Skip to content

Commit

Permalink
docs: minor translation fixups
Browse files Browse the repository at this point in the history
  • Loading branch information
tobybellwood committed Jun 18, 2024
1 parent 8161c34 commit fa1bd96
Show file tree
Hide file tree
Showing 8 changed files with 117 additions and 105 deletions.
91 changes: 52 additions & 39 deletions docs/ja/concepts-basics/lagoon-yml.md
Original file line number Diff line number Diff line change
Expand Up @@ -126,9 +126,10 @@ Drupalがインストールされていない場合にのみ実行:
- run:
name: Different tasks based on branch name
command: |
### Runs if 現在のブランチは 'production' ではありません
サービス: cli
条件: LAGOON_GIT_BRANCH != "production"
### Runs if current branch is not 'production'
service: cli
when: LAGOON_GIT_BRANCH != "production"
```

シェルスクリプトを実行:

Expand Down Expand Up @@ -251,7 +252,7 @@ Lagoonがあなたのプロジェクトのプロダクション環境で保持
[UptimeRobot](https://uptimerobot.com/)があなたのクラスター(KubernetesまたはOpenShift)に設定されている場合、Lagoonは各ルート/イングレスに注釈を注入して`stakater/IngressControllerMonitor`が使用します。デフォルトのアクションはルートのホームページを監視することです。特定のルートを監視したい場合、ルート仕様に`monitoring-path`を追加することでこれをオーバーライドできます。一般的な使用法は、キャッシングをバイパスする監視用のパスを設定し、サイトのリアルタイムの監視を可能にすることです。

```yaml title=".lagoon.yml"
- "www .example.com":
- "www.example.com":
monitoring-path: "/bypass-cache"
```

Expand All @@ -271,12 +272,12 @@ Lagoonでは、一部の注釈が禁止されているか、部分的に制限

| 注釈 | ノート |
| --- | --- |
| `nginx.ingress.kubernetes.io/auth-snippet` | 禁止されています |
| `nginx `.ingress.kubernetes.io/configuration-snippet` | `rewrite`、`add_header`、`set_real_ip`、および `more_set_headers` ディレクティブに制限されています。 |
| `nginx.ingress.kubernetes.io/modsecurity-snippet` | 不許可 |
| `nginx.ingress.kubernetes.io/auth-snippet` | 不許可 |
| `nginx.ingress.kubernetes.io/configuration-snippet` | `rewrite`、`add_header`、`set_real_ip`、および `more_set_headers` ディレクティブに制限されています。 |
| `nginx.ingress.kubernetes.io/modsecurity-snippet` | 不許可 |
| `nginx.ingress.kubernetes.io/server-snippet` | `rewrite`、`add_header`、`set_real_ip`、および `more_set_headers` ディレクティブに制限されています。 |
| `nginx.ingress.kubernetes.io/stream-snippet` | 不許可 |
| `nginx.ingress.kubernetes.io/use-regex` | 不許可 |
| `nginx.ingress.kubernetes.io/stream-snippet` | 不許可 |
| `nginx.ingress.kubernetes.io/use-regex` | 不許可 |

#### Ingressのアノテーションリダイレクト { #ingress-annotations-redirects }

Expand Down Expand Up @@ -399,11 +400,11 @@ Cronジョブは、通常、すべての環境で同じものを実行するこ
```yaml title=".lagoon.yml"
cronjobs:
- name: Hourly Drupal Cron
schedule: "M * * * *" # 時間ごとに、ランダムな分に一度
schedule: "M * * * *" # Once per hour, at a random minute.
command: drush cron
service: cli
- name: Nightly Drupal Cron
schedule: "M 0 * * *" # 日ごとに、00:00から00:59のランダムな分に一度
schedule: "M 0 * * *" # Once per day, at a random minute from 00:00 to 00:59.
command: drush cron
service: cli
```
Expand Down Expand Up @@ -489,19 +490,30 @@ Lagoon APIで `container_registry` タイプの環境変数を作成します:

```yaml title=".lagoon.yml"
container-registries:
docker-hub:
description: "username and password consumed from environment variables for the default docker.io registry"
my-custom-registry:
username: myownregistryuser
password: <registry_password_variable_name>
description: "username and password consumed from environment variables for my custom registry"
url: my.own.registry.com
another-custom-registry:
description: "password consumed from environment variables for my other registry"
username: myotheruser
url: my.other.registry.com
```

また、`.lagoon.yml` ファイルに直接プレーンテキストでパスワードを定義することもできます:

```yaml title=".lagoon .yml"
```yaml title=".lagoon.yml"
container-registries:
docker-hub:
description: "the default docker.io registry credentials"
username: dockerhubuser
password: MySecretPassword
my-custom-registry:
description: "the credentials for my own registry"
url: my.own.registry.com
username: mycustomuser
password: MyCustomSecretPassword
```

### カスタムまたはプライベートなコンテナレジストリイメージの使用 { #consuming-a-custom-or-private-container-registry-image }
Expand Down Expand Up @@ -536,22 +548,22 @@ tasks:
pre-rollout:
- run:
name: drush sql-dump
command: mkdir -p /app/web/sites/default/files/private/ && drush sql-dump --ordered-dump --gzip --result-file=/app/web/sites/default /files/private/pre-deploy-dump.sql.gz
サービス: cli
command: mkdir -p /app/web/sites/default/files/private/ && drush sql-dump --ordered-dump --gzip --result-file=/app/web/sites/default/files/private/pre-deploy-dump.sql.gz
service: cli
post-rollout:
- 実行:
名前: drush cim
コマンド: drush -y cim
サービス: cli
シェル: bash
- 実行:
名前: drush cr
コマンド: drush -y cr
サービス: cli
- run:
name: drush cim
command: drush -y cim
service: cli
shell: bash
- run:
name: drush cr
command: drush -y cr
service: cli
routes:
autogenerate:
insecure: リダイレクト
insecure: Redirect
environments:
main:
Expand All @@ -561,7 +573,7 @@ environments:
- example.net
- "www.example.com":
tls-acme: true
insecure: リダイレクト
insecure: Redirect
hstsEnabled: true
- "example.ch":
annotations:
Expand All @@ -574,21 +586,22 @@ environments:
rollouts:
mariadb: statefulset
cronjobs:
- 名前: drush cron
スケジュール: "M * * * *" # これは1時間ごとにcronを実行します。
コマンド: drush cron
サービス: cli
- name: drush cron
schedule: "M * * * *" # This will run the cron once per hour.
command: drush cron
service: cli
staging:
cronjobs:
- 名前: drush cron
スケジュール: "M * * * *" # これは1時間ごとにcronを実行します。
コマンド: drush cron
サービス: cli
- name: drush cron
schedule: "M * * * *" # This will run the cron once per hour.
command: drush cron
service: cli
feature/feature-branch:
cronjobs: - 名前: drush cron
スケジュール: "H * * * *" # これは毎時一度cronを実行します。
コマンド: drush cron
サービス: cli
cronjobs:
- name: drush cron
schedule: "H * * * *" # This will run the cron once per hour.
command: drush cron
service: cli
```

## 非推奨
Expand Down
2 changes: 1 addition & 1 deletion docs/ja/installing-lagoon/add-project.md
Original file line number Diff line number Diff line change
Expand Up @@ -32,7 +32,7 @@ Lagoonは各プロジェクトにデプロイキーを作成します。これ

2. キーをコピーし、Gitリポジトリのデプロイキーとして保存します。

[GitHub](https://docs.github.com/en/de 開発者/概要/デプロイキーの管理#deploy-keys) {.md-button}
[GitHub](https://docs.github.com/en/developers/overview/managing-deploy-keys#deploy-keys){ .md-button }
[GitLab](https://docs.gitlab.com/ee/user/project/deploy\_keys/){ .md-button }
[Bitbucket](https://support.atlassian.com/bitbucket-cloud/docs/add-access-keys/){ .md-button }

Expand Down
5 changes: 2 additions & 3 deletions docs/ja/installing-lagoon/lagoon-backups.md
Original file line number Diff line number Diff line change
Expand Up @@ -35,7 +35,6 @@ LagoonはK8up 1.xと広範にテストされていますが、まだ2.xとは互
"s3:AbortMultipartUpload",
"s3:DeleteObject",
"s3:ListMultipartUploadParts"
```
],
"Resource":"arn:aws:s3:::baas-*/*"
}
Expand Down Expand Up @@ -94,8 +93,8 @@ LagoonはK8up 1.xと広範にテストされていますが、まだ2.xとは互
4. `lagoon-core-values.yml`を更新します:

```yaml title="lagoon-core-values.yml"
s3BAASAccessKeyID: <<リストアバケット用のAccess Key ID>>
s3BAASSecretAccessKey: <<リストアバケット用のAccess Key Secret>>
s3BAASAccessKeyID: <<Access Key ID for restore bucket>>
s3BAASSecretAccessKey: <<Access Key Secret for restore bucket>>
```

5. `lagoon-core`を再デプロイします。
28 changes: 14 additions & 14 deletions docs/ja/installing-lagoon/lagoon-logging.md
Original file line number Diff line number Diff line change
Expand Up @@ -15,22 +15,21 @@ Lagoonロギングについて詳しくはこちらをご覧ください:[https:
```yaml title="lagoon-logging-values.yaml"
tls:
caCert: |
<< Logs-Concentratorからのca.pemの内容 >>
<< content of ca.pem from Logs-Concentrator>>
clientCert: |
<< Logs-Concentratorからのclient.pemの内容 >>
<< content of client.pem from Logs-Concentrator>>
clientKey: |
<< Logs-Concentratorからのclient-key.pemの内容 >>
```
転送:
username: <<Lagoon Remote 1のユーザー名>>
password: <<Lagoon Remote 1のパスワード>>
host: <<Logs-Concentrator Service LoadBalancerのExternalIP>>
hostName: <<Logs-Concentratorのサーバ証明書のホスト名>>
<< content of client-key.pem from Logs-Concentrator>>
forward:
username: <<Username for Lagoon Remote 1>>
password: <<Password for Lagoon Remote 1>>
host: <<ExternalIP of Logs-Concentrator Service LoadBalancer>>
hostName: <<Hostname in Server Cert of Logs-Concentrator>>
hostPort: '24224'
selfHostname: <<Logs-Concentratorのクライアント証明書のホスト名>>
sharedKey: <<Logs-Concentratorの生成されたForwardSharedKey>>
selfHostname: <<Hostname in Client Cert of Logs-Concentrator>>
sharedKey: <<Generated ForwardSharedKey of Logs-Concentrator>>
tlsVerifyHostname: false
clusterName: <<短いクラスタ識別子>>
clusterName: <<Short Cluster Identifier>>
logsDispatcher:
serviceMonitor:
enabled: false
Expand All @@ -42,7 +41,7 @@ Lagoonロギングについて詳しくはこちらをご覧ください:[https:
enabled: true
rabbitMQHost: lagoon-core-broker.lagoon-core.svc.cluster.local
rabbitMQUser: lagoon
rabbitMQPassword: <<RabbitMQ Lagoon パスワード>>
rabbitMQPassword: <<RabbitMQ Lagoon Password>>
excludeNamespaces: {}
```
Expand Down Expand Up @@ -89,7 +88,8 @@ Lagoonロギングについて詳しくはこちらをご覧ください:[https:
"http_user_agent": "$http_user_agent",
"namespace": "$namespace",
"ingress_name": "$ingress_name",
"service_name": "$service_name", "service_port": "$service_port"
"service_name": "$service_name",
"service_port": "$service_port"
}
```

Expand Down
40 changes: 20 additions & 20 deletions docs/ja/installing-lagoon/opendistro.md
Original file line number Diff line number Diff line change
Expand Up @@ -8,27 +8,27 @@ OpenDistro Helmをインストールします。詳細は[https://opendistro.git

1. 証明書の生成

!!! Note "注意:"
_CFSSLはCloudFlareのPKI/TLSスイスアーミーナイフです。これはコマンドラインツールであり、TLS証明書の署名、検証、バンドル化を行うHTTP APIサーバです。ビルドにはGo 1.12+が必要です。_
!!! Note "注意:"
_CFSSLはCloudFlareのPKI/TLSスイスアーミーナイフです。これはコマンドラインツールであり、TLS証明書の署名、検証、バンドル化を行うHTTP APIサーバです。ビルドにはGo 1.12+が必要です。_

1. CFSSLをインストールします: [https://github.com/cloudflare/cfssl](https://github.com/cloudflare/cfssl)
2. CAを生成します。次のファイルが必要です:

```json title="ca-csr.json"
{
"CN": "ca.elasticsearch.svc.cluster.local",
"hosts": [
"ca.elasticsearch.svc.cluster.local"
],
"key": {
"algo": "ecdsa",
"size": 256
},
"ca": {
"expiry": "87600h"
}
}
```
```json title="ca-csr.json"
{
"CN": "ca.elasticsearch.svc.cluster.local",
"hosts": [
"ca.elasticsearch.svc.cluster.local"
],
"key": {
"algo": "ecdsa",
"size": 256
},
"ca": {
"expiry": "87600h"
}
}
```

1. 次の2つのコマンドを実行します :

Expand Down Expand Up @@ -86,7 +86,7 @@ OpenDistro Helmをインストールします。詳細は[https://opendistro.git
4. 次の2つのコマンドを実行します:

```bash title="証明書キーの生成"
cfssl gencert -ca=ca.pem -ca -キー=ca-key.pem -config=ca-config.json -profile=peer node.json | cfssljson -bare node
cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=peer node.json | cfssljson -bare node
rm node.csr
```

Expand Down Expand Up @@ -122,7 +122,7 @@ OpenDistro Helmをインストールします。詳細は[https://opendistro.git
8. 次に、以下のコマンドでキーをJavaがサポートする形式に変換します:

```bash title="キー形式の変換"
openssl pkey -in admin-key.pem -out admin -key.pkcs8
openssl pkey -in admin-key.pem -out admin-key.pkcs8
```

## OpenDistroのインストール
Expand Down Expand Up @@ -165,7 +165,7 @@ OpenDistro Helmをインストールします。詳細は[https://opendistro.git
6. `lagoon-core-values.yaml`を次のように更新:

```yaml title="lagoon-core-values.yaml"
elasticsearchURL: http://elasticsearch-opendistro-es -client-service.elasticsearch.svc.cluster.local:9200
elasticsearchURL: http://elasticsearch-opendistro-es-client-service.elasticsearch.svc.cluster.local:9200
kibanaURL: https://<<Kibana Public URL>>
logsDBAdminPassword: "<<PlainText Elasticsearch Admin Password>>"
```
Expand Down
6 changes: 3 additions & 3 deletions docs/ja/resources/faq.md
Original file line number Diff line number Diff line change
Expand Up @@ -22,7 +22,7 @@

## データベースダンプをどのようにダウンロードすることができますか?

<iframe width="560" height="315" src="https://www.youtube.com/embed/bluTyxKqLbw" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in -ピクチャー" allowfullscreen></iframe>
<iframe width="560" height="315" src="https://www.youtube.com/embed/bluTyxKqLbw" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>

## 私は無効なSSL証明書エラーが出ています

Expand All @@ -47,14 +47,14 @@
[default] =>
)
, code: 0)
エラー:ソース@mainのデータベースレコードが見つかりませんでした [error]
Error: no database record could be found for source @main [error]
```
Drushをアップグレードすると、この問題は解消されるはずです。我々は強く、バージョン8.3またはそれ以降を使用することをお勧めします。Drushをアップグレードすれば、コマンドは動作するはずです!
## Kibanaログにアクセスしようとすると、Internal Server Errorが表示されています
<iframe width="560" height="315" src="https://www.youtube.com/embed/BuQo5J0Qc2c" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; パニックになる必要はありません!これは通常、テナントが選択されていないときに発生します。これを修正するには、次の手順を実行してください:
<iframe width="560" height="315" src="https://www.youtube.com/embed/BuQo5J0Qc2c" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
1. Kibanaの左側のメニューで「テナント」に移動します。
2. 自分のテナント名をクリックします。
Expand Down
Loading

0 comments on commit fa1bd96

Please sign in to comment.