Ir al contenidoIr a la navegación de la página: página anterior [tecla de acceso p]/página siguiente [tecla de acceso n]
documentation.suse.com / Documentación de SUSE Enterprise Storage 7 / Guía de administración y operaciones / Configuración de un clúster / Configuración del clúster de Ceph
Se aplica a SUSE Enterprise Storage 7

28 Configuración del clúster de Ceph

En este capítulo se describe cómo configurar el clúster de Ceph mediante las opciones de configuración.

28.1 Configuración del archivo ceph.conf

cephadm utiliza un archivo ceph.conf básico que solo contiene un conjunto mínimo de opciones para conectarse a los MON, autenticarse y obtener información de configuración. En la mayoría de los casos, esto se limita a la opción mon_host (aunque se puede evitar mediante el uso de registros SRV de DNS).

Importante
Importante

El archivo ceph.conf ya no sirve como lugar central para almacenar la configuración del clúster. Ahora se usa la base de datos de configuración (consulte la Sección 28.2, “Base de datos de configuración”).

Si aún necesita cambiar la configuración del clúster mediante el archivo ceph.conf (por ejemplo, porque utiliza un cliente que no admite opciones de lectura de la base de datos de configuración), debe ejecutar el comando siguiente y encargarse de mantener y distribuir el archivo ceph.conf en todo el clúster:

cephuser@adm > ceph config set mgr mgr/cephadm/manage_etc_ceph_ceph_conf false

28.1.1 Acceso a ceph.conf dentro de imágenes de contenedor

Aunque los daemons de Ceph se ejecutan en contenedores, aún puede acceder a su archivo de configuración ceph.conf. Se monta mediante asociación como el siguiente archivo en el sistema host:

/var/lib/ceph/CLUSTER_FSID/DAEMON_NAME/config

Sustituya CLUSTER_FSID por el FSID exclusivo del clúster en ejecución tal y como lo devuelve el comando ceph fsid y DAEMON_NAME por el nombre del daemon específico que aparece en el comando ceph orch ps. Por ejemplo:

/var/lib/ceph/b4b30c6e-9681-11ea-ac39-525400d7702d/osd.2/config

Para modificar la configuración de un daemon, edite su archivo config y reinícielo:

root # systemctl restart ceph-CLUSTER_FSID-DAEMON_NAME

Por ejemplo:

root # systemctl restart ceph-b4b30c6e-9681-11ea-ac39-525400d7702d-osd.2
Importante
Importante

Todos los ajustes personalizados se perderán después de que cephadm vuelva a distribuir el daemon.

28.2 Base de datos de configuración

Los monitores Ceph Monitor gestionan una base de datos central de opciones de configuración que afectan al comportamiento de todo el clúster.

28.2.1 Configuración de secciones y máscaras

Las opciones de configuración almacenadas por MON pueden encontrarse en una sección global, de tipo de daemon o de daemon específico. Además, las opciones también pueden tener una máscara asociada para restringir aún más a qué daemons o clientes se aplica la opción. Las máscaras tienen dos formas:

  • TIPO:UBICACIÓN, donde TIPO es una propiedad de CRUSH como rack o host, y UBICACIÓN es un valor para esa propiedad.

    Por ejemplo, host: host_de_ejemplo limitará la opción solo a los daemons o clientes que se ejecutan en ese host concreto.

  • CLASE:CLASE_DE_DISPOSITiVO, donde CLASE_DE_DISPOSITIVO es el nombre de una clase de dispositivo CRUSH como hdd o ssd. Por ejemplo, class:ssd limitará la opción solo a los OSD respaldados por SSD. Esta máscara no tiene ningún efecto en los daemons o clientes que no sean OSD.

