~ubuntu-branches/ubuntu/quantal/keystone/quantal-security

« back to all changes in this revision

Viewing changes to doc/source/configuringservices.rst

  • Committer: Package Import Robot
  • Author(s): Chuck Short
  • Date: 2012-06-22 12:27:50 UTC
  • mto: (35.1.1 quantal-proposed)
  • mto: This revision was merged to the branch mainline in revision 28.
  • Revision ID: package-import@ubuntu.com-20120622122750-4urdq17en1990apn
Tags: upstream-2012.2~f2~20120622.2353
ImportĀ upstreamĀ versionĀ 2012.2~f2~20120622.2353

Show diffs side-by-side

added added

removed removed

Lines of Context:
241
241
Keystone supports validating S3 tokens using the same tokens as the
242
242
generated EC2 tokens. When you have generated a pair of EC2 access
243
243
token and secret you can access your swift cluster directly with the
244
 
S3 api.
245
 
 
246
 
1. Configure the paste file for swift-proxy
 
244
S3 API.
 
245
 
 
246
1. Ensure you have defined the S3 service in your `keystone.conf`. First, define the filter as follows::
 
247
 
 
248
    [filter:s3_extension]
 
249
    paste.filter_factory = keystone.contrib.s3:S3Extension.factory
 
250
 
 
251
Then, ensure that the filter is being called by the admin_api pipeline, as follows::
 
252
 
 
253
    [pipeline:admin_api]
 
254
    pipeline = token_auth [....] ec2_extension s3_extension [...]
 
255
 
 
256
2. Configure the paste file for swift-proxy
247
257
   (`/etc/swift/swift-proxy.conf` to use S3token and Swift3
248
258
   middleware.
249
259
 
292
302
    auth_token = ADMIN
293
303
    admin_token = ADMIN
294
304
 
295
 
2. You can then access directly your Swift via the S3 API, here's an
 
305
3. You can then access directly your Swift via the S3 API, here's an
296
306
   example with the `boto` library::
297
307
 
298
308
    import boto