Skip to content

Commit 13616e8

Browse files
committed
PT-BR localization: replaced {{< codenew ... >}} with {{% codenew ... %}} in all files
1 parent ff6d646 commit 13616e8

File tree

19 files changed

+59
-59
lines changed

19 files changed

+59
-59
lines changed

content/pt-br/docs/concepts/cluster-administration/flow-control.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -394,7 +394,7 @@ você pode configurar regras para bloquear qualquer solicitação de verificaç
394394
que se originam de fora do seu cluster.
395395
{{< /caution >}}
396396

397-
{{< codenew file="priority-and-fairness/health-for-strangers.yaml" >}}
397+
{{% codenew file="priority-and-fairness/health-for-strangers.yaml" %}}
398398

399399
## Diagnóstico
400400

content/pt-br/docs/concepts/cluster-administration/logging.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -20,7 +20,7 @@ As arquiteturas de log no nível de cluster são descritas no pressuposto de que
2020

2121
Nesta seção, você pode ver um exemplo de log básico no Kubernetes que gera dados para o fluxo de saída padrão(standard output stream). Esta demostração usa uma [especificação de pod](/examples/debug/counter-pod.yaml) com um contêiner que grava algum texto na saída padrão uma vez por segundo.
2222

23-
{{< codenew file="debug/counter-pod.yaml" >}}
23+
{{% codenew file="debug/counter-pod.yaml" %}}
2424

2525
Para executar este pod, use o seguinte comando:
2626

@@ -128,13 +128,13 @@ Essa abordagem permite separar vários fluxos de logs de diferentes partes do se
128128

129129
Considere o seguinte exemplo. Um pod executa um único contêiner e grava em dois arquivos de log diferentes, usando dois formatos diferentes. Aqui está um arquivo de configuração para o Pod:
130130

131-
{{< codenew file="admin/logging/two-files-counter-pod.yaml" >}}
131+
{{% codenew file="admin/logging/two-files-counter-pod.yaml" %}}
132132

133133
Seria uma bagunça ter entradas de log de diferentes formatos no mesmo fluxo de logs, mesmo se você conseguisse redirecionar os dois componentes para o fluxo `stdout` do contêiner. Em vez disso, você pode introduzir dois contêineres sidecar. Cada contêiner sidecar pode direcionar um arquivo de log específico de um volume compartilhado e depois redirecionar os logs para seu próprio fluxo `stdout`.
134134

135135
Aqui está um arquivo de configuração para um pod que possui dois contêineres sidecar:
136136

137-
{{< codenew file="admin/logging/two-files-counter-pod-streaming-sidecar.yaml" >}}
137+
{{% codenew file="admin/logging/two-files-counter-pod-streaming-sidecar.yaml" %}}
138138

139139
Agora, quando você executa este pod, é possível acessar cada fluxo de log separadamente, executando os seguintes comandos:
140140

@@ -179,7 +179,7 @@ O uso de um agente de log em um contêiner sidecar pode levar a um consumo signi
179179

180180
Como exemplo, você pode usar o [Stackdriver](/docs/tasks/debug-application-cluster/logging-stackdriver/), que usa fluentd como um agente de log. Aqui estão dois arquivos de configuração que você pode usar para implementar essa abordagem. O primeiro arquivo contém um [ConfigMap](/docs/tasks/configure-pod-container/configure-pod-configmap/) para configurar o fluentd.
181181

182-
{{< codenew file="admin/logging/fluentd-sidecar-config.yaml" >}}
182+
{{% codenew file="admin/logging/fluentd-sidecar-config.yaml" %}}
183183

184184
{{< note >}}
185185
A configuração do fluentd está além do escopo deste artigo. Para obter informações sobre como configurar o fluentd, consulte a [documentação oficial do fluentd](http://docs.fluentd.org/).
@@ -188,7 +188,7 @@ A configuração do fluentd está além do escopo deste artigo. Para obter infor
188188
O segundo arquivo descreve um pod que possui um contêiner sidecar rodando fluentemente.
189189
O pod monta um volume onde o fluentd pode coletar seus dados de configuração.
190190

