Information in this document may be out of date

This document has an older update date than the original, so the information it contains may be out of date. If you're able to read English, see the English version for the most up-to-date information: Glossary


इस शब्दावली का उद्देश्य कुबेरनेट्स शब्दावली की एक व्यापक, मानकीकृत सूची है। इसमें कुबेरनेट्स के लिए विशिष्ट तकनीकी शब्द और उपयोगी संदर्भ प्रदान करने वाले सामान्य शब्द शामिल हैं।

शब्दों को उनके टैग के अनुसार फ़िल्टर करें

The inner components of Kubernetes.
Related to Kubernetes open-source development.
A resource type that Kubernetes supports by default.
Supported customizations of Kubernetes.
Relevant for a first-time user of Kubernetes.
How Kubernetes components talk to each other (and to programs outside the cluster).
Starting and maintaining Kubernetes.
Keeping Kubernetes applications safe and secure.
How Kubernetes applications handle persistent data.
Software that makes Kubernetes easier or better to use.
Represents a common type of Kubernetes user.
Applications running on Kubernetes.
Architecture Community Core Object Extension Fundamental Networking Operation Security Storage Tool User Type Workload सभी का चयन करे सभी को अचयनित करें

पर क्लिक करें [+] किसी विशेष शब्द के लिए लंबी व्याख्या प्राप्त करने के लिए नीचे दिए गए संकेतक।

  • Admission Controller

    A piece of code that intercepts requests to the Kubernetes API server prior to persistence of the object.


    Admission controllers are configurable for the Kubernetes API server and may be "validating", "mutating", or both. Any admission controller may reject the request. Mutating controllers may modify the objects they admit; validating controllers may not.

  • API समूह

    कुबेरनेट्स API में संबंधित पथों का एक समूह।


    आप अपने API सर्वर के कॉन्फ़िगरेशन को बदलकर प्रत्येक API समूह को सक्षम या अक्षम कर सकते हैं। आप विशिष्ट संसाधनों के लिए पथ अक्षम या सक्षम भी कर सकते हैं। API समूह कुबेरनेट्स API का विस्तार करना आसान बनाता है। API समूह एक REST पथ में और एक क्रमबद्ध वस्तु के apiVersion फ़ील्ड में निर्दिष्ट है।

    • अधिक जानकारी के लिए API समूह पढ़ें।
  • API सर्वर
    के रूप में भी जाना जाता है: kube-apiserver

    API सर्वर कुबेरनेट्स कंट्रोल प्लेन का एक घटक है जो कुबेरनेट्स API को उजागर करता है। API सर्वर कुबेरनेट्स कंट्रोल प्लेन का फ्रंट एंड है।


    कुबेरनेट्स API सर्वर का मुख्य कार्यान्वयन kube-apiserver है। kube-apiserver को हॉरिज़ॉन्टल रूप से स्केल करने के लिए बनाया गया है अर्थात, आप अधिक इंस्टेंस को डिप्लॉय करके स्केल कर सकते हैं। आप kube-apiserver के कई इंस्टेंस चला सकते हैं और उनके बीच ट्रैफ़िक को संतुलित कर सकते हैं।

  • API-initiated eviction

    API-initiated eviction is the process by which you use the Eviction API to create an Eviction object that triggers graceful pod termination.


    You can request eviction either by directly calling the Eviction API using a client of the kube-apiserver, like the kubectl drain command. When an Eviction object is created, the API server terminates the Pod.

    API-initiated evictions respect your configured PodDisruptionBudgets and terminationGracePeriodSeconds.

    API-initiated eviction is not the same as node-pressure eviction.

  • Applications
    The layer where various containerized applications run. [+]

    The layer where various containerized applications run.

  • Approver

    A person who can review and approve Kubernetes code contributions.


    While code review is focused on code quality and correctness, approval is focused on the holistic acceptance of a contribution. Holistic acceptance includes backwards/forwards compatibility, adhering to API and flag conventions, subtle performance and correctness issues, interactions with other parts of the system, and others. Approver status is scoped to a part of the codebase. Approvers were previously referred to as maintainers.

  • cAdvisor

    cAdvisor (Container Advisor) provides container users an understanding of the resource usage and performance characteristics of their running containers.


    It is a running daemon that collects, aggregates, processes, and exports information about running containers. Specifically, for each container it keeps resource isolation parameters, historical resource usage, histograms of complete historical resource usage and network statistics. This data is exported by container and machine-wide.

  • Certificate

    A cryptographically secure file used to validate access to the Kubernetes cluster.


    Certificates enable applications within a Kubernetes cluster to access the Kubernetes API securely. Certificates validate that clients are allowed to access the API.

  • Cloud Controller Manager

    A Kubernetes control plane component that embeds cloud-specific control logic. The cloud controller manager lets you link your cluster into your cloud provider's API, and separates out the components that interact with that cloud platform from components that only interact with your cluster.


    By decoupling the interoperability logic between Kubernetes and the underlying cloud infrastructure, the cloud-controller-manager component enables cloud providers to release features at a different pace compared to the main Kubernetes project.

  • Cluster

    A set of worker machines, called nodes, that run containerized applications. Every cluster has at least one worker node.


    The worker node(s) host the Pods that are the components of the application workload. The control plane manages the worker nodes and the Pods in the cluster. In production environments, the control plane usually runs across multiple computers and a cluster usually runs multiple nodes, providing fault-tolerance and high availability.

  • Cluster Architect

    A person who designs infrastructure that involves one or more Kubernetes clusters.


    Cluster architects are concerned with best practices for distributed systems, for example: high availability and security.

  • Cluster Infrastructure
    The infrastructure layer provides and maintains VMs, networking, security groups and others. [+]

    The infrastructure layer provides and maintains VMs, networking, security groups and others.

  • Cluster Operations

    The work involved in managing a Kubernetes cluster: managing day-to-day operations, and co-ordinating upgrades.


    Examples of cluster operations work include: deploying new Nodes to scale the cluster; performing software upgrades; implementing security controls; adding or removing storage; configuring cluster networking; managing cluster-wide observability; and responding to events.

  • Code Contributor

    A person who develops and contributes code to the Kubernetes open source codebase.


    They are also an active community member who participates in one or more Special Interest Groups (SIGs).

  • ConfigMap

    An API object used to store non-confidential data in key-value pairs. Pods can consume ConfigMaps as environment variables, command-line arguments, or as configuration files in a volume.


    A ConfigMap allows you to decouple environment-specific configuration from your container images, so that your applications are easily portable.

  • Container Environment Variables

    Container environment variables are name=value pairs that provide useful information into containers running in a pod


    Container environment variables provide information that is required by the running containerized applications along with information about important resources to the containers. For example, file system details, information about the container itself, and other cluster resources such as service endpoints.

  • Container Lifecycle Hooks

    The lifecycle hooks expose events in the Container management lifecycle and let the user run code when the events occur.


    Two hooks are exposed to Containers: PostStart which executes immediately after a container is created and PreStop which is blocking and is called immediately before a container is terminated.

  • Container Runtime

    A fundamental component that empowers Kubernetes to run containers effectively. It is responsible for managing the execution and lifecycle of containers within the Kubernetes environment.


    Kubernetes supports container runtimes such as containerd, CRI-O, and any other implementation of the Kubernetes CRI (Container Runtime Interface).

  • Container Storage Interface (CSI)

    The Container Storage Interface (CSI) defines a standard interface to expose storage systems to containers.


    CSI allows vendors to create custom storage plugins for Kubernetes without adding them to the Kubernetes repository (out-of-tree plugins). To use a CSI driver from a storage provider, you must first deploy it to your cluster. You will then be able to create a Storage Class that uses that CSI driver.

  • Contributor

    Someone who donates code, documentation, or their time to help the Kubernetes project or community.


    Contributions include pull requests (PRs), issues, feedback, special interest groups (SIG) participation, or organizing community events.

  • Controller

    In Kubernetes, controllers are control loops that watch the state of your cluster, then make or request changes where needed. Each controller tries to move the current cluster state closer to the desired state.


