Skip to content

Commit 057fad8

Browse files
Automated translation updates
- Updated translations for: ja - Generated from commit: 2af0a49 - Workflow run: 24564210637
1 parent e2fd30c commit 057fad8

12 files changed

Lines changed: 73 additions & 63 deletions

File tree

website/i18n/ja/docusaurus-plugin-content-docs/current/automation/controlplanes/kro/provision-resources.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -1,10 +1,10 @@
11
---
22
title: "kroによるリソースの作成"
33
sidebar_position: 5
4-
tmdTranslationSourceHash: b9394e7175a82507b6f33e051b9ffbe3
4+
tmdTranslationSourceHash: 352f766cfce2da86190272b1db3df91b
55
---
66

7-
kroをインストールしたので、WebApplication ResourceGraphDefinitionsを使用して**Carts**コンポーネントをデプロイします。まず、再利用可能なWebApplication APIを定義するResourceGraphDefinitionテンプレートを確認しましょう:
7+
kroをインストールしたので、kro WebApplication ResourceGraphDefinitionsを使用して**Carts**コンポーネントをデプロイします。まず、再利用可能なWebApplication APIを定義するResourceGraphDefinitionテンプレートを確認しましょう:
88

99
<details>
1010
<summary>RGDマニフェストの全容を表示</summary>
@@ -26,7 +26,7 @@ kroをインストールしたので、WebApplication ResourceGraphDefinitions
2626
::yaml{file="manifests/modules/automation/controlplanes/kro/rgds/webapp-rgd.yaml" zoomPath="spec.schema.spec" zoomBefore="0"}
2727

2828
:::info
29-
スキーマがどのようにデフォルト値と型定義を使用して、Kubernetesの複雑さを隠し、開発者に優しいAPIを作成しているかに注目してください。
29+
スキーマがどのようにデフォルト値と型定義を使用して、基礎となるKubernetesの複雑さを隠し、開発者に優しいAPIを作成しているかに注目してください。
3030
:::
3131

3232
このWebApplication ResourceGraphDefinitionを使用して、インメモリデータベースを使用する**Carts**コンポーネントのインスタンスを作成します。まず、既存のcartsデプロイメントをクリーンアップしましょう:
@@ -44,7 +44,7 @@ deployment.apps "carts-dynamodb" deleted
4444
次に、WebApplication APIを登録するためにResourceGraphDefinitionを適用します:
4545

4646
```bash wait=10
47-
$ kubectl apply -f ~/environment/eks-workshop/modules/automation/controlplanes/kro/rgds/webapp-rgd.yaml
47+
$ cat ~/environment/eks-workshop/modules/automation/controlplanes/kro/rgds/webapp-rgd.yaml | envsubst | kubectl apply -f -
4848
resourcegraphdefinition.kro.run/web-application created
4949
```
5050

website/i18n/ja/docusaurus-plugin-content-docs/current/automation/gitops/argocd/access_argocd.md

Lines changed: 2 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -2,7 +2,7 @@
22
title: "Argo CDのインストール"
33
sidebar_position: 10
44
weight: 10
5-
tmdTranslationSourceHash: d56c4f4c50af1ff2a7b63644e2d44aeb
5+
tmdTranslationSourceHash: a732381699805dc3451f19017ace3eef
66
---
77

88
まずはクラスターにArgo CDをインストールしましょう:
@@ -12,6 +12,7 @@ $ helm repo add argo-cd https://argoproj.github.io/argo-helm
1212
$ helm upgrade --install argocd argo-cd/argo-cd --version "${ARGOCD_CHART_VERSION}" \
1313
--namespace "argocd" --create-namespace \
1414
--values ~/environment/eks-workshop/modules/automation/gitops/argocd/values.yaml \
15+
--set "server.service.annotations.service\\.beta\\.kubernetes\\.io/load-balancer-source-ranges"="$INBOUND_CIDRS" \
1516
--wait
1617
NAME: argocd
1718
LAST DEPLOYED: [...]

website/i18n/ja/docusaurus-plugin-content-docs/current/automation/gitops/argocd/gitea.md

Lines changed: 3 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: "Gitea のセットアップ"
33
sidebar_position: 5
4-
tmdTranslationSourceHash: 65f16f55be12d2b448d3eac30d9a4841
4+
tmdTranslationSourceHash: 0cca9646f30f651e0ad39dd069a3bd31
55
---
66

77
GitHub や GitLab の代わりに、迅速で簡単な代替手段として [Gitea](https://gitea.com) を使用します。Gitea は軽量な自己ホスト型 Git サービスで、ユーザーフレンドリーなウェブインターフェースを提供し、独自の Git リポジトリを迅速にセットアップおよび管理することができます。これは、Argo CD で探索する GitOps ワークフローに不可欠な Kubernetes マニフェストの保存とバージョン管理のための信頼できるソースとして機能します。
@@ -13,6 +13,8 @@ $ helm upgrade --install gitea oci://docker.gitea.com/charts/gitea \
1313
--version "$GITEA_CHART_VERSION" \
1414
--namespace gitea --create-namespace \
1515
--values ~/environment/eks-workshop/modules/automation/gitops/argocd/gitea/values.yaml \
16+
--set "service.http.annotations.service\\.beta\\.kubernetes\\.io/load-balancer-source-ranges"="$INBOUND_CIDRS" \
17+
--set "service.ssh.annotations.service\\.beta\\.kubernetes\\.io/load-balancer-source-ranges"="$INBOUND_CIDRS" \
1618
--set "gitea.admin.password=${GITEA_PASSWORD}" \
1719
--wait
1820
```

website/i18n/ja/docusaurus-plugin-content-docs/current/automation/gitops/flux/gitea.md

Lines changed: 4 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: "Gitea のセットアップ"
33
sidebar_position: 5
4-
tmdTranslationSourceHash: 81a4c85f3ba8bb568bde3044b3cdfecc
4+
tmdTranslationSourceHash: 3cb2d3f98584b410d0712934d5902c5d
55
---
66

77
GitHubやGitLabの代わりとして、迅速かつ簡単な方法として[Gitea](https://gitea.com)を使用します。Giteaは軽量な自己ホスト型Gitサービスで、ユーザーフレンドリーなウェブインターフェースを提供し、独自のGitリポジトリを迅速に設定および管理することができます。これは、Fluxで探索するGitOpsワークフローに不可欠なKubernetesマニフェストを保存およびバージョン管理するための信頼できるソースとして機能します。
@@ -13,6 +13,8 @@ $ helm upgrade --install gitea oci://docker.gitea.com/charts/gitea \
1313
--version "$GITEA_CHART_VERSION" \
1414
--namespace gitea --create-namespace \
1515
--values ~/environment/eks-workshop/modules/automation/gitops/flux/gitea/values.yaml \
16+
--set "service.http.annotations.service\\.beta\\.kubernetes\\.io/load-balancer-source-ranges"="$INBOUND_CIDRS" \
17+
--set "service.ssh.annotations.service\\.beta\\.kubernetes\\.io/load-balancer-source-ranges"="$INBOUND_CIDRS" \
1618
--set "gitea.admin.password=${GITEA_PASSWORD}" \
1719
--wait
1820
```
@@ -54,3 +56,4 @@ $ git config --global user.name "Your Name"
5456
$ git config --global init.defaultBranch main
5557
$ git config --global core.sshCommand 'ssh -i ~/.ssh/gitops_ssh.pem'
5658
```
59+

website/i18n/ja/docusaurus-plugin-content-docs/current/fundamentals/exposing/ingress/adding-ingress.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -1,21 +1,21 @@
11
---
22
title: "Ingressの作成"
33
sidebar_position: 20
4-
tmdTranslationSourceHash: 55ba2d304b8961fd6c8455b49eb75f66
4+
tmdTranslationSourceHash: 75afb2bdcdabdcb4e4411b96e8001b6c
55
---
66

77
以下の構成で Ingress リソースを作成しましょう:
88

99
::yaml{file="manifests/modules/exposing/ingress/creating-ingress/ingress.yaml" paths="kind,metadata.annotations,spec.rules.0"}
1010

1111
1. `Ingress` の種類を使用
12-
2. アノテーションを使用して、作成される ALB の様々な動作(ターゲットポッドに対して実行するヘルスチェックなど)を設定できます
12+
2. アノテーションを使用して、作成される ALB の様々な動作(ターゲットポッドに対して実行するヘルスチェックなど)を設定できます`inbound-cidrs` アノテーションは、特定の CIDR 範囲へのインバウンドトラフィックを制限します
1313
3. rules セクションは、ALB がトラフィックをどのようにルーティングすべきかを表現するために使用されます。この例では、パスが `/` から始まる全ての HTTP リクエストを、ポート 80 で `ui` という名前の Kubernetes サービスにルーティングしています
1414

1515
この設定を適用しましょう:
1616

1717
```bash timeout=180 hook=add-ingress hookTimeout=430
18-
$ kubectl apply -k ~/environment/eks-workshop/modules/exposing/ingress/creating-ingress
18+
$ kubectl kustomize ~/environment/eks-workshop/modules/exposing/ingress/creating-ingress | envsubst | kubectl apply -f -
1919
```
2020

2121
作成された Ingress オブジェクトを確認しましょう:
@@ -26,7 +26,7 @@ NAME CLASS HOSTS ADDRESS PORTS
2626
ui alb * k8s-ui-ui-1268651632.us-west-2.elb.amazonaws.com 80 15s
2727
```
2828

