3.2.3. keystone_authtoken


以下の表には、/etc/glance/glance-registry.conf ファイルの [keystone_authtoken] グループで利用可能なオプションをまとめています。

表3.26 keystone_authtoken
設定オプション = デフォルト値タイプ説明

auth_section = None

文字列値

プラグイン固有のオプションを読み込む config セクション

auth_type = None

文字列値

読み込む認証タイプ

auth_uri = None

文字列値

「パブリック」の Identity API エンドポイントを完了します。このエンドポイントは、すべてのエンドユーザーがアクセスできる必要があるため、"admin" エンドポイントにすることはできません。認証されていないクライアントは、認証のためにこのエンドポイントにリダイレクトされます。このエンドポイントにはバージョンを指定しないことが理想的ですが、ワイルドカードでのクライアントのサポートは異なります。バージョン指定された v2 エンドポイントを使用している場合、通常エンドユーザーがそのエンドポイントに到達できない可能性があるため、これはサービスユーザーがトークンを検証するために使用するエンドポイントにすることはできません。このオプションは www_authenticate_uri が優先されるため非推奨となり、S リリースで削除される予定です。

auth_version = None

文字列値

admin Identity API エンドポイントの API バージョン。

cache = None

文字列値

Swift キャッシュオブジェクトが保存される環境キーを要求します。auth_token ミドルウェアを Swift キャッシュと共にデプロイする場合は、このオプションを使用して、ミドルウェアが swift とキャッシングバックエンドを共有するようにします。それ以外の場合は、代わりに memcached_servers オプションを使用します。

cafile = None

文字列値

HTTPs 接続の検証時に使用する PEM でエンコードされた認証局。デフォルトはシステム CA です。

certfile = None

文字列値

ID サーバーでクライアント証明書が必要な場合に必要です。

delay_auth_decision = False

ブール値

ミドルウェア内の承認要求を処理せず、承認の決定をダウンストリームの WSGI コンポーネントに委譲します。

enforce_token_bind = permissive

文字列値

トークンバインディングの使用および種別を制御するために使用されます。トークンバインディングのチェックを無効するには、"disabled"に設定します。バインドタイプがサーバーの認識する形式の場合にはバインディング情報を検証し、そうでない場合には無視するには、"permissive"(デフォルト)に設定します。"strict"は"permissive"と類似していますが、バインドタイプが不明な場合にはトークンが拒否されます。"required"の場合は、いずれかの形式のトークンバインディングが必要です。最後に、トークンに指定する必要のあるバインディングメソッドの名前。

hash_algorithms = ['md5']

リスト値

PKI トークンのハッシュ化に使用するハッシュアルゴリズム。これは、単一のアルゴリズムまたは複数のアルゴリズムになります。アルゴリズムは、Python の標準 hashlib.new()でサポートされているものです。ハッシュは指定された順序で試行されるため、最初にパフォーマンスを優先します。最初のハッシュの結果はキャッシュに保存されます。通常、これはよりセキュアなアルゴリズムからより安全なアルゴリズムに移行している間のみ複数の値に設定されます。パフォーマンスを向上させるために、すべての古いトークンの期限が切れると、このオプションを 1 つの値に設定する必要があります。

http_connect_timeout = None

整数値

Identity API サーバーと通信する際の要求タイムアウト値。

http_request_max_retries = 3

整数値

Identity API サーバーと通信する際に再接続を試行する回数。

include_service_catalog = True

ブール値

(オプション)X-Service-Catalog ヘッダーを設定するかどうかを示します。False の場合、ミドルウェアはトークンの検証時にサービスカタログを要求せず、X-Service-Catalog ヘッダーを設定しません。

insecure = False

ブール値

HTTPS 接続を確認します。

keyfile = None

文字列値

ID サーバーでクライアント証明書が必要な場合に必要です。

memcache_pool_conn_get_timeout = 10

整数値

(オプション)プールから memcached クライアント接続を取得するまで操作が待機する秒数。

memcache_pool_dead_retry = 300

整数値

(オプション)memcached サーバーが停止しているとみなされる秒数。この秒数が経過すると再試行されます。

memcache_pool_maxsize = 10

整数値

(オプション)すべての memcached サーバーへのオープン接続の最大合計数。

memcache_pool_socket_timeout = 3

整数値

(オプション)memcached サーバーと通信する際のソケットのタイムアウト(秒単位)。

memcache_pool_unused_timeout = 60

整数値

(オプション)memcached への接続がプール内で未使用の状態を維持する秒数。この秒数が経過すると終了されます。

memcache_secret_key = None

文字列値

(オプション、memcache_security_strategy が定義されている場合には必須)この文字列は鍵の導出に使用されます。

memcache_security_strategy = None

文字列値

(オプション)定義されている場合は、トークンデータを認証、または認証して暗号化する必要があるかどうかを示します。MAC の場合、キャッシュでトークンデータが認証されます(HMAC を使用)。ENCRYPT の場合、キャッシュでトークンデータが暗号化され、認証されます。値がこれらのオプションのいずれでもない場合や空の場合には、auth_token は初期化時に例外を発生させます。

memcache_use_advanced_pool = False

ブール値

(オプション)高度な (eventlet に対して安全な) memcached クライアントプールを使用します。高度なプールは python 2.x でのみ動作します。

memcached_servers = None

リスト値

オプションで、キャッシュに使用する memcached サーバーの一覧を指定します。未定義のままの場合、トークンは代わりに処理中にキャッシュされます。

region_name = None

文字列値

アイデンティティーサーバーがあるリージョン。

service_token_roles = ['service']

リスト値

サービストークンに存在する必要があるロールの選択。サービストークンは、期限切れのトークンを使用できることを要求できるため、このチェックでは実際のサービスのみがこのトークンを送信するように厳密に制御する必要があります。ここでのロールは ANY チェックとして適用されるため、この一覧のロールはすべて存在している必要があります。後方互換性の理由から、現在 allow_expired チェックにのみ影響します。

service_token_roles_required = False

ブール値

後方互換性の理由から、service_token_roles チェックを有効としてパスしない有効なサービストークンをパスさせる必要があります。これをtrue に設定することが今後のリリースでデフォルトとなり、可能な場合は有効にされる必要があります。

signing_dir = None

文字列値

PKI トークンに関連するファイルのキャッシュに使用されるディレクトリー。このオプションは Ocata リリースで非推奨となり、P リリースで削除されます。

token_cache_time = 300

整数値

トークンの検証に過剰な時間を費やすのを防ぐために、ミドルウェアは、設定可能な期間(秒単位)中は以前に見たトークンをキャシュします。キャッシュを完全に無効にするには -1 に設定します。

www_authenticate_uri = None

文字列値

「パブリック」の Identity API エンドポイントを完了します。このエンドポイントは、すべてのエンドユーザーがアクセスできる必要があるため、"admin" エンドポイントにすることはできません。認証されていないクライアントは、認証のためにこのエンドポイントにリダイレクトされます。このエンドポイントにはバージョンを指定しないことが理想的ですが、ワイルドカードでのクライアントのサポートは異なります。バージョン指定された v2 エンドポイントを使用している場合、通常エンドユーザーがそのエンドポイントに到達できない可能性があるため、これはサービスユーザーがトークンを検証するために使用するエンドポイントにすることはできません

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.