7장. Keystone
다음 장에서는 keystone 서비스의 구성 옵션에 대해 설명합니다.
7.1. keystone.conf
이 섹션에는 /etc/keystone/keystone.conf 파일에 대한 옵션이 포함되어 있습니다.
7.1.1. DEFAULT
다음 표에는 /etc/keystone/keystone.conf 파일의 [DEFAULT] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
.
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 |
이 기능은 사용하지 않는 것이 좋습니다. 대신 |
|
| 정수 값 | 연결 만료 정책의 풀 크기 제한 |
|
| 정수 값 | 풀의 유휴 연결 시 대기 시간(Time-to-live of idle connections) |
|
| 문자열 값 | 주제가 범위가 지정된 기본 교환입니다. transport_url 옵션에 지정된 교환 이름으로 재정의할 수 있습니다. |
|
| 부울 값 | true로 설정하면 로깅 수준이 기본 INFO 수준 대신 DEBUG로 설정됩니다. |
|
| 목록 값 | logger=LEVEL 쌍의 패키지 로깅 수준 목록입니다. log_config_append가 설정된 경우 이 옵션은 무시됩니다. |
|
| 문자열 값 |
발신 알림의 기본 |
|
| 정수 값 | executor가 스레드 또는 eventlet인 경우 executor 스레드 풀의 크기입니다. |
|
| 부울 값 | 사용 중단의 치명적인 상태를 활성화하거나 비활성화합니다. |
|
| 부울 값 | true로 설정하면 서버는 인증되지 않았거나 인증된 사용자가 인증이 실패한 이유에 대한 추가 세부 정보와 같이 HTTP 응답에 정보를 반환합니다. 디버깅에 유용할 수 있지만 비보안입니다. |
| 'instance_format = [instance: %(uuid)] ' | 문자열 값 | 로그 메시지와 함께 전달되는 인스턴스의 형식입니다. |
| `instance_uuid_format = [instance: %(uuid)s] ` | 문자열 값 | 로그 메시지와 함께 전달되는 인스턴스 UUID의 형식입니다. |
|
| 정수 값 |
컬렉션에서 반환할 최대 엔터티 수입니다. 그런 다음 적절한 섹션에서 list_limit를 지정하여 특정 드라이버에 대해 이 글로벌 제한을 재정의할 수 있습니다(예: |
|
| 문자열 값 | 로깅 구성 파일의 이름입니다. 이 파일은 기존 로깅 구성 파일에 추가됩니다. 로깅 구성 파일에 대한 자세한 내용은 Python 로깅 모듈 설명서를 참조하십시오. 로깅 구성 파일을 사용하면 구성 파일에 모든 로깅 구성이 설정되고 기타 로깅 구성 옵션이 무시됩니다(예: log-date-format). |
|
| 문자열 값 | 로그 레코드에서 %%(asctime)s의 형식 문자열을 정의합니다. 기본값: %(default)s . log_config_append가 설정된 경우 이 옵션은 무시됩니다. |
|
| 문자열 값 | (선택 사항) 상대 log_file 경로에 사용되는 기본 디렉터리입니다. log_config_append가 설정된 경우 이 옵션은 무시됩니다. |
|
| 문자열 값 | (선택 사항) 로깅 출력을 보낼 로그 파일의 이름입니다. 기본값이 설정되지 않은 경우 로깅은 use_stderr에서 정의한 stderr으로 이동합니다. log_config_append가 설정된 경우 이 옵션은 무시됩니다. |
|
| 정수 값 | 로그 파일이 순환될 때까지의 시간입니다. log_rotation_type이 "interval"으로 설정되어 있지 않으면 이 옵션이 무시됩니다. |
|
| 문자열 값 | 회전 간격 유형. 다음 순환을 예약할 때 마지막 파일 변경 시간(또는 서비스가 시작된 시간)이 사용됩니다. |
|
| 문자열 값 | 로그 회전 유형. |
|
| 문자열 값 | 컨텍스트의 로그 메시지에 사용할 형식 문자열입니다. oslo_log.formatters.ContextFormatter에서 사용 |
|
| 문자열 값 | 메시지의 로깅 수준이 DEBUG일 때 로그 메시지에 추가할 추가 데이터입니다. oslo_log.formatters.ContextFormatter에서 사용 |
|
| 문자열 값 | 컨텍스트가 정의되지 않은 경우 로그 메시지에 사용할 형식 문자열입니다. oslo_log.formatters.ContextFormatter에서 사용 |
|
| 문자열 값 | 이 형식으로 각 예외 출력 앞에 접두사를 지정합니다. oslo_log.formatters.ContextFormatter에서 사용 |
|
| 문자열 값 | logging_context_format_string에 사용되는 %(user_identity)의 형식 문자열을 정의합니다. oslo_log.formatters.ContextFormatter에서 사용 |
|
| 정수 값 | 순환된 최대 로그 파일 수입니다. |
|
| 정수 값 | 로그 파일 최대 크기(MB)입니다. "log_rotation_type"이 "size"로 설정되지 않은 경우 이 옵션이 무시됩니다. |
|
| 정수 값 | 사용자 및 프로젝트 ID/이름의 크기를 제한합니다. |
|
| 정수 값 | 계층 구조의 최상위에서 도메인 역할을 하는 프로젝트를 제외하여 프로젝트 계층 구조의 최대 깊이입니다. 경고: 큰 값으로 설정하면 성능에 부정적인 영향을 미칠 수 있습니다. |
|
| 정수 값 |
|
|
| 문자열 값 |
ID 서비스 이벤트에 대한 알림 형식을 정의합니다. |
|
| 다중 valued |
명시적으로 옵트아웃하여 keystone 발송 알림 수를 줄일 수 있습니다. Keystone은 이 목록에 표시된 패턴과 일치하는 알림을 발송하지 않습니다. 값은 |
|
| URI 값 |
클라이언트에 알리는 Keystone의 기본 공용 엔드포인트 URL입니다(NOTE: Keystone이 연결을 수신 대기하는 방식에는 영향을 미치지 않음). 기본값은 요청의 기본 호스트 URL입니다. 예를 들어 keystone이 |
|
| 부울 값 | 오류 이벤트 게시를 활성화하거나 비활성화합니다. |
|
| 정수 값 | rate_limit_interval당 최대 로그 메시지 수입니다. |
|
| 문자열 값 | 속도 제한에 사용되는 로그 수준 이름: CRITICAL, ERROR, INFO, WARNING, DEBUG 또는 빈 문자열. level greater 또는 equal to rate_limit_except_level이 있는 로그는 필터링되지 않습니다. 빈 문자열은 모든 수준이 필터링됨을 의미합니다. |
|
| 정수 값 | 간격, 로그 속도 제한의 시간(초)입니다. |
|
| 정수 값 | RPC 연결 풀의 크기. |
|
| 부울 값 | ping 호출에 응답할 끝점을 추가합니다. 엔드포인트 이름은 oslo_rpc_server_ping |
|
| 정수 값 | 호출에서 응답을 기다리는 시간. |
|
| 부울 값 | true로 설정하면 암호 조작을 위해 엄격한 암호 길이 검사가 수행됩니다. 암호가 최대 길이를 초과하면 HTTP 403 Forbidden 오류와 함께 작업이 실패합니다. false로 설정하면 암호가 최대 길이로 자동 잘립니다. |
|
| 문자열 값 | 로그 라인을 수신하는 syslog 기능. log_config_append가 설정된 경우 이 옵션은 무시됩니다. |
|
| 문자열 값 | URL 형식으로 메시징 백엔드에 연결하기 위한 네트워크 주소 및 선택적 사용자 자격 증명입니다. 예상 형식은 다음과 같습니다. driver://[user:pass@]host:port[,[userN:passN@]hostN:portN]/virtual_host?query 예: rabbit://rabbitmq:password@127.0.0.1:5672// URL의 필드에 대한 자세한 내용은 https://docs.openstack.org/oslo.messaging/latest/reference/transport.html에서 oslo_messaging.TransportURL 문서를 참조하십시오. |
|
| 부울 값 | 로깅을 위해 journald를 활성화합니다. systemd 환경에서 실행하는 경우 저널 지원을 활성화할 수 있습니다. 이렇게 하면 로그 메시지 외에도 구조화된 메타데이터가 포함된 저널 네이티브 프로토콜이 사용됩니다. log_config_append가 설정된 경우 이 옵션은 무시됩니다. |
|
| 부울 값 | 로깅에 JSON 포맷을 사용합니다. log_config_append가 설정된 경우 이 옵션은 무시됩니다. |
|
| 부울 값 | 로깅에 syslog를 사용합니다. 기존 syslog 형식은 DEPRECATED이며 나중에 RFC5424로 변경됩니다. log_config_append가 설정된 경우 이 옵션은 무시됩니다. |
|
| 부울 값 | Windows 이벤트 로그에 출력됩니다. |
|
| 부울 값 | 표준 오류에 대한 출력을 기록합니다. log_config_append가 설정된 경우 이 옵션은 무시됩니다. |
|
| 부울 값 | 파일 시스템을 조사하도록 설계된 로깅 핸들러를 사용합니다. 로그 파일이 이동되거나 제거되면 이 처리기는 지정된 경로 즉시 새 로그 파일을 엽니다. log_file 옵션이 지정되고 Linux 플랫폼이 사용되는 경우에만 적합합니다. log_config_append가 설정된 경우 이 옵션은 무시됩니다. |
7.1.2. application_credential
다음 표에는 /etc/keystone/keystone.conf 파일의 [application_credential] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.1. application_credential
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 | 애플리케이션 자격 증명 데이터를 초 단위로 캐시하는 시간입니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. |
|
| 부울 값 | 애플리케이션 자격 증명 캐싱을 전환합니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. |
|
| 문자열 값 |
|
|
| 정수 값 | 사용자가 생성할 수 있는 최대 애플리케이션 자격 증명 수입니다. 값 -1은 무제한을 의미합니다. 제한이 설정되어 있지 않은 경우 사용자는 에서 애플리케이션 자격 증명을 생성할 수 있으므로 keystone 데이터베이스에서 bloat이 발생하거나 keystone을 DoS 공격으로 열 수 있습니다. |
7.1.3. assignment
다음 표에는 /etc/keystone/keystone.conf 파일의 [assignment] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.2. assignment
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 |
|
|
| 목록 값 | 해당 역할이 되는 것을 금지하는 역할 이름 목록입니다. |
7.1.4. auth
다음 표에는 /etc/keystone/keystone.conf 파일의 [auth] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.3. auth
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 |
|
|
| 문자열 값 |
|
|
| 문자열 값 |
|
|
| 목록 값 |
허용된 인증 방법. 참고: 현재 페더레이션을 사용하는 경우 |
|
| 문자열 값 |
|
|
| 문자열 값 |
|
|
| 문자열 값 |
|
7.1.5. 캐시
다음 표에는 /etc/keystone/keystone.conf 파일의 [cache] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.4. 캐시
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 | 캐시 백엔드 모듈. 수백 개의 스레드 서버가 있는 이벤트let 기반 또는 환경의 경우 풀링을 사용하여 Memcache(oslo_cache.memcache_pool)를 사용하는 것이 좋습니다. 스레드 서버가 100개 미만인 환경의 경우 Memcached(dogpile.cache.memcached) 또는 Redis(dogpile.cache.redis)가 권장됩니다. 서버 인스턴스가 있는 테스트 환경은 dogpile.cache.memory 백엔드를 사용할 수 있습니다. |
|
| 다중 valued | backend 모듈에 제공되는 인수입니다. 인수당 dogpile.cache 백엔드에 전달되도록 이 옵션을 지정합니다. 예: "<argname>:<value>". |
|
| 문자열 값 | 캐시 지역의 구성 사전을 빌드하는 접두사입니다. 동일한 구성 이름을 가진 다른 dogpile.cache 영역이 없으면 이 값을 변경할 필요가 없습니다. |
|
| 부동 소수점 값 | HashClient의 내부 메커니즘에서 노드를 다시 추가하려고 시도하기 전에 시간(초)입니다. |
|
| 부울 값 | 캐시 백엔드의 추가 디버깅(캐시 키, get/set/delete/etc 호출). 이는 키/값으로 특정 cache-backend get/set/delete 호출을 확인해야 하는 경우에만 유용합니다. 일반적으로 이 값은 false로 설정되어야 합니다. |
|
| 부울 값 | 재시도 클라이언트 메커니즘을 활성화하여 오류를 처리합니다. 이러한 메커니즘은 모든 종류의 pymemcache 클라이언트를 래핑하는 데 사용할 수 있습니다. 래퍼를 사용하면 만드는 시도 횟수와 attemots 간에 대기하는 시간을 정의할 수 있습니다. |
|
| 부울 값 | 개미의 pymemcache 백엔드의 소켓 keepalive에 대한 글로벌 토글 |
|
| 부울 값 | 캐싱을 위해 전역 토글입니다. |
|
| 정수 값 | pile.cache 영역의 캐시된 항목에 대한 기본 TTL(초)입니다. 이는 명시적 캐시 만료 시간이 정의되지 않은 캐시된 모든 메서드에 적용됩니다. |
|
| 정수 값 | 클라이언트가 dead로 표시되고 HashClient의 내부 메커니즘에 있는 풀에서 제거되기 전에 클라이언트를 시도해야 하는 횟수입니다. |
|
| 부동 소수점 값 | HashClient의 내부 메커니즘에서 재시도 시도 간격을 전달해야 하는 시간(초)입니다. |
|
| 정수 값 | memcached 서버가 다시 시도되기 전에 만료되는 시간(dogpile.cache.memcache 및 oslo_cache.memcache_pool 백엔드만 해당)입니다. |
|
| 정수 값 | 작업에서 memcache 클라이언트 연결을 가져올 때까지 대기하는 시간(초)입니다. |
|
| 부울 값 | 다시 연결 시 memcache가 플러시되는 경우 글로벌 토글. (oslo_cache.memcache_pool 백엔드만 해당). |
|
| 정수 값 | 모든 memcached 서버에 대한 최대 열린 연결 수입니다(oslo_cache.memcache_pool 백엔드만 해당). |
|
| 정수 값 | memcached에 대한 연결이 종료되기 전에 풀에서 사용되지 않는 시간(초)입니다(oslo_cache.memcache_pool 백엔드만 해당). |
|
| 목록 값 |
"host:port" 형식입니다. (dogpile.cache.memcached 및 oslo_cache.memcache_pool 백엔드만). 지정된 호스트가 IPv6를 참조하거나 지정된 도메인이 IPv6을 참조하는 경우 지정된 주소 앞에 주소 제품군(예: |
|
| 부동 소수점 값 | 서버에 대한 모든 호출의 시간 제한(초)입니다(dogpile.cache.memcache 및 oslo_cache.memcache_pool 백엔드만 해당). |
|
| 목록 값 | pile.cache 백엔드가 작동하는 방식에 영향을 미칠 수 있는 프록시 클래스를 가져옵니다. changing-backend-behavior에서 dogpile.cache 문서를 참조하십시오. |
|
| 정수 값 | 실패하기 전에 작업을 시도할 수 있는 횟수입니다. |
|
| 부동 소수점 값 | 각 시도 사이에 유휴 상태의 시간(초)입니다. |
|
| 정수 값 | 연결을 삭제하기 전에 전송해야 하는 최대 keepalive 프로브 TCP 수입니다. 0보다 큰 양의 정수여야 합니다. |
|
| 정수 값 | TCP가 연속 프로브 전송을 시작하기 전에 연결이 유휴 상태로 유지해야 하는 시간(초)입니다. 0보다 큰 양의 정수여야 합니다. |
|
| 정수 값 | 개별 keepalive 프로브 사이의 시간(초)입니다. 0보다 큰 양의 정수여야 합니다. |
|
| 문자열 값 | TLS 컨텍스트로 생성된 소켓에 사용 가능한 암호를 설정합니다. OpenSSL 암호화 목록 형식의 문자열이어야 합니다. 지정하지 않으면 OpenSSL이 활성화된 모든 암호를 사용할 수 있습니다. |
|
| 문자열 값 | 캐싱 서버의 진위를 설정하는 데 필요한 PEM 형식의 연결된 CA 인증서 파일의 경로입니다. tls_enabled가 False인 경우 이 옵션은 무시됩니다. |
|
| 문자열 값 | 클라이언트 인증서가 포함된 PEM 형식의 단일 파일 경로 및 인증서의 진위성을 설정하는 데 필요한 CA 인증서 수입니다. 이 파일은 클라이언트 측 인증이 필요한 경우에만 필요합니다. tls_enabled가 False인 경우 이 옵션은 무시됩니다. |
|
| 부울 값 | 캐싱 서버를 사용할 때 TLS 사용을 전역 전환합니다. |
|
| 문자열 값 | 클라이언트의 개인 키가 들어 있는 단일 파일의 경로입니다. 기타 개인 키는 tls_certfile에 지정된 파일에서 가져옵니다. tls_enabled가 False인 경우 이 옵션은 무시됩니다. |
7.1.6. catalog
다음 표에는 /etc/keystone/keystone.conf 파일의 [catalog] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.5. catalog
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 | 카탈로그 데이터를 캐시하는 시간(초)입니다. 이는 글로벌 및 카탈로그 캐싱이 모두 활성화된 경우가 아니면 적용되지 않습니다. 카탈로그 데이터(서비스, 끝점 등)는 일반적으로 자주 변경되지 않으므로 글로벌 기본값보다 긴 기간이 바람직할 수 있습니다. |
|
| 부울 값 | 카탈로그 캐싱에 대해 토글합니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. 일반적인 배포에서는 이 기능을 비활성화할 이유가 없습니다. |
|
| 문자열 값 |
|
|
| 정수 값 | 카탈로그 컬렉션에서 반환할 최대 항목 수입니다.Maximum number of entities that will be returned in a catalog collection. 일반적으로 배포를 통해 합리적인 제한을 초과할 수 있는 충분한 서비스 또는 엔드 포인트가 있는 경우가 드물기 때문에 이 값을 설정할 이유가 없습니다. |
|
| 문자열 값 |
템플릿 카탈로그 백엔드에 사용되는 파일의 절대 경로입니다. 이 옵션은 |
7.1.7. CORS
다음 표에는 /etc/keystone/keystone.conf 파일의 [cors] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.6. CORS
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 부울 값 | 실제 요청에 사용자 인증 정보를 포함할 수 있음을 나타냅니다. |
|
| 목록 값 | 실제 요청 중에 사용할 수 있는 헤더 필드 이름을 나타냅니다. |
|
| 목록 값 | 실제 요청 중에 사용할 수 있는 방법을 나타냅니다. |
|
| 목록 값 | 이 리소스를 "origin" 헤더에 수신된 도메인과 공유할 수 있는지 여부를 나타냅니다. 형식: "<protocol>://<host>[:<port>], 후행 슬래시 없음. 예: https://horizon.example.com |
|
| 목록 값 | API에 노출할 수 있는 헤더를 표시합니다. 기본값은 HTTP 간단한 헤더입니다. |
|
| 정수 값 | CORS preflight 요청의 최대 캐시 사용 기간입니다. |
7.1.8. 인증 정보
다음 표에는 /etc/keystone/keystone.conf 파일의 [credential] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.7. 인증 정보
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 | 서명된 EC2 또는 S3 토큰 요청이 토큰 요청에 포함된 타임 스탬프에서 유효한 시간(분)입니다. |
|
| 정수 값 | 자격 증명 데이터를 초 단위로 캐시하는 시간입니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. |
|
