Vous pouvez mettre à jour certains paramètres de votre configuration des services Keystone à l'aide de la commande viocli update keystone.
Pour plus d'informations sur la configuration de Keystone, reportez-vous à la Documentation de la configuration d'OpenStack Keystone.
Pour plus d'informations sur des exemples de configuration de services Keystone, consultez Fichier de configuration d'OpenStack Keystone.
conf:
keystone:
DEFAULT:
list_limit: 100
token:
expiration: 7200
ks_domains:
<keystone domain name>:
ldap:
user_enabled_invert: false
user_enabled_mask: 2
user_enabled_default: true
chase_referrals: false
debug_level: 4095
pool_retry_max: 20
pool_size: 200
pool_retry_delay: 0.1
pool_connection_timeout: -1
pool_connection_lifetime: 600
use_auth_pool: true
auth_pool_size: 100
auth_pool_connection_lifetime: 60
user_enabled_attribute: userAccountControl
lockout_failure_attempts = 6
lockout_duration = 1800
| Paramètre | Valeur par défaut | Description |
|---|---|---|
| list_limit |
|
Entrez le nombre maximal d’entités qui peuvent être renvoyées dans une collection. |
| expiration |
Valeur minimale : Valeur maximale : |
Entrez la durée maximale de validité du jeton. L'augmentation significative de cette valeur peut augmenter la charge sur le pilote et diminuer considérablement cette valeur peut compromettre les opérations de longue durée. |
| ks_domains |
Entrez le nom de domaine Keystone. |
|
| user_enabled_invert |
false |
Entrez |
| user_enabled_mask |
0 |
Entrez |
| user_enabled_default |
true |
Entrez |
| chase_referrals |
none |
Entrez la valeur booléenne du comportement de référence par défaut des systèmes pour les requêtes. |
| debug_level |
none |
Entrez la valeur du niveau de débogage LDAP pour les appels LDAP. La valeur minimale est |
| pool_retry_max |
3 |
Entrez le nombre maximal de tentatives de reconnexion au serveur LDAP. La valeur minimale est |
| pool_size |
10 |
Entrez la taille du pool de connexion LDAP. La valeur minimale est |
| pool_retry_delay |
0.1 |
Entrez le nombre de secondes d'attente avant tentative de reconnexion au serveur LDAP. |
| pool_connection_timeout |
-1 |
Entrez la valeur du délai d'attente de connexion lors du pooling de connexions LDAP. Une valeur de |
| pool_connection_lifetime |
600 |
Entrez la durée de vie maximale de connexion au serveur LDAP en secondes. La valeur minimale est |
| use_auth_pool |
true |
Entrez |
| auth_pool_size |
100 |
Entrez la taille du pool de connexions à utiliser pour l’authentification de l’utilisateur final. La valeur minimale est |
| auth_pool_connection_lifetime |
60 |
Entrez la valeur maximale de durée de vie de la connexion d'authentification de l'utilisateur final en secondes. La valeur minimale est |
| user_enabled_attribute |
enabled |
Entrez l'attribut LDAP que vous pouvez mapper à l'indicateur activé par l'utilisateur. |
| lockout_failure_attempts | 5 |
Configure le nombre maximal d'échecs de tentative de connexion. |
| lockout_duration | 1800 |
Configure le nombre de secondes pendant lesquelles un compte est verrouillé une fois que vous avez atteint |