Skip to main content
Open Source · IAM · SSO

BEKOM OPEN PROKeycloak Identity ProviderSSO, MFA und Identity-Federation

Keycloak als bewährter Open-Source-Identity-Provider: Single Sign-On, Identity-Federation und MFA über OIDC und SAML, im Managed Service mit DSGVO-konformem DACH-Hosting.

Open-Source-Portfolio ansehen
SSO & OIDC
MFA & WebAuthn
Identity Federation
Apache 2.0
Im Überblick

Was ist Keycloak?

Keycloak ist ein etablierter Open-Source-Identity-Provider für Single Sign-On, Identity-Federation und Authorization. Eingesetzt wird Keycloak bei Banken, Versicherungen, Behörden, Hochschulen und Mittelstands-Organisationen mit DSGVO-Anforderungen. BEKOM führt Keycloak im Rahmen von BEKOM OPEN PRO Applications exemplarisch ein und betreibt es – die übergreifende IAM-Strategie ist unter Identity & Access Management beschrieben.

Single Sign-On und Identity-Federation sind geschäftskritische Komponenten für den operativen Betrieb moderner Organisationen. Ausfälle der Identity-Systeme blockieren Geschäftsprozesse und Auftragsverarbeitung standortübergreifend, während Compliance-Verstöße bei Identity-Management regulatorisch kritisch werden.

BEKOM betreibt auch alternative Identity-Provider-Lösungen. Im Rahmen eines Assessments wird geprüft, welche Lösung zu Ihrer Ausgangslage passt.

Herkunft und Projekt-Pflege

Keycloak wurde 2014 von Red Hat als Open-Source-IAM-Plattform gestartet und 2023 als Incubating-Projekt an die Cloud Native Computing Foundation (CNCF) übergeben. Die Plattform wird unter Apache License 2.0 entwickelt und hat eine breite Beitragsbasis aus Community, Red Hat und großen Anwendern. Das kommerzielle Pendant Red Hat build of Keycloak liefert kuratierte Releases mit Hersteller-Support für Enterprise-Setups.

Eckdaten zum Projekt:

Gestartet 2014 von Red Hat als JBoss-Subprojekt

Seit 2023 CNCF Incubating Project unter vendor-neutraler Trägerschaft

Apache License 2.0 mit offener Beitragspolitik

Aktuelle Version 26.x auf Quarkus-Runtime (Major-Wechsel von WildFly)

Markt-Verankerung:

  • Einsatz bei Banken, Versicherungen und Energieversorgern in Europa
  • Bildungs- und Forschungseinrichtungen mit Föderations-Bedarf
  • Mittelstands-Organisationen mit DSGVO-Anforderungen
  • Hosting-Plattformen mit Mandanten-Trennung über Realms

Positionierung im Markt

Keycloak steht im IAM-Markt als europäisch nutzbare Open-Source-Alternative zu Microsoft Entra ID und Auth0. Die Plattform fokussiert auf offene Standards (OpenID Connect, OAuth 2.0, SAML 2.0), selbstbestimmte Datenverarbeitung und freie Wahl von Hardware und Hosting-Standort statt SaaS-Pflichtweg über US-Anbieter.

Differenzierende Merkmale:

Offene Standards statt proprietärer Identity-Protokolle

Selbstgehostet oder DACH-Cloud, kein US-SaaS-Pflichtweg

Mandantenfähige Realms mit getrennter Konfiguration und Branding

Quelltext-Einsicht und Auditierbarkeit der Plattform

Typische Wahl-Gründe:

  • Datensouveränitäts-Anforderungen mit Verarbeitung in Deutschland
  • Strategische Reduktion der Microsoft- oder Okta-Abhängigkeit
  • Vorhersehbares Kostenprofil ohne nutzungsabhängige Cloud-Tarife
  • Compliance-Pflichten mit nachvollziehbaren Authentifizierungs-Logs

Lizenzmodell und Editionen

Keycloak ist als Community-Edition unter Apache License 2.0 verfügbar und kostenfrei nutzbar. Red Hat liefert mit Red Hat build of Keycloak eine kuratierte Distribution mit verifizierten Releases, längeren Support-Fenstern und kommerziellem Hersteller-Support – geeignet für Enterprise-Compliance-Programme.

Verfügbare Editionen:

Keycloak Community-Edition unter Apache 2.0 mit allen Kernfunktionen

Red Hat build of Keycloak mit kuratierten Releases und Support

Identische Code-Basis – Unterschiede in Release-Linie und Support

Wahlweise Self-Hosting oder Hosting über Partner wie BEKOM

Support-Optionen:

  • Community-Support über Foren, Mailinglisten und GitHub-Issues
  • Red-Hat-Subscription mit kommerziellen Support-Verträgen
  • BEKOM-Begleitung im Managed Service oder Co-Managed-Modus
  • Wahlweise Selbst-Betrieb oder strukturierte Begleitung
BEKOM-Leistungen

BEKOM-Leistungen für Keycloak

BEKOM begleitet Keycloak-Einsätze von der ersten Eignungsprüfung über die Einführung bis zum laufenden Betrieb. Die Leistungen sind modular buchbar und werden auf die Identity-Landschaft der Zielorganisation zugeschnitten.

