Architektur & Lösungsdesign
- Startseite
- Architektur & Lösungsdesign
Keycloak und Windows-Anmeldung: Wie Unternehmen die Lücke schließen können
Die Idee klingt verlockend: Ein zentraler Identitätsprovider wie Keycloak übernimmt die Authentifizierung für alle Unternehmensanwendungen – inklusive der Windows-Anmeldung. Doch...
Push-Authentifizierung per Mobile-App mit Keycloak
Push-Authentifizierung ist eine komfortable und sichere Methode der Multi-Faktor-Authentifizierung (MFA). Doch eine Standardisierung einer PUSH-Authentifizierung existiert nicht, weshalb Anbieter jeweils...
Keycloak Authorization Services – Schluss mit versteckter Berechtigungslogik in der Anwendung
Als ich das erste Mal in der Keycloak-Dokumentation über die Authorization Services gestolpert bin, habe ich ehrlich gesagt nicht sofort...
OIDC Authorization Code Flow einfach erklärt – Warum ist er sicherer als SAML
In diesem Artikel wollen wir den OIDC Authorization Code Flow genauer unter die Lupe nehmen. Was macht ihn so besonders?...
Nutzer-Synchronisation zwischen Entra ID und Keycloak: Python-Skript vs. SCIM
Die Synchronisation von Benutzerkonten zwischen Microsoft Entra ID (ehemals Azure AD) und Keycloak ist eine notwendige Aufgabe für Unternehmen, die...
Keycloak & SCIM
In der Welt des Identitätsmanagements spielt die Automatisierung der Benutzerverwaltung eine immer größere Rolle. Ein wichtiger Standard, der in diesem...
Smartcard, TPM & Softwarezertifikat – welche Zertifikatslösung passt zu meinem Unternehmen?
Zertifikatsbasierte Authentifizierung in Keycloak eignet sich besonders für Szenarien, in denen Benutzer oder Geräte eindeutig und sicher identifiziert werden sollen...
Access Token vs. ID Token: Was ist der Unterschied?
In OpenID Connect (OIDC) gibt es zwei Arten von Token: das Access Token und das ID Token. Doch worin liegt...
Keycloak als Broker: Ist eine Nutzersynchronisation notwendig?
Wenn Keycloak als Identity Broker fungiert und die Authentifizierung an einen externen IDP weiterleitet, stellt sich die Frage: Warum sollte...
Keycloak in Kubernetes: IAM für moderne Cloud-Architekturen
Wer eine moderne IT-Infrastruktur betreibt, kommt an Kubernetes kaum vorbei. Ob in der eigenen Cloud, auf OpenShift oder in Managed-Kubernetes-Angeboten:...
Keycloak Security: Best Practices für Unternehmen
Wenn’s ums Thema Identitäts- und Zugriffssysteme geht, darf die Sicherheit nicht zu kurz kommen – vor allem im Business-Umfeld. Ob...
