Zum Hauptinhalt Zur Navigation

Anzeige Keycloak Identity- & Access-Management: SSO und MFA umsetzen

Keycloak Identity- & Access-Management wird oft zum Dreh- und Angelpunkt für SSO und MFA in Webanwendungen. Ein Live-Remote-Workshop zeigt Konzepte, Integration und Betrieb in realistischen Set-ups.
/
News folgen (öffnet im neuen Fenster)
Bild: KI-generiert mit Midjourney

Identity- & Access-Management entscheidet in vielen Umgebungen darüber, wie konsistent Anwendungen abgesichert werden, und wie zuverlässig sich Identitäten über Systemgrenzen hinweg abbilden lassen. Spätestens wenn mehrere Webanwendungen, APIs und Verzeichnisdienste zusammenspielen, steigen die Anforderungen an Protokolle, Token-Modelle und eine saubere Trennung von Authentifizierung und Autorisierung.

Keycloak Identity- & Access-Management adressiert diese Schnittstellen, setzt auf etablierte Standards wie OAuth2 und OpenID Connect und wird häufig als zentraler Identity Provider betrieben. In der Praxis entstehen dabei typische Aufgaben rund um sichere Flows, Mandantentrennung, Rollen- und Gruppenkonzepte sowie den Betrieb hinter Reverse Proxy oder Loadbalancer.

Standards, Konzepte, Architektur

Der dreitägige Live-Remote-Workshop " Keycloak – Sicheres Identity- & Access-Management " findet vom 18. bis 20. Mai 2026 online (weitere Termine: 21. bis 23. September 2026, 7. bis 9. Dezember 2026) statt. Im Mittelpunkt stehen Grundlagen von SSO über HTTP(S) inklusive Terminologie zu Identity- und Service-Providern sowie Tokens und Claims, ergänzt um relevante Aspekte von TLS, OAuth2, OpenID Connect und JWT (optional SAML).

Durch den Workshop führt B1 Systems GmbH(öffnet im neuen Fenster) , deren Schulungs-, Consulting- und Support-Aktivitäten auf Linux- und Open-Source-Lösungen ausgerichtet sind. Nach der Einführung werden zentrale Keycloak-Bausteine strukturiert erarbeitet: Realms und Endpoints, Users und Groups, User Federation und Identity Provider, Clients, Roles, Mappers sowie Client Scopes und Evaluation. Ein weiterer Schwerpunkt liegt auf Authentication und Flows, um SSO- und MFA-Szenarien sicher abzubilden.

Installation, Betrieb, Integration

Der zweite Tag behandelt Installation und Betrieb: Clusteraspekte mit Infinispan, die Anbindung einer gemeinsamen relationalen Datenbank, initiale Konfiguration (XML und CLI), Betrieb als Systemdienst sowie Upgrades, Backup und Recovery. Am dritten Tag folgt die Integration in Zielumgebungen, darunter der Betrieb hinter Reverse Proxy bzw. Loadbalancer, User Federation am Beispiel LDAP/AD, die Anbindung einer Webanwendung sowie die Einbindung eines externen IdP. Zusätzlich werden Erweiterungen über Themes und Service Provider Interfaces (SPIs) eingeordnet.

Der Kurs

Wer sich vor dem Kauf für den kostenlosen Newsletter der Golem Karrierewelt anmeldet, erhält 10 Prozent Rabatt auf die erste Bestellung bei der Golem Karrierewelt.


Relevante Themen