    Controllers watch the shared state of your cluster through the apiserver (part of the Control Plane).

    Some controllers also run inside the control plane, providing control loops that are core to Kubernetes' operations. For example: the deployment controller, the daemonset controller, the namespace controller, and the persistent volume controller (and others) all run within the kube-controller-manager.

  • CRI-O

    A tool that lets you use OCI container runtimes with Kubernetes CRI.


    CRI-O is an implementation of the Container runtime interface (CRI) to enable using container runtimes that are compatible with the Open Container Initiative (OCI) runtime spec.

    Deploying CRI-O allows Kubernetes to use any OCI-compliant runtime as the container runtime for running Pods, and to fetch OCI container images from remote registries.

  • CustomResourceDefinition

    Custom code that defines a resource to add to your Kubernetes API server without building a complete custom server.


    Custom Resource Definitions let you extend the Kubernetes API for your environment if the publicly supported API resources can't meet your needs.

  • DaemonSet

    Ensures a copy of a Pod is running across a set of nodes in a cluster.


    Used to deploy system daemons such as log collectors and monitoring agents that typically must run on every Node.

  • Deployment

    An API object that manages a replicated application, typically by running Pods with no local state.


    Each replica is represented by a Pod, and the Pods are distributed among the nodes of a cluster. For workloads that do require local state, consider using a StatefulSet.

  • Developer (disambiguation)

    May refer to: Application Developer, Code Contributor, or Platform Developer.


    This overloaded term may have different meanings depending on the context

  • Device Plugin

    Device plugins run on worker Nodes and provide Pods with access to resources, such as local hardware, that require vendor-specific initialization or setup steps.


    Device plugins advertise resources to the kubelet, so that workload Pods can access hardware features that relate to the Node where that Pod is running. You can deploy a device plugin as a DaemonSet, or install the device plugin software directly on each target Node.

    See Device Plugins for more information.

  • Disruption

    Disruptions are events that lead to one or more Pods going out of service. A disruption has consequences for workload resources, such as Deployment, that rely on the affected Pods.


    If you, as cluster operator, destroy a Pod that belongs to an application, Kubernetes terms that a voluntary disruption. If a Pod goes offline because of a Node failure, or an outage affecting a wider failure zone, Kubernetes terms that an involuntary disruption.

    See Disruptions for more information.

  • Downstream (disambiguation)

    May refer to: code in the Kubernetes ecosystem that depends upon the core Kubernetes codebase or a forked repo.

    • In the Kubernetes Community: Conversations often use downstream to mean the ecosystem, code, or third-party tools that rely on the core Kubernetes codebase. For example, a new feature in Kubernetes may be adopted by applications downstream to improve their functionality.
    • In GitHub or git: The convention is to refer to a forked repo as downstream, whereas the source repo is considered upstream.
  • Downward API

    Kubernetes' mechanism to expose Pod and container field values to code running in a container.


    It is sometimes useful for a container to have information about itself, without needing to make changes to the container code that directly couple it to Kubernetes.

    The Kubernetes downward API allows containers to consume information about themselves or their context in a Kubernetes cluster. Applications in containers can have access to that information, without the application needing to act as a client of the Kubernetes API.

    There are two ways to expose Pod and container fields to a running container:

    Together, these two ways of exposing Pod and container fields are called the downward API.

  • Dynamic Volume Provisioning

    Allows users to request automatic creation of storage Volumes.


    Dynamic provisioning eliminates the need for cluster administrators to pre-provision storage. Instead, it automatically provisions storage by user request. Dynamic volume provisioning is based on an API object, StorageClass, referring to a Volume Plugin that provisions a Volume and the set of parameters to pass to the Volume Plugin.

  • Endpoints

    Endpoints track the IP addresses of Pods with matching selectors.


    Endpoints can be configured manually for Services without selectors specified. The EndpointSlice resource provides a scalable and extensible alternative to Endpoints.

  • EndpointSlice

    A way to group network endpoints together with Kubernetes resources.


    A scalable and extensible way to group network endpoints together. These can be used by kube-proxy to establish network routes on each node.

  • Ephemeral Container

    A Container type that you can temporarily run inside a Pod.


    If you want to investigate a Pod that's running with problems, you can add an ephemeral container to that Pod and carry out diagnostics. Ephemeral containers have no resource or scheduling guarantees, and you should not use them to run any part of the workload itself.

    Ephemeral containers are not supported by static pods.

  • etcd

    सभी क्लस्टर डेटा के लिए कुबेरनेट्स के बैकिंग स्टोर के रूप में उपयोग किया जाने वाला सुसंगत और उच्च उपलब्धता की-वैल्यू स्टोर।


    यदि आपका कुबेरनेट्स क्लस्टर बैकिंग स्टोर के रूप में etcd का उपयोग करता है, तो सुनिश्चित करें कि आपके पास उन डेटा के लिए एक बैकअप योजना है।

    आप आधिकारिक प्रलेखन में etcd के बारे में गहन जानकारी प्राप्त कर सकते हैं।

  • Event

    Event is a Kubernetes object that describes state change/notable occurrences in the system.


    Events have a limited retention time and triggers and messages may evolve with time. Event consumers should not rely on the timing of an event with a given reason reflecting a consistent underlying trigger, or the continued existence of events with that reason.

    Events should be treated as informative, best-effort, supplemental data.

    In Kubernetes, auditing generates a different kind of Event record (API group

  • Eviction

    Eviction is the process of terminating one or more Pods on Nodes.


    There are two kinds of eviction:

  • Feature gate

    Feature gates are a set of keys (opaque string values) that you can use to control which Kubernetes features are enabled in your cluster.


    You can turn these features on or off using the --feature-gates command line flag on each Kubernetes component. Each Kubernetes component lets you enable or disable a set of feature gates that are relevant to that component. The Kubernetes documentation lists all current feature gates and what they control.

  • Finalizer

    Finalizers are namespaced keys that tell Kubernetes to wait until specific conditions are met before it fully deletes resources marked for deletion. Finalizers alert controllers to clean up resources the deleted object owned.


    When you tell Kubernetes to delete an object that has finalizers specified for it, the Kubernetes API marks the object for deletion by populating .metadata.deletionTimestamp, and returns a 202 status code (HTTP "Accepted"). The target object remains in a terminating state while the control plane, or other components, take the actions defined by the finalizers. After these actions are complete, the controller removes the relevant finalizers from the target object. When the metadata.finalizers field is empty, Kubernetes considers the deletion complete and deletes the object.

    You can use finalizers to control garbage collection of resources. For example, you can define a finalizer to clean up related resources or infrastructure before the controller deletes the target resource.

  • FlexVolume

    FlexVolume is a deprecated interface for creating out-of-tree volume plugins. The Container Storage Interface is a newer interface that addresses several problems with FlexVolume.


    FlexVolumes enable users to write their own drivers and add support for their volumes in Kubernetes. FlexVolume driver binaries and dependencies must be installed on host machines. This requires root access. The Storage SIG suggests implementing a CSI driver if possible since it addresses the limitations with FlexVolumes.

  • Garbage Collection

    Garbage collection is a collective term for the various mechanisms Kubernetes uses to clean up cluster resources.


    Kubernetes uses garbage collection to clean up resources like unused containers and images, failed Pods, objects owned by the targeted resource, completed Jobs, and resources that have expired or failed.

  • Gateway API

    A family of API kinds for modeling service networking in Kubernetes.


    Gateway API provides a family of extensible, role-oriented, protocol-aware API kinds for modeling service networking in Kubernetes.

  • Group Version Resource
    के रूप में भी जाना जाता है: GVR

    Means of representing unique Kubernetes API resource.


    Group Version Resources (GVRs) specify the API group, API version, and resource (name for the object kind as it appears in the URI) associated with accessing a particular id of object in Kubernetes. GVRs let you define and distinguish different Kubernetes objects, and to specify a way of accessing objects that is stable even as APIs change.

  • Horizontal Pod Autoscaler
    के रूप में भी जाना जाता है: HPA

    An API resource that automatically scales the number of Pod replicas based on targeted CPU utilization or custom metric targets.