Assessment und Architektur

BEKOM prüft, ob Keycloak zum technischen und organisatorischen Bedarf passt – ergebnisoffen, ohne Lizenz-Vertriebsinteresse. Geprüft werden Nutzergruppen, bestehende Identity-Quellen (AD, LDAP, externe IdPs), Anwendungs-Anbindung über OIDC und SAML, MFA-Anforderungen und Mandanten-Modell. Das Ergebnis ist eine dokumentierte Empfehlung mit Vergleich zu Alternativen und einem Architekturvorschlag für das konkrete Einsatzszenario.

Assessment-Schwerpunkte:

Bestandsaufnahme der Identity-Quellen (AD, LDAP, bestehende IdPs)

Analyse der zu schützenden Anwendungen (Web, API, SaaS)

Bewertung der Migrationskomplexität aus Auth0, AD FS oder Entra ID

Vergleichs-Analyse mit Microsoft Entra ID, Auth0 und Authentik

Ergebnis-Artefakte:

  • Architekturvorschlag mit Realm-Modell
  • Migrationspfad mit Anwendungs-Mapping
  • Risiko- und Aufwandsbewertung je Phase
  • Entscheidungsvorlage für IT-Leitung und Geschäftsführung

Einführung und Migration

Für Neu-Einführungen plant BEKOM Realm-Konzept, Cluster-Topologie, Datenbank-Auswahl, Backup-Strategie und Integration in die Anwendungs-Landschaft. Bei Migrationen aus AD FS, Auth0 oder Microsoft Entra ID übernimmt BEKOM den Identity-Transfer, das Mapping bestehender Berechtigungen und den schrittweisen Rollout mit Parallelbetrieb.

Leistungen in dieser Phase:

Realm- und Mandanten-Konzept gemäß Organisations-Struktur

Cluster-Topologie mit Hochverfügbarkeit und Datenbank-Wahl

Anbindung der Anwendungen über OIDC, OAuth 2.0 und SAML 2.0

Stufenweiser Rollout mit Pilot-Phasen und definiertem Cutover

Bei Migrationen zusätzlich:

  • Identity-Transfer aus AD FS, Auth0 oder Entra ID
  • Mapping bestehender Berechtigungen und Gruppenstrukturen
  • Parallelbetrieb mit definiertem Switch-Over je Anwendung
  • Rollback-Pfad und Pilot-Phase mit ausgewählter Nutzergruppe

Betrieb und Weiterentwicklung

Im Managed-Service-Modus übernimmt BEKOM den produktiven Betrieb: dokumentierter Change-Prozess für Realm- und Client-Konfigurationen, Patch-Zyklen entlang der Keycloak-Release-Linie, Monitoring von Authentifizierungs- und Token-Endpunkten, Incident-Reaktion und regelmäßige Capacity-Reviews. Realm-Modell, Authorization-Policies und Anwendungs-Anbindung pflegt das Kundenteam; BEKOM führt nur dokumentierte und freigegebene Änderungen aus.

Operative Aufgaben im Managed Service:

Dokumentierter Change-Prozess für Realm- und Client-Updates

Patch-Management entlang der Keycloak- oder Red-Hat-Release-Linie

Monitoring von Token-Endpunkten, Login-Flows und Datenbank

Quartalsweise Capacity-Reviews und Reporting an die Geschäftsführung

Authentifizierung & SSO

Funktionen — Authentifizierung und Single Sign-On

Keycloak deckt einen Funktionsumfang ab, der die typischen Aufgaben einer modernen IAM-Plattform abbildet. Die folgenden drei Bereiche bilden die Authentifizierungs- und SSO-Schicht: Login-Flows mit OIDC und SAML, Mehrfaktor-Authentifizierung sowie Account- und Self-Service-Funktionen.

Login-Flows mit OIDC, OAuth 2.0 und SAML 2.0

Keycloak stellt Anwendungen über OpenID Connect, OAuth 2.0 und SAML 2.0 als zentralen Identity-Provider zur Verfügung. Damit lassen sich Web-Anwendungen, mobile Apps, APIs und klassische Enterprise-Anwendungen über ein einziges Login-System absichern – ohne Mehrfach-Logins für Anwender.

