Skip to main content
Keycloak · SSO · MFA · Audit

BEKOM OPEN PROIdentity & AccessKeycloak, SSO, Rollenmodelle

Identity & Access Management mit Open Source: Keycloak, SSO, MFA, Rollenmodelle und Auditierbarkeit. Governance-fokussiert mit klaren Offboarding- und Change-Prozessen.

Open-Source-Portfolio ansehen
Single Sign-On
MFA
Rollenmodelle
Audit
Identity & Access

IAM als Fundament

Identity & Access Management ist das Fundament jeder strukturierten Anwendungslandschaft. Es entscheidet, wer sich wo anmelden kann, welche Aktionen erlaubt sind und wie Änderungen nachvollziehbar bleiben. Ein schwaches IAM führt zu verwaisten Accounts, Passwort-Ermüdung und Compliance-Lücken; ein gutes IAM ist die Voraussetzung für Single Sign-On, Zero Trust und auditierbare Zugriffsprozesse. Mit Open-Source-Werkzeugen wie Keycloak lässt sich ein strukturiertes IAM ohne kommerzielle Lizenzbindung aufbauen.

Identity & Access Management ist geschäftskritisch für alle digitalen Geschäftsprozesse, da jede Anmeldung, Berechtigung und Audit-Protokollierung den operativen Betrieb beeinflusst. Regulatorische Anforderungen wie DSGVO-Löschpflichten und ISO-27001-Zugriffskontrollen machen auditfähige IAM-Systeme zur Compliance-Voraussetzung. → BEKOM OPEN PRO Applications

Warum IAM strategisch ist

Die Wahl der IAM-Plattform und des dazugehörigen Rollenmodells prägt Security-Niveau, Betriebseffizienz und Compliance-Fähigkeit über Jahre. Spätere Korrekturen sind aufwändig, weil IAM mit fast jeder Anwendung der Organisation verbunden ist.

Strategische Dimensionen:

  • Zentrale Anmeldung: wie viele Identitäten verwalten Nutzer, wie viele Anmeldungen pro Tag sind nötig?
  • Rollen-Architektur: Folgen Zugriffe organisatorischen Rollen oder einzelnen Berechtigungen?
  • Offboarding-Geschwindigkeit: Wie schnell verlieren ausgeschiedene Mitarbeiter tatsächlich alle Zugriffe?
  • Auditierbarkeit: Wie lückenlos wird dokumentiert, wer wann auf welche Ressourcen zugegriffen hat?

Für IT-Leitung und Security-Verantwortliche bedeutet das: IAM ist kein einzelnes Produkt, sondern eine tragende Säule der gesamten Security-Architektur. Die Entscheidung dafür wird früh getroffen und hat langfristige Wirkung.

Was BEKOM OPEN PRO IAM umfasst

BEKOM OPEN PRO Applications betrachtet IAM als strukturierten Governance-Raum. Die Kernaussage: Nicht jede Organisation braucht den gesamten Funktionsumfang kommerzieller Enterprise-IAM-Suiten; Keycloak deckt die Kernanforderungen der meisten Mittelständler und größeren Organisationen ab.

Inhaltlicher Scope:

  • Governance-Konzepte für Rollenmodelle, Berechtigungsarchitektur und Offboarding
  • SSO- und MFA-Konzepte auf Basis etablierter Standards (OIDC, SAML, OAuth2)
  • Betriebsprinzipien für produktive IAM-Umgebungen (Change-Management, Monitoring, Audit)
  • Integrations-Muster mit Anwendungen, Netzwerkgeräten, Collaboration und Fachanwendungen

BEKOM unterstützt Organisationen beim Aufbau einer tragfähigen IAM-Architektur – abgestimmt auf Nutzerzahl, Anwendungsvielfalt und Compliance-Anforderungen.

Governance-Felder

Governance-Felder im Überblick

IAM-Governance lässt sich in drei zentrale Felder gliedern: Rollen- und Berechtigungsarchitektur, Authentifizierung und Multi-Faktor-Schutz sowie Lifecycle-Management und Audit-Fähigkeit. Jedes Feld hat eigene Gestaltungsfragen, die vor dem Produktionsbetrieb beantwortet werden.