    HPA is typically used with ReplicationControllers, Deployments, or ReplicaSets. It cannot be applied to objects that cannot be scaled, for example DaemonSets.

  • HostAliases

    A HostAliases is a mapping between the IP address and hostname to be injected into a Pod's hosts file.


    HostAliases is an optional list of hostnames and IP addresses that will be injected into the Pod's hosts file if specified. This is only valid for non-hostNetwork Pods.

  • Image

    Stored instance of a Container that holds a set of software needed to run an application.


    A way of packaging software that allows it to be stored in a container registry, pulled to a local system, and run as an application. Meta data is included in the image that can indicate what executable to run, who built it, and other information.

  • Immutable Infrastructure

    Immutable Infrastructure refers to computer infrastructure (virtual machines, containers, network appliances) that cannot be changed once deployed.


    Immutability can be enforced by an automated process that overwrites unauthorized changes or through a system that won’t allow changes in the first place. Containers are a good example of immutable infrastructure because persistent changes to containers can only be made by creating a new version of the container or recreating the existing container from its image.

    By preventing or identifying unauthorized changes, immutable infrastructures make it easier to identify and mitigate security risks. Operating such a system becomes a lot more straightforward because administrators can make assumptions about it. After all, they know no one made mistakes or changes they forgot to communicate. Immutable infrastructure goes hand-in-hand with infrastructure as code where all automation needed to create infrastructure is stored in version control (such as Git). This combination of immutability and version control means that there is a durable audit log of every authorized change to a system.

  • Ingress

    An API object that manages external access to the services in a cluster, typically HTTP.


    Ingress may provide load balancing, SSL termination and name-based virtual hosting.

  • Init Container

    One or more initialization containers that must run to completion before any app containers run.


    Initialization (init) containers are like regular app containers, with one difference: init containers must run to completion before any app containers can start. Init containers run in series: each init container must run to completion before the next init container begins.

    Unlike sidecar containers, init containers do not remain running after Pod startup.

    For more information, read init containers.

  • Istio

    एक ओपन प्लैटफ़ॉर्म (कुबेरनेट्स-विशिष्ट नहीं) जो माइक्रोसर्विसेज को एकीकृत करने, ट्रैफ़िक प्रवाह को प्रबंधित करने, नीतियों को लागू करने और टेलीमेट्री डेटा को एकत्र करने का एक समान तरीका प्रदान करता हैं।


    Istio को जोड़ने के लिए एप्लिकेशन कोड बदलने की आवश्यकता नहीं है। यह एक सर्विस और नेटवर्क के बीच बुनियादी ढांचे की एक परत है, जिसे जब सर्विस डिप्लॉयमेंट के साथ जोड़ा जाता है, तो इसे आमतौर पर सर्विस मैश (Service Mesh) के रूप में भी जाना जाता है। Istio का कंट्रोल प्लेन अंतर्निहित क्लस्टर प्रबंधन प्लैटफ़ॉर्म को अलग कर देता है, जो कुबेरनेट्स, Mesosphere आदि हो सकते हैं।

  • JSON Web Token (JWT)

    A means of representing claims to be transferred between two parties.


    JWTs can be digitally signed and encrypted. Kubernetes uses JWTs as authentication tokens to verify the identity of entities that want to perform actions in a cluster.

  • kOps (Kubernetes Operations)

    kOps will not only help you create, destroy, upgrade and maintain production-grade, highly available, Kubernetes cluster, but it will also provision the necessary cloud infrastructure.


    kOps is an automated provisioning system:

    • Fully automated installation
    • Uses DNS to identify clusters
    • Self-healing: everything runs in Auto-Scaling Groups
    • Multiple OS support (Amazon Linux, Debian, Flatcar, RHEL, Rocky and Ubuntu)
    • High-Availability support
    • Can directly provision, or generate terraform manifests
  • kube-controller-manager

    Control plane component that runs controller processes.


    Logically, each controller is a separate process, but to reduce complexity, they are all compiled into a single binary and run in a single process.

  • kube-proxy

    kube-proxy is a network proxy that runs on each node in your cluster, implementing part of the Kubernetes Service concept.


    kube-proxy maintains network rules on nodes. These network rules allow network communication to your Pods from network sessions inside or outside of your cluster.

    kube-proxy uses the operating system packet filtering layer if there is one and it's available. Otherwise, kube-proxy forwards the traffic itself.

  • kube-scheduler

    Control plane component that watches for newly created Pods with no assigned node, and selects a node for them to run on.


    Factors taken into account for scheduling decisions include: individual and collective resource requirements, hardware/software/policy constraints, affinity and anti-affinity specifications, data locality, inter-workload interference, and deadlines.

  • Kubernetes API

    The application that serves Kubernetes functionality through a RESTful interface and stores the state of the cluster.


    Kubernetes resources and "records of intent" are all stored as API objects, and modified via RESTful calls to the API. The API allows configuration to be managed in a declarative way. Users can interact with the Kubernetes API directly, or via tools like kubectl. The core Kubernetes API is flexible and can also be extended to support custom resources.

  • Label

    Tags objects with identifying attributes that are meaningful and relevant to users.


    Labels are key/value pairs that are attached to objects such as Pods. They are used to organize and to select subsets of objects.

  • Logging

    Logs are the list of events that are logged by cluster or application.


    Application and systems logs can help you understand what is happening inside your cluster. The logs are particularly useful for debugging problems and monitoring cluster activity.

  • Managed Service

    A software offering maintained by a third-party provider.


    Some examples of Managed Services are AWS EC2, Azure SQL Database, and GCP Pub/Sub, but they can be any software offering that can be used by an application.

  • Manifest

    Specification of a Kubernetes API object in JSON or YAML format.


    A manifest specifies the desired state of an object that Kubernetes will maintain when you apply the manifest. Each configuration file can contain multiple manifests.

  • Master

    Legacy term, used as synonym for nodes hosting the control plane.


    The term is still being used by some provisioning tools, such as kubeadm, and managed services, to label nodes with and control placement of control plane pods.

  • Member

    A continuously active contributor in the K8s community.


    Members can have issues and PRs assigned to them and participate in special interest groups (SIGs) through GitHub teams. Pre-submit tests are automatically run for members' PRs. A member is expected to remain an active contributor to the community.

  • Minikube

    A tool for running Kubernetes locally.


    Minikube runs a single-node cluster inside a VM on your computer. You can use Minikube to try Kubernetes in a learning environment.

  • Mirror Pod

    A pod object that a kubelet uses to represent a static pod


    When the kubelet finds a static pod in its configuration, it automatically tries to create a Pod object on the Kubernetes API server for it. This means that the pod will be visible on the API server, but cannot be controlled from there.

    (For example, removing a mirror pod will not stop the kubelet daemon from running it).

  • Mixed Version Proxy (MVP)
    के रूप में भी जाना जाता है: MVP

    Feature to let a kube-apiserver proxy a resource request to a different peer API server.


    When a cluster has multiple API servers running different versions of Kubernetes, this feature enables resource requests to be served by the correct API server.

    MVP is disabled by default and can be activated by enabling the feature gate named UnknownVersionInteroperabilityProxy when the API Server is started.

  • Name

    A client-provided string that refers to an object in a resource URL, such as /api/v1/pods/some-name.


    Only one object of a given kind can have a given name at a time. However, if you delete the object, you can make a new object with the same name.

  • Namespace

    An abstraction used by Kubernetes to support isolation of groups of resources within a single cluster.


    Namespaces are used to organize objects in a cluster and provide a way to divide cluster resources. Names of resources need to be unique within a namespace, but not across namespaces. Namespace-based scoping is applicable only for namespaced objects (e.g. Deployments, Services, etc) and not for cluster-wide objects (e.g. StorageClass, Nodes, PersistentVolumes, etc).

  • Network Policy

    A specification of how groups of Pods are allowed to communicate with each other and with other network endpoints.


    Network Policies help you declaratively configure which Pods are allowed to connect to each other, which namespaces are allowed to communicate, and more specifically which port numbers to enforce each policy on. NetworkPolicy resources use labels to select Pods and define rules which specify what traffic is allowed to the selected Pods. Network Policies are implemented by a supported network plugin provided by a network provider. Be aware that creating a network resource without a controller to implement it will have no effect.

  • Node

    A node is a worker machine in Kubernetes.


    A worker node may be a VM or physical machine, depending on the cluster. It has local daemons or services necessary to run Pods and is managed by the control plane. The daemons on a node include kubelet, kube-proxy, and a container runtime implementing the CRI such as Docker.

    In early Kubernetes versions, Nodes were called "Minions".

  • Node-pressure eviction
    के रूप में भी जाना जाता है: kubelet eviction

    Node-pressure eviction is the process by which the kubelet proactively terminates pods to reclaim resources on nodes.


    The kubelet monitors resources like CPU, memory, disk space, and filesystem inodes on your cluster's nodes. When one or more of these resources reach specific consumption levels, the kubelet can proactively fail one or more pods on the node to reclaim resources and prevent starvation.

    Node-pressure eviction is not the same as API-initiated eviction.

  • Object

    An entity in the Kubernetes system. The Kubernetes API uses these entities to represent the state of your cluster.


    A Kubernetes object is typically a “record of intent”—once you create the object, the Kubernetes control plane works constantly to ensure that the item it represents actually exists. By creating an object, you're effectively telling the Kubernetes system what you want that part of your cluster's workload to look like; this is your cluster's desired state.

  • Persistent Volume

    An API object that represents a piece of storage in the cluster. Available as a general, pluggable resource that persists beyond the lifecycle of any individual Pod.


    PersistentVolumes (PVs) provide an API that abstracts details of how storage is provided from how it is consumed. PVs are used directly in scenarios where storage can be created ahead of time (static provisioning). For scenarios that require on-demand storage (dynamic provisioning), PersistentVolumeClaims (PVCs) are used instead.

  • Persistent Volume Claim

    Claims storage resources defined in a PersistentVolume so that it can be mounted as a volume in a container.


    Specifies the amount of storage, how the storage will be accessed (read-only, read-write and/or exclusive) and how it is reclaimed (retained, recycled or deleted). Details of the storage itself are described in the PersistentVolume object.

  • Platform Developer

    A person who customizes the Kubernetes platform to fit the needs of their project.


    A platform developer may, for example, use Custom Resources or Extend the Kubernetes API with the aggregation layer to add functionality to their instance of Kubernetes, specifically for their application. Some Platform Developers are also contributors and develop extensions which are contributed to the Kubernetes community. Others develop closed-source commercial or site-specific extensions.

  • Pod Disruption Budget
    के रूप में भी जाना जाता है: PDB

    A Pod Disruption Budget allows an application owner to create an object for a replicated application, that ensures a certain number or percentage of Pods with an assigned label will not be voluntarily evicted at any point in time.


    Involuntary disruptions cannot be prevented by PDBs; however they do count against the budget.

  • Pod Priority

    Pod Priority indicates the importance of a Pod relative to other Pods.


    Pod Priority gives the ability to set scheduling priority of a Pod to be higher and lower than other Pods — an important feature for production clusters workload.

  • Pod Security Policy

    Enables fine-grained authorization of Pod creation and updates.


    A cluster-level resource that controls security sensitive aspects of the Pod specification. The PodSecurityPolicy objects define a set of conditions that a Pod must run with in order to be accepted into the system, as well as defaults for the related fields. Pod Security Policy control is implemented as an optional admission controller.

    PodSecurityPolicy was deprecated as of Kubernetes v1.21, and removed in v1.25. As an alternative, use Pod Security Admission or a 3rd party admission plugin.

  • Preemption

    Preemption logic in Kubernetes helps a pending Pod to find a suitable Node by evicting low priority Pods existing on that Node.


    If a Pod cannot be scheduled, the scheduler tries to preempt lower priority Pods to make scheduling of the pending Pod possible.

  • PriorityClass

    A PriorityClass is a named class for the scheduling priority that should be assigned to a Pod in that class.


    A PriorityClass is a non-namespaced object mapping a name to an integer priority, used for a Pod. The name is specified in the field, and the priority value in the value field. Priorities range from -2147483648 to 1000000000 inclusive. Higher values indicate higher priority.

  • Probe

    A check that the kubelet periodically performs against a container that is running in a pod, that will define container's state and health and informing container's lifecycle.


    To learn more, read container probes.

  • Proxy

    In computing, a proxy is a server that acts as an intermediary for a remote service.


    A client interacts with the proxy; the proxy copies the client's data to the actual server; the actual server replies to the proxy; the proxy sends the actual server's reply to the client.

    kube-proxy is a network proxy that runs on each node in your cluster, implementing part of the Kubernetes Service concept.

    You can run kube-proxy as a plain userland proxy service. If your operating system supports it, you can instead run kube-proxy in a hybrid mode that achieves the same overall effect using less system resources.

  • QoS Class

    QoS Class (Quality of Service Class) provides a way for Kubernetes to classify Pods within the cluster into several classes and make decisions about scheduling and eviction.


    QoS Class of a Pod is set at creation time based on its compute resources requests and limits settings. QoS classes are used to make decisions about Pods scheduling and eviction. Kubernetes can assign one of the following QoS classes to a Pod: Guaranteed, Burstable or BestEffort.

  • Quantity

    A whole-number representation of small or large numbers using SI suffixes.


    Quantities are representations of small or large numbers using a compact, whole-number notation with SI suffixes. Fractional numbers are represented using milli units, while large numbers can be represented using kilo, mega, or giga units.

    For instance, the number 1.5 is represented as 1500m, while the number 1000 can be represented as 1k, and 1000000 as 1M. You can also specify binary-notation suffixes; the number 2048 can be written as 2Ki.

    The accepted decimal (power-of-10) units are m (milli), k (kilo, intentionally lowercase), M (mega), G (giga), T (tera), P (peta), E (exa).

    The accepted binary (power-of-2) units are Ki (kibi), Mi (mebi), Gi (gibi), Ti (tebi), Pi (pebi), Ei (exbi).

  • Replica

    A copy or duplicate of a Pod or a set of pods. Replicas ensure high availability, scalability, and fault tolerance by maintaining multiple identical instances of a pod.


    Replicas are commonly used in Kubernetes to achieve the desired application state and reliability. They enable workload scaling and distribution across multiple nodes in a cluster.

    By defining the number of replicas in a Deployment or ReplicaSet, Kubernetes ensures that the specified number of instances are running, automatically adjusting the count as needed.

    Replica management allows for efficient load balancing, rolling updates, and self-healing capabilities in a Kubernetes cluster.

  • ReplicationController

    A workload resource that manages a replicated application, ensuring that a specific number of instances of a Pod are running.


    The control plane ensures that the defined number of Pods are running, even if some Pods fail, if you delete Pods manually, or if too many are started by mistake.

  • Reviewer

    A person who reviews code for quality and correctness on some part of the project.


    Reviewers are knowledgeable about both the codebase and software engineering principles. Reviewer status is scoped to a part of the codebase.

  • Secret

    Stores sensitive information, such as passwords, OAuth tokens, and SSH keys.


    Secrets give you more control over how sensitive information is used and reduces the risk of accidental exposure. Secret values are encoded as base64 strings and are stored unencrypted by default, but can be configured to be encrypted at rest.

    A Pod can reference the Secret in a variety of ways, such as in a volume mount or as an environment variable. Secrets are designed for confidential data and ConfigMaps are designed for non-confidential data.

  • Security Context

    The securityContext field defines privilege and access control settings for a Pod or container.


    In a securityContext, you can define: the user that processes run as, the group that processes run as, and privilege settings. You can also configure security policies (for example: SELinux, AppArmor or seccomp).

    The PodSpec.securityContext setting applies to all containers in a Pod.

  • Selector

    Allows users to filter a list of resources based on labels.


    Selectors are applied when querying lists of resources to filter them by labels.

  • Service

    A method for exposing a network application that is running as one or more Pods in your cluster.


    The set of Pods targeted by a Service is (usually) determined by a selector. If more Pods are added or removed, the set of Pods matching the selector will change. The Service makes sure that network traffic can be directed to the current set of Pods for the workload.

