~ubuntu-branches/ubuntu/trusty/horizon/trusty-updates

« back to all changes in this revision

Viewing changes to openstack_dashboard/local/local_settings.py.example

  • Committer: Package Import Robot
  • Author(s): Adam Gandelman
  • Date: 2013-09-06 11:59:43 UTC
  • mfrom: (1.1.30)
  • Revision ID: package-import@ubuntu.com-20130906115943-h3td0l7tp16mb9oc
Tags: 1:2013.2~b3-0ubuntu1
* New upstream release.
* debian/control: Minimum python-openstack-auth version >= 1.1.1.
* debian/control: Add python-troveclient.
* debian/static: Refresh static assets for 2013.2~b3.
* debian/patches: ubuntu_local_settings.patch -> ubuntu_settings.patch, also
  patch location of secret key in openstack_dashboard/settings.py

Show diffs side-by-side

added added

removed removed

Lines of Context:
125
125
# Disable SSL certificate checks (useful for self-signed certificates):
126
126
# OPENSTACK_SSL_NO_VERIFY = True
127
127
 
 
128
# The CA certificate to use to verify SSL connections
 
129
# OPENSTACK_SSL_CACERT = '/path/to/cacert.pem'
 
130
 
128
131
# The OPENSTACK_KEYSTONE_BACKEND settings can be used to identify the
129
132
# capabilities of the auth backend for Keystone.
130
133
# If Keystone has been configured to use LDAP as the auth backend then set
142
145
 
143
146
OPENSTACK_HYPERVISOR_FEATURES = {
144
147
    'can_set_mount_point': True,
145
 
 
146
 
    # NOTE: as of Grizzly this is not yet supported in Nova so enabling this
147
 
    # setting will not do anything useful
148
 
    'can_encrypt_volumes': False
149
148
}
150
149
 
151
150
# The OPENSTACK_NEUTRON_NETWORK settings can be used to enable optional
152
 
# services provided by neutron.  Currently only the load balancer service
153
 
# is available.
 
151
# services provided by neutron. Options currenly available are load
 
152
# balancer service, security groups, quotas.
154
153
OPENSTACK_NEUTRON_NETWORK = {
 
154
    'enable_lb': False,
 
155
    'enable_quotas': True,
155
156
    'enable_security_group': True,
156
 
    'enable_lb': False,
 
157
    # The profile_support option is used to detect if an external router can be
 
158
    # configured via the dashboard. When using specific plugins the
 
159
    # profile_support can be turned on if needed.
 
160
    'profile_support': None,
 
161
    #'profile_support': 'cisco',
 
162
}
 
163
 
 
164
# The OPENSTACK_IMAGE_BACKEND settings can be used to customize features
 
165
# in the OpenStack Dashboard related to the Image service, such as the list
 
166
# of supported image formats.
 
167
OPENSTACK_IMAGE_BACKEND = {
 
168
    'image_formats': [
 
169
        ('', ''),
 
170
        ('aki', _('AKI - Amazon Kernel Image')),
 
171
        ('ami', _('AMI - Amazon Machine Image')),
 
172
        ('ari', _('ARI - Amazon Ramdisk Image')),
 
173
        ('iso', _('ISO - Optical Disk Image')),
 
174
        ('qcow2', _('QCOW2 - QEMU Emulator')),
 
175
        ('raw', _('Raw')),
 
176
        ('vdi', _('VDI')),
 
177
        ('vhd', _('VHD')),
 
178
        ('vmdk', _('VMDK'))
 
179
    ]
157
180
}
158
181
 
159
182
# OPENSTACK_ENDPOINT_TYPE specifies the endpoint type to use for the endpoints
178
201
# of your entire OpenStack installation, and hopefully be in UTC.
179
202
TIME_ZONE = "UTC"
180
203
 
 
204
# When launching an instance, the menu of available flavors is
 
205
# sorted by RAM usage, ascending.  Provide a callback method here
 
206
# (and/or a flag for reverse sort) for the sorted() method if you'd
 
207
# like a different behaviour.  For more info, see
 
208
# http://docs.python.org/2/library/functions.html#sorted
 
209
# CREATE_INSTANCE_FLAVOR_SORT = {
 
210
#     'key': my_awesome_callback_method,
 
211
#     'reverse': False,
 
212
# }
 
213
 
 
214
# The Horizon Policy Enforcement engine uses these values to load per service
 
215
# policy rule files. The content of these files should match the files the
 
216
# OpenStack services are using to determine role based access control in the
 
217
# target installation.
 
218
 
 
219
# Path to directory containing policy.json files
 
220
#POLICY_FILES_PATH = os.path.join(ROOT_PATH, "conf")
 
221
# Map of local copy of service policy files
 
222
#POLICY_FILES = {
 
223
#    'identity': 'keystone_policy.json',
 
224
#    'compute': 'nova_policy.json'
 
225
#}
 
226
 
 
227
# Trove user and database extension support. By default support for
 
228
# creating users and databases on database instances is turned on.
 
229
# To disable these extensions set the permission here to something
 
230
# unusable such as ["!"].
 
231
# TROVE_ADD_USER_PERMS = []
 
232
# TROVE_ADD_DATABASE_PERMS = []
 
233
 
181
234
LOGGING = {
182
235
    'version': 1,
183
236
    # When set to True this will disable all logging except