Rollen- und Berechtigungsarchitektur

Die Rollenarchitektur ist das Rückgrat jeder IAM-Umgebung. Sie entscheidet, ob Berechtigungen skalierbar bleiben oder in Chaos münden.

Charakteristika:

Rollen statt Einzelberechtigungen: Zugriffe folgen aus Organisationsrollen, nicht aus persönlichen Ausnahmen

Hierarchische Rollen: Basis-Rollen werden durch spezialisierte Rollen ergänzt, ohne Überlappungen

Prinzip der minimalen Rechte: jede Rolle erhält nur die Berechtigungen, die für ihre Aufgabe nötig sind

Dokumentierte Berechtigungsmatrix mit Nachweisführung, warum welche Rolle welchen Zugriff hat

Eine klare Rollenarchitektur wird vor dem produktiven Start definiert und regelmäßig auf Aktualität überprüft. Nachträgliche Bereinigung ist deutlich aufwändiger als sorgfältige Planung zu Beginn.

Authentifizierung und Multi-Faktor-Schutz

Starke Authentifizierung ist Basisvoraussetzung für alle nachgelagerten Sicherheits-Mechanismen. Passwörter allein reichen nicht – Multi-Faktor-Schutz wird Standard.

Einsatzprofil:

Single Sign-On für alle zentralen Anwendungen, damit Nutzer nur eine Identität pflegen müssen

Multi-Faktor-Authentifizierung: mindestens zwei Faktoren für administrative und sensible Zugriffe

Differenzierte Authentifizierungsstufen je nach Zugriffskategorie und Ressourcenklasse

Passwortlose Verfahren (Passkeys, FIDO2) für moderne Authentifizierungserlebnisse

Die Authentifizierungs-Architektur wird als Ganzes geplant. Einzel-Features wie MFA wirken nur, wenn sie durchgängig und ohne Ausnahmen angewendet werden.

Lifecycle-Management und Audit-Fähigkeit

Identitäten haben einen Lebenszyklus: Anlage, Rolle, Änderung, Offboarding. Jede Phase muss dokumentiert und automatisiert unterstützt sein.

Wichtige Merkmale:

Automatisiertes Onboarding mit rollenbasierter Erstausstattung an Zugriffen

Regelmäßige Berechtigungs-Review zur Bereinigung nicht mehr benötigter Zugriffe

Sofortiges Offboarding: mit der Deaktivierung im IAM verlieren alle angebundenen Systeme den Zugriff

Lückenloses Audit-Log aller IAM-Operationen mit Schutz vor Manipulation und dokumentierter Retention

Das Lifecycle-Management wird mit HR und Compliance gemeinsam geplant, damit IAM-Prozesse an die organisatorischen Realitäten angepasst sind. Es ist Voraussetzung für Zertifizierungen und regulatorische Nachweise.

Governance-Felder

Betriebsprinzipien für produktives IAM

IAM im produktiven Einsatz unterscheidet sich grundlegend von einfachen Test-Installationen. Drei Bereiche sind entscheidend: Hochverfügbarkeit und Resilienz, Change-Management und Release-Disziplin sowie Integration in Anwendungen und Monitoring.

Hochverfügbarkeit und Resilienz

IAM ist kritische Infrastruktur – fällt es aus, können sich Nutzer nicht mehr anmelden, und nachgelagerte Anwendungen werden unbenutzbar. Die Architektur muss das berücksichtigen.

Architektur-Prinzipien:

Redundanter Betrieb: mindestens zwei Keycloak-Instanzen im Cluster mit gemeinsamer Datenbank-Basis

Fallback-Authentifizierung: lokale Notfallzugänge für kritische Betriebs-Aufgaben bei IAM-Ausfall

Geografische Redundanz: bei Multi-Standort-Setups mit Failover in einer zweiten Region

Robustes Monitoring: schnelle Alarmierung bei ungewöhnlichen Mustern oder Überlastung

Die Verfügbarkeitsanforderungen an IAM liegen in der Regel über denen vieler angebundener Anwendungen – entsprechend sorgfältig wird die Architektur geplant und getestet.

