Skip to content

Commit

Permalink
engineのセキュリティに関するドキュメント校正
Browse files Browse the repository at this point in the history
  • Loading branch information
zembutsu committed Jun 3, 2016
1 parent e540862 commit 8d97503
Show file tree
Hide file tree
Showing 3 changed files with 25 additions and 25 deletions.
2 changes: 1 addition & 1 deletion engine/security/certificates.rst
Original file line number Diff line number Diff line change
Expand Up @@ -17,7 +17,7 @@

.. In Running Docker with HTTPS, you learned that, by default, Docker runs via a non-networked Unix socket and TLS must be enabled in order to have the Docker client and the daemon communicate securely over HTTPS. TLS ensures authenticity of the registry endpoint and that traffic to/from registry is encrypted.
:doc:`Docker を HTTPS で動かす <https>` 方法を学びました。デフォルトでは Docker はネットワークで使えない Unix ソケットと、Docker クライアントとデーモンがで安全に通信できるよう HTTPS 上で TLS を有効化すべきという内容でした。TLS はレジストリのエンドポイントにおける認証を確実なものとし、かつ、レジストリからあるいはレジストリへの通信を暗号化します。
:doc:`Docker を HTTPS で動かす <https>` 方法を学びました。デフォルトでは Docker はネットワークで使えない Unix ソケットについてと、Docker クライアントとデーモンが安全に通信できるように、 HTTPS 上で TLS を有効化すべきという内容でした。TLS はレジストリのエンドポイントにおける認証を確実なものとし、かつ、レジストリからあるいはレジストリへの通信を暗号化します。

.. This article demonstrates how to ensure the traffic between the Docker registry (i.e., a server) and the Docker daemon (i.e., a client) traffic is encrypted and a properly authenticated using certificate-based client-server authentication.
Expand Down
2 changes: 1 addition & 1 deletion engine/security/https.rst
Original file line number Diff line number Diff line change
Expand Up @@ -45,7 +45,7 @@ Docker をネットワーク上で安全な方法で使う必要があるなら

.. Create a CA, server and client keys with OpenSSL
OpenSL で CA (サーバとクライアントの鍵)を作成
OpenSSL で CA (サーバとクライアントの鍵)を作成
==================================================

.. Note: replace all instances of $HOST in the following example with the DNS name of your Docker daemon’s host.
Expand Down
Loading

0 comments on commit 8d97503

Please sign in to comment.