The Playbook
Produkt Aktualisiert: 5.1.2026

Keycloak

Keycloak ist eine quelloffene Identity- und Access-Management-Lösung (IAM), die von Red Hat entwickelt wurde.

Keycloak

Keycloak ist eine quelloffene Identity- und Access-Management-Lösung (IAM), die von Red Hat entwickelt wurde. Die Software ermöglicht es Entwicklern, Authentifizierung und Autorisierung mit minimalem Aufwand in Anwendungen und Services zu integrieren. Seit April 2023 ist Keycloak ein Incubating-Projekt der Cloud Native Computing Foundation (CNCF). Die Lösung unterstützt Standardprotokolle wie OpenID Connect, OAuth 2.0 und SAML 2.0 und wird weltweit in Unternehmen aller Größen eingesetzt.

Überblick

  • Typ: Open-Source Identity & Access Management Software
  • Lizenz: Apache License 2.0
  • Erstveröffentlichung: September 2014
  • Aktuelle Version: 26.4.7 (Dezember 2025)
  • Entwickler: Red Hat / CNCF Community
  • Programmiersprache: Java
  • Plattform: Plattformunabhängig (Java-basiert)
  • Website: keycloak.org
  • Repository: github.com/keycloak/keycloak

Funktionen und Features

Keycloak bietet ein umfassendes Set an Funktionen für modernes Identity Management:

Kernfunktionen

FunktionBeschreibung
Single Sign-On (SSO)Einmalige Anmeldung für alle verbundenen Anwendungen
Single Sign-OutZentrale Abmeldung aus allen Anwendungen
Social LoginIntegration von Social-Media-Logins (Google, Facebook, etc.)
Identity BrokeringAuthentifizierung über externe Identity Provider
User FederationAnbindung an LDAP und Active Directory
Multi-Factor Authentication (MFA)Mehrfaktor-Authentifizierung
Fine-grained AuthorizationFeingranulare Berechtigungsverwaltung
Multi-TenancyMandantenfähigkeit durch “Realms”-Konzept

Unterstützte Protokolle

  • OpenID Connect (OIDC)
  • OAuth 2.0
  • SAML 2.0
  • DPoP (Demonstrating Proof of Possession)

Neue Features in Version 26.x

  • Organizations: Verwaltung von Organisationsstrukturen zur Benutzer- und Rollensegmentierung
  • Persistent Sessions: Verbesserte Session-Verwaltung
  • Multi-Site Deployment: Erweiterte Hochverfügbarkeit
  • MCP Support: Model Context Protocol-Unterstützung
  • EdDSA-Algorithmus: Moderne kryptografische Verfahren
  • Identity Provider Federation: Föderierte Client-Authentifizierung

Geschichte und Entwicklung

Anfänge (2013-2014)

Die Entwicklung von Keycloak begann etwa 2013 bei Red Hat. Im September 2014 wurde die erste Produktionsversion veröffentlicht. Ziel war es, eine moderne und flexible Lösung für sichere Benutzerverwaltung in Web- und mobilen Anwendungen zu schaffen.

Integration bei Red Hat (2016-2022)

Im Jahr 2016 stellte Red Hat sein Single Sign-On-Produkt (RH SSO) von der PicketLink-Framework-Basis auf Keycloak um. Die PicketLink-Codebasis wurde mit Keycloak zusammengeführt. Ab März 2018 leitete JBoss.org die alte SSO-Unterseite auf die Keycloak-Website um.

CNCF-Beitritt (2023)

Im April 2023 wurde Keycloak von Red Hat an die Cloud Native Computing Foundation (CNCF) gespendet und trat als Incubating-Projekt bei. Nach der Übernahme von Red Hat durch IBM wurde dieser Schritt bewusst gewählt, um Keycloak als vollständig quelloffenes Projekt zu erhalten. Das Ergebnis ist eine beschleunigte Entwicklung mit schnelleren Feature-Releases.

Aktuelle Entwicklung (2024-2025)

Seit Keycloak 26.0 gibt es vier Minor-Releases pro Jahr und ein Major-Release alle 2-3 Jahre. Die Abwärtskompatibilität ist für vollständig unterstützte Features und APIs in Minor-Releases garantiert. Red Hat bietet weiterhin den kommerziellen “Red Hat build of Keycloak” mit Enterprise-Support an.

Team und Maintainer

Keycloak wird von einer aktiven Community und einem Kern-Team von Maintainern entwickelt:

Aktive Maintainer

NameGitHubRolle
Stian Thorgersen@stianstProject Lead
Alexander Schwartz@ahus1Principal Software Engineer, Red Hat
Marek Posolda@mposoldaMaintainer
Pedro Igor@pedroigorMaintainer
Sebastian Schuster@sschuMaintainer (Bosch)
Stan Silvert@ssilvertMaintainer
Takashi Norimatsu@tnorimatMaintainer
Thomas Darimont@thomasdarimontMaintainer
Václav Muzikář@vmuzikarMaintainer

Bemerkenswert ist die Zusammenarbeit zwischen Red Hat-Mitarbeitern und externen Kontributoren wie Bosch, die mit über 60 Beiträgen unter anderem das “Declarative User Profile”-Feature entwickelt haben.

Eigentümerschaft und Governance

Keycloak ist ein Open-Source-Projekt unter der Apache License 2.0. Die Governance-Struktur umfasst:

  • Ursprüngliche Entwicklung: Red Hat (seit 2013)
  • CNCF-Projekt: Seit April 2023 (Incubating Status)
  • Kommerzieller Support: Red Hat build of Keycloak (Enterprise-Version)
  • IBM: Nach der Übernahme von Red Hat (2019) bewusste Entscheidung für den offenen Entwicklungsweg via CNCF

Konkurrenz

Der Identity- und Access-Management-Markt umfasst sowohl kommerzielle als auch Open-Source-Lösungen:

Kommerzielle Lösungen

ProduktAnbieterBesonderheiten
OktaOktaEnterprise IAM, ab $6/User/Monat
Auth0Okta (seit 2021)Developer-fokussiert, umfangreiche SDKs
Microsoft Entra IDMicrosoftTiefe Microsoft 365-Integration
cidaascidaasEuropäischer Cloud-IAM-Anbieter, DSGVO-konform

Open-Source-Alternativen

ProduktBeschreibung
OryModulare, cloud-native IAM-Plattform (Kratos, Hydra, Keto)
AuthentikModerner, selbst-gehosteter Identity Provider
FusionAuthDeveloper-freundliche IAM-Plattform

Keycloak-Vorteile

  • Keine Lizenzkosten
  • Kein Vendor Lock-in
  • Vollständige Kontrolle über Daten
  • Starke Community und Enterprise-Support durch Red Hat verfügbar
  • Feature-Parität mit kommerziellen Lösungen

Quellen

Kommentare

Kommentare werden geladen...

Kommentar schreiben

Mit dem Absenden stimmen Sie der Veröffentlichung Ihres Namens und Kommentars zu.