]> git-server-git.apps.pok.os.sepia.ceph.com Git - ceph.git/commitdiff
doc/radosgw: change all intra-docs links to use ref (2 of 6) 67084/head
authorVille Ojamo <14869000+bluikko@users.noreply.github.com>
Fri, 16 Jan 2026 09:43:31 +0000 (16:43 +0700)
committerVille Ojamo <14869000+bluikko@users.noreply.github.com>
Tue, 27 Jan 2026 07:58:09 +0000 (14:58 +0700)
Part 2 of 6 to make backporting easier. Depends on part 1.

Use the the ref role for all remaining links in doc/radosgw/ with the
exception of config-ref.rst which will depend on changes to rgw.yaml.in.

The external link definitions syntax being removed is intended for
linking to external websites and not for intra-docs links. Validity of
ref links will be checked during the docs build process.

Add labels for links targets if necessary.
Remove unused external link definitions in the modified files.

Use confval instead of literal text for 2 configuration keys in
vault.rst.

Signed-off-by: Ville Ojamo <14869000+bluikko@users.noreply.github.com>
(cherry picked from commit a8fbf262663112b70a73bd5b1f256ab14f17056e)

doc/radosgw/account.rst

index 8dbfb4425af9da188a58b725b7be680e4f4b4b41..d9d75abcb5019fd53f367a838e4c46f07b00ca62 100644 (file)
@@ -6,7 +6,7 @@
 
 The Ceph Object Gateway supports *user accounts* as an optional feature to
 enable the self-service management of :ref:`Users <radosgw-user-management>`,
-Groups and `Roles`_ similar to those in `AWS Identity and Access Management`_
+Groups and :ref:`Roles <radosgw-role>` similar to those in `AWS Identity and Access Management`_
 (IAM).
 
 .. _radosgw-account-root-user:
@@ -20,7 +20,7 @@ accounts and account root users must be created by an administrator using
 
 The account root user has default permissions on all resources owned by
 the account. The root user's credentials (access and secret keys) can be
-used with the `Ceph Object Gateway IAM API`_ to create additional IAM users
+used with the :ref:`radosgw-iam` to create additional IAM users
 and roles for use with the :ref:`Ceph Object Gateway S3 API <radosgw s3>`, as
 well as to manage their associated access keys and policies.
 
@@ -196,7 +196,7 @@ Migrating Notification Topics
 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
 
 Account topics are supported only when the ``notification_v2`` feature is enabled,
-as described in `Bucket Notifications`_ and `Supported Zone Features`_.
+as described in :ref:`radosgw-notifications` and :ref:`Supported Zone Features <radosgw-zone-features>`.
 
 #. **Migration Impact:** When a non-account user is migrated to an account, the
    the existing notification topics remain accessible through the RADOS Gateway admin API,
@@ -233,7 +233,7 @@ as described in `Bucket Notifications`_ and `Supported Zone Features`_.
 Account Root Example
 --------------------
 
-The account root user's credentials unlock the `Ceph Object Gateway IAM API`_.
+The account root user's credentials unlock the :ref:`radosgw-iam`.
 
 This example uses `awscli`_ to create an IAM user for S3 operations.
 
@@ -286,12 +286,8 @@ This example uses `awscli`_ to create an IAM user for S3 operations.
     make_bucket: testbucket
 
 
-.. _Roles: ../role/
 .. _AWS Identity and Access Management: https://aws.amazon.com/iam/
-.. _Ceph Object Gateway IAM API: ../iam/
 .. _Amazon Resource Names: https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html
 .. _Evaluating policies within a single account: https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html#policy-eval-basics
 .. _Cross-account policy evaluation logic: https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic-cross-account.html
 .. _awscli: https://docs.aws.amazon.com/cli/latest/
-.. _Bucket Notifications: ../notifications/
-.. _Supported Zone Features: ../zone-features/#supported-features