Was ist Keycloak?
Keycloak ist ein Open-Source-Identity- und Access-Management-System. Es wird für Authentifizierung und Autorisierung genutzt. Keycloak unterstützt Standards wie OAuth2 OpenID Connect und SAML.
Wofür wird Keycloak eingesetzt?
Keycloak wird zur zentralen Benutzerverwaltung verwendet. Es ermöglicht Single Sign-On für mehrere Anwendungen. Sicherheit und Benutzerverwaltung werden ausgelagert.
Was ist Single Sign-On SSO?
SSO erlaubt eine einmalige Anmeldung. Danach kann der Nutzer mehrere Anwendungen verwenden. Das verbessert Nutzererlebnis und Sicherheit.
Welche Protokolle unterstützt Keycloak?
Keycloak unterstützt OAuth2 OpenID Connect und SAML. Diese Standards sind weit verbreitet. Dadurch ist Keycloak flexibel integrierbar.
Was ist ein Realm in Keycloak?
Ein Realm ist ein isolierter Sicherheitsbereich. Benutzer Rollen und Clients sind realm-spezifisch. Mehrere Realms können parallel existieren.
Was ist ein Client in Keycloak?
Ein Client ist eine Anwendung. Er authentifiziert Benutzer über Keycloak. Jeder Client hat eigene Einstellungen.
Was ist der Unterschied zwischen Public und Confidential Client?
Public Clients können kein Secret sicher speichern. Confidential Clients besitzen ein Client-Secret. Server-Anwendungen nutzen meist Confidential Clients.
Was sind Rollen in Keycloak?
Rollen definieren Berechtigungen. Sie können Benutzern oder Clients zugewiesen werden. Keycloak unterscheidet Realm- und Client-Rollen.
Was sind Groups in Keycloak?
Groups bündeln Benutzer. Rollen können Gruppen zugewiesen werden. Das vereinfacht Benutzerverwaltung.
Was ist ein User Federation?
User Federation verbindet externe Benutzerquellen. Beispiele sind LDAP oder Active Directory. Benutzer werden nicht lokal gespeichert.
Was ist ein Identity Provider?
Ein Identity Provider authentifiziert Benutzer extern. Beispiele sind Google oder Azure AD. Keycloak kann diese integrieren.
Was ist Identity Brokering?
Identity Brokering delegiert Authentifizierung. Keycloak agiert als Vermittler. Externe Logins werden eingebunden.
Was ist OAuth2 Authorization Code Flow?
Der Authorization Code Flow ist der sicherste OAuth2-Flow. Er wird für Webanwendungen genutzt. Tokens werden serverseitig abgerufen.
Was ist OpenID Connect OIDC?
OIDC ist eine Erweiterung von OAuth2. Es fügt Identitätsschichten hinzu. ID Tokens enthalten Benutzerinformationen.
Was ist ein Access Token?
Access Tokens autorisieren Zugriffe. Sie werden bei API-Aufrufen genutzt. Sie haben eine begrenzte Lebensdauer.
Was ist ein Refresh Token?
Refresh Tokens erneuern Access Tokens. Sie erhöhen Benutzerfreundlichkeit. Sicherheit muss sorgfältig konfiguriert werden.
Was ist ein ID Token?
ID Tokens enthalten Benutzerinformationen. Sie werden beim Login ausgegeben. Sie sind Teil von OIDC.
Was ist Token Mapping?
Token Mapping fügt zusätzliche Claims hinzu. Rollen oder Attribute werden eingebettet. APIs können diese auswerten.
Was ist Client Scope?
Client Scopes definieren gemeinsame Token-Claims. Sie können mehreren Clients zugewiesen werden. Das reduziert Konfigurationsaufwand.
Was ist ein Protocol Mapper?
Protocol Mapper steuern Token-Inhalte. Sie mappen Benutzerattribute. Sie sind flexibel konfigurierbar.
Wie funktioniert Rollenbasierte Autorisierung?
Zugriffe werden über Rollen geprüft. Rollen sind im Token enthalten. Anwendungen validieren diese Rollen.
Wie integriert man Keycloak in Spring Boot?
Über Spring Security OAuth2 Resource Server. Keycloak stellt Tokens aus. Spring prüft diese automatisch.
Was ist Keycloak Adapter?
Adapter erleichtern Integration. Sie kapseln Protokoll-Details. Heute wird meist Spring Security genutzt.
Wie funktioniert Logout in Keycloak?
Logout invalidiert Sessions. Single Logout ist möglich. Alle verbundenen Clients werden abgemeldet.
Was ist Session Management in Keycloak?
Keycloak verwaltet Benutzer-Sessions zentral. Zeitlimits sind konfigurierbar. Sicherheit wird erhöht.
Was ist Brute-Force Protection?
Keycloak erkennt wiederholte Fehlversuche. Benutzer werden temporär gesperrt. Das schützt vor Angriffen.
Wie sichert man Keycloak produktiv ab?
TLS ist Pflicht. Admin-Zugänge müssen geschützt werden. Rollen sollten minimal vergeben werden.
Was ist Keycloak SPI?
SPI steht für Service Provider Interface. Es erlaubt Erweiterungen. Eigene Authentifizierungslogik ist möglich.
Was ist Custom Authentication Flow?
Flows definieren Login-Schritte. Sie sind konfigurierbar. MFA kann integriert werden.
Was ist Multi-Factor Authentication MFA?
MFA verlangt mehrere Faktoren. Beispiele sind Passwort und OTP. Sicherheit wird deutlich erhöht.
Was ist OTP in Keycloak?
OTP ist ein Einmalpasswort. Apps wie Google Authenticator werden genutzt. Es erhöht Schutz.
Wie skaliert man Keycloak?
Keycloak kann horizontal skaliert werden. Eine gemeinsame Datenbank ist nötig. Load Balancer verteilen Traffic.
Welche Datenbank nutzt Keycloak?
Keycloak nutzt relationale Datenbanken. Beispiele sind PostgreSQL oder MySQL. H2 ist nur für Tests.
Was ist der Unterschied zwischen Realm- und Client-Rollen?
Realm-Rollen gelten global. Client-Rollen sind an einen Client gebunden. Client-Rollen sind feiner granuliert.
Was ist Admin Console?
Die Admin Console ist die UI von Keycloak. Sie dient zur Konfiguration. Admin-Rechte sind erforderlich.
Was sind typische Fehler bei Keycloak?
Falsche Redirect-URIs. Token falsch ausgewertet. Fehlende Rollen-Zuweisung.
Wann ist Keycloak besonders geeignet?
Bei Microservices mit zentraler Authentifizierung. Wenn Standards wichtig sind. Für Enterprise-Systeme.
Wann ist Keycloak ungeeignet?
Für sehr kleine Projekte. Wenn einfache Authentifizierung reicht. Der Setup-Aufwand ist höher.
Zuletzt geändertvor einem Monat