191-
{{< codenew file="admin/logging/two-files-counter-pod-agent-sidecar.yaml" >}}
191+
{{% codenew file="admin/logging/two-files-counter-pod-agent-sidecar.yaml" %}}
192192

193193
Depois de algum tempo, você pode encontrar mensagens de log na interface do Stackdriver.
194194

content/pt-br/docs/concepts/overview/working-with-objects/kubernetes-objects.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -38,7 +38,7 @@ Quando se cria um objeto do Kubernetes, deve-se fornecer a especificação do ob
3838

3939
Aqui está um exemplo de arquivo `.yaml` que mostra os campos necessários e as especificações de objeto para uma implatação Kubernetes:
4040

41-
{{< codenew file="application/deployment.yaml" >}}
41+
{{% codenew file="application/deployment.yaml" %}}
4242

4343
Uma maneira de criar um Deployment usando um arquivo `.yaml` como o representado acima é usar o comando [`kubectl apply`](/docs/reference/generated/kubectl/kubectl-commands#apply
4444
) na interface de linha de comando `kubectl`, passando o arquivo `.yaml` como argumento. Aqui está um exemplo:

content/pt-br/docs/concepts/policy/resource-quotas.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -623,7 +623,7 @@ plugins:
623623

624624
Em seguida, crie um objeto de cota de recurso no _namespace_ `kube-system`:
625625

626-
{{< codenew file="policy/priority-class-resourcequota.yaml" >}}
626+
{{% codenew file="policy/priority-class-resourcequota.yaml" %}}
627627

