
Keycloak ist eine Open-Source-Lösung für Identity and Access Management, die Single Sign-On über Anwendungen und Dienste hinweg ermöglicht. Entwickelt von Red Hat, übernimmt sie Authentifizierung, Autorisierung und Benutzerverwaltung über eine zentrale Plattform, die Branchenstandards wie OpenID Connect und SAML unterstützt.
Dieser Leitfaden erklärt, wie Keycloak funktioniert, welche Kernfunktionen es bietet, wie es im Vergleich zu Alternativen wie Okta und Auth0 abschneidet und was bei der Entscheidung zu beachten ist, ob selbstgehostetes Open-Source-IAM zu den Anforderungen Ihrer Organisation passt.
Keycloak ist eine Open-Source-Plattform für Identity and Access Management (IAM), die Single Sign-On (SSO) und Authentifizierung für Anwendungen und Dienste bereitstellt. Red Hat entwickelt und pflegt das Projekt. Es ermöglicht Nutzern, sich einmalig anzumelden und dann auf mehrere Anwendungen zuzugreifen, ohne die Zugangsdaten erneut eingeben zu müssen. Die Plattform verwaltet User Federation, starke Authentifizierung, Benutzerverwaltung und granulare Autorisierung über ein zentralisiertes System.
Keycloak ist zu einer der meistgenutzten Open-Source-IAM-Lösungen geworden – mit mehr als 30.000 GitHub-Stars – für Webanwendungen, mobile Apps und Microservices.
Ja, Keycloak ist unter der Apache License 2.0 vollständig kostenlos. Es gibt keine Lizenzgebühren, und der vollständige Quellcode ist auf GitHub für jeden zugänglich, der ihn einsehen, anpassen oder dazu beitragen möchte.
Es gibt jedoch einen wichtigen Vorbehalt beim Begriff „kostenlos": Das Selbsthosting von Keycloak bedeutet, dass Ihr Team die Infrastrukturarbeit übernimmt – Server-Bereitstellung, Updates, Sicherheits-Patches und Hochverfügbarkeitskonfiguration. Einige Anbieter offerieren verwaltete Keycloak-as-a-Service-Optionen, die diese Betriebslast entfernen, aber diese sind in der Regel mit Abonnementkosten verbunden.
Das Open-Source-Modell gibt Ihnen volle Kontrolle über Anpassung und Deployment. Es bedeutet aber auch, dass Sie dafür verantwortlich sind, alles am Laufen zu halten.
Identity and Access Management (IAM) ist ein Framework aus Richtlinien, Prozessen und Technologien zur Verwaltung digitaler Identitäten und zur Steuerung, was Benutzer in Systemen tun dürfen. Im Kern kombiniert IAM zwei Schlüsselfunktionen – Authentifizierung und Autorisierung –, um zu prüfen, wer jemand ist, und festzulegen, worauf diese Person zugreifen darf.
IAM lässt sich in vier Kernfähigkeiten aufteilen:
Authentifizierung beantwortet die Frage: „Wer bist du?" Dieser Prozess überprüft, dass Benutzer tatsächlich die Personen sind, für die sie sich ausgeben.
Gängige Authentifizierungsmethoden umfassen:
Autorisierung beantwortet eine andere Frage: „Was darfst du tun?" Nachdem die Identität eines Benutzers bestätigt ist, legt das System fest, auf welche Ressourcen, Funktionen oder Daten diese Person zugreifen darf.
Rollenbasierte Zugriffskontrolle (RBAC) ist hier ein gängiger Ansatz. Bei RBAC werden Berechtigungen auf Basis von Aufgabenbereichen oder Benutzerrollen vergeben, statt direkt an jeden einzelnen Benutzer.
Die Benutzerverwaltung umfasst den gesamten Lebenszyklus von Benutzerkonten. Dazu gehören das Erstellen neuer Konten, das Aktualisieren von Profilinformationen, die Verwaltung von Gruppenmitgliedschaften und das letztendliche Deaktivieren oder Löschen von Konten. Benutzerattribute und logische Gruppierungen fallen ebenfalls unter diese Funktion.