29-
ALB はターゲットをプロビジョニングして登録するのに数分かかりますので、この Ingress 用にプロビジョニングされた ALB をより詳しく見てみましょう
29+
ALB はターゲットをプロビジョニングして登録するのに数分かかりますので、この Ingress 用にプロビジョニングされた ALB の設定を詳しく見てみましょう
3030

3131
```bash
3232
$ aws elbv2 describe-load-balancers --query 'LoadBalancers[?contains(LoadBalancerName, `k8s-ui-ui`) == `true`]'
@@ -97,7 +97,7 @@ $ aws elbv2 describe-target-health --target-group-arn $TARGET_GROUP_ARN
9797
}
9898
```
9999

100-
Ingress オブジェクトで IP モードを指定したので、ターゲットは `ui` ポッドの IP アドレスとトラフィックを提供するポートを使用して登録されます。
100+
Ingress オブジェクトで IP モードを指定したので、ターゲットは `ui` Pod の IP アドレスとトラフィックを提供するポートを使用して登録されます。
101101

102102
次のリンクをクリックすると、コンソールで ALB とそのターゲットグループを確認することもできます:
103103

website/i18n/ja/docusaurus-plugin-content-docs/current/fundamentals/exposing/ingress/external-dns.md

Lines changed: 9 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -1,14 +1,14 @@
11
---
22
title: "External DNS"
33
sidebar_position: 30
4-
tmdTranslationSourceHash: b7f399a9ad32bbe99ece1082753fcd42
4+
tmdTranslationSourceHash: 9f9eabb2ce6f39f3e5e9524956100e15
55
---
66

77
[ExternalDNS](https://github.com/kubernetes-sigs/external-dns)はKubernetesコントローラーで、クラスターのサービスとイングレス用のDNSレコードを自動的に管理します。KubernetesリソースとAWS Route 53などのDNSプロバイダーとの間の橋渡しとして機能し、DNSレコードがクラスターの状態と同期されるようにします。ロードバランサーにDNSエントリを使用することで、自動生成されたホスト名の代わりに人間が読みやすく、覚えやすいアドレスを提供し、組織のブランディングに合わせたドメイン名でサービスを簡単にアクセスおよび認識できるようにします。
88

9-
このラボでは、ExternalDNSとAWS Route 53を使用して、KubernetesのイングレスリソースのDNS管理を自動化します
9+
このラボでは、ExternalDNSとAWS Route 53を使用して、KubernetesのIngressリソースのDNS管理を自動化します
1010

11-
まず、環境変数として提供されているIAMロールARNとHelmチャートバージョンを使用して、HelmでExternalDNSをインストールしましょう:
11+
まず、環境変数として提供されているIAM roleのARNとHelmチャートバージョンを使用して、HelmでExternalDNSをインストールしましょう:
1212

1313
```bash
1414
$ helm repo add external-dns https://kubernetes-sigs.github.io/external-dns/
@@ -33,20 +33,20 @@ NAME READY STATUS RESTARTS AGE
3333
external-dns-5bdb4478b-fl48s 1/1 Running 0 2m
3434
```
3535

36-
次に、DNS設定を追加して以前のイングレスリソースを更新しましょう
36+
次に、DNS設定を追加して以前のIngressリソースを更新しましょう
3737

3838
::yaml{file="manifests/modules/exposing/ingress/external-dns/ingress.yaml" paths="metadata.annotations,spec.rules.0.host"}
3939

40-
1. `external-dns.alpha.kubernetes.io/hostname`アノテーションは、ExternalDNSにイングレス用に作成および管理するDNS名を指定し、アプリのホスト名とロードバランサーのマッピングを自動化します。
41-
2. `spec.rules.host`は、イングレスが待ち受けるドメイン名を定義し、ExternalDNSはこれを使って関連するロードバランサーの一致するDNSレコードを作成します。
40+
1. `external-dns.alpha.kubernetes.io/hostname`アノテーションは、ExternalDNSにIngress用に作成および管理するDNS名を指定し、アプリのホスト名とロードバランサーのマッピングを自動化します。
41+
2. `spec.rules.host`は、Ingressが待ち受けるドメイン名を定義し、ExternalDNSはこれを使って関連するロードバランサーの一致するDNSレコードを作成します。
4242

