4.3. 使用 keystone 进行身份验证
您可以调整 OpenStack Identity 服务(keystone)所需的身份验证安全要求。
当您部署 Red Hat OpenStack Platform (RHOSP)时,可以指定比为服务生成的默认密码更复杂的密码要求。发生这种情况时,服务无法进行身份验证,部署会失败。
您必须首先部署 RHOSP,而无需密码复杂性要求。部署完成后,将 KeystonePasswordRegex 参数添加到您的模板中,然后重新运行部署。
为强化您的环境,实施符合您组织标准的密码复杂性要求。有关 NIST 推荐的密码复杂性要求的详情,请参考 附录 A 出版物 88-63B。
| 参数 | 描述 |
|
| 启用此选项要求用户在创建用户时或管理重置时更改密码。 |
|
| 在被视为"主动"并自动禁用(锁定)前,用户可以经过验证的最大天数。 |
|
|
超过用户帐户的最大数量(如 |
|
|
在 |
|
| 在用户可以更改密码之前必须使用密码的天数。这可防止用户立即更改密码,以擦除密码历史记录并重复使用旧密码。 |
|
| 在要求用户更改密码前密码被视为有效的天数。 |
|
| 用于验证密码强度要求的正则表达式。 |
|
| 以人员使用的语言描述您的密码正则表达式。 |
|
| 这将控制在历史记录中保留的之前用户密码迭代的数量,以便强制新创建的密码是唯一的。 |
其他资源
4.3.1. 使用 Identity service heat 参数停止无效的登录尝试 复制链接链接已复制到粘贴板!
重复的登录尝试可能是尝试强制攻击的符号。在重复失败登录尝试后,您可以使用 Identity Service 来限制对帐户的访问。
流程
要配置用户在用户帐户锁定前无法进行身份验证的次数上限,请在环境文件中设置
KeystoneLockoutFailureAttempts和KeystoneLockoutDurationheat 参数的值。在以下示例中,KeystoneLockoutDuration被设置为一小时:parameter_defaults KeystoneLockoutDuration: 3600 KeystoneLockoutFailureAttempts: 3在部署脚本中包含环境文件。当您在之前部署的环境中运行部署脚本时,会使用附加参数更新:
openstack overcloud deploy --templates \ ... -e keystone_config.yaml ...