Die Sitzungsverwaltung verfolgt authentifizierte Benutzer während ihrer Interaktion mit Anwendungen. Dazu gehören das Ausstellen und Validieren von Sitzungstoken, das Definieren angemessener Timeout-Zeiträume und das Ermöglichen eines zentralen Abmeldevorgangs, damit Benutzer alle Sitzungen auf einmal beenden können.
Keycloak bietet ein breites Spektrum an Funktionen für Enterprise-IAM-Implementierungen:
SSO ist eine der Hauptstärken von Keycloak. Benutzer authentifizieren sich einmalig über Keycloak, und diese Sitzung wird dann von allen verbundenen Anwendungen als vertrauenswürdig anerkannt. Keine separaten Passwörter für jeden Dienst und keine wiederholten Anmeldungen im Laufe des Tages.
Identity Brokering verbindet Keycloak mit externen Identity Providern. Benutzer können sich mit bestehenden Konten von Google, Facebook, GitHub oder Enterprise-SAML-Providern anmelden. Das reduziert die Reibung für Endbenutzer und gibt Organisationen Flexibilität bei der Akzeptanz von Zugangsdaten.
User Federation ermöglicht es Keycloak, Benutzer aus bestehenden Verzeichnissen wie LDAP oder Active Directory zu synchronisieren. Ihre Organisation kann ihren aktuellen Benutzerspeicher behalten und dabei moderne Authentifizierungsprotokolle darüber legen. Kein aufwendiges Migrationsprojekt erforderlich.
Keycloak enthält eine webbasierte Verwaltungsoberfläche für die Verwaltung von Realms, Client-Anwendungen, Benutzern und Sicherheitsrichtlinien. Realms fungieren als isolierte Konfigurationsbereiche, was die Segmentierung von Umgebungen oder Anwendungsfällen vereinfacht.
Endbenutzer erhalten ein eigenes Self-Service-Portal. Dort können sie Profilinformationen aktualisieren, Passwörter ändern, Zwei-Faktor-Authentifizierung aktivieren und aktive Sitzungen einsehen. Das reduziert den Helpdesk-Aufwand und gibt Benutzern mehr Kontrolle über ihre Konten.
Über die Authentifizierung hinaus bietet Keycloak granulare Autorisierung für die Kontrolle des Zugriffs auf spezifische Ressourcen. Administratoren können Richtlinien, Berechtigungen und Scopes definieren, um erweiterte Zugriffskontrollszenarien zu unterstützen.
Keycloak unterstützt konfigurierbare Passwortregeln – Mindestlänge, Komplexitätsanforderungen, Ablaufzeiträume – sowie mehrere MFA-Optionen. Dazu gehören Einmalpasswörter (OTP) und WebAuthn für Hardware-Sicherheitsschlüssel, was den breiteren Wandel hin zur passwortlosen Authentifizierung unterstützt. Laut einer von Dashlane zitierten Studie führen 87 % der Organisationen aktuell Passkeys ein.
Das Verständnis des SSO-Ablaufs verdeutlicht, wie Keycloak in Ihre Anwendungsarchitektur passt.
Der Prozess folgt einer vorhersehbaren Abfolge:
Dieser umleitungsbasierte Ablauf bedeutet, dass Anwendungen nie direkt Roh-Zugangsdaten verarbeiten. Keycloak verwaltet diese sensible Interaktion stattdessen zentral.
Weniger Login-Aufforderungen bedeuten weniger Reibung. Benutzer müssen sich keine mehrfachen Passwörter merken oder ihre Identität wiederholt bestätigen. Laut Mordor Intelligence verlieren Mitarbeiter mehr als 12 Minuten pro Tag mit der Verwaltung von Zugangsdaten. Für Organisationen führt SSO häufig zu stärkerem Engagement und besseren Conversion-Raten, insbesondere wenn Login-, Opt-in- und Checkout-Erlebnisse in einem einzigen Ablauf zusammengeführt werden.