28.2.2 Ajuste y lectura de opciones de configuración

Utilice los comandos siguientes para definir o leer las opciones de configuración del clúster. El parámetro WHO puede ser un nombre de sección, una máscara o una combinación de ambos separados por un carácter de barra (/). Por ejemplo, osd/rack:foo representa todos los daemons OSD del bastidor denominado foo.

ceph config dump

Vuelca toda la base de datos de configuración de un clúster completo.

ceph config get WHO

Vuelca la configuración de un daemon o cliente específicos (por ejemplo, mds.a), tal como se almacena en la base de datos de configuración.

ceph config set WHO OPTION VALUE

Establece el valor especificado en la opción de configuración de la base de datos de configuración.

ceph config show WHO

Muestra la configuración en ejecución notificada para un daemon en ejecución. Estos ajustes pueden diferir de los almacenados por los monitores si también hay en uso archivos de configuración locales o si se han anulado opciones en la línea de comandos o en el tiempo de ejecución. El origen de los valores de la opción se notifica como parte del resultado.

ceph config assimilate-conf -i INPUT_FILE -o OUTPUT_FILE

Importa un archivo de configuración especificado como INPUT_FILE y almacena las opciones válidas en la base de datos de configuración. Cualquier ajuste que no se reconozca, que no sea válido o que el monitor no pueda controlar se devolverá en un archivo abreviado almacenado como OUTPUT_FILE. Este comando es útil para realizar la transición de archivos de configuración legados a una configuración centralizada basada en monitor.

28.2.3 Configuración de daemons en tiempo de ejecución

En la mayoría de los casos, Ceph permite realizar cambios en la configuración de un daemon en tiempo de ejecución. Esto es útil, por ejemplo, cuando necesita aumentar o disminuir el volumen de salida del registro, o cuando se realiza la optimización del clúster en tiempo de ejecución.

Puede actualizar los valores de las opciones de configuración con el comando siguiente:

cephuser@adm > ceph config set DAEMON OPTION VALUE

Por ejemplo, para ajustar el nivel de registro de depuración en un OSD específico, ejecute:

cephuser@adm > ceph config set osd.123 debug_ms 20
Nota
Nota

Si la misma opción también se personaliza en un archivo de configuración local, el ajuste del monitor se ignorará porque tiene menos prioridad que el archivo de configuración.

28.2.3.1 Anulación de valores

Es posible modificar temporalmente el valor de una opción mediante los subcomandos tell o daemon. Dicha modificación solo afecta al proceso en ejecución y se descarta después de que el daemon o el proceso se reinicien.

Existen dos formas de anular valores:

  • Utilice el subcomando tell para enviar un mensaje a un daemon específico desde cualquier nodo del clúster:

    cephuser@adm > ceph tell DAEMON config set OPTION VALUE

    Por ejemplo:

    cephuser@adm > ceph tell osd.123 config set debug_osd 20
    Sugerencia
    Sugerencia

    El subcomando tell acepta comodines como identificadores de daemon. Por ejemplo, para ajustar el nivel de depuración en todos los daemons de OSD, ejecute:

    cephuser@adm > ceph tell osd.* config set debug_osd 20
  • Utilice el subcomando daemon para conectarse a un proceso de daemon específico mediante un zócalo en /var/run/ceph desde el nodo donde se ejecuta el proceso:

    cephuser@adm > ceph daemon DAEMON config set OPTION VALUE

    Por ejemplo:

    cephuser@adm > ceph daemon osd.4 config set debug_osd 20
Sugerencia
Sugerencia

Al visualizar los ajustes de tiempo de ejecución con el comando ceph config show (consulte la Sección 28.2.3.2, “Visualización de los ajustes del tiempo de ejecución”), los valores anulados temporalmente se mostrarán con override en origen.

28.2.3.2 Visualización de los ajustes del tiempo de ejecución

Para ver todas las opciones definidas para un daemon:

cephuser@adm > ceph config show-with-defaults osd.0

Para ver todas las opciones que no están definidas por defecto para un daemon:

cephuser@adm > ceph config show osd.0

Para inspeccionar una opción específica:

cephuser@adm > ceph config show osd.0 debug_osd

También puede conectarse a un daemon en ejecución desde el nodo donde se está ejecutando su proceso y observar su configuración:

cephuser@adm > ceph daemon osd.0 config show

Para ver solo los ajustes que no son los ajustes por defecto:

cephuser@adm > ceph daemon osd.0 config diff

Para inspeccionar una opción específica:

cephuser@adm > ceph daemon osd.0 config get debug_osd

28.3 Almacén config-key

config-key es un servicio de uso general que ofrecen los monitores Ceph Monitor. Simplifica la gestión de las claves de configuración al almacenar pares clave-valor de forma permanente. config-key se utiliza principalmente en herramientas y daemons de Ceph.

