Revert "Revert "oran-shell-release: release image for F""
[pti/rtp.git] / meta-starlingx / meta-stx-integ / recipes-devtools / python / files / python-keystone / keystone.conf
1
2 [DEFAULT]
3
4 #
5 # From keystone
6 #
7
8 # Using this feature is *NOT* recommended. Instead, use the `keystone-manage
9 # bootstrap` command. The value of this option is treated as a "shared secret"
10 # that can be used to bootstrap Keystone through the API. This "token" does not
11 # represent a user (it has no identity), and carries no explicit authorization
12 # (it effectively bypasses most authorization checks). If set to `None`, the
13 # value is ignored and the `admin_token` middleware is effectively disabled.
14 # (string value)
15 #admin_token = <None>
16
17 # The base public endpoint URL for Keystone that is advertised to clients
18 # (NOTE: this does NOT affect how Keystone listens for connections). Defaults
19 # to the base host URL of the request. For example, if keystone receives a
20 # request to `http://server:5000/v3/users`, then this will option will be
21 # automatically treated as `http://server:5000`. You should only need to set
22 # option if either the value of the base URL contains a path that keystone does
23 # not automatically infer (`/prefix/v3`), or if the endpoint should be found on
24 # a different host. (uri value)
25 #public_endpoint = <None>
26
27 # DEPRECATED: The base admin endpoint URL for Keystone that is advertised to
28 # clients (NOTE: this does NOT affect how Keystone listens for connections).
29 # Defaults to the base host URL of the request. For example, if keystone
30 # receives a request to `http://server:35357/v3/users`, then this will option
31 # will be automatically treated as `http://server:35357`. You should only need
32 # to set option if either the value of the base URL contains a path that
33 # keystone does not automatically infer (`/prefix/v3`), or if the endpoint
34 # should be found on a different host. (uri value)
35 # This option is deprecated for removal since R.
36 # Its value may be silently ignored in the future.
37 # Reason: With the removal of the 2.0 API keystone does not distinguish between
38 # admin and public endpoints.
39 #admin_endpoint = <None>
40
41 # Maximum depth of the project hierarchy, excluding the project acting as a
42 # domain at the top of the hierarchy. WARNING: Setting it to a large value may
43 # adversely impact performance. (integer value)
44 #max_project_tree_depth = 5
45
46 # Limit the sizes of user & project ID/names. (integer value)
47 #max_param_size = 64
48
49 # Similar to `[DEFAULT] max_param_size`, but provides an exception for token
50 # values. With Fernet tokens, this can be set as low as 255. With UUID tokens,
51 # this should be set to 32). (integer value)
52 #max_token_size = 255
53
54 # The maximum number of entities that will be returned in a collection. This
55 # global limit may be then overridden for a specific driver, by specifying a
56 # list_limit in the appropriate section (for example, `[assignment]`). No limit
57 # is set by default. In larger deployments, it is recommended that you set this
58 # to a reasonable number to prevent operations like listing all users and
59 # projects from placing an unnecessary load on the system. (integer value)
60 #list_limit = <None>
61
62 # If set to true, strict password length checking is performed for password
63 # manipulation. If a password exceeds the maximum length, the operation will
64 # fail with an HTTP 403 Forbidden error. If set to false, passwords are
65 # automatically truncated to the maximum length. (boolean value)
66 #strict_password_check = false
67
68 # If set to true, then the server will return information in HTTP responses
69 # that may allow an unauthenticated or authenticated user to get more
70 # information than normal, such as additional details about why authentication
71 # failed. This may be useful for debugging but is insecure. (boolean value)
72 #insecure_debug = false
73
74 # Default `publisher_id` for outgoing notifications. If left undefined,
75 # Keystone will default to using the server's host name. (string value)
76 #default_publisher_id = <None>
77
78 # Define the notification format for identity service events. A `basic`
79 # notification only has information about the resource being operated on. A
80 # `cadf` notification has the same information, as well as information about
81 # the initiator of the event. The `cadf` option is entirely backwards
82 # compatible with the `basic` option, but is fully CADF-compliant, and is
83 # recommended for auditing use cases. (string value)
84 # Possible values:
85 # basic - <No description provided>
86 # cadf - <No description provided>
87 #notification_format = cadf
88
89 # You can reduce the number of notifications keystone emits by explicitly
90 # opting out. Keystone will not emit notifications that match the patterns
91 # expressed in this list. Values are expected to be in the form of
92 # `identity.<resource_type>.<operation>`. By default, all notifications related
93 # to authentication are automatically suppressed. This field can be set
94 # multiple times in order to opt-out of multiple notification topics. For
95 # example, the following suppresses notifications describing user creation or
96 # successful authentication events: notification_opt_out=identity.user.create
97 # notification_opt_out=identity.authenticate.success (multi valued)
98 #notification_opt_out = identity.authenticate.success
99 #notification_opt_out = identity.authenticate.pending
100 #notification_opt_out = identity.authenticate.failed
101
102 #
103 # From oslo.log
104 #
105
106 # If set to true, the logging level will be set to DEBUG instead of the default
107 # INFO level. (boolean value)
108 # Note: This option can be changed without restarting.
109 #debug = false
110
111 # The name of a logging configuration file. This file is appended to any
112 # existing logging configuration files. For details about logging configuration
113 # files, see the Python logging module documentation. Note that when logging
114 # configuration files are used then all logging configuration is set in the
115 # configuration file and other logging configuration options are ignored (for
116 # example, logging_context_format_string). (string value)
117 # Note: This option can be changed without restarting.
118 # Deprecated group/name - [DEFAULT]/log_config
119 #log_config_append = <None>
120
121 # Defines the format string for %%(asctime)s in log records. Default:
122 # %(default)s . This option is ignored if log_config_append is set. (string
123 # value)
124 #log_date_format = %Y-%m-%d %H:%M:%S
125
126 # (Optional) Name of log file to send logging output to. If no default is set,
127 # logging will go to stderr as defined by use_stderr. This option is ignored if
128 # log_config_append is set. (string value)
129 # Deprecated group/name - [DEFAULT]/logfile
130 #log_file = <None>
131
132 # (Optional) The base directory used for relative log_file  paths. This option
133 # is ignored if log_config_append is set. (string value)
134 # Deprecated group/name - [DEFAULT]/logdir
135 #log_dir = <None>
136
137 # Uses logging handler designed to watch file system. When log file is moved or
138 # removed this handler will open a new log file with specified path
139 # instantaneously. It makes sense only if log_file option is specified and
140 # Linux platform is used. This option is ignored if log_config_append is set.
141 # (boolean value)
142 #watch_log_file = false
143
144 # Use syslog for logging. Existing syslog format is DEPRECATED and will be
145 # changed later to honor RFC5424. This option is ignored if log_config_append
146 # is set. (boolean value)
147 #use_syslog = false
148
149 # Enable journald for logging. If running in a systemd environment you may wish
150 # to enable journal support. Doing so will use the journal native protocol
151 # which includes structured metadata in addition to log messages.This option is
152 # ignored if log_config_append is set. (boolean value)
153 #use_journal = false
154
155 # Syslog facility to receive log lines. This option is ignored if
156 # log_config_append is set. (string value)
157 #syslog_log_facility = LOG_USER
158
159 # Use JSON formatting for logging. This option is ignored if log_config_append
160 # is set. (boolean value)
161 #use_json = false
162
163 # Log output to standard error. This option is ignored if log_config_append is
164 # set. (boolean value)
165 #use_stderr = false
166
167 # Format string to use for log messages with context. (string value)
168 #logging_context_format_string = %(asctime)s.%(msecs)03d %(process)d %(levelname)s %(name)s [%(request_id)s %(user_identity)s] %(instance)s%(message)s
169
170 # Format string to use for log messages when context is undefined. (string
171 # value)
172 #logging_default_format_string = %(asctime)s.%(msecs)03d %(process)d %(levelname)s %(name)s [-] %(instance)s%(message)s
173
174 # Additional data to append to log message when logging level for the message
175 # is DEBUG. (string value)
176 #logging_debug_format_suffix = %(funcName)s %(pathname)s:%(lineno)d
177
178 # Prefix each line of exception output with this format. (string value)
179 #logging_exception_prefix = %(asctime)s.%(msecs)03d %(process)d ERROR %(name)s %(instance)s
180
181 # Defines the format string for %(user_identity)s that is used in
182 # logging_context_format_string. (string value)
183 #logging_user_identity_format = %(user)s %(tenant)s %(domain)s %(user_domain)s %(project_domain)s
184
185 # List of package logging levels in logger=LEVEL pairs. This option is ignored
186 # if log_config_append is set. (list value)
187 #default_log_levels = amqp=WARN,amqplib=WARN,boto=WARN,qpid=WARN,sqlalchemy=WARN,suds=INFO,oslo.messaging=INFO,oslo_messaging=INFO,iso8601=WARN,requests.packages.urllib3.connectionpool=WARN,urllib3.connectionpool=WARN,websocket=WARN,requests.packages.urllib3.util.retry=WARN,urllib3.util.retry=WARN,keystonemiddleware=WARN,routes.middleware=WARN,stevedore=WARN,taskflow=WARN,keystoneauth=WARN,oslo.cache=INFO,dogpile.core.dogpile=INFO
188
189 # Enables or disables publication of error events. (boolean value)
190 #publish_errors = false
191
192 # The format for an instance that is passed with the log message. (string
193 # value)
194 #instance_format = "[instance: %(uuid)s] "
195
196 # The format for an instance UUID that is passed with the log message. (string
197 # value)
198 #instance_uuid_format = "[instance: %(uuid)s] "
199
200 # Interval, number of seconds, of log rate limiting. (integer value)
201 #rate_limit_interval = 0
202
203 # Maximum number of logged messages per rate_limit_interval. (integer value)
204 #rate_limit_burst = 0
205
206 # Log level name used by rate limiting: CRITICAL, ERROR, INFO, WARNING, DEBUG
207 # or empty string. Logs with level greater or equal to rate_limit_except_level
208 # are not filtered. An empty string means that all levels are filtered. (string
209 # value)
210 #rate_limit_except_level = CRITICAL
211
212 # Enables or disables fatal status of deprecations. (boolean value)
213 #fatal_deprecations = false
214
215 #
216 # From oslo.messaging
217 #
218
219 # Size of RPC connection pool. (integer value)
220 #rpc_conn_pool_size = 30
221
222 # The pool size limit for connections expiration policy (integer value)
223 #conn_pool_min_size = 2
224
225 # The time-to-live in sec of idle connections in the pool (integer value)
226 #conn_pool_ttl = 1200
227
228 # ZeroMQ bind address. Should be a wildcard (*), an ethernet interface, or IP.
229 # The "host" option should point or resolve to this address. (string value)
230 #rpc_zmq_bind_address = *
231
232 # MatchMaker driver. (string value)
233 # Possible values:
234 # redis - <No description provided>
235 # sentinel - <No description provided>
236 # dummy - <No description provided>
237 #rpc_zmq_matchmaker = redis
238
239 # Number of ZeroMQ contexts, defaults to 1. (integer value)
240 #rpc_zmq_contexts = 1
241
242 # Maximum number of ingress messages to locally buffer per topic. Default is
243 # unlimited. (integer value)
244 #rpc_zmq_topic_backlog = <None>
245
246 # Directory for holding IPC sockets. (string value)
247 #rpc_zmq_ipc_dir = /var/run/openstack
248
249 # Name of this node. Must be a valid hostname, FQDN, or IP address. Must match
250 # "host" option, if running Nova. (string value)
251 #rpc_zmq_host = localhost
252
253 # Number of seconds to wait before all pending messages will be sent after
254 # closing a socket. The default value of -1 specifies an infinite linger
255 # period. The value of 0 specifies no linger period. Pending messages shall be
256 # discarded immediately when the socket is closed. Positive values specify an
257 # upper bound for the linger period. (integer value)
258 # Deprecated group/name - [DEFAULT]/rpc_cast_timeout
259 #zmq_linger = -1
260
261 # The default number of seconds that poll should wait. Poll raises timeout
262 # exception when timeout expired. (integer value)
263 #rpc_poll_timeout = 1
264
265 # Expiration timeout in seconds of a name service record about existing target
266 # ( < 0 means no timeout). (integer value)
267 #zmq_target_expire = 300
268
269 # Update period in seconds of a name service record about existing target.
270 # (integer value)
271 #zmq_target_update = 180
272
273 # Use PUB/SUB pattern for fanout methods. PUB/SUB always uses proxy. (boolean
274 # value)
275 #use_pub_sub = false
276
277 # Use ROUTER remote proxy. (boolean value)
278 #use_router_proxy = false
279
280 # This option makes direct connections dynamic or static. It makes sense only
281 # with use_router_proxy=False which means to use direct connections for direct
282 # message types (ignored otherwise). (boolean value)
283 #use_dynamic_connections = false
284
285 # How many additional connections to a host will be made for failover reasons.
286 # This option is actual only in dynamic connections mode. (integer value)
287 #zmq_failover_connections = 2
288
289 # Minimal port number for random ports range. (port value)
290 # Minimum value: 0
291 # Maximum value: 65535
292 #rpc_zmq_min_port = 49153
293
294 # Maximal port number for random ports range. (integer value)
295 # Minimum value: 1
296 # Maximum value: 65536
297 #rpc_zmq_max_port = 65536
298
299 # Number of retries to find free port number before fail with ZMQBindError.
300 # (integer value)
301 #rpc_zmq_bind_port_retries = 100
302
303 # Default serialization mechanism for serializing/deserializing
304 # outgoing/incoming messages (string value)
305 # Possible values:
306 # json - <No description provided>
307 # msgpack - <No description provided>
308 #rpc_zmq_serialization = json
309
310 # This option configures round-robin mode in zmq socket. True means not keeping
311 # a queue when server side disconnects. False means to keep queue and messages
312 # even if server is disconnected, when the server appears we send all
313 # accumulated messages to it. (boolean value)
314 #zmq_immediate = true
315
316 # Enable/disable TCP keepalive (KA) mechanism. The default value of -1 (or any
317 # other negative value) means to skip any overrides and leave it to OS default;
318 # 0 and 1 (or any other positive value) mean to disable and enable the option
319 # respectively. (integer value)
320 #zmq_tcp_keepalive = -1
321
322 # The duration between two keepalive transmissions in idle condition. The unit
323 # is platform dependent, for example, seconds in Linux, milliseconds in Windows
324 # etc. The default value of -1 (or any other negative value and 0) means to
325 # skip any overrides and leave it to OS default. (integer value)
326 #zmq_tcp_keepalive_idle = -1
327
328 # The number of retransmissions to be carried out before declaring that remote
329 # end is not available. The default value of -1 (or any other negative value
330 # and 0) means to skip any overrides and leave it to OS default. (integer
331 # value)
332 #zmq_tcp_keepalive_cnt = -1
333
334 # The duration between two successive keepalive retransmissions, if
335 # acknowledgement to the previous keepalive transmission is not received. The
336 # unit is platform dependent, for example, seconds in Linux, milliseconds in
337 # Windows etc. The default value of -1 (or any other negative value and 0)
338 # means to skip any overrides and leave it to OS default. (integer value)
339 #zmq_tcp_keepalive_intvl = -1
340
341 # Maximum number of (green) threads to work concurrently. (integer value)
342 #rpc_thread_pool_size = 100
343
344 # Expiration timeout in seconds of a sent/received message after which it is
345 # not tracked anymore by a client/server. (integer value)
346 #rpc_message_ttl = 300
347
348 # Wait for message acknowledgements from receivers. This mechanism works only
349 # via proxy without PUB/SUB. (boolean value)
350 #rpc_use_acks = false
351
352 # Number of seconds to wait for an ack from a cast/call. After each retry
353 # attempt this timeout is multiplied by some specified multiplier. (integer
354 # value)
355 #rpc_ack_timeout_base = 15
356
357 # Number to multiply base ack timeout by after each retry attempt. (integer
358 # value)
359 #rpc_ack_timeout_multiplier = 2
360
361 # Default number of message sending attempts in case of any problems occurred:
362 # positive value N means at most N retries, 0 means no retries, None or -1 (or
363 # any other negative values) mean to retry forever. This option is used only if
364 # acknowledgments are enabled. (integer value)
365 #rpc_retry_attempts = 3
366
367 # List of publisher hosts SubConsumer can subscribe on. This option has higher
368 # priority then the default publishers list taken from the matchmaker. (list
369 # value)
370 #subscribe_on =
371
372 # Size of executor thread pool when executor is threading or eventlet. (integer
373 # value)
374 # Deprecated group/name - [DEFAULT]/rpc_thread_pool_size
375 #executor_thread_pool_size = 64
376
377 # Seconds to wait for a response from a call. (integer value)
378 #rpc_response_timeout = 60
379
380 # A URL representing the messaging driver to use and its full configuration.
