complete translation and make it standard format

This commit is contained in:
魑魅魍魉 2017-12-17 22:13:19 +08:00 committed by GitHub
parent 3932b5e0bc
commit e59f4a2664
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23

View File

@ -36,7 +36,7 @@ $ echo "This is a secret" | docker secret create my_secret_data -
$ docker service  create --name="redis" --secret="my_secret_data" redis:alpine
```
未加密的涉密数据被挂载到一个容器,该容器位于 /run/secrets/<secret_name> 的内存文件系统中。
未加密的涉密数据被挂载到一个容器,该容器位于 `/run/secrets/<secret_name>` 的内存文件系统中。
```
$ docker exec $(docker ps --filter name=redis -q) ls -l /run/secrets
@ -54,7 +54,7 @@ $ docker exec -it $(docker ps --filter name=redis -q) cat /run/secrets/my_secret
cat: can't open '/run/secrets/my_secret_data': No such file or directory
```
查看Docker sercet文档以获取更多信息和示例了解如何创建和管理您的涉密数据。同时特别推荐Docker 安全合作团 Laurens Van Houtven (https://www.lvh.io/) 和使这一特性成为现实的团队。
查看 Docker secret 文档以获取更多信息和示例,了解如何创建和管理您的涉密数据。同时,特别推荐 Docker 安全合作团 Laurens Van Houtven (https://www.lvh.io/) 和使这一特性成为现实的团队。
[Get safer apps for dev and ops w/ new #Docker secrets management][5]
@ -65,7 +65,7 @@ cat: can't open '/run/secrets/my_secret_data': No such file or directory
### 通过 Docker 更安全地使用应用程序
Docker 涉密数据旨在让开发人员和IT运营团队轻松使用以用于构建和运行更安全的应用程序。它是是首个被设计为既能保持涉密数据安全又能仅在当被需要涉密数据操作的确切容器需要的使用的容器结构。从使用Docker Compose定义应用程序和涉密数据到 IT 管理人员直接在Docker Datacenter中部署Compose文件、涉密数据涉密数据networks 和卷 volumes 都将加密、安全地跟应用程序一起传输。
Docker 涉密数据旨在让开发人员和IT运营团队可以轻松使用以用于构建和运行更安全的应用程序。它是是首个被设计为既能保持涉密数据安全又能仅在当被需要涉密数据操作的确切容器需要的使用的容器结构。从使用Docker Compose定义应用程序和涉密数据到 IT 管理人员直接在 Docker Datacenter 中部署 Compose 文件、涉密数据涉密数据networks 和卷 volumes 都将加密、安全地跟应用程序一起传输。
更多相关学习资源: