Skip to content

Commit 2e6b1d5

Browse files
fjglirajosunect
andauthored
[ES] Issue #16684: pendings translations to Spanish (Split PR 4) (#16743)
* Add Spanish translation for security and traffic management tasks (files 109-130) Signed-off-by: Francisco Herrera <fjglira@gmail.com> * Apply suggestions from code review Co-authored-by: Josune Cordoba <49480155+josunect@users.noreply.github.com> * Update content/es/docs/tasks/traffic-management/ingress/gateway-api/index.md Co-authored-by: Josune Cordoba <49480155+josunect@users.noreply.github.com> --------- Signed-off-by: Francisco Herrera <fjglira@gmail.com> Co-authored-by: Josune Cordoba <49480155+josunect@users.noreply.github.com>
1 parent 07738c6 commit 2e6b1d5

File tree

22 files changed

+466
-479
lines changed

22 files changed

+466
-479
lines changed

content/es/docs/tasks/security/authentication/authn-policy/index.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -117,9 +117,9 @@ $ kubectl exec "$(kubectl get pod -l app=curl -n foo -o jsonpath={.items..metada
117117
## Habilitar globalmente mTLS de Istio en modo STRICT
118118

119119
Aunque Istio actualiza automáticamente todo el tráfico entre los proxies y los workloads a mTLS,
120-
los workloads aún pueden recibir tráfico de texto plano. Para evitar el tráfico no mTLS para toda la malla,
121-
establezca una política de autenticación de pares a nivel de malla con el modo mTLS establecido en `STRICT`.
122-
La política de autenticación de pares a nivel de malla no debe tener un `selector` y debe aplicarse en el **namespace raíz**, por ejemplo:
120+
los workloads aún pueden recibir tráfico de texto plano. Para evitar el tráfico no mTLS para toda la mesh,
121+
establezca una política de autenticación de pares a nivel de mesh con el modo mTLS establecido en `STRICT`.
122+
La política de autenticación de pares a nivel de mesh no debe tener un `selector` y debe aplicarse en el **namespace raíz**, por ejemplo:
123123

124124
{{< text bash >}}
125125
$ kubectl apply -f - <<EOF
@@ -139,7 +139,7 @@ El ejemplo asume que `istio-system` es el namespace raíz. Si usó un valor dife
139139
{{< /tip >}}
140140

141141
Esta política de autenticación de pares configura los workloads para que solo acepten solicitudes cifradas con TLS.
142-
Dado que no especifica un valor para el campo `selector`, la política se aplica a todos los workloads de la malla.
142+
Dado que no especifica un valor para el campo `selector`, la política se aplica a todos los workloads de la mesh.
143143

144144
Ejecute el comando de prueba de nuevo:
145145

content/es/docs/tasks/security/authentication/mtls-migration/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -129,7 +129,7 @@ Si no puede migrar todos sus services a Istio (es decir, inyectar el sidecar de
129129
Sin embargo, cuando se configura con el modo `PERMISSIVE`, no se realizarán comprobaciones de autenticación o autorización para el tráfico de texto plano por defecto.
130130
Le recomendamos que utilice la [Autorización de Istio](/es/docs/tasks/security/authorization/authz-http/) para configurar diferentes rutas con diferentes políticas de autorización.
131131

132-
## Bloquear mTLS para toda la malla
132+
## Bloquear mTLS para toda la mesh
133133

134134
Puede bloquear los workloads en todos los namespaces para que solo acepten tráfico mTLS colocando la política en el namespace del sistema de su instalación de Istio.
135135

content/es/docs/tasks/security/authorization/authz-custom/index.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -46,7 +46,7 @@ La sobrecarga de caché y propagación puede causar algún retraso.
4646

4747
## Desplegar el autorizador externo
4848

49-
Primero, debe desplegar el autorizador externo. Para ello, simplemente desplegará el autorizador externo de ejemplo en un pod independiente en la malla.
49+
Primero, debe desplegar el autorizador externo. Para ello, simplemente desplegará el autorizador externo de ejemplo en un pod independiente en la mesh.
5050

5151
1. Ejecute el siguiente comando para desplegar el autorizador externo de ejemplo:
5252

@@ -65,8 +65,8 @@ Primero, debe desplegar el autorizador externo. Para ello, simplemente desplegar
6565
{{< /text >}}
6666

6767
Alternativamente, también puede desplegar el autorizador externo como un contenedor separado en el mismo pod de la aplicación
68-
que necesita la autorización externa o incluso desplegarlo fuera de la malla. En cualquier caso, también deberá crear un
69-
recurso de entrada de service para registrar el service en la malla y asegurarse de que sea accesible para el proxy.
68+
que necesita la autorización externa o incluso desplegarlo fuera de la mesh. En cualquier caso, también deberá crear un
69+
recurso de entrada de service para registrar el service en la mesh y asegurarse de que sea accesible para el proxy.
7070

7171
El siguiente es un ejemplo de entrada de service para un autorizador externo desplegado en un contenedor separado en el mismo pod
7272
de la aplicación que necesita la autorización externa.
@@ -78,29 +78,29 @@ metadata:
7878
name: external-authz-grpc-local
7979
spec:
8080
hosts:
81-
- "external-authz-grpc.local" # El nombre del service a usar en el proveedor de extensión en la configuración de la malla.
81+
- "external-authz-grpc.local" # El nombre del service a usar en el proveedor de extensión en la configuración de la mesh.
8282
endpoints:
8383
- address: "127.0.0.1"
8484
ports:
8585
- name: grpc
86-
number: 9191 # El número de puerto a usar en el proveedor de extensión en la configuración de la malla.
86+
number: 9191 # El número de puerto a usar en el proveedor de extensión en la configuración de la mesh.
8787
protocol: GRPC
8888
resolution: STATIC
8989
{{< /text >}}
9090

9191
## Definir el autorizador externo
9292

9393
Para utilizar la acción `CUSTOM` en la política de autorización, debe definir el autorizador externo que está permitido
94-
utilizar en la malla. Esto se define actualmente en el [proveedor de extensión](https://github.com/istio/api/blob/a205c627e4b955302bbb77dd837c8548e89e6e64/mesh/v1alpha1/config.proto#L534)
95-
en la configuración de la malla.
94+
utilizar en la mesh. Esto se define actualmente en el [proveedor de extensión](https://github.com/istio/api/blob/a205c627e4b955302bbb77dd837c8548e89e6e64/mesh/v1alpha1/config.proto#L534)
95+
en la configuración de la mesh.
9696

9797
Actualmente, el único tipo de proveedor de extensión compatible es el proveedor [Envoy `ext_authz`](https://www.envoyproxy.io/docs/envoy/v1.16.2/intro/arch_overview/security/ext_authz_filter).
9898
El autorizador externo debe implementar la API de verificación `ext_authz` de Envoy correspondiente.
9999

100100
En esta tarea, utilizará un [autorizador externo de ejemplo]({{< github_tree >}}/samples/extauthz) que
101101
permite solicitudes con la cabecera `x-ext-authz: allow`.
102102

103-
1. Edite la configuración de la malla con el siguiente comando:
103+
1. Edite la configuración de la mesh con el siguiente comando:
104104

105105
{{< text bash >}}
106106
$ kubectl edit configmap istio -n istio-system
@@ -168,7 +168,7 @@ El autorizador externo ya está listo para ser utilizado por la política de aut
168168
app: httpbin
169169
action: CUSTOM
170170
provider:
171-
# El nombre del proveedor debe coincidir con el proveedor de extensión definido en la configuración de la malla.
171+
# El nombre del proveedor debe coincidir con el proveedor de extensión definido en la configuración de la mesh.
172172
# También puede reemplazar esto con sample-ext-authz-http para probar la otra definición de autorizador externo.
173173
name: sample-ext-authz-grpc
174174
rules:
@@ -230,7 +230,7 @@ El autorizador externo ya está listo para ser utilizado por la política de aut
230230
$ kubectl delete namespace foo
231231
{{< /text >}}
232232

233-
1. Elimine la definición del proveedor de extensión de la configuración de la malla.
233+
1. Elimine la definición del proveedor de extensión de la configuración de la mesh.
234234

235235
## Expectativas de rendimiento
236236

content/es/docs/tasks/security/authorization/authz-deny/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@ owner: istio/wg-security-maintainers
77
test: yes
88
---
99

10-
Esta tarea muestra cómo configurar la política de autorización de Istio de acción `DENY` para denegar explícitamente el tráfico en una malla de Istio.
10+
Esta tarea muestra cómo configurar la política de autorización de Istio de acción `DENY` para denegar explícitamente el tráfico en un mesh de Istio.
1111
Esto es diferente de la acción `ALLOW` porque la acción `DENY` tiene mayor prioridad y no será
1212
eludida por ninguna acción `ALLOW`.
1313

content/es/docs/tasks/security/authorization/authz-http/index.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -10,7 +10,7 @@ owner: istio/wg-security-maintainers
1010
test: yes
1111
---
1212

13-
Esta tarea muestra cómo configurar la política de autorización de Istio de acción `ALLOW` para el tráfico HTTP en una malla de Istio.
13+
Esta tarea muestra cómo configurar la política de autorización de Istio de acción `ALLOW` para el tráfico HTTP en un mesh de Istio.
1414

1515
## Antes de empezar
1616

@@ -69,7 +69,7 @@ y luego otorgue más acceso al workload de forma gradual e incremental.
6969
Apunte su navegador a la `productpage` de Bookinfo (`http://$GATEWAY_URL/productpage`).
7070
Debería ver `"RBAC: acceso denegado"`. El error muestra que la política `deny-all` configurada
7171
está funcionando como se esperaba, y Istio no tiene ninguna regla que permita ningún acceso a
72-
los workloads en la malla.
72+
los workloads en la mesh.
7373

7474
1. Ejecute el siguiente comando para crear una política `productpage-viewer` para permitir el acceso
7575
con el método `GET` al workload `productpage`. La política no establece el campo `from`

content/es/docs/tasks/security/authorization/authz-tcp/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ owner: istio/wg-security-maintainers
99
test: no
1010
---
1111

12-
Esta tarea muestra cómo configurar la política de autorización de Istio para el tráfico TCP en una malla de Istio.
12+
Esta tarea muestra cómo configurar la política de autorización de Istio para el tráfico TCP en un mesh de Istio.
1313

1414
## Antes de empezar
1515

content/es/docs/tasks/security/authorization/authz-td-migration/index.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -10,9 +10,9 @@ test: yes
1010
Esta tarea muestra cómo migrar de un trust domain a otro sin cambiar la política de autorización.
1111

1212
En Istio 1.4, introducimos una feature alfa para soportar la {{< gloss >}}trust domain migration{{</ gloss >}} para la política de autorización. Esto significa que si una
13-
malla de Istio necesita cambiar su {{< gloss >}}trust domain{{</ gloss >}}, la política de autorización no necesita ser cambiada manualmente.
13+
mesh de Istio necesita cambiar su {{< gloss >}}trust domain{{</ gloss >}}, la política de autorización no necesita ser cambiada manualmente.
1414
En Istio, si un {{< gloss >}}workload{{</ gloss >}} se está ejecutando en el namespace `foo` con la cuenta de service `bar`, y el trust domain del sistema es `my-td`,
15-
la identidad de dicho workload es `spiffe://my-td/ns/foo/sa/bar`. Por defecto, el trust domain de la malla de Istio es `cluster.local`,
15+
la identidad de dicho workload es `spiffe://my-td/ns/foo/sa/bar`. Por defecto, el trust domain de la mesh de Istio es `cluster.local`,
1616
a menos que lo especifique durante la instalación.
1717

