Identity- und Access-Management mit Keycloak

Türöffner

Bestehende Applikationen und Services einer Infrastruktur mit minimalem Aufwand um Single-Sign-on-Authentifizierungsfunktionen zu erweitern, hat sich das Open-Source-Werkzeug Keycloak auf die Fahnen geschrieben. Die Java-basierte Identity- und Access-Management-Software bietet eine moderne Benutzerverwaltung und lässt sich problemlos in bestehende Infrastrukturen integrieren.
Die Verwaltung der Mitarbeiterkonten ist das A und O in der Unternehmens-IT – sie bestimmt, ob die User problemlos arbeiten können und setzt gleichzeitig ... (mehr)

Unternehmen stehen vor der Herausforderung, dass sie unterschiedlichsten Anwendern Zugang zu spezifischen IT-Ressourcen verschaffen müssen. Dabei gilt es, sowohl interne als auch externe Kräfte, aber auch Kunden, Lieferanten und Geschäftspartner zu berücksichtigen. Während die einen Zugriff auf Office-Funktionen oder CRM- und ERP-Systeme benötigen, greifen andere auf Wertschöpfungsprozesse zu.

Durch die Einführung von IAM (Identity- und Access-Management) sind Zugriffsrechte zentral und automatisiert zuteilbar. Das spart eine Menge Zeit und hilft außerdem, relevante Compliance-Anforderungen zu erfüllen. IAM-Produkte dienen insbesondere der Vereinheitlichung der Zugangsberechtigungen und leisten somit einen bedeutenden Beitrag zur Steigerung der Sicherheit. Für Administratoren vereinfacht sich das Identitäten- und Zugriffsmanagement durch die Zentralisierung der Berechtigungsvergabe. Außerdem helfen IAM-Werkzeuge, die regulatorischen Anforderungen der DSGVO zu erfüllen.

Open-Source-IAM mit umfassendem Funktionsangebot

Der Markt für Identity- und Access-Management wird seit Jahren von wenigen, meist kommerziellen Produkten dominiert, die sich allerdings technologisch oft nicht am Puls der Zeit bewegen. Ein weiteres Problem stellen hohe laufende Lizenzkosten dar. Müssen Unternehmen eine große Zahl User verwalten, kommen selbst bei geringen Lizenzgebühren pro Nutzer bedeutende Summen zusammen. So sind die Kosten, die beim Einsatz kommerzieller Produkte wie AuthO oder Okta anfallen, erheblich.

Dem hat Keycloak [1] einiges entgegenzustellen. Die Software gilt als ausgesprochen Admin-freundlich, da die Installation und die Basiskonfiguration schnell erledigt sind. Über eine komfortable Web-GUI haben IT-Verantwortliche die volle Kontrolle über das Access-Management.

Der Authentifizierungsserver greift auf SAML 2.0, OAuth 2.0 oder OpenID Connect zurück und ist

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023