    Kubernetes Services either use IP networking (IPv4, IPv6, or both), or reference an external name in the Domain Name System (DNS).

    The Service abstraction enables other mechanisms, such as Ingress and Gateway.

  • Service Catalog

    A former extension API that enabled applications running in Kubernetes clusters to easily use external managed software offerings, such as a datastore service offered by a cloud provider.


    It provided a way to list, provision, and bind with external Managed Services without needing detailed knowledge about how those services would be created or managed.

  • ServiceAccount

    Provides an identity for processes that run in a Pod.


    When processes inside Pods access the cluster, they are authenticated by the API server as a particular service account, for example, default. When you create a Pod, if you do not specify a service account, it is automatically assigned the default service account in the same Namespace.

  • Shuffle-sharding

    A technique for assigning requests to queues that provides better isolation than hashing modulo the number of queues.


    We are often concerned with insulating different flows of requests from each other, so that a high-intensity flow does not crowd out low-intensity flows. A simple way to put requests into queues is to hash some characteristics of the request, modulo the number of queues, to get the index of the queue to use. The hash function uses as input characteristics of the request that align with flows. For example, in the Internet this is often the 5-tuple of source and destination address, protocol, and source and destination port.

    That simple hash-based scheme has the property that any high-intensity flow will crowd out all the low-intensity flows that hash to the same queue. Providing good insulation for a large number of flows requires a large number of queues, which is problematic. Shuffle-sharding is a more nimble technique that can do a better job of insulating the low-intensity flows from the high-intensity flows. The terminology of shuffle-sharding uses the metaphor of dealing a hand from a deck of cards; each queue is a metaphorical card. The shuffle-sharding technique starts with hashing the flow-identifying characteristics of the request, to produce a hash value with dozens or more of bits. Then the hash value is used as a source of entropy to shuffle the deck and deal a hand of cards (queues). All the dealt queues are examined, and the request is put into one of the examined queues with the shortest length. With a modest hand size, it does not cost much to examine all the dealt cards and a given low-intensity flow has a good chance to dodge the effects of a given high-intensity flow. With a large hand size it is expensive to examine the dealt queues and more difficult for the low-intensity flows to dodge the collective effects of a set of high-intensity flows. Thus, the hand size should be chosen judiciously.

  • Sidecar Container

    One or more containers that are typically started before any app containers run.


    Sidecar containers are like regular app containers, but with a different purpose: the sidecar provides a Pod-local service to the main app container. Unlike init containers, sidecar containers continue running after Pod startup.

    Read Sidecar containers for more information.

  • SIG (special interest group)

    Community members who collectively manage an ongoing piece or aspect of the larger Kubernetes open source project.


    Members within a SIG have a shared interest in advancing a specific area, such as architecture, API machinery, or documentation. SIGs must follow the SIG governance guidelines, but can have their own contribution policy and channels of communication.

    For more information, see the kubernetes/community repo and the current list of SIGs and Working Groups.

  • Spec

    Defines how each object, like Pods or Services, should be configured and its desired state.


    Almost every Kubernetes object includes two nested object fields that govern the object's configuration: the object spec and the object status. For objects that have a spec, you have to set this when you create the object, providing a description of the characteristics you want the resource to have: its desired state.

    It varies for different objects like Pods, StatefulSets, and Services, detailing settings such as containers, volumes, replicas, ports,
    and other specifications unique to each object type. This field encapsulates what state Kubernetes should maintain for the defined

  • Static Pod

    A pod managed directly by the kubelet daemon on a specific node,


    without the API server observing it.

    Static Pods do not support ephemeral containers.

  • Storage Class

    A StorageClass provides a way for administrators to describe different available storage types.


    StorageClasses can map to quality-of-service levels, backup policies, or to arbitrary policies determined by cluster administrators. Each StorageClass contains the fields provisioner, parameters, and reclaimPolicy, which are used when a Persistent Volume belonging to the class needs to be dynamically provisioned. Users can request a particular class using the name of a StorageClass object.

  • sysctl

    sysctl is a semi-standardized interface for reading or changing the attributes of the running Unix kernel.


    On Unix-like systems, sysctl is both the name of the tool that administrators use to view and modify these settings, and also the system call that the tool uses.

    Container runtimes and network plugins may rely on sysctl values being set a certain way.

  • Taint

    A core object consisting of three required properties: key, value, and effect. Taints prevent the scheduling of Pods on nodes or node groups.


    Taints and tolerations work together to ensure that pods are not scheduled onto inappropriate nodes. One or more taints are applied to a node. A node should only schedule a Pod with the matching tolerations for the configured taints.

  • Toleration

    A core object consisting of three required properties: key, value, and effect. Tolerations enable the scheduling of pods on nodes or node groups that have matching taints.


    Tolerations and taints work together to ensure that pods are not scheduled onto inappropriate nodes. One or more tolerations are applied to a pod. A toleration indicates that the pod is allowed (but not required) to be scheduled on nodes or node groups with matching taints.

  • Upstream (disambiguation)

    May refer to: core Kubernetes or the source repo from which a repo was forked.

    • In the Kubernetes Community: Conversations often use upstream to mean the core Kubernetes codebase, which the general ecosystem, other code, or third-party tools rely upon. For example, community members may suggest that a feature is moved upstream so that it is in the core codebase instead of in a plugin or third-party tool.
    • In GitHub or git: The convention is to refer to a source repo as upstream, whereas the forked repo is considered downstream.
  • user namespace

    A kernel feature to emulate root. Used for "rootless containers".


    User namespaces are a Linux kernel feature that allows a non-root user to emulate superuser ("root") privileges, for example in order to run containers without being a superuser outside the container.

    User namespace is effective for mitigating damage of potential container break-out attacks.

    In the context of user namespaces, the namespace is a Linux kernel feature, and not a namespace in the Kubernetes sense of the term.

  • Volume

    A directory containing data, accessible to the containers in a Pod.


    A Kubernetes volume lives as long as the Pod that encloses it. Consequently, a volume outlives any containers that run within the Pod, and data in the volume is preserved across container restarts.

    See storage for more information.

  • Volume Plugin

    A Volume Plugin enables integration of storage within a Pod.


    A Volume Plugin lets you attach and mount storage volumes for use by a Pod. Volume plugins can be in tree or out of tree. In tree plugins are part of the Kubernetes code repository and follow its release cycle. Out of tree plugins are developed independently.

  • WG (working group)

    Facilitates the discussion and/or implementation of a short-lived, narrow, or decoupled project for a committee, SIG, or cross-SIG effort.


    Working groups are a way of organizing people to accomplish a discrete task.

    For more information, see the kubernetes/community repo and the current list of SIGs and working groups.

  • आत्मीयता

    कुबेरनेट्स में, आत्मीयता नियमों का एक समूह है जो शेड्यूलर को संकेत देता है कि पॉड्स को कहाँ रखा जाए।


    आत्मीयता दो प्रकार की होती है:

    नियमों को कुबेरनेट्स लेबल और सेलेक्टर का उपयोग करके परिभाषित किया गया है, जो पॉड्स में निर्दिष्ट हैं , और उनका उपयोग इस बात पर निर्भर करता है कि आप शेड्यूलर को कितनी सख्ती से लागू करना चाहते हैं।

  • एक्सटेंशनस (Extensions)

    एक्सटेंशन सॉफ्टवेयर घटक हैं जो नए प्रकार के हार्डवेयर का समर्थन करने के लिए कुबेरनेट्स के साथ विस्तार और गहराई से एकीकृत होते हैं।


    कई क्लस्टर व्यवस्थापक कुबेरनेट्स के होस्टेड या वितरण इंस्टेंस का उपयोग करते हैं। ये क्लस्टर पूर्व-स्थापित एक्सटेंशन के साथ आते हैं। परिणामस्वरूप, अधिकांश कुबेरनेट्स उपयोगकर्ताओं को एक्सटेंशन इंस्टॉल नहीं करना होगा और उनसे भी कम उपयोगकर्ताओं को नए एक्सटेंशन लिखने की आवश्यकता होगी।