| 부울 값 | 사용자 자격 증명 검색 시에만 캐싱을 전환합니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. |
|
| 문자열 값 |
|
|
| 문자열 값 | 자격 증명 백엔드에 저장된 자격 증명을 암호화하고 암호 해독하는 데 사용되는 NetNamespace 키가 포함된 디렉터리입니다. 자격 증명을 암호화하는 데 사용되는 NetNamespace 키에는 VRF 토큰을 암호화하는 데 사용되는 NetNamespace 키가 없습니다. 두 키 세트 모두 별도로 관리해야 하며 다른 회전 정책이 필요합니다. 이 리포지토리를 VRF 토큰의 키를 관리하는 데 사용되는 리포지토리와 공유하지 마십시오. |
|
| 문자열 값 |
|
|
| 정수 값 | 사용자가 생성할 수 있는 최대 자격 증명 수입니다. 값 -1은 무제한을 의미합니다. 제한이 설정되지 않은 경우 사용자는 에서 자격 증명을 생성할 수 있으므로 keystone 데이터베이스의 bloat이 발생하거나 DoS 공격으로 keystone을 열 수 있습니다. |
7.1.9. 데이터베이스
다음 표에는 /etc/keystone/keystone.conf 파일의 [database] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.8. 데이터베이스
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 | 데이터베이스에 사용할 백엔드입니다. |
|
| 문자열 값 | 데이터베이스에 연결하는 데 사용할 SQLAlchemy 연결 문자열입니다. |
|
| 정수 값 | SQL 디버깅 정보의 상세 정보: 0=none, 100=Everything. |
| `connection_parameters = ` | 문자열 값 | 연결 URL에 추가할 선택적 URL 매개변수입니다. param1=value1¶m2=value2&… |
|
| 정수 값 | 이 시간(초)보다 긴 연결 풀에 있는 연결은 다음에 풀에서 확인할 때 새 연결로 대체됩니다. |
|
| 부울 값 | 주석 문자열로 Python 스택 추적을 SQL에 추가합니다. |
|
| 부울 값 | True인 경우 db_max_retry_interval까지 데이터베이스 작업을 다시 시도하는 간격을 늘립니다. |
|
| 정수 값 | 오류가 발생하기 전에 연결 오류 또는 교착 상태의 오류가 발생하는 경우 최대 재시도 횟수입니다. 무한 재시도 횟수를 지정하려면 -1로 설정합니다. |
|
| 정수 값 | db_inc_retry_interval이 설정된 경우 데이터베이스 작업을 다시 시도합니다. |
|
| 정수 값 | 데이터베이스 트랜잭션 재시도 간격(초)입니다. |
|
| 정수 값 | 설정된 경우 SQLAlchemy를 사용하여 max_overflow에 이 값을 사용합니다. |
|
| 정수 값 | 풀에서 계속 열 수 있는 최대 SQL 연결 수입니다. 값을 0으로 설정하면 제한이 없음을 나타냅니다. |
|
| 정수 값 | 시작하는 동안 최대 데이터베이스 연결 재시도 수입니다. 무한 재시도 횟수를 지정하려면 -1로 설정합니다. |
|
| 부울 값 | True인 경우 NDB(MySQL 클러스터)를 투명하게 처리할 수 있습니다. |
|
| 문자열 값 | MySQL 세션에 사용할 SQL 모드입니다. 기본값을 포함하여 이 옵션은 모든 서버 세트 SQL 모드를 덮어씁니다. 서버 구성에 의해 설정된 모든 SQL 모드를 사용하려면 값을 no 값으로 설정합니다. 예: mysql_sql_mode= |
|
| 정수 값 | 설정된 경우 SQLAlchemy를 사용하여 pool_timeout에 이 값을 사용합니다. |
|
| 정수 값 | SQL 연결을 여는 재시도 간격입니다. |
|
| 문자열 값 | slave 데이터베이스에 연결하는 데 사용할 SQLAlchemy 연결 문자열입니다. |
|
| 부울 값 | True인 경우 SQLite는 동기 모드를 사용합니다. |
|
| 부울 값 | 연결이 손실된 경우 데이터베이스의 실험적 사용을 활성화합니다. |
7.1.10. domain_config
다음 표에는 /etc/keystone/keystone.conf 파일의 [domain_config] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.9. domain_config
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 |
도메인별 구성 데이터를 캐시하는 TTL(Time-to-live)입니다. |
|
| 부울 값 | 도메인별 구성 백엔드의 캐싱을 전환합니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. 일반적으로 이러한 설정을 해제할 이유가 없습니다. |
|
| 문자열 값 |
|
7.1.11. endpoint_filter
다음 표에는 /etc/keystone/keystone.conf 파일의 [endpoint_filter] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.10. endpoint_filter
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 |
|
|
| 부울 값 | 구성된 엔드포인트 필터에서 사용자 + 프로젝트 쌍(및 잠재적으로 비어 있는 서비스 카탈로그)에 대한 엔드포인트가 발생하지 않으면 keystone의 동작을 제어합니다. true로 설정하면 keystone에서 전체 서비스 카탈로그를 반환합니다. false로 설정하면 keystone에서 빈 서비스 카탈로그를 반환합니다. |
7.1.12. endpoint_policy
다음 표에는 /etc/keystone/keystone.conf 파일의 [endpoint_policy] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.11. endpoint_policy
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 |
|
7.1.13. eventlet_server
다음 표에는 /etc/keystone/keystone.conf 파일의 [eventlet_server] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.12. eventlet_server
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 호스트 주소 값 | admin 서비스가 수신 대기할 네트워크 인터페이스의 IP 주소입니다. 이후 사용되지 않음: K *Reason:* eventlet에서 keystone을 실행하기 위한 지원이 Newton 릴리스에서 제거되었습니다. 이러한 옵션은 URL 대체에 사용되므로 이전 버전과의 호환성을 위해 남아 있습니다. |
|
| 포트 값 | admin 서비스가 수신 대기할 포트 번호입니다. 이후 사용되지 않음: K *Reason:* eventlet에서 keystone을 실행하기 위한 지원이 Newton 릴리스에서 제거되었습니다. 이러한 옵션은 URL 대체에 사용되므로 이전 버전과의 호환성을 위해 남아 있습니다. |
|
| 호스트 주소 값 | 공용 서비스에서 수신 대기할 네트워크 인터페이스의 IP 주소입니다. 이후 사용되지 않음: K *Reason:* eventlet에서 keystone을 실행하기 위한 지원이 Newton 릴리스에서 제거되었습니다. 이러한 옵션은 URL 대체에 사용되므로 이전 버전과의 호환성을 위해 남아 있습니다. |
|
| 포트 값 | 공용 서비스가 수신 대기할 포트 번호입니다. 이후 사용되지 않음: K *Reason:* eventlet에서 keystone을 실행하기 위한 지원이 Newton 릴리스에서 제거되었습니다. 이러한 옵션은 URL 대체에 사용되므로 이전 버전과의 호환성을 위해 남아 있습니다. |
7.1.14. 페더레이션
다음 표에는 /etc/keystone/keystone.conf 파일의 [federation] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.13. 페더레이션
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
| `assertion_prefix = ` | 문자열 값 | 페더레이션 어설션에 대한 환경 변수 이름을 필터링할 때 사용할 접두사입니다. 일치하는 변수가 페더레이션 매핑 엔진에 전달됩니다. |
|
| 부울 값 | 페더레이션 캐싱을 전환합니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. 일반적으로 이 설정을 비활성화할 이유가 없습니다. |
|
| 정수 값 | 매핑에서 전달되는 그룹 멤버십의 유효성에 대한 기본 시간(분)입니다. 기본값은 0이며 이는 비활성화됨을 의미합니다. |
|
| 문자열 값 |
|
|
| 문자열 값 | 페더레이션 임시 사용자가 도메인 개념을 가질 수 있도록 예약된 임의의 도메인 이름입니다. 관리자는 이 이름으로 도메인을 생성하거나 기존 도메인을 이 이름으로 업데이트할 수 없습니다. 실제로 해야 하는 경우가 아니면 이 값을 변경할 것을 권장하지 않습니다. 이후 사용되지 않음: T *reason:* 이 옵션은 ID 공급자 도메인에 있는 임시 사용자에 의해 대체되었습니다. |
|
| 문자열 값 |
환경에서 ID 공급자의 엔터티 ID를 가져오는 데 사용할 모든 프로토콜의 기본값입니다. |
|
| 문자열 값 | Single Sign-On 콜백 처리기로 사용되는 HTML 파일의 절대 경로입니다. 이 페이지는 POST 요청에 토큰을 인코딩하여 keystone에서 신뢰할 수 있는 대시보드 호스트로 사용자를 다시 리디렉션해야 합니다. Keystone의 기본값은 대부분의 배포에 충분해야 합니다. |
|
| 다중 valued | 신뢰할 수 있는 대시보드 호스트 목록입니다. 토큰을 반환하기 위해 Single Sign-On 요청을 수락하기 전에 원본 호스트는 이 목록의 멤버여야 합니다. 이 설정 옵션은 여러 값에 대해 반복될 수 있습니다. 웹 기반 SSO 흐름을 사용하려면 이 값을 설정해야 합니다. 예: trusted_dashboard=https://acme.example.com/auth/websso trusted_dashboard=https://beta.example.com/auth/websso |
7.1.15. fernet_receipts
다음 표에는 /etc/keystone/keystone.conf 파일의 [fernet_receipts] 그룹에서 사용 가능한 옵션이 요약되어 있습니다.
표 7.14. fernet_receipts
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 |
pxe 수신 키가 포함된 디렉터리입니다. |
|
| 정수 값 |
이렇게 하면 삭제 전에 |
7.1.16. fernet_tokens
다음 표에는 /etc/keystone/keystone.conf 파일의 [fernet_tokens] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.15. fernet_tokens
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 |
VRF 토큰 키가 포함된 디렉터리입니다. |
|
| 정수 값 |
이렇게 하면 삭제 전에 |
7.1.17. 상태 점검
다음 표에는 /etc/keystone/keystone.conf 파일의 [healthcheck] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.16. 상태 점검
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 목록 값 | 상태 점검을 수행하고 해당 정보를 요청의 일부로 다시 보고할 수 있는 추가 백엔드입니다. |
|
| 부울 값 | 더 자세한 정보는 응답의 일부로 표시합니다. 보안 노트: 이 옵션을 활성화하면 모니터링 중인 서비스에 대한 중요한 세부 정보가 노출될 수 있습니다. 보안 정책을 위반하지 않는지 확인합니다. |
|
| 문자열 값 | 파일이 있는지 확인하여 애플리케이션이 포트에서 실행되고 있는지 확인합니다. DisableByFileHealthcheck 플러그인에서 사용합니다. |
|
| 목록 값 | 포트를 기반으로 하는 파일이 있는지 확인하여 애플리케이션이 포트에서 실행되고 있는지 확인합니다. "port:path" 문자열 목록이 필요합니다. DisableByFilesPortsHealthcheck 플러그인에서 사용합니다. |
|
| 문자열 값 | 의 repairtcheck 요청에 응답하는 경로입니다. |
7.1.18. ID
다음 표에는 /etc/keystone/keystone.conf 파일의 [identity] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.17. ID
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 | ID 데이터를 캐시하는 시간(초)입니다. 이는 글로벌 및 ID 캐싱이 활성화되지 않는 한 적용되지 않습니다. |
|
| 부울 값 | ID 캐싱을 전환합니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. 일반적으로 이 설정을 비활성화할 이유가 없습니다. |
|
| 문자열 값 |
이는 도메인을 인식하지 않는 모든 ID API v2 요청에 사용할 도메인을 참조합니다. 이 ID가 있는 도메인은 |
|
| 문자열 값 |
keystone이 도메인별 |
|
| 부울 값 |
기본적으로 도메인별 구성 데이터는 |
|
| 부울 값 |
도메인의 하위 집합(또는 모두)에는 자체 ID 드라이버가 있을 수 있으며 각각 고유한 부분적인 구성 옵션이 있으며, 리소스 백엔드 또는 도메인 구성 디렉터리의 파일에 저장되어 있습니다( |
|
| 문자열 값 |
|
|
| 정수 값 | ID 컬렉션에서 반환할 최대 엔터티 수입니다. |
|
| 정수 값 | 사용자 암호에 허용되는 최대 길이입니다. 성능을 개선하기 위해 이 값을 줄입니다. 이 값을 변경해도 기존 암호는 적용되지 않습니다. |
|
| 문자열 값 | keystone에 저장된 암호 해시에 사용할 암호 해시 알고리즘입니다. |
|
| 정수 값 |
이 옵션은 보안과 성능 간의 절충을 나타냅니다. 값이 높으면 성능이 저하되지만 보안이 향상됩니다. 이 옵션을 변경하면 기존 암호 해시에 이미 고정된 개수의 라운드가 적용되어 실행 중인 클러스터에서 이 옵션을 조정할 수 있으므로 새로 생성된 암호에만 영향을 미칩니다. bcrypt의 기본값은 12이며 4에서 31 사이여야 합니다. scrypt의 기본값은 16 |
|
| 정수 값 | scrypt 및 pbkfd2_sha512 해치 솔리에 사용할 바이트 수입니다. scrypt의 기본값은 16바이트입니다. pbkfd2_sha512의 기본값은 16바이트입니다. 암호 해시를 저장하는 데 사용되는 열의 크기로 인해 최대 96바이트로 제한됩니다. |
|
| 정수 값 |
scrypt 해시 함수( |
|
| 정수 값 |
scrypt 해시 함수( |
7.1.19. identity_mapping
다음 표에는 /etc/keystone/keystone.conf 파일의 [identity_mapping] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.18. identity_mapping
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 부울 값 |
UUID를 생성하지 않는 백엔드(예: LDAP)의 사용자 및 그룹 ID 형식이 변경되었으며, keystone은 LDAP의 기본 속성에 대한 해시 매핑을 제공합니다. 기본적으로 이 매핑은 비활성화되어 기존 ID가 변경되지 않습니다. 도메인별 드라이버( |
|
| 문자열 값 |
|
|
| 문자열 값 |
|
7.1.20. jwt_tokens
다음 표에는 /etc/keystone/keystone.conf 파일의 [jwt_tokens] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.19. jwt_tokens
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 |
JWS 토큰에 서명하기 위한 개인 키가 포함된 디렉터리입니다. keystone의 서버 프로세스를 시작하려면 이 디렉터리가 있어야 합니다. keystone의 서버 프로세스에서도 읽을 수 있어야 합니다. |
|
| 문자열 값 |
JWS 토큰 서명의 유효성을 검증하기 위한 공개 키가 포함된 디렉터리입니다. keystone의 서버 프로세스를 시작하려면 이 디렉터리가 있어야 합니다. keystone의 서버 프로세스에서도 읽을 수 있어야 합니다. |
7.1.21. ldap
다음 표에는 /etc/keystone/keystone.conf 파일의 [ldap] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.20. ldap
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 |
별칭과 관련된 쿼리에 사용할 LDAP 역참조 옵션. |
|
| 정수 값 |
LDAP 서버에 대한 최대 최종 사용자 인증 연결 시간(초)입니다. 이 수명이 초과되면 연결이 바인딩되지 않고 연결 풀에서 제거됩니다. 이 옵션은 |
|
| 정수 값 |
최종 사용자 인증에 사용할 연결 풀의 크기입니다. 이 옵션은 |
|
| 부울 값 | 디렉터리 파티션 전체에서 keystone의 참조 동작을 설정합니다. 설정되지 않은 경우 시스템의 기본 동작이 사용됩니다. |
|
| 정수 값 |
LDAP 서버에 사용할 연결 시간 제한입니다. 값 |
|
| 정수 값 | LDAP 호출의 LDAP 디버깅 수준을 설정합니다. 값이 0이면 디버깅이 활성화되지 않습니다. 이 값은 비트마스크이며, 가능한 값은 LDAP 설명서를 참조하십시오. |
|
| 부울 값 | 활성화된 경우 그룹 쿼리는 중첩 그룹에 대해 Active Directory 특정 필터를 사용합니다. |
|
| 목록 값 |
keystone의 그룹에 추가 속성을 매핑하는 데 사용되는 keystone 그룹 속성 쌍에 대한 LDAP 속성 목록입니다. 예상 형식은 |
|
| 목록 값 | 생성 및 업데이트 시 무시할 그룹 속성 목록입니다. 또는 특정 그룹 속성을 목록 또는 표시 그룹에 대해 필터링해야 하는지 여부입니다. |
|
| 문자열 값 | keystone의 그룹 설명에 매핑된 LDAP 속성입니다. |
|
| 문자열 값 | 그룹에 사용할 LDAP 검색 필터입니다. |
|
| 문자열 값 | keystone의 그룹 ID에 매핑된 LDAP 속성입니다. 이 속성은 multivalued 속성이 아니어야 합니다. 그룹 ID는 keystone 도메인 및 URL 안전에서 전역적으로 고유해야 합니다. |
|
| 문자열 값 | 사용자가 그룹의 멤버임을 나타내는 데 사용되는 LDAP 속성입니다. |
|
| 부울 값 |
그룹 오브젝트 클래스의 멤버가 LDAP DN이 아닌 keystone 사용자 ID인 경우 이 옵션을 활성화합니다. 이는 Open Directory에서 |
|
| 문자열 값 | keystone의 그룹 이름에 매핑된 LDAP 속성입니다. 그룹 이름은 keystone 도메인 내에서만 고유해야 하며 URL로부터 안전하지 않을 것으로 예상됩니다. |
|
| 문자열 값 |
그룹에 사용할 LDAP 오브젝트 클래스입니다. 이 옵션을 |
|
| 문자열 값 |
그룹에 사용할 검색 기반입니다. 기본값은 |
|
| 정수 값 |
오브젝트를 나열할 때 keystone이 LDAP 서버에서 요청해야 하는 페이지당 최대 결과 수를 정의합니다. |
|
| 문자열 값 | LDAP 서버에 필요한 경우 관리자가 LDAP 서버를 쿼리할 때 사용할 DN의 암호입니다. |
|
| 정수 값 |
LDAP 서버의 최대 연결 기간(초)입니다. 이 수명이 초과되면 연결이 바인딩되지 않고 연결 풀에서 제거됩니다. 이 옵션은 |
|
| 정수 값 |
LDAP 연결을 풀링할 때 사용할 연결 시간 초과 값 |
|
| 부동 소수점 값 |
LDAP 서버에 다시 연결하기 전에 대기하는 시간(초)입니다. 이 옵션은 |
|
| 정수 값 |
중단하기 전에 LDAP 서버에 다시 연결하기 위한 최대 횟수입니다. 값이 0이면 재시도를 방지할 수 있습니다. 이 옵션은 |
|
| 정수 값 |
LDAP 연결 풀의 크기입니다. 이 옵션은 |
|
| 문자열 값 |
검색 기반 내에서 검색할 깊이를 정의하는 검색 범위입니다. |
|
| 문자열 값 |
DN이 |
|
| 문자열 값 |
LDAP 서버와 통신할 때 사용할 CA 인증서 디렉터리의 절대 경로입니다. |
|
| 문자열 값 |
LDAP 서버와 통신할 때 사용할 CA 인증서 파일의 절대 경로입니다. 이 옵션은 |
|
| 문자열 값 |
들어오는 TLS 세션에서 클라이언트 인증서에 대해 수행할 검사를 지정합니다. |
|
| 문자열 값 | LDAP 서버 연결에 사용되는 URL입니다. 여러 LDAP URL을 쉼표로 구분된 문자열로 지정할 수 있습니다. 성공적으로 바인딩할 첫 번째 URL은 연결에 사용됩니다. |
|
| 부울 값 | 최종 사용자 인증에 대해 LDAP 연결 풀링을 활성화합니다. 일반적으로 이 설정을 비활성화할 이유가 없습니다. |
|
| 부울 값 | LDAP 서버에 대한 쿼리의 LDAP 연결 풀링을 활성화합니다. 일반적으로 이 설정을 비활성화할 이유가 없습니다. |
|
| 부울 값 |
LDAP 서버와 통신할 때 TLS를 활성화합니다. 이 옵션을 사용할 때 |
|
| 문자열 값 | LDAP 서버에 필요한 경우 LDAP 서버를 쿼리할 때 사용할 관리자의 사용자 이름은 DN을 바인딩합니다. |
|
| 목록 값 |
keystone의 사용자에게 추가 속성을 매핑하는 데 사용되는 keystone 사용자 특성 쌍에 대한 LDAP 속성 목록입니다. 예상 형식은 |
|
