viocli update keystone コマンドを使用して、Keystone サービス構成内の特定のパラメータを更新できます。

Keystone 構成の詳細については、OpenStack Keystone 構成ドキュメント を参照してください。

Keystone サービス構成例の詳細については、OpenStack Keystone 構成ファイル を参照してください。

viocli update keystone を使用する構成オプションの例。
conf:
  keystone:
    DEFAULT:
      list_limit: 100
    token:
      expiration: 7200

  ks_domains:
    <keystone domain name>:
      ldap:
        user_enabled_invert: false
        user_enabled_mask: 2
        user_enabled_default: true
        chase_referrals: false
        debug_level: 4095
        pool_retry_max: 20
        pool_size: 200
        pool_retry_delay: 0.1
        pool_connection_timeout: -1
        pool_connection_lifetime: 600
        use_auth_pool: true
        auth_pool_size: 100
        auth_pool_connection_lifetime: 60
        user_enabled_attribute: userAccountControl
        lockout_failure_attempts = 6
        lockout_duration = 1800 
表 1. viocli update Keystone パラメータ
パラメータ デフォルト値 説明

list_limit

none

コレクションで返されるエンティティの最大数を入力します。

expiration

最小値:0

最大値:9223372036854775807

トークンが有効な時間を入力します。この値を大幅に増やすとドライバの負荷が増加し、この値を大幅に減らすと長い実行中の操作が失敗する可能性があります。

ks_domains

Keystone ドメイン名を入力します。

user_enabled_invert

false

true を入力して、アカウントを無効にします。keystone_ldap_user_enabled_invert: true を設定すると、ロック属性を使用できるようになります。

user_enabled_mask

0

2 を入力して、マスク値を設定します。値 0 は、マスクを使用できないことを示します。

user_enabled_default

true

true を入力して、Keystone LDAP ユーザーを有効にします。ただし、これが true でない場合、一般的な値は 512 です。

chase_referrals

none

クエリの動作ブール値を追跡するシステム デフォルト照会を入力します。

debug_level

none

LDAP 呼び出しの LDAP デバッグ レベル値を入力します。最小値は -1 です。値 0 は、デバッグを有効にできないことを示します。

pool_retry_max

3

LDAP サーバへの再接続を試行する最大回数を入力します。最小値は 0 です。

pool_size

10

LDAP 接続プールのサイズを入力します。最小値は 0 です。

pool_retry_delay

0.1

LDAP サーバへの再接続を試行するまでの秒数を入力します。

pool_connection_timeout

-1

LDAP 接続をプールするときに使用する接続タイムアウト値を入力します。値 -1 は、接続がタイムアウトしないことを示します。

pool_connection_lifetime

600

LDAP サーバへの最大接続有効期間を秒単位で入力します。最小値は 1 です。

use_auth_pool

true

true を入力して、エンドユーザー認証用の LDAP 接続プールを有効にします。

auth_pool_size

100

エンド ユーザー認証に使用する接続プールのサイズを入力します。最小値は 1 です。

auth_pool_connection_lifetime

60

エンド ユーザー認証接続の最大有効期間を秒単位で入力します。最小値は 1 です。

user_enabled_attribute

enabled

ユーザーが有効にしたフラグにマッピングできる LDAP 属性を入力します。

lockout_failure_attempts 5

認証失敗の最大数を設定します。

lockout_duration 1800

lockout_failure_attempts に達した後、アカウントがロックアウトされる秒数を設定します。0 に設定した場合、アカウントは、CLI/API から明確にロック解除されるまで永続的にロックされます。