IT-Systemzugriffe verwalten: Identity und Access Management mit Keycloak

Die Software Keycloak von Red Hat hilft Entwicklern dabei, Anwendungen und Dienste auf IT-Ressourcen zu sichern, ohne dass sie viel Code schreiben müssen.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Lesezeit: 20 Min.
Von
  • Martin Reinhardt
Inhaltsverzeichnis

Unter Identitäts- und Zugriffsmanagement fasst man Richtlinien und Techniken zusammen, die sicherstellen, dass die richtigen Personen in einem Unternehmen den angemessenen Zugang zu IT-Ressourcen haben. Identitätsmanagementsysteme gibt es viele. Leider kranken gerade die kommerziellen Produkte daran, dass sie nur zentral nutzbar und lokal nicht ohne Weiteres in die Entwicklung zu integrieren sind. Die Open-Source-Software Keycloak von Red Hat versucht beide Aspekte zu berücksichtigen.

Identitäts- und Zugriffsmanagementsysteme identifizieren, authentifizieren und autorisieren nicht nur Personen, sondern auch Hardware und Anwendungen, auf die die Mitarbeiter zugreifen müssen. Werkzeuge für das Identitäts- und Zugriffsmanagement haben in den letzten Jahren an Bedeutung gewonnen, da die Anforderungen an die Einhaltung gesetzlicher Vorschriften immer strenger und komplexer geworden sind. Es geht um die Notwendigkeit, einen angemessenen Zugriff auf Ressourcen in zunehmend heterogenen IT-Umgebungen zu gewährleisten und immer strengere Complianceanforderungen zu erfüllen.

Beginnt man mit Identitätsmanagement, trifft man schnell auf die zwei A: Authentifizierung (Authentication) und Autorisierung (Authorization). Die Authentifizierung ist der Prozess der Verifizierung einer Identität. Sie kann die Validierung persönlicher Identitätsdokumente umfassen, beispielsweise das Überprüfen der Authentizität einer Website mit einem digitalen Zertifikat oder das Sicherstellen, dass ein Produkt oder Dokument nicht gefälscht ist.