| 목록 값 | 생성 및 업데이트 시 무시할 사용자 속성 목록 또는 특정 사용자 속성을 목록 또는 표시 사용자에 대해 필터링할지 여부입니다. |
|
| 문자열 값 | keystone에서 사용자의 default_project_id에 매핑된 LDAP 속성입니다. 이는 keystone이 LDAP에 대한 쓰기 액세스 권한이 있는 경우 가장 일반적으로 사용됩니다. |
|
| 문자열 값 | keystone의 사용자 설명에 매핑된 LDAP 속성입니다. |
|
| 문자열 값 |
keystone의 사용자 enabled 속성에 매핑된 LDAP 속성입니다. 이 옵션을 |
|
| 문자열 값 |
사용자를 활성화하는 기본값입니다. LDAP 서버에서 비보일(bitmask) 값을 사용하여 사용자가 활성화 또는 비활성화되었는지 여부를 나타내는 적절한 정수 값과 일치해야 합니다. 이 값을 |
|
| 부울 값 |
활성화된 경우 keystone은 대체 방법을 사용하여 사용자가 |
|
| 문자열 값 |
활성화된 에뮬레이션을 사용할 때 활성화된 사용자를 보유할 그룹 항목의 DN입니다. 이 옵션을 설정해도 |
|
| 부울 값 |
|
|
| 부울 값 |
LDAP 서버에서 얻은 enabled 속성의 부울 값을 논리적으로 negate합니다. 일부 LDAP 서버는 부울 잠금 속성을 사용합니다. 여기서 "true"는 계정이 비활성화되었음을 의미합니다. |
|
| 정수 값 |
LDAP 서버가 개별 부울이 아닌 정수의 비트로 "enabled"를 나타내는 비트를 나타내는 비트를 선택하는 비트 정수입니다. 값 |
|
| 문자열 값 | 사용자에게 사용할 LDAP 검색 필터입니다. |
|
| 문자열 값 | keystone의 사용자 ID에 매핑된 LDAP 속성입니다. 이 속성은 multivalued 속성이 아니어야 합니다. 사용자 ID는 keystone 도메인 및 URL 안전에서 전역적으로 고유해야 합니다. |
|
| 문자열 값 | keystone의 사용자 이메일에 매핑된 LDAP 속성입니다. |
|
| 문자열 값 | keystone의 사용자 이름에 매핑된 LDAP 속성입니다. 사용자 이름은 keystone 도메인 내에서만 고유해야 하며 URL로부터 안전하지 않을 것으로 예상됩니다. |
|
| 문자열 값 | 사용자에게 사용할 LDAP 오브젝트 클래스입니다. |
|
| 문자열 값 | keystone의 사용자 암호에 매핑된 LDAP 속성입니다. |
|
| 문자열 값 |
사용자에 사용할 검색 기반입니다. 기본값은 |
7.1.22. memcache
다음 표에는 /etc/keystone/keystone.conf 파일의 [memcache] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.21. memcache
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 | memcached 서버를 다시 시도하기 전에 일시 중지한 것으로 간주되는 시간(초)입니다. 이는 키 값 저장소 시스템에서 사용합니다. |
|
| 정수 값 | 작업에서 memcache 클라이언트 연결을 가져올 때까지 대기하는 시간(초)입니다. 이는 키 값 저장소 시스템에서 사용합니다. |
|
| 정수 값 | 모든 memcached 서버에 대한 최대 열려 있는 연결 수입니다. 이는 키 값 저장소 시스템에서 사용합니다. |
|
| 정수 값 | memcached에 대한 연결이 종료되기 전에 풀에서 사용되지 않은 상태로 유지되는 시간(초)입니다. 이는 키 값 저장소 시스템에서 사용합니다. |
|
| 정수 값 | 서버를 호출하는 모든 시간(초)입니다. 이는 키 값 저장소 시스템에서 사용합니다. 이후 사용되지 않음: T *reason:* 이 옵션은 oslo.cache로 복제됩니다. 대신 memcached의 socket_timeout을 설정하는 ''keystone.conf [cache] memcache_socket_timeout' 옵션을 구성합니다. |
7.1.23. oauth1
다음 표에는 /etc/keystone/keystone.conf 파일의 [oauth1] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.22. oauth1
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 | OAuth 액세스 토큰이 생성된 후 유효한 상태로 유지되는 시간(초)입니다. 이는 소비자가 서비스 공급자(일반적으로 keystone)와 상호 작용해야 하는 시간입니다. 이 옵션을 0으로 설정하면 액세스 토큰이 영구적으로 유지됩니다. |
|
| 문자열 값 |
|
|
| 정수 값 | OAuth 요청 토큰이 생성된 후 유효한 상태로 유지되는 시간(초)입니다. 이는 사용자가 토큰을 인증해야 하는 시간입니다. 이 옵션을 0으로 설정하면 요청 토큰이 영구적으로 유지됩니다. |
7.1.24. oslo_messaging_amqp
다음 표에는 /etc/keystone/keystone.conf 파일의 [oslo_messaging_amqp] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.23. oslo_messaging_amqp
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 | 드라이버에서 사용하는 주소 지정 모드를 나타냅니다. 허용된 값: 레거시 - 라우팅할 수 없는 레거시 주소 지정 가능 - 라우팅 가능 주소 dynamic 사용 - 메시지 버스가 라우팅할 수 없는 라우팅을 지원하지 않는 경우 레거시 주소를 사용합니다. |
|
| 문자열 값 | 소비자 그룹에 보낼 때 주소 접두사에 추가됩니다. 메시지 버스가 소비자 간에 라운드 로빈 방식으로 전달해야 하는 메시지를 식별하는 데 사용됩니다. |
|
| 문자열 값 | 모든 서버에 브로드캐스트할 때 사용되는 주소 접두사 |
|
| 정수 값 | 장애 조치(failover) 시도에 실패한 후 몇 초 동안 이 시간 동안 connection_retry_interval을 늘립니다. |
|
| 정수 값 | 다시 연결을 시도하기 전에 정지할 시간(초)입니다. |
|
| 정수 값 | connection_retry_interval + connection_retry_backoff의 최대 제한 |
|
| 문자열 값 | AMQP 컨테이너의 이름은 전역적으로 고유해야 합니다. 기본값은 생성된 UUID입니다. |
|
| 문자열 값 | 알림 주소에 사용되는 교환 이름입니다. 교환 이름 확인 우선 순위: other를 설정하는 경우 target.exchange if set else control_exchange if else set else notify |
|
| 정수 값 | 전송된 알림 메시지 전달의 데드라인입니다. 호출자가 시간 제한 만료를 제공하지 않는 경우에만 사용됩니다. |
|
| 정수 값 | 복구 가능한 오류로 인해 실패한 응답 메시지를 다시 전송하려는 최대 시도 횟수입니다. |
|
| 정수 값 | tekton 응답 메시지 전송의 데드라인입니다. |
|
| 문자열 값 | RPC 주소에 사용되는 교환 이름입니다. 교환 이름 확인 우선 순위: 다른 설정의 default_rpc_exchange를 설정하는 경우 target.exchange를 설정하면 else control_exchange를 설정합니다 . |
|
| 정수 값 | EgressIP cast 또는 호출 메시지 전달의 데드라인입니다. 호출자가 시간 제한 만료를 제공하지 않는 경우에만 사용됩니다. |
|
| 정수 값 | 유휴 발신자 링크의 제거를 예약하는 기간입니다. 만료 후 링크를 분리합니다. |
|
| 문자열 값 | 그룹 내 서버에 전송할 때 주소 접두사 |
|
| 정수 값 | 비활성 연결에 대한 타임아웃 (초) |
|
| 정수 값 | 복구 가능한 오류로 인해 실패한 AMQP 1.0 링크 간의 일시 중지 시간입니다. |
|
| 문자열 값 | 팬아웃 메시지를 보낼 때 주소 접두사에 추가됩니다. 메시지 버스에 의해 팬아웃 메시지를 식별하는 데 사용됩니다. |
|
| 문자열 값 | 생성된 모든 알림 주소에 대한 주소 접두사 |
|
| 정수 값 | 수신 알림 메시지의 창 크기 |
|
| 다중 valued | 이 유형의 미리 설정된 메시지를 보냅니다. 사전 설정된 메시지는 피어에서 승인을 받지 않습니다. 참고: 미리 설정된 메시지는 전달이 실패하면 자동으로 삭제될 수 있습니다. 허용 된 값: RuntimeClass -call - 미리 설정된 RPC 호출을 사전 설정 - 사전 설정된 RuntimeClass -캐스트 전송 - RPC 사전 설정된 알림 전송 - 미리 설정된 알림 보내기 - 미리 설정된 알림 보내기 |
|
| 부울 값 | 가상 호스팅(예: qpidd)을 기본적으로 지원하지 않는 메시지 버스에 대한 가상 호스트 지원을 활성화합니다. true로 설정하면 모든 메시지 버스 주소에 가상 호스트 이름이 추가되고 가상 호스트당 프라이빗 서브넷 을 효과적으로 생성합니다. 메시지 버스가 AMQP 1.0 Open performative를 가상 호스트 이름으로 사용하여 가상 호스팅을 지원하는 경우 False로 설정합니다. |
|
| 정수 값 | 수신 RPC Reply 메시지의 창 크기입니다. |
|
| 문자열 값 | 생성된 모든 RPC 주소에 대한 주소 접두사 |
|
| 정수 값 | 수신 RPC 요청 메시지의 창 크기 |
| `sasl_config_dir = ` | 문자열 값 | SASL 구성이 포함된 디렉터리의 경로 |
| `sasl_config_name = ` | 문자열 값 | 설정 파일 이름(.conf 접미사가 없는 경우) |
| `sasl_default_realm = ` | 문자열 값 | 사용자 이름에 영역이 없는 경우 사용할 SASL 영역 |
| `sasl_mechanisms = ` | 문자열 값 | 스페이스로 구분할 수 있는 SASL 메커니즘 목록 |
|
| 문자열 값 | 특정 서버에 전송할 때 사용되는 주소 접두사 |
|
| 부울 값 | SSL을 통해 연결을 시도합니다. 다른 ssl 관련 매개 변수가 제공되지 않으면 시스템의 CA-bundle을 사용하여 서버의 인증서를 확인합니다. |
| `ssl_ca_file = ` | 문자열 값 | 서버의 인증서를 확인하는 데 사용되는 CA 인증서 PEM 파일 |
| `ssl_cert_file = ` | 문자열 값 | 클라이언트 인증을 위한 자체 식별 인증서 PEM 파일 |
| `ssl_key_file = ` | 문자열 값 | ssl_cert_file 인증서에 서명하는 데 사용되는 개인 키 PEM 파일(선택 사항) |
|
| 문자열 값 | ssl_key_file의 암호를 해독하기 위한 암호 (암호화된 경우) |
|
| 부울 값 | 기본적으로 SSL은 서버 인증서의 이름이 transport_url의 호스트 이름과 일치하는지 확인합니다. 일부 구성에서 가상 호스트 이름을 사용하는 것이 좋습니다(예: 서버가 서버 이름 표시 TLS 확장(rfc6066)을 사용하여 가상 호스트당 인증서를 제공하는 경우). 서버의 SSL 인증서가 DNS 이름 대신 가상 호스트 이름을 사용하는 경우 ssl_verify_vhost를 True로 설정합니다. |
|
| 부울 값 | debug: AMQP 프레임을 stdout에 덤프 |
|
| 문자열 값 | 특정 RPC/Notification 서버로 보낼 때 주소 접두사에 추가됩니다. 메시지 버스가 단일 대상에 전송된 메시지를 식별하는 데 사용됩니다. |
