Effizientes
Identitäts-Management
mit Keycloak

IT entlasten.
Daten schützen.

Effizientes Identity Management bedeutet,
die richtigen Rechte für die richtigen Kund:innen und
Mitarbeiter:innen einfacher und schneller regeln zu können.
Um Daten besser zu schützen.

Die Herausforderung.

Kund:innen und Mitarbeiter:innen müssen stets von jedem Gerät schnellen Zugang zu ihren Daten haben. Kompliziertes Rechte-Management, langsame Systeme und starre Strukturen erschweren jedoch ihre Arbeit und den Erfolg des Unternehmens.

Andererseits müssen Daten überall vor Angriffen und Missbrauch geschützt werden. Schlupflöcher in komplexen Login-Landschaften oder offene Passwort-Listen erschweren den Schutz und damit den Erfolg des Unternehmens.

Kostenloses Informationsgespräch vereinbaren

Die Lösung.

Keycloak macht Identity- und Access Management einfacher, schneller und flexibler.

Einfacher

Besseres Nutzererlebnis
Keine Ausfallzeiten
Einfache Konfiguration

Schneller

Schnelle Startzeiten
Cloud-native Platform
Geringer Speicherverbrauch

Flexibler

Einfache Anbindung
Viele Frameworks supported
Gestaltbares Frontend

Was ist Keycloak und warum hilft es Ihnen?

Eine kurze Erläuterung unseres Experten Sven-Torben Janus.


Mit dem Klick auf das Video ist Ihnen bewusst, dass Google einige Cookies setzen und Sie ggfs. auch tracken wird.
Kostenloses Gespräch mit Sven-Torben vereinbaren

Namhafte Unternehmen, die mit Keycloak einfach, schnell und flexibel Identitäten verwalten:

Zusammenarbeit mit weiteren Keycloak-Experten

Sven-Torben Janus stellt seine Keycloak-Erweiterung auf dem YouTube-Kanal von Niko Köbler vor.

Mit dem Klick auf das Video ist Ihnen bewusst, dass Google einige Cookies setzen und Sie ggfs. auch tracken wird.

    Haben Sie noch Fragen?
    Fragen Sie uns,
    wir beantworten sie gerne

    Egal, ob Sie Keycloak zum ersten Mal einsetzen
    oder ihre gesamte IAM-Landschaft optimieren möchten:
    Wir zeigen Ihnen, wie Sie Ihr IAM einfacher, schneller und flexibler machen.
    In einem Gespräch können wir viele Ihrer Fragen klären
    und erste Tipps geben.

    Erste Hilfe.

    Hilfreiche Code-Snippets
    für die Migration zu Keycloak.X

    Container mit Admin User starten

    Der erste Start eines Keycloak-Servers mit administrativem Benutzer ist einfach zu implementieren. Hier haben sich in der neuen Version von Keycloak lediglich die Umgebungsvariablen geändert.
    docker run --rm \
    -p 80:8080 \
    -e KEYCLOAK_USER=admin \
    -e KEYCLOAK_PASSWORD=admin \
    quay.io/keycloak/keycloak:16.1.1
    Code-Sprache: Bash (bash)
    Vorher: Keycloak 16 / Wildfly
    docker run --rm \
    -p 80:8080 \
    -e KEYCLOAK_USER=admin \
    -e KEYCLOAK_PASSWORD=admin \
    quay.io/keycloak/keycloak:18.0.0 \
    start-dev
    Code-Sprache: Bash (bash)
    Nachher: Keycloak.X / Quarkus

    Context-Path setzen

    Keycloak ist standardmäßig unter dem Context-Path https://localhost/auth verfügbar. In der neuen Version ist der Context-Path standardmäßig leer (https://localhost/), kann aber mittels KC_HTTP_RELATIVE_PATHgesetzt werden.
    docker run --rm \
        -p 80:8080 \
        quay.io/keycloak/keycloak:16.1.1
    Code-Sprache: Bash (bash)
    Vorher: Keycloak 16 / Wildfly
    docker run --rm \
        -p 80:8080 \
        -e KC_HTTP_RELATIVE_PATH=auth \
        quay.io/keycloak/keycloak:18.0.0 \
        start-dev
    Code-Sprache: Bash (bash)
    Nachher: Keycloak.X / Quarkus

    HTTPS aktivieren

    Für Keycloak 16.x auf Wildfly genügt es die entsprechenden Zertifikate zu generieren und zu mounten. In der neuen Version Keycloak.X reichen diese Vorkehrungen nicht. Hier müssen zusätzlich der Hostname sowie die Zertifikats- und Schlüsseldatei angegeben werden, damit Keycloak wieder voll funktionstüchtig ist.
    openssl req -x509 -newkey rsa:4096 \
        -keyout https/tls.key \
        -out https/tls.crt \
        -sha256 -days 365 -nodes \
        -subj '/CN=keycloak'
    
    docker run --rm \
        -p 443:8443 \
        -v $PWD/https:/etc/x509/https/ \
        quay.io/keycloak/keycloak:16.1.1
    Code-Sprache: Bash (bash)
    Vorher: Keycloak 16 / Wildfly
    openssl req -x509 -newkey rsa:4096 \
        -keyout https/tls.key \
        -out https/tls.crt \
        -sha256 -days 365 -nodes \
        -subj '/CN=keycloak'
    
    docker run --rm \
        -p 443:8443 \
        -v $PWD/https:/etc/x509/https/ \
        quay.io/keycloak/keycloak:18.0.0 \
        start --hostname=keycloak \
        --https-certificate-file=/etc/x509/https/tls.crt  \
        --https-certificate-key-file=/etc/x509/https/tls.key
    Code-Sprache: Bash (bash)
    Nachher: Keycloak.X / Quarkus

    Blogbeiträge zum Thema Keycloak

    Keycloak lokal installieren in nur 3 Schritten

    Keycloak lokal installieren in nur 3 Schritten

    Keycloak kann mit SPIs fast beliebig erweitert werden. Dafür ist es sinnvoll eine lokale Installation von Keycloak bereitzustellen. Wie das ...
    Webinar: Keycloak mit SPIs erweitern

    Webinar: Keycloak mit SPIs erweitern

    Die Open-Source Identity- und Accessmanagement-Lösung Keycloak kann leicht erweitert werden. Dieses Webinar zeigt, wie man die Service Provider Interface (SPI) ...
    Performante Authentifizierung mit Keycloak

    Performante Authentifizierung mit Keycloak

    Ich werde anhand eines konkreten Testszenarios zeigen, wie man die Performance einer verteilten Anwendung durch föderative Authentifizierung mit Keycloak massiv ...
    Keycloak-Vortrag bei der SWK Ruhr

    Keycloak-Vortrag bei der SWK Ruhr

    Herzlichen Dank noch einmal an alle Teilnehmer meines Vortrags Skalierbare Authentifizierung mit OpenID Connect und Keycloak bei der Softwerkskammer Ruhr ...
    Irisa Limani und Laura Sundara im Conciso Workgarden

    Integrationstest-Set-up mittels Extensions vereinfachen

    JUnit 5 bietet verschiedene Möglichkeiten, Tests zu erweitern. Wie du JUnit 5 Extensions verwendest, um das Set-up von Integrationstests zu ...
    Wird geladen …