6.5.6. トラブルシューティング


HTTP ヘッダーのダンプ
Keycloak に送信されるリバースプロキシーを確認する場合は、Undertow フィルターである RequestDumpingHandler を有効にし、server.log ファイルを参照してください。
logging サブシステムで TRACE ロギングを有効化
...
    <profile>
        <subsystem xmlns="urn:jboss:domain:logging:3.0">
...
            <logger category="org.keycloak.authentication.authenticators.x509">
                <level name="TRACE"/>
            </logger>
            <logger category="org.keycloak.services.x509">
                <level name="TRACE"/>
            </logger>
Copy to Clipboard Toggle word wrap
WARNING: Don't use RequestDumpingHandler or TRACE logging in production.
Copy to Clipboard Toggle word wrap
X.509 での直接認証
以下のテンプレートを使用して、Resource Owner Password Credentials Grant を使用してトークンを要求できます。
$ curl https://[host][:port]/auth/realms/master/protocol/openid-connect/token \
       --insecure \
       --data "grant_type=password&scope=openid profile&username=&password=&client_id=CLIENT_ID&client_secret=CLIENT_SECRET" \
       -E /path/to/client_cert.crt \
       --key /path/to/client_cert.key
Copy to Clipboard Toggle word wrap
[host][:port]
Direct Grant Flow を使用して x.509 クライアント証明書で認証できるように設定されたリモート Red Hat Single Sign-On サーバーのホストとポート番号。
CLIENT_ID
クライアント ID。
CLIENT_SECRET
機密クライアントの場合は、クライアントシークレットです。そうでなければ、空欄のままにします。
client_cert.crt
相互 SSL 認証でクライアントの ID を検証するために使用される公開鍵証明書。証明書は PEM 形式である必要があります。
client_cert.key
公開鍵のペアの秘密鍵。PEM 形式でも想定されます。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat