Kerberos関連の問題を解析する必要があり、Windows server 2019で下記設定をし、ログを有効化しました。
有効化方法
「Win + R」でファイル名を指定して実行起動。
regedit
と入力してレジストリエディターを起動します。
![](https://eng-investor.com/wp-content/uploads/2021/11/image-12.png)
レジストリエディター上で下記の場所にログを有効化する値を作成します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters
作成する値はLogLevel
で種類はREG_DWORD
。値は0x1
になります。
![](https://eng-investor.com/wp-content/uploads/2021/11/image-13.png)
![](https://eng-investor.com/wp-content/uploads/2021/11/image-14.png)
設定後レジストリエディターを閉じることで、ログが自動的に有効化されます。
ログの確認方法
イベントビューアーを起動します。
![](https://eng-investor.com/wp-content/uploads/2021/11/image-15.png)
そこからWindows ログ > セキュリティ
を右クリックして現在のログをフィルターを選択します。
![](https://eng-investor.com/wp-content/uploads/2021/11/image-20.png)
ここにイベントID 4768-4773
をフィルターとして入れることで、Kerberosのイベントだけ確認できます。
![](https://eng-investor.com/wp-content/uploads/2021/11/image-19-1024x501.png)
それぞれのイベントをダブルクリックすることで詳細が見えます。
![](https://eng-investor.com/wp-content/uploads/2021/11/AD2-Administrator-192.168.10.28-Remote-Desktop-Connection-Manager-v2.83-Sysinternals_-www.sysinternals.com-2021-11-17-22.36.16.png)