Verfügbare Funktionen:

OpenID Connect 1.0 mit Authorization Code Flow und PKCE

OAuth 2.0 mit Token-Introspection und Refresh-Tokens

SAML 2.0 für klassische Enterprise-Anwendungen mit Assertion-Signierung

Token-Konfiguration mit Lebenszeit, Audience und Custom Claims

Typische Einsatzszenarien:

  • SSO über Web-Portale, Intranets und SaaS-Anwendungen
  • API-Schutz für interne und Partner-APIs mit Token-Validierung
  • Klassische Enterprise-Anwendungen über SAML-Assertion-Mechanismus
  • Schutz mobiler Anwendungen mit OIDC und PKCE

Mehrfaktor-Authentifizierung und WebAuthn

Keycloak bietet einen modularen MFA-Mechanismus mit zeitbasierten Einmal-Passwörtern (TOTP), WebAuthn/FIDO2 für Hardware-Token und Passkeys, sowie Conditional-Authentication-Flows, die Faktoren je nach Risiko, Rolle oder Anwendung dynamisch fordern. Damit lassen sich abgestufte Anmelde-Anforderungen umsetzen.

Verfügbare Funktionen:

TOTP über gängige Authenticator-Apps (Google, Microsoft, Authy)

WebAuthn und FIDO2 für Hardware-Token (YubiKey) und Passkeys

Conditional-Authentication-Flows mit Verzweigung nach Rolle oder Anwendung

Step-up-Authentication für sensible Aktionen mit zusätzlicher Faktor-Anforderung

Typische Einsatzszenarien:

  • MFA-Pflicht für Administratoren und privilegierte Rollen
  • Hardware-Token für Geschäftsführung und Compliance-relevante Konten
  • Passkeys als nutzerfreundliche Alternative zu Passwort plus OTP
  • Risikobasierte Flows mit MFA-Eskalation bei ungewohnten Standorten

Account- und Self-Service-Funktionen

Keycloak liefert eine eingebaute Account Console und Admin Console. Anwender verwalten Profil, Passwörter, MFA-Faktoren und verbundene Konten selbst; Administratoren konfigurieren Realms, Clients, Rollen und Authentifizierungs-Flows. Beide Konsolen sind themable und mehrsprachig.

Verfügbare Funktionen:

Account Console für Profil-, Passwort- und MFA-Self-Service

Admin Console für Realm-, Client- und Rollen-Verwaltung

Self-Service-Registrierung mit konfigurierbaren E-Mail-Bestätigungen

Password-Reset-Flows mit zeitlich befristeten Token-Links

Typische Einsatzszenarien:

  • Entlastung des Helpdesks durch Passwort-Self-Service
  • MFA-Onboarding ohne Administrator-Eingriff
  • Custom-Themes für Mandanten-Branding und Corporate Design
  • Mehrsprachige Login-Oberflächen für internationale Standorte
Federation & Authorization

Funktionen — Identity-Federation und Authorization

Über Authentifizierung hinaus stellt Keycloak Funktionen für Identity-Federation, externe Identity-Quellen und feingranulare Authorization bereit. Die folgenden drei Bereiche decken User Federation, Identity Brokering und Authorization Services ab.

User Federation mit LDAP und Active Directory

Keycloak bindet bestehende Benutzer-Verzeichnisse über User Federation an. LDAP-Server und Active Directory bleiben als führende Quelle bestehen; Keycloak synchronisiert Nutzer und Gruppen oder spricht sie im Pass-through-Modus direkt an. Damit lassen sich neue Anwendungen über Keycloak schützen, ohne das bestehende Verzeichnis zu migrieren.

Verfügbare Funktionen:

LDAP- und Active-Directory-Anbindung mit Read-Only oder Schreib-Modus

Kerberos- und SPNEGO-Integration für Windows-SSO

Custom User Storage Provider für proprietäre Verzeichnisse

Mapping von LDAP-Attributen auf Keycloak-Token-Claims

Typische Einsatzszenarien:

  • Aktive Beibehaltung des Active Directory als führende Identity-Quelle
  • Schrittweise Anwendungs-Migration ohne Verzeichnis-Umstellung
  • Windows-SSO über Kerberos in domänen-gebundenen Netzen
  • Anbindung von Branchen-Verzeichnissen über Custom User Storage

Identity Brokering mit externen IdPs

Keycloak fungiert als Identity-Broker zwischen Anwendungen und externen Identity-Providern. Anwender können sich über Google, GitHub, Microsoft Entra ID oder andere SAML-/OIDC-Anbieter anmelden; Keycloak vereinheitlicht die Tokens und Berechtigungen für die nachgelagerten Anwendungen. Das ist besonders relevant für Partner-, Lieferanten- und Hochschul-Föderationen.

