<div dir="ltr"><div style>Apologies, none of these configuration settings were documented in etc/keystone.conf.sample. The last one is the one that controls this behavior.</div><div style><br></div><div style>  [DEFAULT]</div>
<div style><br></div><div style>  # enforced by sizelimit middleware (keystone.middleware:RequestBodySizeLimiter)</div><div>  max_request_body_size = 114688</div><div><br></div><div style>  # limit the sizes of user & tenant ID/names</div>
<div>  max_param_size = 64</div><div><br></div><div>  # similar to max_param_size, but provides an exception for token values</div><div>  max_token_size = 8192</div><div><br></div><div style>I also put these docs up for review: <a href="https://review.openstack.org/30932">https://review.openstack.org/30932</a></div>
<div><br></div></div><div class="gmail_extra"><br clear="all"><div><div><br></div>-Dolph</div>
<br><br><div class="gmail_quote">On Wed, May 29, 2013 at 1:23 PM, Miller, Mark M (EB SW Cloud - R&D - Corvallis) <span dir="ltr"><<a href="mailto:mark.m.miller@hp.com" target="_blank">mark.m.miller@hp.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">






<div>
<font face="Calibri"><span style="font-size:11pt">
<div>Hi Guang,</div>
<div> </div>
<div>We are running into a problem with PKI tokens being greater than 8K and having Keystone not able to validate them. Do you know of a workaround?</div><span class="HOEnZb"><font color="#888888">
<div> </div>
<div>Mark</div>
<div> </div>
</font></span></span></font>
</div>

</blockquote></div><br></div>