keystone によって生成されたトークンが openstack でどのように保護されるかについて、少し混乱しています。多くのリソースを確認しましたが、すべてが高レベルのビューを示しています。私は次のように知りたい:
- トークンの長さは?
- サービスをリクエストするとき、どのように保護されますか?
- データベース側でのユーザー資格情報のセキュリティはどのようなものですか?
この点であなたの助けは非常に高く評価されます.
keystone によって生成されたトークンが openstack でどのように保護されるかについて、少し混乱しています。多くのリソースを確認しましたが、すべてが高レベルのビューを示しています。私は次のように知りたい:
この点であなたの助けは非常に高く評価されます.
KeyStone は、かなり構成可能な Auth の一部です。AuthMethodHandler に準拠するさまざまなプラグインをサポートするサービス。
トークンの長さは、UUIDまたはPKI(または私が理解しているカスタム)である「プロバイダー」(トークンプロバイダードライバー)として使用されているものに関するKeyStone構成によって異なります。これにより、トークンの生成に使用されるアルゴリズムとその長さが決まります。
KeyStone は、リクエストを保護する SSL を使用するように構成できます (構成する必要があります)。LDAP をプラグインすることもできます。KeyStone を Kerberos と組み合わせて使用すると、より安全になります。
DB でのシークレットの保存については、この BluePrint から詳細を読むことができます: https://wiki.openstack.org/wiki/BlueprintSecureSecretStorage#Tokens