  • एग्रीगेशन लेयर

    एग्रीगेशन लेयर आपको अपने क्लस्टर में अतिरिक्त कुबेरनेट्स-शैली API स्थापित करने देता है।


    जब आपने कुबेरनेट्स API सर्वर को अतिरिक्त API का समर्थन करने के लिए कॉन्फ़िगर किया हो, आप कुबेरनेट्स API में URL पाथ का "दावा" करने के लिए APIService ऑब्जेक्ट जोड़ सकते हैं।

  • एनोटेशन (Annotation)

    एक की-वैल्यू पेयर जिसका उपयोग मनमाने ढंग से गैर-पहचान वाले मेटाडेटा को ऑब्जेक्ट से जोड़ने के लिए किया जाता है।


    एनोटेट किया गया मेटाडेटा छोटा या बड़ा, संरचित या असंरचित हो सकता है, और इसमें ऐसे वर्ण हो सकते हैं जिनकी लेबल में अनुमति नहीं है। आप क्लाइंट जैसे टूल और लाइब्रेरी के द्वारा मेटाडेटा पुनर्प्राप्त कर सकते हैं।

  • एप्लिकेशन डेवलपर (Application Developer)

    एक व्यक्ति जो कुबेरनेट्स क्लस्टर में चलने वाले एप्लिकेशन लिखता है।


    एप्लिकेशन डेवलपर्स एप्लिकेशन के एक हिस्से पर ध्यान केंद्रित करते हैं। उनके फोकस का पैमाना आकारस्वरूप काफी भिन्न हो सकता है।

  • एप्लीकेशन आर्किटेक्ट (Application Architect)

    किसी एप्लिकेशन के उच्च-स्तरीय रचना के लिए जिम्मेदार व्यक्ति।


    एक आर्किटेक्ट यह सुनिश्चित करता है कि एक ऐप का अमल इसे अपने आसपास के घटकों के साथ एक स्केलेबल, रखरखाव योग्य तरीके से बातचीत करने की अनुमति देता है। आसपास के घटकों में डेटाबेस, लॉगिंग इन्फ्रास्ट्रक्चर और अन्य माइक्रोसर्विसेज शामिल हैं।

  • ऐड-ऑन

    संसाधन जो कुबेरनेट्स की कार्यक्षमता का विस्तार करते हैं।


    ऐड-ऑन इंस्टॉल करना अपने क्लस्टर के साथ ऐड-ऑन का उपयोग करने के बारे में अधिक जानकारी देता है, और कुछ लोकप्रिय ऐड-ऑन को सूचीबद्ध करता है।

  • ऐप कंटेनर (App Container)

    एप्लिकेशन कंटेनर (या ऐप कंटेनर) एक पॉड में कंटेनर होता हैं, जो किसी भी इनिट कंटेनर के पूरा हो जाने के बाद शुरू होते हैं।


    एक इनिट कंटेनर आपको इनिशियलाइज़ेशन विवरण को अलग करने देता है जो समग्र कार्यभार के लिए महत्वपूर्ण हैं, और एप्लिकेशन कंटेनर शुरू हो जाने के बाद इसे चालू रखने की आवश्यकता नहीं है। यदि किसी पॉड में कोई इनिट कंटेनर कॉन्फ़िगर नहीं है, तो उस पॉड के सभी कंटेनर ऐप कंटेनर हैं।

  • ऑपरेटर पैटर्न

    ऑपरेटर पैटर्न एक सिस्टम रचना है जो नियंत्रक को एक या अधिक कस्टम संसाधनों से जोड़ता है।


    आप अंतर्निहित नियंत्रक, जो स्वयं कुबेरनेट्स का हिस्सा हैं, का उपयोग करने से परे, अपने क्लस्टर में नियंत्रकों को जोड़कर कुबेरनेट्स की कार्यक्षमता का विस्तार कर सकते हैं।

    यदि कोई चालू एप्लिकेशन नियंत्रक के रूप में कार्य करता है और उसके पास कंट्रोल प्लेन में परिभाषित कस्टम संसाधन पर कार्य करने के लिए API अभिगम है, तो यह ऑपरेटर पैटर्न का एक उदाहरण है।

  • कंटेनर (Container)

    एक हल्की और पोर्टेबल निष्पादन योग्य इमेज जिसमें सॉफ़्टवेयर और उसकी सभी निर्भरताएँ होती हैं।


    विभिन्न क्लाउड या OS वातावरणों में डिप्लॉयमेंट को आसान बनाने और आसान स्केलिंग के लिए कंटेनर अंतर्निहित होस्ट इन्फ्रास्ट्रक्चर से ऍप्लिकेशन्स को अलग करते हैं। कंटेनर के अंदर चलने वाले एप्लिकेशन को कन्टेनराइज़्ड एप्लिकेशन कहा जाता है। इन ऍप्लिकेशन्स और उनकी निर्भरताओं को एक कंटेनर इमेज में बंडल करने की प्रक्रिया को कन्टेनराइज़ेशन कहा जाता है।

  • कंटेनर नेटवर्क इंटरफ़ेस (CNI)

    कंटेनर नेटवर्क इंटरफ़ेस (CNI) प्लगइन एक प्रकार का नेटवर्क प्लगइन हैं जो appc/CNI विनिर्देश का पालन करते हैं।

  • कंटेनर रनटाइम इंटरफ़ेस (Container Runtime Interface)

    क्यूबलेट और कंटेनर रनटाइम के बीच संचार के लिए मुख्य प्रोटोकॉल।


    क्लस्टर घटक क्यूबलेट और कंटेनर रनटाइम के बीच संचार के लिए कुबेरनेट्स कंटेनर रनटाइम इंटरफेस (सीआरआई) मुख्य gRPC प्रोटोकॉल को परिभाषित करता है।

  • कंटेनर रनटाइम इंटरफ़ेस (CRI)

    कंटेनर रनटाइम इंटरफ़ेस (CRI) कंटेनर रनटाइम के लिए एक API है जो नोड पर क्यूबलेट के साथ एकीकृत होता है।


    अधिक जानकारी के लिए, CRI API और विनिर्देश देखें।

  • कंटेनरडी (containerd)

    सादगी, मजबूती और सुवाह्यता पर जोर देने वाला कंटेनर रनटाइम


    कंटेनरडी एक कंटेनर रनटाइम है जो Linux या Windows पर एक डैमन के रूप में चलता है। कंटेनर डी कंटेनर इमेजेस को लाने और संग्रहीत करने, कंटेनरों को निष्पादित करने, नेटवर्क एक्सेस प्रदान करने, आदि का ध्यान रखता है।

  • कंट्रोल प्लेन (Control Plane)

    कंटेनर ऑर्केस्ट्रेशन लेयर जो कंटेनरों के जीवनचक्र को परिभाषित, परिनियोजित और प्रबंधित करने के लिए एपीआई और इंटरफेस को उजागर करता है।


    यह लेयर कई अलग-अलग घटकों से बना है, जैसे (लेकिन इन तक सीमित नहीं):

    इन घटकों को पारंपरिक ऑपरेटिंग सिस्टम सेवाओं (डेमॉन) या कंटेनर के रूप में चलाया जा सकता है। इन घटकों को चलाने वाले मेजबानों को ऐतिहासिक रूप से मास्टर्स कहा जाता था।

  • कार्यभार (Workload)

    कार्यभार एक ऐप्लिकेशन है जो कुबेरनेट्स पर चल रहा है।


    विविध मुख्य वस्तुएं एक कार्यभार के विविध प्रकारों अथवा भागों का प्रतिनिधित्व करती हैं। जैसे डेमनसेट, डिप्लॉयमेंट, जॉब, रेप्लिकासेट और स्टेटफुलसेट।

    उदाहरण के लिए एक कार्यभार जिसमें वेब सर्वर और डेटाबेस है, उसमे से डेटाबेस को एक स्टेटफुलसेट मे, और वेब सर्वर को एक डिप्लॉयमेंट मे चलाया जा सकता है।

  • क्यूबएडीएम (Kubeadm)