628628
```shell
629629
kubectl apply -f http://k8s.io/examples/policy/priority-class-resourcequota.yaml -n kube-system

content/pt-br/docs/concepts/scheduling-eviction/taint-and-toleration.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -52,7 +52,7 @@ tolerations:
5252
5353
Aqui está um exemplo de um pod que utiliza tolerâncias:
5454
55-
{{< codenew file="pods/pod-with-toleration.yaml" >}}
55+
{{% codenew file="pods/pod-with-toleration.yaml" %}}
5656
5757
O valor padrão de `operator` é `Equal`.
5858

content/pt-br/docs/concepts/services-networking/ingress.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -59,7 +59,7 @@ Certifique-se de revisar a documentação do seu controlador Ingress para entend
5959

6060
Um exemplo mínimo do recurso Ingress:
6161

62-
{{< codenew file="service/networking/minimal-ingress.yaml" >}}
62+
{{% codenew file="service/networking/minimal-ingress.yaml" %}}
6363

6464
Um Ingress precisa dos campos `apiVersion`, `kind`, `metadata` e `spec`.
6565
O nome de um objeto Ingress deve ser um nome de [subdomínio DNS válido](/pt-br/docs/concepts/overview/working-with-objects/names#dns-subdomain-names).
@@ -105,7 +105,7 @@ Um `Resource` backend é um ObjectRef para outro recurso Kubernetes dentro do me
105105
Um `Resource` é uma configuração mutuamente exclusiva com o serviço, e a validação irá falhar se ambos forem especificados.
106106
Um uso comum para um `Resource` backend é inserir dados em um backend de armazenamento de objetos com ativos estáticos.
107107

108-
{{< codenew file="service/networking/ingress-resource-backend.yaml" >}}
108+
{{% codenew file="service/networking/ingress-resource-backend.yaml" %}}
109109

110110
Depois de criar o Ingress acima, você pode visualizá-lo com o seguinte comando:
111111

@@ -181,14 +181,14 @@ As correspondências curinga exigem que o cabeçalho do `host` HTTP seja igual a
181181
| `*.foo.com` | `baz.bar.foo.com` | Sem correspondência, o curinga cobre apenas um único rótulo DNS |
182182
| `*.foo.com` | `foo.com` | Sem correspondência, o curinga cobre apenas um único rótulo DNS |
183183

184-
{{< codenew file="service/networking/ingress-wildcard-host.yaml" >}}
184+
{{% codenew file="service/networking/ingress-wildcard-host.yaml" %}}
185185

186186
## Classe Ingress
187187

188188
Os Ingress podem ser implementados por diferentes controladores, muitas vezes com diferentes configurações.
189189
Cada Ingress deve especificar uma classe, uma referência a um recurso IngressClass que contém uma configuração adicional, incluindo o nome do controlador que deve implementar a classe.
190190

191-
{{< codenew file="service/networking/external-lb.yaml" >}}
191+
{{% codenew file="service/networking/external-lb.yaml" %}}
192192

193193
O campo `.spec.parameters` de uma classe Ingress permite que você faça referência a outro recurso que fornece a configuração relacionada a essa classe Ingress.
194194

@@ -285,7 +285,7 @@ Existem alguns controladores Ingress que funcionam sem a definição de uma `Ing
285285
Por exemplo, o controlador Ingress-NGINX pode ser configurado com uma [flag](http://kubernetes.github.io/ingress-nginx/#what-is-the-flag-watch-ingress-without-class) `--watch-ingress-without-class`.
286286
No entanto, é [recomendável](http://kubernetes.github.io/ingress-nginx/#i-have-only-one-instance-of-the-ingresss-nginx-controller-in-my-cluster-what-should-i-do) especificar a `IngressClass` padrão:
287287

288-
{{< codenew file="service/networking/default-ingressclass.yaml" >}}
288+
{{% codenew file="service/networking/default-ingressclass.yaml" %}}
289289

290290
## Tipos de Ingress
291291

@@ -294,7 +294,7 @@ No entanto, é [recomendável](http://kubernetes.github.io/ingress-nginx/#i-hav
294294
No Kubernetes existem conceitos que permitem expor um único serviço (veja [alternativas](#alternatives)).
295295
Você também pode fazer isso com um Ingress especificando um *backend padrão* sem regras.
296296

297-
{{< codenew file="service/networking/test-ingress.yaml" >}}
297+
{{% codenew file="service/networking/test-ingress.yaml" %}}
298298

299299
Se você criá-lo usando `kubectl apply -f`, você deve ser capaz de visualizar o estado do Ingress que você adicionou:
300300

@@ -324,7 +324,7 @@ Por exemplo, uma configuração como:
324324
325325