Verfügbare Funktionen:

Brokering zu Microsoft Entra ID, Google Workspace, GitHub und SAML-IdPs

Account-Linking mit bestehenden Keycloak-Konten

First-Login-Flows mit konfigurierbarem Profil-Mapping

Föderations-Metadaten-Import für SAML-IdPs

Typische Einsatzszenarien:

  • Partner- und Lieferanten-Zugriff über deren eigene Identity-Provider
  • Bildungs-Föderationen wie DFN-AAI mit SAML-Metadaten
  • Verbraucher-Login über Social-IdPs für Kunden-Portale
  • Akquisitions-Szenarien mit temporärer Multi-IdP-Phase

Authorization Services und Rollenmodelle

Keycloak liefert eine eingebaute Authorization-Engine mit Rollen, Gruppen, Policies und Resource-basierter Berechtigungs-Auswertung. Damit lassen sich feingranulare Zugriffsrechte zentral pflegen statt verstreut in Einzelanwendungen. Token-Claims transportieren die ausgewerteten Berechtigungen an die Anwendungen.

Verfügbare Funktionen:

Rollen- und Gruppen-Modell mit Realm- und Client-spezifischen Rollen

Authorization Services mit Resources, Policies und Permissions

Token-Claims mit ausgewerteten Berechtigungen (RBAC, ABAC)

Policy-Enforcement-Endpoints für serverseitige Validierung

Typische Einsatzszenarien:

  • Zentrale Pflege von Zugriffsrechten statt verstreut in Einzelanwendungen
  • Attribut-basierte Berechtigungen mit dynamischen Policies
  • Mandanten-übergreifende Rollen-Hierarchien in Konzern-Strukturen
  • Compliance-Reporting auf Basis zentral gepflegter Rollenmodelle
Betriebsmodelle

Betriebsmodelle für Keycloak

Keycloak lässt sich in drei organisatorischen Konstellationen betreiben – von punktueller Beratung über geteilte Verantwortung bis zum vollständigen Managed Service. Die Aufgabenmatrix und Eskalationspfade werden im Assessment für IAM-Reifegrad und Compliance-Profil festgelegt; ein Wechsel zwischen den Modellen ist im laufenden Vertrag vorgesehen.

Punktuelle Begleitung – Beratung und Spezialthemen

Tagesbetrieb, Change-Management und Incident-Reaktion verbleiben vollständig beim internen IAM-Team. BEKOM unterstützt definierte Phasen oder Themen mit Architektur-Beratung, Reviews und gezielter Wissensvermittlung – etwa vor produktivem Rollout, bei Migrationen aus AD FS oder Auth0 oder bei sicherheitsrelevanten Major-Updates.

Typische Aufgabenpakete bei BEKOM:

Architektur- und Realm-Design-Reviews vor produktivem Rollout

Schulungen zu Authorization-Services, Identity Brokering und Custom SPI

Begleitung kritischer Major-Release-Wechsel und Quarkus-Migrationen

Spezialthemen wie SAML-Föderationen, MFA-Rollouts und SIEM-Anbindung

Geeignet für:

  • Organisationen mit etabliertem IAM-Team und eigener Betriebskompetenz
  • Gezielte Verstärkung in Architektur-, Audit- oder Migrations-Phasen
  • Wissenstransfer aus Pilot- in Regelbetrieb mit dokumentierter Übergabe
  • Vorstufe zu Co-Managed oder Fully Managed bei wachsenden Anforderungen

Co-Managed – geteilte Verantwortung mit klarer Aufgabenmatrix

Internes Team und BEKOM teilen sich den Betrieb entlang einer vertraglich festgelegten Aufgabenmatrix. Realm-Modell, Authorization-Policies und Anwendungs-Anbindung pflegt das Kundenteam; BEKOM übernimmt definierte operative Bereiche und Spezialthemen. Die Aufteilung kann in beide Richtungen verschoben werden, wenn Kompetenz oder Kapazitäten sich verschieben.

Vertraglich geregelte Aufgabenteilung:

Routine-Konfiguration von Realms, Clients und Rollen im internen Tagesgeschäft

24/7-Rufbereitschaft bei BEKOM für sicherheitsrelevante Vorfälle außerhalb der Geschäftszeit

Major-Release-Wechsel und Quarkus-/Datenbank-Migrationen gemeinsam

Cluster-Tuning, Capacity-Empfehlungen und Datenbank-Backups bei BEKOM

Geeignet für:

  • Mittelgroße IAM-Teams mit Anspruch auf Policy-Ownership
  • Entlastung in Bereitschaftszeiten und bei spezialisierten Themenstellungen
  • Stufenweise Verlagerung von Verantwortung in beide Richtungen
  • Compliance-Programme mit dokumentierter Aufgaben- und Eskalationsmatrix

Fully Managed – BEKOM übernimmt den Betrieb

BEKOM betreibt die Keycloak-Plattform als vollständigen Managed Service mit dokumentiertem Change-Prozess, definierten Reaktionspfaden und revisionssicherer Audit-Spur. Realm-Modell und Authorization-Vorgaben werden vertraglich beim Kunden verankert; BEKOM legt jede Änderung vor Umsetzung dokumentiert zur Freigabe vor.

