Welche Hürden Sie nehmen müssen zu einem sicheren und effizienten Betrieb.
Keycloak ist mittlerweile ein weit verbreitetes Open-Source-Tool zur Authentifizierung von Nutzern an Webanwendungen. Viele Entwickler entscheiden sich für die Software, weil ihr Einsatz und die Konfiguration einfach und schnell funktioniert. Gerade der Start gelingt fast immer mit Keycloak, auch da zu Beginn kaum Programmieraufwand oder größeres Spezialwissen anfällt. Die Software ist in Java geschrieben und basiert auf den neuesten Standardprotokollen OpenID Connect und OAuth2. Moderne Schnittstellen, wie REST-API, ermöglichen eine simple Anbindung an Frontend- oder Backendservices.
Doch gibt es einige Hürden oder sogar bestimmte Nachteile, die diese kostenfreie Access-Management-Lösung von professioneller und kommerziell erhältlicher IAM-Software unterscheidet.
Der Unterschied zwischen ganzheitlicher IAM und Keycloak
Eine Übersicht über alle Vor- und Nachteile, Lücken und den Stand von Keycloak finden Sie hier auf Seite 22/23 in dem kostenfreien IAM-Special der Zeitschrift IT-Sicherheit.
Ist Keycloak schon im Einsatz, gibt es weitere Hindernisse in Punkto Sicherheit und Effizienz. Die größten Keycloak-Fallstricke von Multifaktorauthentifizierung über den richtigen Keycloak-Betrieb haben wir hier für Sie zusammengefasst:
„Keycloak Plus“: Welche Erweiterungen bringen Keycloak-Betreiber wirklich weiter
Eine kurze Übersicht über nützliche und auch notwendige Erweiterungen bietet das oben genannte IAM-Special. Wollen Sie aber ins Detail gehen, dann lesen Sie diesen weiterführenden Artikel zum Thema Keycloak-Erweiterungen:
Keycloak-as-a-Service: Das Rundum-Sorglospaket der Login Alliance
Vielleicht haben Sie sich schon längst für Keycloak entschieden, wollen aber dessen Betrieb in externe Hände geben. Durch die über 20-jährige Erfahrung im IAM-Bereich wissen wir genau, wo es darauf ankommt.
Wir unterstützen Sie mit all unserem Wissen rund um folgende Aspekte:
-
- Sicherer Betrieb/Ausfallsicherheit und Hardening von Keycloak
- Effizienter und DSGVO-konformer Datenaustausch in IAM-Umgebungen
- Skalierbarkeit und Hochverfügbarkeit
- Zuverlässiger Support für Keycloak-Umgebungen
- Keycloak Managed Services oder Identity as a Service
Weiterführende Informationen zu den oben genannten Keycloak- und IAM-Services finden Sie hier:
Gerne besprechen wir mit Ihnen Ihre Keycloak-Anforderungen.
Wir freuen uns auf Ihre Aufgabenstellung! Vereinbaren Sie unverbindlich einen Termin mit uns.