381 # (string value)
382 #transport_url = <None>
383
384 # DEPRECATED: The messaging driver to use, defaults to rabbit. Other drivers
385 # include amqp and zmq. (string value)
386 # This option is deprecated for removal.
387 # Its value may be silently ignored in the future.
388 # Reason: Replaced by [DEFAULT]/transport_url
389 #rpc_backend = rabbit
390
391 # The default exchange under which topics are scoped. May be overridden by an
392 # exchange name specified in the transport_url option. (string value)
393 #control_exchange = keystone
394
395
396 [access_rules_config]
397
398 #
399 # From keystone
400 #
401
402 # Entry point for the access rules config backend driver in the
403 # `keystone.access_rules_config` namespace.  Keystone only provides a `json`
404 # driver, so there is no reason to change this unless you are providing a
405 # custom entry point. (string value)
406 #driver = json
407
408 # Toggle for access rules caching. This has no effect unless global caching is
409 # enabled. (boolean value)
410 #caching = true
411
412 # Time to cache access rule data in seconds. This has no effect unless global
413 # caching is enabled. (integer value)
414 #cache_time = <None>
415
416 # Path to access rules configuration. If not present, no access rule
417 # configuration will be loaded and application credential access rules will be
418 # unavailable. (string value)
419 #rules_file = /etc/keystone/access_rules.json
420
421 # Toggles permissive mode for access rules. When enabled, application
422 # credentials can be created with any access rules regardless of operator's
423 # configuration. (boolean value)
424 #permissive = false
425
426
427 [application_credential]
428
429 #
430 # From keystone
431 #
432
433 # Entry point for the application credential backend driver in the
434 # `keystone.application_credential` namespace.  Keystone only provides a `sql`
435 # driver, so there is no reason to change this unless you are providing a
436 # custom entry point. (string value)
437 #driver = sql
438
439 # Toggle for application credential caching. This has no effect unless global
440 # caching is enabled. (boolean value)
441 #caching = true
442
443 # Time to cache application credential data in seconds. This has no effect
444 # unless global caching is enabled. (integer value)
445 #cache_time = <None>
446
447 # Maximum number of application credentials a user is permitted to create. A
448 # value of -1 means unlimited. If a limit is not set, users are permitted to
449 # create application credentials at will, which could lead to bloat in the
450 # keystone database or open keystone to a DoS attack. (integer value)
451 #user_limit = -1
452
453
454 [assignment]
455
456 #
457 # From keystone
458 #
459
460 # Entry point for the assignment backend driver (where role assignments are
461 # stored) in the `keystone.assignment` namespace. Only a SQL driver is supplied
462 # by keystone itself. Unless you are writing proprietary drivers for keystone,
463 # you do not need to set this option. (string value)
464 #driver = sql
465
466 # A list of role names which are prohibited from being an implied role. (list
467 # value)
468 #prohibited_implied_role = admin
469
470
471 [auth]
472
473 #
474 # From keystone
475 #
476
477 # Allowed authentication methods. Note: You should disable the `external` auth
478 # method if you are currently using federation. External auth and federation
479 # both use the REMOTE_USER variable. Since both the mapped and external plugin
480 # are being invoked to validate attributes in the request environment, it can
481 # cause conflicts. (list value)
482 #methods = external,password,token,oauth1,mapped,application_credential
483
484 # Entry point for the password auth plugin module in the
485 # `keystone.auth.password` namespace. You do not need to set this unless you
486 # are overriding keystone's own password authentication plugin. (string value)
487 #password = <None>
488
489 # Entry point for the token auth plugin module in the `keystone.auth.token`
490 # namespace. You do not need to set this unless you are overriding keystone's
491 # own token authentication plugin. (string value)
492 #token = <None>
493
494 # Entry point for the external (`REMOTE_USER`) auth plugin module in the
495 # `keystone.auth.external` namespace. Supplied drivers are `DefaultDomain` and
496 # `Domain`. The default driver is `DefaultDomain`, which assumes that all users
497 # identified by the username specified to keystone in the `REMOTE_USER`
498 # variable exist within the context of the default domain. The `Domain` option
499 # expects an additional environment variable be presented to keystone,
500 # `REMOTE_DOMAIN`, containing the domain name of the `REMOTE_USER` (if
501 # `REMOTE_DOMAIN` is not set, then the default domain will be used instead).
502 # You do not need to set this unless you are taking advantage of "external
503 # authentication", where the application server (such as Apache) is handling
504 # authentication instead of keystone. (string value)
505 #external = <None>
506
507 # Entry point for the OAuth 1.0a auth plugin module in the
508 # `keystone.auth.oauth1` namespace. You do not need to set this unless you are
509 # overriding keystone's own `oauth1` authentication plugin. (string value)
510 #oauth1 = <None>
511
512 # Entry point for the mapped auth plugin module in the `keystone.auth.mapped`
513 # namespace. You do not need to set this unless you are overriding keystone's
514 # own `mapped` authentication plugin. (string value)
515 #mapped = <None>
516
517 # Entry point for the application_credential auth plugin module in the
518 # `keystone.auth.application_credential` namespace. You do not need to set this
519 # unless you are overriding keystone's own `application_credential`
520 # authentication plugin. (string value)
521 #application_credential = <None>
522
523
524 [cache]
525
526 #
527 # From oslo.cache
528 #
529
530 # Prefix for building the configuration dictionary for the cache region. This
531 # should not need to be changed unless there is another dogpile.cache region
532 # with the same configuration name. (string value)
533 #config_prefix = cache.oslo
534
535 # Default TTL, in seconds, for any cached item in the dogpile.cache region.
536 # This applies to any cached method that doesn't have an explicit cache
537 # expiration time defined for it. (integer value)
538 #expiration_time = 600
539
540 # Cache backend module. For eventlet-based or environments with hundreds of
541 # threaded servers, Memcache with pooling (oslo_cache.memcache_pool) is
542 # recommended. For environments with less than 100 threaded servers, Memcached
543 # (dogpile.cache.memcached) or Redis (dogpile.cache.redis) is recommended. Test
544 # environments with a single instance of the server can use the
545 # dogpile.cache.memory backend. (string value)
546 # Possible values:
547 # oslo_cache.memcache_pool - <No description provided>
548 # oslo_cache.dict - <No description provided>
549 # dogpile.cache.memcached - <No description provided>
550 # dogpile.cache.redis - <No description provided>
551 # dogpile.cache.memory - <No description provided>
552 # dogpile.cache.null - <No description provided>
553 #backend = dogpile.cache.null
554
555 # Arguments supplied to the backend module. Specify this option once per
556 # argument to be passed to the dogpile.cache backend. Example format:
557 # "<argname>:<value>". (multi valued)
558 #backend_argument =
559
560 # Proxy classes to import that will affect the way the dogpile.cache backend
561 # functions. See the dogpile.cache documentation on changing-backend-behavior.
562 # (list value)
563 #proxies =
564
565 # Global toggle for caching. (boolean value)
566 #enabled = true
567
568 # Extra debugging from the cache backend (cache keys, get/set/delete/etc
569 # calls). This is only really useful if you need to see the specific cache-
570 # backend get/set/delete calls with the keys/values.  Typically this should be
571 # left set to false. (boolean value)
572 #debug_cache_backend = false
573
574 # Memcache servers in the format of "host:port". (dogpile.cache.memcache and
575 # oslo_cache.memcache_pool backends only). (list value)
576 #memcache_servers = localhost:11211
577
578 # Number of seconds memcached server is considered dead before it is tried
579 # again. (dogpile.cache.memcache and oslo_cache.memcache_pool backends only).
580 # (integer value)
581 #memcache_dead_retry = 300
582
583 # Timeout in seconds for every call to a server. (dogpile.cache.memcache and
584 # oslo_cache.memcache_pool backends only). (integer value)
585 #memcache_socket_timeout = 3
586
587 # Max total number of open connections to every memcached server.
588 # (oslo_cache.memcache_pool backend only). (integer value)
589 #memcache_pool_maxsize = 10
590
591 # Number of seconds a connection to memcached is held unused in the pool before
592 # it is closed. (oslo_cache.memcache_pool backend only). (integer value)
593 #memcache_pool_unused_timeout = 60
594
595 # Number of seconds that an operation will wait to get a memcache client
596 # connection. (integer value)
597 #memcache_pool_connection_get_timeout = 10
598
599
600 [catalog]
601
602 #
603 # From keystone
604 #
605
606 # Absolute path to the file used for the templated catalog backend. This option
607 # is only used if the `[catalog] driver` is set to `templated`. (string value)
608 #template_file = default_catalog.templates
609
610 # Entry point for the catalog driver in the `keystone.catalog` namespace.
611 # Keystone provides a `sql` option (which supports basic CRUD operations
612 # through SQL), a `templated` option (which loads the catalog from a templated
613 # catalog file on disk), and a `endpoint_filter.sql` option (which supports
614 # arbitrary service catalogs per project). (string value)
615 #driver = sql
616
617 # Toggle for catalog caching. This has no effect unless global caching is
618 # enabled. In a typical deployment, there is no reason to disable this.
619 # (boolean value)
620 #caching = true
621
622 # Time to cache catalog data (in seconds). This has no effect unless global and
623 # catalog caching are both enabled. Catalog data (services, endpoints, etc.)
624 # typically does not change frequently, and so a longer duration than the
625 # global default may be desirable. (integer value)
626 #cache_time = <None>
627
628 # Maximum number of entities that will be returned in a catalog collection.
629 # There is typically no reason to set this, as it would be unusual for a
630 # deployment to have enough services or endpoints to exceed a reasonable limit.
631 # (integer value)
632 #list_limit = <None>
633
634
635 [cors]
636
637 #
638 # From oslo.middleware
639 #
640
641 # Indicate whether this resource may be shared with the domain received in the
642 # requests "origin" header. Format: "<protocol>://<host>[:<port>]", no trailing
643 # slash. Example: https://horizon.example.com (list value)
644 #allowed_origin = <None>
645
646 # Indicate that the actual request can include user credentials (boolean value)
647 #allow_credentials = true
648
649 # Indicate which headers are safe to expose to the API. Defaults to HTTP Simple
650 # Headers. (list value)
651 #expose_headers = X-Auth-Token,X-Openstack-Request-Id,X-Subject-Token,Openstack-Auth-Receipt
652
653 # Maximum cache age of CORS preflight requests. (integer value)
654 #max_age = 3600
655
656 # Indicate which methods can be used during the actual request. (list value)
657 #allow_methods = GET,PUT,POST,DELETE,PATCH
658
659 # Indicate which header field names may be used during the actual request.
660 # (list value)
661 #allow_headers = X-Auth-Token,X-Openstack-Request-Id,X-Subject-Token,X-Project-Id,X-Project-Name,X-Project-Domain-Id,X-Project-Domain-Name,X-Domain-Id,X-Domain-Name,Openstack-Auth-Receipt
662
663
664 [credential]
665
666 #
667 # From keystone
668 #
669
670 # Entry point for the credential backend driver in the `keystone.credential`
671 # namespace. Keystone only provides a `sql` driver, so there's no reason to
672 # change this unless you are providing a custom entry point. (string value)
673 #driver = sql
674
675 # Entry point for credential encryption and decryption operations in the
676 # `keystone.credential.provider` namespace. Keystone only provides a `fernet`
677 # driver, so there's no reason to change this unless you are providing a custom
678 # entry point to encrypt and decrypt credentials. (string value)
679 #provider = fernet
680
681 # Directory containing Fernet keys used to encrypt and decrypt credentials
682 # stored in the credential backend. Fernet keys used to encrypt credentials
683 # have no relationship to Fernet keys used to encrypt Fernet tokens. Both sets
684 # of keys should be managed separately and require different rotation policies.
685 # Do not share this repository with the repository used to manage keys for
686 # Fernet tokens. (string value)
687 #key_repository = /etc/keystone/credential-keys/
688
689
690 [database]
691
692 #
693 # From oslo.db
694 #
695
696 # If True, SQLite uses synchronous mode. (boolean value)
697 #sqlite_synchronous = true
698
699 # The back end to use for the database. (string value)
700 # Deprecated group/name - [DEFAULT]/db_backend
701 #backend = sqlalchemy
702
703 # The SQLAlchemy connection string to use to connect to the database. (string
704 # value)
705 # Deprecated group/name - [DEFAULT]/sql_connection
706 # Deprecated group/name - [DATABASE]/sql_connection
707 # Deprecated group/name - [sql]/connection
708 #connection = <None>
709
710 # The SQLAlchemy connection string to use to connect to the slave database.
711 # (string value)
712 #slave_connection = <None>
713
714 # The SQL mode to be used for MySQL sessions. This option, including the
715 # default, overrides any server-set SQL mode. To use whatever SQL mode is set
716 # by the server configuration, set this to no value. Example: mysql_sql_mode=
717 # (string value)
718 #mysql_sql_mode = TRADITIONAL
719
720 # If True, transparently enables support for handling MySQL Cluster (NDB).
721 # (boolean value)
722 #mysql_enable_ndb = false
723
724 # Connections which have been present in the connection pool longer than this
725 # number of seconds will be replaced with a new one the next time they are
726 # checked out from the pool. (integer value)
727 # Deprecated group/name - [DATABASE]/idle_timeout
728 # Deprecated group/name - [database]/idle_timeout
729 # Deprecated group/name - [DEFAULT]/sql_idle_timeout
730 # Deprecated group/name - [DATABASE]/sql_idle_timeout
731 # Deprecated group/name - [sql]/idle_timeout
732 #connection_recycle_time = 3600
733
734 # Minimum number of SQL connections to keep open in a pool. (integer value)
735 # Deprecated group/name - [DEFAULT]/sql_min_pool_size
736 # Deprecated group/name - [DATABASE]/sql_min_pool_size
737 #min_pool_size = 1
738
739 # Maximum number of SQL connections to keep open in a pool. Setting a value of
740 # 0 indicates no limit. (integer value)
741 # Deprecated group/name - [DEFAULT]/sql_max_pool_size
742 # Deprecated group/name - [DATABASE]/sql_max_pool_size
743 #max_pool_size = 5
744
745 # Maximum number of database connection retries during startup. Set to -1 to
746 # specify an infinite retry count. (integer value)
747 # Deprecated group/name - [DEFAULT]/sql_max_retries
748 # Deprecated group/name - [DATABASE]/sql_max_retries
749 #max_retries = 10
750
751 # Interval between retries of opening a SQL connection. (integer value)
752 # Deprecated group/name - [DEFAULT]/sql_retry_interval
753 # Deprecated group/name - [DATABASE]/reconnect_interval
754 #retry_interval = 10
755
756 # If set, use this value for max_overflow with SQLAlchemy. (integer value)
757 # Deprecated group/name - [DEFAULT]/sql_max_overflow
758 # Deprecated group/name - [DATABASE]/sqlalchemy_max_overflow
759 #max_overflow = 50
760
761 # Verbosity of SQL debugging information: 0=None, 100=Everything. (integer
762 # value)
763 # Minimum value: 0
764 # Maximum value: 100
765 # Deprecated group/name - [DEFAULT]/sql_connection_debug
766 #connection_debug = 0
767
768 # Add Python stack traces to SQL as comment strings. (boolean value)
769 # Deprecated group/name - [DEFAULT]/sql_connection_trace
770 #connection_trace = false
771
772 # If set, use this value for pool_timeout with SQLAlchemy. (integer value)
773 # Deprecated group/name - [DATABASE]/sqlalchemy_pool_timeout
774 #pool_timeout = <None>
775
776 # Enable the experimental use of database reconnect on connection lost.
