Skip to content

Commit c4c1329

Browse files
authored
Merge pull request #53142 from stormqueen1990/fix/container-conteiner
[pt-br] Standardize translation for container
2 parents fe12283 + be92352 commit c4c1329

File tree

20 files changed

+59
-59
lines changed

20 files changed

+59
-59
lines changed

content/pt-br/README.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -15,7 +15,7 @@ Para usar este repositório, você precisa instalar:
1515
- [npm](https://www.npmjs.com/)
1616
- [Go](https://go.dev/)
1717
- [Hugo (versão Extended)](https://gohugo.io/)
18-
- Um container runtime, por exemplo [Docker](https://www.docker.com/).
18+
- Um agente de execução de contêiner, como por exemplo o [Docker](https://www.docker.com/).
1919

2020
Antes de você iniciar, instale as dependências, clone o repositório e navegue até o diretório:
2121

@@ -40,7 +40,7 @@ git submodule update --init --recursive --depth 1
4040
make module-init
4141
```
4242

43-
## Executando o website usando um container
43+
## Executando o website usando um contêiner
4444

4545
Para executar o build do website em um contêiner, execute o comando abaixo:
4646

@@ -93,7 +93,7 @@ curl 'https://raw.githubusercontent.com/kubernetes/kubernetes/master/api/openapi
9393
make api-reference
9494
```
9595

96-
Você pode validar o resultado localmente gerando e disponibilizando o site a partir da imagem do container:
96+
Você pode validar o resultado localmente gerando e disponibilizando o site a partir da imagem do contêiner:
9797

