<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, Sep 23, 2013 at 10:56 PM, Russell Bryant <span dir="ltr"><<a href="mailto:rbryant@redhat.com" target="_blank">rbryant@redhat.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="HOEnZb"><div class="h5">On 09/21/2013 12:02 AM, Pádraig Brady wrote:<br>
> On 09/20/2013 10:47 PM, Michael Still wrote:<br>
>> Before <a href="https://review.openstack.org/#/c/46867/" target="_blank">https://review.openstack.org/#/c/46867/</a> if file injection of a<br>
>> mandatory file fails, nova just silently ignores the failure, which is<br>
>> clearly wrong.<br>
><br>
> For reference, the original code you're adjusting is<br>
> <a href="https://review.openstack.org/#/c/18900" target="_blank">https://review.openstack.org/#/c/18900</a><br>
> BTW, I'm not sure of your adjustments but that's beside the point<br>
> and best left for discussion at the above review.<br>
><br>
>> However, that review now can't land because its<br>
>> revealed another failure in the file injection code via tempest, which<br>
>> is...<br>
>><br>
>> Should file injection work for instances which are boot from volume?<br>
><br>
> For consistency probably yes.<br>
><br>
>> Now that we actually notice injection failures we're now failing to<br>
>> boot such instances as file injection for them doesn't work.<br>
>><br>
>> I'm undecided though -- should file injection work for boot from<br>
>> volume at all? Or should we just skip file injection for instances<br>
>> like this? I'd prefer to see us just support config drive and metadata<br>
>> server for these instances, but perhaps I am missing something really<br>
>> important.<br>
><br>
> Now I wouldn't put too much effort into new file injection mechanisms,<br>
> but in this case it might be easy enough to support injection to volumes.<br>
> In fact there was already an attempt made at:<br>
> <a href="https://review.openstack.org/#/c/33221/" target="_blank">https://review.openstack.org/#/c/33221/</a><br>
<br>
</div></div>I agree with Monty and Thierry that ideally file injection should DIAF<br>
everywhere.  On that note, have we done anything with that in the v3<br>
API?  I propose we remove it completely.<br></blockquote><div><br></div><div>It was separated from core as the os-personalities extension. So its very<br>easy to drop completely from the V3 API if we want to. Do you want me to submit a changeset do do this<br>
</div><div>now (given the feature freeze) or wait until icehouse?<br></div><div><br></div><div>Regards,<br><br>Chris<br></div><br></div></div></div>