エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
1 userがブックマーク
0
Keycloakで統合Windows認証を試した - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
新着コメントはまだありません。
このエントリーにコメントしてみましょう。
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
いまの話題をアプリでチェック!
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Keycloakで統合Windows認証を試した - Qiita
※AWSのEC2で検証した都合上、クライアント端末をWindows Serverで代用しました。 Active Directoryの設...
※AWSのEC2で検証した都合上、クライアント端末をWindows Serverで代用しました。 Active Directoryの設定 ドメイン,ログイン用ユーザ作成(ドメイン名‥example.com ユーザ名‥test-user) DNSの構成 Keycloakサーバの正引き、逆引きが可能なように設定します。 Kerberos認証用ユーザー作成 KeycloakサーバーからKerberos認証実行時に利用されるマップユーザーを作成します。 今回はActive Directory上に﹁kc-kerberos﹂というユーザーを作成します。 この時にKerberosの認証の暗号化方式を﹁AES128 or AES256﹂に指定します。(理由は後述) パスワードは任意ですが﹁パスワードを無期限にする﹂のチェックをつけておく必要があります。パスワード有効期限が切れたことで、Kerberos認証