]> git-server-git.apps.pok.os.sepia.ceph.com Git - ceph.git/commitdiff
misc language changes: whitelist -> ignore etc
authorSage Weil <sage@newdream.net>
Wed, 17 Jun 2020 19:43:47 +0000 (14:43 -0500)
committerNeha Ojha <nojha@redhat.com>
Mon, 24 Aug 2020 19:53:08 +0000 (19:53 +0000)
Signed-off-by: Sage Weil <sage@newdream.net>
doc/dev/osd_internals/manifest.rst
qa/suites/rados/verify/validater/valgrind.yaml
src/mgr/MgrCap.cc
src/mon/Monitor.cc
src/rgw/rgw_sync_module_es.cc

index ef7b0bce001223e7278d950147a6a963c05bd3d8..74c6e11f4e0cd8959648b69ecf4d86014bf3af6b 100644 (file)
@@ -525,7 +525,7 @@ Operations:
   Clears manifest chunks or redirect.  Lazily releases references, may
   leak.
 
-  do_osd_ops seems not to include it in the user_modify=false whitelist,
+  do_osd_ops seems not to include it in the user_modify=false ignorelist,
   and so will trigger a snapshot.  Note, this will be true even for a
   redirect though SET_REDIRECT does not flip user_modify.  This should
   be fixed -- unset-manifest should not be a user_modify.
@@ -538,7 +538,7 @@ Operations:
 
         rados -p base_pool tier-flush <obj-name>
 
-  Included in the user_modify=false whitelist, does not trigger a clone.
+  Included in the user_modify=false ignorelist, does not trigger a clone.
 
   Does not evict the extents.
 
index 22f3b3be06fed0da2826a2a5d0123c69678b333f..40987dafa4e751dfa428846128d833ffd5176038 100644 (file)
@@ -20,7 +20,7 @@ overrides:
       - overall HEALTH_
 # valgrind is slow.. we might get PGs stuck peering etc
       - \(PG_
-# mons sometimes are left off of initial quorum due to valgrind slowness.  ok to whitelist here because we'll still catch an actual crash due to the core
+# mons sometimes are left off of initial quorum due to valgrind slowness.  ok to ignore here because we'll still catch an actual crash due to the core
       - \(MON_DOWN\)
       - \(SLOW_OPS\)
       - slow request
index 555779d5764461f26b3cf2da917392c5618bef1a..cba758083c36c88a6efbe26d07acc24c4616668f 100644 (file)
@@ -186,7 +186,7 @@ void MgrCapGrant::expand_profile(std::ostream *err) const {
       perms = mgr_rwxa_t{MGR_CAP_R | MGR_CAP_W};
     }
 
-    // whitelist all 'rbd_support' commands (restricted by optional
+    // allow all 'rbd_support' commands (restricted by optional
     // pool/namespace constraints)
     profile_grants.push_back({{}, "rbd_support", {}, {},
                               std::move(filtered_arguments), perms});
index 2e599973ede250f0d93e7bc949c1a86881371219..671b07aeb9ac53d4683d24c1178107d8e9034847 100644 (file)
@@ -3184,7 +3184,7 @@ void Monitor::handle_tell_command(MonOpRequestRef op)
                                "please check usage and/or man page");
     }
   }
-  // see if command is whitelisted
+  // see if command is allowed
   if (!session->caps.is_capable(
       g_ceph_context,
       session->entity_name,
@@ -4250,7 +4250,7 @@ void Monitor::waitlist_or_zap_client(MonOpRequestRef op)
    * tick() will periodically send them back through so we can send
    * the client elsewhere if we don't think we're getting back in.
    *
-   * But we whitelist a few sorts of messages:
+   * But we allow a few sorts of messages:
    * 1) Monitors can talk to us at any time, of course.
    * 2) auth messages. It's unlikely to go through much faster, but
    * it's possible we've just lost our quorum status and we want to take...
index d7e5dca28ffbc6b58fbab9d2afff598a70d270eb..d1953193f95622bb49d6b732dc2e1e31c19addec 100644 (file)
@@ -24,7 +24,7 @@
 
 
 /*
- * whitelist utility. Config string is a list of entries, where an entry is either an item,
+ * allowlist utility. Config string is a list of entries, where an entry is either an item,
  * a prefix, or a suffix. An item would be the name of the entity that we'd look up,
  * a prefix would be a string ending with an asterisk, a suffix would be a string starting
  * with an asterisk. For example: