iX 12/2020
S. 108
Wissen
Sicherheit

Identity und Access Management mit Keycloak

Schlüsselfertig

Martin Reinhardt

Den Zugang zu IT-Ressourcen regelt Identitäts- und Zugriffs­management. Die Software Keycloak von Red Hat hilft Entwicklern dabei, Anwendungen und Dienste zu sichern, ohne dass sie viel Code schreiben müssen.

Unter Identitäts- und Zugriffsmanagement fasst man Richtlinien und Techniken zusammen, die sicherstellen, dass die richtigen Personen in ­einem Unternehmen den angemessenen Zugang zu IT-Ressourcen haben. Identitätsmanagementsysteme gibt es viele. Leider kranken gerade die kommerziellen Produkte daran, dass sie nur zentral nutzbar und lokal nicht ohne Weiteres in die Entwicklung zu integrieren sind. Die Open-Source-Software Keycloak von Red Hat versucht beide Aspekte zu berücksichtigen.

Identitäts- und Zugriffsmanagementsysteme identifizieren, authentifizieren und autorisieren nicht nur Personen, sondern auch Hardware und Anwendungen, auf die die Mitarbeiter zugreifen müssen. Werkzeuge für das Identitäts- und Zugriffsmanagement haben in den letzten Jahren an Bedeutung gewonnen, da die Anforderungen an die Einhaltung gesetzlicher Vorschriften immer strenger und komplexer geworden sind. Es geht um die Notwendigkeit, einen angemessenen Zugriff auf Ressourcen in zunehmend hetero­genen IT-Umgebungen zu gewährleisten und immer strengere Compliance­anforderungen zu erfüllen.

Kommentieren