Operative Aufgaben bei BEKOM:

Dokumentierter Change-Prozess mit Vier-Augen-Freigabe für Realm- und Client-Updates

Patch-Management entlang der Keycloak- oder Red-Hat-Release-Linie mit definierten Wartungsfenstern

24/7-Incident-Reaktion mit klar definierten Eskalationspfaden und vereinbarten Reaktionszeiten

Quartalsweise Capacity-Reviews und Reporting an Identity-Verantwortliche und Geschäftsführung

Geeignet für:

  • Organisationen ohne dedizierte IAM-Spezialisten für 24/7-Betrieb
  • Compliance-Programme nach ISO 27001, TISAX oder BAIT
  • DACH-Mittelstand mit DSGVO-Anforderungen an Identity-Daten
  • Hosting-Szenarien mit mehreren Mandanten in getrennten Realms
Plattform-Vergleich

Keycloak im Vergleich

Keycloak tritt nicht allein an. Für eine fundierte Einschätzung ist der Blick auf Alternativen entscheidend – sowohl proprietäre Cloud-Suiten als auch andere Open-Source-IdPs. Die folgenden drei Vergleichs-Achsen helfen bei der bewussten Plattform-Wahl.

Keycloak vs. Microsoft Entra ID

Microsoft Entra ID ist im Microsoft-365-Umfeld der Marktstandard mit tiefer Integration in das Microsoft-Ökosystem. Keycloak fokussiert auf offene Standards und selbstbestimmte Datenverarbeitung in Europa.

Differenzierende Merkmale:

Microsoft Entra ID mit US-Hyperscaler-Hosting; Keycloak selbstgehostet oder DACH-Cloud

Microsoft Entra ID mit Microsoft-365-Bundling; Keycloak ohne Lizenz-Bindung

Microsoft Entra ID mit proprietären Erweiterungen; Keycloak mit standardkonformem OIDC und SAML

Microsoft Entra ID mit Conditional Access; Keycloak mit Authentication-Flows und Policies

Wann passt Keycloak besser:

  • DSGVO-Anforderungen mit eindeutigem Verarbeitungsort in Europa
  • Strategische Microsoft-Reduktion oder Vendor-Diversifikation
  • Compliance-Pflichten mit auditierbaren Authentifizierungs-Logs
  • Standardprotokoll-Anforderungen ohne Microsoft-Lizenz-Bindung

Keycloak vs. Auth0 / Okta

Auth0 (Teil von Okta) bietet IAM als SaaS-Service mit schneller Inbetriebnahme und nutzungsabhängigem Tarifmodell. Keycloak bleibt eine selbst betriebene Plattform mit voller Kontrolle über Standort, Datenflüsse und Konfiguration.

Differenzierende Merkmale:

Auth0 als Cloud-Service mit nutzungsabhängiger Subscription

Keycloak selbstgehostet oder bei DACH-Anbietern wie BEKOM

Auth0 mit fertigen Login-Widgets und Marketplace-Integrationen

Keycloak mit eigener Theming-Architektur und Custom Providern

Wann passt Keycloak besser:

  • Datensouveränitäts-Anforderungen mit Verarbeitung in Deutschland
  • Vorhersehbares Kostenprofil ohne nutzungsabhängige Cloud-Tarife
  • Compliance-Programme mit Nachweis der Datenflüsse innerhalb Europas
  • Strategische SaaS-Diversifikation jenseits der US-Identity-Anbieter

Keycloak vs. Authentik

Authentik ist ein neueres Open-Source-IAM-Projekt mit Python-Stack. Keycloak differenziert sich durch breitere Träger-Basis als CNCF-Projekt, längere Marktpräsenz und kommerziell unterstützte Red-Hat-Distribution.

Differenzierende Merkmale:

Keycloak als CNCF-Incubating-Projekt mit vendor-neutraler Trägerschaft

Authentik mit jüngerer Code-Basis und schlankerem Funktionsumfang

Keycloak mit Java-/Quarkus-Stack; Authentik mit Python-Stack

Keycloak mit kommerziell unterstützter Red-Hat-Distribution

Wann passt Keycloak besser:

  • Enterprise-Anforderungen mit langjähriger Marktpräsenz und Referenzen
  • Compliance-Bedarf mit kommerziell unterstützter Distribution (Red Hat)
  • Bestehendes Java- oder JVM-Know-how im Betriebsteam
  • Föderations-Topologien mit etabliertem SAML-Ökosystem
Technische Details

Technische Details

Keycloak läuft auf einer Java-basierten Plattform und bietet eine klar dokumentierte technische Architektur.

Plattform und Systembasis

Keycloak basiert seit Major-Version 17 auf der Quarkus-Runtime mit geringerem Speicherbedarf und kürzeren Startzeiten gegenüber dem WildFly-Vorgänger. Persistenz in SQL-Datenbank, Cluster-State über Infinispan, Admin-Verwaltung über Web-Konsole oder REST-Admin-API.