1818
## Antes de empezar
@@ -97,7 +97,7 @@ Antes de comenzar esta tarea, haga lo siguiente:
9797
$ kubectl rollout restart deployment -n istio-system istiod
9898
{{< /text >}}
9999

100-
La malla de Istio ahora se está ejecutando con un nuevo trust domain, `new-td`.
100+
la mesh de Istio ahora se está ejecutando con un nuevo trust domain, `new-td`.
101101

102102
1. Vuelva a desplegar las applications `httpbin` y `curl` para que recojan los cambios del nuevo control plane de Istio.
103103

@@ -165,7 +165,7 @@ Antes de comenzar esta tarea, haga lo siguiente:
165165

166166
A partir de Istio 1.4, al escribir la política de autorización, debe considerar usar el valor `cluster.local` como la
167167
parte del trust domain en la política. Por ejemplo, en lugar de `old-td/ns/curl-allow/sa/curl`, debería ser `cluster.local/ns/curl-allow/sa/curl`.
168-
Tenga en cuenta que en este caso, `cluster.local` no es el trust domain de la malla de Istio (el trust domain sigue siendo `old-td`). Sin embargo,
168+
Tenga en cuenta que en este caso, `cluster.local` no es el trust domain de la mesh de Istio (el trust domain sigue siendo `old-td`). Sin embargo,
169169
en la política de autorización, `cluster.local` es un puntero que apunta al trust domain actual, es decir, `old-td` (y más tarde `new-td`), así como a sus alias.
170170
Al usar `cluster.local` en la política de autorización, cuando migre a un nuevo trust domain, Istio detectará esto y tratará el nuevo trust domain
171171
como el antiguo trust domain sin que tenga que incluir los alias.

content/es/docs/tasks/security/cert-management/plugin-ca-cert/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -18,7 +18,7 @@ y utilizar la CA raíz para emitir certificados intermedios a las CA de Istio qu
1818
Una CA de Istio puede firmar certificados de workloads utilizando el certificado y la clave especificados por el administrador, y distribuir un
1919
certificado raíz especificado por el administrador a los workloads como la raíz de confianza.
2020

21-
El siguiente gráfico demuestra la jerarquía de CA recomendada en una malla que contiene dos clusters.
21+
El siguiente gráfico demuestra la jerarquía de CA recomendada en un mesh que contiene dos clusters.
2222

2323
{{< image width="50%"
2424
link="ca-hierarchy.svg"

content/es/docs/tasks/traffic-management/circuit-breaking/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -10,7 +10,7 @@ test: yes
1010
Esta tarea muestra cómo configurar el interruptor de circuito para conexiones, solicitudes
1111
y detección de valores atípicos.
1212

13-
el interruptor de circuito es un patrón importante para crear applications de microservices resilientes.
13+
el interruptor de circuito es un patrón importante para crear applications de microservicios resilientes.
1414
el interruptor de circuito le permite escribir applications que limitan el impacto de fallos, picos de latencia y otros efectos indeseables de las peculiaridades de la red.
1515

1616
En esta tarea, configurará las reglas de interruptor de circuito y luego probará la

content/es/docs/tasks/traffic-management/egress/egress-control/index.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,6 @@
11
---
22
title: Acceso a Services Externos
3-
description: Describe cómo configurar Istio para enrutar el tráfico de services en la malla a services externos.
3+
description: Describe cómo configurar Istio para enrutar el tráfico de services en la mesh a servicios externos.
44
weight: 10
55
aliases:
66
- /docs/tasks/egress.html
@@ -18,7 +18,7 @@ un control más estricto suele ser preferible.
1818

1919
Esta tarea le muestra cómo acceder a services externos de tres maneras diferentes:
2020

21-
1. Permitir que el proxy Envoy pase las solicitudes a services que no están configurados dentro de la malla.
21+
1. Permitir que el proxy Envoy pase las solicitudes a services que no están configurados dentro de la mesh.
2222
1. Configurar [entradas de service](/es/docs/reference/config/networking/service-entry/) para proporcionar acceso controlado a services externos.
2323
1. Omitir completamente el proxy Envoy para un rango específico de IPs.
2424