777 # (boolean value)
778 #use_db_reconnect = false
779
780 # Seconds between retries of a database transaction. (integer value)
781 #db_retry_interval = 1
782
783 # If True, increases the interval between retries of a database operation up to
784 # db_max_retry_interval. (boolean value)
785 #db_inc_retry_interval = true
786
787 # If db_inc_retry_interval is set, the maximum seconds between retries of a
788 # database operation. (integer value)
789 #db_max_retry_interval = 10
790
791 # Maximum retries in case of connection error or deadlock error before error is
792 # raised. Set to -1 to specify an infinite retry count. (integer value)
793 #db_max_retries = 20
794
795
796 [domain_config]
797
798 #
799 # From keystone
800 #
801
802 # Entry point for the domain-specific configuration driver in the
803 # `keystone.resource.domain_config` namespace. Only a `sql` option is provided
804 # by keystone, so there is no reason to set this unless you are providing a
805 # custom entry point. (string value)
806 #driver = sql
807
808 # Toggle for caching of the domain-specific configuration backend. This has no
809 # effect unless global caching is enabled. There is normally no reason to
810 # disable this. (boolean value)
811 #caching = true
812
813 # Time-to-live (TTL, in seconds) to cache domain-specific configuration data.
814 # This has no effect unless `[domain_config] caching` is enabled. (integer
815 # value)
816 #cache_time = 300
817
818
819 [endpoint_filter]
820
821 #
822 # From keystone
823 #
824
825 # Entry point for the endpoint filter driver in the `keystone.endpoint_filter`
826 # namespace. Only a `sql` option is provided by keystone, so there is no reason
827 # to set this unless you are providing a custom entry point. (string value)
828 #driver = sql
829
830 # This controls keystone's behavior if the configured endpoint filters do not
831 # result in any endpoints for a user + project pair (and therefore a
832 # potentially empty service catalog). If set to true, keystone will return the
833 # entire service catalog. If set to false, keystone will return an empty
834 # service catalog. (boolean value)
835 #return_all_endpoints_if_no_filter = true
836
837
838 [endpoint_policy]
839
840 #
841 # From keystone
842 #
843
844 # Entry point for the endpoint policy driver in the `keystone.endpoint_policy`
845 # namespace. Only a `sql` driver is provided by keystone, so there is no reason
846 # to set this unless you are providing a custom entry point. (string value)
847 #driver = sql
848
849
850 [eventlet_server]
851
852 #
853 # From keystone
854 #
855
856 # DEPRECATED: The IP address of the network interface for the public service to
857 # listen on. (unknown value)
858 # Deprecated group/name - [DEFAULT]/bind_host
859 # Deprecated group/name - [DEFAULT]/public_bind_host
860 # This option is deprecated for removal since K.
861 # Its value may be silently ignored in the future.
862 # Reason: Support for running keystone under eventlet has been removed in the
863 # Newton release. These options remain for backwards compatibility because they
864 # are used for URL substitutions.
865 #public_bind_host = 0.0.0.0
866
867 # DEPRECATED: The port number for the public service to listen on. (port value)
868 # Minimum value: 0
869 # Maximum value: 65535
870 # Deprecated group/name - [DEFAULT]/public_port
871 # This option is deprecated for removal since K.
872 # Its value may be silently ignored in the future.
873 # Reason: Support for running keystone under eventlet has been removed in the
874 # Newton release. These options remain for backwards compatibility because they
875 # are used for URL substitutions.
876 #public_port = 5000
877
878 # DEPRECATED: The IP address of the network interface for the admin service to
879 # listen on. (unknown value)
880 # Deprecated group/name - [DEFAULT]/bind_host
881 # Deprecated group/name - [DEFAULT]/admin_bind_host
882 # This option is deprecated for removal since K.
883 # Its value may be silently ignored in the future.
884 # Reason: Support for running keystone under eventlet has been removed in the
885 # Newton release. These options remain for backwards compatibility because they
886 # are used for URL substitutions.
887 #admin_bind_host = 0.0.0.0
888
889 # DEPRECATED: The port number for the admin service to listen on. (port value)
890 # Minimum value: 0
891 # Maximum value: 65535
892 # Deprecated group/name - [DEFAULT]/admin_port
893 # This option is deprecated for removal since K.
894 # Its value may be silently ignored in the future.
895 # Reason: Support for running keystone under eventlet has been removed in the
896 # Newton release. These options remain for backwards compatibility because they
897 # are used for URL substitutions.
898 #admin_port = 35357
899
900
901 [federation]
902
903 #
904 # From keystone
905 #
906
907 # Entry point for the federation backend driver in the `keystone.federation`
908 # namespace. Keystone only provides a `sql` driver, so there is no reason to
909 # set this option unless you are providing a custom entry point. (string value)
910 #driver = sql
911
912 # Prefix to use when filtering environment variable names for federated
913 # assertions. Matched variables are passed into the federated mapping engine.
914 # (string value)
915 #assertion_prefix =
916
917 # Value to be used to obtain the entity ID of the Identity Provider from the
918 # environment. For `mod_shib`, this would be `Shib-Identity-Provider`. For
919 # `mod_auth_openidc`, this could be `HTTP_OIDC_ISS`. For `mod_auth_mellon`,
920 # this could be `MELLON_IDP`. (string value)
921 #remote_id_attribute = <None>
922
923 # An arbitrary domain name that is reserved to allow federated ephemeral users
924 # to have a domain concept. Note that an admin will not be able to create a
925 # domain with this name or update an existing domain to this name. You are not
926 # advised to change this value unless you really have to. (string value)
927 #federated_domain_name = Federated
928
929 # A list of trusted dashboard hosts. Before accepting a Single Sign-On request
930 # to return a token, the origin host must be a member of this list. This
931 # configuration option may be repeated for multiple values. You must set this
932 # in order to use web-based SSO flows. For example:
933 # trusted_dashboard=https://acme.example.com/auth/websso
934 # trusted_dashboard=https://beta.example.com/auth/websso (multi valued)
935 #trusted_dashboard =
936
937 # Absolute path to an HTML file used as a Single Sign-On callback handler. This
938 # page is expected to redirect the user from keystone back to a trusted
939 # dashboard host, by form encoding a token in a POST request. Keystone's
940 # default value should be sufficient for most deployments. (string value)
941 #sso_callback_template = /etc/keystone/sso_callback_template.html
942
943 # Toggle for federation caching. This has no effect unless global caching is
944 # enabled. There is typically no reason to disable this. (boolean value)
945 #caching = true
946
947
948 [fernet_receipts]
949
950 #
951 # From keystone
952 #
953
954 # Directory containing Fernet receipt keys. This directory must exist before
955 # using `keystone-manage fernet_setup` for the first time, must be writable by
956 # the user running `keystone-manage fernet_setup` or `keystone-manage
957 # fernet_rotate`, and of course must be readable by keystone's server process.
958 # The repository may contain keys in one of three states: a single staged key
959 # (always index 0) used for receipt validation, a single primary key (always
960 # the highest index) used for receipt creation and validation, and any number
961 # of secondary keys (all other index values) used for receipt validation. With
962 # multiple keystone nodes, each node must share the same key repository
963 # contents, with the exception of the staged key (index 0). It is safe to run
964 # `keystone-manage fernet_rotate` once on any one node to promote a staged key
965 # (index 0) to be the new primary (incremented from the previous highest
966 # index), and produce a new staged key (a new key with index 0); the resulting
967 # repository can then be atomically replicated to other nodes without any risk
968 # of race conditions (for example, it is safe to run `keystone-manage
969 # fernet_rotate` on host A, wait any amount of time, create a tarball of the
970 # directory on host A, unpack it on host B to a temporary location, and
971 # atomically move (`mv`) the directory into place on host B). Running
972 # `keystone-manage fernet_rotate` *twice* on a key repository without syncing
973 # other nodes will result in receipts that can not be validated by all nodes.
974 # (string value)
975 #key_repository = /etc/keystone/fernet-keys/
976
977 # This controls how many keys are held in rotation by `keystone-manage
978 # fernet_rotate` before they are discarded. The default value of 3 means that
979 # keystone will maintain one staged key (always index 0), one primary key (the
980 # highest numerical index), and one secondary key (every other index).
981 # Increasing this value means that additional secondary keys will be kept in
982 # the rotation. (integer value)
983 # Minimum value: 1
984 #max_active_keys = 3
985
986
987 [fernet_tokens]
988
989 #
990 # From keystone
991 #
992
993 # Directory containing Fernet token keys. This directory must exist before
994 # using `keystone-manage fernet_setup` for the first time, must be writable by
995 # the user running `keystone-manage fernet_setup` or `keystone-manage
996 # fernet_rotate`, and of course must be readable by keystone's server process.
997 # The repository may contain keys in one of three states: a single staged key
998 # (always index 0) used for token validation, a single primary key (always the
999 # highest index) used for token creation and validation, and any number of
1000 # secondary keys (all other index values) used for token validation. With
1001 # multiple keystone nodes, each node must share the same key repository
1002 # contents, with the exception of the staged key (index 0). It is safe to run
1003 # `keystone-manage fernet_rotate` once on any one node to promote a staged key
1004 # (index 0) to be the new primary (incremented from the previous highest
1005 # index), and produce a new staged key (a new key with index 0); the resulting
1006 # repository can then be atomically replicated to other nodes without any risk
1007 # of race conditions (for example, it is safe to run `keystone-manage
1008 # fernet_rotate` on host A, wait any amount of time, create a tarball of the
1009 # directory on host A, unpack it on host B to a temporary location, and
1010 # atomically move (`mv`) the directory into place on host B). Running
1011 # `keystone-manage fernet_rotate` *twice* on a key repository without syncing
1012 # other nodes will result in tokens that can not be validated by all nodes.
1013 # (string value)
1014 #key_repository = /etc/keystone/fernet-keys/
1015
1016 # This controls how many keys are held in rotation by `keystone-manage
1017 # fernet_rotate` before they are discarded. The default value of 3 means that
1018 # keystone will maintain one staged key (always index 0), one primary key (the
1019 # highest numerical index), and one secondary key (every other index).
1020 # Increasing this value means that additional secondary keys will be kept in
1021 # the rotation. (integer value)
1022 # Minimum value: 1
1023 #max_active_keys = 3
1024
1025
1026 [healthcheck]
1027
1028 #
1029 # From oslo.middleware
1030 #
1031
1032 # DEPRECATED: The path to respond to healtcheck requests on. (string value)
1033 # This option is deprecated for removal.
1034 # Its value may be silently ignored in the future.
1035 #path = /healthcheck
1036
1037 # Show more detailed information as part of the response (boolean value)
1038 #detailed = false
1039
1040 # Additional backends that can perform health checks and report that
1041 # information back as part of a request. (list value)
1042 #backends =
1043
1044 # Check the presence of a file to determine if an application is running on a
1045 # port. Used by DisableByFileHealthcheck plugin. (string value)
1046 #disable_by_file_path = <None>
1047
1048 # Check the presence of a file based on a port to determine if an application
1049 # is running on a port. Expects a "port:path" list of strings. Used by
1050 # DisableByFilesPortsHealthcheck plugin. (list value)
1051 #disable_by_file_paths =
1052
1053
1054 [identity]
1055
1056 #
1057 # From keystone
1058 #
1059
1060 # This references the domain to use for all Identity API v2 requests (which are
1061 # not aware of domains). A domain with this ID can optionally be created for
1062 # you by `keystone-manage bootstrap`. The domain referenced by this ID cannot
1063 # be deleted on the v3 API, to prevent accidentally breaking the v2 API. There
1064 # is nothing special about this domain, other than the fact that it must exist
1065 # to order to maintain support for your v2 clients. There is typically no
1066 # reason to change this value. (string value)
1067 #default_domain_id = default
1068
1069 # A subset (or all) of domains can have their own identity driver, each with
1070 # their own partial configuration options, stored in either the resource
1071 # backend or in a file in a domain configuration directory (depending on the
1072 # setting of `[identity] domain_configurations_from_database`). Only values
1073 # specific to the domain need to be specified in this manner. This feature is
1074 # disabled by default, but may be enabled by default in a future release; set
1075 # to true to enable. (boolean value)
1076 #domain_specific_drivers_enabled = false
1077
1078 # By default, domain-specific configuration data is read from files in the
1079 # directory identified by `[identity] domain_config_dir`. Enabling this
1080 # configuration option allows you to instead manage domain-specific
1081 # configurations through the API, which are then persisted in the backend
1082 # (typically, a SQL database), rather than using configuration files on disk.
1083 # (boolean value)
1084 #domain_configurations_from_database = false
1085
1086 # Absolute path where keystone should locate domain-specific `[identity]`
1087 # configuration files. This option has no effect unless `[identity]
1088 # domain_specific_drivers_enabled` is set to true. There is typically no reason
1089 # to change this value. (string value)
1090 #domain_config_dir = /etc/keystone/domains
1091
1092 # Entry point for the identity backend driver in the `keystone.identity`
1093 # namespace. Keystone provides a `sql` and `ldap` driver. This option is also
1094 # used as the default driver selection (along with the other configuration
1095 # variables in this section) in the event that `[identity]
1096 # domain_specific_drivers_enabled` is enabled, but no applicable domain-
1097 # specific configuration is defined for the domain in question. Unless your
1098 # deployment primarily relies on `ldap` AND is not using domain-specific
1099 # configuration, you should typically leave this set to `sql`. (string value)
1100 #driver = sql
1101
1102 # Toggle for identity caching. This has no effect unless global caching is
1103 # enabled. There is typically no reason to disable this. (boolean value)
1104 #caching = true
1105
1106 # Time to cache identity data (in seconds). This has no effect unless global
1107 # and identity caching are enabled. (integer value)
1108 #cache_time = 600
1109
1110 # Maximum allowed length for user passwords. Decrease this value to improve
1111 # performance. Changing this value does not effect existing passwords. (integer
1112 # value)
1113 # Maximum value: 4096
1114 #max_password_length = 4096
1115
1116 # Maximum number of entities that will be returned in an identity collection.
1117 # (integer value)
1118 #list_limit = <None>
1119
1120 # The password hashing algorithm to use for passwords stored within keystone.
1121 # (string value)
1122 # Possible values:
1123 # bcrypt - <No description provided>
1124 # scrypt - <No description provided>
1125 # pbkdf2_sha512 - <No description provided>
1126 #password_hash_algorithm = bcrypt
1127
1128 # This option represents a trade off between security and performance. Higher
1129 # values lead to slower performance, but higher security. Changing this option
1130 # will only affect newly created passwords as existing password hashes already
1131 # have a fixed number of rounds applied, so it is safe to tune this option in a
1132 # running cluster.  The default for bcrypt is 12, must be between 4 and 31,
1133 # inclusive.  The default for scrypt is 16, must be within `range(1,32)`.  The
1134 # default for pbkdf_sha512 is 60000, must be within `range(1,1<<32)`  WARNING:
1135 # If using scrypt, increasing this value increases BOTH time AND memory
1136 # requirements to hash a password. (integer value)
1137 #password_hash_rounds = <None>
1138
1139 # Optional block size to pass to scrypt hash function (the `r` parameter).
1140 # Useful for tuning scrypt to optimal performance for your CPU architecture.
1141 # This option is only used when the `password_hash_algorithm` option is set to
1142 # `scrypt`. Defaults to 8. (integer value)
1143 #scrypt_block_size = <None>
1144
1145 # Optional parallelism to pass to scrypt hash function (the `p` parameter).