Kern-Komponenten:

Keycloak-Server auf Quarkus-Runtime (Java 17 oder neuer)

Persistenz in PostgreSQL, MariaDB, MySQL, Oracle oder MS SQL Server

Infinispan-Cache für Session- und Token-State im Cluster

Admin-REST-API für Provisionierung und Konfigurations-Automatisierung

Release- und Update-Logik:

  • Keycloak Community-Release mit häufigem Major-Rhythmus
  • Red Hat build of Keycloak mit längeren Support-Fenstern und kuratierten Releases
  • Migrations-Skripte für Datenbank-Schema-Updates zwischen Versionen
  • Konfigurations-Export und -Import über keycloak-config-cli oder Realm-JSON

Hardware und Skalierung

Keycloak läuft auf gängigen Linux-Distributionen sowie in Container-Umgebungen (Docker, Kubernetes, OpenShift). Die Dimensionierung folgt der Anzahl gleichzeitiger Sessions, der Token-Issuance-Rate und der angebundenen Anwendungen. Hochverfügbarkeit über Cluster mit mindestens zwei Knoten und replizierter Datenbank.

Unterstützte Plattformen:

Debian und Ubuntu LTS als Standard-Linux-Distributionen

Red Hat Enterprise Linux und Rocky Linux für Enterprise-Setups

Container-Deployment auf Docker, Kubernetes und Red Hat OpenShift

Virtuelle Maschinen unter KVM, Proxmox VE und VMware ESXi

Dimensionierungs-Faktoren:

  • Anzahl gleichzeitiger Sessions und Spitzen-Login-Last
  • Token-Issuance-Rate (Authorization Code, Refresh, Introspection)
  • Anzahl Realms, Clients und Authentifizierungs-Flows
  • Hochverfügbarkeit über Cluster mit Datenbank-Replikation

Schnittstellen und Ökosystem

Keycloak bietet eine umfangreiche REST-Admin-API für Provisionierung, Realm-Konfiguration und Audit-Auswertung sowie offene Standards (OIDC, OAuth 2.0, SAML 2.0) für Anwendungs-Anbindung. Erweiterungen erfolgen über das Service-Provider-Interface (SPI) mit Custom Authenticators, Protocol Mappers und Event Listeners.

Standard-Schnittstellen:

REST-Admin-API für Realm-, Client-, User- und Rollen-Verwaltung

OpenID Connect 1.0 mit Authorization, Implicit, Hybrid und Device Flows

SAML 2.0 für Enterprise-Anwendungen mit Assertion-Signing und -Encryption

LDAP-, Kerberos- und SPNEGO-Anbindung für User Federation

Erweiterungen und Integration:

  • Service-Provider-Interface (SPI) für Custom Authenticators und Mapper
  • Event-Listener für Audit-Streaming an SIEM-Plattformen
  • keycloak-config-cli für Realm-Konfiguration als Code
  • Operator-basiertes Deployment auf Kubernetes und OpenShift
BEKOM-Ansatz

BEKOM-Ansatz und Kostenstruktur

Über die technischen Eigenschaften hinaus entscheidet das Betriebsmodell, wie eine Keycloak-Plattform langfristig wirkt. Der BEKOM-Ansatz setzt auf einen festen Ansprechpartner mit IAM-Expertise, ein Hosting in zertifizierten deutschen Rechenzentren mit deutschsprachiger Betreuung und eine Kostenstruktur, die variable Eigenbetriebs-Aufwände in eine planbare Monatspauschale überführt.

Fester Ansprechpartner mit IAM-Expertise

Jede Keycloak-Installation wird einem festen Ansprechpartner mit Identity-Management-Erfahrung zugeordnet, der Realm-Konfiguration, Federation-Anbindungen und Token-Themen direkt bearbeitet. Reaktionspfade und Eskalationsstufen sind je Installation im Service-Vertrag dokumentiert — statt anonymer Ticket-Queues oder rotierender Bereitschaft.

Aufgaben des festen Ansprechpartners:

Realm- und Client-Konfiguration für OIDC und SAML

Anbindung an Active Directory, LDAP oder externe Identity-Provider

Begleitung bei MFA-, WebAuthn- und Passkey-Einführungen

Token-Lifecycle: Signing-Keys, Refresh-Token, Session-Policies

Reaktionspfade und Eskalation:

  • Service-Levels und Reaktionspfade je Keycloak-Installation im Vertrag fixiert
  • Definierte Eskalation an 2nd- und 3rd-Level-Spezialisten im Störungsfall
  • Quartalsweise Service-Reviews mit Authentifizierungs-Statistik
  • Reporting in Abstimmung mit Geschäftsleitung und Compliance-Stellen

Hosting und Betrieb im DACH-Raum

BEKOM nutzt für Keycloak-Installationen zertifizierte Rechenzentren in Deutschland. Konfigurations- und Wartungs-Tätigkeiten erfolgen durch deutschsprachige IAM-Techniker; die Konfiguration bleibt nahe am Keycloak-Standard, sodass ein Wechsel zu anderen Keycloak-Partnern jederzeit möglich bleibt.

