Não tenho certeza se entendi o comentário sobre segurança sendo o problema, você está dizendo que o método / protocolo de acesso ao console escolhido pelo OpenStack quando implementado através de uma rede privada e configuração de proxy é tão inseguro que é melhor quebrar o OOB Acesse o recurso totalmente sem "alerta decente para o fato" ou alternativa verdadeira?
Existe um número significativo de nuvens públicas rodando o OpenStack que deve ter superado esse problema de "segurança" e que oferece acesso ao console, então por que isso é fundamentalmente diferente?
Honestamente, esta é a primeira vez que uso uma implementação de software de comando e controle de VM que não tem acesso ao console pronto para o uso AZUE, vCloud, ESX / vCenter, Hyper-v / SCVMM, KVM, Zen / Zenserver. e não tê-lo como ether default ou pelo menos uma opção fácil de selecionar vai afastar um monte de pessoas antes que elas comecem!
Mesmo que haja um retrocesso maciço para habilitar ou oferecer esse recurso por padrão, ter um aviso de isenção grande como parte do Guia publicado ou do sistema operacional Landscape instalado junto com etapas documentadas "bem" para habilitar / contornar isso seria melhor do que um erro inócuo que parece ter sido quebrado durante a instalação?
Isso ainda parece um bug em vez de algo que você escolheria fazer em um produto / pacote com o objetivo de levar as pessoas a buscar o OpenStack.