Effizientes
Identitäts-Management
mit Keycloak

IT entlasten.
Daten schützen.

Effizientes Identity Management bedeutet,
die richtigen Rechte für die richtigen Kund:innen und
Mitarbeiter:innen einfacher und schneller regeln zu können.
Um Daten besser zu schützen.

Die Herausforderung.

Kund:innen und Mitarbeiter:innen müssen stets von jedem Gerät schnellen Zugang zu ihren Daten haben. Kompliziertes Rechte-Management, langsame Systeme und starre Strukturen erschweren jedoch ihre Arbeit und den Erfolg des Unternehmens.

Andererseits müssen Daten überall vor Angriffen und Missbrauch geschützt werden. Schlupflöcher in komplexen Login-Landschaften oder offene Passwort-Listen erschweren den Schutz und damit den Erfolg des Unternehmens.

Kostenloses Informationsgespräch vereinbaren

Die Lösung.

Keycloak macht Identity- und Access Management einfacher, schneller und flexibler.

Einfacher

Besseres Nutzererlebnis
Keine Ausfallzeiten
Einfache Konfiguration

Schneller

Schnelle Startzeiten
Cloud-native Platform
Geringer Speicherverbrauch

Flexibler

Einfache Anbindung
Viele Frameworks supported
Gestaltbares Frontend

Was ist Keycloak und warum hilft es Ihnen?

Eine kurze Erläuterung unseres Experten Sven-Torben Janus.


Mit dem Klick auf das Video ist Ihnen bewusst, dass Google einige Cookies setzen und Sie ggfs. auch tracken wird.
Kostenloses Gespräch mit Sven-Torben vereinbaren

Namhafte Unternehmen, die mit Keycloak einfach, schnell und flexibel Identitäten verwalten:

Zusammenarbeit mit weiteren Keycloak-Experten

Sven-Torben Janus stellt seine Keycloak-Erweiterung auf dem YouTube-Kanal von Niko Köbler vor.

Mit dem Klick auf das Video ist Ihnen bewusst, dass Google einige Cookies setzen und Sie ggfs. auch tracken wird.

    Haben Sie noch Fragen?
    Fragen Sie uns,
    wir beantworten sie gerne

    Egal, ob Sie Keycloak zum ersten Mal einsetzen
    oder ihre gesamte IAM-Landschaft optimieren möchten:
    Wir zeigen Ihnen, wie Sie Ihr IAM einfacher, schneller und flexibler machen.
    In einem Gespräch können wir viele Ihrer Fragen klären
    und erste Tipps geben.

    Erste Hilfe.

    Hilfreiche Code-Snippets
    für die Migration zu Keycloak.X

    Container mit Admin User starten

    Der erste Start eines Keycloak-Servers mit administrativem Benutzer ist einfach zu implementieren. Hier haben sich in der neuen Version von Keycloak lediglich die Umgebungsvariablen geändert.
    docker run --rm \
    -p 80:8080 \
    -e KEYCLOAK_USER=admin \
    -e KEYCLOAK_PASSWORD=admin \
    quay.io/keycloak/keycloak:16.1.1
    Code-Sprache: Bash (bash)
    Vorher: Keycloak 16 / Wildfly
    docker run --rm \
    -p 80:8080 \
    -e KEYCLOAK_USER=admin \
    -e KEYCLOAK_PASSWORD=admin \
    quay.io/keycloak/keycloak:18.0.0 \
    start-dev
    Code-Sprache: Bash (bash)
    Nachher: Keycloak.X / Quarkus

    Context-Path setzen

    Keycloak ist standardmäßig unter dem Context-Path https://localhost/auth verfügbar. In der neuen Version ist der Context-Path standardmäßig leer (https://localhost/), kann aber mittels KC_HTTP_RELATIVE_PATHgesetzt werden.
    docker run --rm \
        -p 80:8080 \
        quay.io/keycloak/keycloak:16.1.1
    Code-Sprache: Bash (bash)
    Vorher: Keycloak 16 / Wildfly
    docker run --rm \
        -p 80:8080 \
        -e KC_HTTP_RELATIVE_PATH=auth \
        quay.io/keycloak/keycloak:18.0.0 \
        start-dev
    Code-Sprache: Bash (bash)
    Nachher: Keycloak.X / Quarkus

    HTTPS aktivieren

    Für Keycloak 16.x auf Wildfly genügt es die entsprechenden Zertifikate zu generieren und zu mounten. In der neuen Version Keycloak.X reichen diese Vorkehrungen nicht. Hier müssen zusätzlich der Hostname sowie die Zertifikats- und Schlüsseldatei angegeben werden, damit Keycloak wieder voll funktionstüchtig ist.
    openssl req -x509 -newkey rsa:4096 \
        -keyout https/tls.key \
        -out https/tls.crt \
        -sha256 -days 365 -nodes \
        -subj '/CN=keycloak'
    
    docker run --rm \
        -p 443:8443 \
        -v $PWD/https:/etc/x509/https/ \
        quay.io/keycloak/keycloak:16.1.1
    Code-Sprache: Bash (bash)
    Vorher: Keycloak 16 / Wildfly
    openssl req -x509 -newkey rsa:4096 \
        -keyout https/tls.key \
        -out https/tls.crt \
        -sha256 -days 365 -nodes \
        -subj '/CN=keycloak'
    
    docker run --rm \
        -p 443:8443 \
        -v $PWD/https:/etc/x509/https/ \
        quay.io/keycloak/keycloak:18.0.0 \
        start --hostname=keycloak \
        --https-certificate-file=/etc/x509/https/tls.crt  \
        --https-certificate-key-file=/etc/x509/https/tls.key
    Code-Sprache: Bash (bash)
    Nachher: Keycloak.X / Quarkus

    Blogbeiträge zum Thema Keycloak

    Sven-Torben Janus, Principal Software Architect und Keycloak-Experte bei Conciso.

    Rückblick: Keycloak Developer Days 2024

    Die Organisatoren des Events luden am 22.02.24 alle ein, die Keycloak nutzen, um Kund:innen und Mitarbeiter:innen bei der Nutzung von ...
    Durchstarten mit Keycloak und Docker

    Durchstarten mit Keycloak und Docker

    In diesem Beitrag erfahren Sie, wie Sie Keycloak mithilfe von Docker ausführen und konfigurieren können. Wir erläutern die Bedeutung von ...
    Thorsten Kamann und Sven-Torben Janus im Conciso Workgarden

    Das sind die 7 häufigsten Keycloak-Fragen

    Im Laufe der letzten Jahre haben wir bei vielen unserer Kunden Keycloak implementiert. Diese 7 Fragen sind uns immer wieder ...
    Beitragsbild für den Wissensbeitrag Keycloak.X - performanter dank Quarkus

    Keycloak.X – performanter dank Quarkus

    Mit dem offiziellen Release von Keycloak.X ist Keycloak noch schneller, flexibler, sicherer und einfacher geworden. Das liegt nicht zuletzt an ...
    Beitragsbild für den Wissensbeitrag Webinar: Hochverfügbare Keycloak-Cluster

    Webinar: Hochverfügbare Keycloak-Cluster

    Keycloak ist eine open-source „Identity- und Accessmanagement-Lösung“, die sich mittlerweile weiter Verbreitung und Nutzung erfreut. Als zentrale Komponente für Authentifizierung ...
    Keycloak SPIs implementieren - Schritt für Schritt

    Keycloak SPIs implementieren – Schritt für Schritt

    Die Open-Source Identity- und Accessmanagement-Lösung Keycloak kann leicht erweitert werden. Dieser Beitrag zeigt, wie man die Service Provider Interface (SPI) ...