9898
```
9999
make container-image

content/pt-br/docs/concepts/architecture/_index.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -6,7 +6,7 @@ description: >
66
---
77

88
Um cluster Kubernetes consiste em um control plane mais um conjunto de máquinas trabalhadoras, chamadas de nodes,
9-
que executam aplicações containerizadas. Todo cluster precisa de pelo menos um worker node para executar Pods.
9+
que executam aplicações conteinerizadas. Todo cluster precisa de pelo menos um worker node para executar Pods.
1010

1111
Os worker nodes hospedam os Pods que são os componentes da carga de trabalho da aplicação.
1212
O control plane gerencia os worker nodes e os Pods no cluster. Em ambientes de produção,
@@ -37,7 +37,7 @@ bem como detectam e respondem a eventos do cluster (por exemplo, iniciar um novo
3737
`{{< glossary_tooltip text="replicas" term_id="replica" >}}` de um Deployment não está satisfeito).
3838

3939
Os componentes do control plane podem ser executados em qualquer máquina do cluster. No entanto, para simplicidade, scripts de
40-
configuração normalmente iniciam todos os componentes do control plane na mesma máquina, e não executam containers de usuário nesta máquina.
40+
configuração normalmente iniciam todos os componentes do control plane na mesma máquina, e não executam contêineres de usuário nesta máquina.
4141
Consulte [Criando clusters altamente disponíveis com kubeadm](/docs/setup/production-environment/tools/kubeadm/high-availability/)
4242
para um exemplo de configuração do control plane que executa em múltiplas máquinas.
4343

@@ -102,7 +102,7 @@ Se você usar um [plugin de rede](#network-plugins) que implementa encaminhament
102102
por si só, e fornece comportamento equivalente ao kube-proxy, então você não precisa executar
103103
kube-proxy nos nodes do seu cluster.
104104

105-
### Container runtime {#container-runtime}
105+
### Agente de execução de contêiner {#container-runtime}
106106

107107
{{< glossary_definition term_id="container-runtime" length="all" >}}
108108

@@ -124,28 +124,28 @@ Embora os outros addons não sejam estritamente necessários, todos os clusters
124124
DNS do cluster é um servidor DNS, além do(s) outro(s) servidor(es) DNS em seu ambiente,
125125
que serve registros DNS para services do Kubernetes.
126126

127-
Containers iniciados pelo Kubernetes automaticamente incluem este servidor DNS em suas buscas DNS.
127+
Contêineres iniciados pelo Kubernetes automaticamente incluem este servidor DNS em suas buscas DNS.
128128

129129
### Web UI (Dashboard) {#web-ui-dashboard}
130130

131131
[Dashboard](/docs/tasks/access-application-cluster/web-ui-dashboard/) é uma UI baseada na web de propósito geral
132132
para clusters Kubernetes. Ela permite aos usuários gerenciar e solucionar problemas de aplicações
133133
executando no cluster, bem como o próprio cluster.
134134

135-
### Monitoramento de recursos de container {#container-resource-monitoring}
135+
### Monitoramento de recursos de contêiner {#container-resource-monitoring}
136136

137-
[Monitoramento de Recursos de Container](/docs/tasks/debug/debug-cluster/resource-usage-monitoring/)
138-
grava métricas genéricas de séries temporais sobre containers em um banco de dados central, e fornece uma UI para navegar nesses dados.
137+
[Monitoramento de Recursos de Contêiner](/docs/tasks/debug/debug-cluster/resource-usage-monitoring/)
138+
grava métricas genéricas de séries temporais sobre contêineres em um banco de dados central, e fornece uma UI para navegar nesses dados.
139139

140140
### Logging no nível do cluster {#cluster-level-logging}
141141

142142
Um mecanismo de [logging no nível do cluster](/docs/concepts/cluster-administration/logging/) é responsável
143-
por salvar logs de containers em um armazenamento central de logs com uma interface de busca/navegação.
143+
por salvar logs de contêineres em um armazenamento central de logs com uma interface de busca/navegação.
144144

145145
### Plugins de rede {#network-plugins}
146146

147147
[Plugins de rede](/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins)
148-
são componentes de software que implementam a especificação da interface de rede de containers (CNI).
148+
são componentes de software que implementam a especificação da interface de rede de contêineres (CNI).
149149
Eles são responsáveis por alocar endereços IP para pods e permitir que eles se comuniquem
150150
uns com os outros dentro do cluster.
151151

@@ -212,6 +212,6 @@ Saiba mais sobre o seguinte:
212212
- [Controllers](/docs/concepts/architecture/controller/) do Kubernetes.
213213
- [kube-scheduler](/docs/concepts/scheduling-eviction/kube-scheduler/) que é o scheduler padrão para o Kubernetes.
214214
- [Documentação](https://etcd.io/docs/) oficial do Etcd.
215-
- Vários [container runtimes](/docs/setup/production-environment/container-runtimes/) no Kubernetes.