Change-Management und Release-Disziplin

IAM-Änderungen wirken sich sofort auf alle Nutzer aus. Ein strukturierter Change-Prozess verhindert ungewollte Auswirkungen.

Kernprinzipien:

Staging-Umgebung: Änderungen werden in einer repräsentativen Umgebung getestet

Versionierte Konfiguration: Realm-Exports, Client-Definitionen und Rollenstrukturen liegen im Versionskontroll-System

Klare Freigabe-Prozesse für Rollen-Änderungen, mit zweiter Freigabe-Instanz für sensible Rollen

Rollback-Plan: dokumentierter Weg zurück bei unerwarteten Problemen, mit Testzyklus

Die Change-Disziplin schützt vor Änderungen, die anschließend in der Produktion Unruhe erzeugen. Besonders bei großen Organisationen ist sie entscheidend für die Akzeptanz des IAM-Systems.

Integration und Monitoring

IAM ist nur so wirksam wie die Anwendungen, die daran angebunden sind. Integration und laufendes Monitoring entscheiden über den praktischen Wert.

Umsetzung:

Breite Integration über Standardprotokolle: OIDC für moderne Webanwendungen, SAML für Altsysteme, LDAP für Spezialanwendungen

Monitoring der Authentifizierungs-Muster: unübliche Herkunftsorte, Brute-Force-Versuche, fehlgeschlagene Anmeldungen

Integration mit SIEM und Incident-Response-Prozess: auffällige Muster werden zu dokumentierten Vorgängen

Regelmäßige Auswertung der Nutzer- und Client-Statistiken zur Identifikation unnötiger Integrationen

Die Integration wird als Teil der Anwendungs-Architektur geplant. Sie ist keine IT-Interne-Angelegenheit, sondern wirkt sich direkt auf Nutzererlebnis und Sicherheitsniveau aus.

Identity & Access

Betriebsmodelle: On-Premise, Cloud, Hybrid

IAM-Infrastruktur funktioniert in allen drei Betriebsmodellen. Die Wahl hängt von Compliance-Anforderungen, vorhandener Infrastruktur und Nutzer-Verteilung ab.

On-Premise

IAM-Plattform im eigenen Rechenzentrum. Konfigurations- und Nutzerdaten bleiben vollständig intern oder bei einem klar definierten Partner.

Vorteile:

  • Volle Datenhoheit: Nutzerprofile, Authentifizierungs-Logs und Zugriffs-Metadaten verlassen das Rechenzentrum nicht
  • Direkte Integration mit internen Systemen (Active Directory, LDAP, SAP, Fachanwendungen)
  • Compliance-Konformität für regulierte Branchen mit strengen Anforderungen an Identitäts-Verarbeitung
  • Unabhängigkeit von Internet-Verfügbarkeit für interne Anmeldungen

Ideal für diese Szenarien:

  • Organisationen mit hoher Anzahl interner Anwendungen und bestehender Identity-Infrastruktur
  • Regulierte Branchen wie Finanzen, Gesundheitswesen und Behörden
  • Zentralisierte Organisationen mit einheitlicher IT-Landschaft

On-Premise-IAM ist der klassische Einsatzpunkt für Organisationen mit hoher Integrationsanforderung und strengen Compliance-Vorgaben.

Cloud

IAM-Plattform in Cloud-Umgebungen – in BEKOM-Rechenzentren, Partner-Clouds oder souveränen Cloud-Anbietern. Hardware und physischer Betrieb liegen beim Anbieter, Konfiguration und Rollenarchitektur bleiben unter Kontrolle der Organisation.