1146 # This option is only used when the `password_hash_algorithm` option is set to
1147 # `scrypt`. Defaults to 1. (integer value)
1148 #scrypt_parallelism = <None>
1149
1150 # Number of bytes to use in scrypt and pbkfd2_sha512 hashing salt.  Default for
1151 # scrypt is 16 bytes. Default for pbkfd2_sha512 is 16 bytes.  Limited to a
1152 # maximum of 96 bytes due to the size of the column used to store password
1153 # hashes. (integer value)
1154 # Minimum value: 0
1155 # Maximum value: 96
1156 #salt_bytesize = <None>
1157
1158
1159 [identity_mapping]
1160
1161 #
1162 # From keystone
1163 #
1164
1165 # Entry point for the identity mapping backend driver in the
1166 # `keystone.identity.id_mapping` namespace. Keystone only provides a `sql`
1167 # driver, so there is no reason to change this unless you are providing a
1168 # custom entry point. (string value)
1169 #driver = sql
1170
1171 # Entry point for the public ID generator for user and group entities in the
1172 # `keystone.identity.id_generator` namespace. The Keystone identity mapper only
1173 # supports generators that produce 64 bytes or less. Keystone only provides a
1174 # `sha256` entry point, so there is no reason to change this value unless
1175 # you're providing a custom entry point. (string value)
1176 #generator = sha256
1177
1178 # The format of user and group IDs changed in Juno for backends that do not
1179 # generate UUIDs (for example, LDAP), with keystone providing a hash mapping to
1180 # the underlying attribute in LDAP. By default this mapping is disabled, which
1181 # ensures that existing IDs will not change. Even when the mapping is enabled
1182 # by using domain-specific drivers (`[identity]
1183 # domain_specific_drivers_enabled`), any users and groups from the default
1184 # domain being handled by LDAP will still not be mapped to ensure their IDs
1185 # remain backward compatible. Setting this value to false will enable the new
1186 # mapping for all backends, including the default LDAP driver. It is only
1187 # guaranteed to be safe to enable this option if you do not already have
1188 # assignments for users and groups from the default LDAP domain, and you
1189 # consider it to be acceptable for Keystone to provide the different IDs to
1190 # clients than it did previously (existing IDs in the API will suddenly
1191 # change). Typically this means that the only time you can set this value to
1192 # false is when configuring a fresh installation, although that is the
1193 # recommended value. (boolean value)
1194 #backward_compatible_ids = true
1195
1196
1197 [jwt_tokens]
1198
1199 #
1200 # From keystone
1201 #
1202
1203 # Directory containing public keys for validating JWS token signatures. This
1204 # directory must exist in order for keystone's server process to start. It must
1205 # also be readable by keystone's server process. It must contain at least one
1206 # public key that corresponds to a private key in `keystone.conf [jwt_tokens]
1207 # jws_private_key_repository`. This option is only applicable in deployments
1208 # issuing JWS tokens and setting `keystone.conf [tokens] provider = jws`.
1209 # (string value)
1210 #jws_public_key_repository = /etc/keystone/jws-keys/public
1211
1212 # Directory containing private keys for signing JWS tokens. This directory must
1213 # exist in order for keystone's server process to start. It must also be
1214 # readable by keystone's server process. It must contain at least one private
1215 # key that corresponds to a public key in `keystone.conf [jwt_tokens]
1216 # jws_public_key_repository`. In the event there are multiple private keys in
1217 # this directory, keystone will use a key named `private.pem` to sign tokens.
1218 # In the future, keystone may support the ability to sign tokens with multiple
1219 # private keys. For now, only a key named `private.pem` within this directory
1220 # is required to issue JWS tokens. This option is only applicable in
1221 # deployments issuing JWS tokens and setting `keystone.conf [tokens] provider =
1222 # jws`. (string value)
1223 #jws_private_key_repository = /etc/keystone/jws-keys/private
1224
1225
1226 [ldap]
1227
1228 #
1229 # From keystone
1230 #
1231
1232 # URL(s) for connecting to the LDAP server. Multiple LDAP URLs may be specified
1233 # as a comma separated string. The first URL to successfully bind is used for
1234 # the connection. (string value)
1235 #url = ldap://localhost
1236
1237 # The user name of the administrator bind DN to use when querying the LDAP
1238 # server, if your LDAP server requires it. (string value)
1239 #user = <None>
1240
1241 # The password of the administrator bind DN to use when querying the LDAP
1242 # server, if your LDAP server requires it. (string value)
1243 #password = <None>
1244
1245 # The default LDAP server suffix to use, if a DN is not defined via either
1246 # `[ldap] user_tree_dn` or `[ldap] group_tree_dn`. (string value)
1247 #suffix = cn=example,cn=com
1248
1249 # The search scope which defines how deep to search within the search base. A
1250 # value of `one` (representing `oneLevel` or `singleLevel`) indicates a search
1251 # of objects immediately below to the base object, but does not include the
1252 # base object itself. A value of `sub` (representing `subtree` or
1253 # `wholeSubtree`) indicates a search of both the base object itself and the
1254 # entire subtree below it. (string value)
1255 # Possible values:
1256 # one - <No description provided>
1257 # sub - <No description provided>
1258 #query_scope = one
1259
1260 # Defines the maximum number of results per page that keystone should request
1261 # from the LDAP server when listing objects. A value of zero (`0`) disables
1262 # paging. (integer value)
1263 # Minimum value: 0
1264 #page_size = 0
1265
1266 # The LDAP dereferencing option to use for queries involving aliases. A value
1267 # of `default` falls back to using default dereferencing behavior configured by
1268 # your `ldap.conf`. A value of `never` prevents aliases from being dereferenced
1269 # at all. A value of `searching` dereferences aliases only after name
1270 # resolution. A value of `finding` dereferences aliases only during name
1271 # resolution. A value of `always` dereferences aliases in all cases. (string
1272 # value)
1273 # Possible values:
1274 # never - <No description provided>
1275 # searching - <No description provided>
1276 # always - <No description provided>
1277 # finding - <No description provided>
1278 # default - <No description provided>
1279 #alias_dereferencing = default
1280
1281 # Sets the LDAP debugging level for LDAP calls. A value of 0 means that
1282 # debugging is not enabled. This value is a bitmask, consult your LDAP
1283 # documentation for possible values. (integer value)
1284 # Minimum value: -1
1285 #debug_level = <None>
1286
1287 # Sets keystone's referral chasing behavior across directory partitions. If
1288 # left unset, the system's default behavior will be used. (boolean value)
1289 #chase_referrals = <None>
1290
1291 # The search base to use for users. Defaults to the `[ldap] suffix` value.
1292 # (string value)
1293 #user_tree_dn = <None>
1294
1295 # The LDAP search filter to use for users. (string value)
1296 #user_filter = <None>
1297
1298 # The LDAP object class to use for users. (string value)
1299 #user_objectclass = inetOrgPerson
1300
1301 # The LDAP attribute mapped to user IDs in keystone. This must NOT be a
1302 # multivalued attribute. User IDs are expected to be globally unique across
1303 # keystone domains and URL-safe. (string value)
1304 #user_id_attribute = cn
1305
1306 # The LDAP attribute mapped to user names in keystone. User names are expected
1307 # to be unique only within a keystone domain and are not expected to be URL-
1308 # safe. (string value)
1309 #user_name_attribute = sn
1310
1311 # The LDAP attribute mapped to user descriptions in keystone. (string value)
1312 #user_description_attribute = description
1313
1314 # The LDAP attribute mapped to user emails in keystone. (string value)
1315 #user_mail_attribute = mail
1316
1317 # The LDAP attribute mapped to user passwords in keystone. (string value)
1318 #user_pass_attribute = userPassword
1319
1320 # The LDAP attribute mapped to the user enabled attribute in keystone. If
1321 # setting this option to `userAccountControl`, then you may be interested in
1322 # setting `[ldap] user_enabled_mask` and `[ldap] user_enabled_default` as well.
1323 # (string value)
1324 #user_enabled_attribute = enabled
1325
1326 # Logically negate the boolean value of the enabled attribute obtained from the
1327 # LDAP server. Some LDAP servers use a boolean lock attribute where "true"
1328 # means an account is disabled. Setting `[ldap] user_enabled_invert = true`
1329 # will allow these lock attributes to be used. This option will have no effect
1330 # if either the `[ldap] user_enabled_mask` or `[ldap] user_enabled_emulation`
1331 # options are in use. (boolean value)
1332 #user_enabled_invert = false
1333
1334 # Bitmask integer to select which bit indicates the enabled value if the LDAP
1335 # server represents "enabled" as a bit on an integer rather than as a discrete
1336 # boolean. A value of `0` indicates that the mask is not used. If this is not
1337 # set to `0` the typical value is `2`. This is typically used when `[ldap]
1338 # user_enabled_attribute = userAccountControl`. Setting this option causes
1339 # keystone to ignore the value of `[ldap] user_enabled_invert`. (integer value)
1340 # Minimum value: 0
1341 #user_enabled_mask = 0
1342
1343 # The default value to enable users. This should match an appropriate integer
1344 # value if the LDAP server uses non-boolean (bitmask) values to indicate if a
1345 # user is enabled or disabled. If this is not set to `True`, then the typical
1346 # value is `512`. This is typically used when `[ldap] user_enabled_attribute =
1347 # userAccountControl`. (string value)
1348 #user_enabled_default = True
1349
1350 # List of user attributes to ignore on create and update, or whether a specific
1351 # user attribute should be filtered for list or show user. (list value)
1352 #user_attribute_ignore = default_project_id
1353
1354 # The LDAP attribute mapped to a user's default_project_id in keystone. This is
1355 # most commonly used when keystone has write access to LDAP. (string value)
1356 #user_default_project_id_attribute = <None>
1357
1358 # If enabled, keystone uses an alternative method to determine if a user is
1359 # enabled or not by checking if they are a member of the group defined by the
1360 # `[ldap] user_enabled_emulation_dn` option. Enabling this option causes
1361 # keystone to ignore the value of `[ldap] user_enabled_invert`. (boolean value)
1362 #user_enabled_emulation = false
1363
1364 # DN of the group entry to hold enabled users when using enabled emulation.
1365 # Setting this option has no effect unless `[ldap] user_enabled_emulation` is
1366 # also enabled. (string value)
1367 #user_enabled_emulation_dn = <None>
1368
1369 # Use the `[ldap] group_member_attribute` and `[ldap] group_objectclass`
1370 # settings to determine membership in the emulated enabled group. Enabling this
1371 # option has no effect unless `[ldap] user_enabled_emulation` is also enabled.
1372 # (boolean value)
1373 #user_enabled_emulation_use_group_config = false
1374
1375 # A list of LDAP attribute to keystone user attribute pairs used for mapping
1376 # additional attributes to users in keystone. The expected format is
1377 # `<ldap_attr>:<user_attr>`, where `ldap_attr` is the attribute in the LDAP
1378 # object and `user_attr` is the attribute which should appear in the identity
1379 # API. (list value)
1380 #user_additional_attribute_mapping =
1381
1382 # The search base to use for groups. Defaults to the `[ldap] suffix` value.
1383 # (string value)
1384 #group_tree_dn = <None>
1385
1386 # The LDAP search filter to use for groups. (string value)
1387 #group_filter = <None>
1388
1389 # The LDAP object class to use for groups. If setting this option to
1390 # `posixGroup`, you may also be interested in enabling the `[ldap]
1391 # group_members_are_ids` option. (string value)
1392 #group_objectclass = groupOfNames
1393
1394 # The LDAP attribute mapped to group IDs in keystone. This must NOT be a
1395 # multivalued attribute. Group IDs are expected to be globally unique across
1396 # keystone domains and URL-safe. (string value)
1397 #group_id_attribute = cn
1398
1399 # The LDAP attribute mapped to group names in keystone. Group names are
1400 # expected to be unique only within a keystone domain and are not expected to
1401 # be URL-safe. (string value)
1402 #group_name_attribute = ou
1403
1404 # The LDAP attribute used to indicate that a user is a member of the group.
1405 # (string value)
1406 #group_member_attribute = member
1407
1408 # Enable this option if the members of the group object class are keystone user
1409 # IDs rather than LDAP DNs. This is the case when using `posixGroup` as the
1410 # group object class in Open Directory. (boolean value)
1411 #group_members_are_ids = false
1412
1413 # The LDAP attribute mapped to group descriptions in keystone. (string value)
1414 #group_desc_attribute = description
1415
1416 # List of group attributes to ignore on create and update. or whether a
1417 # specific group attribute should be filtered for list or show group. (list
1418 # value)
1419 #group_attribute_ignore =
1420
1421 # A list of LDAP attribute to keystone group attribute pairs used for mapping
1422 # additional attributes to groups in keystone. The expected format is
1423 # `<ldap_attr>:<group_attr>`, where `ldap_attr` is the attribute in the LDAP
1424 # object and `group_attr` is the attribute which should appear in the identity
1425 # API. (list value)
1426 #group_additional_attribute_mapping =
1427
1428 # If enabled, group queries will use Active Directory specific filters for
1429 # nested groups. (boolean value)
1430 #group_ad_nesting = false
1431
1432 # An absolute path to a CA certificate file to use when communicating with LDAP
1433 # servers. This option will take precedence over `[ldap] tls_cacertdir`, so
1434 # there is no reason to set both. (string value)
1435 #tls_cacertfile = <None>
1436
1437 # An absolute path to a CA certificate directory to use when communicating with
1438 # LDAP servers. There is no reason to set this option if you've also set
1439 # `[ldap] tls_cacertfile`. (string value)
1440 #tls_cacertdir = <None>
1441
1442 # Enable TLS when communicating with LDAP servers. You should also set the
1443 # `[ldap] tls_cacertfile` and `[ldap] tls_cacertdir` options when using this
1444 # option. Do not set this option if you are using LDAP over SSL (LDAPS) instead
1445 # of TLS. (boolean value)
1446 #use_tls = false
1447
1448 # Specifies which checks to perform against client certificates on incoming TLS
1449 # sessions. If set to `demand`, then a certificate will always be requested and
1450 # required from the LDAP server. If set to `allow`, then a certificate will
1451 # always be requested but not required from the LDAP server. If set to `never`,
1452 # then a certificate will never be requested. (string value)
1453 # Possible values:
1454 # demand - <No description provided>
1455 # never - <No description provided>
1456 # allow - <No description provided>
1457 #tls_req_cert = demand
1458
1459 # The connection timeout to use with the LDAP server. A value of `-1` means
1460 # that connections will never timeout. (integer value)
1461 # Minimum value: -1
1462 #connection_timeout = -1
1463
1464 # Enable LDAP connection pooling for queries to the LDAP server. There is
1465 # typically no reason to disable this. (boolean value)
1466 #use_pool = true
1467
1468 # The size of the LDAP connection pool. This option has no effect unless
1469 # `[ldap] use_pool` is also enabled. (integer value)
1470 # Minimum value: 1
1471 #pool_size = 10
1472
1473 # The maximum number of times to attempt reconnecting to the LDAP server before
1474 # aborting. A value of zero prevents retries. This option has no effect unless
1475 # `[ldap] use_pool` is also enabled. (integer value)
1476 # Minimum value: 0
1477 #pool_retry_max = 3
1478
1479 # The number of seconds to wait before attempting to reconnect to the LDAP
1480 # server. This option has no effect unless `[ldap] use_pool` is also enabled.
1481 # (floating point value)
1482 #pool_retry_delay = 0.1
1483
1484 # The connection timeout to use when pooling LDAP connections. A value of `-1`
1485 # means that connections will never timeout. This option has no effect unless
1486 # `[ldap] use_pool` is also enabled. (integer value)
1487 # Minimum value: -1
1488 #pool_connection_timeout = -1
1489
1490 # The maximum connection lifetime to the LDAP server in seconds. When this
1491 # lifetime is exceeded, the connection will be unbound and removed from the
1492 # connection pool. This option has no effect unless `[ldap] use_pool` is also
1493 # enabled. (integer value)
1494 # Minimum value: 1
1495 #pool_connection_lifetime = 600
1496
1497 # Enable LDAP connection pooling for end user authentication. There is
1498 # typically no reason to disable this. (boolean value)
1499 #use_auth_pool = true
1500
1501 # The size of the connection pool to use for end user authentication. This
1502 # option has no effect unless `[ldap] use_auth_pool` is also enabled. (integer
1503 # value)
1504 # Minimum value: 1
1505 #auth_pool_size = 100
1506
1507 # The maximum end user authentication connection lifetime to the LDAP server in
1508 # seconds. When this lifetime is exceeded, the connection will be unbound and
1509 # removed from the connection pool. This option has no effect unless `[ldap]
1510 # use_auth_pool` is also enabled. (integer value)
1511 # Minimum value: 1
1512 #auth_pool_connection_lifetime = 60
1513
1514
1515 [matchmaker_redis]
1516
1517 #
1518 # From oslo.messaging
1519 #
1520
1521 # DEPRECATED: Host to locate redis. (string value)
1522 # This option is deprecated for removal.
1523 # Its value may be silently ignored in the future.
1524 # Reason: Replaced by [DEFAULT]/transport_url
1525 #host = 127.0.0.1
1526
1527 # DEPRECATED: Use this port to connect to redis host. (port value)
1528 # Minimum value: 0
1529 # Maximum value: 65535
1530 # This option is deprecated for removal.
1531 # Its value may be silently ignored in the future.
1532 # Reason: Replaced by [DEFAULT]/transport_url
1533 #port = 6379
1534
1535 # DEPRECATED: Password for Redis server (optional). (string value)
1536 # This option is deprecated for removal.
