可以通过使用 viocli update keystone 命令更新 Keystone 服务配置中的某些参数。

有关 Keystone 配置的详细信息,请参见 OpenStack Keystone 配置文档,网址为:https://docs.openstack.org/keystone/train/configuration/config-options.html#configuration

有关 Keystone 服务配置示例的详细信息,请参见 OpenStack Keystone 配置示例,网址为:https://docs.openstack.org/keystone/train/configuration/samples/keystone-conf.html

使用 viocli update keystone 的配置选项示例。
conf:
  keystone:
    DEFAULT:
      list_limit: 100
    token:
      expiration: 7200

  ks_domains:
    <keystone domain name>:
      ldap:
        user_enabled_invert: false
        user_enabled_mask: 2
        user_enabled_default: true
        chase_referrals: false
        debug_level: 4095
        pool_retry_max: 20
        pool_size: 200
        pool_retry_delay: 0.1
        pool_connection_timeout: -1
        pool_connection_lifetime: 600
        use_auth_pool: true
        auth_pool_size: 100
        auth_pool_connection_lifetime: 60
        user_enabled_attribute: userAccountControl
        lockout_failure_attempts = 6
        lockout_duration = 1800 
表 1. viocli update Keystone 参数
参数 默认值 说明

list_limit

none

输入一次收集中可返回的最大实体数。

expiration

最小值:0

最大值:9223372036854775807

输入令牌保持有效所需的时间。如果大幅增加此值,将会增加驱动程序上的负载;如果大幅减少此值,将会中断长时间运行的操作。

ks_domains

输入 Keystone 域名。

user_enabled_invert

false

输入 true 可禁用该帐户。通过设置 keystone_ldap_user_enabled_invert: true,可以使用锁定属性。

user_enabled_mask

0

输入 2 可设置掩码值。值 0 表示无法使用掩码。

user_enabled_default

true

输入 true 可启用 keystone LDAP 用户。但是,如果此参数不为 true,则典型值为 512

chase_referrals

none

输入用于查询的系统默认引用跟踪行为布尔值。

debug_level

none

输入用于 LDAP 调用的 LDAP 调试级别值。最小值为 -1。值 0 表示无法启用调试。

pool_retry_max

3

输入尝试重新连接到 LDAP 服务器的最大次数。最小值为 0

pool_size

10

输入 LDAP 连接池的大小。最小值为 0

pool_retry_delay

0.1

输入尝试重新连接到 LDAP 服务器之前等待的秒数。

pool_connection_timeout

-1

输入在池化 LDAP 连接时使用的连接超时值。值 -1 表示连接永远不会超时。

pool_connection_lifetime

600

输入 LDAP 服务器的最长连接生命周期(以秒为单位)。最小值为 1

use_auth_pool

true

输入 true,为最终用户身份验证启用 LDAP 连接池化。

auth_pool_size

100

输入用于最终用户身份验证的连接池的大小。最小值为 1

auth_pool_connection_lifetime

60

输入最终用户身份验证连接的最长生命周期值(以秒为单位)。最小值为 1

user_enabled_attribute

enabled

输入可以映射到用户启用标记的 LDAP 属性。

lockout_failure_attempts 5

配置失败身份验证尝试次数上限。

lockout_duration 1800

配置达到 lockout_failure_attempts 后锁定帐户的秒数。如果设置为 0,则帐户将永久锁定,直到专门通过 CLI/API 解除锁定。