215+
- Vários [agentes de execução de contêiner](/docs/setup/production-environment/container-runtimes/) no Kubernetes.
216216
- Integrando com provedores de nuvem usando [cloud-controller-manager](/docs/concepts/architecture/cloud-controller/).
217217
- Comandos [kubectl](/docs/reference/generated/kubectl/kubectl-commands).

content/pt-br/docs/concepts/architecture/controller.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -55,7 +55,7 @@ estado desejado para um kubelet).
5555
Quando o controlador Job vê uma nova tarefa, ele garante que, em algum lugar
5656
no seu cluster, os kubelets em um conjunto de Nodes estão executando o número
5757
correto de Pods para realizar o trabalho.
58-
O controlador Job não executa nenhum Pod ou container
58+
O controlador Job não executa nenhum Pod ou contêiner
5959
ele próprio. Em vez disso, o controlador Job informa o servidor de API para criar ou remover
6060
Pods.
6161
Outros componentes no

content/pt-br/docs/concepts/architecture/garbage-collection.md

Lines changed: 16 additions & 16 deletions
Original file line numberDiff line numberDiff line change
@@ -12,7 +12,7 @@ permite a limpeza de recursos como os seguintes:
1212
- [Pods terminados](/docs/concepts/workloads/pods/pod-lifecycle/#pod-garbage-collection)
1313
- [Jobs completados](/docs/concepts/workloads/controllers/ttlafterfinished/)
1414
- [Objetos sem referências de proprietário](#owners-dependents)
15-
- [Containers e imagens de container não utilizados](#containers-images)
15+
- [Contêineres e imagens de contêiner não utilizados](#containers-images)
1616
- [PersistentVolumes provisionados dinamicamente com uma política de recuperação de StorageClass de Delete](/docs/concepts/storage/persistent-volumes/#delete)
1717
- [CertificateSigningRequests (CSRs) obsoletos ou expirados](/docs/reference/access-authn-authz/certificate-signing-requests/#request-signing-process)
1818
- {{<glossary_tooltip text="Nodes" term_id="node">}} excluídos nos seguintes cenários:
@@ -114,19 +114,19 @@ Quando o Kubernetes exclui um objeto proprietário, os dependentes deixados para
114114
de objetos _órfãos_. Por padrão, o Kubernetes exclui objetos dependentes. Para aprender como
115115
sobrescrever este comportamento, veja [Excluir objetos proprietários e tornar órfãos os dependentes](/docs/tasks/administer-cluster/use-cascading-deletion/#set-orphan-deletion-policy).
116116

117-
## Coleta de lixo de containers e imagens não utilizados {#containers-images}
117+
## Coleta de lixo de contêineres e imagens não utilizados {#containers-images}
118118

119119
O {{<glossary_tooltip text="kubelet" term_id="kubelet">}} executa coleta de lixo
120-
em imagens não utilizadas a cada cinco minutos e em containers não utilizados a cada
120+
em imagens não utilizadas a cada cinco minutos e em contêineres não utilizados a cada
121121
minuto. Você deve evitar usar ferramentas externas de coleta de lixo, pois estas podem
122-
quebrar o comportamento do kubelet e remover containers que deveriam existir.
122+
quebrar o comportamento do kubelet e remover contêineres que deveriam existir.
123123

124-
Para configurar opções para coleta de lixo de containers e imagens não utilizados, ajuste o
124+
Para configurar opções para coleta de lixo de contêineres e imagens não utilizados, ajuste o
125125
kubelet usando um [arquivo de configuração](/docs/tasks/administer-cluster/kubelet-config-file/)
126126
e altere os parâmetros relacionados à coleta de lixo usando o
127127
tipo de recurso [`KubeletConfiguration`](/docs/reference/config-api/kubelet-config.v1beta1/).
128128

129-
### Ciclo de vida da imagem de container
129+
### Ciclo de vida da imagem de contêiner
130130

131131
O Kubernetes gerencia o ciclo de vida de todas as imagens através do seu _gerenciador de imagens_,
132132
que é parte do kubelet, com a cooperação do
@@ -141,7 +141,7 @@ que exclui imagens em ordem baseada na última vez que foram usadas,
141141
começando com a mais antiga primeiro. O kubelet exclui imagens
142142
até que o uso de disco atinja o valor `LowThresholdPercent`.
143143

144-
#### Coleta de lixo para imagens de container não utilizadas {#image-maximum-age-gc}
144+
#### Coleta de lixo para imagens de contêiner não utilizadas {#image-maximum-age-gc}
145145

146146
{{< feature-state feature_gate_name="ImageMaximumGCAge" >}}
147147

@@ -165,32 +165,32 @@ duração `imageMaximumGCAge` antes de qualificar imagens para coleta de lixo
165165
baseada na idade da imagem.
166166
{{< /note>}}
167167

168-
### Coleta de lixo de containers {#container-image-garbage-collection}
168+
### Coleta de lixo de contêineres {#container-image-garbage-collection}
169169

170-
O kubelet coleta lixo de containers não utilizados baseado nas seguintes variáveis,
170+
O kubelet coleta lixo de contêineres não utilizados baseado nas seguintes variáveis,
