Zum Hauptinhalt Zur Navigation

Golem Plus Artikel
IAM-Tools im Vergleich:
Keycloak oder Authentik?

Keycloak hat ausgereifte Enterprise-Funktionen, Authentik intuitive Bedienung und einen schnellen Einstieg. Wir zeigen, wann welches Tool besser ist.
/ Philip Lorenz
6 Kommentare News folgen (öffnet im neuen Fenster)
Das eine ist eher Werkzeugkiste, das andere Schweizer Taschenmesser. (Bild: Curious_Collectibles/Pixabay)
Das eine ist eher Werkzeugkiste, das andere Schweizer Taschenmesser. Bild: Curious_Collectibles/Pixabay

Es gab Zeiten, als ein Active-Directory-Controller im Serverraum genügte. Ein paar Gruppenrichtlinien, vielleicht ein zusätzlicher LDAP-Server für die Linux-Hosts, fertig. Heute wirkt dieser Ansatz so antiquiert wie eine ISDN-Leitung. Anwendungen laufen verstreut in Kubernetes-Clustern, Cloud-Functions, SaaS-Portalen und IoT-Gateways. Damit ist Identity & Access Management von der reinen Infrastrukturaufgabe zum strategischen Kern geworden: Es geht um User-Experience, Security-Budget und Time-to-Market in einem. Wer jeden neuen Microservice erst mit handgeklebten Login-Formularen versieht, verspielt Tempo und Sicherheit.

Deshalb sind Standards wie OpenID Connect, OAuth 2.0 und SAML heute Pflichtprogramm. Die Trennung verläuft nun weniger zwischen Windows und Linux als zwischen Hosted-IAM-Services (Okta, Auth0, Microsoft EntraID) und Self-Hosted-Open-Surce-Lösungen. Hier führen seit Jahren Keycloak und, neuerdings, Authentik. Beide beherrschen die Standardprotokolle, beide bringen Zwei-Faktor-Authentifizierung, Lifecycle-APIs und eine aktive Community mit. Doch ihre Denkweise - und damit ihr Nutzen in deinem Stack - unterscheidet sich deutlich.

Golem Plus Artikel