Betriebsumgebung:

Hosting in zertifizierten deutschen Rechenzentren (BEKOM als Nutzer)

Deutschsprachige IAM-Techniker für Konfiguration und Incident-Response

Patch-Management entlang der offiziellen Keycloak-Release-Linie

Monitoring von Token-Issuance, Cluster-Synchronisation und Datenbank

Portabilität und Exit:

  • Standard-Keycloak-Konfiguration ohne proprietäre BEKOM-Anpassungen
  • Realm- und Client-Export im offiziellen Keycloak-JSON-Format
  • Wechsel zu anderen Keycloak-Partnern jederzeit möglich
  • Übergabe-Dokumentation als Bestandteil des Service-Vertrags

Planbare Kostenstruktur statt variabler Aufwände

Im Eigenbetrieb fallen Kostentreiber an, die in der internen Kalkulation oft unterschätzt werden — von der JVM-Pflege bis zur Federation-Wartung. BEKOM überführt diese Aufwände in eine monatliche Pauschale; ein vorgelagertes Assessment klärt den konkreten Betriebsumfang und die zugehörige Kostenstruktur.

Typische Kostentreiber im Eigenbetrieb:

Pflege der Java-Laufzeit und JVM-Tuning für Authentifizierungs-Last

Major-Updates entlang der Keycloak-Release-Linie mit Realm-Migration

Federation-Anbindung an Active Directory, LDAP und SAML-Identity-Provider

Überwachung von Cluster-Synchronisation, Caches und Session-Konsistenz

Inhalte der Monatspauschale:

  • Hypervisor- und Linux-Patches sowie Keycloak-Major-Updates
  • Monitoring von Token-Issuance, Cluster-Replikation und Datenbank
  • Incident-Response über die definierten Reaktionspfade
  • Service-Reviews und Reporting für Geschäftsleitung und Compliance

Häufige Fragen zu Keycloak

Ist Keycloak für Enterprise-Einsätze und produktive Mittelstandslandschaften ausgereift genug?

Ja. Keycloak wird seit 2014 kontinuierlich weiterentwickelt und ist seit 2023 ein CNCF Incubating Project mit vendor-neutraler Trägerschaft. Es ist bei Banken, Versicherungen, Energieversorgern, Bildungseinrichtungen und Mittelstands-Organisationen produktiv im Einsatz. Mit Red Hat build of Keycloak steht eine kuratierte Distribution mit kommerziellen Support-Verträgen, definierten Reaktionszeiten und längeren Support-Fenstern zur Verfügung – geeignet für Compliance-Programme nach ISO 27001 oder BAIT.

Welche Editionen gibt es bei Keycloak und welche passt zu welcher Organisation?

Es gibt zwei Hauptlinien: Die Keycloak Community-Edition unter Apache License 2.0 ist kostenfrei nutzbar mit allen Kernfunktionen für SSO, MFA, Federation und Authorization – geeignet für Selbst-Betrieb mit eigener IAM-Kompetenz. Red Hat build of Keycloak liefert kuratierte Releases aus einem stabilen Kanal, kommerzielle Support-Verträge und längere Support-Fenster – geeignet für Organisationen mit Compliance-Programmen oder erhöhten Anforderungen an Vorhersehbarkeit der Update-Zyklen.

Passt Keycloak in eine bestehende Active-Directory- oder LDAP-Landschaft?

Ja. Keycloak bindet Active Directory und LDAP-Verzeichnisse über User Federation an – wahlweise mit Synchronisation oder im Pass-through-Modus. Damit bleibt das bestehende Verzeichnis als führende Quelle erhalten; Keycloak schützt zusätzlich neue Web-, API- und SaaS-Anwendungen über OIDC und SAML. Windows-SSO über Kerberos und SPNEGO ist möglich. Eine vollständige Verzeichnis-Migration ist nicht Voraussetzung – Hybrid-Betrieb über Migrations-Phasen ist die Regel.

Wie funktioniert die Migration von AD FS, Auth0 oder Microsoft Entra ID zu Keycloak?

Die Migration erfolgt schrittweise in Phasen, geordnet nach Anwendungs-Risiko und Mandanten-Bereich. Anwendungen werden einzeln umkonfiguriert: SAML-Endpoints zeigen statt auf AD FS auf Keycloak, OIDC-Clients erhalten neue Issuer-URLs. Identity-Daten werden je nach Quelle übernommen – AD bleibt häufig als Verzeichnis bestehen, Auth0-Nutzer werden über Export importiert, Entra-ID-Strukturen über SCIM oder Custom Migrations-Skripte. BEKOM begleitet die Migration mit dokumentiertem Anwendungs-Mapping, Pilot-Phasen und gestaffeltem Rollout mit Parallelbetrieb.

