IT entlasten.
Daten schützen.
Effizientes Identity Management bedeutet,
die richtigen Rechte für die richtigen Kund:innen und
Mitarbeiter:innen einfacher und schneller regeln zu können.
Um Daten besser zu schützen.
Die Herausforderung.
Kund:innen und Mitarbeiter:innen müssen stets von jedem Gerät schnellen Zugang zu ihren Daten haben. Kompliziertes Rechte-Management, langsame Systeme und starre Strukturen erschweren jedoch ihre Arbeit und den Erfolg des Unternehmens.
Andererseits müssen Daten überall vor Angriffen und Missbrauch geschützt werden. Schlupflöcher in komplexen Login-Landschaften oder offene Passwort-Listen erschweren den Schutz und damit den Erfolg des Unternehmens.
Kostenloses Informationsgespräch vereinbarenDie Lösung.
Keycloak macht Identity- und Access Management einfacher, schneller und flexibler.
Einfacher
Besseres Nutzererlebnis
Keine Ausfallzeiten
Einfache Konfiguration
Schneller
Schnelle Startzeiten
Cloud-native Platform
Geringer Speicherverbrauch
Flexibler
Einfache Anbindung
Viele Frameworks supported
Gestaltbares Frontend
Was ist Keycloak und warum hilft es Ihnen?
Eine kurze Erläuterung unseres Experten Sven-Torben Janus.
Kostenloses Gespräch mit Sven-Torben vereinbarenNamhafte Unternehmen, die mit Keycloak einfach, schnell und flexibel Identitäten verwalten:
Zusammenarbeit mit weiteren Keycloak-Experten
Sven-Torben Janus stellt seine Keycloak-Erweiterung auf dem YouTube-Kanal von Niko Köbler vor.
Haben Sie noch Fragen?
Fragen Sie uns,
wir beantworten sie gerne
Egal, ob Sie Keycloak zum ersten Mal einsetzen
oder ihre gesamte IAM-Landschaft optimieren möchten:
Wir zeigen Ihnen, wie Sie Ihr IAM einfacher, schneller und flexibler machen.
In einem Gespräch können wir viele Ihrer Fragen klären
und erste Tipps geben.
Erste Hilfe.
Hilfreiche Code-Snippets
für die Migration zu Keycloak.X
Container mit Admin User starten
Der erste Start eines Keycloak-Servers mit administrativem Benutzer ist einfach zu implementieren. Hier haben sich in der neuen Version von Keycloak lediglich die Umgebungsvariablen geändert.
docker run --rm \
-p 80:8080 \
-e KEYCLOAK_USER=admin \
-e KEYCLOAK_PASSWORD=admin \
quay.io/keycloak/keycloak:16.1.1
Code-Sprache: Bash (bash)
Vorher: Keycloak 16 / Wildfly
docker run --rm \
-p 80:8080 \
-e KEYCLOAK_USER=admin \
-e KEYCLOAK_PASSWORD=admin \
quay.io/keycloak/keycloak:18.0.0 \
start-dev
Code-Sprache: Bash (bash)
Nachher: Keycloak.X / Quarkus
Context-Path setzen
Keycloak ist standardmäßig unter dem Context-Path https://localhost/auth
verfügbar. In der neuen Version ist der Context-Path standardmäßig leer (https://localhost/
), kann aber mittels KC_HTTP_RELATIVE_PATH
gesetzt werden.
docker run --rm \
-p 80:8080 \
quay.io/keycloak/keycloak:16.1.1
Code-Sprache: Bash (bash)
Vorher: Keycloak 16 / Wildfly
docker run --rm \
-p 80:8080 \
-e KC_HTTP_RELATIVE_PATH=auth \
quay.io/keycloak/keycloak:18.0.0 \
start-dev
Code-Sprache: Bash (bash)
Nachher: Keycloak.X / Quarkus
HTTPS aktivieren
Für Keycloak 16.x auf Wildfly genügt es die entsprechenden Zertifikate zu generieren und zu mounten. In der neuen Version Keycloak.X reichen diese Vorkehrungen nicht. Hier müssen zusätzlich der Hostname sowie die Zertifikats- und Schlüsseldatei angegeben werden, damit Keycloak wieder voll funktionstüchtig ist.
openssl req -x509 -newkey rsa:4096 \
-keyout https/tls.key \
-out https/tls.crt \
-sha256 -days 365 -nodes \
-subj '/CN=keycloak'
docker run --rm \
-p 443:8443 \
-v $PWD/https:/etc/x509/https/ \
quay.io/keycloak/keycloak:16.1.1
Code-Sprache: Bash (bash)
Vorher: Keycloak 16 / Wildfly
openssl req -x509 -newkey rsa:4096 \
-keyout https/tls.key \
-out https/tls.crt \
-sha256 -days 365 -nodes \
-subj '/CN=keycloak'
docker run --rm \
-p 443:8443 \
-v $PWD/https:/etc/x509/https/ \
quay.io/keycloak/keycloak:18.0.0 \
start --hostname=keycloak \
--https-certificate-file=/etc/x509/https/tls.crt \
--https-certificate-key-file=/etc/x509/https/tls.key
Code-Sprache: Bash (bash)