Sie können bestimmte Parameter in Ihrer Keystone-Dienstkonfiguration mithilfe des Befehls viocli update keystone aktualisieren.
Weitere Informationen zur Keystone-Konfiguration finden Sie in der Dokumentation der OpenStack Keystone-Konfiguration.
Weitere Informationen zu Beispielen der Keystone-Dienstkonfiguration finden Sie in der OpenStack Keystone-Konfigurationsdatei.
conf:
keystone:
DEFAULT:
list_limit: 100
token:
expiration: 7200
ks_domains:
<keystone domain name>:
ldap:
user_enabled_invert: false
user_enabled_mask: 2
user_enabled_default: true
chase_referrals: false
debug_level: 4095
pool_retry_max: 20
pool_size: 200
pool_retry_delay: 0.1
pool_connection_timeout: -1
pool_connection_lifetime: 600
use_auth_pool: true
auth_pool_size: 100
auth_pool_connection_lifetime: 60
user_enabled_attribute: userAccountControl
lockout_failure_attempts = 6
lockout_duration = 1800
| Parameter | Standardwert | Beschreibung |
|---|---|---|
| list_limit |
|
Geben Sie die maximale Anzahl an Einheiten ein, die in einer Sammlung zurückgegeben werden können. |
| expiration |
Mindestwert: Höchstwert: |
Geben Sie den Zeitraum für die Gültigkeit des Tokens ein. Eine drastische Erhöhung dieses Werts kann die Last auf dem Treiber steigern, während eine drastische Senkung dieses Werts zu einer Unterbrechung der Vorgänge mit langer Ausführungszeit führen kann. |
| ks_domains |
Geben Sie den Keystone-Domänennamen ein. |
|
| user_enabled_invert |
false |
Geben Sie |
| user_enabled_mask |
0 |
Geben Sie |
| user_enabled_default |
true |
Geben Sie |
| chase_referrals |
none |
Geben Sie den booleschen Wert der Standardweiterleitungsverfolgung des Systems für Abfragen ein. |
| debug_level |
none |
Geben Sie den Wert der LDAP-Debugging-Ebene für LDAP-Aufrufe ein. Der Mindestwert ist |
| pool_retry_max |
3 |
Geben Sie die maximale Anzahl an Versuchen zum erneuten Herstellen einer Verbindung mit dem LDAP-Server ein. Der Mindestwert ist |
| pool_size |
10 |
Geben Sie die Größe des LDAP-Verbindungspools ein. Der Mindestwert ist |
| pool_retry_delay |
0.1 |
Geben Sie die Anzahl der Sekunden bis zur erneuten Herstellung einer Verbindung mit dem LDAP-Server ein. |
| pool_connection_timeout |
-1 |
Geben Sie den Zeitüberschreitungswert für Verbindungen ein, der beim Pooling von LDAP-Verbindungen verwendet werden soll. Der Wert |
| pool_connection_lifetime |
600 |
Geben Sie die maximale Lebensdauer der Verbindung mit dem LDAP-Server in Sekunden ein. Der Mindestwert ist |
| use_auth_pool |
true |
Geben Sie |
| auth_pool_size |
100 |
Geben Sie die Größe des Verbindungspools ein, der für die Endbenutzerauthentifizierung verwendet werden soll. Der Mindestwert ist |
| auth_pool_connection_lifetime |
60 |
Geben Sie den maximalen Wert für die Verbindungslebensdauer der Endbenutzerauthentifizierung in Sekunden ein. Der Mindestwert ist |
| user_enabled_attribute |
enabled |
Geben Sie das LDAP-Attribut ein, das Sie dem benutzeraktivierten Flag zuordnen können. |
| lockout_failure_attempts | 5 |
Konfiguriert die maximale Anzahl der fehlgeschlagenen Authentifizierungsversuche. |
| lockout_duration | 1800 |
Konfiguriert die Anzahl der Sekunden, nach der ein Konto gesperrt wird, nachdem Sie |