diff --git a/docs/root/intro/arch_overview/security/threat_model.rst b/docs/root/intro/arch_overview/security/threat_model.rst index 474324ce03c1..684eaadcc40d 100644 --- a/docs/root/intro/arch_overview/security/threat_model.rst +++ b/docs/root/intro/arch_overview/security/threat_model.rst @@ -82,5 +82,4 @@ Envoy 核心中的任何东西都可以用于不受信任和受信任的部署 .. include:: secpos_unknown.rst -Envoy 目前具有两个支持可加载代码的动态过滤器扩展:WASM 和 Lua。在这两种情况下,我们都假定动态加载的代码是受信任的。 -我们期望 Lua 的运行时能够在不信任脚本的前提下对不信任的数据平面流量具有鲁棒性。 WASM 仍在开发中,但最终将具有类似的安全特征。 +Envoy 目前具有两个支持可加载代码的动态过滤器扩展:WASM 和 Lua。在这两种情况下,我们都假定动态加载的代码是受信任的。我们期望 Lua 的运行时能够在不信任脚本的前提下对不信任的数据平面流量具有鲁棒性, WASM 仍在开发中,但最终将具有类似的安全特征。