]> git-server-git.apps.pok.os.sepia.ceph.com Git - ceph.git/commit
rgw: swift: disable revocation thread if sleep == 0 || cache_size == 0 14789/head
authorMarcus Watts <mwatts@redhat.com>
Thu, 13 Apr 2017 09:33:55 +0000 (05:33 -0400)
committerMarcus Watts <mwatts@redhat.com>
Tue, 25 Apr 2017 19:15:58 +0000 (15:15 -0400)
commitfb3ee2efcc13c37db90faa1bc8bad584bab22efa
tree722648bdda5f3a44a7b8e7dd1bc15aad6ab9e149
parent4d97e0ba8ebc89b7797b0936a9e046ef59cc3899
rgw: swift: disable revocation thread if sleep == 0 || cache_size == 0

Keystone tokens can be revoked.  This causes them to fail
validation.  However, in ceph, we cache them.  As long as
they're in the cache we trust them.  To find revoked tokens
there's a call OSI-PKI/revoked but that's only useful for
pki tokens.  Installations using fernet/uuid may not even
have the proper credentials to support the call, in which
case the call blows up in various ways filling up logs
with complaints.

This code makes the revocation thread optional; by disabling it,
the complaints go away.  A further fix is in the works
to use other more modern calls available in modern keystone
installations to properly deal with non-PKI/PKIZ tokens.

(NB: jewel has this logic in src/rgw/rgw_swift.cc not in src/rgw/rgw_keystone.h)

To disable the revocation thread, use at least one of these:
        rgw_keystone_token_cache_size = 0
using this will cause tokens to be validated on every call.
You may instead want to set
        rgw_keystone_revocation_interval = 0
using just this will disable the revocation thread,
but leaves the cache in use.  That avoids the extra
validation overhead, but means token revocation won't
work very well.

Fixes: http://tracker.ceph.com/issues/9493
Fixes: http://tracker.ceph.com/issues/19499
Signed-off-by: Marcus Watts <mwatts@redhat.com>
(cherry picked from commit 003291a8cbca455c0e8731f66759395a0bb1f555)
src/rgw/rgw_swift.cc