Eine zentralisierte Identitätsebene kann zu einem strategischen Vorteil werden – nicht nur zu einer Sicherheitsanforderung.
Keycloak implementiert branchenübliche Protokolle, wodurch es sich mit nahezu jeder modernen Anwendung integrieren lässt.
| Protokoll | Hauptanwendungsfall | Token-Format |
|---|---|---|
| OpenID Connect | Moderne Web- und Mobile-Apps | JWT |
| SAML 2.0 | Enterprise-Anwendungen | XML-Assertions |
| OAuth 2.0 | API-Autorisierung | Access Tokens |
OpenID Connect (OIDC) ist eine Identitätsschicht, die auf OAuth 2.0 aufgebaut ist. Es verwendet JSON Web Tokens (JWTs) zum Transport von Identitätsinformationen und ist das empfohlene Protokoll für neue Anwendungen. OIDC ist schlank, entwicklerfreundlich und gut für Web- und Mobile-Umgebungen geeignet.
Security Assertion Markup Language (SAML) ist ein XML-basiertes Protokoll, das in Enterprise-Umgebungen weit verbreitet ist. Wenn Sie Legacy-Anwendungen oder Enterprise-Software integrieren, die vor OIDC entwickelt wurde, ist SAML oft die richtige Wahl. Keycloak unterstützt beide Protokolle, und das Verständnis der Unterschiede zwischen SAML und OIDC hilft dabei, für jede Anwendung das passende Protokoll zu wählen.
OAuth 2.0 ist spezifisch ein Autorisierungs-Framework. Es verwaltet delegierten Zugriff, überprüft aber für sich genommen keine Identität. OIDC fügt diese Authentifizierungsebene oben drauf. Keycloak implementiert beides und bietet Ihnen Flexibilität, je nachdem, ob Sie Identitätsprüfung, Autorisierung oder beides benötigen.
Die Wahl einer IAM-Lösung bedeutet, Kontrolle, Komfort und Kosten abzuwägen.
| Lösung | Typ | Am besten geeignet für |
|---|---|---|
| Keycloak | Open Source, selbst gehostet | Vollständige Kontrolle und Anpassung |
| Okta | Kommerzielle SaaS | Enterprise-Workforce-IAM |
| Auth0 | Kommerzielle SaaS | Entwicklerfokussiertes Kunden-IAM |
| Active Directory | On-Premises-Verzeichnis | Windows-zentrierte Umgebungen |
Keycloak bietet volle Kontrolle ohne Lizenzkosten, erfordert jedoch, dass Sie die Infrastruktur selbst verwalten. Okta stellt einen vollständig verwalteten Dienst mit Enterprise-Support bereit, jedoch zu erheblichen Abonnementkosten. Organisationen mit starken DevOps-Fähigkeiten bevorzugen oft Keycloak, während Teams, die operative Einfachheit priorisieren, eher zu Okta tendieren.
Auth0, jetzt Teil von Okta, legt den Schwerpunkt auf die Entwicklererfahrung mit umfangreicher Dokumentation und Schnellstartanleitungen. Beide Plattformen unterstützen OIDC und SAML. Die Entscheidung hängt oft davon ab, ob Sie selbst hosten möchten (Keycloak) oder für einen verwalteten Dienst bezahlen (Auth0).
Active Directory ist ein Verzeichnisdienst, keine vollständige IAM-Plattform. Keycloak kann Benutzer aus Active Directory über LDAP föderieren und dabei moderne Authentifizierungsprotokolle wie OIDC darüber legen. In diesem Sinne ergänzen sich die beiden Technologien eher, als dass sie direkte Konkurrenten wären.
Keycloak lokal zum Laufen zu bringen erfordert nur wenige Schritte:
Die Keycloak-Dokumentation bietet detaillierte Anleitungen für jeden Schritt, und eine aktive Community unterstützt über Foren und GitHub-Diskussionen.