    कुबेरनेट्स को जल्दी से इंस्टॉल करने और एक सुरक्षित क्लस्टर स्थापित करने के लिए एक उपकरण।


    आप कंट्रोल प्लेन और वर्कर नोड्स दोनों घटकों को स्थापित करने के लिए क्यूबएडीएम का उपयोग कर सकते हैं।

  • क्यूबकण्ट्रोल (Kubectl)
    के रूप में भी जाना जाता है: kubectl

    कुबेरनेट्स API का उपयोग करके कुबेरनेट्स क्लस्टर के कण्ट्रोल प्लेन के साथ संचार करने के लिए कमांड लाइन उपकरण।


    आप कुबेरनेट्स ऑब्जेक्ट को बनाने, निरीक्षण करने, अपडेट करने और हटाने के लिए kubectl का उपयोग कर सकते हैं।

  • क्यूबलेट

    एक एजेंट जो क्लस्टर में प्रत्येक नोड पर चलता है। यह सुनिश्चित करता है कि कंटेनर एक पॉड में चल रहे हैं।


    क्यूबलेट को विभिन्न तंत्रों के माध्यम से पॉडस्पेक्स (PodSpec) का एक समूह प्राप्त होता है और यह सुनिश्चित करता हैं कि इन पॉडस्पेक्स में वर्णित कंटेनर चल रहे हैं और स्वस्थ हैं। क्यूबलेट उन कंटेनरों का प्रबंधन नहीं करता है जो कुबेरनेट्स द्वारा नहीं बनाए गए थे।

  • क्रॉन्जॉब (CronJob)

    एक काम (Job) का प्रबंधन करता है जो आवधिक अनुसूची पर चलता है।


    एक crontab फ़ाइल में एक पंक्ति के समान, एक क्रॉन्जॉब (CronJob) ऑब्जेक्ट क्रॉन प्रारूप का उपयोग करके एक अनुसूची निर्दिष्ट करता है।

  • क्लस्टर ऑपरेटर (Cluster Operator)

    एक व्यक्ति जो क्लस्टर को कॉन्फ़िगर, नियंत्रित और मॉनिटर करता है।


    उनकी प्राथमिक जिम्मेदारी एक क्लस्टर को चालू रखना और चलाना है, जिसमें आवधिक रखरखाव गतिविधियां या उन्नयन शामिल हो सकते हैं।

  • क्लाउड नेटिव कंप्यूटिंग फाउंडेशन (CNCF)

    क्लाउड नेटिव कंप्यूटिंग फाउंडेशन (CNCF) स्थायी पारिस्थितिकी तंत्र का निर्माण करता है और परियोजना के आसपास समुदाय को बढ़ावा देता है जो एक माइक्रोसर्विस आर्किटेक्चर के हिस्से के रूप में कंटेनरों को ओर्केस्ट्रेट करता है।

    कुबेरनेट्स एक CNCF परियोजना है।


    CNCF Linux फाउंडेशन का एक उप-संस्थान है। इसका लक्ष्य क्लाउड नेटिव कंप्यूटिंग को सर्वव्यापी बनाना है।

  • क्लाउड प्रदाता (Cloud Provider)
    के रूप में भी जाना जाता है: क्लाउड सेवा प्रदाता (Cloud Service Provider)

    एक व्यवसाय या अन्य संगठन जो क्लाउड कंप्यूटिंग प्लेटफॉर्म प्रदान करता हैं।


    क्लाउड प्रदाता, जिन्हें कभी-कभी क्लाउड सेवा प्रदाता (CSP) भी कहा जाता है, क्लाउड कंप्यूटिंग प्लेटफॉर्म या सेवाएं प्रदान करते हैं।

    कई क्लाउड प्रदाता प्रबंधित अवसंरचना प्रदान करते हैं (जिन्हें Infrastructure as a Service या IaaS भी कहा जाता है)। प्रबंधित अवसंरचना के साथ क्लाउड प्रदाता सर्वर, स्टोरेज और नेटवर्किंग प्रदान करने के लिए जिम्मेदार है जबकि आप उसके ऊपरी लेयर्स का प्रबंधन करते हैं जैसे कि कुबेरनेट्स क्लस्टर चलाना।

    आप कुबेरनेट्स को एक प्रबंधित सेवा के रूप में भी पा सकते हैं; कई बार इसे Platform as a Service, या PaaS भी कहा जाता है। प्रबंधित कुबेरनेट्स के साथ, आपका क्लाउड प्रदाता कुबेरनेट्स कंट्रोल प्लेननोड और जिस अवसंरचना पर वे भरोसा करते हैं: नेटवर्किंग, स्टोरेज, और संभवतः अन्य तत्व जैसे लोड बैलेंसर्स के लिए जिम्मेदार है।

  • जॉब (Job)

    एक परिमित या बैच कार्य जो पूरा होने तक चलता है।


    जॉब एक या अधिक पॉड ऑब्जेक्ट बनाता है और सुनिश्चित करता है कि उनमें से एक निर्दिष्ट संख्या सफलतापूर्वक समाप्त हो जाए। जैसे ही पॉड्स सफलतापूर्वक पूर्ण होते हैं, जॉब उस सफल समापन को ट्रैक करता है।

  • डेटा प्लेन (Data Plane)
    वह परत जो CPU, मेमोरी, नेटवर्क और स्टोरेज जैसी क्षमता प्रदान करता है ताकि कंटेनर चल सकें और नेटवर्क से जुड़ सकें। [+]

    वह परत जो CPU, मेमोरी, नेटवर्क और स्टोरेज जैसी क्षमता प्रदान करता है ताकि कंटेनर चल सकें और नेटवर्क से जुड़ सकें।

  • डॉकर (Docker)

    डॉकर (विशेष रूप से, डॉकर इंजन) एक सॉफ्टवेयर टैकनोलजी है जो ऑपरेटिंग-सिस्टम-स्तरीय वर्चुअलाइजेशन प्रदान करता है जिसे कंटेनर भी कहा जाता है।


    डॉकर लिनक्स कर्नेल के संसाधन अलगाव सुविधाओं का उपयोग करता है, जैसे कि cgroups और कर्नेल नेमस्पेस, और एक संघ-सक्षम फ़ाइल सिस्टम जैसे कि OverlayFS और अन्य स्वतंत्र कंटेनरों को एक लिनक्स इंस्टेंस के भीतर चलाने की अनुमति देता है| इससे वर्चुअल मशीन (वीएम) को शुरू करने और बनाए रखने के ओवरहेड से बच सकते हैं|

  • डॉकरशिम (Dockershim)

    डॉकरशिम कुबेरनेट्स संस्करण 1.23 और पहले का एक घटक है। यह क्यूबलेट को डॉकर इंजन के साथ संचार करने के लिए अनुमति देता है।


    संस्करण 1.24 से शुरू होकर, डॉकरशिम को कुबेरनेट्स से हटा दिया गया है। अधिक जानकारी के लिए, डॉकरशिम FAQ देखें।

  • पॉड (Pod)

    सबसे छोटी और सरल कुबेरनेट्स वस्तु। पॉड आपके क्लस्टर में चल रहे कंटेनरों के समूह का प्रतिनिधित्व करता है।


    एक पॉड आमतौर पर एक प्राथमिक कंटेनर चलाने के लिए स्थापित किया जाता है। यह वैकल्पिक साइडकार कंटेनर भी चला सकता है जो लॉगिंग जैसे पूरक सुविधाओं को जोड़ता है। पॉड्स को आमतौर पर एक डिप्लॉयमेंट द्वारा प्रबंधित किया जाता है।

  • पॉड जीवनचक्र (Pod Lifecycle)
    अवस्थाओं का क्रम जिसके माध्यम से एक पॉड अपने जीवनकाल में गुजरता है। पॉड जीवनचक्र को पॉड की अवस्थाओं या चरणों द्वारा परिभाषित किया जाता है। पाँच संभावित पॉड चरण हैं: Pending, Running, Succeeded, Failed और Unknown। पॉड स्थिति का एक उच्च-स्तरीय विवरण पॉडस्टैटस phase फ़ील्ड में सारांशित किया गया है। . [+]

    अवस्थाओं का क्रम जिसके माध्यम से एक पॉड अपने जीवनकाल में गुजरता है।

    पॉड जीवनचक्र को पॉड की अवस्थाओं या चरणों द्वारा परिभाषित किया जाता है। पाँच संभावित पॉड चरण हैं: Pending, Running, Succeeded, Failed और Unknown। पॉड स्थिति का एक उच्च-स्तरीय विवरण पॉडस्टैटस phase फ़ील्ड में सारांशित किया गया है। .

