28 Configuración del clúster de Ceph #
En este capítulo se describe cómo configurar el clúster de Ceph mediante las opciones de configuración.
28.1 Configuración del archivo ceph.conf
#
cephadm utiliza un archivo ceph.conf
básico que solo contiene un conjunto mínimo de opciones para conectarse a los MON, autenticarse y obtener información de configuración. En la mayoría de los casos, esto se limita a la opción mon_host
(aunque se puede evitar mediante el uso de registros SRV de DNS).
El archivo ceph.conf
ya no sirve como lugar central para almacenar la configuración del clúster. Ahora se usa la base de datos de configuración (consulte la Sección 28.2, “Base de datos de configuración”).
Si aún necesita cambiar la configuración del clúster mediante el archivo ceph.conf
(por ejemplo, porque utiliza un cliente que no admite opciones de lectura de la base de datos de configuración), debe ejecutar el comando siguiente y encargarse de mantener y distribuir el archivo ceph.conf
en todo el clúster:
cephuser@adm >
ceph config set mgr mgr/cephadm/manage_etc_ceph_ceph_conf false
28.1.1 Acceso a ceph.conf
dentro de imágenes de contenedor #
Aunque los daemons de Ceph se ejecutan en contenedores, aún puede acceder a su archivo de configuración ceph.conf
. Se monta mediante asociación como el siguiente archivo en el sistema host:
/var/lib/ceph/CLUSTER_FSID/DAEMON_NAME/config
Sustituya CLUSTER_FSID por el FSID exclusivo del clúster en ejecución tal y como lo devuelve el comando ceph fsid
y DAEMON_NAME por el nombre del daemon específico que aparece en el comando ceph orch ps
. Por ejemplo:
/var/lib/ceph/b4b30c6e-9681-11ea-ac39-525400d7702d/osd.2/config
Para modificar la configuración de un daemon, edite su archivo config
y reinícielo:
#
systemctl restart ceph-CLUSTER_FSID-DAEMON_NAME
Por ejemplo:
#
systemctl restart ceph-b4b30c6e-9681-11ea-ac39-525400d7702d-osd.2
Todos los ajustes personalizados se perderán después de que cephadm vuelva a distribuir el daemon.
28.2 Base de datos de configuración #
Los monitores Ceph Monitor gestionan una base de datos central de opciones de configuración que afectan al comportamiento de todo el clúster.
28.2.1 Configuración de secciones y máscaras #
Las opciones de configuración almacenadas por MON pueden encontrarse en una sección global, de tipo de daemon o de daemon específico. Además, las opciones también pueden tener una máscara asociada para restringir aún más a qué daemons o clientes se aplica la opción. Las máscaras tienen dos formas:
TIPO:UBICACIÓN, donde TIPO es una propiedad de CRUSH como
rack
ohost
, y UBICACIÓN es un valor para esa propiedad.Por ejemplo,
host: host_de_ejemplo
limitará la opción solo a los daemons o clientes que se ejecutan en ese host concreto.CLASE:CLASE_DE_DISPOSITiVO, donde CLASE_DE_DISPOSITIVO es el nombre de una clase de dispositivo CRUSH como
hdd
ossd
. Por ejemplo,class:ssd
limitará la opción solo a los OSD respaldados por SSD. Esta máscara no tiene ningún efecto en los daemons o clientes que no sean OSD.
28.2.2 Ajuste y lectura de opciones de configuración #
Utilice los comandos siguientes para definir o leer las opciones de configuración del clúster. El parámetro WHO puede ser un nombre de sección, una máscara o una combinación de ambos separados por un carácter de barra (/). Por ejemplo, osd/rack:foo
representa todos los daemons OSD del bastidor denominado foo
.
ceph config dump
Vuelca toda la base de datos de configuración de un clúster completo.
ceph config get WHO
Vuelca la configuración de un daemon o cliente específicos (por ejemplo,
mds.a
), tal como se almacena en la base de datos de configuración.ceph config set WHO OPTION VALUE
Establece el valor especificado en la opción de configuración de la base de datos de configuración.