Vorteile:

  • Keine Hardware-Investitionen, elastische Skalierung mit wachsender Nutzerzahl
  • Globale Erreichbarkeit mit geografisch verteilten Endpunkten für internationale Teams
  • Schnelle Bereitstellung und Versions-Updates durch strukturierten Cloud-Betrieb
  • Integration mit Cloud-nativen Anwendungen und modernen SSO-Flows

Ideal für diese Szenarien:

  • Cloud-First-Organisationen mit überwiegend SaaS-Anwendungen
  • Verteilte Teams mit weltweit agierenden Mitarbeitern
  • Schnell wachsende Organisationen mit dynamischem Nutzerbestand

Cloud-IAM reduziert den operativen Aufwand erheblich. Die Wahl eines souveränen Cloud-Partners mit deutschem oder EU-Standort sichert Datenhoheit über Nutzer- und Authentifizierungs-Daten.

Hybrid

Kombination aus On-Premise- und Cloud-IAM. Kernverwaltung liegt lokal, Cloud-Instanzen übernehmen Edge-Funktionen für Remote-Zugriffe oder externe Partner.

Vorteile:

  • Lokale Kern-Identitäten im eigenen Rechenzentrum, Cloud-Ergänzung für externe Zugriffe
  • Einheitliches Rollenmodell über beide Welten durch zentrales Management
  • Disaster-Recovery-Fähigkeit: Cloud als Ausweich-Weg bei Ausfall der On-Premise-Basis
  • Schrittweise Cloud-Adoption ohne Aufgabe der On-Premise-Datenhoheit

Ideal für diese Szenarien:

  • Etablierte Organisationen mit wachsenden Cloud-Anteilen
  • Mehrstandort-Organisationen mit differenzierten Compliance-Anforderungen
  • Partner-Landschaften mit hohem Anteil an externen Identitäten und Federated-Identity-Szenarien

Hybrid-IAM erfordert sorgfältige Synchronisations- und Vertrauens-Strukturen. Mit konsequenter Umsetzung liefert es maximale Flexibilität ohne Aufgabe der zentralen Kontrolle.

Kostentreiber bei Identity & Access Management

Die wichtigsten Kostentreiber beim Eigenbetrieb von IAM-Systemen entstehen durch kontinuierliche Rollenmodell-Pflege, Compliance-Audits und Integration neuer Anwendungen. Jede neue Geschäftsanwendung erfordert IAM-Integration, Rollen-Mapping und Testzyklen. Keycloak-Updates, LDAP-Synchronisation und SSO-Troubleshooting binden regelmäßig Spezialisten-Kapazität. Security-Incidents durch verwaiste Accounts oder falsche Berechtigungen verursachen variable Aufwände für forensische Analysen. Ein Assessment der bestehenden Identity-Landschaft zeigt typische Problemfelder auf. BEKOM OPEN PRO bietet Identity & Access Management als planbare Monatspauschale mit dokumentierter Kostenstruktur für Betrieb, Updates und Compliance-Unterstützung.

Verwandte Themen: Identity & Access verzahnt sich mit Collaboration für SSO-Anbindung an Kollaborationsplattformen und Office-Suites für Berechtigungssteuerung in Dokumenten-Workflows; BEKOM ergänzt diese Sicht über Managed Custom Applications; als konkrete Produkt-Option steht Keycloak zur Verfügung. Für Lead-Gen-Themen mit Telefonie-Bezug siehe Cloud-Telefonie.

Häufige Fragen zu Identity und Access

Was unterscheidet Keycloak von kommerziellen IAM-Suiten?

Keycloak bietet den Kernfunktionsumfang kommerzieller IAM-Suiten – Single Sign-On, Multi-Faktor-Authentifizierung, Federated Identity, OIDC- und SAML-Unterstützung – als vollständig offene Software ohne Lizenzbindung. Kommerzielle Suiten enthalten oft zusätzliche Module wie erweiterte Analytics, Low-Code-Workflows oder tiefere ERP-Integrationen. Für mittelständische Organisationen und viele Enterprise-Szenarien reicht Keycloak vollständig aus, insbesondere wenn Integrations-Flexibilität und Lock-in-Vermeidung im Vordergrund stehen. Die Entscheidung erfolgt anhand konkreter Anforderungen.