  • पॉड विघटन (Pod Disruption)

    पॉड विघटन वह प्रक्रिया है जिसके द्वारा नोड्स पर पॉड्स को स्वेच्छा से या अनैच्छिक रूप से समाप्त कर दिया जाता है।


    स्वैच्छिक विघटन एप्लीकेशन मालिक या फिर क्लस्टर प्रशासक अभिप्रायपूर्वक चालू करते है। अनैच्छिक विघटन अनजाने में होते है और वो अपरिहार्य वजह से उत्पन्न हो सकते हैं जैसे कि नोड्स के पास संसाधन ख़तम हो जाना या आकस्मिक विलोपन।

  • यूआईडी (UID)

    विशिष्ट ऑब्जेक्ट्स की पहचान करने के लिए एक कुबेरनेट्स सिस्टम-जनित स्ट्रिंग।


    एक कुबेरनेट्स क्लस्टर के पूरे जीवनकाल में बनाई गई प्रत्येक ऑब्जेक्ट का एक अलग UID होता है। इसका उद्देश्य समान इकाइयों की ऐतिहासिक घटनाओं के बीच अंतर करना है।

  • रेप्लिकासेट (ReplicaSet)

    एक रेप्लिकासेट (का उद्देश्य) किसी भी समय चल रहे रेप्लिका पॉड्स का एक समूह बनाए रखना है।


    वर्कलोड ऑब्जेक्ट्स, जैसे डिप्लॉयमेंट, रेप्लिकासेट्स के विनिर्देश के आधार पर आपके क्लस्टर पर कॉन्फ़िगर की गई संख्या में पॉड्स चल रहे है ये सुनिश्चित करते हैं।

  • रोल-बेस्ड एक्सेस कण्ट्रोल (RBAC)

    प्राधिकरण निर्णयों का प्रबंधन करता है और ऑपरेटरों को कुबेरनेट्स API के माध्यम से व्यवस्थापक को प्रवेश नीतियों को गतिशील रूप से कॉन्फ़िगर करने की अनुमति मिलती है।


    RBAC roles का उपयोग करते हैं, जिसमें अनुमति नियम शामिल हैं, और role bindings, जो उपयोगकर्ताओं के एक समूह को भूमिका में परिभाषित अनुमतियाँ प्रदान करते हैं।

  • लिमिटरेंज (LimitRange)

    नेमस्पेस में प्रति कंटेनर या पॉड में संसाधन खपत को सीमित करने के लिए प्रतिबंध प्रदान करता है।


    लिमिटरेंज, टाइप (type) द्वारा बनाई जा सकने वाले ऑब्जेक्ट्स और साथ ही नेमस्पेस में अलग-अलग कंटेनर या पॉड द्वारा अनुरोध/उपभोग किए जा सकने वाले कंप्यूट संसाधनों की मात्रा को सीमित करता है।

  • संसाधन कोटा (Resource Quotas)

    प्रति नेमस्पेस पर कुल संसाधन खपत को सीमित करने वाली बाधाएं (contraints) प्रदान करता है।


    किसी नेमस्पेस में बनाई जा सकने वाली ऑब्जेक्ट्स की मात्रा को उनके प्रकार के अनुसार सीमित करता है, साथ ही उस परियोजना के संसाधनों द्वारा उपभोग किए जा सकने वाले कंप्यूट संसाधनों की कुल मात्रा को भी सीमित करता है।

  • सीआईडीआर (CIDR)

    सीआईडीआर (क्लासलेस इंटर-डोमेन रौटिंग) IP पतों के ब्लॉक का वर्णन करने के लिए एक संकेतन है और विभिन्न नेटवर्किंग कॉन्फ़िगरेशन में इसका भारी उपयोग किया जाता है।


    कुबेरनेट्स के संदर्भ में, प्रत्येक नोड को आरंभिक पते के माध्यम से IP पतों की एक श्रृंखला और सीआईडीआर का उपयोग करके एक सबनेट मास्क सौंपा गया है। यह प्रत्येक पॉड को एक अद्वितीय IP पता निर्दिष्ट करने की अनुमति नोड्स को देता है। हालाँकि यह मूल रूप से IPv4 के लिए एक अवधारणा थी, IPv6 को शामिल करने के लिए सीआईडीआर का विस्तार किया गया है |

  • सीएलए (CLA/Contributor License Agreement)

    शर्तें जिसके तहत एक योगदानकर्ता अपने योगदान के लिए एक ओपन सोर्स प्रोजेक्ट को लाइसेंस देता है।


    सीएलए योगदान सामग्री और बौद्धिक संपदा से जुड़े कानूनी विवादों को सुलझाने में मदद करते है|

  • सीग्रुप (cgroup,control group)

    वैकल्पिक संसाधन अलगाव, लेखांकन और सीमाओं के साथ Linux प्रक्रियाओं का एक समूह।


    सीग्रुप एक लिनक्स कर्नेल सुविधा है जो प्रक्रियाओं के संग्रह के लिए रिसोर्स उपयोग (CPU, मेमोरी, डिस्क I/O, नेटवर्क) को सीमित, जिम्मेदार और अलग करती है।

  • स्टेटफुलसेट (StatefulSet)

    पॉड्स के एक सेट की डिप्लॉयमेंट और स्केलिंग का प्रबंधन करता है, और इन पॉड्स के क्रम और विशिष्टता के बारे में गारंटी प्रदान करता है


    एक डिप्लॉयमेंट की तरह, एक स्टेटफुलसेट एक सदृश कंटेनर विनिर्देश पर आधारित पॉड्स का प्रबंधन करता है। डिप्लॉयमेंट के विपरीत, स्टेटफुलसेट अपने प्रत्येक पॉड के लिए एक चिपचिपा पहचान बनाए रखता है। ये पॉड एक ही विनिर्देश से बनाए गए हैं, लेकिन विनिमय करने योग्य नहीं हैं; प्रत्येक का एक स्थायी पहचानकर्ता होता है जिसे वह किसी भी पुनर्निर्धारण के दौरान बनाए रखता है।

    यदि आप अपने वर्कलोड को दृढ़ता प्रदान करने के लिए स्टोरेज वॉल्यूम का उपयोग करना चाहते हैं, तो आप समाधान के हिस्से के रूप में स्टेटफुलसेट का उपयोग कर सकते हैं। हालांकि स्टेटफुलसेट में अलग-अलग पॉड विफलता के लिए अतिसंवेदनशील होते हैं, दृढ़ पॉड पहचानकर्ता मौजूदा वॉल्यूम को नए पॉड्स से मिलाना आसान बनाते हैं जो असफल होने वाले किसी भी पॉड को प्रतिस्थापित करता है।

  • हेल्म चार्ट (Helm Chart)

    हेल्म चार्ट(Helm Chart) पूर्व-कॉन्फ़िगर (pre-configured) किए गए कुबेरनेट्स संसाधनों का एक पैकेज है जिसे हेल्म टूल के माध्यम से प्रबंधित किया जा सकता है।


    चार्ट्स कुबेरनेट्स एप्लिकेशन बनाने और साझा करने के लिए एक पुनरुत्पादनीय तरीका प्रदान करते हैं। एक एकल चार्ट का उपयोग कुछ सरल, जैसे कि मेमकैच्ड पॉड (Memcached Pod), या फिर कुछ जटिल, जैसे HTTP सर्वर, डेटाबेस, कैश (cache) आदि के साथ एक फुल वेब ऐप स्टैक को डिप्लॉय करने के लिए किया जा सकता है।