ceph config show WHO
Muestra la configuración en ejecución notificada para un daemon en ejecución. Estos ajustes pueden diferir de los almacenados por los monitores si también hay en uso archivos de configuración locales o si se han anulado opciones en la línea de comandos o en el tiempo de ejecución. El origen de los valores de la opción se notifica como parte del resultado.
ceph config assimilate-conf -i INPUT_FILE -o OUTPUT_FILE
Importa un archivo de configuración especificado como INPUT_FILE y almacena las opciones válidas en la base de datos de configuración. Cualquier ajuste que no se reconozca, que no sea válido o que el monitor no pueda controlar se devolverá en un archivo abreviado almacenado como OUTPUT_FILE. Este comando es útil para realizar la transición de archivos de configuración legados a una configuración centralizada basada en monitor.
28.2.3 Configuración de daemons en tiempo de ejecución #
En la mayoría de los casos, Ceph permite realizar cambios en la configuración de un daemon en tiempo de ejecución. Esto es útil, por ejemplo, cuando necesita aumentar o disminuir el volumen de salida del registro, o cuando se realiza la optimización del clúster en tiempo de ejecución.
Puede actualizar los valores de las opciones de configuración con el comando siguiente:
cephuser@adm >
ceph config set DAEMON OPTION VALUE
Por ejemplo, para ajustar el nivel de registro de depuración en un OSD específico, ejecute:
cephuser@adm >
ceph config set osd.123 debug_ms 20
Si la misma opción también se personaliza en un archivo de configuración local, el ajuste del monitor se ignorará porque tiene menos prioridad que el archivo de configuración.
28.2.3.1 Anulación de valores #
Es posible modificar temporalmente el valor de una opción mediante los subcomandos tell
o daemon
. Dicha modificación solo afecta al proceso en ejecución y se descarta después de que el daemon o el proceso se reinicien.
Existen dos formas de anular valores:
Utilice el subcomando
tell
para enviar un mensaje a un daemon específico desde cualquier nodo del clúster:cephuser@adm >
ceph tell DAEMON config set OPTION VALUEPor ejemplo:
cephuser@adm >
ceph tell osd.123 config set debug_osd 20SugerenciaEl subcomando
tell
acepta comodines como identificadores de daemon. Por ejemplo, para ajustar el nivel de depuración en todos los daemons de OSD, ejecute:cephuser@adm >
ceph tell osd.* config set debug_osd 20Utilice el subcomando
daemon
para conectarse a un proceso de daemon específico mediante un zócalo en/var/run/ceph
desde el nodo donde se ejecuta el proceso:cephuser@adm >
cephadm enter --name osd.ID -- ceph daemon DAEMON config set OPTION VALUEPor ejemplo:
cephuser@adm >
cephadm enter --name osd.4 -- ceph daemon osd.4 config set debug_osd 20
Al visualizar los ajustes de tiempo de ejecución con el comando ceph config show
(consulte la Sección 28.2.3.2, “Visualización de los ajustes del tiempo de ejecución”), los valores anulados temporalmente se mostrarán con override
en origen.
28.2.3.2 Visualización de los ajustes del tiempo de ejecución #
Para ver todas las opciones definidas para un daemon:
cephuser@adm >
ceph config show-with-defaults osd.0
Para ver todas las opciones que no están definidas por defecto para un daemon:
cephuser@adm >
ceph config show osd.0
Para inspeccionar una opción específica:
cephuser@adm >
ceph config show osd.0 debug_osd
También puede conectarse a un daemon en ejecución desde el nodo donde se está ejecutando su proceso y observar su configuración:
cephuser@adm >
cephadm enter --name osd.0 -- ceph daemon osd.0 config show
Para ver solo los ajustes que no son los ajustes por defecto:
cephuser@adm >
cephadm enter --name osd.0 -- ceph daemon osd.0 config diff
Para inspeccionar una opción específica:
cephuser@adm >
cephadm enter --name osd.0 -- ceph daemon osd.0 config get debug_osd
28.3 config-key
almacenar #
config-key
es un servicio de uso general que ofrecen los monitores Ceph Monitor. Simplifica la gestión de las claves de configuración al almacenar pares clave-valor de forma permanente. config-key
se utiliza principalmente en herramientas y daemons de Ceph.