Obwohl Keycloak leistungsstark ist, bringt das Selbsthosting Herausforderungen mit sich, die Organisationen häufig unterschätzen:
Organisationen, die eine sofort einsatzbereite Lösung mit integriertem Einwilligungsmanagement, gebrandeten Benutzerkonten und Monetarisierungsfunktionen suchen, finden in verwalteten Identity-Plattformen möglicherweise einen schnelleren Weg zum Mehrwert. Plattformen wie Unidy wahren die Kompatibilität mit OpenID Connect und SAML und fügen gleichzeitig geschäftsorientierte Funktionen hinzu.
Identity Management kann sich von einer einfachen Sicherheitsanforderung zu einem echten Wachstumstreiber entwickeln. Wenn Benutzerprofile, Einwilligung und Authentifizierung in einer zentralen Ebene zusammengeführt werden, eröffnen sich neue Möglichkeiten:
Unidy erweitert Standard-SSO-Funktionen um gebrandete Benutzerkonten, integrierte Consent-Dashboards und Monetarisierungsfunktionen. Dieser Ansatz kombiniert die Protokollkompatibilität von Lösungen wie Keycloak mit geschäftsfokussierten Funktionen, die digitales Wachstum unterstützen.
Keycloak fügt Authentifizierung und Single Sign-On zu Anwendungen hinzu, damit Benutzer sich einmalig anmelden und auf mehrere Dienste zugreifen können. Organisationen nutzen es, um die Benutzerverwaltung zu zentralisieren, starke Authentifizierung durchzusetzen und APIs über ihr gesamtes Anwendungsportfolio hinweg zu sichern.
OAuth 2.0 ist ein Autorisierungsprotokoll, das definiert, wie Anwendungen im Namen von Benutzern auf Ressourcen zugreifen können. Keycloak ist eine vollständige IAM-Plattform, die OAuth 2.0 zusammen mit OpenID Connect und SAML implementiert und Authentifizierung, Autorisierung sowie Benutzerverwaltung in einem Paket bereitstellt.
Ja. Mehrere Anbieter offerieren verwaltetes Keycloak-Hosting, das Infrastruktur und Wartung übernimmt. Alternative verwaltete Identity-Plattformen bieten ähnliche Protokollunterstützung zusammen mit zusätzlichen Funktionen wie Einwilligungsmanagement und gebrandeten Benutzerportalen.
Keycloak bietet grundlegende Einwilligungsunterstützung während Authentifizierungsabläufen. Umfassendes DSGVO-Einwilligungsmanagement – mit granularen Opt-ins, Preference Centern und Audit-Trails – erfordert in der Regel zusätzliche Tools oder eine dedizierte Consent-Management-Plattform, die parallel zu Keycloak integriert wird.
Keycloak unterstützt Theme-Anpassungen für Login-Seiten und die Account-Konsole. Organisationen, die White-Label-Identity-Management mit integriertem Datenmanagement, Consent-Kontrollen und personalisierten Erlebnissen wünschen, werden feststellen, dass fortschrittlichere Lösungen oder verwaltete Plattformen mehr von Haus aus bieten.
HSV.ID: Wie der Hamburger SV über 500.000 aktivierbare Fan-Profile mit zentraler Identität aufgebaut hat
Der Hamburger SV (HSV) stand vor einer Herausforderung, die vielen großen Sport- und Unterhaltungsorganisationen bekannt ist: enorme digitale Reichweite ohne Datenhoheit. Mit fast 700.000 Social-Media-Followern hatte der Club ein starkes Engagement, aber die kritischen First-Party-Fandaten waren in Silos eingeschlossen und wurden von Drittanbieter-Plattformen kontrolliert.
Login-Seite optimieren: Der ultimative Guide zur Conversion-Optimierung
Ein Nutzer landet auf Ihrer Login-Seite, bereit zu interagieren, zu kaufen oder auf Inhalte zuzugreifen – und verlässt sie dann, ohne sich zu authentifizieren. Dieser Moment des Abbruchs, tausendfach über Sitzungen hinweg wiederholt, ist eine der am häufigsten übersehenen Quellen für entgangene Umsätze bei digitalen Produkten.