Sugerencia
Sugerencia

Después de añadir una clave nueva o modificar una existente, reinicie el servicio afectado para que los cambios surtan efecto. Encontrará más información sobre el funcionamiento de los servicios de Ceph en el Capítulo 14, Funcionamiento de los servicios de Ceph.

Utilice el comando config-key para hacer funcionar el almacén config-key. El comando config-key utiliza los siguientes subcomandos:

ceph config-key rm KEY

Suprime la clave especificada.

ceph config-key exists KEY

Comprueba si la clave especificada existe.

ceph config-key get KEY

Recupera el valor de la clave especificada.

ceph config-key ls

Muestra todas las claves.

ceph config-key dump

Vuelca todas las claves y sus valores.

ceph config-key set KEY VALUE

Almacena la clave especificada con el valor especificado.

28.3.1 iSCSI Gateway

iSCSI Gateway utiliza el almacén config-key para guardar o leer sus opciones de configuración. Todas las claves relacionadas con iSCSI Gateway tienen como prefijo la cadena iscsi, por ejemplo:

iscsi/trusted_ip_list
iscsi/api_port
iscsi/api_user
iscsi/api_password
iscsi/api_secure

Si necesita, por ejemplo, dos conjuntos de opciones de configuración, extienda el prefijo con otra palabra clave descriptiva; por ejemplo, datacenterA y datacenterB:

iscsi/datacenterA/trusted_ip_list
iscsi/datacenterA/api_port
[...]
iscsi/datacenterB/trusted_ip_list
iscsi/datacenterB/api_port
[...]

28.4 Ceph OSD y BlueStore

28.4.1 Configuración del tamaño automático del caché

BlueStore se puede configurar para que cambie automáticamente el tamaño de sus cachés si se configura tc_malloc como asignador de memoria y el valor bluestore_cache_autotune está habilitado. Esta opción está habilitada por defecto. BlueStore intentará mantener el uso de memoria del montón OSD por debajo de un tamaño de destino designado mediante la opción de configuración osd_memory_target. Se trata de un algoritmo de mejor esfuerzo y las memorias caché no se reducirán a un tamaño más pequeño que el indicado por el valor de osd_memory_cache_min. Las relaciones de caché se elegirán en función de una jerarquía de prioridades. Si la información de prioridad no está disponible, las opciones bluestore_cache_meta_ratio y bluestore_cache_kv_ratio se utilizan como reserva.

bluestore_cache_autotune

Ajusta automáticamente las relaciones asignadas a diferentes cachés de BlueStore respetando los valores mínimos. El valor por defecto es True (verdadero).

osd_memory_target

Si tc_malloc y bluestore_cache_autotune están habilitados, intenta mantener al menos este número de bytes asignados en la memoria.

Nota
Nota

Esto podría no coincidir exactamente con el uso de memoria de RSS del proceso. Aunque la cantidad total de memoria de montón asignada por el proceso generalmente debe ser aproximadamente la de este destino, no existe garantía alguna de que el kernel recupere la memoria cuya asignación se ha anulado.

osd_memory_cache_min

Si tc_malloc y bluestore_cache_autotune están habilitados, define la cantidad mínima de memoria que se utiliza para las memorias caché.

Nota
Nota

Si se define un valor demasiado bajo en esta opción, se podría producir una hiperpaginación significativa de caché.

28.5 Ceph Object Gateway

Puede influir en el comportamiento de Object Gateway mediante varias opciones. Si no se especifica ninguna opción, se utiliza su valor por defecto. A continuación se muestra una lista completa de las opciones de Object Gateway:

28.5.1 Valores generales

rgw_frontends

Configura los front-ends HTTP. Puede especificar varios front-ends en una lista delimitada por comas. Cada configuración de front-end puede incluir una lista de opciones separadas por espacios, donde cada opción tiene el formato "clave-valor" o "clave". El valor por defecto es beast port=7480.

rgw_data

Define la ubicación de los archivos de datos para Object Gateway. El valor por defecto es /var/lib/ceph/radosgw/ID_CLÚSTER.