Después de añadir una clave nueva o modificar una existente, reinicie el servicio afectado para que los cambios surtan efecto. Encontrará más información sobre el funcionamiento de los servicios de Ceph en el Capítulo 14, Funcionamiento de los servicios de Ceph.
Utilice el comando para hacer funcionar el almacén
config-key
config-key. El comando config-key
utiliza los siguientes subcomandos:
ceph config-key rm KEY
Suprime la clave especificada.
ceph config-key exists KEY
Comprueba si la clave especificada existe.
ceph config-key get KEY
Recupera el valor de la clave especificada.
ceph config-key ls
Muestra todas las claves.
ceph config-key dump
Vuelca todas las claves y sus valores.
ceph config-key set KEY VALUE
Almacena la clave especificada con el valor especificado.
28.3.1 iSCSI Gateway #
iSCSI Gateway utiliza el almacén config-key
para guardar o leer sus opciones de configuración. Todas las claves relacionadas con iSCSI Gateway tienen como prefijo la cadena iscsi
, por ejemplo:
iscsi/trusted_ip_list iscsi/api_port iscsi/api_user iscsi/api_password iscsi/api_secure
Si necesita, por ejemplo, dos conjuntos de opciones de configuración, extienda el prefijo con otra palabra clave descriptiva; por ejemplo, datacenterA
y datacenterB
:
iscsi/datacenterA/trusted_ip_list iscsi/datacenterA/api_port [...] iscsi/datacenterB/trusted_ip_list iscsi/datacenterB/api_port [...]
28.4 Ceph OSD y BlueStore #
28.4.1 Configuración del tamaño automático del caché #
BlueStore se puede configurar para que cambie automáticamente el tamaño de sus cachés si se configura tc_malloc
como asignador de memoria y el valor bluestore_cache_autotune
está habilitado. Esta opción está habilitada por defecto. BlueStore intentará mantener el uso de memoria del montón OSD por debajo de un tamaño de destino designado mediante la opción de configuración osd_memory_target
. Se trata de un algoritmo de mejor esfuerzo y las memorias caché no se reducirán a un tamaño más pequeño que el indicado por el valor de osd_memory_cache_min
. Las relaciones de caché se elegirán en función de una jerarquía de prioridades. Si la información de prioridad no está disponible, las opciones bluestore_cache_meta_ratio
y bluestore_cache_kv_ratio
se utilizan como reserva.
- bluestore_cache_autotune
Ajusta automáticamente las relaciones asignadas a diferentes cachés de BlueStore respetando los valores mínimos. El valor por defecto es
True
(verdadero).- osd_memory_target
Si
tc_malloc
ybluestore_cache_autotune
están habilitados, intenta mantener al menos este número de bytes asignados en la memoria.NotaEsto podría no coincidir exactamente con el uso de memoria de RSS del proceso. Aunque la cantidad total de memoria de montón asignada por el proceso generalmente debe ser aproximadamente la de este destino, no existe garantía alguna de que el kernel recupere la memoria cuya asignación se ha anulado.
- osd_memory_cache_min
Si
tc_malloc
ybluestore_cache_autotune
están habilitados, define la cantidad mínima de memoria que se utiliza para las memorias caché.NotaSi se define un valor demasiado bajo en esta opción, se podría producir una hiperpaginación significativa de caché.
28.5 Ceph Object Gateway #
Puede influir en el comportamiento de Object Gateway mediante varias opciones. Si no se especifica ninguna opción, se utiliza su valor por defecto. A continuación se muestra una lista completa de las opciones de Object Gateway:
28.5.1 Valores generales #
- rgw_frontends
Configura los front-ends HTTP. Puede especificar varios front-ends en una lista delimitada por comas. Cada configuración de front-end puede incluir una lista de opciones separadas por espacios, donde cada opción tiene el formato "clave-valor" o "clave". El valor por defecto es
beast port=7480
.- rgw_data
Define la ubicación de los archivos de datos para Object Gateway. El valor por defecto es
/var/lib/ceph/radosgw/ID_CLÚSTER
.- rgw_enable_apis
Habilita las API especificadas. El valor por defecto es "s3, swift, swift_auth, admin All APIs".
