diff --git a/content/fr/docs/concepts/containers/images.md b/content/fr/docs/concepts/containers/images.md index f88638a6766f7..6db6ef306ae38 100644 --- a/content/fr/docs/concepts/containers/images.md +++ b/content/fr/docs/concepts/containers/images.md @@ -249,40 +249,37 @@ Ceci peut être utilisé pour pré-charger certaines images pour gagner du temps Tous les pods auront un accès en lecture aux images pré-chargées. -### Specifying ImagePullSecrets on a Pod +### Spécifier ImagePullSecrets dans un Pod {{< note >}} -This approach is currently the recommended approach for Google Kubernetes Engine, GCE, and any cloud-providers -where node creation is automated. +Cette méthode est actuellement la méthode recommandée pour Google Kubernetes Engine, GCE, et tout autre fournisseur de cloud où la création de nœuds est automatisée. {{< /note >}} -Kubernetes supports specifying registry keys on a pod. +Kubernetes permet de spécifier des clés de registre dans un pod. -#### Creating a Secret with a Docker Config +#### Créer un Secret avec une config Docker -Run the following command, substituting the appropriate uppercase values: +Exécutez la commande suivante, en substituant les valeurs en majuscule : ```shell -kubectl create secret docker-registry myregistrykey --docker-server=DOCKER_REGISTRY_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL +kubectl create secret docker-registry myregistrykey --docker-server=SERVEUR_REGISTRE_DOCKER --docker-username=UTILISATEUR_DOCKER --docker-password=MOT_DE_PASSE_DOCKER --docker-email=EMAIL_DOCKER secret/myregistrykey created. ``` -If you already have a Docker credentials file then, rather than using the above -command, you can import the credentials file as a Kubernetes secret. -[Create a Secret based on existing Docker credentials](/docs/tasks/configure-pod-container/pull-image-private-registry/#registry-secret-existing-credentials) explains how to set this up. -This is particularly useful if you are using multiple private container -registries, as `kubectl create secret docker-registry` creates a Secret that will -only work with a single private registry. +Si vous avez déjà un fichier de clés Docker alors, plutôt que d'utiliser la commande ci-dessus, +vous pouvez importer le fichier de clés comme un Secret Kubernetes. +[Créer un Secret basé sur des clés Docker existantes](/docs/tasks/configure-pod-container/pull-image-private-registry/#registry-secret-existing-credentials) explique comment s'y prendre. +Ceci est particulièrement utile si vous utilisez plusieurs registres privés, `kubectl create secret docker-registry` créant un Secret ne fonctionnant qu'avec un seul registre privé. {{< note >}} -Pods can only reference image pull secrets in their own namespace, -so this process needs to be done one time per namespace. +Les pods peuvent référencer des pull secrets dans leur propre namespace uniquement, +ces étapes doivent donc être faites pour chaque namespace. {{< /note >}} -#### Referring to an imagePullSecrets on a Pod +#### Se référer à un imagePullSecrets dans un Pod -Now, you can create pods which reference that secret by adding an `imagePullSecrets` -section to a pod definition. +Vous pouvez maintenant créer des pods qui référencent ce secret en ajoutant une section `imagePullSecrets` +dans la définition du pod. ```yaml apiVersion: v1 @@ -298,14 +295,13 @@ spec: - name: myregistrykey ``` -This needs to be done for each pod that is using a private registry. +Ceci doit être fait pour chaque pod utilisant un registre privé. -However, setting of this field can be automated by setting the imagePullSecrets -in a [serviceAccount](/docs/user-guide/service-accounts) resource. -Check [Add ImagePullSecrets to a Service Account](/docs/tasks/configure-pod-container/configure-service-account/#add-imagepullsecrets-to-a-service-account) for detailed instructions. +Cependant, la définition de ce champs peut être automatisé en définissant `imagePullSecrets` +dans une ressource [serviceAccount](/docs/user-guide/service-accounts). +Voyez [Ajouter un ImagePullSecrets à un Service Account](/docs/tasks/configure-pod-container/configure-service-account/#add-imagepullsecrets-to-a-service-account) pour des instructions détaillées. -You can use this in conjunction with a per-node `.docker/config.json`. The credentials -will be merged. This approach will work on Google Kubernetes Engine. +Vous pouvez utiliser cette méthode en conjonction avec un `.docker/config.json` par nœud. Les certificats seront alors regroupés. Cette approche fonctionnera dans Google Kubernetes Engine. ### Use Cases