4.3. 使用 keystone 进行身份验证
您可以调整 OpenStack Identity 服务(keystone)所需的身份验证安全要求。
部署 Red Hat OpenStack Platform (RHOSP)时,可以指定密码要求比为服务生成的默认密码更复杂。发生这种情况时,服务无法进行身份验证,部署会失败。
您最初必须部署 RHOSP,而无需密码复杂性要求。部署完成后,将 KeystonePasswordRegex
参数添加到您的模板中,然后重新运行部署。
要强化您的环境,请实施满足您机构标准的密码复杂性要求。有关 NIST 建议密码复杂性要求的详情,请参考 发布 88-63B,附录 A。
参数 | 描述 |
| 启用此选项要求用户在创建用户时或管理重置时更改密码。 |
| 在被视为"主动"并自动禁用(锁定)前,用户可以经过验证的最大天数。 |
|
超过用户帐户的失败尝试次数上限(如 |
|
在 |
| 在用户可以更改密码之前必须使用密码的天数。这可防止用户立即更改密码,以擦除密码历史记录并重复使用旧密码。 |
| 在要求用户更改密码之前,密码被视为有效的天数。 |
| 用于验证密码强度要求的正则表达式。 |
| 以人员使用的语言描述您的密码正则表达式。 |
| 这将控制在历史记录中保留的之前用户密码迭代的数量,以便强制新创建的密码是唯一的。 |
4.3.1. 使用 Identity service heat 参数停止无效的登录尝试 复制链接链接已复制到粘贴板!
重复失败的登录尝试可能是尝试进行暴力攻击的签名。在重复登录尝试失败后,您可以使用 Identity Service 限制对帐户的访问。
先决条件
- 已安装 Red Hat OpenStack Platform director 环境。
- 以 stack 身份登录 director。
流程
要配置用户可以在用户帐户锁定前验证的次数上限,请在环境文件中设置
KeystoneLockoutFailureAttempts
和KeystoneLockoutDuration
heat 参数的值。在以下示例中,KeystoneLockoutDuration
设置为 1 小时:parameter_defaults KeystoneLockoutDuration: 3600 KeystoneLockoutFailureAttempts: 3
parameter_defaults KeystoneLockoutDuration: 3600 KeystoneLockoutFailureAttempts: 3
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在部署脚本中包含 环境文件。当您在之前部署的环境中运行部署脚本时,会使用附加参数进行更新:
openstack overcloud deploy --templates \ ... -e keystone_config.yaml ...
openstack overcloud deploy --templates \ ... -e keystone_config.yaml ...
Copy to Clipboard Copied! Toggle word wrap Toggle overflow