- rgw_cache_enabled
Habilita o inhabilita el caché de Object Gateway. El valor por defecto es
true
(verdadero).- rgw_cache_lru_size
El número de entradas en caché de Object Gateway. El valor por defecto es 10000.
- rgw_socket_path
La vía del zócalo de dominio.
FastCgiExternalServer
utiliza este zócalo. Si no especifica una vía de zócalo, Object Gateway no se ejecutará como servidor externo. La vía que especifique aquí debe ser la misma que la especificada en el archivorgw.conf
.- rgw_fcgi_socket_backlog
El backlog del zócalo para fcgi. El valor por defecto es 1024.
- rgw_host
El host de la instancia de Object Gateway. Puede ser una dirección IP o un nombre de host. El valor por defecto es
0.0.0.0
.- rgw_port
El número de puerto en el que la instancia escucha las peticiones. Si no se especifica, Object Gateway ejecuta FastCGI externo.
- rgw_dns_name
El nombre DNS del dominio provisto.
- rgw_script_uri
El valor alternativo para SCRIPT_URI si no se establece en la petición.
- rgw_request_uri
El valor alternativo para REQUEST_URI si no se establece en la petición.
- rgw_print_continue
Habilite 100-continue si está operativo. El valor por defecto es
true
(verdadero).- rgw_remote_addr_param
El parámetro de dirección remota. Por ejemplo, el campo HTTP que contiene la dirección remota o la dirección X-Forwarded-For si hay un proxy inverso operativo. El valor por defecto es
REMOTE_ADDR
.- rgw_op_thread_timeout
El tiempo límite en segundos para los hilos abiertos. El valor por defecto es 600.
- rgw_op_thread_suicide_timeout
El tiempo límite en segundos antes de que el proceso de Object Gateway se interrumpa. Este valor está inhabilitado si se establece en 0 (por defecto).
- rgw_thread_pool_size
El número de hilos para el servidor de Beast. Se incrementa a un valor superior si necesita atender más peticiones. Por defecto es 100 hilos.
- rgw_num_rados_handles
El número de referencias de clúster de RADOS para Object Gateway. Cada hilo de trabajo de Object Gateway elige ahora una referencia de RADOS para toda su vida útil. Esta opción puede quedar obsoleta y eliminarse en futuras versiones. El valor por defecto es 1.
- rgw_num_control_oids
El número de objetos de notificación utilizados para la sincronización de caché entre diferentes instancias de Object Gateway. El valor por defecto es 8.
- rgw_init_timeout
El número de segundos antes de que Object Gateway renuncie a la inicialización. El valor por defecto es 30.
- rgw_mime_types_file
La vía y la ubicación de los tipos MIME. Se utiliza para la detección automática de Swift de tipos de objetos. El valor por defecto es
/etc/mime.types
.- rgw_gc_max_objs
El número máximo de objetos que puede controlar la recopilación de elementos no utilizados en un ciclo de procesamiento de recopilación de elementos no utilizados. El valor por defecto es 32.
- rgw_gc_obj_min_wait
El tiempo de espera mínimo antes de que el objeto se puede eliminar y controlar mediante el procesamiento de recopilación de elementos no utilizados. El valor por defecto es 2*3600.
- rgw_gc_processor_max_time
El tiempo máximo entre el comienzo de dos ciclos de procesamiento de recopilación de elementos no utilizados consecutivos. El valor por defecto es 3600.
- rgw_gc_processor_period
El tiempo de ciclo del procesamiento de recopilación de elementos no utilizados. El valor por defecto es 3600.
- rgw_s3_success_create_obj_status
La respuesta alternativa del estado de éxito para
create-obj
. El valor por defecto es 0.- rgw_resolve_cname
Indica si Object Gateway debe usar el registro CNAME DNS del campo de nombre de host de la petición (si el nombre de host no es igual al nombre DNS de Object Gateway). El valor por defecto es
false
(falso).- rgw_obj_stripe_size
El tamaño de una repartición de objetos de Object Gateway. El valor por defecto es
4 << 20
.- rgw_extended_http_attrs
Añade un nuevo conjunto de atributos que se pueden definir en una entidad (por ejemplo, un usuario, un depósito o un objeto). Estos atributos adicionales se pueden definir mediante campos de encabezado HTTP al colocar la entidad o modificarla mediante el método POST. Si se definen, estos atributos se devolverán como campos HTTP cuando se pida el GET/HEAD de la entidad. El valor por defecto es
content_foo, content_bar, x-foo-bar
.- rgw_exit_timeout_secs
Número de segundos que se esperará un proceso antes de salir incondicionalmente. El valor por defecto es 120.