rgw_enable_apis

Habilita las API especificadas. El valor por defecto es "s3, swift, swift_auth, admin All APIs".

rgw_cache_enabled

Habilita o inhabilita el caché de Object Gateway. El valor por defecto es true (verdadero).

rgw_cache_lru_size

El número de entradas en caché de Object Gateway. El valor por defecto es 10000.

rgw_socket_path

La vía del zócalo de dominio. FastCgiExternalServer utiliza este zócalo. Si no especifica una vía de zócalo, Object Gateway no se ejecutará como servidor externo. La vía que especifique aquí debe ser la misma que la especificada en el archivo rgw.conf.

rgw_fcgi_socket_backlog

El backlog del zócalo para fcgi. El valor por defecto es 1024.

rgw_host

El host de la instancia de Object Gateway. Puede ser una dirección IP o un nombre de host. El valor por defecto es 0.0.0.0.

rgw_port

El número de puerto en el que la instancia escucha las peticiones. Si no se especifica, Object Gateway ejecuta FastCGI externo.

rgw_dns_name

El nombre DNS del dominio provisto.

rgw_script_uri

El valor alternativo para SCRIPT_URI si no se establece en la petición.

rgw_request_uri

El valor alternativo para REQUEST_URI si no se establece en la petición.

rgw_print_continue

Habilite 100-continue si está operativo. El valor por defecto es true (verdadero).

rgw_remote_addr_param

El parámetro de dirección remota. Por ejemplo, el campo HTTP que contiene la dirección remota o la dirección X-Forwarded-For si hay un proxy inverso operativo. El valor por defecto es REMOTE_ADDR.

rgw_op_thread_timeout

El tiempo límite en segundos para los hilos abiertos. El valor por defecto es 600.

rgw_op_thread_suicide_timeout

El tiempo límite en segundos antes de que el proceso de Object Gateway se interrumpa. Este valor está inhabilitado si se establece en 0 (por defecto).

rgw_thread_pool_size

El número de hilos para el servidor de Beast. Se incrementa a un valor superior si necesita atender más peticiones. Por defecto es 100 hilos.

rgw_num_rados_handles

El número de referencias de clúster de RADOS para Object Gateway. Cada hilo de trabajo de Object Gateway elige ahora una referencia de RADOS para toda su vida útil. Esta opción puede quedar obsoleta y eliminarse en futuras versiones. El valor por defecto es 1.

rgw_num_control_oids

El número de objetos de notificación utilizados para la sincronización de caché entre diferentes instancias de Object Gateway. El valor por defecto es 8.

rgw_init_timeout

El número de segundos antes de que Object Gateway renuncie a la inicialización. El valor por defecto es 30.

rgw_mime_types_file

La vía y la ubicación de los tipos MIME. Se utiliza para la detección automática de Swift de tipos de objetos. El valor por defecto es /etc/mime.types.

rgw_gc_max_objs

El número máximo de objetos que puede controlar la recopilación de elementos no utilizados en un ciclo de procesamiento de recopilación de elementos no utilizados. El valor por defecto es 32.

rgw_gc_obj_min_wait

El tiempo de espera mínimo antes de que el objeto se puede eliminar y controlar mediante el procesamiento de recopilación de elementos no utilizados. El valor por defecto es 2*3600.

rgw_gc_processor_max_time

El tiempo máximo entre el comienzo de dos ciclos de procesamiento de recopilación de elementos no utilizados consecutivos. El valor por defecto es 3600.

rgw_gc_processor_period

El tiempo de ciclo del procesamiento de recopilación de elementos no utilizados. El valor por defecto es 3600.

rgw_s3_success_create_obj_status

La respuesta alternativa del estado de éxito para create-obj. El valor por defecto es 0.

rgw_resolve_cname

Indica si Object Gateway debe usar el registro CNAME DNS del campo de nombre de host de la petición (si el nombre de host no es igual al nombre DNS de Object Gateway). El valor por defecto es false (falso).

rgw_obj_stripe_size

El tamaño de una repartición de objetos de Object Gateway. El valor por defecto es 4 << 20.