1537 # Its value may be silently ignored in the future.
1538 # Reason: Replaced by [DEFAULT]/transport_url
1539 #password =
1540
1541 # DEPRECATED: List of Redis Sentinel hosts (fault tolerance mode), e.g.,
1542 # [host:port, host1:port ... ] (list value)
1543 # This option is deprecated for removal.
1544 # Its value may be silently ignored in the future.
1545 # Reason: Replaced by [DEFAULT]/transport_url
1546 #sentinel_hosts =
1547
1548 # Redis replica set name. (string value)
1549 #sentinel_group_name = oslo-messaging-zeromq
1550
1551 # Time in ms to wait between connection attempts. (integer value)
1552 #wait_timeout = 2000
1553
1554 # Time in ms to wait before the transaction is killed. (integer value)
1555 #check_timeout = 20000
1556
1557 # Timeout in ms on blocking socket operations. (integer value)
1558 #socket_timeout = 10000
1559
1560
1561 [memcache]
1562
1563 #
1564 # From keystone
1565 #
1566
1567 # Number of seconds memcached server is considered dead before it is tried
1568 # again. This is used by the key value store system. (integer value)
1569 #dead_retry = 300
1570
1571 # Timeout in seconds for every call to a server. This is used by the key value
1572 # store system. (integer value)
1573 #socket_timeout = 3
1574
1575 # Max total number of open connections to every memcached server. This is used
1576 # by the key value store system. (integer value)
1577 #pool_maxsize = 10
1578
1579 # Number of seconds a connection to memcached is held unused in the pool before
1580 # it is closed. This is used by the key value store system. (integer value)
1581 #pool_unused_timeout = 60
1582
1583 # Number of seconds that an operation will wait to get a memcache client
1584 # connection. This is used by the key value store system. (integer value)
1585 #pool_connection_get_timeout = 10
1586
1587
1588 [oauth1]
1589
1590 #
1591 # From keystone
1592 #
1593
1594 # Entry point for the OAuth backend driver in the `keystone.oauth1` namespace.
1595 # Typically, there is no reason to set this option unless you are providing a
1596 # custom entry point. (string value)
1597 #driver = sql
1598
1599 # Number of seconds for the OAuth Request Token to remain valid after being
1600 # created. This is the amount of time the user has to authorize the token.
1601 # Setting this option to zero means that request tokens will last forever.
1602 # (integer value)
1603 # Minimum value: 0
1604 #request_token_duration = 28800
1605
1606 # Number of seconds for the OAuth Access Token to remain valid after being
1607 # created. This is the amount of time the consumer has to interact with the
1608 # service provider (which is typically keystone). Setting this option to zero
1609 # means that access tokens will last forever. (integer value)
1610 # Minimum value: 0
1611 #access_token_duration = 86400
1612
1613
1614 [oslo_messaging_amqp]
1615
1616 #
1617 # From oslo.messaging
1618 #
1619
1620 # Name for the AMQP container. must be globally unique. Defaults to a generated
1621 # UUID (string value)
1622 #container_name = <None>
1623
1624 # Timeout for inactive connections (in seconds) (integer value)
1625 #idle_timeout = 0
1626
1627 # Debug: dump AMQP frames to stdout (boolean value)
1628 #trace = false
1629
1630 # Attempt to connect via SSL. If no other ssl-related parameters are given, it
1631 # will use the system's CA-bundle to verify the server's certificate. (boolean
1632 # value)
1633 #ssl = false
1634
1635 # CA certificate PEM file used to verify the server's certificate (string
1636 # value)
1637 #ssl_ca_file =
1638
1639 # Self-identifying certificate PEM file for client authentication (string
1640 # value)
1641 #ssl_cert_file =
1642
1643 # Private key PEM file used to sign ssl_cert_file certificate (optional)
1644 # (string value)
1645 #ssl_key_file =
1646
1647 # Password for decrypting ssl_key_file (if encrypted) (string value)
1648 #ssl_key_password = <None>
1649
1650 # By default SSL checks that the name in the server's certificate matches the
1651 # hostname in the transport_url. In some configurations it may be preferable to
1652 # use the virtual hostname instead, for example if the server uses the Server
1653 # Name Indication TLS extension (rfc6066) to provide a certificate per virtual
1654 # host. Set ssl_verify_vhost to True if the server's SSL certificate uses the
1655 # virtual host name instead of the DNS name. (boolean value)
1656 #ssl_verify_vhost = false
1657
1658 # DEPRECATED: Accept clients using either SSL or plain TCP (boolean value)
1659 # This option is deprecated for removal.
1660 # Its value may be silently ignored in the future.
1661 # Reason: Not applicable - not a SSL server
1662 #allow_insecure_clients = false
1663
1664 # Space separated list of acceptable SASL mechanisms (string value)
1665 #sasl_mechanisms =
1666
1667 # Path to directory that contains the SASL configuration (string value)
1668 #sasl_config_dir =
1669
1670 # Name of configuration file (without .conf suffix) (string value)
1671 #sasl_config_name =
1672
1673 # SASL realm to use if no realm present in username (string value)
1674 #sasl_default_realm =
1675
1676 # DEPRECATED: User name for message broker authentication (string value)
1677 # This option is deprecated for removal.
1678 # Its value may be silently ignored in the future.
1679 # Reason: Should use configuration option transport_url to provide the
1680 # username.
1681 #username =
1682
1683 # DEPRECATED: Password for message broker authentication (string value)
1684 # This option is deprecated for removal.
1685 # Its value may be silently ignored in the future.
1686 # Reason: Should use configuration option transport_url to provide the
1687 # password.
1688 #password =
1689
1690 # Seconds to pause before attempting to re-connect. (integer value)
1691 # Minimum value: 1
1692 #connection_retry_interval = 1
1693
1694 # Increase the connection_retry_interval by this many seconds after each
1695 # unsuccessful failover attempt. (integer value)
1696 # Minimum value: 0
1697 #connection_retry_backoff = 2
1698
1699 # Maximum limit for connection_retry_interval + connection_retry_backoff
1700 # (integer value)
1701 # Minimum value: 1
1702 #connection_retry_interval_max = 30
1703
1704 # Time to pause between re-connecting an AMQP 1.0 link that failed due to a
1705 # recoverable error. (integer value)
1706 # Minimum value: 1
1707 #link_retry_delay = 10
1708
1709 # The maximum number of attempts to re-send a reply message which failed due to
1710 # a recoverable error. (integer value)
1711 # Minimum value: -1
1712 #default_reply_retry = 0
1713
1714 # The deadline for an rpc reply message delivery. (integer value)
1715 # Minimum value: 5
1716 #default_reply_timeout = 30
1717
1718 # The deadline for an rpc cast or call message delivery. Only used when caller
1719 # does not provide a timeout expiry. (integer value)
1720 # Minimum value: 5
1721 #default_send_timeout = 30
1722
1723 # The deadline for a sent notification message delivery. Only used when caller
1724 # does not provide a timeout expiry. (integer value)
1725 # Minimum value: 5
1726 #default_notify_timeout = 30
1727
1728 # The duration to schedule a purge of idle sender links. Detach link after
1729 # expiry. (integer value)
1730 # Minimum value: 1
1731 #default_sender_link_timeout = 600
1732
1733 # Indicates the addressing mode used by the driver.
1734 # Permitted values:
1735 # 'legacy'   - use legacy non-routable addressing
1736 # 'routable' - use routable addresses
1737 # 'dynamic'  - use legacy addresses if the message bus does not support routing
1738 # otherwise use routable addressing (string value)
1739 #addressing_mode = dynamic
1740
1741 # Enable virtual host support for those message buses that do not natively
1742 # support virtual hosting (such as qpidd). When set to true the virtual host
1743 # name will be added to all message bus addresses, effectively creating a
1744 # private 'subnet' per virtual host. Set to False if the message bus supports
1745 # virtual hosting using the 'hostname' field in the AMQP 1.0 Open performative
1746 # as the name of the virtual host. (boolean value)
1747 #pseudo_vhost = true
1748
1749 # address prefix used when sending to a specific server (string value)
1750 #server_request_prefix = exclusive
1751
1752 # address prefix used when broadcasting to all servers (string value)
1753 #broadcast_prefix = broadcast
1754
1755 # address prefix when sending to any server in group (string value)
1756 #group_request_prefix = unicast
1757
1758 # Address prefix for all generated RPC addresses (string value)
1759 #rpc_address_prefix = openstack.org/om/rpc
1760
1761 # Address prefix for all generated Notification addresses (string value)
1762 #notify_address_prefix = openstack.org/om/notify
1763
1764 # Appended to the address prefix when sending a fanout message. Used by the
1765 # message bus to identify fanout messages. (string value)
1766 #multicast_address = multicast
1767
1768 # Appended to the address prefix when sending to a particular RPC/Notification
1769 # server. Used by the message bus to identify messages sent to a single
1770 # destination. (string value)
1771 #unicast_address = unicast
1772
1773 # Appended to the address prefix when sending to a group of consumers. Used by
1774 # the message bus to identify messages that should be delivered in a round-
1775 # robin fashion across consumers. (string value)
1776 #anycast_address = anycast
1777
1778 # Exchange name used in notification addresses.
1779 # Exchange name resolution precedence:
1780 # Target.exchange if set
1781 # else default_notification_exchange if set
1782 # else control_exchange if set
1783 # else 'notify' (string value)
1784 #default_notification_exchange = <None>
1785
1786 # Exchange name used in RPC addresses.
1787 # Exchange name resolution precedence:
1788 # Target.exchange if set
1789 # else default_rpc_exchange if set
1790 # else control_exchange if set
1791 # else 'rpc' (string value)
1792 #default_rpc_exchange = <None>
1793
1794 # Window size for incoming RPC Reply messages. (integer value)
1795 # Minimum value: 1
1796 #reply_link_credit = 200
1797
1798 # Window size for incoming RPC Request messages (integer value)
1799 # Minimum value: 1
1800 #rpc_server_credit = 100
1801
1802 # Window size for incoming Notification messages (integer value)
1803 # Minimum value: 1
1804 #notify_server_credit = 100
1805
1806 # Send messages of this type pre-settled.
1807 # Pre-settled messages will not receive acknowledgement
1808 # from the peer. Note well: pre-settled messages may be
1809 # silently discarded if the delivery fails.
1810 # Permitted values:
1811 # 'rpc-call' - send RPC Calls pre-settled
1812 # 'rpc-reply'- send RPC Replies pre-settled
1813 # 'rpc-cast' - Send RPC Casts pre-settled
1814 # 'notify'   - Send Notifications pre-settled
1815 #  (multi valued)
1816 #pre_settled = rpc-cast
1817 #pre_settled = rpc-reply
1818
1819
1820 [oslo_messaging_kafka]
1821
1822 #
1823 # From oslo.messaging
1824 #
1825
1826 # DEPRECATED: Default Kafka broker Host (string value)
1827 # This option is deprecated for removal.
1828 # Its value may be silently ignored in the future.
1829 # Reason: Replaced by [DEFAULT]/transport_url
1830 #kafka_default_host = localhost
1831
1832 # DEPRECATED: Default Kafka broker Port (port value)
1833 # Minimum value: 0
1834 # Maximum value: 65535
1835 # This option is deprecated for removal.
1836 # Its value may be silently ignored in the future.
1837 # Reason: Replaced by [DEFAULT]/transport_url
1838 #kafka_default_port = 9092
1839
1840 # Max fetch bytes of Kafka consumer (integer value)
1841 #kafka_max_fetch_bytes = 1048576
1842
1843 # Default timeout(s) for Kafka consumers (floating point value)
1844 #kafka_consumer_timeout = 1.0
1845
1846 # Pool Size for Kafka Consumers (integer value)
1847 #pool_size = 10
1848
1849 # The pool size limit for connections expiration policy (integer value)
1850 #conn_pool_min_size = 2
1851
1852 # The time-to-live in sec of idle connections in the pool (integer value)
1853 #conn_pool_ttl = 1200
1854
1855 # Group id for Kafka consumer. Consumers in one group will coordinate message
1856 # consumption (string value)
1857 #consumer_group = oslo_messaging_consumer
1858
1859 # Upper bound on the delay for KafkaProducer batching in seconds (floating
1860 # point value)
1861 #producer_batch_timeout = 0.0
1862
1863 # Size of batch for the producer async send (integer value)
1864 #producer_batch_size = 16384
1865
1866
1867 [oslo_messaging_notifications]
1868
1869 #
1870 # From oslo.messaging
1871 #
1872
1873 # The Drivers(s) to handle sending notifications. Possible values are
1874 # messaging, messagingv2, routing, log, test, noop (multi valued)
1875 # Deprecated group/name - [DEFAULT]/notification_driver
1876 #driver =
1877
1878 # A URL representing the messaging driver to use for notifications. If not set,
1879 # we fall back to the same configuration used for RPC. (string value)
1880 # Deprecated group/name - [DEFAULT]/notification_transport_url
1881 #transport_url = <None>
1882
1883 # AMQP topic used for OpenStack notifications. (list value)
1884 # Deprecated group/name - [rpc_notifier2]/topics
1885 # Deprecated group/name - [DEFAULT]/notification_topics
1886 #topics = notifications
1887
1888 # The maximum number of attempts to re-send a notification message which failed
1889 # to be delivered due to a recoverable error. 0 - No retry, -1 - indefinite
1890 # (integer value)
1891 #retry = -1
1892
1893
1894 [oslo_messaging_rabbit]
1895
1896 #
1897 # From oslo.messaging
1898 #
1899
1900 # Use durable queues in AMQP. (boolean value)
1901 # Deprecated group/name - [DEFAULT]/amqp_durable_queues
1902 # Deprecated group/name - [DEFAULT]/rabbit_durable_queues
1903 #amqp_durable_queues = false
1904
1905 # Auto-delete queues in AMQP. (boolean value)
1906 #amqp_auto_delete = false
1907
1908 # Enable SSL (boolean value)
1909 #ssl = <None>
1910
1911 # SSL version to use (valid only if SSL enabled). Valid values are TLSv1 and
1912 # SSLv23. SSLv2, SSLv3, TLSv1_1, and TLSv1_2 may be available on some
1913 # distributions. (string value)
1914 # Deprecated group/name - [oslo_messaging_rabbit]/kombu_ssl_version
1915 #ssl_version =
1916
1917 # SSL key file (valid only if SSL enabled). (string value)
1918 # Deprecated group/name - [oslo_messaging_rabbit]/kombu_ssl_keyfile
1919 #ssl_key_file =
1920
1921 # SSL cert file (valid only if SSL enabled). (string value)
1922 # Deprecated group/name - [oslo_messaging_rabbit]/kombu_ssl_certfile
1923 #ssl_cert_file =
1924
1925 # SSL certification authority file (valid only if SSL enabled). (string value)
1926 # Deprecated group/name - [oslo_messaging_rabbit]/kombu_ssl_ca_certs
1927 #ssl_ca_file =
1928
1929 # How long to wait before reconnecting in response to an AMQP consumer cancel
1930 # notification. (floating point value)
1931 #kombu_reconnect_delay = 1.0
1932
1933 # EXPERIMENTAL: Possible values are: gzip, bz2. If not set compression will not
1934 # be used. This option may not be available in future versions. (string value)
1935 #kombu_compression = <None>
1936
1937 # How long to wait a missing client before abandoning to send it its replies.
1938 # This value should not be longer than rpc_response_timeout. (integer value)
1939 # Deprecated group/name - [oslo_messaging_rabbit]/kombu_reconnect_timeout
1940 #kombu_missing_consumer_retry_timeout = 60
1941
1942 # Determines how the next RabbitMQ node is chosen in case the one we are
1943 # currently connected to becomes unavailable. Takes effect only if more than
1944 # one RabbitMQ node is provided in config. (string value)
1945 # Possible values:
1946 # round-robin - <No description provided>
1947 # shuffle - <No description provided>
1948 #kombu_failover_strategy = round-robin
1949
1950 # DEPRECATED: The RabbitMQ broker address where a single node is used. (string
1951 # value)
1952 # This option is deprecated for removal.
1953 # Its value may be silently ignored in the future.
1954 # Reason: Replaced by [DEFAULT]/transport_url
1955 #rabbit_host = localhost
1956
1957 # DEPRECATED: The RabbitMQ broker port where a single node is used. (port
1958 # value)
1959 # Minimum value: 0
1960 # Maximum value: 65535
1961 # This option is deprecated for removal.
1962 # Its value may be silently ignored in the future.
1963 # Reason: Replaced by [DEFAULT]/transport_url
1964 #rabbit_port = 5672
1965
1966 # DEPRECATED: RabbitMQ HA cluster host:port pairs. (list value)
1967 # This option is deprecated for removal.
1968 # Its value may be silently ignored in the future.
1969 # Reason: Replaced by [DEFAULT]/transport_url
1970 #rabbit_hosts = $rabbit_host:$rabbit_port
1971
1972 # DEPRECATED: The RabbitMQ userid. (string value)
1973 # This option is deprecated for removal.
1974 # Its value may be silently ignored in the future.
1975 # Reason: Replaced by [DEFAULT]/transport_url
1976 #rabbit_userid = guest
1977
1978 # DEPRECATED: The RabbitMQ password. (string value)
1979 # This option is deprecated for removal.
1980 # Its value may be silently ignored in the future.
1981 # Reason: Replaced by [DEFAULT]/transport_url
1982 #rabbit_password = guest
1983
1984 # The RabbitMQ login method. (string value)
1985 # Possible values:
1986 # PLAIN - <No description provided>
1987 # AMQPLAIN - <No description provided>
1988 # RABBIT-CR-DEMO - <No description provided>
1989 #rabbit_login_method = AMQPLAIN
1990
1991 # DEPRECATED: The RabbitMQ virtual host. (string value)
1992 # This option is deprecated for removal.
1993 # Its value may be silently ignored in the future.
1994 # Reason: Replaced by [DEFAULT]/transport_url
1995 #rabbit_virtual_host = /
1996
1997 # How frequently to retry connecting with RabbitMQ. (integer value)
1998 #rabbit_retry_interval = 1
1999
2000 # How long to backoff for between retries when connecting to RabbitMQ. (integer
2001 # value)
2002 #rabbit_retry_backoff = 2
2003
2004 # Maximum interval of RabbitMQ connection retries. Default is 30 seconds.
2005 # (integer value)
2006 #rabbit_interval_max = 30
2007
2008 # DEPRECATED: Maximum number of RabbitMQ connection retries. Default is 0
2009 # (infinite retry count). (integer value)
2010 # This option is deprecated for removal.
2011 # Its value may be silently ignored in the future.
2012 #rabbit_max_retries = 0
2013
2014 # Try to use HA queues in RabbitMQ (x-ha-policy: all). If you change this
2015 # option, you must wipe the RabbitMQ database. In RabbitMQ 3.0, queue mirroring
2016 # is no longer controlled by the x-ha-policy argument when declaring a queue.
2017 # If you just want to make sure that all queues (except those with auto-
2018 # generated names) are mirrored across all nodes, run: "rabbitmqctl set_policy
2019 # HA '^(?!amq\.).*' '{"ha-mode": "all"}' " (boolean value)
2020 #rabbit_ha_queues = false
2021
2022 # Positive integer representing duration in seconds for queue TTL (x-expires).
2023 # Queues which are unused for the duration of the TTL are automatically
2024 # deleted. The parameter affects only reply and fanout queues. (integer value)
2025 # Minimum value: 1
2026 #rabbit_transient_queues_ttl = 1800
2027
2028 # Specifies the number of messages to prefetch. Setting to zero allows
2029 # unlimited messages. (integer value)
2030 #rabbit_qos_prefetch_count = 0
2031
2032 # Number of seconds after which the Rabbit broker is considered down if
2033 # heartbeat's keep-alive fails (0 disable the heartbeat). EXPERIMENTAL (integer
2034 # value)
2035 #heartbeat_timeout_threshold = 60
2036
2037 # How often times during the heartbeat_timeout_threshold we check the
2038 # heartbeat. (integer value)
2039 #heartbeat_rate = 2
2040
2041 # Deprecated, use rpc_backend=kombu+memory or rpc_backend=fake (boolean value)
2042 #fake_rabbit = false
2043
2044 # Maximum number of channels to allow (integer value)
2045 #channel_max = <None>
2046
2047 # The maximum byte size for an AMQP frame (integer value)
2048 #frame_max = <None>
2049
2050 # How often to send heartbeats for consumer's connections (integer value)
2051 #heartbeat_interval = 3
2052
2053 # Arguments passed to ssl.wrap_socket (dict value)
2054 #ssl_options = <None>
2055
2056 # Set socket timeout in seconds for connection's socket (floating point value)
2057 #socket_timeout = 0.25
2058
2059 # Set TCP_USER_TIMEOUT in seconds for connection's socket (floating point
2060 # value)
2061 #tcp_user_timeout = 0.25
2062
2063 # Set delay for reconnection to some host which has connection error (floating
2064 # point value)
2065 #host_connection_reconnect_delay = 0.25
2066
2067 # Connection factory implementation (string value)
2068 # Possible values:
2069 # new - <No description provided>
2070 # single - <No description provided>
2071 # read_write - <No description provided>
2072 #connection_factory = single
2073
2074 # Maximum number of connections to keep queued. (integer value)
2075 #pool_max_size = 30
2076
2077 # Maximum number of connections to create above `pool_max_size`. (integer
2078 # value)
2079 #pool_max_overflow = 0
2080
2081 # Default number of seconds to wait for a connections to available (integer
2082 # value)
2083 #pool_timeout = 30
2084
2085 # Lifetime of a connection (since creation) in seconds or None for no
2086 # recycling. Expired connections are closed on acquire. (integer value)
2087 #pool_recycle = 600
2088
2089 # Threshold at which inactive (since release) connections are considered stale
2090 # in seconds or None for no staleness. Stale connections are closed on acquire.
2091 # (integer value)
2092 #pool_stale = 60
2093
2094 # Default serialization mechanism for serializing/deserializing
2095 # outgoing/incoming messages (string value)
2096 # Possible values:
2097 # json - <No description provided>
2098 # msgpack - <No description provided>
2099 #default_serializer_type = json
2100
2101 # Persist notification messages. (boolean value)
2102 #notification_persistence = false
2103
2104 # Exchange name for sending notifications (string value)
2105 #default_notification_exchange = ${control_exchange}_notification
2106
2107 # Max number of not acknowledged message which RabbitMQ can send to
2108 # notification listener. (integer value)
2109 #notification_listener_prefetch_count = 100
2110
2111 # Reconnecting retry count in case of connectivity problem during sending
2112 # notification, -1 means infinite retry. (integer value)
2113 #default_notification_retry_attempts = -1
2114
2115 # Reconnecting retry delay in case of connectivity problem during sending
2116 # notification message (floating point value)
2117 #notification_retry_delay = 0.25
2118
2119 # Time to live for rpc queues without consumers in seconds. (integer value)
2120 #rpc_queue_expiration = 60
2121
2122 # Exchange name for sending RPC messages (string value)
2123 #default_rpc_exchange = ${control_exchange}_rpc
2124
2125 # Exchange name for receiving RPC replies (string value)
2126 #rpc_reply_exchange = ${control_exchange}_rpc_reply
2127
2128 # Max number of not acknowledged message which RabbitMQ can send to rpc
2129 # listener. (integer value)
2130 #rpc_listener_prefetch_count = 100
2131
2132 # Max number of not acknowledged message which RabbitMQ can send to rpc reply
2133 # listener. (integer value)
2134 #rpc_reply_listener_prefetch_count = 100
2135
2136 # Reconnecting retry count in case of connectivity problem during sending
2137 # reply. -1 means infinite retry during rpc_timeout (integer value)
2138 #rpc_reply_retry_attempts = -1
2139
2140 # Reconnecting retry delay in case of connectivity problem during sending
2141 # reply. (floating point value)
2142 #rpc_reply_retry_delay = 0.25
2143
2144 # Reconnecting retry count in case of connectivity problem during sending RPC
2145 # message, -1 means infinite retry. If actual retry attempts in not 0 the rpc
2146 # request could be processed more than one time (integer value)
2147 #default_rpc_retry_attempts = -1
2148
2149 # Reconnecting retry delay in case of connectivity problem during sending RPC
2150 # message (floating point value)
2151 #rpc_retry_delay = 0.25
2152
2153
2154 [oslo_messaging_zmq]
2155
2156 #
2157 # From oslo.messaging
2158 #
2159
2160 # ZeroMQ bind address. Should be a wildcard (*), an ethernet interface, or IP.
2161 # The "host" option should point or resolve to this address. (string value)
2162 #rpc_zmq_bind_address = *
2163
2164 # MatchMaker driver. (string value)
2165 # Possible values:
2166 # redis - <No description provided>
2167 # sentinel - <No description provided>
2168 # dummy - <No description provided>
2169 #rpc_zmq_matchmaker = redis
2170
2171 # Number of ZeroMQ contexts, defaults to 1. (integer value)
2172 #rpc_zmq_contexts = 1
2173
2174 # Maximum number of ingress messages to locally buffer per topic. Default is
2175 # unlimited. (integer value)
2176 #rpc_zmq_topic_backlog = <None>
2177
2178 # Directory for holding IPC sockets. (string value)
2179 #rpc_zmq_ipc_dir = /var/run/openstack
2180
2181 # Name of this node. Must be a valid hostname, FQDN, or IP address. Must match
2182 # "host" option, if running Nova. (string value)
2183 #rpc_zmq_host = localhost
2184
2185 # Number of seconds to wait before all pending messages will be sent after
2186 # closing a socket. The default value of -1 specifies an infinite linger
2187 # period. The value of 0 specifies no linger period. Pending messages shall be
2188 # discarded immediately when the socket is closed. Positive values specify an
2189 # upper bound for the linger period. (integer value)
2190 # Deprecated group/name - [DEFAULT]/rpc_cast_timeout
2191 #zmq_linger = -1
2192
2193 # The default number of seconds that poll should wait. Poll raises timeout
2194 # exception when timeout expired. (integer value)
2195 #rpc_poll_timeout = 1
2196
2197 # Expiration timeout in seconds of a name service record about existing target
2198 # ( < 0 means no timeout). (integer value)
2199 #zmq_target_expire = 300
2200
2201 # Update period in seconds of a name service record about existing target.
2202 # (integer value)
2203 #zmq_target_update = 180
2204
2205 # Use PUB/SUB pattern for fanout methods. PUB/SUB always uses proxy. (boolean
2206 # value)
2207 #use_pub_sub = false
2208
2209 # Use ROUTER remote proxy. (boolean value)
2210 #use_router_proxy = false
2211
2212 # This option makes direct connections dynamic or static. It makes sense only
2213 # with use_router_proxy=False which means to use direct connections for direct
2214 # message types (ignored otherwise). (boolean value)
2215 #use_dynamic_connections = false
2216
2217 # How many additional connections to a host will be made for failover reasons.
2218 # This option is actual only in dynamic connections mode. (integer value)
2219 #zmq_failover_connections = 2
2220
2221 # Minimal port number for random ports range. (port value)
2222 # Minimum value: 0
2223 # Maximum value: 65535
2224 #rpc_zmq_min_port = 49153
2225
2226 # Maximal port number for random ports range. (integer value)
2227 # Minimum value: 1
2228 # Maximum value: 65536
2229 #rpc_zmq_max_port = 65536
2230
2231 # Number of retries to find free port number before fail with ZMQBindError.
2232 # (integer value)
2233 #rpc_zmq_bind_port_retries = 100
2234
2235 # Default serialization mechanism for serializing/deserializing
2236 # outgoing/incoming messages (string value)
2237 # Possible values:
2238 # json - <No description provided>
2239 # msgpack - <No description provided>
2240 #rpc_zmq_serialization = json
2241
2242 # This option configures round-robin mode in zmq socket. True means not keeping
2243 # a queue when server side disconnects. False means to keep queue and messages
2244 # even if server is disconnected, when the server appears we send all
2245 # accumulated messages to it. (boolean value)
2246 #zmq_immediate = true
2247
2248 # Enable/disable TCP keepalive (KA) mechanism. The default value of -1 (or any
2249 # other negative value) means to skip any overrides and leave it to OS default;
2250 # 0 and 1 (or any other positive value) mean to disable and enable the option
2251 # respectively. (integer value)
2252 #zmq_tcp_keepalive = -1
2253
2254 # The duration between two keepalive transmissions in idle condition. The unit
2255 # is platform dependent, for example, seconds in Linux, milliseconds in Windows
2256 # etc. The default value of -1 (or any other negative value and 0) means to
2257 # skip any overrides and leave it to OS default. (integer value)
2258 #zmq_tcp_keepalive_idle = -1
2259
2260 # The number of retransmissions to be carried out before declaring that remote
2261 # end is not available. The default value of -1 (or any other negative value
2262 # and 0) means to skip any overrides and leave it to OS default. (integer
2263 # value)
2264 #zmq_tcp_keepalive_cnt = -1
2265
2266 # The duration between two successive keepalive retransmissions, if
2267 # acknowledgement to the previous keepalive transmission is not received. The
2268 # unit is platform dependent, for example, seconds in Linux, milliseconds in
2269 # Windows etc. The default value of -1 (or any other negative value and 0)
2270 # means to skip any overrides and leave it to OS default. (integer value)
2271 #zmq_tcp_keepalive_intvl = -1
2272
2273 # Maximum number of (green) threads to work concurrently. (integer value)
2274 #rpc_thread_pool_size = 100
2275
2276 # Expiration timeout in seconds of a sent/received message after which it is
2277 # not tracked anymore by a client/server. (integer value)
2278 #rpc_message_ttl = 300
2279
2280 # Wait for message acknowledgements from receivers. This mechanism works only
2281 # via proxy without PUB/SUB. (boolean value)
2282 #rpc_use_acks = false
2283
2284 # Number of seconds to wait for an ack from a cast/call. After each retry
2285 # attempt this timeout is multiplied by some specified multiplier. (integer
2286 # value)
2287 #rpc_ack_timeout_base = 15
2288
2289 # Number to multiply base ack timeout by after each retry attempt. (integer
2290 # value)
2291 #rpc_ack_timeout_multiplier = 2
2292
2293 # Default number of message sending attempts in case of any problems occurred:
2294 # positive value N means at most N retries, 0 means no retries, None or -1 (or
2295 # any other negative values) mean to retry forever. This option is used only if
2296 # acknowledgments are enabled. (integer value)
2297 #rpc_retry_attempts = 3
2298
2299 # List of publisher hosts SubConsumer can subscribe on. This option has higher
2300 # priority then the default publishers list taken from the matchmaker. (list
2301 # value)
2302 #subscribe_on =
2303
2304
2305 [oslo_middleware]
2306
2307 #
2308 # From oslo.middleware
2309 #
2310
2311 # The maximum body size for each  request, in bytes. (integer value)
2312 # Deprecated group/name - [DEFAULT]/osapi_max_request_body_size
2313 # Deprecated group/name - [DEFAULT]/max_request_body_size
2314 #max_request_body_size = 114688
2315
2316 # DEPRECATED: The HTTP Header that will be used to determine what the original
2317 # request protocol scheme was, even if it was hidden by a SSL termination
2318 # proxy. (string value)
2319 # This option is deprecated for removal.
2320 # Its value may be silently ignored in the future.
2321 #secure_proxy_ssl_header = X-Forwarded-Proto
2322
2323 # Whether the application is behind a proxy or not. This determines if the
2324 # middleware should parse the headers or not. (boolean value)
2325 #enable_proxy_headers_parsing = false
2326
2327
2328 [oslo_policy]
2329
2330 #
2331 # From oslo.policy
2332 #
2333
2334 # This option controls whether or not to enforce scope when evaluating
2335 # policies. If ``True``, the scope of the token used in the request is compared
2336 # to the ``scope_types`` of the policy being enforced. If the scopes do not
2337 # match, an ``InvalidScope`` exception will be raised. If ``False``, a message
2338 # will be logged informing operators that policies are being invoked with
2339 # mismatching scope. (boolean value)
2340 #enforce_scope = false
2341
2342 # The file that defines policies. (string value)
2343 #policy_file = policy.json
2344
2345 # Default rule. Enforced when a requested rule is not found. (string value)
2346 #policy_default_rule = default
2347
2348 # Directories where policy configuration files are stored. They can be relative
2349 # to any directory in the search path defined by the config_dir option, or
2350 # absolute paths. The file defined by policy_file must exist for these
2351 # directories to be searched.  Missing or empty directories are ignored. (multi
2352 # valued)
2353 #policy_dirs = policy.d
2354
2355 # Content Type to send and receive data for REST based policy check (string
2356 # value)
2357 # Possible values:
2358 # application/x-www-form-urlencoded - <No description provided>
2359 # application/json - <No description provided>
2360 #remote_content_type = application/x-www-form-urlencoded
2361
2362 # server identity verification for REST based policy check (boolean value)
2363 #remote_ssl_verify_server_crt = false
2364
2365 # Absolute path to ca cert file for REST based policy check (string value)
2366 #remote_ssl_ca_crt_file = <None>
2367
2368 # Absolute path to client cert for REST based policy check (string value)
2369 #remote_ssl_client_crt_file = <None>
2370
2371 # Absolute path client key file REST based policy check (string value)
2372 #remote_ssl_client_key_file = <None>
2373
2374
2375 [policy]
2376
2377 #
2378 # From keystone
2379 #
2380
2381 # Entry point for the policy backend driver in the `keystone.policy` namespace.
2382 # Supplied drivers are `rules` (which does not support any CRUD operations for
2383 # the v3 policy API) and `sql`. Typically, there is no reason to set this
2384 # option unless you are providing a custom entry point. (string value)
2385 #driver = sql
2386
2387 # Maximum number of entities that will be returned in a policy collection.
2388 # (integer value)
2389 #list_limit = <None>
2390
2391
2392 [profiler]
2393
2394 #
2395 # From osprofiler
2396 #
2397
2398 #
2399 # Enables the profiling for all services on this node. Default value is False
2400 # (fully disable the profiling feature).
2401 #
2402 # Possible values:
2403 #
2404 # * True: Enables the feature
2405 # * False: Disables the feature. The profiling cannot be started via this
2406 # project
2407 # operations. If the profiling is triggered by another project, this project
2408 # part
2409 # will be empty.
2410 #  (boolean value)
2411 # Deprecated group/name - [profiler]/profiler_enabled
2412 #enabled = false
2413
2414 #
2415 # Enables SQL requests profiling in services. Default value is False (SQL
2416 # requests won't be traced).
2417 #
2418 # Possible values:
2419 #
2420 # * True: Enables SQL requests profiling. Each SQL query will be part of the
2421 # trace and can the be analyzed by how much time was spent for that.
2422 # * False: Disables SQL requests profiling. The spent time is only shown on a
2423 # higher level of operations. Single SQL queries cannot be analyzed this
2424 # way.
2425 #  (boolean value)
2426 #trace_sqlalchemy = false
2427
2428 #
2429 # Secret key(s) to use for encrypting context data for performance profiling.
2430 # This string value should have the following format:
2431 # <key1>[,<key2>,...<keyn>],
2432 # where each key is some random string. A user who triggers the profiling via
2433 # the REST API has to set one of these keys in the headers of the REST API call
2434 # to include profiling results of this node for this particular project.
2435 #
2436 # Both "enabled" flag and "hmac_keys" config options should be set to enable
2437 # profiling. Also, to generate correct profiling information across all
2438 # services
2439 # at least one key needs to be consistent between OpenStack projects. This
2440 # ensures it can be used from client side to generate the trace, containing
2441 # information from all possible resources. (string value)
2442 #hmac_keys = SECRET_KEY
2443
2444 #
2445 # Connection string for a notifier backend. Default value is messaging:// which
2446 # sets the notifier to oslo_messaging.
2447 #
2448 # Examples of possible values:
2449 #
2450 # * messaging://: use oslo_messaging driver for sending notifications.
2451 # * mongodb://127.0.0.1:27017 : use mongodb driver for sending notifications.
2452 # * elasticsearch://127.0.0.1:9200 : use elasticsearch driver for sending
2453 # notifications.
2454 #  (string value)
2455 #connection_string = messaging://
2456
2457 #
2458 # Document type for notification indexing in elasticsearch.
2459 #  (string value)
2460 #es_doc_type = notification
2461
2462 #
2463 # This parameter is a time value parameter (for example: es_scroll_time=2m),
2464 # indicating for how long the nodes that participate in the search will
2465 # maintain
2466 # relevant resources in order to continue and support it.
2467 #  (string value)
2468 #es_scroll_time = 2m
2469
2470 #
2471 # Elasticsearch splits large requests in batches. This parameter defines
2472 # maximum size of each batch (for example: es_scroll_size=10000).
2473 #  (integer value)
2474 #es_scroll_size = 10000
2475
2476 #
2477 # Redissentinel provides a timeout option on the connections.
2478 # This parameter defines that timeout (for example: socket_timeout=0.1).
2479 #  (floating point value)
2480 #socket_timeout = 0.1
2481
2482 #
2483 # Redissentinel uses a service name to identify a master redis service.
2484 # This parameter defines the name (for example:
2485 # sentinal_service_name=mymaster).
2486 #  (string value)
2487 #sentinel_service_name = mymaster
2488
2489
2490 [receipt]
2491
2492 #
2493 # From keystone
2494 #
2495
2496 # The amount of time that a receipt should remain valid (in seconds). This
2497 # value should always be very short, as it represents how long a user has to
2498 # reattempt auth with the missing auth methods. (integer value)
2499 # Minimum value: 0
2500 # Maximum value: 86400
2501 #expiration = 300
2502
2503 # Entry point for the receipt provider in the `keystone.receipt.provider`
2504 # namespace. The receipt provider controls the receipt construction and
2505 # validation operations. Keystone includes just the `fernet` receipt provider
2506 # for now. `fernet` receipts do not need to be persisted at all, but require
2507 # that you run `keystone-manage fernet_setup` (also see the `keystone-manage
2508 # fernet_rotate` command). (string value)
2509 #provider = fernet
2510
2511 # Toggle for caching receipt creation and validation data. This has no effect
2512 # unless global caching is enabled, or if cache_on_issue is disabled as we only
2513 # cache receipts on issue. (boolean value)
2514 #caching = true
2515
2516 # The number of seconds to cache receipt creation and validation data. This has
2517 # no effect unless both global and `[receipt] caching` are enabled. (integer
2518 # value)
2519 # Minimum value: 0
2520 #cache_time = 300
2521
2522 # Enable storing issued receipt data to receipt validation cache so that first
2523 # receipt validation doesn't actually cause full validation cycle. This option
2524 # has no effect unless global caching and receipt caching are enabled. (boolean
2525 # value)
2526 #cache_on_issue = true
2527
2528
2529 [resource]
2530
2531 #
2532 # From keystone
2533 #
2534
2535 # DEPRECATED: Entry point for the resource driver in the `keystone.resource`
2536 # namespace. Only a `sql` driver is supplied by keystone. Unless you are
2537 # writing proprietary drivers for keystone, you do not need to set this option.
2538 # (string value)
2539 # This option is deprecated for removal since P.
2540 # Its value may be silently ignored in the future.
2541 # Reason: Non-SQL resource cannot be used with SQL Identity and has been unable
2542 # to be used since Ocata. SQL Resource backend is a requirement as of Pike.
2543 # Setting this option no longer has an effect on how Keystone operates.
2544 #driver = sql
2545
2546 # Toggle for resource caching. This has no effect unless global caching is
2547 # enabled. (boolean value)
2548 # Deprecated group/name - [assignment]/caching
2549 #caching = true
2550
2551 # Time to cache resource data in seconds. This has no effect unless global
2552 # caching is enabled. (integer value)
2553 # Deprecated group/name - [assignment]/cache_time
2554 #cache_time = <None>
2555
2556 # Maximum number of entities that will be returned in a resource collection.
2557 # (integer value)
2558 # Deprecated group/name - [assignment]/list_limit
2559 #list_limit = <None>
2560
2561 # Name of the domain that owns the `admin_project_name`. If left unset, then
2562 # there is no admin project. `[resource] admin_project_name` must also be set
2563 # to use this option. (string value)
2564 #admin_project_domain_name = <None>
2565
2566 # This is a special project which represents cloud-level administrator
2567 # privileges across services. Tokens scoped to this project will contain a true
2568 # `is_admin_project` attribute to indicate to policy systems that the role
2569 # assignments on that specific project should apply equally across every
2570 # project. If left unset, then there is no admin project, and thus no explicit
2571 # means of cross-project role assignments. `[resource]
2572 # admin_project_domain_name` must also be set to use this option. (string
2573 # value)
2574 #admin_project_name = <None>
2575
2576 # This controls whether the names of projects are restricted from containing
2577 # URL-reserved characters. If set to `new`, attempts to create or update a
2578 # project with a URL-unsafe name will fail. If set to `strict`, attempts to
2579 # scope a token with a URL-unsafe project name will fail, thereby forcing all
2580 # project names to be updated to be URL-safe. (string value)
2581 # Possible values:
2582 # off - <No description provided>
2583 # new - <No description provided>
2584 # strict - <No description provided>
2585 #project_name_url_safe = off
2586
2587 # This controls whether the names of domains are restricted from containing
2588 # URL-reserved characters. If set to `new`, attempts to create or update a
2589 # domain with a URL-unsafe name will fail. If set to `strict`, attempts to
2590 # scope a token with a URL-unsafe domain name will fail, thereby forcing all
2591 # domain names to be updated to be URL-safe. (string value)
2592 # Possible values:
2593 # off - <No description provided>
2594 # new - <No description provided>
2595 # strict - <No description provided>
2596 #domain_name_url_safe = off
2597
2598
2599 [revoke]
2600
2601 #
2602 # From keystone
2603 #
2604
2605 # Entry point for the token revocation backend driver in the `keystone.revoke`
2606 # namespace. Keystone only provides a `sql` driver, so there is no reason to
2607 # set this option unless you are providing a custom entry point. (string value)
2608 #driver = sql
2609
2610 # The number of seconds after a token has expired before a corresponding
2611 # revocation event may be purged from the backend. (integer value)
2612 # Minimum value: 0
2613 #expiration_buffer = 1800
2614
2615 # Toggle for revocation event caching. This has no effect unless global caching
2616 # is enabled. (boolean value)
2617 #caching = true
2618
2619 # Time to cache the revocation list and the revocation events (in seconds).
2620 # This has no effect unless global and `[revoke] caching` are both enabled.
2621 # (integer value)
2622 # Deprecated group/name - [token]/revocation_cache_time
2623 #cache_time = 3600
2624
2625
2626 [role]
2627
2628 #
2629 # From keystone
2630 #
2631
2632 # Entry point for the role backend driver in the `keystone.role` namespace.
2633 # Keystone only provides a `sql` driver, so there's no reason to change this
2634 # unless you are providing a custom entry point. (string value)
2635 #driver = <None>
2636
2637 # Toggle for role caching. This has no effect unless global caching is enabled.
2638 # In a typical deployment, there is no reason to disable this. (boolean value)
2639 #caching = true
2640
2641 # Time to cache role data, in seconds. This has no effect unless both global
2642 # caching and `[role] caching` are enabled. (integer value)
2643 #cache_time = <None>
2644
2645 # Maximum number of entities that will be returned in a role collection. This
2646 # may be useful to tune if you have a large number of discrete roles in your
2647 # deployment. (integer value)
2648 #list_limit = <None>
2649
2650
2651 [saml]
2652
2653 #
2654 # From keystone
2655 #
2656
2657 # Determines the lifetime for any SAML assertions generated by keystone, using
2658 # `NotOnOrAfter` attributes. (integer value)
2659 #assertion_expiration_time = 3600
2660
2661 # Name of, or absolute path to, the binary to be used for XML signing. Although
2662 # only the XML Security Library (`xmlsec1`) is supported, it may have a non-
2663 # standard name or path on your system. If keystone cannot find the binary
2664 # itself, you may need to install the appropriate package, use this option to
2665 # specify an absolute path, or adjust keystone's PATH environment variable.
2666 # (string value)
2667 #xmlsec1_binary = xmlsec1
2668
2669 # Absolute path to the public certificate file to use for SAML signing. The
2670 # value cannot contain a comma (`,`). (string value)
2671 #certfile = /etc/keystone/ssl/certs/signing_cert.pem
2672
2673 # Absolute path to the private key file to use for SAML signing. The value
2674 # cannot contain a comma (`,`). (string value)
2675 #keyfile = /etc/keystone/ssl/private/signing_key.pem
2676
2677 # This is the unique entity identifier of the identity provider (keystone) to
2678 # use when generating SAML assertions. This value is required to generate
2679 # identity provider metadata and must be a URI (a URL is recommended). For
2680 # example: `https://keystone.example.com/v3/OS-FEDERATION/saml2/idp`. (uri
2681 # value)
2682 #idp_entity_id = <None>
2683
2684 # This is the single sign-on (SSO) service location of the identity provider
2685 # which accepts HTTP POST requests. A value is required to generate identity
2686 # provider metadata. For example: `https://keystone.example.com/v3/OS-
2687 # FEDERATION/saml2/sso`. (uri value)
2688 #idp_sso_endpoint = <None>
2689
2690 # This is the language used by the identity provider's organization. (string
2691 # value)
2692 #idp_lang = en
2693
2694 # This is the name of the identity provider's organization. (string value)
2695 #idp_organization_name = SAML Identity Provider
2696
2697 # This is the name of the identity provider's organization to be displayed.
2698 # (string value)
2699 #idp_organization_display_name = OpenStack SAML Identity Provider
2700
2701 # This is the URL of the identity provider's organization. The URL referenced
2702 # here should be useful to humans. (uri value)
2703 #idp_organization_url = https://example.com/
2704
2705 # This is the company name of the identity provider's contact person. (string
2706 # value)
2707 #idp_contact_company = Example, Inc.
2708
2709 # This is the given name of the identity provider's contact person. (string
2710 # value)
2711 #idp_contact_name = SAML Identity Provider Support
2712
2713 # This is the surname of the identity provider's contact person. (string value)
2714 #idp_contact_surname = Support
2715
2716 # This is the email address of the identity provider's contact person. (string
2717 # value)
2718 #idp_contact_email = support@example.com
2719
2720 # This is the telephone number of the identity provider's contact person.
2721 # (string value)
2722 #idp_contact_telephone = +1 800 555 0100
2723
2724 # This is the type of contact that best describes the identity provider's
2725 # contact person. (string value)
2726 # Possible values:
2727 # technical - <No description provided>
2728 # support - <No description provided>
2729 # administrative - <No description provided>
2730 # billing - <No description provided>
2731 # other - <No description provided>
2732 #idp_contact_type = other
2733
2734 # Absolute path to the identity provider metadata file. This file should be
2735 # generated with the `keystone-manage saml_idp_metadata` command. There is
2736 # typically no reason to change this value. (string value)
2737 #idp_metadata_path = /etc/keystone/saml2_idp_metadata.xml
2738
2739 # The prefix of the RelayState SAML attribute to use when generating enhanced
2740 # client and proxy (ECP) assertions. In a typical deployment, there is no
2741 # reason to change this value. (string value)
2742 #relay_state_prefix = ss:mem:
2743
2744
2745 [security_compliance]
2746
2747 #
2748 # From keystone
2749 #
2750
2751 # The maximum number of days a user can go without authenticating before being
2752 # considered "inactive" and automatically disabled (locked). This feature is
2753 # disabled by default; set any value to enable it. This feature depends on the
2754 # `sql` backend for the `[identity] driver`. When a user exceeds this threshold
2755 # and is considered "inactive", the user's `enabled` attribute in the HTTP API
2756 # may not match the value of the user's `enabled` column in the user table.
2757 # (integer value)
2758 # Minimum value: 1
2759 #disable_user_account_days_inactive = <None>
2760
2761 # The maximum number of times that a user can fail to authenticate before the
2762 # user account is locked for the number of seconds specified by
2763 # `[security_compliance] lockout_duration`. This feature is disabled by
2764 # default. If this feature is enabled and `[security_compliance]
2765 # lockout_duration` is not set, then users may be locked out indefinitely until
2766 # the user is explicitly enabled via the API. This feature depends on the `sql`
2767 # backend for the `[identity] driver`. (integer value)
2768 # Minimum value: 1
2769 #lockout_failure_attempts = <None>
2770
2771 # The number of seconds a user account will be locked when the maximum number
2772 # of failed authentication attempts (as specified by `[security_compliance]
2773 # lockout_failure_attempts`) is exceeded. Setting this option will have no
2774 # effect unless you also set `[security_compliance] lockout_failure_attempts`
2775 # to a non-zero value. This feature depends on the `sql` backend for the
2776 # `[identity] driver`. (integer value)
2777 # Minimum value: 1
2778 #lockout_duration = 1800
2779
2780 # The number of days for which a password will be considered valid before
2781 # requiring it to be changed. This feature is disabled by default. If enabled,
2782 # new password changes will have an expiration date, however existing passwords
2783 # would not be impacted. This feature depends on the `sql` backend for the
2784 # `[identity] driver`. (integer value)
2785 # Minimum value: 1
2786 #password_expires_days = <None>
2787
2788 # This controls the number of previous user password iterations to keep in
2789 # history, in order to enforce that newly created passwords are unique. The
2790 # total number which includes the new password should not be greater or equal
2791 # to this value. Setting the value to zero (the default) disables this feature.
