Kerberos の調査に使える Kerberos のイベントログの有効方法を紹介します。 シナリオ 自分自身の FQDN (ここでは 19dc.myad.local) で共有フォルダーにアクセスできる環境を考えます。 この環境で、CNAME (ここでは myshare.myad.local) でアクセスすると「ユーザー名またはパスワードが正しくありません。」とアクセスが拒否されます。 nslookup の結果からわかるように、myshare.myad.local は 19dc.myad.local の CNAME です。 このシナリオを、Kerberos のイベントログを利用して調査します。(ちなみに、この挙動は仕様で、Microsoft のブログでも紹介されています。) 調査手順 1. 以下のレジストリの設定をします。 キー:HKEY_LOCAL_MACHINE\SYSTEM\Curr