Identitätsmanagement: Keycloak reift im Inkubator der Cloud-native Community

Mit neuem Quarkus-Unterbau soll das IAM-Tool Keycloak im CNCF-Inkubator noch tiefer in das Cloud-native Ökosystem rund um Kubernetes integriert werden.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen

(Bild: zffoto/Shutterstock.com)

Lesezeit: 3 Min.

Keycloak, die Open-Source-Software für das Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) mit Single-Sign-on, rückt als neues Inkubator-Projekt unter das Dach der Cloud Native Computing Foundation (CNCF). Das bisher primär von Red Hat unterstütze IAM-Tool wurde zuletzt umfassend refaktoriert und von Red Hats Applikationsserver WildFly auf einen Quarkus-basierten Operator migriert, der unter anderem die Installation in Kubernetes-Umgebungen vereinfacht. Unter der Beteiligung der CNCF-Community soll Keycloak zu einem Cloud-nativen Werkzeug reifen, das auch zu höherer API-Security beiträgt.

Das ursprünglich 2014 von den Red-Hat-Ingenieuren Bill Burke und Stian Thorgersen entwickelte IAM-Tool hat sich in der Open-Source-Community etabliert, wie einige Kennzahlen des Projekts deutlich machen – darunter die über 15.000 Sterne auf GitHub oder die laut CNCF-Ankündigung Ende 2022 gemessenen 150.000 monatlichen Besucher auf der Website keycloak.org. Auch in vielen Unternehmen nimmt Keycloak demnach einen festen Platz im Identitäts- und Zugriffsmanagement ein.

Um das IAM-Werkzeug stärker in das Cloud-native Ökosystem rund um Kubernetes zu integrieren, hatte das Keycloak-Entwicklungsteam eine umfassende Refaktorierung angestoßen. In deren Verlauf wurde unter anderem der Kubernetes-Operator auf einen Quarkus-Unterbau migriert. Dieser Umbau gilt seit der Veröffentlichung von Keycloak 20 Ende vergangenen Jahres als abgeschlossen. "Die neue Quarkus-Distribution in Keycloak bietet ein deutlich verbessertes Konfigurationserlebnis und reduziert die Startzeit, den Speicherbedarf und die Anzahl der Abhängigkeiten", kommentiert Thorgersen, der bei Red Hat die Projektverantwortung für Keycloak trägt.

Im nächsten Schritt wolle sich das Team auf Verbesserungen der Benutzerfreundlichkeit konzentrieren. Als containerisierter IAM-Dienst lässt sich Keycloak über Kubernetes bereits rasch einsatzbereit installieren, das Bereitstellen und der Betrieb insbesondere in größeren Umgebungen sollen sich künftig aber noch einfacher gestalten lassen und Cloud-nativen Praktiken folgen.

Nachdem das CNCF Technical Oversight Committee (TOC) Keycloak nun offiziell in den Status eines Incubating Project der Organisation erhoben hat, soll die Weiterentwicklung des IAM-Tools von der Expertise und dem Engagement Cloud-native Community profitieren, hofft nicht nur Keycloak-Maintainer Takashi Norimatsu vom Anwenderunternehmen Hitachi. Die bereits heute enge Integration mit CNCF-Projekten wie Prometheus, Argo, Envoy, Jaeger und Kubernetes verschafft Keycloak dabei eine gute Ausgangsposition.

Weitergehende Informationen zu den Plänen der Verantwortlichen finden sich in der CNCF-Ankündigung sowie auf der Projekt-Website, auf der Keycloak aktuell in Version 21.0.2 bereitsteht.

(map)