- rgw_get_obj_window_size
El tamaño de la ventana, en bytes, para una petición de un solo objeto. El valor por defecto es
16 << 20
.- rgw_get_obj_max_req_size
El tamaño máximo de petición de una sola operación GET enviada al clúster de almacenamiento de Ceph. El valor por defecto es
4 << 20
.- rgw_relaxed_s3_bucket_names
Habilita las reglas de nombre de depósito de S3 en expansión para depósitos de la región de EE. UU. El valor por defecto es
false
(falso).- rgw_list_buckets_max_chunk
El número máximo de depósitos que se van a recuperar en una sola operación al mostrar las depósitos de usuario. El valor por defecto es 1000.
- rgw_override_bucket_index_max_shards
Representa el número de fragmentos para el objeto de índice de depósito. El valor 0 (por defecto) indica que no hay partición. No se recomienda definir un valor demasiado grande (por ejemplo 1000) ya que aumenta el coste de la lista de depósitos. Esta variable se debe establecer en las secciones del cliente o en las globales, de forma que se aplique automáticamente a los comandos
radosgw-admin
.- rgw_curl_wait_timeout_ms
El tiempo de espera en milisegundos para determinadas llamadas
curl
. El valor por defecto es 1000.- rgw_copy_obj_progress
Habilita los resultados del progreso del objeto durante las operaciones de copia largas. El valor por defecto es
true
(verdadero).- rgw_copy_obj_progress_every_bytes
Los bytes mínimos entre los resultados de progreso de las operaciones de copia. El valor por defecto es 1024*1024.
- rgw_admin_entry
El punto de entrada de una dirección URL de petición de administrador. El valor por defecto es
admin
.- rgw_content_length_compat
Habilita el control de compatibilidad de las peticiones FCGI con CONTENT_LENGTH y HTTP_CONTENT_LENGTH definidos. El valor por defecto es
false
(falso).- rgw_bucket_quota_ttl
El tiempo en segundos durante el cual la información de cuota almacenada en caché es de confianza. Cuando transcurre este tiempo límite, la información de cuota se vuelve a recuperar del clúster. El valor por defecto es 600.
- rgw_user_quota_bucket_sync_interval
El tiempo en segundos durante el cual se acumula la información de cuota del depósito antes de sincronizarse con el clúster. Durante este tiempo, las demás instancias de Object Gateway no verán los cambios en las estadísticas de cuota de depósito relacionados con las operaciones de esta instancia. El valor por defecto es 180.
- rgw_user_quota_sync_interval
El tiempo en segundos durante el cual se acumula la información de cuota de usuario antes de sincronizarla con el clúster. Durante este tiempo, las demás instancias de Object Gateway no verán los cambios en las estadísticas de cuota de usuario relacionados con las operaciones de esta instancia. El valor por defecto es 180.
- rgw_bucket_default_quota_max_objects
Número máximo por defecto de objetos por depósito. Se establece en los nuevos usuarios si no se especifica ninguna otra cuota y no tiene ningún efecto sobre los usuarios existentes. Esta variable se debe establecer en las secciones del cliente o en las globales, de forma que se aplique automáticamente a los comandos
radosgw-admin
. El valor por defecto es -1.- rgw_bucket_default_quota_max_size
Capacidad máxima por defecto por depósito en bytes. Se establece en los nuevos usuarios si no se especifica ninguna otra cuota y no tiene ningún efecto sobre los usuarios existentes. El valor por defecto es -1.
- rgw_user_default_quota_max_objects
Número máximo por defecto de objetos para un usuario. Esto incluye todos los objetos de todos los depósitos propiedad del usuario. Se establece en los nuevos usuarios si no se especifica ninguna otra cuota y no tiene ningún efecto sobre los usuarios existentes. El valor por defecto es -1.