171171
que você pode definir:
172172

173173
- `MinAge`: a idade mínima na qual o kubelet pode coletar lixo de um
174-
container. Desabilite definindo como `0`.
175-
- `MaxPerPodContainer`: o número máximo de containers mortos que cada Pod
174+
contêiner. Desabilite definindo como `0`.
175+
- `MaxPerPodContainer`: o número máximo de contêineres mortos que cada Pod
176176
pode ter. Desabilite definindo como menor que `0`.
177-
- `MaxContainers`: o número máximo de containers mortos que o cluster pode ter.
177+
- `MaxContainers`: o número máximo de contêineres mortos que o cluster pode ter.
178178
Desabilite definindo como menor que `0`.
179179

180180
Além dessas variáveis, o kubelet coleta lixo de containers não identificados e
181181
excluídos, tipicamente começando com o mais antigo primeiro.
182182

183183
`MaxPerPodContainer` e `MaxContainers` podem potencialmente entrar em conflito um com o outro
184-
em situações onde manter o número máximo de containers por Pod
185-
(`MaxPerPodContainer`) iria além do total permitido de containers mortos globais
184+
em situações onde manter o número máximo de contêineres por Pod
185+
(`MaxPerPodContainer`) iria além do total permitido de contêineres mortos globais
186186
(`MaxContainers`). Nesta situação, o kubelet ajusta
187187
`MaxPerPodContainer` para resolver o conflito. Um cenário de pior caso seria
188188
rebaixar `MaxPerPodContainer` para `1` e despejar os containers mais antigos.
189-
Adicionalmente, containers pertencentes a Pods que foram excluídos são removidos uma vez
189+
Adicionalmente, contêineres pertencentes a Pods que foram excluídos são removidos uma vez
190190
que são mais antigos que `MinAge`.
191191

192192
{{<note>}}
193-
O coletor de lixo do kubelet só remove containers que gerencia.
193+
O coletor de lixo do kubelet só remove contêineres que gerencia.
194194
{{</note>}}
195195

196196
## Configurando coleta de lixo {#configuring-gc}

content/pt-br/docs/concepts/cluster-administration/cluster-administration-overview.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -40,7 +40,7 @@ Nota: Nem todas as distros são ativamente mantidas. Escolha as distros que fora
4040

4141
* [Certificados](/docs/concepts/cluster-administration/certificates/) descreve as etapas para gerar certificados usando diferentes ferramentas.
4242

43-
* [Ambiente de Container Kubernetes](/docs/concepts/containers/container-environment-variables/) descreve o ambiente para contêineres gerenciados pelo Kubelet em um nó do Kubernetes.
43+
* [Ambiente de Contêiner Kubernetes](/docs/concepts/containers/container-environment-variables/) descreve o ambiente para contêineres gerenciados pelo Kubelet em um nó do Kubernetes.
4444

4545
* [Controlando Acesso a API Kubernetes API](/docs/reference/access-authn-authz/controlling-access/) descreve como configurar
4646
a permissão para usuários e contas de serviço.

content/pt-br/docs/concepts/cluster-administration/kubelet-garbage-collection.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -21,7 +21,7 @@ O Kubernetes gerencia o ciclo de vida de todas as imagens através do imageManag
2121
A política para o garbage collection de imagens leva dois fatores em consideração:
2222
`HighThresholdPercent` e `LowThresholdPercent`. Uso do disco acima do limite acionará o garbage collection. O garbage collection excluirá as imagens que foram menos usadas recentemente até que o nível fique abaixo do limite.
2323

24-
## Coleta de container
24+
## Coleta de contêiner
2525

2626
A política para o garbage collection de contêineres considera três variáveis definidas pelo usuário. `MinAge` é a idade mínima em que um contêiner pode ser coletado. `MaxPerPodContainer` é o número máximo de contêineres mortos que todo par de pod (UID, container name) pode ter. `MaxContainers` é o número máximo de contêineres mortos totais. Essas variáveis podem ser desabilitadas individualmente, definindo `MinAge` como zero e definindo `MaxPerPodContainer` e `MaxContainers` respectivamente para menor que zero.
2727

content/pt-br/docs/concepts/cluster-administration/logging.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -84,7 +84,7 @@ Existem dois tipos de componentes do sistema: aqueles que são executados em um
8484
- O scheduler Kubernetes e o kube-proxy são executados em um contêiner.
8585
- O tempo de execução do kubelet e do contêiner, por exemplo, Docker, não é executado em contêineres.
8686

87-
Nas máquinas com systemd, o tempo de execução do kubelet e do container é gravado no journald. Se systemd não estiver presente, eles gravam em arquivos `.log` no diretório `/var/log`.
87+
Nas máquinas com systemd, o tempo de execução do kubelet e do contêiner é gravado no journald. Se systemd não estiver presente, eles gravam em arquivos `.log` no diretório `/var/log`.
8888