@@ -60,7 +60,7 @@ Istio tiene una [opción de instalación](/es/docs/reference/config/istio.mesh.v
6060
de services externos, es decir, aquellos services que no están definidos en el service registry interno de Istio.
6161
Si esta opción se establece en `ALLOW_ANY`, el proxy de Istio permite que las llamadas a services desconocidos pasen.
6262
Si la opción se establece en `REGISTRY_ONLY`, el proxy de Istio bloquea cualquier host sin un service HTTP o
63-
una entrada de service definida dentro de la malla.
63+
una entrada de service definida dentro de la mesh.
6464
`ALLOW_ANY` es el valor predeterminado, lo que le permite comenzar a evaluar Istio rápidamente,
6565
sin controlar el acceso a services externos.
6666
Luego puede decidir [configurar el acceso a services externos](#controlled-access-to-external-services) más tarde.
@@ -97,11 +97,11 @@ Luego puede decidir [configurar el acceso a services externos](#controlled-acces
9797
HTTP/2 200
9898
{{< /text >}}
9999

100-
¡Felicidades! Ha enviado tráfico de salida desde su malla con éxito.
100+
¡Felicidades! Ha enviado tráfico de salida desde su mesh con éxito.
101101

102102
Este enfoque simple para acceder a services externos tiene el inconveniente de que se pierde el monitoreo y control de Istio
103-
para el tráfico a services externos. La siguiente sección le muestra cómo monitorear y controlar el acceso de su malla a
104-
services externos.
103+
para el tráfico a services externos. La siguiente sección le muestra cómo monitorear y controlar el acceso de su mesh a
104+
servicios externos.
105105

106106
## Acceso controlado a services externos
107107

@@ -163,7 +163,7 @@ cualquier otro acceso no intencional.
163163
accediendo a `httpbin.org` estableciéndolo en la cabecera `HOST`, mientras que en realidad se conecta a una IP diferente
164164
(que no está asociada con `httpbin.org`). El proxy sidecar de Istio confiará en la cabecera HOST, y permitirá incorrectamente
165165
el tráfico, aunque se esté entregando a la dirección IP de un host diferente. Ese host puede ser un sitio malicioso,
166-
o un sitio legítimo, prohibido por las políticas de seguridad de la malla.
166+
o un sitio legítimo, prohibido por las políticas de seguridad de la mesh.
167167

168168
Con la resolución `DNS`, el proxy sidecar ignorará la dirección IP de destino original y dirigirá el tráfico
169169
a `httpbin.org`, realizando una consulta DNS para obtener una dirección IP de `httpbin.org`.
@@ -548,17 +548,17 @@ $ istioctl install <flags-you-used-to-install-Istio>
548548

549549
## Comprender lo que sucedió
550550

551-
En esta tarea, examinó tres formas de llamar a services externos desde una malla de Istio:
551+
En esta tarea, examinó tres formas de llamar a services externos desde un mesh de Istio:
552552

553553
1. Configurar Envoy para permitir el acceso a cualquier service externo.
554554

555-
1. Usar una entrada de service para registrar un service externo accesible dentro de la malla. Este es el
555+
1. Usar una entrada de service para registrar un service externo accesible dentro de la mesh. Este es el
556556
enfoque recomendado.
557557

558558
1. Configurar el sidecar de Istio para excluir IPs externas de su tabla de IPs remapeadas.
559559

560560
El primer enfoque dirige el tráfico a través del proxy sidecar de Istio, incluidas las llamadas a services
561-
desconocidos dentro de la malla. Al usar este enfoque,
561+
desconocidos dentro de la mesh. Al usar este enfoque,
562562
no puede monitorear el acceso a services externos ni aprovechar las features de control de tráfico de Istio para ellos.
563563
Para cambiar fácilmente al segundo enfoque para services específicos, simplemente cree entradas de service para esos services externos.
564564
Este proceso le permite acceder inicialmente a cualquier service externo y luego

0 commit comments

Comments
 (0)