rgw_extended_http_attrs

Añade un nuevo conjunto de atributos que se pueden definir en una entidad (por ejemplo, un usuario, un depósito o un objeto). Estos atributos adicionales se pueden definir mediante campos de encabezado HTTP al colocar la entidad o modificarla mediante el método POST. Si se definen, estos atributos se devolverán como campos HTTP cuando se pida el GET/HEAD de la entidad. El valor por defecto es content_foo, content_bar, x-foo-bar.

rgw_exit_timeout_secs

Número de segundos que se esperará un proceso antes de salir incondicionalmente. El valor por defecto es 120.

rgw_get_obj_window_size

El tamaño de la ventana, en bytes, para una petición de un solo objeto. El valor por defecto es 16 << 20.

rgw_get_obj_max_req_size

El tamaño máximo de petición de una sola operación GET enviada al clúster de almacenamiento de Ceph. El valor por defecto es 4 << 20.

rgw_relaxed_s3_bucket_names

Habilita las reglas de nombre de depósito de S3 en expansión para depósitos de la región de EE. UU. El valor por defecto es false (falso).

rgw_list_buckets_max_chunk

El número máximo de depósitos que se van a recuperar en una sola operación al mostrar las depósitos de usuario. El valor por defecto es 1000.

rgw_override_bucket_index_max_shards

Representa el número de fragmentos para el objeto de índice de depósito. El valor 0 (por defecto) indica que no hay partición. No se recomienda definir un valor demasiado grande (por ejemplo 1000) ya que aumenta el coste de la lista de depósitos. Esta variable se debe establecer en las secciones del cliente o en las globales, de forma que se aplique automáticamente a los comandos radosgw-admin.

rgw_curl_wait_timeout_ms

El tiempo de espera en milisegundos para determinadas llamadas curl. El valor por defecto es 1000.

rgw_copy_obj_progress

Habilita los resultados del progreso del objeto durante las operaciones de copia largas. El valor por defecto es true (verdadero).

rgw_copy_obj_progress_every_bytes

Los bytes mínimos entre los resultados de progreso de las operaciones de copia. El valor por defecto es 1024*1024.

rgw_admin_entry

El punto de entrada de una dirección URL de petición de administrador. El valor por defecto es admin.

rgw_content_length_compat

Habilita el control de compatibilidad de las peticiones FCGI con CONTENT_LENGTH y HTTP_CONTENT_LENGTH definidos. El valor por defecto es false (falso).

rgw_bucket_quota_ttl

El tiempo en segundos durante el cual la información de cuota almacenada en caché es de confianza. Cuando transcurre este tiempo límite, la información de cuota se vuelve a recuperar del clúster. El valor por defecto es 600.

rgw_user_quota_bucket_sync_interval

El tiempo en segundos durante el cual se acumula la información de cuota del depósito antes de sincronizarse con el clúster. Durante este tiempo, las demás instancias de Object Gateway no verán los cambios en las estadísticas de cuota de depósito relacionados con las operaciones de esta instancia. El valor por defecto es 180.

rgw_user_quota_sync_interval

El tiempo en segundos durante el cual se acumula la información de cuota de usuario antes de sincronizarla con el clúster. Durante este tiempo, las demás instancias de Object Gateway no verán los cambios en las estadísticas de cuota de usuario relacionados con las operaciones de esta instancia. El valor por defecto es 180.

rgw_bucket_default_quota_max_objects

Número máximo por defecto de objetos por depósito. Se establece en los nuevos usuarios si no se especifica ninguna otra cuota y no tiene ningún efecto sobre los usuarios existentes. Esta variable se debe establecer en las secciones del cliente o en las globales, de forma que se aplique automáticamente a los comandos radosgw-admin. El valor por defecto es -1.

rgw_bucket_default_quota_max_size

Capacidad máxima por defecto por depósito en bytes. Se establece en los nuevos usuarios si no se especifica ninguna otra cuota y no tiene ningún efecto sobre los usuarios existentes. El valor por defecto es -1.

rgw_user_default_quota_max_objects

Número máximo por defecto de objetos para un usuario. Esto incluye todos los objetos de todos los depósitos propiedad del usuario. Se establece en los nuevos usuarios si no se especifica ninguna otra cuota y no tiene ningún efecto sobre los usuarios existentes. El valor por defecto es -1.

rgw_user_default_quota_max_size

El valor de la cuota de tamaño máximo de usuario en bytes definido en los nuevos usuarios si no se especifica ninguna otra cuota. No tiene ningún efecto sobre los usuarios existentes. El valor por defecto es -1.

rgw_verify_ssl

Verifique los certificados SSL mientras realiza las peticiones. El valor por defecto es true (verdadero).

rgw_max_chunk_size

El tamaño máximo de una porción de datos que se leerá en una única operación. Si se aumenta el valor a 4 MB (4194304) se conseguirá un mejor rendimiento al procesar objetos grandes. El valor por defecto es 128 kB (131072).