Wie verhält sich Keycloak zur DSGVO bei Identity-Daten?

Keycloak unterstützt eine DSGVO-konforme Identity-Verarbeitung durch granulare Berechtigungen, Audit-Logs für Authentifizierungs-Events und nachvollziehbare Verarbeitungs-Beschreibungen. BEKOM betreibt die Plattform in deutschen Rechenzentren mit klar dokumentierten Datenflüssen und einem Auftragsverarbeitungs-Vertrag (AVV) nach Art. 28 DSGVO. Die rechtliche Bewertung der konkreten Verarbeitungs-Szenarien bleibt bei der internen Datenschutz-Funktion oder externen Datenschutz-Beauftragten – BEKOM liefert die technischen Bausteine.

Lassen sich mehrere Mandanten oder Tochtergesellschaften getrennt voneinander betreiben?

Ja. Keycloak unterstützt mandantenfähigen Betrieb über Realms: jeder Realm hat eine eigene Konfiguration, eigenes Branding, eigene Domain, eigene Nutzer- und Rollen-Datenbasis und unabhängige Authentifizierungs-Flows. Das ist besonders relevant für Konzern-Strukturen mit Tochtergesellschaften, Hochschul-Föderationen mit getrennten Einrichtungen oder Hosting-Szenarien mit mehreren Endkunden auf einer Plattform. Die Realm-Isolation wird über Datenbank-Schemas und Token-Issuer-Trennung umgesetzt.

Welche Vertragsbedingungen gelten für den Keycloak-Betrieb und kann die Organisation später zum Eigenbetrieb zurückkehren?

BEKOM betreibt Keycloak ohne Mindestlaufzeit und mit monatlicher Kündigungsmöglichkeit. Die Plattform basiert auf Open-Source-Technologie, wodurch ein späterer Wechsel zum Eigenbetrieb technisch jederzeit möglich bleibt. BEKOM dokumentiert alle Konfigurationen und Integrationen transparent, sodass eine Portabilität der IAM-Konfiguration gewährleistet ist. Bei einem geplanten Wechsel unterstützt BEKOM die Migration der Identity-Daten und LDAP-Mappings in die neue Umgebung.

Nächster Schritt: Keycloak-Einführung oder -Betrieb evaluieren

Den Einstieg bildet ein Strategiegespräch: Bestandsaufnahme der aktuellen Identity-Landschaft, Eignungsprüfung für Keycloak und Abstimmung des Assessment-Umfangs. Das Gespräch ist unverbindlich und löst keine Folgeverpflichtung aus; ein schriftliches Angebot entsteht erst nach gemeinsamer Abgrenzung von Umfang und Architektur-Vorstellung.

Das BEKOM-Assessment liefert eine detaillierte Bestandsaufnahme Ihrer aktuellen Identity-Landschaft und zeigt konkrete Architektur-Empfehlungen für die Keycloak-Integration auf. Sie erhalten Klarheit über den optimalen Betriebsumfang, die LDAP-Anbindung bestehender Systeme und ein Service-Design für Single Sign-On-Szenarien. Die Empfehlung umfasst auch die Bewertung alternativer Identity-Provider-Lösungen im BEKOM-Portfolio.

1

Strategiegespräch vereinbaren

In einem ersten Termin erfasst BEKOM Ihre aktuelle Identity-Landschaft (Active Directory, AD FS, Auth0, Microsoft Entra ID oder bestehende Open-Source-IdPs), die zu schützenden Anwendungen und die organisatorischen Rahmenbedingungen. Sie erhalten eine erste Eignungsbewertung mit Hinweisen auf Migrationskomplexität und Architektur-Optionen.

2

Keycloak-Assessment beauftragen

Auf Basis der Bestandsaufnahme erstellt BEKOM eine technische Bewertung mit Architektur-Vorschlag (Realm-Modell, Cluster-Topologie, Migrationspfad) und Vergleich zu Alternativen wie Microsoft Entra ID oder Auth0. Das Assessment ist Ihre Verhandlungs- und Planungsgrundlage – Sie entscheiden über Reihenfolge und Tempo der Umsetzung.

3

Einführung oder Betrieb begleiten

Sofern das Konzept freigegeben wird, startet die strukturelle Einführung in vereinbarten Phasen. Nach Abschluss erfolgt der geordnete Übergang in den Regelbetrieb über BEKOM OPEN PRO Applications – wahlweise als Fully Managed Service oder im Co-Managed-Modus mit dokumentierten Aufgabenverteilungen und definierten Service-Levels.