4343
この設定を適用しましょう:
4444

4545
```bash
46-
$ kubectl apply -k ~/environment/eks-workshop/modules/exposing/ingress/external-dns
46+
$ kubectl kustomize ~/environment/eks-workshop/modules/exposing/ingress/external-dns | envsubst | kubectl apply -f -
4747
```
4848

49-
ホスト名を使用して作成されたイングレスオブジェクトを確認しましょう
49+
ホスト名を使用して作成されたIngressオブジェクトを確認しましょう
5050

5151
```bash wait=120
5252
$ kubectl get ingress ui -n ui
@@ -89,3 +89,4 @@ Set-Cookie: SESSIONID=c3f13e02-4ff3-40ba-866e-c777f7450997
8989

9090
{"status":"UP"}
9191
```
92+

website/i18n/ja/docusaurus-plugin-content-docs/current/fundamentals/exposing/ingress/multiple-ingress.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: "複数のIngressパターン"
33
sidebar_position: 30
4-
tmdTranslationSourceHash: 2e75c3dcc5a0600975e14bd41effa2a4
4+
tmdTranslationSourceHash: d8bc8cb629e5535cec646d8b0d73ad9e
55
---
66

77
同じEKSクラスター内で複数のIngressオブジェクトを活用することは一般的です。例えば、複数の異なるワークロードを公開するためなどです。デフォルトでは、各IngressはそれぞれALBの作成につながりますが、IngressGroup機能を活用することで複数のIngressリソースをグループ化できます。コントローラーはIngressGroup内のすべてのIngressのルールを自動的に統合し、1つのALBでそれらをサポートします。さらに、Ingressで定義されたほとんどのアノテーションは、そのIngressによって定義されたパスにのみ適用されます。
@@ -25,7 +25,7 @@ tmdTranslationSourceHash: 2e75c3dcc5a0600975e14bd41effa2a4
2525
これらのマニフェストをクラスターに適用します:
2626

2727
```bash wait=60
28-
$ kubectl apply -k ~/environment/eks-workshop/modules/exposing/ingress/multiple-ingress
28+
$ kubectl kustomize ~/environment/eks-workshop/modules/exposing/ingress/multiple-ingress | envsubst | kubectl apply -f -
2929
```
3030

3131
これで、`-multi`で終わる2つの追加のIngressオブジェクトがクラスターに作成されます:
@@ -54,7 +54,7 @@ $ aws elbv2 describe-rules --listener-arn $LISTENER_ARN
5454
- それ以外はuiサービスのターゲットグループに送信されます
5555
- デフォルトのバックアップとして、漏れたリクエストのために404があります
5656

57-
AWS consoleで新しいALB設定も確認できます
57+
AWSコンソールで新しいALB設定も確認できます
5858

5959
<ConsoleButton url="https://console.aws.amazon.com/ec2/home#LoadBalancers:tag:ingress.k8s.aws/stack=retail-app-group;sort=loadBalancerName" service="ec2" label="EC2コンソールを開く"/>
6060

website/i18n/ja/docusaurus-plugin-content-docs/current/fundamentals/exposing/loadbalancer/adding-lb.md

Lines changed: 7 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -1,21 +1,22 @@
11
---
22
title: "ロードバランサーの作成"
33
sidebar_position: 20
4-
tmdTranslationSourceHash: 10d2bea65be51068244e993bee3c0d60
4+
tmdTranslationSourceHash: e841c90e78e7e9a022ea9cda90de035c
55
---
66

77
以下の設定でロードバランサーをプロビジョニングする追加のServiceを作成しましょう:
88

9-
::yaml{file="manifests/modules/exposing/load-balancer/nlb/nlb.yaml" paths="spec.type,spec.ports,spec.selector"}
9+
::yaml{file="manifests/modules/exposing/load-balancer/nlb/nlb.yaml" paths="metadata.annotations,spec.type,spec.ports,spec.selector"}
1010