Configuración de varios sitios
rgw_zone

El nombre de la zona de la instancia de pasarela. Si no se define ninguna zona, es posible configurar un valor por defecto para todo el clúster con el comando radosgw-admin zone default.

rgw_zonegroup

El nombre del grupo de zonas de la instancia de pasarela. Si no se define ningún grupo de zonas, es posible configurar un valor por defecto para todo el clúster con el comando radosgw-admin zonegroup default.

rgw_realm

El nombre del reino de la instancia de pasarela. Si no se define ningún reino, es posible configurar un valor por defecto para todo el clúster con el comando radosgw-admin realm default.

rgw_run_sync_thread

Si hay otras zonas en el reino desde las que se deba sincronizar, genere hilos para controlar la sincronización de datos y metadatos. El valor por defecto es true (verdadero).

rgw_data_log_window

La ventana de entradas del registro de datos en segundos. El valor por defecto es 30.

rgw_data_log_changes_size

El número de entradas en memoria que se deben conservar para el registro de cambios de datos. El valor por defecto es 1000.

rgw_data_log_obj_prefix

El prefijo del nombre de objeto para el registro de datos. El valor por defecto es "data_log".

rgw_data_log_num_shards

El número de fragmentos (objetos) de los que se debe mantener el registro de cambios de datos. El valor por defecto es 128.

rgw_md_log_max_shards

El número máximo de fragmentos para el registro de metadatos. El valor por defecto es 64.

Configuración de Swift
rgw_enforce_swift_acls

Aplica los valores de la lista de control de acceso (ACL) de Swift. El valor por defecto es true (verdadero).

rgw_swift_token_expiration

El tiempo en segundos que falta para que caduque el testigo de Swift. El valor por defecto es 24*3600.

rgw_swift_url

La URL de la API de Swift de Ceph Object Gateway.

rgw_swift_url_prefix

El prefijo de URL para StorageURL de Swift que precede a "/v1". Esto permite ejecutar varias instancias de pasarela en el mismo host. Por motivos de compatibilidad, si esta variable de configuración se deja vacía, se utilizará el indicador "/swift" por defecto. Utilice el prefijo explícito "/" para iniciar StorageURL en la raíz.

Aviso
Aviso

Definir "/" en esta opción no funcionará si la API de S3 está habilitada. Tenga en cuenta que inhabilitar S3 hará que sea imposible distribuir Object Gateway en la configuración de varios sitios.

rgw_swift_auth_url

La URL por defecto para verificar los testigos de autenticación v1 si no se utiliza la autenticación interna de Swift.

rgw_swift_auth_entry

El punto de entrada para una dirección URL de autenticación de Swift. El valor por defecto es auth.

rgw_swift_versioning_enabled

Habilita el control de versiones de objetos de la API de almacenamiento de objetos de OpenStack. Esto permite a los clientes colocar el atributo X-Versions-Location en los contenedores que se deben versionar. El atributo especifica el nombre del contenedor donde se almacenan las versiones archivadas. Por motivos de verificación del control de acceso, debe ser propiedad del mismo usuario que el contenedor versionado: las ACL no se tienen en cuenta. Esos contenedores no pueden versionarse mediante el mecanismo de control de versiones de objetos de S3. El valor por defecto es false (falso).

