키스톤으로 생성 된 토큰이 공개 스택에서 어떻게 보호되는지 조금 혼란 스럽습니다. 나는 많은 자원을 점검했지만 모든 주 (state)의 높은 수준의 견해를 보았다. 나는 다음과 같이 알고 싶다 :오픈스톤은 키스톤으로 생성 된 토큰을 어떻게 보호합니까?
- 토큰의 길이는 얼마인가?
- 서비스를 요청할 때 보안이 유지되는 방법은 무엇입니까?
- 데이터베이스 종료시 사용자 자격 증명의 보안은 무엇입니까?
이와 관련하여 도움을 주실 수 있습니다.
키스톤으로 생성 된 토큰이 공개 스택에서 어떻게 보호되는지 조금 혼란 스럽습니다. 나는 많은 자원을 점검했지만 모든 주 (state)의 높은 수준의 견해를 보았다. 나는 다음과 같이 알고 싶다 :오픈스톤은 키스톤으로 생성 된 토큰을 어떻게 보호합니까?
이와 관련하여 도움을 주실 수 있습니다.
KeyStone은 상당히 구성 가능한 Auth 부분입니다. AuthMethodHandler를 준수하는 다른 플러그인을 지원하는 서비스.
토큰 길이는 UUID 또는 PKI (또는 내가 이해하는 사용자 정의)가 될 수있는 "제공자"(토큰 제공자 드라이버)로 사용 된 키스 토오 구성에 따라 다릅니다. 이것은 토큰을 생성하기 위해 사용 된 알고리즘을 결정할 것이고 따라서 길이를 생성 할 것이다.
KeyStone은 요청을 보호해야하는 SSL을 사용하도록 구성 할 수 있으며 구성해야합니다. LDAP를 플러그인 할 수도 있습니다. Keystone을 Kerberos와 페어링하여 사용하면 더 안전하게 사용할 수 있습니다.
DB에 비밀 정보를 저장하려면이 BluePrint에서 세부 정보를 읽을 수 있습니다. https://wiki.openstack.org/wiki/BlueprintSecureSecretStorage#Tokens