2792 # Thus, to enable this feature, values must be greater than 0. This feature
2793 # depends on the `sql` backend for the `[identity] driver`. (integer value)
2794 # Minimum value: 0
2795 #unique_last_password_count = 0
2796
2797 # The number of days that a password must be used before the user can change
2798 # it. This prevents users from changing their passwords immediately in order to
2799 # wipe out their password history and reuse an old password. This feature does
2800 # not prevent administrators from manually resetting passwords. It is disabled
2801 # by default and allows for immediate password changes. This feature depends on
2802 # the `sql` backend for the `[identity] driver`. Note: If
2803 # `[security_compliance] password_expires_days` is set, then the value for this
2804 # option should be less than the `password_expires_days`. (integer value)
2805 # Minimum value: 0
2806 #minimum_password_age = 0
2807
2808 # The regular expression used to validate password strength requirements. By
2809 # default, the regular expression will match any password. The following is an
2810 # example of a pattern which requires at least 1 letter, 1 digit, and have a
2811 # minimum length of 7 characters: ^(?=.*\d)(?=.*[a-zA-Z]).{7,}$ This feature
2812 # depends on the `sql` backend for the `[identity] driver`. (string value)
2813 #password_regex = <None>
2814
2815 # Describe your password regular expression here in language for humans. If a
2816 # password fails to match the regular expression, the contents of this
2817 # configuration variable will be returned to users to explain why their
2818 # requested password was insufficient. (string value)
2819 #password_regex_description = <None>
2820
2821 # Enabling this option requires users to change their password when the user is
2822 # created, or upon administrative reset. Before accessing any services,
2823 # affected users will have to change their password. To ignore this requirement
2824 # for specific users, such as service users, set the `options` attribute
2825 # `ignore_change_password_upon_first_use` to `True` for the desired user via
2826 # the update user API. This feature is disabled by default. This feature is
2827 # only applicable with the `sql` backend for the `[identity] driver`. (boolean
2828 # value)
2829 #change_password_upon_first_use = false
2830
2831
2832 [shadow_users]
2833
2834 #
2835 # From keystone
2836 #
2837
2838 # Entry point for the shadow users backend driver in the
2839 # `keystone.identity.shadow_users` namespace. This driver is used for
2840 # persisting local user references to externally-managed identities (via
2841 # federation, LDAP, etc). Keystone only provides a `sql` driver, so there is no
2842 # reason to change this option unless you are providing a custom entry point.
2843 # (string value)
2844 #driver = sql
2845
2846
2847 [signing]
2848
2849 #
2850 # From keystone
2851 #
2852
2853 # DEPRECATED: Absolute path to the public certificate file to use for signing
2854 # responses to revocation lists requests. Set this together with `[signing]
2855 # keyfile`. For non-production environments, you may be interested in using
2856 # `keystone-manage pki_setup` to generate self-signed certificates. (string
2857 # value)
2858 # This option is deprecated for removal since P.
2859 # Its value may be silently ignored in the future.
2860 # Reason: `keystone-manage pki_setup` was deprecated in Mitaka and removed in
2861 # Pike. These options remain for backwards compatibility.
2862 #certfile = /etc/keystone/ssl/certs/signing_cert.pem
2863
2864 # DEPRECATED: Absolute path to the private key file to use for signing
2865 # responses to revocation lists requests. Set this together with `[signing]
2866 # certfile`. (string value)
2867 # This option is deprecated for removal since P.
2868 # Its value may be silently ignored in the future.
2869 # Reason: `keystone-manage pki_setup` was deprecated in Mitaka and removed in
2870 # Pike. These options remain for backwards compatibility.
2871 #keyfile = /etc/keystone/ssl/private/signing_key.pem
2872
2873 # DEPRECATED: Absolute path to the public certificate authority (CA) file to
2874 # use when creating self-signed certificates with `keystone-manage pki_setup`.
2875 # Set this together with `[signing] ca_key`. There is no reason to set this
2876 # option unless you are requesting revocation lists in a non-production
2877 # environment. Use a `[signing] certfile` issued from a trusted certificate
2878 # authority instead. (string value)
2879 # This option is deprecated for removal since P.
2880 # Its value may be silently ignored in the future.
2881 # Reason: `keystone-manage pki_setup` was deprecated in Mitaka and removed in
2882 # Pike. These options remain for backwards compatibility.
2883 #ca_certs = /etc/keystone/ssl/certs/ca.pem
2884
2885 # DEPRECATED: Absolute path to the private certificate authority (CA) key file
2886 # to use when creating self-signed certificates with `keystone-manage
2887 # pki_setup`. Set this together with `[signing] ca_certs`. There is no reason
2888 # to set this option unless you are requesting revocation lists in a non-
2889 # production environment. Use a `[signing] certfile` issued from a trusted
2890 # certificate authority instead. (string value)
2891 # This option is deprecated for removal since P.
2892 # Its value may be silently ignored in the future.
2893 # Reason: `keystone-manage pki_setup` was deprecated in Mitaka and removed in
2894 # Pike. These options remain for backwards compatibility.
2895 #ca_key = /etc/keystone/ssl/private/cakey.pem
2896
2897 # DEPRECATED: Key size (in bits) to use when generating a self-signed token
2898 # signing certificate. There is no reason to set this option unless you are
2899 # requesting revocation lists in a non-production environment. Use a `[signing]
2900 # certfile` issued from a trusted certificate authority instead. (integer
2901 # value)
2902 # Minimum value: 1024
2903 # This option is deprecated for removal since P.
2904 # Its value may be silently ignored in the future.
2905 # Reason: `keystone-manage pki_setup` was deprecated in Mitaka and removed in
2906 # Pike. These options remain for backwards compatibility.
2907 #key_size = 2048
2908
2909 # DEPRECATED: The validity period (in days) to use when generating a self-
2910 # signed token signing certificate. There is no reason to set this option
2911 # unless you are requesting revocation lists in a non-production environment.
2912 # Use a `[signing] certfile` issued from a trusted certificate authority
2913 # instead. (integer value)
2914 # This option is deprecated for removal since P.
2915 # Its value may be silently ignored in the future.
2916 # Reason: `keystone-manage pki_setup` was deprecated in Mitaka and removed in
2917 # Pike. These options remain for backwards compatibility.
2918 #valid_days = 3650
2919
2920 # DEPRECATED: The certificate subject to use when generating a self-signed
2921 # token signing certificate. There is no reason to set this option unless you
2922 # are requesting revocation lists in a non-production environment. Use a
2923 # `[signing] certfile` issued from a trusted certificate authority instead.
2924 # (string value)
2925 # This option is deprecated for removal since P.
2926 # Its value may be silently ignored in the future.
2927 # Reason: `keystone-manage pki_setup` was deprecated in Mitaka and removed in
2928 # Pike. These options remain for backwards compatibility.
2929 #cert_subject = /C=US/ST=Unset/L=Unset/O=Unset/CN=www.example.com
2930
2931
2932 [token]
2933
2934 #
2935 # From keystone
2936 #
2937
2938 # The amount of time that a token should remain valid (in seconds). Drastically
2939 # reducing this value may break "long-running" operations that involve multiple
2940 # services to coordinate together, and will force users to authenticate with
2941 # keystone more frequently. Drastically increasing this value will increase the
2942 # number of tokens that will be simultaneously valid. Keystone tokens are also
2943 # bearer tokens, so a shorter duration will also reduce the potential security
2944 # impact of a compromised token. (integer value)
2945 # Minimum value: 0
2946 # Maximum value: 9223372036854775807
2947 #expiration = 3600
2948
2949 # Entry point for the token provider in the `keystone.token.provider`
2950 # namespace. The token provider controls the token construction, validation,
2951 # and revocation operations. Supported upstream providers are `fernet` and
2952 # `jws`. Neither `fernet` or `jws` tokens require persistence and both require
2953 # additional setup. If using `fernet`, you're required to run `keystone-manage
2954 # fernet_setup`, which creates symmetric keys used to encrypt tokens. If using
2955 # `jws`, you're required to generate an ECDSA keypair using a SHA-256 hash
2956 # algorithm for signing and validating token, which can be done with `keystone-
2957 # manage create_jws_keypair`. Note that `fernet` tokens are encrypted and `jws`
2958 # tokens are only signed. Please be sure to consider this if your deployment
2959 # has security requirements regarding payload contents used to generate token
2960 # IDs. (string value)
2961 #provider = fernet
2962
2963 # Toggle for caching token creation and validation data. This has no effect
2964 # unless global caching is enabled. (boolean value)
2965 #caching = true
2966
2967 # The number of seconds to cache token creation and validation data. This has
2968 # no effect unless both global and `[token] caching` are enabled. (integer
2969 # value)
2970 # Minimum value: 0
2971 # Maximum value: 9223372036854775807
2972 #cache_time = <None>
2973
2974 # This toggles support for revoking individual tokens by the token identifier
2975 # and thus various token enumeration operations (such as listing all tokens
2976 # issued to a specific user). These operations are used to determine the list
2977 # of tokens to consider revoked. Do not disable this option if you're using the
2978 # `kvs` `[revoke] driver`. (boolean value)
2979 #revoke_by_id = true
2980
2981 # This toggles whether scoped tokens may be re-scoped to a new project or
2982 # domain, thereby preventing users from exchanging a scoped token (including
2983 # those with a default project scope) for any other token. This forces users to
2984 # either authenticate for unscoped tokens (and later exchange that unscoped
2985 # token for tokens with a more specific scope) or to provide their credentials
2986 # in every request for a scoped token to avoid re-scoping altogether. (boolean
2987 # value)
2988 #allow_rescope_scoped_token = true
2989
2990 # DEPRECATED: This controls whether roles should be included with tokens that
2991 # are not directly assigned to the token's scope, but are instead linked
2992 # implicitly to other role assignments. (boolean value)
2993 # This option is deprecated for removal since R.
2994 # Its value may be silently ignored in the future.
2995 # Reason: Default roles depend on a chain of implied role assignments. Ex: an
2996 # admin user will also have the reader and member role. By ensuring that all
2997 # these roles will always appear on the token validation response, we can
2998 # improve the simplicity and readability of policy files.
2999 #infer_roles = true
3000
3001 # DEPRECATED: Enable storing issued token data to token validation cache so
3002 # that first token validation doesn't actually cause full validation cycle.
3003 # This option has no effect unless global caching is enabled and will still
3004 # cache tokens even if `[token] caching = False`. (boolean value)
3005 # This option is deprecated for removal since S.
3006 # Its value may be silently ignored in the future.
3007 # Reason: Keystone already exposes a configuration option for caching tokens.
3008 # Having a separate configuration option to cache tokens when they are issued
3009 # is redundant, unnecessarily complicated, and is misleading if token caching
3010 # is disabled because tokens will still be pre-cached by default when they are
3011 # issued. The ability to pre-cache tokens when they are issued is going to rely
3012 # exclusively on the ``keystone.conf [token] caching`` option in the future.
3013 #cache_on_issue = true
3014
3015 # This controls the number of seconds that a token can be retrieved for beyond
3016 # the built-in expiry time. This allows long running operations to succeed.
3017 # Defaults to two days. (integer value)
3018 #allow_expired_window = 172800
3019
3020
3021 [tokenless_auth]
3022
3023 #
3024 # From keystone
3025 #
3026
3027 # The list of distinguished names which identify trusted issuers of client
3028 # certificates allowed to use X.509 tokenless authorization. If the option is
3029 # absent then no certificates will be allowed. The format for the values of a
3030 # distinguished name (DN) must be separated by a comma and contain no spaces.
3031 # Furthermore, because an individual DN may contain commas, this configuration
3032 # option may be repeated multiple times to represent multiple values. For
3033 # example, keystone.conf would include two consecutive lines in order to trust
3034 # two different DNs, such as `trusted_issuer = CN=john,OU=keystone,O=openstack`
3035 # and `trusted_issuer = CN=mary,OU=eng,O=abc`. (multi valued)
3036 #trusted_issuer =
3037
3038 # The federated protocol ID used to represent X.509 tokenless authorization.
3039 # This is used in combination with the value of `[tokenless_auth]
3040 # issuer_attribute` to find a corresponding federated mapping. In a typical
3041 # deployment, there is no reason to change this value. (string value)
3042 #protocol = x509
3043
3044 # The name of the WSGI environment variable used to pass the issuer of the
3045 # client certificate to keystone. This attribute is used as an identity
3046 # provider ID for the X.509 tokenless authorization along with the protocol to
3047 # look up its corresponding mapping. In a typical deployment, there is no
3048 # reason to change this value. (string value)
3049 #issuer_attribute = SSL_CLIENT_I_DN
3050
3051
3052 [trust]
3053
3054 #
3055 # From keystone
3056 #
3057
3058 # Allows authorization to be redelegated from one user to another, effectively
3059 # chaining trusts together. When disabled, the `remaining_uses` attribute of a
3060 # trust is constrained to be zero. (boolean value)
3061 #allow_redelegation = false
3062
3063 # Maximum number of times that authorization can be redelegated from one user
3064 # to another in a chain of trusts. This number may be reduced further for a
3065 # specific trust. (integer value)
3066 #max_redelegation_count = 3
3067
3068 # Entry point for the trust backend driver in the `keystone.trust` namespace.
3069 # Keystone only provides a `sql` driver, so there is no reason to change this
3070 # unless you are providing a custom entry point. (string value)
3071 #driver = sql
3072
3073
3074 [unified_limit]
3075
3076 #
3077 # From keystone
3078 #
3079
3080 # Entry point for the unified limit backend driver in the
3081 # `keystone.unified_limit` namespace. Keystone only provides a `sql` driver, so
3082 # there's no reason to change this unless you are providing a custom entry
3083 # point. (string value)
3084 #driver = sql
3085
3086 # Toggle for unified limit caching. This has no effect unless global caching is
3087 # enabled. In a typical deployment, there is no reason to disable this.
3088 # (boolean value)
3089 #caching = true
3090
3091 # Time to cache unified limit data, in seconds. This has no effect unless both
3092 # global caching and `[unified_limit] caching` are enabled. (integer value)
3093 #cache_time = <None>
3094
3095 # Maximum number of entities that will be returned in a role collection. This
3096 # may be useful to tune if you have a large number of unified limits in your
3097 # deployment. (integer value)
3098 #list_limit = <None>
3099
3100 # The enforcement model to use when validating limits associated to projects.
3101 # Enforcement models will behave differently depending on the existing limits,
3102 # which may result in backwards incompatible changes if a model is switched in
3103 # a running deployment. (string value)
3104 # Possible values:
3105 # flat - <No description provided>
3106 # strict_two_level - <No description provided>
3107 #enforcement_model = flat
3108
3109
3110 [wsgi]
3111
3112 #
3113 # From keystone
3114 #
3115
3116 # If set to true, this enables the oslo debug middleware in Keystone. This
3117 # Middleware prints a lot of information about the request and the response. It
3118 # is useful for getting information about the data on the wire (decoded) and
3119 # passed to the WSGI application pipeline. This middleware has no effect on the
3120 # "debug" setting in the [DEFAULT] section of the config file or setting
3121 # Keystone's log-level to "DEBUG"; it is specific to debugging the WSGI data as
3122 # it enters and leaves Keystone (specific request-related data). This option is
3123 # used for introspection on the request and response data between the web
3124 # server (apache, nginx, etc) and Keystone.  This middleware is inserted as the
3125 # first element in the middleware chain and will show the data closest to the
3126 # wire.  WARNING: NOT INTENDED FOR USE IN PRODUCTION. THIS MIDDLEWARE CAN AND
3127 # WILL EMIT SENSITIVE/PRIVILEGED DATA. (boolean value)
3128 #debug_middleware = false