]> git-server-git.apps.pok.os.sepia.ceph.com Git - ceph.git/commitdiff
doc/radosgw: make s3 uppercase 47360/head
authorAnthony D'Atri <anthonyeleven@users.noreply.github.com>
Fri, 29 Jul 2022 07:11:22 +0000 (00:11 -0700)
committerZac Dover <zac.dover@gmail.com>
Fri, 29 Jul 2022 11:55:04 +0000 (21:55 +1000)
s/s3/S3/ (Also, a "the" has been added.)

(cherry picked from commit 73f0d5707d275529416d5110160b9ff5ead23d22)

Signed-off-by: Anthony D'Atri <anthony.datri@gmail.com>
doc/radosgw/STS.rst
doc/radosgw/STSLite.rst

index d843ea5d37c1a7d9bdc5e8f69ee9b484c497c115..30929a537475f84b443a279357b0126a088f4086 100644 (file)
@@ -95,6 +95,15 @@ Examples
 those credentials. In this example, TESTER1 assumes a role created by TESTER, to access S3 resources owned by TESTER,
 according to the permission policy attached to the role.
 
+.. code-block:: console
+
+   radosgw-admin caps add --uid="TESTER" --caps="roles=*"
+
+2. The following is an example of the AssumeRole API call, which shows steps to create a role, assign a policy to it
+   (that allows access to S3 resources), assuming a role to get temporary credentials and accessing S3 resources using
+   those credentials. In this example, TESTER1 assumes a role created by TESTER, to access S3 resources owned by TESTER,
+   according to the permission policy attached to the role.
+
 .. code-block:: python
 
     import boto3
@@ -274,4 +283,4 @@ Steps for integrating Radosgw with Keycloak can be found here
 STSLite
 =======
 STSLite has been built on STS, and documentation for the same can be found here
-:doc:`STSLite`.
\ No newline at end of file
+:doc:`STSLite`.
index bccc1694e4767ddff197f67453349541a8c40432..63164e48d3b7531fd061059477420029b2b236ba 100644 (file)
@@ -35,7 +35,7 @@ Parameters:
     **TokenCode** (String/ Optional): The value provided by the MFA device, if MFA is required.
 
 An administrative user needs to attach a policy to allow invocation of GetSessionToken API using its permanent
-credentials and to allow subsequent s3 operations invocation using only the temporary credentials returned
+credentials and to allow subsequent S3 operations invocation using only the temporary credentials returned
 by GetSessionToken.
 
 The user attaching the policy needs to have admin caps. For example::