]> git.apps.os.sepia.ceph.com Git - ceph.git/commitdiff
doc/mgr: edit grammar and formatting of rgw.rst 61867/head
authorZac Dover <zac.dover@proton.me>
Tue, 18 Feb 2025 13:44:15 +0000 (23:44 +1000)
committerZac Dover <zac.dover@proton.me>
Tue, 18 Feb 2025 14:34:11 +0000 (00:34 +1000)
Improve the grammar and correct the formatting of the "Upgrading root ca
certificates" procedure that was added to the documentation in https://github.com/ceph/ceph/pull/61867

Fixes: https://tracker.ceph.com/issues/70014
Signed-off-by: Zac Dover <zac.dover@proton.me>
doc/mgr/rgw.rst

index 8ad02c312f4948411a2e84b364856e44eb697265..9f00c7da03f40d6e1d21dfce8cf2d797842f172c 100644 (file)
@@ -143,37 +143,39 @@ RGW admin command
 Upgrading root ca certificates
 ------------------------------
 
+#. Make sure that the RGW service is running.
+#. Make sure that the RGW service is up.
+#. Make sure that the RGW service has been upgraded to the latest release.
+#. From the Primary cluster on the Manager node, run the following command:
 
-To upgrade root ca certificate, make sure rgw serives is upgraded. Make sure the rgw service is up and running.
-On Primary cluster on manger node run command:
+   .. prompt:: bash #
 
-::
+      ceph orch cert-store get cert cephadm_root_ca_cert
 
-  ceph orch cert-store get cert cephadm_root_ca_cert
+#. On the node where the RGW service is running, store the certificate on the
+   following path::
 
-Store the certificate on node where rgw service is running on path
-::
+      /etc/pki/ca-trust/source/anchors/<cert_name>.crt
 
-   /etc/pki/ca-trust/source/anchors/<cert_name>.crt
+#. Verify the certificate by running the following command:
 
-Verify certificate using command:
+   .. prompt:: bash #
 
-::
+      openssl x509 -in <cert_name>.crt -noout -text
 
-  openssl x509 -in <cert_name>.crt -noout -text
+#. Perform the above steps on the MGR node and on the RGW node of all secondary
+   clusters.
 
-Perform above steps on mgr node and rgw node of secondary clusters.
+#. After the certificates have been validated on all clusters, run the
+   following command on all clusters that generate certificates: 
 
-Once certificates are validated on all the sites. Run:
+   .. prompt:: bash #
 
-::
+      update-ca-trust
 
-  update-ca-trust
+#. From the primary node, ensure that the ``curl`` command can be run by the
+   user:
 
-on all the nodes where certificates are generated.
-
-Check from primary node if the curl command works for the user:
-
-::
+   .. prompt:: bash [root@primary-node]# 
 
-  [root@ceph-pri-node-0 anchors]# curl https://<host_ip>:443
\ No newline at end of file
+      curl https://<host_ip>:443