Möchtet ihr mit eurem Team teilnehmen? Ab drei Personen profitiert ihr von unseren Gruppenrabatten! Direkt im Shop buchen!

Zero Trust mit Keycloak: Wie man IAM sicher in Microservices-Architekturen integriert

Moderne Microservices-Architekturen erfordern neue Sicherheitskonzepte – denn traditionelle Perimetersysteme reichen oft nicht mehr aus. Zero Trust Security bedeutet, dass jedem System, jeder Verbindung und jedem Service grundsätzlich kein Vertrauen geschenkt wird, wenn sie nicht explizit authentifiziert und autorisiert wurden.

Mit Keycloak als zentraler Identity-Lösung lassen sich unsichere Shared Secrets durch den gezielten Einsatz von mTLS, JWT, SPIFFE und Workload Identity ersetzen.

Dieser Vortrag liefert praxisnahe Lösungsansätze und Best Practices zur Implementierung von Zero Trust in cloud-nativen Umgebungen und zeigt, wie Identity and Access Management (IAM) sicher in komplexe Microservices-Architekturen integriert werden kann.

Vorkenntnisse

  • Basisverständnis von Microservices und Cloud-Native-Architekturen
  • Erfahrungen mit OAuth2 und OIDC im Zusammenhang mit IAM
  • Verständnis von Keycloak innerhalb einer Microservices-Architektur
  • Grundkenntnisse in IT-Security, insbesondere im Hinblick auf Zero-Trust-Ansätze
  • Erste Erfahrungen zu mTLS, JWT, SPIFFE und Workload Idenity

Lernziele

  • Wie Zero Trust mit Keycloak in einer Microservices-Welt funktioniert
  • Vermeiden von Shared Secrets: Sichere Authentifizierung zwischen Services
  • Einsatz von modernen Technologien: mTLS, JWT, SPIFFE und Workload Identity
  • Praktische Architektur-Patterns und Best Practices aus realen Projekten
  • Keycloak als zentrale IAM-Lösung

Speaker

 

Michael Fuchs
Michael Fuchs ist Site Reliability Engineer an der Hochschule München University of Applied Sciences. Er treibt Projekte der zentralen IT-Plattformen mit Schwerpunkt Automatisierung voran, entwickelt komplexe Softwaresysteme und IT-Infrastrukturen nach DevSecOps und baut ein neues IAM basierend auf dem Zero-Trust-Prinzip in einer Microservices-Architektur auf.

heise-devSec-Newsletter

Du möchtest über die heise devSec
auf dem Laufenden gehalten werden?

 

Anmelden