7.1.25. oslo_messaging_kafka
다음 표에는 /etc/keystone/keystone.conf 파일의 [oslo_messaging_kafka] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.24. oslo_messaging_kafka
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 | 생산자가 생성한 모든 데이터에 대한 압축 codec입니다. 설정하지 않으면 압축이 사용되지 않습니다. 허용되는 값은 kafka 버전에 따라 다릅니다. |
|
| 정수 값 | 연결 만료 정책의 풀 크기 제한 |
|
| 정수 값 | 풀의 유휴 연결 시 대기 시간(Time-to-live of idle connections) |
|
| 문자열 값 | Kafka 소비자의 그룹 ID입니다. 한 그룹의 소비자는 메시지 소비를 조정합니다. |
|
| 부울 값 | 비동기 소비자 커밋 활성화 |
|
| 부동 소수점 값 | Kafka 소비자의 기본 타임아웃 |
|
| 정수 값 | Kafka 사용자의 최대 가져오기 바이트 |
|
| 정수 값 | 폴링 호출에서 반환된 최대 레코드 수 |
|
| 정수 값 | Kafka 소비자 풀 크기 |
|
| 정수 값 | 생산자 async 전송에 대한 배치의 크기 |
|
| 부동 소수점 값 | KafkaProducer 배치(초)의 지연 시 상한 |
|
| 문자열 값 | 보안 프로토콜이 SASL인 경우 메커니즘 |
|
| 문자열 값 | 브로커와 통신하는 데 사용되는 프로토콜 |
| `ssl_cafile = ` | 문자열 값 | 서버 인증서를 확인하는 데 사용되는 CA 인증서 PEM 파일 |
| `ssl_client_cert_file = ` | 문자열 값 | 인증에 사용되는 클라이언트 인증서 PEM 파일입니다. |
| `ssl_client_key_file = ` | 문자열 값 | 인증에 사용되는 클라이언트 키 PEM 파일입니다. |
| `ssl_client_key_password = ` | 문자열 값 | 인증에 사용되는 클라이언트 키 암호 파일입니다. |
7.1.26. oslo_messaging_notifications
다음 표에는 /etc/keystone/keystone.conf 파일의 [oslo_messaging_notifications] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.25. oslo_messaging_notifications
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 다중 valued | 전송 알림을 처리할 드라이버입니다. 가능한 값은 messaging, messagingv2, routing, log, test, noop입니다. |
|
| 정수 값 | 복구 가능한 오류로 인해 전달되지 못한 알림 메시지를 다시 전송하려는 최대 시도 횟수입니다. 0 - 재시도하지 않음, -1 - 무정 |
|
| 목록 값 | OpenStack 알림에 사용되는 AMQP 주제. |
|
| 문자열 값 | 알림에 사용할 메시징 드라이버를 나타내는 URL입니다. 설정하지 않으면 RPC에 사용된 것과 동일한 구성으로 돌아갑니다. |
7.1.27. oslo_messaging_rabbit
다음 표에는 /etc/keystone/keystone.conf 파일의 [oslo_messaging_rabbit] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.26. oslo_messaging_rabbit
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 부울 값 | AMQP의 자동 삭제 대기열. |
|
| 부울 값 | AMQP에서 영구 대기열을 사용합니다. |
|
| 부울 값 | (DEPRECATED) 직접 전송을 위해 RabbitMQ 필수 플래그를 사용하도록 설정합니다. 직접 전송은 응답으로 사용되므로 클라이언트 큐가 존재하지 않는 경우 MessageUndeliverable 예외가 발생합니다.MessageUndeliverable 예외가 전송자가 복구할 수 있도록 시간 초과를 반복하는 데 사용됩니다. 이 플래그는 더 이상 사용되지 않으며 이 기능을 비활성화할 수 없습니다. |
|
| 부울 값 | rabbitmq 서버가 취소되고 대기열이 종료되면 사용자에게 알리는 x-cancel-ha-failover 플래그를 활성화합니다. |
|
| 부울 값 | 기본적으로 네이티브 python 스레드를 통해 상태 점검 하트비트 스레드를 실행합니다. 이 옵션이 False이면 상태 점검 하트비트는 상위 프로세스에서 실행 모델을 상속합니다. 예를 들어, 부모 프로세스가 eventlet/greenlet을 사용하여 stdlib를 패치한 경우, 하트비트는 녹색 스레드를 통해 실행됩니다. |
|
| 정수 값 | heartbeat_timeout_threshold 중에 하트비트를 확인하는 빈도입니다. |
|
| 정수 값 | 하트비트의 keep-alive가 실패하는 경우 Rabbit 브로커가 다운된 것으로 간주되는 시간(0은 하트비트를 비활성화합니다). |
|
| 문자열 값 | 실험적: 가능한 값은 gzip, bz2입니다. 압축을 설정하지 않으면 사용하지 않습니다. 이 옵션은 향후 버전에서는 제공되지 않을 수 있습니다. |
|
| 문자열 값 | 현재 연결된 노드를 사용할 수 없게 되는 경우 다음 RabbitMQ 노드를 선택하는 방법을 결정합니다. 두 개 이상의 RabbitMQ 노드가 구성에 제공되는 경우에만 적용됩니다. |
|
| 정수 값 | 응답을 보내기 전에 누락된 클라이언트를 대기하는 시간입니다. 이 값은 RuntimeClass_response_timeout보다 길어야 합니다. |
|
| 부동 소수점 값 | AMQP 소비자 취소 알림에 대한 응답을 다시 연결하기 전에 대기하는 시간입니다. |
|
| 부울 값 | RabbitMQ에서 HA 대기열(x-ha-policy: all)을 사용합니다. 이 옵션을 변경하는 경우 RabbitMQ 데이터베이스를 초기화해야 합니다. RabbitMQ 3.0에서는 큐를 선언할 때 x-ha-policy 인수에 의해 큐 미러링이 더 이상 제어되지 않습니다. 모든 노드에 모든 큐(자동 생성 이름이 있는 예외)가 미러링되었는지 확인하려면 다음을 실행합니다. "rabbitmqctl set_policy HA ^(?!amq\..). * {"ha-mode": "all"} "all"} |
|
| 정수 값 | RabbitMQ 연결 재시도의 최대 간격입니다. 기본값은 30초입니다. |
|
| 문자열 값 | RabbitMQ 로그인 방법입니다. |
|
| 정수 값 | 미리 가져올 메시지 수를 지정합니다. 0으로 설정하면 무제한 메시지가 허용됩니다. |
|
| 정수 값 | RabbitMQ에 연결할 때 재시도 간격 간 백오프 시간입니다. |
|
| 정수 값 | RabbitMQ로 연결을 다시 시도하는 빈도입니다. |
|
| 정수 값 | 대기열 TTL(x-expires)의 경우 시간(초)을 나타내는 양의 정수입니다. TTL 기간 동안 사용되지 않는 대기열은 자동으로 삭제됩니다. 매개 변수는 응답 및 팬아웃 대기열에만 영향을 미칩니다. |
|
| 부울 값 | SSL을 통해 연결합니다. |
| `ssl_ca_file = ` | 문자열 값 | SSL 인증 기관 파일(SSL이 활성화된 경우에만 유효합니다). |
| `ssl_cert_file = ` | 문자열 값 | SSL 인증서 파일(SSL이 활성화된 경우에만 유효합니다). |
| `ssl_key_file = ` | 문자열 값 | SSL 키 파일(SSL이 활성화된 경우에만 해당) SSL 키 파일 |
| `ssl_version = ` | 문자열 값 | 사용할 SSL 버전(SSL이 활성화된 경우에만 유효합니다). 유효한 값은 TLSv1 및 SSLv23입니다. SSLv2, SSLv3, TLSv1_1, TLSv1_2는 일부 배포판에서 사용할 수 있습니다. |
7.1.28. oslo_middleware
다음 표에는 /etc/keystone/keystone.conf 파일의 [oslo_octets] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.27. oslo_middleware
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 부울 값 | 애플리케이션이 프록시 뒤에 있는지 여부입니다. 이는 미들웨어가 헤더를 구문 분석할지 여부를 결정합니다. |
|
| 정수 값 | 각 요청의 최대 본문 크기(바이트)입니다. |
|
| 문자열 값 | SSL 종료 프록시에 의해 숨겨져 있어도 원래 요청 프로토콜 체계가 무엇인지 결정하는 데 사용되는 HTTP 헤더입니다. |
7.1.29. oslo_policy
다음 표에는 /etc/keystone/keystone.conf 파일의 [oslo_policy] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.28. oslo_policy
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 부울 값 |
이 옵션은 정책을 평가할 때 더 이상 사용되지 않는 기본값을 사용할지 여부를 제어합니다. |
|
| 부울 값 |
이 옵션은 정책을 평가할 때 범위를 적용할지 여부를 제어합니다. |
|
| 문자열 값 | 기본 규칙입니다. 요청된 규칙을 찾을 수 없을 때 적용됩니다. |
|
| 다중 valued | 정책 구성 파일이 저장되는 디렉터리입니다. config_dir 옵션 또는 절대 경로에 의해 정의된 검색 경로의 모든 디렉터리를 상대적일 수 있습니다. 이러한 디렉터리를 검색할 때 policy_file에 의해 정의된 파일이 있어야 합니다. 누락되거나 비어 있는 디렉터리는 무시됩니다. |
|
| 문자열 값 | 역할을 지정된 서비스에 대한 권한에 매핑하는 파일의 상대 또는 절대 경로입니다. 상대 경로는 구성 파일 설정과 관련하여 이 옵션을 설정해야 합니다. |
|
| 문자열 값 | REST 기반 정책 검사를 위한 데이터를 보내고 받을 콘텐츠 유형 |
|
| 문자열 값 | REST 기반 정책 검사를 위한 ca cert 파일의 절대 경로 |
|
| 문자열 값 | REST 기반 정책 검사를 위한 클라이언트 인증서의 절대 경로 |
|
| 문자열 값 | 절대 경로 클라이언트 키 파일 REST 기반 정책 검사 |
|
| 부울 값 | REST 기반 정책 검사를 위한 서버 ID 확인 |
7.1.30. policy
다음 표에는 /etc/keystone/keystone.conf 파일의 [policy] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.29. policy
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 |
|
|
| 정수 값 | 정책 컬렉션에서 반환할 최대 엔터티 수입니다. |
7.1.31. FreeIPA
다음 표에는 /etc/keystone/keystone.conf 파일의 [profiler] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.30. FreeIPA
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 | 알림자 백엔드에 대한 연결 문자열입니다.
