
Ein Blick ins Innere
Um die Authentifizierung und Autorisierung von Benutzer*innen in Anwendungen und Diensten zu ermöglichen, arbeiten innerhalb von KeyCloak verschiedene Komponenten zusammen. Den Kern von KeyCloak bildet dabei der Identity-Provider (IdP), der die Identität der Benutzer*innen verwaltet und das Single Sign-on (SSO) zwischen verschiedenen Programmen ermöglicht. Der IdP ist verantwortlich für das Ausstellen von Zugriffstoken, die von Applikationen verwendet werden können, um auf geschützte Ressourcen zuzugreifen. KeyCloak verfügt zudem über Adapter, welche die Autorisierung von Benutzer*innen in einer Softwarelösung oder einem Dienst ermöglichen. Sie stellen sicher, dass nur autorisierte Benutzer*innen auf die geschützten Ressourcen zugreifen können. Zusätzlich können die Adapter die Rolle der Benutzer*innen abrufen, um zu entscheiden, welche Aktionen sie ausführen dürfen.
Standardisiert und konfigurierbar
Außerdem unterstützt KeyCloak eine Vielzahl von Protokollen und Standards. Die Open-Source-Lösung bietet darüber hinaus die Möglichkeit, die Konfiguration über ein zentrales, webbasiertes Interface vorzunehmen und darüber beispielsweise Benutzer*innen und Rollen zu administrieren. Neben den lokal verwalteten Benutzer*innen unterstützt KeyCloak auch die Anbindung externer Benutzerdatenquellen und bietet beim Zugriff auf solche standardmäßig User Storage Provider für LDAP (Lightweight Directory Access Protocol) oder Active Directory an. Zu guter Letzt kann die Lösung auch Authentifizierungsanfragen an externe IdPs delegieren. Auf diese Weise wird es Benutzer*innen ermöglicht, sich mit ihren Accounts externer Dienste zu registrieren bzw. einzuloggen.
Einschränkungen von KeyCloak
Trotz der breiten Einsatzmöglichkeiten von KeyCloak zur Nutzerauthentifizierung lassen sich nicht alle Anforderungen komplexer System- und Anwendungslandschaften mit diesem webbasierten IAM Tool umsetzen. So unterstützt KeyCloak bspw. keine rollenbasierte Provisionierung und Deprovisionierung von Benutzeridentitäten (Role Based Access Control). Auch im Bereich der Benutzerautorisierung weist die Open- Source-Lösung Grenzen auf, da diese auf die Rechte- und Rollendefinition der angebundenen Identitätsprovider (z. B. Verzeichnisdienst) beschränkt ist. Ebenso unterstützt KeyCloak derzeit keine Meta-Verzeichnisse oder die Abbildung individueller Struktur und Administrationsworkflows, um hier einige Beispiele zu nennen. Fest steht jedoch: In einer Zeit, in der die Verwaltung von digitalen Identitäten immer wichtiger wird, ist KeyCloak eine vielversprechende Lösung, die viele Vorteile bietet.
Kontakt
Gern besprechen unsere Kundenbeziehungsmanager*innen gemeinsam mit Ihnen mögliche Einsatzszenarien.
Zu den Ansprechpartner*innen