Das sind die 7 häufigsten Keycloak-Fragen

Foto des Autors
Sven-Torben Janus

Im Laufe der letzten Jahre haben wir bei vielen unserer Kunden Keycloak implementiert. Diese 7 Fragen sind uns immer wieder begegnet. Nachfolgend werde ich sie kurz und knapp beantworten.

Diese 7 Fragen zu Keycloak sind uns immer wieder begegnet. Wir beantworten sie im Folgenden.

Thorsten Kamann und Sven-Torben Janus v.l.n.r. © ImageKollektiv GmbH

Was macht Keycloak?

Es handelt sich um eine Plattform für Identitäts- und Zugriffsmanagement (Identity & Access Management). Sie steuert den sicheren Zugriff auf Anwendungen, Benutzerverwaltung, Dienste und Geräte mit nur einem Log-in (“Single-Sign-On”). Die Plattform basiert auf ausgereiften Open-Source-Standards wie OAuth 2.0 und OpenID Connect und ist einfach skalierbar.

In diesem Video stellt sich unser Experte Sven-Torben Janus vor und erklärt in Kürze, was Keycloak kann:


Mit dem Klick auf das Video ist Ihnen bewusst, dass Google einige Cookies setzen und Sie ggfs. auch tracken wird.

Welche Probleme löst Keycloak?

  • Keycloak löst das Problem der sicheren und skalierbaren Verwaltung von Benutzeridentitäten und des Zugriffs auf Anwendungen und Dienste.
  • Benutzerkonten, Authentifizierung und Zugriffskontrolle können zentral verwaltet werden.
  • Der Zugriff auf Anwendungen und Dienste kann sicher und einfach verwaltet werden.

Warum Keycloak?

Die relevantesten Gründe sind:

  1. Einfachste Verwaltung
    Einfaches Management von Benutzeridentitäten, Anwendungen, Diensten und Geräten durch den zentralen Kontrollpunkt. Reduktion der Komplexität und des Risikos mehrerer parallel laufender Authentifizierungssysteme.
  1. Nahtlose Integration
    Einfache Integration und Anpassung individueller Authentifizierungs- und Autorisierungsprozesse durch die skalierbare Open-Source-Plattform. Nahtloses Benutzererlebnis über alle Prozesse hinweg. Einfache Erfüllung unternehmensspezifischer Sicherheits- und Compliance-Anforderungen.
  1. Robuste Sicherheit
    Zuverlässiger Schutz von Unternehmen, Benutzern und Daten durch robuste Sicherheitsfunktionen inklusive Unterstützung von Verschlüsselung, Multi-Faktor-Authentifizierung und adaptiver risikobasierter Authentifizierung (einige Authentifizierungs- und Autorisierungsmechanismen wie OAuth 2 und OpenID Connect sind bereits integriert).

Was ist ein Realm?

Ein Realm ist ein logischer Container für Benutzer, Anwendungen und Dienste. Er bietet eine separate und isolierte Umgebung für die Verwaltung von Authentifizierungs- und Autorisierungsrichtlinien. 

Mit Realms können dazu notwendige Prozesse aufgeteilt und an gruppenspezifische Sicherheits- und Compliance-Anforderungen angepasst werden. Benutzer- und Anwendungsgruppen können somit individuelle Zugriffsrichtlinien zugeordnet werden. Damit kann ein maßgeschneidertes und konsistentes Benutzererlebnis erzeugt und gleichzeitig die Kontrolle über den Zugriff auf vertrauliche Daten behalten werden.

Was ist ein Client?

Ein Client ist eine in Keycloak integrierte Anwendung oder ein Dienst. Der Client definiert die Authentifizierungs- und Autorisierungsrichtlinien, die auf die jeweilige Anwendung oder den Dienst angewendet werden sollen: 

  • Welche Authentifizierungsabläufe sollen wo angewendet werden?
  • Welche Benutzerrollen und Berechtigungen sollen wem gewährt werden?
  • Welche Benutzerattribute sollen welchen Anwendungen zugeordnet werden?

Der Client stellt auch die erforderlichen Anmeldeinformationen und Metadaten für die sichere Kommunikation mit der Anwendung oder dem Dienst bereit, etwa Client-ID, Client-Secret und Redirect-URI.

Ist Keycloak ein LDAP-Server?

Nein, Keycloak ist kein LDAP-Server. LDAP (Lightweight Directory Access Protocol) ist keine Identitäts-Managementplattform, sondern ein Protokoll für den Zugriff auf Verzeichnisdienste, z. B. Benutzerverzeichnisse. 

Keycloak lässt sich als Identitäts- und Zugriffsverwaltung aber problemlos in LDAP-Server integrieren und kann dort Authentifizierungs- und Autorisierungsdienste für Anwendungen und Dienste bereitstellen. 

Benutzt Keycloak JSON Web Token (JWT)?

Ja, Keycloak verwendet JSON Web Tokens (JWT) als Teil seiner Authentifizierungs- und Autorisierungsprozesse. JWT ist ein verlässlicher und oft verwendeter Standard zur sicheren Darstellung von Claims zwischen zwei Parteien zwecks Authentifizierung und Autorisierung. Keycloak verwendet JWT, um die Identität und die Zugriffsrechte des authentifizierten Benutzers sicher zwischen Benutzer, Anwendung und Keycloak zu kommunizieren. JWT ermöglicht damit die einmalige Anmeldung und stellt sicher, dass nur autorisierte Benutzer auf die geschützten Ressourcen einer Anwendung oder eines Dienstes zugreifen können.

Sie haben weitere Fragen? Wir beantworten sie gerne.

Egal, ob Sie Keycloak zum ersten Mal einsetzen oder Ihre gesamte Identity- und Access Management-Landschaft optimieren möchten – wir unterstützen Sie gerne, diese einfacher, nahtloser und robuster zu gestalten. Lesen Sie hier, wie Sie Ihr Identitäts-Management effizienter gestalten können.

Gerne können wir ihre Fragen in einem persönlichen Gespräch klären und erste Tipps geben. 
Buchen Sie einfach über den folgenden Calendly-Link einen kostenlosen halbstündigen Gesprächs-Slot:

Das könnte Dich auch noch interessieren

Skalierbare Authentifizierung - Föderation statt Integration

Skalierbare Authentifizierung – Föderation statt Integration

Wie sinnvoll ist eine tiefe Integration von Authentifizierungslösungen im Zeitalter von verteilten, dezentralen Systemen und Microservices noch? Gar nicht - ...
Domain Debt

Domain Debt

When working in some kind of technical role in IT, you may have heard about, experienced, identified, introduced, or hopefully ...
Titelbild zum Wissensbeitrag "Multi-Tenancy in Spring-Boot-Projekten"

Multi-Tenancy in Spring-Boot-Projekten

In diesem Wissensbeitrag erläutern wir die grundlegenden Eigenschaften einer Multi-Tenancy-Architektur und demonstrieren anhand eines Spring Boot-Projekts eine beispielhafte Implementierung. Dabei ...