exigiria um Ingress como:
326326
327-
{{< codenew file="service/networking/simple-fanout-example.yaml" >}}
327+
{{% codenew file="service/networking/simple-fanout-example.yaml" %}}
328328
329329
Quando você cria o Ingress com `kubectl apply -f`:
330330
@@ -364,13 +364,13 @@ Os hosts virtuais baseados em nomes suportam o roteamento de tráfego HTTP para
364364

365365
O Ingress a seguir diz ao balanceador de carga de apoio para rotear solicitações com base no [Host header](http://tools.ietf.org/html/rfc7230#section-5.4).
366366

367-
{{< codenew file="service/networking/name-virtual-host-ingress.yaml" >}}
367+
{{% codenew file="service/networking/name-virtual-host-ingress.yaml" %}}
368368

369369
Se você criar um recurso de Ingress sem nenhum host definido nas regras, qualquer tráfego da web para o endereço IP do seu controlador de Ingress pode ser correspondido sem que seja necessário um host virtual baseado em nome.
370370

371371
Por exemplo, o Ingress a seguir roteia o tráfego solicitado para `first.bar.com` para `service1`, `second.bar.com` para `service2` e qualquer tráfego cujo cabeçalho de host de solicitação não corresponda a `first.bar.com` e `second.bar.com` para `service3`.
372372

373-
{{< codenew file="service/networking/name-virtual-host-ingress-no-third-host.yaml" >}}
373+
{{% codenew file="service/networking/name-virtual-host-ingress-no-third-host.yaml" %}}
374374

375375
### TLS
376376

@@ -402,7 +402,7 @@ Tenha em mente que o TLS não funcionará na regra padrão porque os certificado
402402
Portanto, os hosts na seção `tls` precisam corresponder explicitamente ao `host` na seção `rules`.
403403
{{< /note >}}
404404

405-
{{< codenew file="service/networking/tls-example-ingress.yaml" >}}
405+
{{% codenew file="service/networking/tls-example-ingress.yaml" %}}
406406

407407
{{< note >}}
408408
Há uma lacuna entre os recursos TLS suportados por vários controladores Ingress.

content/pt-br/docs/concepts/services-networking/network-policies.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -220,7 +220,7 @@ comportamento padrão nesse namespace.
220220
Você pode criar uma política padrão de isolamento para um namespace criando um objeto `NetworkPolicy`
221221
que seleciona todos os pods mas não permite o tráfego de entrada para esses pods.
222222

223-
{{< codenew file="service/networking/network-policy-default-deny-ingress.yaml" >}}
223+
{{% codenew file="service/networking/network-policy-default-deny-ingress.yaml" %}}
224224

225225
Isso garante que mesmo pods que não são selecionados por nenhuma outra política de rede ainda
226226
serão isolados. Essa política não muda o comportamento padrão de isolamento de tráfego de saída
@@ -232,15 +232,15 @@ Se você deseja permitir todo o tráfego de todos os pods em um namespace (mesmo
232232
sejam adicionadas faça com que alguns pods sejam tratados como "isolados"), você pode criar
233233
uma política que permite explicitamente todo o tráfego naquele namespace.
234234

235-
{{< codenew file="service/networking/network-policy-allow-all-ingress.yaml" >}}
235+
{{% codenew file="service/networking/network-policy-allow-all-ingress.yaml" %}}
236236

237237
### Bloqueio padrão de todo tráfego de saída
238238

239239
Você pode criar uma política de isolamento de saída padrão para um namespace criando uma
240240
política de redes que selecione todos os pods, mas não permita o tráfego de saída a partir
241241
de nenhum desses pods.
242242

243-
{{< codenew file="service/networking/network-policy-default-deny-egress.yaml" >}}
243+
{{% codenew file="service/networking/network-policy-default-deny-egress.yaml" %}}
244244

245245
Isso garante que mesmo pods que não são selecionados por outra política de rede não seja permitido
246246
tráfego de saída. Essa política não muda o comportamento padrão de tráfego de entrada.
@@ -251,14 +251,14 @@ Caso você queira permitir todo o tráfego de todos os pods em um namespace (mes
251251
adicionadas e cause com que alguns pods sejam tratados como "isolados"), você pode criar uma
252252
política explicita que permite todo o tráfego de saída no namespace.
253253

254-
{{< codenew file="service/networking/network-policy-allow-all-egress.yaml" >}}
254+
{{% codenew file="service/networking/network-policy-allow-all-egress.yaml" %}}
255255

256256
### Bloqueio padrão de todo tráfego de entrada e saída
257257

258258
Você pode criar uma política padrão em um namespace que previne todo o tráfego de entrada
259259
E saída criando a política a seguir no namespace.
260260

261-
{{< codenew file="service/networking/network-policy-default-deny-all.yaml" >}}
261+
{{% codenew file="service/networking/network-policy-default-deny-all.yaml" %}}
262262

263263
Isso garante que mesmo pods que não são selecionados por nenhuma outra política de redes não
264264
possuam permissão de tráfego de entrada ou saída.

content/pt-br/docs/concepts/workloads/controllers/cron-jobs.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -33,7 +33,7 @@ CronJobs são úteis para criar tarefas periódicas e recorrentes, como a execu
3333

3434
Este manifesto de CronJob de exemplo imprime a data e horário atuais, seguidos da mensagem "Hello from the Kubernetes cluster", uma vez por minuto:
3535

36-
{{< codenew file="application/job/cronjob.yaml" >}}
36+
{{% codenew file="application/job/cronjob.yaml" %}}
3737

3838
(O artigo [Running Automated Tasks with a CronJob](/docs/tasks/job/automated-tasks-with-cron-jobs/) demonstra este exemplo com maiores detalhes).
3939

content/pt-br/docs/concepts/workloads/controllers/replicaset.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -28,7 +28,7 @@ prefira usar um Deployment, e defina sua aplicação na seção spec.
2828

2929
## Exemplo
3030

31-
{{< codenew file="controllers/frontend.yaml" >}}
31+
{{% codenew file="controllers/frontend.yaml" %}}
3232

3333
Salvando esse manifesto como `frontend.yaml` e submetendo no cluster Kubernetes irá criar o ReplicaSet definido e os Pods mantidos pelo mesmo.
3434

@@ -135,7 +135,7 @@ Enquanto você pode criar Pods diretamente sem problemas, é fortemente recomend
135135

136136
Observe o exemplo anterior do ReplicaSet frontend, e seus Pods especificados no seguinte manifesto:
137137

138-
{{< codenew file="pods/pod-rs.yaml" >}}
138+
{{% codenew file="pods/pod-rs.yaml" %}}
139139

140140
Como esses Pods não possuem um Controller (ou qualquer objeto) referenciados como seu dono e possuem labels que combinam com o seletor do ReplicaSet frontend, eles serão imediatamente adquiridos pelo ReplicaSet.
141141

@@ -303,7 +303,7 @@ Um ReplicaSet pode também ser controlado por um
303303
[Horizontal Pod Autoscalers (HPA)](/docs/tasks/run-application/horizontal-pod-autoscale/). Isto é,
304304
um ReplicaSet pode ser automaticamente escalonado por um HPA. Aqui está um exemplo de um HPA controlando o ReplicaSet que nós criamos no exemplo anterior.
305305

306-
{{< codenew file="controllers/hpa-rs.yaml" >}}
306+
{{% codenew file="controllers/hpa-rs.yaml" %}}
307307

308308
Salvando esse manifesto como `hpa-rs.yaml` e enviando para o cluster Kubernetes deve
309309
criar um HPA definido que autoescalona o ReplicaSet controlado dependendo do uso de CPU

content/pt-br/docs/tasks/access-application-cluster/communicate-containers-same-pod-shared-volume.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -23,7 +23,7 @@ Neste exercício, você cria um Pod que executa dois contêineres. Os dois cont
2323
compartilham um volume que eles podem usar para se comunicar. Aqui está o arquivo de configuração
2424
para o Pod:
2525

26-
{{< codenew file="pods/two-container-pod.yaml" >}}
26+
{{% codenew file="pods/two-container-pod.yaml" %}}
2727

2828
No arquivo de configuração, você pode ver que o Pod tem um shared-data chamado
2929
`shared-data`.

content/pt-br/docs/tasks/access-application-cluster/connecting-frontend-backend.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -27,7 +27,7 @@ Esta tarefa utiliza [Serviços com balanceadores de carga externos](/docs/tasks/
2727
## Criando o backend usando um Deployment.
2828

2929
O backend é um microserviço simples de saudação. Aqui está o arquivo de configuração para o Deployment do backend:
30-
{{< codenew file="service/access/backend-deployment.yaml" >}}
30+
{{% codenew file="service/access/backend-deployment.yaml" %}}
3131

3232
Crie o `Deployment` do backend:
3333

@@ -84,7 +84,7 @@ A chave para enviar solicitações do frontend para o backend é o `Service` do
8484

8585
Primeiro, explore o arquivo de configuração do `Service`:
8686

87-
