Effizientes
Identitäts-Management
mit Keycloak

IT entlasten.
Daten schützen.

Effizientes Identity Management bedeutet,
die richtigen Rechte für die richtigen Kund:innen und
Mitarbeiter:innen einfacher und schneller regeln zu können.
Um Daten besser zu schützen.

Die Herausforderung.

Kund:innen und Mitarbeiter:innen müssen stets von jedem Gerät schnellen Zugang zu ihren Daten haben. Kompliziertes Rechte-Management, langsame Systeme und starre Strukturen erschweren jedoch ihre Arbeit und den Erfolg des Unternehmens.

Andererseits müssen Daten überall vor Angriffen und Missbrauch geschützt werden. Schlupflöcher in komplexen Login-Landschaften oder offene Passwort-Listen erschweren den Schutz und damit den Erfolg des Unternehmens.

Kostenloses Informationsgespräch vereinbaren

Die Lösung.

Keycloak macht Identity- und Access Management einfacher, schneller und flexibler.

Einfacher

Besseres Nutzererlebnis
Keine Ausfallzeiten
Einfache Konfiguration

Schneller

Schnelle Startzeiten
Cloud-native Platform
Geringer Speicherverbrauch

Flexibler

Einfache Anbindung
Viele Frameworks supported
Gestaltbares Frontend

Was ist Keycloak und warum hilft es Ihnen?

Eine kurze Erläuterung unseres Experten Sven-Torben Janus.


Mit dem Klick auf das Video ist Ihnen bewusst, dass Google einige Cookies setzen und Sie ggfs. auch tracken wird.
Kostenloses Gespräch mit Sven-Torben vereinbaren

Namhafte Unternehmen, die mit Keycloak einfach, schnell und flexibel Identitäten verwalten:

Zusammenarbeit mit weiteren Keycloak-Experten

Sven-Torben Janus stellt seine Keycloak-Erweiterung auf dem YouTube-Kanal von Niko Köbler vor.

Mit dem Klick auf das Video ist Ihnen bewusst, dass Google einige Cookies setzen und Sie ggfs. auch tracken wird.

Haben Sie noch Fragen?
Fragen Sie uns, wir beantworten sie gerne

Egal, ob Sie Keycloak zum ersten Mal einsetzen
oder ihre gesamte IAM-Landschaft optimieren möchten:
Wir zeigen Ihnen, wie Sie Ihr IAM einfacher, schneller und flexibler machen.
In einem Gespräch können wir viele Ihrer Fragen klären
und erste Tipps geben.

Vereinbaren Sie einfach über den folgenden Calendly-Link einen kostenlosen halbstündigen Gesprächs-Slot:

Noch heute kostenloses Gespräch vereinbaren

Erste Hilfe.

Hilfreiche Code-Snippets
für die Migration zu Keycloak.X

Container mit Admin User starten

Der erste Start eines Keycloak-Servers mit administrativem Benutzer ist einfach zu implementieren. Hier haben sich in der neuen Version von Keycloak lediglich die Umgebungsvariablen geändert.
docker run --rm \
-p 80:8080 \
-e KEYCLOAK_USER=admin \
-e KEYCLOAK_PASSWORD=admin \
quay.io/keycloak/keycloak:16.1.1
Code-Sprache: Bash (bash)
Vorher: Keycloak 16 / Wildfly
docker run --rm \
-p 80:8080 \
-e KEYCLOAK_USER=admin \
-e KEYCLOAK_PASSWORD=admin \
quay.io/keycloak/keycloak:18.0.0 \
start-dev
Code-Sprache: Bash (bash)
Nachher: Keycloak.X / Quarkus

Context-Path setzen

Keycloak ist standardmäßig unter dem Context-Path https://localhost/auth verfügbar. In der neuen Version ist der Context-Path standardmäßig leer (https://localhost/), kann aber mittels KC_HTTP_RELATIVE_PATHgesetzt werden.
docker run --rm \
    -p 80:8080 \
    quay.io/keycloak/keycloak:16.1.1
Code-Sprache: Bash (bash)
Vorher: Keycloak 16 / Wildfly
docker run --rm \
    -p 80:8080 \
    -e KC_HTTP_RELATIVE_PATH=auth \
    quay.io/keycloak/keycloak:18.0.0 \
    start-dev
Code-Sprache: Bash (bash)
Nachher: Keycloak.X / Quarkus

HTTPS aktivieren

Für Keycloak 16.x auf Wildfly genügt es die entsprechenden Zertifikate zu generieren und zu mounten. In der neuen Version Keycloak.X reichen diese Vorkehrungen nicht. Hier müssen zusätzlich der Hostname sowie die Zertifikats- und Schlüsseldatei angegeben werden, damit Keycloak wieder voll funktionstüchtig ist.
openssl req -x509 -newkey rsa:4096 \
    -keyout https/tls.key \
    -out https/tls.crt \
    -sha256 -days 365 -nodes \
    -subj '/CN=keycloak'

docker run --rm \
    -p 443:8443 \
    -v $PWD/https:/etc/x509/https/ \
    quay.io/keycloak/keycloak:16.1.1
Code-Sprache: Bash (bash)
Vorher: Keycloak 16 / Wildfly
openssl req -x509 -newkey rsa:4096 \
    -keyout https/tls.key \
    -out https/tls.crt \
    -sha256 -days 365 -nodes \
    -subj '/CN=keycloak'

docker run --rm \
    -p 443:8443 \
    -v $PWD/https:/etc/x509/https/ \
    quay.io/keycloak/keycloak:18.0.0 \
    start --hostname=keycloak \
    --https-certificate-file=/etc/x509/https/tls.crt  \
    --https-certificate-key-file=/etc/x509/https/tls.key
Code-Sprache: Bash (bash)
Nachher: Keycloak.X / Quarkus

Blogbeiträge zum Thema Keycloak

Thorsten Kamann und Sven-Torben Janus im Conciso Workgarden

Das sind die 7 häufigsten Keycloak-Fragen

Im Laufe der letzten Jahre haben wir bei vielen unserer Kunden Keycloak implementiert. Diese 7 Fragen sind uns immer wieder ...
Beitragsbild für den Wissensbeitrag Keycloak.X - performanter dank Quarkus

Keycloak.X – performanter dank Quarkus

Mit dem offiziellen Release von Keycloak.X ist Keycloak noch schneller, flexibler, sicherer und einfacher geworden. Das liegt nicht zuletzt an ...
Beitragsbild für den Wissensbeitrag Webinar: Hochverfügbare Keycloak-Cluster

Webinar: Hochverfügbare Keycloak-Cluster

Keycloak ist eine open-source „Identity- und Accessmanagement-Lösung“, die sich mittlerweile weiter Verbreitung und Nutzung erfreut. Als zentrale Komponente für Authentifizierung ...
Keycloak SPIs implementieren - Schritt für Schritt

Keycloak SPIs implementieren – Schritt für Schritt

Die Open-Source Identity- und Accessmanagement-Lösung Keycloak kann leicht erweitert werden. Dieser Beitrag zeigt, wie man die Service Provider Interface (SPI) ...
Keycloak lokal installieren in nur 3 Schritten

Keycloak lokal installieren in nur 3 Schritten

Keycloak kann mit SPIs fast beliebig erweitert werden. Dafür ist es sinnvoll eine lokale Installation von Keycloak bereitzustellen. Wie das ...
Webinar: Keycloak mit SPIs erweitern

Webinar: Keycloak mit SPIs erweitern

Die Open-Source Identity- und Accessmanagement-Lösung Keycloak kann leicht erweitert werden. Dieses Webinar zeigt, wie man die Service Provider Interface (SPI) ...