Ajustes de registro
rgw_log_nonexistent_bucket

Permite que Object Gateway registre una petición para un depósito inexistente. El valor por defecto es false (falso).

rgw_log_object_name

El formato de registro de un nombre de objeto. Consulte la página man man 1 date para obtener más información sobre los especificadores de formato. El valor por defecto es %Y-%m-%d-%H-%i-%n.

rgw_log_object_name_utc

Indica si un nombre de objeto registrado incluye una hora UTC. Si se establece en false (valor por defecto), utiliza la hora local.

rgw_usage_max_shards

El número máximo de fragmentos para el registro de uso. El valor por defecto es 32.

rgw_usage_max_user_shards

El número máximo de fragmentos utilizados para el registro de uso de un solo usuario. El valor por defecto es 1.

rgw_enable_ops_log

Habilita el registro de cada operación de Object Gateway correcta. El valor por defecto es false (falso).

rgw_enable_usage_log

Habilita el registro de uso. El valor por defecto es false (falso).

rgw_ops_log_rados

Indica si el registro de operaciones debe escribirse en el back-end del clúster de almacenamiento de Ceph. El valor por defecto es true (verdadero).

rgw_ops_log_socket_path

El zócalo de dominio Unix para escribir registros de operaciones.

rgw_ops_log_data_backlog

El tamaño máximo de datos de backlog de datos para los registros de operaciones escritos en un zócalo de dominio Unix. El valor por defecto es 5 << 20.

rgw_usage_log_flush_threshold

El número de entradas combinadas sucias en el registro de uso antes de vaciarlas de forma sincrónica. El valor por defecto es 1024.

rgw_usage_log_tick_interval

Vacía los datos de registro de uso pendientes cada "n" segundos. El valor por defecto es 30.

rgw_log_http_headers

Lista delimitada por comas de encabezados HTTP que se deben incluir en las entradas de registro. Los nombres de encabezado no distinguen mayúsculas de minúsculas y usan el nombre de encabezado completo con palabras separadas por guiones bajos. Por ejemplo, "http_x_forwarded_for", "http_x_special_k".

rgw_intent_log_object_name

El formato de registro para el nombre del objeto de registro de intent. Consulte la página man man 1 date para obtener más información sobre los especificadores de formato. El valor por defecto es "%Y-%m-%d-%i-%n".

rgw_intent_log_object_name_utc

Indica si el nombre del objeto de registro de intent incluye una hora UTC. Si se establece en false (valor por defecto), utiliza la hora local.

Configuración de Keystone
rgw_keystone_url

La URL del servidor de Keystone.

rgw_keystone_api_version

La versión (2 o 3) de la API de identidad de OpenStack que se debe utilizar para la comunicación con el servidor de Keystone. El valor por defecto es 2.

rgw_keystone_admin_domain

El nombre del dominio de OpenStack con privilegios de administrador al utilizar la versión 3 de la API de identidad de OpenStack.

rgw_keystone_admin_project

El nombre del proyecto de OpenStack con privilegios de administrador al utilizar la versión 3 de la API de identidad de OpenStack. Si no se define, se usará en su lugar el valor de rgw keystone admin tenant.

rgw_keystone_admin_token

El testigo de administrador de Keystone (secreto compartido). En Object Gateway, la autenticación con el testigo de administrador tiene prioridad sobre la autenticación con las credenciales de administrador (opciones rgw keystone admin user, rgw keystone admin password, rgw keystone admin tenant, rgw keystone admin project y rgw keystone admin domain). Se considera que la función de testigo de administrador está obsoleta.

rgw_keystone_admin_tenant

El nombre del inquilino de OpenStack con privilegios de administrador (inquilino de servicio) al utilizar la versión 2 de la API de identidad de OpenStack.

rgw_keystone_admin_user

El nombre del usuario de OpenStack con privilegios de administrador para la autenticación de Keystone (usuario de servicio) al utilizar la versión 2 de la API de identidad de OpenStack.

rgw_keystone_admin_password

La contraseña del usuario administrador de OpenStack al utilizar la versión 2 de la API de identidad de OpenStack.

rgw_keystone_accepted_roles

Las funciones necesarias para atender las peticiones. Por defecto es "Member, admin".

rgw_keystone_token_cache_size

El número máximo de entradas en cada caché del testigo de Keystone. El valor por defecto es 10000.

rgw_keystone_revocation_interval

El número de segundos entre comprobaciones de revocación del testigo. El valor por defecto es 15*60.

rgw_keystone_verify_ssl

Verifica los certificados SSL mientras se realizan peticiones de testigo a Keystone. El valor por defecto es true (verdadero).