11-
1. この`Service`はネットワークロードバランサーを作成します
12-
2. NLBはポート80でリッスンし、`ui` Podsのポート8080に接続を転送します
13-
3. ここでは、ポッド上のラベルを使用して、このサービスのターゲットに追加するポッドを指定します
11+
1. AnnotationsはAWS Load Balancer Controllerがインターネット向けNLBをプロビジョニングするように設定します。`load-balancer-source-ranges`アノテーションはインバウンドトラフィックを特定のCIDR範囲に制限します
12+
2. この`Service`はネットワークロードバランサーを作成します
13+
3. NLBはポート80でリッスンし、`ui` Podsのポート8080に接続を転送します
14+
4. ここでは、ポッド上のラベルを使用して、このサービスのターゲットに追加するポッドを指定します
1415

1516
この設定を適用します:
1617

1718
```bash timeout=180 hook=add-lb hookTimeout=430
18-
$ kubectl apply -k ~/environment/eks-workshop/modules/exposing/load-balancer/nlb
19+
$ kubectl kustomize ~/environment/eks-workshop/modules/exposing/load-balancer/nlb | envsubst | kubectl apply -f -
1920
```
2021

2122
`ui`アプリケーションのService リソースを再度確認してみましょう:

website/i18n/ja/docusaurus-plugin-content-docs/current/networking/eks-hybrid-nodes/routing-traffic.md

Lines changed: 4 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -3,7 +3,7 @@ title: "ハイブリッドノードへのトラフィックのルーティング
33
sidebar_position: 10
44
sidebar_custom_props: { "module": false }
55
weight: 25 # used by test framework
6-
tmdTranslationSourceHash: 6788556a7a4a9439c02c3c9fc4d89018
6+
tmdTranslationSourceHash: f15efea2d89072d3a7d2cabdd1b301dc
77
---
88

99
これで、ハイブリッドノードインスタンスがクラスターに接続されたので、
@@ -20,7 +20,7 @@ tmdTranslationSourceHash: 6788556a7a4a9439c02c3c9fc4d89018
2020
ワークロードをデプロイしましょう:
2121

2222
```bash
23-
$ kubectl apply -k ~/environment/eks-workshop/modules/networking/eks-hybrid-nodes/kustomize
23+
$ kubectl kustomize ~/environment/eks-workshop/modules/networking/eks-hybrid-nodes/kustomize | envsubst | kubectl apply -f -
2424
namespace/nginx-remote created
2525
service/nginx created
2626
deployment.apps/nginx created
@@ -49,7 +49,7 @@ $ aws elbv2 describe-load-balancers --query 'LoadBalancers[?contains(LoadBalance
4949

5050
:::
5151

52-
ALBがアクティブになったら、IngressのAssociatedの`Address`を確認してALBのURLを取得できます:
52+
ALBがアクティブになったら、Ingressに関連付けられた`Address`を確認してALBのURLを取得できます:
5353

5454
```bash
5555
$ export ADDRESS=$(kubectl get ingress -n nginx-remote nginx -o jsonpath="{.status.loadBalancer.ingress[*].hostname}{'\n'}") && echo $ADDRESS
@@ -83,3 +83,4 @@ EKSハイブリッドノードでさらに多くのユースケースを探索
8383
```bash timeout=300 wait=30
8484
$ kubectl delete -k ~/environment/eks-workshop/modules/networking/eks-hybrid-nodes/kustomize --ignore-not-found=true
8585
```
86+

website/i18n/ja/docusaurus-plugin-content-docs/current/networking/vpc-lattice/configuring-routes.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,15 +1,15 @@
11
---
22
title: "ルートの設定"
33
sidebar_position: 30
4-
tmdTranslationSourceHash: 2a099daa7d22fd6797d5afed142a0f8d
4+
tmdTranslationSourceHash: 607942b50a09a9268c77b8b43a71019f
55
---
66

77
このセクションでは、ブルー/グリーンデプロイメントやカナリアスタイルのデプロイメントのための重み付けルーティングを使用した、高度なトラフィック管理にAmazon VPC Latticeを使用する方法を示します。
88

99
配送オプションに「Lattice」というプレフィックスを追加した`checkout`マイクロサービスの修正版をデプロイしましょう。Kustomizeを使用して、この新しいバージョンを新しい名前空間(`checkoutv2`)にデプロイします。
1010

1111
```bash
12-
$ kubectl apply -k ~/environment/eks-workshop/modules/networking/vpc-lattice/abtesting/
12+
$ kubectl kustomize ~/environment/eks-workshop/modules/networking/vpc-lattice/abtesting/ | envsubst | kubectl apply -f -
1313
$ kubectl rollout status deployment/checkout -n checkoutv2
1414
```
1515

0 commit comments

Comments
 (0)