Unternehmen der Informationstechnologie nutzen bei der Entwicklung von Softwareprodukten oder bei der Bereitstellung verschiedener Softwaredienste viele Anwendungen und Dienstanbieter. Ein Identitäts- und Zugriffsmanagement (IAM) Framework ist in jedem Unternehmen unerlässlich, um sicherzustellen, dass nur autorisierte Benutzer, Programme und Geräte auf wichtige Anwendungen zugreifen. Durch den Einsatz zuverlässiger und einfacher IAM-Frameworks wie Keycloak können Unternehmen ihre Anwendungen absichern und Benutzer im gesamten Unternehmen verwalten. Keycloak kann an die Bedürfnisse Ihres Unternehmens angepasst werden und bietet Vorteile wie SingleSignOn, User Federation und zusätzliche Sicherheit für Dritte.
Sicherheit mit Keycloak
Keycloak installiert einen Server, der App-Anfragen im Netzwerk Ihrer Organisation bearbeitet. Alle in Ihrer Organisation verwendeten Anwendungen verweisen auf den Keycloak-Server. Wenn ein Benutzerprogramm eine dieser Anwendungen oder Service Provider (SP) aufruft, leitet es die Anfragen an die Keycloak-Anmeldeseite weiter. Sobald der Benutzer authentifiziert ist, kann er auf andere zugelassene Webanwendungen zugreifen und wird nicht mehr zur Eingabe seiner Anmeldedaten aufgefordert. Benutzerinformationen und Metadaten werden gespeichert. Auf der Grundlage dieser Informationen wird ein Sicherheits-Token generiert und zur anschließenden Authentifizierung an die Anwendungen weitergeleitet. Wenn ein Client einen Restful-Webdienst aufruft, wird ein ähnliches Sicherheitstoken zur Authentifizierung an den Rest-based Service gesendet.
Wenn sich der Benutzer von Keycloak abmeldet, wird er von allen Anwendungen abgemeldet, die er angemeldet hat.
Keycloak an Ihre Organisation anpassen
Keycloak erleichtert die rollenbasierte Zugriffskontrolle (RBAC) und erweitert die in Ihrem Unternehmen vorhandene Einrichtung. Ihr Administrator ordnet Benutzern oder Benutzergruppen verschiedene Rollen zu, wie z.B. Admin, Manager, Mitarbeiter, und verwendet dazu eine komfortable Benutzeroberfläche, die an die Bedürfnisse Ihres Unternehmens angepasst ist. Zu viele oder zu spezifische Rollen machen die Anwendung schwer zu verwalten. Ein Benutzer kann keine oder mehr als eine Rolle haben. Rollen können auch zusammengesetzt sein. Einige Rollen erben andere Unterrollen. Ein Benutzer mit einer Rolle erhält also auch die Rechte der Unterrollen. Eine Gruppe von Benutzern, ihren Anmeldeinformationen, Rollen und Gruppen wird als Realm verwaltet. Realms sind isoliert und können nur die Benutzer authentifizieren, die sie verwalten.
Keycloak muss in verschiedenen Anwendungsumgebungen als Plug-in installiert werden. Die Anwendungen sind vom Passwort, das der Benutzer eingibt, isoliert. Sie gewähren den Zugriff gemäß den Metadaten, die der Keycloak-Server in einem verschlüsselten Token sendet. Diese Metadaten, die der Keycloak-Server sendet, werden Assertion genannt und enthalten Informationen wie die E-Mail-Adresse, die Gruppe, zu der der Benutzer gehört, und die vom Administrator zugewiesene Rolle.
Für einen besseren Schutz können Sie sich auch für eine zweistufige Authentifizierung entscheiden. Administratoren können die Option wählen, den Benutzer aufzufordern, das auf seinem Handy empfangene OTP einzugeben, bevor er die Anwendung nutzt. Keycloak verwendet die Anwendungen FreeOTP und Google Authenticator, um OTPs zu erzeugen und zu verwalten.
Vorteile der Verwendung von Keycloak
Es ist schwer, Sicherheit richtig zu machen und leicht, Lücken zu hinterlassen. Für Administratoren und Anwendungsentwickler ist es nicht einfach, sichere Systeme aufzubauen. Entwickler müssen nicht mit zusätzlichen Aufgaben belastet werden, um die Anwendungen und Service Provider sicher zu machen. Sie sind in den Händen von Sicherheitsexperten wie Keycloak sicher.
Es ist einfacher und sicherer, einen einzigen Server für Identitätsmanagement und Sicherheit zu schützen als jeden Server, auf dem verschiedene Dienstanbieter laufen.
Keycloak bietet außerdem verschiedene andere Vorteile, die im Folgenden aufgeführt sind
SSO
Stellen Sie sich vor, dass Sie nach der Pandemie beim Betreten Ihres Büros von einem Sicherheitsbeamten nach Ihrem Mitarbeiterausweis und Ihrer Unterschrift gefragt werden, bevor Sie das Tor betreten. Wenn Sie den Aufzug benutzen, werden Sie erneut nach dem Ausweis gefragt, dann wieder, wenn Sie Ihre Kabine betreten, dann wieder, wenn Sie den Kaffeeraum benutzen, dann wieder an der Kabine Ihres Freundes, dann wieder im Konferenzraum usw. Für einen echten Mitarbeiter wie Sie ist es noch frustrierender, wenn Sie beweisen müssen, dass Sie der sind, für den Sie sich ausgeben. Sie erhalten also eine Zugangskarte, auf der Ihre Daten gespeichert sind, und die Verwaltung erfasst Ihre Daten und ermöglicht Ihnen den Zugang zu den Bereichen, die Sie für eine reibungslose Arbeit in Ihrem Büro benötigen.
KeyCloak arbeitet mit Ihrem Administrator zusammen, um Ihnen den gleichen Komfort bei der Nutzung von Webanwendungen zu bieten. Es kapselt Ihre Identität in einem Sicherheits-Token und kommuniziert mit verschiedenen Dienstanbietern, so dass Sie Ihre Anmeldedaten nicht immer wieder neu eingeben müssen. Genauso wie Sie sich ein zuverlässiges Sicherheitspersonal wünschen, brauchen Sie Sicherheitsexperten wie KeyCloak, um Ihre SSO-Anforderungen zu erfüllen.
Sicherheit über LDAP und Active Directory
Obwohl LDAP und Active Directory weit verbreitet sind, sind sie nicht für die Authentifizierung von Benutzern gedacht. Sie sind dazu gedacht, den bequemen und sicheren Zugriff auf das Verzeichnis zu ermöglichen. Sie benötigen Sicherheitssysteme, die auf strengen Protokollen wie OpenID Connect oder SAML 2.0 basieren, um Ihre Anwendungen zu schützen.
Benutzer-Föderation
KeyCloak erleichtert die Implementierung von SSO mit Hilfe von User Federation über Organisationen, Sicherheitsdomänen und Geschäftseinheiten innerhalb einer Organisation hinweg. Solche Vertrauensbeziehungen werden von externen Identitätsanbietern wie KeyCloak durchgesetzt.
Weitere Informationen finden Sie unter LDAP Schwachstellen als zentrales Authentifizierungssystem
Verfasst von
Divya Prathima
The author was a java Developer at coMakeIT before turning into a stay-at-home-mom. She slowed down to make art, tell stories, read books on fiction, philosophy, science, art-history, write about science, parenting, and observe technology trends. She loves to write and aspires to write simple and understandable articles someday like Yuval Noah Harari. We are very happy to have her back at coMakeIT and contribute to our relevant and thought provoking content.
Contact



