Sie können bestimmte Parameter in Ihrer Keystone-Dienstkonfiguration mithilfe des Befehls viocli update keystone aktualisieren.
Weitere Informationen zur Keystone-Konfiguration finden Sie in der Dokumentation der OpenStack Keystone-Konfiguration.
Weitere Informationen zu Beispielen der Keystone-Dienstkonfiguration finden Sie in der OpenStack Keystone-Konfigurationsdatei.
conf: keystone: DEFAULT: list_limit: 100 token: expiration: 7200 ks_domains: <keystone domain name>: ldap: user_enabled_invert: false user_enabled_mask: 2 user_enabled_default: true chase_referrals: false debug_level: 4095 pool_retry_max: 20 pool_size: 200 pool_retry_delay: 0.1 pool_connection_timeout: -1 pool_connection_lifetime: 600 use_auth_pool: true auth_pool_size: 100 auth_pool_connection_lifetime: 60 user_enabled_attribute: userAccountControl lockout_failure_attempts = 6 lockout_duration = 1800
Parameter | Standardwert | Beschreibung |
---|---|---|
list_limit |
|
Geben Sie die maximale Anzahl an Einheiten ein, die in einer Sammlung zurückgegeben werden können. |
expiration |
Mindestwert: Höchstwert: |
Geben Sie den Zeitraum für die Gültigkeit des Tokens ein. Eine drastische Erhöhung dieses Werts kann die Last auf dem Treiber steigern, während eine drastische Senkung dieses Werts zu einer Unterbrechung der Vorgänge mit langer Ausführungszeit führen kann. |
ks_domains |
Geben Sie den Keystone-Domänennamen ein. |
|
user_enabled_invert |
false |
Geben Sie |
user_enabled_mask |
0 |
Geben Sie |
user_enabled_default |
true |
Geben Sie |
chase_referrals |
none |
Geben Sie den booleschen Wert der Standardweiterleitungsverfolgung des Systems für Abfragen ein. |
debug_level |
none |
Geben Sie den Wert der LDAP-Debugging-Ebene für LDAP-Aufrufe ein. Der Mindestwert ist |
pool_retry_max |
3 |
Geben Sie die maximale Anzahl an Versuchen zum erneuten Herstellen einer Verbindung mit dem LDAP-Server ein. Der Mindestwert ist |
pool_size |
10 |
Geben Sie die Größe des LDAP-Verbindungspools ein. Der Mindestwert ist |
pool_retry_delay |
0.1 |
Geben Sie die Anzahl der Sekunden bis zur erneuten Herstellung einer Verbindung mit dem LDAP-Server ein. |
pool_connection_timeout |
-1 |
Geben Sie den Zeitüberschreitungswert für Verbindungen ein, der beim Pooling von LDAP-Verbindungen verwendet werden soll. Der Wert |
pool_connection_lifetime |
600 |
Geben Sie die maximale Lebensdauer der Verbindung mit dem LDAP-Server in Sekunden ein. Der Mindestwert ist |
use_auth_pool |
true |
Geben Sie |
auth_pool_size |
100 |
Geben Sie die Größe des Verbindungspools ein, der für die Endbenutzerauthentifizierung verwendet werden soll. Der Mindestwert ist |
auth_pool_connection_lifetime |
60 |
Geben Sie den maximalen Wert für die Verbindungslebensdauer der Endbenutzerauthentifizierung in Sekunden ein. Der Mindestwert ist |
user_enabled_attribute |
enabled |
Geben Sie das LDAP-Attribut ein, das Sie dem benutzeraktivierten Flag zuordnen können. |
lockout_failure_attempts | 5 |
Konfiguriert die maximale Anzahl der fehlgeschlagenen Authentifizierungsversuche. |
lockout_duration | 1800 |
Konfiguriert die Anzahl der Sekunden, nach der ein Konto gesperrt wird, nachdem Sie |