Sie können bestimmte Parameter in Ihrer Keystone-Dienstkonfiguration mithilfe des Befehls viocli update keystone aktualisieren.

Weitere Informationen zur Keystone-Konfiguration finden Sie in der Dokumentation der OpenStack Keystone-Konfiguration.

Weitere Informationen zu Beispielen der Keystone-Dienstkonfiguration finden Sie in der OpenStack Keystone-Konfigurationsdatei.

Beispiel für Konfigurationsoptionen, die viocli update keystone verwenden.
conf:
  keystone:
    DEFAULT:
      list_limit: 100
    token:
      expiration: 7200

  ks_domains:
    <keystone domain name>:
      ldap:
        user_enabled_invert: false
        user_enabled_mask: 2
        user_enabled_default: true
        chase_referrals: false
        debug_level: 4095
        pool_retry_max: 20
        pool_size: 200
        pool_retry_delay: 0.1
        pool_connection_timeout: -1
        pool_connection_lifetime: 600
        use_auth_pool: true
        auth_pool_size: 100
        auth_pool_connection_lifetime: 60
        user_enabled_attribute: userAccountControl
Tabelle 1. Keystone-Parameter „viocli update“
Parameter Standardwert Beschreibung

list_limit

none

Geben Sie die maximale Anzahl an Einheiten ein, die in einer Sammlung zurückgegeben werden können.

expiration

Mindestwert: 0

Höchstwert: 9223372036854775807

Geben Sie den Zeitraum für die Gültigkeit des Tokens ein. Eine drastische Erhöhung dieses Werts kann die Last auf dem Treiber steigern, während eine drastische Senkung dieses Werts zu einer Unterbrechung der Vorgänge mit langer Ausführungszeit führen kann.

ks_domains

Geben Sie den Keystone-Domänennamen ein.

user_enabled_invert

false

Geben Sie true ein, um das Konto zu deaktivieren. Durch Festlegen von keystone_ldap_user_enabled_invert: true können Sie die Sperrattribute verwenden.

user_enabled_mask

0

Geben Sie 2 ein, um den Maskenwert festzulegen. Mit dem Wert 0 wird angegeben, dass die Maske nicht verwendet werden kann.

user_enabled_default

true

Geben Sie true ein, um die Keystone-LDAP-Benutzer zu aktivieren. Wenn dies jedoch nicht auf true festgelegt ist, fungiert 512 als typischer Wert.

chase_referrals

none

Geben Sie den booleschen Wert der Standardweiterleitungsverfolgung des Systems für Abfragen ein.

debug_level

none

Geben Sie den Wert der LDAP-Debugging-Ebene für LDAP-Aufrufe ein. Der Mindestwert ist -1. Der Wert 0 gibt an, dass Debugging nicht aktiviert werden kann.

pool_retry_max

3

Geben Sie die maximale Anzahl an Versuchen zum erneuten Herstellen einer Verbindung mit dem LDAP-Server ein. Der Mindestwert ist 0.

pool_size

10

Geben Sie die Größe des LDAP-Verbindungspools ein. Der Mindestwert ist 0.

pool_retry_delay

0.1

Geben Sie die Anzahl der Sekunden bis zur erneuten Herstellung einer Verbindung mit dem LDAP-Server ein.

pool_connection_timeout

-1

Geben Sie den Zeitüberschreitungswert für Verbindungen ein, der beim Pooling von LDAP-Verbindungen verwendet werden soll. Der Wert -1 gibt an, dass für die Verbindung keine Zeitüberschreitung festgelegt wurde.

pool_connection_lifetime

600

Geben Sie die maximale Lebensdauer der Verbindung mit dem LDAP-Server in Sekunden ein. Der Mindestwert ist 1.

use_auth_pool

true

Geben Sie true zum Aktivieren des LDAP-Verbindungspools für die Endbenutzerauthentifizierung ein.

auth_pool_size

100

Geben Sie die Größe des Verbindungspools ein, der für die Endbenutzerauthentifizierung verwendet werden soll. Der Mindestwert ist 1.

auth_pool_connection_lifetime

60

Geben Sie den maximalen Wert für die Verbindungslebensdauer der Endbenutzerauthentifizierung in Sekunden ein. Der Mindestwert ist 1.

user_enabled_attribute

enabled

Geben Sie das LDAP-Attribut ein, das Sie dem benutzeraktivierten Flag zuordnen können.