IAM-Tools im Vergleich: Keycloak oder Authentik?

Es gab Zeiten, als ein Active-Directory-Controller im Serverraum genügte. Ein paar Gruppenrichtlinien, vielleicht ein zusätzlicher LDAP-Server für die Linux-Hosts, fertig. Heute wirkt dieser Ansatz so antiquiert wie eine ISDN-Leitung. Anwendungen laufen verstreut in Kubernetes-Clustern, Cloud-Functions, SaaS-Portalen und IoT-Gateways. Damit ist Identity & Access Management von der reinen Infrastrukturaufgabe zum strategischen Kern geworden: Es geht um User-Experience, Security-Budget und Time-to-Market in einem. Wer jeden neuen Microservice erst mit handgeklebten Login-Formularen versieht, verspielt Tempo und Sicherheit.
Deshalb sind Standards wie OpenID Connect, OAuth 2.0 und SAML heute Pflichtprogramm. Die Trennung verläuft nun weniger zwischen Windows und Linux als zwischen Hosted-IAM-Services (Okta, Auth0, Microsoft EntraID) und Self-Hosted-Open-Surce-Lösungen. Hier führen seit Jahren Keycloak und, neuerdings, Authentik. Beide beherrschen die Standardprotokolle, beide bringen Zwei-Faktor-Authentifizierung, Lifecycle-APIs und eine aktive Community mit. Doch ihre Denkweise - und damit ihr Nutzen in deinem Stack - unterscheidet sich deutlich.