diff --git a/docs/getting_started/interface_specification.zh_CN.md b/docs/getting_started/interface_specification.zh_CN.md
index 5a90fa2..c234146 100644
--- a/docs/getting_started/interface_specification.zh_CN.md
+++ b/docs/getting_started/interface_specification.zh_CN.md
@@ -20,7 +20,7 @@
| ||privileged
*bool*|可选字段,当对特权容器进行加固,请务必将此值设置为 true。若为 `false`,将在 **RuntimeDefault** 模式的基础上构造 AppArmor/BPF Profiles。若为 `ture`,则在 **AlwaysAllow** 模式的基础上构造 AppArmor/BPF Profiles。
注意:当为 `true` 时,vArmor 不会为目标构造 Seccomp Profiles。(默认值:false)|
| ||auditViolations
*bool*|可选字段. 用于审计违反沙箱策略的行为。此特性当前支持 AppArmor 和 BPF enforcers,任何违反沙箱策略的行为都会被记录到宿主机的 `/var/log/varmor/violations.log` 文件中。(默认值:false)|
| |modelingOptions|duration
*int*|动态建模的时间。(单位:分钟)[实验功能]|
-|updateExistingWorkloads
*bool*|-|-|可选字段,用于指定是否对符合条件的工作负载进行滚动更新,从而在 Policy 创建或删除时,对目标工作负载开启或关闭防护。(默认值:false)
注意:vArmor 只会对 Deployment, StatefulSet, or DaemonSet 类型的工作负载进行滚动更新,如果 `.spec.target.kind` 为 Pod,需要您自行重建 Pod 来开启或关闭防护。|
+|updateExistingWorkloads
*bool*|-|-|可选字段,用于指定是否对符合条件的工作负载进行滚动更新,从而在 Policy 创建或删除时,对目标工作负载开启或关闭防护。(默认值:false)
注意:vArmor 只会对 Deployment、StatefulSet、DaemonSet 类型的工作负载进行滚动更新,如果 `.spec.target.kind` 为 Pod,需要您自行重建 Pod 来开启或关闭防护。|
| ||PLACEHOLDER_PLACEHOLD|
## AttackProtectionRules
diff --git a/website/i18n/zh-cn/docusaurus-plugin-content-docs/current/getting_started/interface_specification.md b/website/i18n/zh-cn/docusaurus-plugin-content-docs/current/getting_started/interface_specification.md
index caee27e..569156e 100644
--- a/website/i18n/zh-cn/docusaurus-plugin-content-docs/current/getting_started/interface_specification.md
+++ b/website/i18n/zh-cn/docusaurus-plugin-content-docs/current/getting_started/interface_specification.md
@@ -24,7 +24,7 @@ description: The interface specification of vArmor.
| ||privileged
*bool*|可选字段,当对特权容器进行加固,请务必将此值设置为 true。若为 `false`,将在 **RuntimeDefault** 模式的基础上构造 AppArmor/BPF Profiles。若为 `ture`,则在 **AlwaysAllow** 模式的基础上构造 AppArmor/BPF Profiles。
注意:当为 `true` 时,vArmor 不会为目标构造 Seccomp Profiles。(默认值:false)|
| ||auditViolations
*bool*|可选字段. 用于审计违反沙箱策略的行为。此特性当前支持 AppArmor 和 BPF enforcers,任何违反沙箱策略的行为都会被记录到宿主机的 `/var/log/varmor/violations.log` 文件中。(默认值:false)|
| |modelingOptions|duration
*int*|动态建模的时间。(单位:分钟)[实验功能]|
-|updateExistingWorkloads
*bool*|-|-|可选字段,用于指定是否对符合条件的工作负载进行滚动更新,从而在 Policy 创建或删除时,对目标工作负载开启或关闭防护。(默认值:false)
注意:vArmor 只会对 Deployment, StatefulSet, or DaemonSet 类型的工作负载进行滚动更新,如果 `.spec.target.kind` 为 Pod,需要您自行重建 Pod 来开启或关闭防护。|
+|updateExistingWorkloads
*bool*|-|-|可选字段,用于指定是否对符合条件的工作负载进行滚动更新,从而在 Policy 创建或删除时,对目标工作负载开启或关闭防护。(默认值:false)
注意:vArmor 只会对 Deployment、StatefulSet、DaemonSet 类型的工作负载进行滚动更新,如果 `.spec.target.kind` 为 Pod,需要您自行重建 Pod 来开启或关闭防护。|
| ||PLACEHOLDER_PLACEHOLD|
## AttackProtectionRules
diff --git a/website/i18n/zh-cn/docusaurus-plugin-content-docs/version-v0.6/getting_started/interface_specification.md b/website/i18n/zh-cn/docusaurus-plugin-content-docs/version-v0.6/getting_started/interface_specification.md
index caee27e..569156e 100644
--- a/website/i18n/zh-cn/docusaurus-plugin-content-docs/version-v0.6/getting_started/interface_specification.md
+++ b/website/i18n/zh-cn/docusaurus-plugin-content-docs/version-v0.6/getting_started/interface_specification.md
@@ -24,7 +24,7 @@ description: The interface specification of vArmor.
| ||privileged
*bool*|可选字段,当对特权容器进行加固,请务必将此值设置为 true。若为 `false`,将在 **RuntimeDefault** 模式的基础上构造 AppArmor/BPF Profiles。若为 `ture`,则在 **AlwaysAllow** 模式的基础上构造 AppArmor/BPF Profiles。
注意:当为 `true` 时,vArmor 不会为目标构造 Seccomp Profiles。(默认值:false)|
| ||auditViolations
*bool*|可选字段. 用于审计违反沙箱策略的行为。此特性当前支持 AppArmor 和 BPF enforcers,任何违反沙箱策略的行为都会被记录到宿主机的 `/var/log/varmor/violations.log` 文件中。(默认值:false)|
| |modelingOptions|duration
*int*|动态建模的时间。(单位:分钟)[实验功能]|
-|updateExistingWorkloads
*bool*|-|-|可选字段,用于指定是否对符合条件的工作负载进行滚动更新,从而在 Policy 创建或删除时,对目标工作负载开启或关闭防护。(默认值:false)
注意:vArmor 只会对 Deployment, StatefulSet, or DaemonSet 类型的工作负载进行滚动更新,如果 `.spec.target.kind` 为 Pod,需要您自行重建 Pod 来开启或关闭防护。|
+|updateExistingWorkloads
*bool*|-|-|可选字段,用于指定是否对符合条件的工作负载进行滚动更新,从而在 Policy 创建或删除时,对目标工作负载开启或关闭防护。(默认值:false)
注意:vArmor 只会对 Deployment、StatefulSet、DaemonSet 类型的工作负载进行滚动更新,如果 `.spec.target.kind` 为 Pod,需要您自行重建 Pod 来开启或关闭防护。|
| ||PLACEHOLDER_PLACEHOLD|
## AttackProtectionRules