]> git.apps.os.sepia.ceph.com Git - ceph.git/commitdiff
doc/radosgw: Uppercase s3 47347/head
authorAnthony D'Atri <anthonyeleven@users.noreply.github.com>
Fri, 29 Jul 2022 07:11:22 +0000 (00:11 -0700)
committerAnthony D'Atri <anthonyeleven@users.noreply.github.com>
Fri, 29 Jul 2022 07:11:22 +0000 (00:11 -0700)
Signed-off-by: Anthony D'Atri <anthonyeleven@users.noreply.github.com>
doc/radosgw/STS.rst
doc/radosgw/STSLite.rst

index 12a5f5eb8498ef087ec57471251c851b9354bf81..bc89b89da6096139cb632c9e23cc8b84904e5ad5 100644 (file)
@@ -110,8 +110,8 @@ Examples
 
    radosgw-admin caps add --uid="TESTER" --caps="roles=*"
 
-2. The following is an example of AssumeRole API call, which shows steps to create a role, assign a policy to it
-   (that allows access to S3 resources), assuming a role to get temporary credentials and accessing s3 resources using
+2. The following is an example of the AssumeRole API call, which shows steps to create a role, assign a policy to it
+   (that allows access to S3 resources), assuming a role to get temporary credentials and accessing S3 resources using
    those credentials. In this example, TESTER1 assumes a role created by TESTER, to access S3 resources owned by TESTER,
    according to the permission policy attached to the role.
 
index 7145d0d237949b139cbf896c9c56befe2654d3d9..7880e373f462857aea64356b7bc30f608ae8980c 100644 (file)
@@ -35,7 +35,7 @@ Parameters:
     **TokenCode** (String/ Optional): The value provided by the MFA device, if MFA is required.
 
 An administrative user needs to attach a policy to allow invocation of GetSessionToken API using its permanent
-credentials and to allow subsequent s3 operations invocation using only the temporary credentials returned
+credentials and to allow subsequent S3 operations invocation using only the temporary credentials returned
 by GetSessionToken.
 
 The user attaching the policy needs to have admin caps. For example::