top of page

Keycloak Benutzerverwaltung – Ihre Lösung für sichere Benutzeradministration

  • Autorenbild: open200 Team
    open200 Team
  • vor 3 Stunden
  • 2 Min. Lesezeit

Keycloak ist eine Open-Source-Lösung für Identitäts- und Zugriffsmanagement, die sich an moderne Anwendungen und Dienste richtet. Sie ermöglicht die einfache Absicherung von Anwendungen und Diensten mit minimalem Programmieraufwand.“


Das Problem: Komfortabel ≠ sicher und meine benutzerdefinierte Implementierung ≠ robust

Die größte Herausforderung bei der Verwaltung von Computersystemen sind oft die Benutzer dieser Systeme. Als Nutzer vieler Computersysteme weiß ich, dass auch die Verwaltung von Benutzerkonten eine Herausforderung darstellt. Wie können wir also den Zugriff sowohl komfortabel als auch sicher und zuverlässig gestalten?


Die Computerstandards, die dieses Problem am besten lösen, scheinen OAuth und OpenID Connect (OIDC) zu sein. Die Programmierung dieser Standards und ihre Absicherung gegen die kreativen Angriffe von Benutzern und anonymen Benutzern stellt eine ständige Herausforderung dar.


Benutzerspeicher

Keycloak speichert Ihre Benutzerdaten oder ermöglicht Ihnen die Nutzung von GitHub, Google, Facebook, LinkedIn usw. als Identitätsanbieter. Wenn Ihre Benutzerdaten in einem LDAP-Verzeichnis gespeichert sind, müssen Sie lediglich einen LDAP-Benutzerverbundanbieter hinzufügen und konfigurieren. Anschließend können Sie sich auf die Implementierung von OAuth konzentrieren, um Ihre Anwendungen und Dienste zu sichern.


Wenn Sie über eine eigene Datenbank zur Speicherung Ihrer Benutzerdaten verfügen und Keycloak zur Verwaltung der Sicherheit Ihrer Webanwendungen nutzen möchten, können Sie die Benutzerschnittstellen mit etwas Code implementieren.

Die Keycloak-Administrationskonsole in Chrome zeigt die Einstellungen für die Benutzerföderation an. Ein Anbieter ist als aktiviert aufgeführt. Die Seitenleiste mit den Konfigurationsoptionen ist sichtbar.

Jede Menge Code

Bei open200 lieben wir Code, deshalb hier ein Beispiel für eine monolithische JHipster-Webanwendung mit Keycloak-Integration und einer benutzerdefinierten Benutzeranbieter-Implementierung.

```bash
git clone https://github.com/dougculnane/keycloak-ref.git
cd keycloak_ref
mvn clean install
cd jhipster_webapp
chmod -R 777 src/main/docker/deployments 
docker-compose -f src/main/docker/keycloak.yml up -d
mvn
```

Sie können nun http://localhost:8080/ aufrufen -> registrieren und anmelden.

Die Webseite mit dem Titel „Willkommen, Java Hipster!“ zeigt eine Comicfigur, den Benutzer „doug@openforce.com“, mit Links und einer Begrüßung.

Wir haben einige Details ausgelassen (die Sie im Code finden werden), aber dies ist die Grundlage eines Single Sign-On-, Multi-Host-, Multi-Realm-, rollenbasierten Benutzerverwaltungs- und Sicherheitssystems mit vielen konfigurierbaren Funktionen wie „Brute-Force-Erkennung“, „Recaptcha“, „Passwortrichtlinie“, „E-Mail-Verifizierung“, „Passwort vergessen/zurücksetzen“, „Zwei-Faktor-Authentifizierung mit Einmalpasswort“ usw.

 
 
bottom of page