Möchten Sie mit Ihrem Team teilnehmen? Ab drei Personen profitieren Sie von unseren Gruppenrabatten! Direkt im Shop buchen!

Mehr als OAuth 2.0 und OpenID Connect: Hidden Features in Keycloak

Keycloak ist die bekannteste Open-Source-Lösung für Identity & Access Management und ermöglicht eine sichere Authentifizierung sowie die Verwaltung von Benutzern und deren Rechten. Während die Authentifizierung und Autorisierung von Usern mit unterschiedlichen Techniken, wie OpenID Connect, Identity Brokering, Social Logins oder User Federation, zum Standard-Einsatz von Keycloak zählt, bietet die Software noch weitere nützliche Features.
Der Vortrag stellt einige der unbekannten und neuen Funktionen in Keycloak sowie deren Einsatzmöglichkeiten vor. Diese ermöglichen eine verbesserte starke Authentifizierung, einfachere Administration und leichtere Integration in Microservice-Architekturen.

Vorkenntnisse

Vorkenntnisse im Einsatz von Keycloak sind von Vorteil, der Vortrag basiert jedoch nicht auf detailliertem Wissen in OAuth 2.0 oder OpenID Connect.

Lernziele

Die Teilnehmenden lernen anhand von Praxisbeispielen neue Features in Keycloak kennen, beispielsweise:


  • zusätzliche Features zur Authentifizierung, wie Step-Up-Authentication oder WebAuthn
  • Möglichkeit für feingranulare Autorisierung mittels OAuth UMA
  • Integration in Anwendungen mittels Rest-API und Adaptern
  • vereinfachtes Deployment und Betrieb durch Custom Docker Images
  • Erweiterungen mittels Extensions oder eigener SPI

Speaker

 

Clemens Hübner
Clemens Hübner studierte Mathematik und Informatik und schloss mit einer Masterarbeit zur Sicherheit in agilen Entwicklungsmodellen ab. Nach Tätigkeiten als Software Developer sowie im Penetration Testing ist er seit 2018 als Security Engineer bei inovex. Dort begleitet er heute Entwicklungsprojekte auf Konzeptions- und Implementierungsebene, schult Kolleg:innen und berät zu DevSecOps.

Michael Fuchs
Michael Fuchs studiert IT-Security an der Hochschule München University of Applied Sciences und arbeitet zudem an dieser Hochschule als Junior Site Reliability Engineer zur Weiterentwicklung von Projekten der zentralen IT-Plattformen mit dem Fokus auf Automatisierung. In diesem Themenumfeld baut er komplexe Softwaresysteme und IT-Infrastrukturen nach dem DevSecOps Prinzip auf. Darüber hinaus forscht er an starken Authentifizierungen und Zero Trust Architekturen.

heise-devSec-Newsletter

Sie möchten über die heise devSec
auf dem Laufenden gehalten werden?

 

Anmelden