28.5.1.1 Notas adicionales

rgw_dns_name

Permite a los clientes utilizar depósitos de estilo vhost.

El acceso al estilo vhost hace referencia al uso bucketname.s3-endpoint/object-path. Esto es en comparación con el acceso de estilo path: s3-endpoint/bucket/object

Si se define rgw dns name, verifique que el cliente de S3 está configurado para dirigir las peticiones al puesto final especificado por rgw dns name.

28.5.2 Configuración de procesadores frontales HTTP

28.5.2.1 Beast

port, ssl_port

Los números de puerto de escucha IPv4 e IPv6. Puede especificar varios números de puerto:

port=80 port=8000 ssl_port=8080

El valor por defecto es 80.

endpoint, ssl_endpoint

Las direcciones de escucha con el formato "dirección[:puerto]", donde "dirección" es una cadena de dirección IPv4 en formato decimal con puntos o una dirección IPv6 en notación hexadecimal entre corchetes. Si se especifica un puesto final IPv6, solo se escucharían direcciones IPv6. El número de puerto opcional es por defecto el 80 para endpoint y el 443 para ssl_endpoint. Puede especificar varias direcciones:

endpoint=[::1] endpoint=192.168.0.100:8000 ssl_endpoint=192.168.0.100:8080
ssl_private_key

Vía opcional al archivo de clave privada utilizado para los puestos finales habilitados para SSL. Si no se especifica, se usa el archivo ssl_certificate como clave privada.

tcp_nodelay

Si se especifica, la opción de zócalo inhabilitará el algoritmo de Nagle en la conexión. Significa que los paquetes se enviarán tan pronto como sea posible, en lugar de esperar a que se complete el búfer o a que se agote el tiempo límite.

"1" inhabilita el algoritmo de Nagle para todos los zócalos.

"0" mantiene habilitado el algoritmo de Nagle (opción por defecto).

Ejemplo 28.1: Ejemplo de configuración de Beast
cephuser@adm > ceph config set rgw.myrealm.myzone.ses-min1.kwwazo \
 rgw_frontends beast port=8000 ssl_port=443 \
 ssl_certificate=/etc/ssl/ssl.crt \
 error_log_file=/var/log/radosgw/beast.error.log

28.5.2.2 Civetweb

port

El número del puerto de escucha. En el caso de los puertos habilitados para SSL, añada un sufijo "s" (por ejemplo, "443s"). Para vincular una dirección IPv4 o IPv6 específica, utilice el formato "dirección:puerto". Puede especificar varios puestos finales uniéndolos con "+" o proporcionando varias opciones:

port=127.0.0.1:8000+443s
port=8000 port=443s

El valor por defecto es 7480.

num_threads

El número de hilos generados por Civetweb para controlar las conexiones HTTP entrantes. Esto limita de manera eficaz el número de conexiones simultáneas que el front-end puede atender.

El valor por defecto es el valor especificado por la opción rgw_thread_pool_size.

request_timeout_ms

El tiempo en milisegundos que Civetweb esperará más datos entrantes antes de darse por vencido.

El valor por defecto es 30000 milisegundos.

access_log_file

Vía al archivo de registro de accesos. Puede especificar una vía completa o una relativa al directorio de trabajo actual. Si no se especifica (opción por defecto), los accesos no se registran.

error_log_file

Vía al archivo de registro de errores. Puede especificar una vía completa o una relativa al directorio de trabajo actual. Si no se especifica (opción por defecto), los errores no se registran.

Ejemplo 28.2: Ejemplo de configuración de Civetweb en /etc/ceph/ceph.conf
cephuser@adm > ceph config set rgw.myrealm.myzone.ses-min2.ingabw \
 rgw_frontends civetweb port=8000+443s request_timeout_ms=30000 \
 error_log_file=/var/log/radosgw/civetweb.error.log

28.5.2.3 Opciones comunes

ssl_certificate

Vía al archivo de certificado SSL utilizado para los puestos finales habilitados para SSL.

prefix

Cadena de prefijo que se inserta en el URI de todas las peticiones. Por ejemplo, un procesador frontal solo de Swift podría proporcionar el prefijo de URI /swift.