- rgw_user_default_quota_max_size
El valor de la cuota de tamaño máximo de usuario en bytes definido en los nuevos usuarios si no se especifica ninguna otra cuota. No tiene ningún efecto sobre los usuarios existentes. El valor por defecto es -1.
- rgw_verify_ssl
Verifique los certificados SSL mientras realiza las peticiones. El valor por defecto es
true
(verdadero).- rgw_max_chunk_size
El tamaño máximo de una porción de datos que se leerá en una única operación. Si se aumenta el valor a 4 MB (4194304) se conseguirá un mejor rendimiento al procesar objetos grandes. El valor por defecto es 128 kB (131072).
- rgw_zone
El nombre de la zona de la instancia de pasarela. Si no se define ninguna zona, es posible configurar un valor por defecto para todo el clúster con el comando
radosgw-admin zone default
.- rgw_zonegroup
El nombre del grupo de zonas de la instancia de pasarela. Si no se define ningún grupo de zonas, es posible configurar un valor por defecto para todo el clúster con el comando
radosgw-admin zonegroup default
.- rgw_realm
El nombre del reino de la instancia de pasarela. Si no se define ningún reino, es posible configurar un valor por defecto para todo el clúster con el comando
radosgw-admin realm default
.- rgw_run_sync_thread
Si hay otras zonas en el reino desde las que se deba sincronizar, genere hilos para controlar la sincronización de datos y metadatos. El valor por defecto es
true
(verdadero).- rgw_data_log_window
La ventana de entradas del registro de datos en segundos. El valor por defecto es 30.
- rgw_data_log_changes_size
El número de entradas en memoria que se deben conservar para el registro de cambios de datos. El valor por defecto es 1000.
- rgw_data_log_obj_prefix
El prefijo del nombre de objeto para el registro de datos. El valor por defecto es "data_log".
- rgw_data_log_num_shards
El número de fragmentos (objetos) de los que se debe mantener el registro de cambios de datos. El valor por defecto es 128.
- rgw_md_log_max_shards
El número máximo de fragmentos para el registro de metadatos. El valor por defecto es 64.
- rgw_enforce_swift_acls
Aplica los valores de la lista de control de acceso (ACL) de Swift. El valor por defecto es
true
(verdadero).- rgw_swift_token_expiration
El tiempo en segundos que falta para que caduque el testigo de Swift. El valor por defecto es 24*3600.
- rgw_swift_url
La URL de la API de Swift de Ceph Object Gateway.
- rgw_swift_url_prefix
El prefijo de URL para StorageURL de Swift que precede a "/v1". Esto permite ejecutar varias instancias de pasarela en el mismo host. Por motivos de compatibilidad, si esta variable de configuración se deja vacía, se utilizará el indicador "/swift" por defecto. Utilice el prefijo explícito "/" para iniciar StorageURL en la raíz.
AvisoDefinir "/" en esta opción no funcionará si la API de S3 está habilitada. Tenga en cuenta que inhabilitar S3 hará que sea imposible distribuir Object Gateway en la configuración de varios sitios.
- rgw_swift_auth_url
La URL por defecto para verificar los testigos de autenticación v1 si no se utiliza la autenticación interna de Swift.
- rgw_swift_auth_entry
El punto de entrada para una dirección URL de autenticación de Swift. El valor por defecto es
auth
.- rgw_swift_versioning_enabled
Habilita el control de versiones de objetos de la API de almacenamiento de objetos de OpenStack. Esto permite a los clientes colocar el atributo
X-Versions-Location
en los contenedores que se deben versionar. El atributo especifica el nombre del contenedor donde se almacenan las versiones archivadas. Por motivos de verificación del control de acceso, debe ser propiedad del mismo usuario que el contenedor versionado: las ACL no se tienen en cuenta. Esos contenedores no pueden versionarse mediante el mecanismo de control de versiones de objetos de S3. El valor por defecto esfalse
(falso).
- rgw_log_nonexistent_bucket
Permite que Object Gateway registre una petición para un depósito inexistente. El valor por defecto es
false
(falso).- rgw_log_object_name
El formato de registro de un nombre de objeto. Consulte la página man
man 1 date
para obtener más información sobre los especificadores de formato. El valor por defecto es%Y-%m-%d-%H-%i-%n
.- rgw_log_object_name_utc
Indica si un nombre de objeto registrado incluye una hora UTC. Si se establece en
false
(valor por defecto), utiliza la hora local.- rgw_usage_max_shards
El número máximo de fragmentos para el registro de uso. El valor por defecto es 32.