Wie strukturiere ich Rollen in einer wachsenden Organisation?

Ein bewährtes Muster ist die dreistufige Rollenhierarchie: Basis-Rollen (jeder Nutzer), Funktions-Rollen (abhängig von Aufgabe oder Abteilung) und Projekt-Rollen (zeitlich befristet). Die Rollen werden zentral definiert und automatisiert zugewiesen, etwa über HR-Attribute. Wichtig ist eine regelmäßige Bereinigung: verwaiste Rollen, doppelte Berechtigungen und nicht mehr benötigte Zugriffe werden strukturiert entfernt. Die Rollenarchitektur wächst mit der Organisation, erfordert aber gleichzeitig klare Governance, damit sie nicht im Wildwuchs endet.

Wie schnell wirkt Offboarding wirklich?

Bei korrekt integriertem IAM erlischt der Zugriff innerhalb von Sekunden bis wenigen Minuten nach der Deaktivierung im zentralen Verzeichnis. Voraussetzung ist, dass alle Anwendungen ihre Sitzungen regelmäßig gegen das IAM validieren oder über Ereignis-basierte Mechanismen (Back-Channel-Logout) informiert werden. Bei Legacy-Anwendungen mit lokalen Passwörtern ist das Offboarding aufwändiger; hier hilft die schrittweise Migration zu SSO. Das erreichbare Offboarding-Niveau ist ein direktes Maß für die Reife der IAM-Architektur.

Welche Rolle spielen Passkeys und passwortlose Verfahren?

Passkeys und FIDO2 sind der moderne Standard für starke, nutzerfreundliche Authentifizierung. Sie ersetzen das klassische Passwort durch kryptographische Schlüssel auf Endgeräten, die nicht geraten oder abgefangen werden können. Keycloak unterstützt passwortlose Verfahren seit längerem; der Rollout erfordert Vorbereitung bei Nutzer-Schulung, Geräte-Ausstattung und Recovery-Prozessen. Der Mehrwert ist hoch: Phishing wird deutlich erschwert, gleichzeitig wird die Nutzererfahrung verbessert. Die Einführung wird schrittweise geplant, nicht als Big Bang.

Wie integriere ich Legacy-Anwendungen ohne SSO-Unterstützung?

Legacy-Anwendungen, die weder OIDC noch SAML unterstützen, lassen sich über verschiedene Muster anbinden: Reverse-Proxy-basierte Authentifizierung, in der Keycloak vor die Anwendung geschaltet wird; LDAP-Bridge, wenn die Anwendung LDAP spricht; oder eine dedizierte Migration auf SSO-fähige Nachfolger. Eine pragmatische Zwischenlösung ist oft der Reverse-Proxy-Ansatz, der zentrale Anmeldung ermöglicht, ohne die Anwendung selbst zu ändern. Die Wahl hängt vom Lebenszyklus der Anwendung und vom Migrationsbudget ab.

Wie sicher ist Keycloak im produktiven Einsatz?

Keycloak ist für den produktiven Einsatz in Enterprise-Umgebungen konzipiert und wird von zahlreichen Organisationen weltweit in kritischen Szenarien eingesetzt. Die Sicherheit hängt wesentlich von der Konfiguration ab: sichere Standardeinstellungen, regelmäßige Updates, Härtung gegen bekannte Angriffsmuster, strukturiertes Monitoring. Eine Keycloak-Installation ohne Betriebsdisziplin kann unsicher sein – das gilt aber für jede IAM-Plattform. Für besonders hohe Sicherheitsanforderungen werden ergänzende Maßnahmen (WAF-Schutz, dedizierte Hardware, strenge Zugriffskontrolle) dokumentiert und umgesetzt.

Wie kombiniere ich IAM mit einem Zero-Trust-Ansatz?

Zero Trust baut auf starker Identität auf – IAM ist damit das Fundament einer Zero-Trust-Architektur. Jeder Zugriff wird identitätsbasiert authentifiziert und autorisiert, unabhängig vom Netzwerkstandort. Anwendungen prüfen bei jedem relevanten Schritt die Identität und den Kontext gegen die aktuelle Policy. Die Umsetzung erfolgt stufenweise: zunächst konsequente zentrale Authentifizierung, dann feingranulare Autorisierung auf Dienst-Ebene, später adaptive Authentifizierung basierend auf Risikosignalen. Jede Stufe liefert messbaren Sicherheitsgewinn.

Wie unterscheidet sich BEKOM OPEN PRO IAM von BEKOM MANAGED?

BEKOM OPEN PRO IAM adressiert die Governance- und Architektur-Seite: Welche Rollenstruktur, welche Authentifizierungs-Richtlinien, welche Integrationsstrategie? BEKOM MANAGED Applications (Silo 11) übernimmt den operativen Betrieb der IAM-Plattform – Updates, Monitoring, Incident-Response, Support für Anwendungs-Integrationen. Die Angebote ergänzen sich: Viele Kunden nutzen OPEN PRO für die Architektur-Definition und MANAGED für den laufenden Betrieb, mit klarem SLA-Rahmen und definierten Reaktionszeiten für Anmeldungs- und Integrationsstörungen.

Was kostet der Wechsel von bestehenden IAM-Lösungen zu Keycloak?

Die Kosten hängen von der Anzahl integrierter Anwendungen und der Komplexität des bestehenden Rollenmodells ab. Migration von Active Directory Federation Services oder anderen kommerziellen IAM-Systemen erfordert Mapping bestehender Rollen, Testzyklen für jede Anwendung und Schulung der Nutzer. BEKOM analysiert die bestehende Identity-Infrastruktur und erstellt einen Migrationsplan mit transparenter Aufwandsschätzung für Datenübernahme, Integration und Parallelbetrieb.

Können wir bei Problemen zum Eigenbetrieb der IAM-Systeme zurückkehren?

Identity & Access Management basiert auf Standard-Protokollen wie SAML, OpenID Connect und LDAP. Keycloak exportiert Nutzer, Rollen und Konfiguration in offenen Formaten. Ein Rückweg zum Eigenbetrieb oder anderen Anbietern ist durch diese Portabilität möglich. BEKOM dokumentiert alle Konfigurationen und stellt bei Vertragsende vollständige Datenexporte bereit. Die Übergangszeit wird durch temporäre Doppel-Anbindung von Anwendungen abgesichert, damit keine Ausfallzeiten entstehen.

Nächster Schritt: IAM-Evaluierung

Der Einstieg beginnt mit einem strukturierten IAM-Strategiegespräch: Bestandsaufnahme der aktuellen Identitäts-Landschaft, Bewertung der Rollenarchitektur und Erstellung einer belastbaren IAM-Strategie.

1

Strategiegespräch anfragen

Kontaktieren Sie BEKOM für ein unverbindliches Application-Strategiegespräch mit IAM-Fokus. Gemeinsam mit Ihrem Team bewertet BEKOM die aktuelle Identity-Landschaft und identifiziert passende Architektur-Optionen – technologie-neutral und abgestimmt auf Nutzerzahl, Anwendungsvielfalt und Compliance-Anforderungen.

2

Architektur-Bewertung durchführen

Auf Basis des Strategiegesprächs vertieft BEKOM die Architektur-Bewertung: Passt Keycloak, eine Kombination mit bestehenden Verzeichnisdiensten oder eine andere Ausprägung? Welche Rollenarchitektur und welche MFA-Strategie ist sinnvoll? Das Ergebnis ist eine dokumentierte Empfehlung mit klaren Umsetzungsschritten.

3

Pilotphase und Rollout begleiten

Vor dem breiten Rollout starten Pilotphasen mit ausgewählten Nutzergruppen und Anwendungen. Die Pilotphase validiert die geplante IAM-Architektur unter realen Bedingungen und liefert die Erfahrungsbasis für den späteren Rollout – mit strukturierter Nutzer-Kommunikation und schrittweiser Anwendungs-Anbindung.