기본값은 notifier를 oslo_messaging으로 설정하는 가능한 값의 예는 다음과 같습니다.
|
|
| 부울 값 | 이 노드의 모든 서비스에 대해 프로파일링을 활성화합니다. 기본값은 False입니다(필링 기능을 완전히 비활성화합니다). 가능한 값은 다음과 같습니다.
|
|
| 문자열 값 | elasticsearch의 알림 인덱싱에 대한 문서 유형입니다. |
|
| 정수 값 | Elasticsearch는 대규모 요청을 일괄 처리로 분할합니다. 이 매개변수는 각 배치의 최대 크기(예: es_scroll_size=10000)를 정의합니다. |
|
| 문자열 값 | 이 매개변수는 time value 매개변수(예: es_scroll_time=2m)입니다. 검색에 참여하는 노드가 이를 계속 유지하고 지원하기 위해 관련 리소스를 유지 관리하는 기간을 나타냅니다. |
|
| 부울 값 | 분리된 장소에 대한 error/exception이 포함된 필터 추적을 활성화합니다. 기본값은 False입니다. 가능한 값은 다음과 같습니다.
|
|
| 문자열 값 | 성능 프로파일링을 위해 컨텍스트 데이터를 암호화하는 데 사용할 시크릿 키입니다. 이 문자열 값의 형식은 <key1>[,<key2>,…<keyn>], 여기서 각 키는 임의의 문자열입니다. REST API를 통해 프로파일링을 트리거하는 사용자는 이 특정 프로젝트에 대한 이 노드의 프로파일링 결과를 포함하도록 REST API 호출의 헤더에 이러한 키 중 하나를 설정해야 합니다. 프로파일링을 활성화하도록 "enabled" 플래그 및 "hmac_keys" 구성 옵션을 설정해야 합니다. 또한 모든 서비스에서 올바른 프로파일링 정보를 생성하려면 OpenStack 프로젝트 간에 하나 이상의 키가 일관되게 지정되어야 합니다. 이렇게 하면 클라이언트 측에서 사용할 수 있으며 가능한 모든 리소스의 정보가 포함된 추적을 생성할 수 있습니다. |
|
| 문자열 값 |
Redissentinel은 서비스 이름을 사용하여 마스터 redis 서비스를 식별합니다. 이 매개변수는 이름(예: |
|
| 부동 소수점 값 | Redissentinel은 연결에 시간 초과 옵션을 제공합니다. 이 매개변수는 시간 초과를 정의합니다(예: socket_timeout=0.1). |
|
| 부울 값 | 서비스에서 SQL 요청 프로파일링을 사용하도록 설정합니다. 기본값은 False(SQL 요청이 추적되지 않음)입니다. 가능한 값은 다음과 같습니다.
|
7.1.32. 수신
다음 표에는 /etc/keystone/keystone.conf 파일의 [receipt] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.31. 수신
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 부울 값 | 첫 번째 수신 유효성 검사를 통해 전체 검증 주기가 발생하지 않도록 수령 검증 캐시에 발급된 영수증 데이터를 저장할 수 있습니다. 이 옵션은 글로벌 캐싱 및 수신 캐싱이 활성화된 경우가 아니면 적용되지 않습니다. |
|
| 정수 값 |
수신 생성 및 검증 데이터를 캐시하는 시간(초)입니다. 이는 글로벌 및 |
|
| 부울 값 | 캐싱 수신 생성 및 검증 데이터를 전환합니다. 이는 글로벌 캐싱이 활성화된 경우가 아니면 cache_on_issue가 비활성화되면 문제에 대한 영수증만 캐시할 수 없습니다. |
|
| 정수 값 | 영수증이 유효해야 하는 시간(초)입니다. 이 값은 사용자가 누락된 인증 방법을 사용하여 회수해야 하는 시간을 나타내므로 항상 매우 짧아야 합니다. |
|
| 문자열 값 |
|
7.1.33. resource
다음 표에는 /etc/keystone/keystone.conf 파일의 [resource] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.32. resource
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 |
|
|
| 문자열 값 |
서비스 간의 클라우드 수준 관리자 권한을 나타내는 특수 프로젝트입니다. 이 프로젝트로 범위가 지정된 토큰에는 true |
|
| 정수 값 | 리소스 데이터를 초 단위로 캐시하는 시간입니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. |
|
| 부울 값 | 리소스 캐싱을 전환합니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. |
|
| 문자열 값 |
도메인 이름이 URL-reserved 문자가 포함된 상태에서 제한되는지 여부를 제어합니다. |
|
| 문자열 값 |
|
|
| 정수 값 | 리소스 컬렉션에서 반환할 최대 엔터티 수입니다.Maximum number of entities that will be returned in a resource collection. |
|
| 문자열 값 |
이는 프로젝트 이름이 URL-reserved 문자가 포함된 상태에서 제한되는지 여부를 제어합니다. |
7.1.34. 취소
다음 표에는 /etc/keystone/keystone.conf 파일의 [revoke] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.33. 취소
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 |
취소 목록 및 해지 이벤트를 캐시하는 시간(초)입니다. 이는 글로벌 및 |
|
| 부울 값 | Revocation 이벤트 캐싱을 전환합니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. |
|
| 문자열 값 |
|
|
| 정수 값 | 해당 취소 이벤트가 백엔드에서 제거되기 전에 토큰이 만료되기 전의 시간(초)입니다. |
7.1.35. role
다음 표에는 /etc/keystone/keystone.conf 파일의 [role] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.34. role
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 |
역할 데이터를 캐시하는 시간(초)입니다. 이는 글로벌 캐싱과 |
|
| 부울 값 | 역할 캐싱에 대해 토글합니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. 일반적인 배포에서는 이 기능을 비활성화할 이유가 없습니다. |
|
| 문자열 값 |
|
|
| 정수 값 | 역할 컬렉션에서 반환할 최대 엔터티 수입니다. 배포에 다수의 개별 역할이 있는 경우 이를 조정하는 데 유용할 수 있습니다. |
7.1.36. SAML
다음 표에는 /etc/keystone/keystone.conf 파일의 [saml] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.35. SAML
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 |
|
|
| 문자열 값 |
SAML 서명에 사용할 공용 인증서 파일의 절대 경로입니다. 값은 쉼표( |
|
| 문자열 값 | 이는 ID 공급자의 담당자의 회사 이름입니다. |
|
| 문자열 값 | 이는 ID 공급자의 연락처 이메일 주소입니다. |
|
| 문자열 값 | 이는 ID 공급자의 연락처가 지정된 이름입니다. |
|
| 문자열 값 | ID 공급자의 연락처입니다. |
|
| 문자열 값 | 이는 ID 공급자의 전화 번호입니다. |
|
| 문자열 값 | 이는 ID 공급자의 연락처를 가장 잘 설명하는 연락처 유형입니다. |
|
| URI 값 |
SAML 어설션을 생성할 때 사용할 ID 공급자(keystone)의 고유 엔터티 식별자입니다. 이 값은 ID 공급자 메타데이터를 생성하는 데 필요하며 URI여야 합니다(URL이 권장됨). 예: |
|
| 문자열 값 | ID 공급자의 조직에서 사용하는 언어입니다. |
|
| 문자열 값 |
ID 공급자 메타데이터 파일의 절대 경로입니다. 이 파일은 |
|
| 문자열 값 | 표시할 ID 공급자의 이름입니다. |
|
| 문자열 값 | ID 공급자의 조직 이름입니다. |
|
| URI 값 | 이는 ID 공급자 조직의 URL입니다. 여기에 언급된 URL은 인간에게 유용해야 합니다. |
|
| URI 값 |
HTTP POST 요청을 수락하는 ID 공급자의 SSO(Single Sign-On) 서비스 위치입니다. ID 공급자 메타데이터를 생성하는 데 값이 필요합니다. 예: |
|
| 문자열 값 |
SAML 서명에 사용할 개인 키 파일의 절대 경로입니다. 값은 쉼표( |
|
| 문자열 값 | 향상된 클라이언트 및 프록시(ECP) 어설션을 생성할 때 사용할 RelayState SAML 속성의 접두사입니다. 일반적인 배포에서는 이 값을 변경할 이유가 없습니다. |
|
| 문자열 값 |
XML 서명에 사용할 바이너리의 이름 또는 절대 경로. XML 보안 라이브러리( |
7.1.37. security_compliance
다음 표에는 /etc/keystone/keystone.conf 파일의 [security_compliance] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.36. security_compliance
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 부울 값 |
이 옵션을 활성화하려면 사용자를 만들 때 또는 관리 재설정 시 암호를 변경해야 합니다. 서비스에 액세스하기 전에 영향을 받는 사용자는 암호를 변경해야 합니다. 서비스 사용자와 같은 특정 사용자에 대한 이 요구 사항을 무시하려면 update 사용자 API를 통해 원하는 사용자에 대해 |
|
| 정수 값 |