- rgw_usage_max_user_shards
El número máximo de fragmentos utilizados para el registro de uso de un solo usuario. El valor por defecto es 1.
- rgw_enable_ops_log
Habilita el registro de cada operación de Object Gateway correcta. El valor por defecto es
false
(falso).- rgw_enable_usage_log
Habilita el registro de uso. El valor por defecto es
false
(falso).- rgw_ops_log_rados
Indica si el registro de operaciones debe escribirse en el back-end del clúster de almacenamiento de Ceph. El valor por defecto es
true
(verdadero).- rgw_ops_log_socket_path
El zócalo de dominio Unix para escribir registros de operaciones.
- rgw_ops_log_data_backlog
El tamaño máximo de datos de backlog de datos para los registros de operaciones escritos en un zócalo de dominio Unix. El valor por defecto es 5 << 20.
- rgw_usage_log_flush_threshold
El número de entradas combinadas sucias en el registro de uso antes de vaciarlas de forma sincrónica. El valor por defecto es 1024.
- rgw_usage_log_tick_interval
Vacía los datos de registro de uso pendientes cada "n" segundos. El valor por defecto es 30.
- rgw_log_http_headers
Lista delimitada por comas de encabezados HTTP que se deben incluir en las entradas de registro. Los nombres de encabezado no distinguen mayúsculas de minúsculas y usan el nombre de encabezado completo con palabras separadas por guiones bajos. Por ejemplo, "http_x_forwarded_for", "http_x_special_k".
- rgw_intent_log_object_name
El formato de registro para el nombre del objeto de registro de intent. Consulte la página man
man 1 date
para obtener más información sobre los especificadores de formato. El valor por defecto es "%Y-%m-%d-%i-%n".- rgw_intent_log_object_name_utc
Indica si el nombre del objeto de registro de intent incluye una hora UTC. Si se establece en
false
(valor por defecto), utiliza la hora local.
- rgw_keystone_url
La URL del servidor de Keystone.
- rgw_keystone_api_version
La versión (2 o 3) de la API de identidad de OpenStack que se debe utilizar para la comunicación con el servidor de Keystone. El valor por defecto es 2.
- rgw_keystone_admin_domain
El nombre del dominio de OpenStack con privilegios de administrador al utilizar la versión 3 de la API de identidad de OpenStack.
- rgw_keystone_admin_project
El nombre del proyecto de OpenStack con privilegios de administrador al utilizar la versión 3 de la API de identidad de OpenStack. Si no se define, se usará en su lugar el valor de
rgw keystone admin tenant
.- rgw_keystone_admin_token
El testigo de administrador de Keystone (secreto compartido). En Object Gateway, la autenticación con el testigo de administrador tiene prioridad sobre la autenticación con las credenciales de administrador (opciones
rgw keystone admin user
,rgw keystone admin password
,rgw keystone admin tenant
,rgw keystone admin project
yrgw keystone admin domain
). Se considera que la función de testigo de administrador está obsoleta.- rgw_keystone_admin_tenant
El nombre del inquilino de OpenStack con privilegios de administrador (inquilino de servicio) al utilizar la versión 2 de la API de identidad de OpenStack.
- rgw_keystone_admin_user
El nombre del usuario de OpenStack con privilegios de administrador para la autenticación de Keystone (usuario de servicio) al utilizar la versión 2 de la API de identidad de OpenStack.
- rgw_keystone_admin_password
La contraseña del usuario administrador de OpenStack al utilizar la versión 2 de la API de identidad de OpenStack.
- rgw_keystone_accepted_roles
Las funciones necesarias para atender las peticiones. Por defecto es "Member, admin".
- rgw_keystone_token_cache_size
El número máximo de entradas en cada caché del testigo de Keystone. El valor por defecto es 10000.
- rgw_keystone_revocation_interval
El número de segundos entre comprobaciones de revocación del testigo. El valor por defecto es 15*60.
