エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Keycloakで統合Windows認証を試した - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Keycloakで統合Windows認証を試した - Qiita
※AWSのEC2で検証した都合上、クライアント端末をWindows Serverで代用しました。 Active Directoryの設... ※AWSのEC2で検証した都合上、クライアント端末をWindows Serverで代用しました。 Active Directoryの設定 ドメイン,ログイン用ユーザ作成(ドメイン名:example.com ユーザ名:test-user) DNSの構成 Keycloakサーバの正引き、逆引きが可能なように設定します。 Kerberos認証用ユーザー作成 KeycloakサーバーからKerberos認証実行時に利用されるマップユーザーを作成します。 今回はActive Directory上に「kc-kerberos」というユーザーを作成します。 この時にKerberosの認証の暗号化方式を「AES128 or AES256」に指定します。(理由は後述) パスワードは任意ですが「パスワードを無期限にする」のチェックをつけておく必要があります。パスワード有効期限が切れたことで、Kerberos認証