Os componentes do sistema dentro dos contêineres sempre gravam no diretório `/var/log`, ignorando o mecanismo de log padrão. Eles usam a biblioteca de logs [klog][klog]. Você pode encontrar as convenções para a gravidade do log desses componentes nos [documentos de desenvolvimento sobre log](https://github.com/kubernetes/community/blob/master/contributors/devel/sig-instrumentation/logging.md).
8989

9090
Da mesma forma que os logs de contêiner, os logs de componentes do sistema no diretório `/var/log` devem ser rotacionados. Nos clusters do Kubernetes criados pelo script `kube-up.sh`, esses logs são configurados para serem rotacionados pela ferramenta `logrotate` diariamente ou quando o tamanho exceder 100MB.
@@ -115,12 +115,12 @@ O Kubernetes não especifica um agente de log, mas dois agentes de log opcionais
115115

116116
Você pode usar um contêiner sidecar de uma das seguintes maneiras:
117117

118-
- O container sidecar transmite os logs do aplicativo para seu próprio `stdout`.
119-
- O contêiner do sidecar executa um agente de log, configurado para selecionar logs de um contêiner de aplicativo.
118+
- O contêiner sidecar transmite os logs do aplicativo para seu próprio `stdout`.
119+
- O contêiner sidecar executa um agente de log, configurado para selecionar logs de um contêiner de aplicativo.
120120

121121
#### Streaming sidecar conteiner
122122

123-
![Conteiner sidecar com um streaming container](/images/docs/user-guide/logging/logging-with-streaming-sidecar.png)
123+
![Contêiner sidecar com um contêiner de streaming](/images/docs/user-guide/logging/logging-with-streaming-sidecar.png)
124124

125125
Fazendo com que seus contêineres de sidecar fluam para seus próprios `stdout` e `stderr`, você pode tirar proveito do kubelet e do agente de log que já executam em cada nó. Os contêineres sidecar lêem logs de um arquivo, socket ou journald. Cada contêiner sidecar individual imprime o log em seu próprio `stdout` ou `stderr` stream.
126126

content/pt-br/docs/concepts/configuration/secret.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -181,7 +181,7 @@ muitos Secrets. Escolha a opção que for mais conveniente para o caso de uso.
181181

182182
Secrets podem ser montados como volumes de dados ou expostos como
183183
{{< glossary_tooltip text="variáveis de ambiente" term_id="container-env-variables" >}}
184-
para serem utilizados num container de um Pod. Secrets também podem ser
184+
para serem utilizados num contêiner de um Pod. Secrets também podem ser
185185
utilizados por outras partes do sistema, sem serem diretamente expostos ao Pod.
186186
Por exemplo, Secrets podem conter credenciais que outras partes do sistema devem
187187
utilizar para interagir com sistemas externos no lugar do usuário.

content/pt-br/docs/concepts/policy/resource-quotas.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -453,7 +453,7 @@ Esse recurso é beta e ativado por padrão. Você pode desativá-lo usando o [fe
453453

454454
Ao alocar recursos computacionais, cada contêiner pode especificar uma solicitação e um valor limite para CPU ou memória. A cota pode ser configurada para cotar qualquer valor.
455455

456-
Se a cota tiver um valor especificado para `requests.cpu` ou `requests.memory`, ela exigirá que cada container faça uma solicitação explícita para esses recursos. Se a cota tiver um valor especificado para `limits.cpu` ou `limits.memory`, em seguida exige que cada contêiner de entrada especifique um limite explícito para esses recursos.
456+
Se a cota tiver um valor especificado para `requests.cpu` ou `requests.memory`, ela exigirá que cada contêiner faça uma solicitação explícita para esses recursos. Se a cota tiver um valor especificado para `limits.cpu` ou `limits.memory`, em seguida exige que cada contêiner de entrada especifique um limite explícito para esses recursos.
457457

458458
## Como visualizar e definir cotas
459459

content/pt-br/docs/concepts/services-networking/network-policies.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -101,7 +101,7 @@ solução de redes que suporte políticas de rede.
101101
__Campos obrigatórios__: Assim como todas as outras configurações do Kubernetes, uma `NetworkPolicy`
102102
necessita dos campos `apiVersion`, `kind` e `metadata`. Para maiores informações sobre
103103
trabalhar com arquivos de configuração, veja
104-
[Configurando containeres usando ConfigMap](/docs/tasks/configure-pod-container/configure-pod-configmap/),
104+
[Configurando contêineres usando ConfigMap](/docs/tasks/configure-pod-container/configure-pod-configmap/),
105105
e [Gerenciamento de objetos](/docs/concepts/overview/working-with-objects/object-management).
106106

107107
__spec__: A [spec](https://github.com/kubernetes/community/blob/master/contributors/devel/sig-architecture/api-conventions.md#spec-and-status) contém todas as informações necessárias

0 commit comments

Comments
 (0)