{{< codenew file="service/access/backend-service.yaml" >}}
87+
{{% codenew file="service/access/backend-service.yaml" %}}
8888

8989
No arquivo de configuração, você pode ver que o `Service`, chamado de `hello`, roteia o tráfego para Pods que possuem as labels `app: hello` e `tier: backend`.
9090

@@ -104,13 +104,13 @@ O frontend envia solicitações para os worker Pods do backend usando o nome DNS
104104

105105
Os Pods no Deployment do frontend executam uma imagem nginx que é configurada para fazer proxy de solicitações para o Serviço de backend `hello`. Aqui está o arquivo de configuração nginx:
106106

107-
{{< codenew file="service/access/frontend-nginx.conf" >}}
107+
{{% codenew file="service/access/frontend-nginx.conf" %}}
108108

109109
Similarmente ao backend, o frontend possui um `Deployment` e um `Service`. Uma diferença importante a ser notada entre os serviços de backend e frontend é que a configuração do serviço de frontend tem o parâmetro `type: LoadBalancer`, o que significa que o serviço usa um balanceador de carga fornecido pelo provedor de nuvem e será acessível de fora do cluster.
110110

111-
{{< codenew file="service/access/frontend-service.yaml" >}}
111+
{{% codenew file="service/access/frontend-service.yaml" %}}
112112

113-
{{< codenew file="service/access/frontend-deployment.yaml" >}}
113+
{{% codenew file="service/access/frontend-deployment.yaml" %}}
114114

115115
Crie o `Deployment` e o `Service` para o frontend:
116116

content/pt-br/docs/tasks/configure-pod-container/assign-pods-nodes.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -66,7 +66,7 @@ juntamente com seus rótulos:
6666
Este arquivo de configuração de pod descreve um pod que tem um seletor de nó,
6767
`disktype: ssd`. Isto significa que o pod será agendado em um nó que tem o rótulo `disktype=ssd`.
6868

69-
{{< codenew file="pods/pod-nginx.yaml" >}}
69+
{{% codenew file="pods/pod-nginx.yaml" %}}
7070

7171
1. Use o arquivo de configuração para criar um pod que será agendado no nó escolhido:
7272

@@ -91,7 +91,7 @@ Este arquivo de configuração de pod descreve um pod que tem um seletor de nó,
9191

9292
Você pode também agendar um pod para um nó específico usando `nodeName`.
9393

94-
{{< codenew file="pods/pod-nginx-specific-node.yaml" >}}
94+
{{% codenew file="pods/pod-nginx-specific-node.yaml" %}}
9595

9696
Use o arquivo de configuração para criar um pod que será agendado somente no nó `foo-node`.
9797

content/pt-br/docs/tasks/configure-pod-container/configure-persistent-volume-storage.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -87,7 +87,7 @@ para incializar [provisionamento dinâmico](http://kubernetes.io/blog/2016/10/d
8787

8888
Aqui está o arquivo de configuração para o Volume Persistente `hostPath`:
8989

90-
{{< codenew file="pods/storage/pv-volume.yaml" >}}
90+
{{% codenew file="pods/storage/pv-volume.yaml" %}}
9191

9292
O arquivo de configuração especifica que o volume está no diretório `/mnt/data` do nó do cluster.
9393
A configuração também especifica um tamanho de 10 gibibytes e um modo de acesso
@@ -123,7 +123,7 @@ gibibytes, com acesso de leitura-escrita para pelo menos um nó.
123123

124124
Aqui está o arquivo de configuração para o`PersistentVolumeClaim`:
125125

126-
{{< codenew file="pods/storage/pv-claim.yaml" >}}
126+
{{% codenew file="pods/storage/pv-claim.yaml" %}}
127127

128128
Crie o `PersistentVolumeClaim`:
129129

@@ -163,7 +163,7 @@ O próximo passo é criar um Pod que usa o seu `PersistentVolumeClaim` como um v
163163

164164
Aqui está o arquivo de configuração para o Pod:
165165

166-
{{< codenew file="pods/storage/pv-pod.yaml" >}}
166+
{{% codenew file="pods/storage/pv-pod.yaml" %}}
167167

168168
Note que o arquivo de configuração do Pod especifica um `PersistentVolumeClaim`, mas não
169169
especifica um Volume Persistente. Do ponto de vista do Pod, a reivindicação é de um volume.
@@ -231,7 +231,7 @@ Você pode agora fechar o shell do seu nó.
231231

232232
## Montando o mesmo Volume Persistente em dois lugares
233233

234-
{{< codenew file="pods/storage/pv-duplicate.yaml" >}}
234+
{{% codenew file="pods/storage/pv-duplicate.yaml" %}}
235235

236236
Você pode realizar a montagem de 2 volumes no seu contêiner nginx:
237237

0 commit comments

Comments
 (0)