- rgw_keystone_verify_ssl
Verifica los certificados SSL mientras se realizan peticiones de testigo a Keystone. El valor por defecto es
true
(verdadero).
28.5.1.1 Notas adicionales #
- rgw_dns_name
Permite a los clientes utilizar depósitos de estilo
vhost
.El acceso al estilo
vhost
hace referencia al uso bucketname.s3-endpoint/object-path. Esto es en comparación con el acceso de estilopath
: s3-endpoint/bucket/objectSi se define
rgw dns name
, verifique que el cliente de S3 está configurado para dirigir las peticiones al puesto final especificado porrgw dns name
.
28.5.2 Configuración de procesadores frontales HTTP #
28.5.2.1 Beast #
- port, ssl_port
Los números de puerto de escucha IPv4 e IPv6. Puede especificar varios números de puerto:
port=80 port=8000 ssl_port=8080
El valor por defecto es 80.
- endpoint, ssl_endpoint
Las direcciones de escucha con el formato "dirección[:puerto]", donde "dirección" es una cadena de dirección IPv4 en formato decimal con puntos o una dirección IPv6 en notación hexadecimal entre corchetes. Si se especifica un puesto final IPv6, solo se escucharían direcciones IPv6. El número de puerto opcional es por defecto el 80 para
endpoint
y el 443 parassl_endpoint
. Puede especificar varias direcciones:endpoint=[::1] endpoint=192.168.0.100:8000 ssl_endpoint=192.168.0.100:8080
- ssl_private_key
Vía opcional al archivo de clave privada utilizado para los puestos finales habilitados para SSL. Si no se especifica, se usa el archivo
ssl_certificate
como clave privada.- tcp_nodelay
Si se especifica, la opción de zócalo inhabilitará el algoritmo de Nagle en la conexión. Significa que los paquetes se enviarán tan pronto como sea posible, en lugar de esperar a que se complete el búfer o a que se agote el tiempo límite.
"1" inhabilita el algoritmo de Nagle para todos los zócalos.
"0" mantiene habilitado el algoritmo de Nagle (opción por defecto).
cephuser@adm >
ceph config set rgw.myrealm.myzone.ses-min1.kwwazo \
rgw_frontends beast port=8000 ssl_port=443 \
ssl_certificate=/etc/ssl/ssl.crt \
error_log_file=/var/log/radosgw/beast.error.log
28.5.2.2 Civetweb #
- port
El número del puerto de escucha. En el caso de los puertos habilitados para SSL, añada un sufijo "s" (por ejemplo, "443s"). Para vincular una dirección IPv4 o IPv6 específica, utilice el formato "dirección:puerto". Puede especificar varios puestos finales uniéndolos con "+" o proporcionando varias opciones:
port=127.0.0.1:8000+443s port=8000 port=443s
El valor por defecto es 7480.
- num_threads
El número de hilos generados por Civetweb para controlar las conexiones HTTP entrantes. Esto limita de manera eficaz el número de conexiones simultáneas que el front-end puede atender.
El valor por defecto es el valor especificado por la opción
rgw_thread_pool_size
.- request_timeout_ms
El tiempo en milisegundos que Civetweb esperará más datos entrantes antes de darse por vencido.
El valor por defecto es 30000 milisegundos.
- access_log_file
Vía al archivo de registro de accesos. Puede especificar una vía completa o una relativa al directorio de trabajo actual. Si no se especifica (opción por defecto), los accesos no se registran.
- error_log_file
Vía al archivo de registro de errores. Puede especificar una vía completa o una relativa al directorio de trabajo actual. Si no se especifica (opción por defecto), los errores no se registran.
/etc/ceph/ceph.conf
#cephuser@adm >
ceph config set rgw.myrealm.myzone.ses-min2.ingabw \
rgw_frontends civetweb port=8000+443s request_timeout_ms=30000 \
error_log_file=/var/log/radosgw/civetweb.error.log
28.5.2.3 Opciones comunes #
- ssl_certificate
Vía al archivo de certificado SSL utilizado para los puestos finales habilitados para SSL.
- prefix
Cadena de prefijo que se inserta en el URI de todas las peticiones. Por ejemplo, un procesador frontal solo de Swift podría proporcionar el prefijo de URI
/swift
.