사용자가 "활성"으로 간주하고 자동으로 비활성화되기 전에 인증없이 이동할 수 있는 최대 일 수입니다. 이 기능은 기본적으로 비활성화되어 있습니다. 이 기능을 활성화하도록 값을 설정합니다. 이 기능은 |
|
| 정수 값 |
|
|
| 정수 값 |
|
|
| 정수 값 |
사용자가 변경할 수 있기 전에 암호를 사용해야 하는 일 수입니다. 이렇게 하면 사용자가 암호 기록을 제거하고 이전 암호를 재사용하기 위해 즉시 암호를 변경할 수 없습니다. 이 기능을 사용하면 관리자가 암호를 수동으로 재설정할 수 없습니다. 기본적으로 비활성화되어 있으며 즉각적인 암호 변경을 허용합니다. 이 기능은 |
|
| 정수 값 |
암호를 변경하기 전에 유효한 기간(일)입니다. 이 기능은 기본적으로 비활성화되어 있습니다. 활성화하면 새 암호 변경 사항이 만료 날짜가 있지만 기존 암호는 영향을 받지 않습니다. 이 기능은 |
|
| 문자열 값 |
암호 강화 요구 사항의 유효성을 검사하는 데 사용되는 정규식입니다. 기본적으로 정규식은 모든 암호와 일치합니다. 다음은 최소 1자, 1자리 숫자 및 최소 길이의 7자(^(?=.\\d)(?=.[a-zA-Z]).{7,}$ 이 기능은 |
|
| 문자열 값 | 여기에서 사용자용 암호로 정규 표현식을 설명합니다. 정규 표현식과 일치하지 않는 암호가 실패하면 이 구성 변수의 콘텐츠가 사용자에게 반환되어 요청된 암호가 충분하지 않은 이유를 설명합니다. |
|
| 정수 값 |
이는 새로 생성된 암호를 적용하기 위해 기록에 보관할 이전 사용자 암호 반복 횟수를 제어합니다. 새 암호가 포함된 총 숫자는 이 값보다 크거나 같지 않아야 합니다. 값을 0(기본값)으로 설정하면 이 기능이 비활성화됩니다. 따라서 이 기능을 사용하려면 값이 0보다 커야 합니다. 이 기능은 |
7.1.38. shadow_users
다음 표에는 /etc/keystone/keystone.conf 파일의 [shadow_users] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.37. shadow_users
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 |
|
7.1.39. 토큰
다음 표에는 /etc/keystone/keystone.conf 파일의 [token] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.38. 토큰
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 | 이는 기본 제공 만료 시간 초과에 대해 토큰을 검색할 수 있는 시간(초)을 제어합니다. 이를 통해 긴 실행 작업이 성공할 수 있습니다. 기본값은 2일입니다. |
|
| 부울 값 | 이렇게 하면 범위가 지정된 토큰이 새 프로젝트 또는 도메인에 다시 범위가 지정될 수 있으므로 사용자가 다른 토큰에 대해 범위가 지정된 토큰(기본 프로젝트 범위 포함)을 변경하지 못하게 합니다. 이를 통해 사용자는 범위가 지정되지 않은 토큰(및 나중에 토큰에 대해 범위가 지정되지 않은 토큰을 교환함)을 더 구체적인 범위에서 인증하거나 범위가 지정된 토큰에 대한 모든 요청에 대한 인증 정보를 제공하여 재연결을 방지합니다. |
|
| 부울 값 |
첫 번째 토큰 검증으로 인해 실제로 완전한 검증 주기가 발생하지 않도록 발행된 토큰 데이터를 토큰 검증 캐시에 저장할 수 있습니다. 이 옵션은 글로벌 캐싱이 활성화되지 않는 한 적용되지 않으며 *reason:*Keystone에 토큰 캐싱에 대한 구성 옵션이 이미 노출되어 있습니다. 발행 시 토큰을 캐시하는 별도의 구성 옵션을 갖는 것은 중복이며 불필요하게 복잡하며 토큰 캐싱이 비활성화된 경우 토큰 캐싱이 비활성화되면 토큰을 발급할 때 기본적으로 사전 캐시됩니다. 발행 시 토큰을 사전 캐시하는 기능은 향후 'keystone.conf [token] 캐싱' 옵션에만 사용됩니다. |
|
| 정수 값 |
토큰 생성 및 검증 데이터를 캐시하는 시간(초)입니다. 이는 global 및 |
|
| 부울 값 | 캐싱 토큰 생성 및 검증 데이터를 전환합니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. |
|
| 정수 값 | 토큰이 유효한 시간(초)입니다. 이 값을 줄이면 여러 서비스가 함께 조정하는 "긴 실행" 작업이 중단될 수 있으며 사용자가 keystone을 더 자주 인증하게 됩니다. 이 값을 늘리면 동시에 유효한 토큰 수가 증가합니다. Keystone 토큰도 전달자 토큰이므로 짧은 기간 동안 손상된 토큰의 잠재적인 보안 영향도 줄일 수 있습니다. |
|
| 문자열 값 |
|
|
| 부울 값 |
이 토글은 토큰 식별자로 개별 토큰 취소를 지원하고 따라서 다양한 토큰 열거 작업(예: 특정 사용자에게 발행된 모든 토큰 목록)을 지원합니다. 이러한 작업은 취소를 고려할 토큰 목록을 결정하는 데 사용됩니다. |
7.1.40. tokenless_auth
다음 표에는 /etc/keystone/keystone.conf 파일의 [tokenless_auth] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.39. tokenless_auth
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 문자열 값 | 클라이언트 인증서의 발급자를 keystone에 전달하는 데 사용되는 WSGI 환경 변수의 이름입니다. 이 속성은 해당 매핑을 찾기 위해 프로토콜과 함께 X.509 토큰less 권한 부여의 ID 공급자 ID로 사용됩니다. 일반적인 배포에서는 이 값을 변경할 이유가 없습니다. |
|
| 문자열 값 |
X.509 토큰 없는 인증을 나타내는 데 사용되는 페더레이션 프로토콜 ID입니다. |
|
| 다중 valued |
X.509 토큰 없는 인증을 사용할 수 있는 클라이언트 인증서의 신뢰할 수 있는 발급자를 식별하는 고유 이름 목록입니다. 옵션이 없으면 인증서가 허용되지 않습니다. DN(고유 이름) 값의 형식은 쉼표로 구분되어야 하며 공백을 포함하지 않아야 합니다. 또한 개별 DN에 쉼표가 포함될 수 있으므로 이 구성 옵션을 여러 번 반복하여 여러 값을 나타낼 수 있습니다. 예를 들어 keystone.conf에는 |
7.1.41. TOTP
다음 표에는 /etc/keystone/keystone.conf 파일의 [totp] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.40. TOTP
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 | TOTP 패스코드를 처리할 때 확인할 이전 창 수입니다. |
7.1.42. 신뢰
다음 표에는 /etc/keystone/keystone.conf 파일의 [trust] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.41. 신뢰
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 부울 값 |
권한 부여를 한 사용자에서 다른 사용자로 변경하여 효과적으로 신뢰를 연결할 수 있습니다. 비활성화되면 trust의 |
|
| 문자열 값 |
|
|
| 정수 값 | 신뢰 체인에서 권한 부여를 한 사용자가 다른 사용자로 되돌릴 수 있는 최대 횟수입니다. 이 수치는 특정 신뢰를 위해 더 줄어들 수 있습니다. |
7.1.43. unified_limit
다음 표에는 /etc/keystone/keystone.conf 파일의 [unified_limit] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.42. unified_limit
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 정수 값 |
통합 제한 데이터를 캐시하는 시간(초)입니다. 이는 글로벌 캐싱과 |
|
| 부울 값 | 통합 제한 캐싱에 대해 토글합니다. 이는 글로벌 캐싱을 사용하지 않는 한 적용되지 않습니다. 일반적인 배포에서는 이 기능을 비활성화할 이유가 없습니다. |
|
| 문자열 값 |
|
|
| 문자열 값 | 프로젝트와 관련된 제한을 검증할 때 사용할 적용 모델입니다. 적용 모델은 기존 제한에 따라 다르게 동작하므로 모델이 실행 중인 배포에서 전환되는 경우 이전 버전과 호환되지 않는 변경이 발생할 수 있습니다. |
|
| 정수 값 | 통합 제한 컬렉션에 반환되는 최대 엔터티 수입니다. 배포에 통합된 제한이 많은 경우 이를 조정하는 데 유용할 수 있습니다. |
7.1.44. wsgi
다음 표에는 /etc/keystone/keystone.conf 파일의 [wsgi] 그룹에서 사용할 수 있는 옵션이 요약되어 있습니다.
표 7.43. wsgi
| 설정 옵션 = 기본값 | 유형 | 설명 |
|---|---|---|
|
| 부울 값 | true로 설정하면 Keystone에서 oslo 디버그 미들웨어가 활성화됩니다. 이 미들웨어는 요청과 응답에 대한 많은 정보를 출력합니다. 유선(decoded)의 데이터에 대한 정보를 가져와서 WSGI 애플리케이션 파이프라인에 전달하는 데 유용합니다. 이 미들웨어는 구성 파일의 [DEFAULT] 섹션에 있는 "debug" 설정에 영향을 미치지 않습니다. Keystone의 로그 수준을 "DEBUG"로 설정하고 Keystone에 입력되어 Keystone(특별 요청 관련 데이터)을 그대로 두는 것이 중요합니다. 이 옵션은 웹 서버(apache, nginx 등)와 Keystone 간의 요청 및 응답 데이터에 대한 인트로스펙션에 사용됩니다. 이 미들웨어는 미들웨어 체인의 첫 번째 요소로 삽입되고 전선에 가장 가까운 데이터를 표시합니다. 경고: 프로덕션에는 사용되지 않습니다. 이 미들웨어는 민감한/권한 있는 데이터를 출력할 수 있고 내보낼 수 있습니다. |