※AWSのEC2で検証した都合上、クライアント端末をWindows Serverで代用しました。 Active Directoryの設定 ドメイン,ログイン用ユーザ作成(ドメイン名:example.com ユーザ名:test-user) DNSの構成 Keycloakサーバの正引き、逆引きが可能なように設定します。 Kerberos認証用ユーザー作成 KeycloakサーバーからKerberos認証実行時に利用されるマップユーザーを作成します。 今回はActive Directory上に「kc-kerberos」というユーザーを作成します。 この時にKerberosの認証の暗号化方式を「AES128 or AES256」に指定します。(理由は後述) パスワードは任意ですが「パスワードを無期限にする」のチェックをつけておく必要があります。パスワード有効期限が切れたことで、Kerberos認証
![Keycloakで統合Windows認証を試した - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/2cf3d7b0b073dc94ca6c8ceb49c85e610280f1f1/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Fadvent-calendar-ogp-background-7940cd1c8db80a7ec40711d90f43539e.jpg%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9S2V5Y2xvYWslRTMlODElQTclRTclQjUlQjElRTUlOTAlODhXaW5kb3dzJUU4JUFBJThEJUU4JUE4JUJDJUUzJTgyJTkyJUU4JUE5JUE2JUUzJTgxJTk3JUUzJTgxJTlGJnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnR4dC1jb2xvcj0lMjMzQTNDM0MmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9NTYmcz03NjRmYjQxODM4Mzg3OTc4MTIzY2ZiY2EwNGVkYWUxMQ%26mark-x%3D120%26mark-y%3D96%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9OTcyJnR4dD0lNDBpY2hpeWFfcWlpdGEmdHh0LWNvbG9yPSUyMzNBM0MzQyZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT0zNiZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZzPTBlYzk2N2NkM2VkNzg4ODNiZjEyNzEzYjhhMDIwZDI4%26blend-x%3D120%26blend-y%3D445%26blend-mode%3Dnormal%26txt64%3DaW4g5qCq5byP5Lya56S-6YeO5p2R57eP5ZCI56CU56m25omA%26txt-width%3D972%26txt-clip%3Dend%252Cellipsis%26txt-color%3D%25233A3C3C%26txt-font%3DHiragino%2520Sans%2520W6%26txt-size%3D36%26txt-x%3D134%26txt-y%3D546%26s%3D4eeebf2ce09be80d4e46c7fd5697eebb)