<div dir="ltr"><span style="font-family:arial,sans-serif;font-size:13px">I hope that you guys made it safely to Hong Kong.</span><div style="font-family:arial,sans-serif;font-size:13px">We have secured an unconference session on Wednesday at 4:40 - 5:20 (SkyCity Meeting Room 2).  There will be a panel of customers and vendors, and we are already gathering some really good feedback.</div>

<div style="font-family:arial,sans-serif;font-size:13px">We will also be able to run a demo of what we have running.</div><div style="font-family:arial,sans-serif;font-size:13px">Looking forward to the discussion.<div><div>

<br></div><div>- Peter</div></div></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Sat, Nov 2, 2013 at 9:31 PM, Tim Hinrichs <span dir="ltr"><<a href="mailto:thinrichs@vmware.com" target="_blank">thinrichs@vmware.com</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hi OpenStackers,<br>
<br>
We've been working on an open policy framework for OpenStack that we're calling Congress.  We've been talking with OpenStack users and several of our partners to understand the kinds of rules and regulations they envision enforcing with a policy-based management framework.  Across the board they are interested in policies that span networking, compute, storage, etc.<br>


<br>
The idea behind Congress is to have a single policy engine that integrates any collection of external authentication and data stores and allows cloud administrators to write policies over those data stores in a rich, declarative language.  The policy engine can either enforce the policy proactively (i.e. preventing policy violations before they occur) or reactively (identifying violations after they occur and taking corrective action) or a combination (proactively when possible and reactively when not).  The policy engine can also interact with the administrator, explaining the causes of violations, computing potential remediation plans, and simulating action executions to understand what violations those actions might cause.<br>


<br>
While the project is still in the early stages, we have identified a grammar for the policy language, implemented a policy engine, and written a proof of concept integration for ActiveDirectory.  We would love to get participation and feedback.<br>


<br>
Code (in the midst of moving to stackforge):<br>
<a href="https://github.com/pballand/congress" target="_blank">https://github.com/pballand/congress</a><br>
<br>
Wiki:<br>
<a href="https://wiki.openstack.org/wiki/Congress" target="_blank">https://wiki.openstack.org/wiki/Congress</a><br>
<br>
We'll be in Hong Kong, so if you would like to meet up to discuss please e-mail Peter <<a href="mailto:pballand@vmware.com">pballand@vmware.com</a>> and Pierre <<a href="mailto:pettori@vmware.com">pettori@vmware.com</a>>.<br>


<br>
-- The Congress Team<br>
<br>
_______________________________________________<br>
OpenStack-dev mailing list<br>
<a href="mailto:OpenStack-dev@lists.openstack.org">OpenStack-dev@lists.openstack.org</a><br>
<a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev" target="_blank">http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev</a><br>
</blockquote></div><br></div>