Keycloak
Keycloak ist eine quelloffene Identity- und Access-Management-Lösung (IAM), die von Red Hat entwickelt wurde.
Keycloak
Keycloak ist eine quelloffene Identity- und Access-Management-Lösung (IAM), die von Red Hat entwickelt wurde. Die Software ermöglicht es Entwicklern, Authentifizierung und Autorisierung mit minimalem Aufwand in Anwendungen und Services zu integrieren. Seit April 2023 ist Keycloak ein Incubating-Projekt der Cloud Native Computing Foundation (CNCF). Die Lösung unterstützt Standardprotokolle wie OpenID Connect, OAuth 2.0 und SAML 2.0 und wird weltweit in Unternehmen aller Größen eingesetzt.
Überblick
- Typ: Open-Source Identity & Access Management Software
- Lizenz: Apache License 2.0
- Erstveröffentlichung: September 2014
- Aktuelle Version: 26.4.7 (Dezember 2025)
- Entwickler: Red Hat / CNCF Community
- Programmiersprache: Java
- Plattform: Plattformunabhängig (Java-basiert)
- Website: keycloak.org
- Repository: github.com/keycloak/keycloak
Funktionen und Features
Keycloak bietet ein umfassendes Set an Funktionen für modernes Identity Management:
Kernfunktionen
| Funktion | Beschreibung |
|---|---|
| Single Sign-On (SSO) | Einmalige Anmeldung für alle verbundenen Anwendungen |
| Single Sign-Out | Zentrale Abmeldung aus allen Anwendungen |
| Social Login | Integration von Social-Media-Logins (Google, Facebook, etc.) |
| Identity Brokering | Authentifizierung über externe Identity Provider |
| User Federation | Anbindung an LDAP und Active Directory |
| Multi-Factor Authentication (MFA) | Mehrfaktor-Authentifizierung |
| Fine-grained Authorization | Feingranulare Berechtigungsverwaltung |
| Multi-Tenancy | Mandantenfähigkeit durch “Realms”-Konzept |
Unterstützte Protokolle
- OpenID Connect (OIDC)
- OAuth 2.0
- SAML 2.0
- DPoP (Demonstrating Proof of Possession)
Neue Features in Version 26.x
- Organizations: Verwaltung von Organisationsstrukturen zur Benutzer- und Rollensegmentierung
- Persistent Sessions: Verbesserte Session-Verwaltung
- Multi-Site Deployment: Erweiterte Hochverfügbarkeit
- MCP Support: Model Context Protocol-Unterstützung
- EdDSA-Algorithmus: Moderne kryptografische Verfahren
- Identity Provider Federation: Föderierte Client-Authentifizierung
Geschichte und Entwicklung
Anfänge (2013-2014)
Die Entwicklung von Keycloak begann etwa 2013 bei Red Hat. Im September 2014 wurde die erste Produktionsversion veröffentlicht. Ziel war es, eine moderne und flexible Lösung für sichere Benutzerverwaltung in Web- und mobilen Anwendungen zu schaffen.
Integration bei Red Hat (2016-2022)
Im Jahr 2016 stellte Red Hat sein Single Sign-On-Produkt (RH SSO) von der PicketLink-Framework-Basis auf Keycloak um. Die PicketLink-Codebasis wurde mit Keycloak zusammengeführt. Ab März 2018 leitete JBoss.org die alte SSO-Unterseite auf die Keycloak-Website um.
CNCF-Beitritt (2023)
Im April 2023 wurde Keycloak von Red Hat an die Cloud Native Computing Foundation (CNCF) gespendet und trat als Incubating-Projekt bei. Nach der Übernahme von Red Hat durch IBM wurde dieser Schritt bewusst gewählt, um Keycloak als vollständig quelloffenes Projekt zu erhalten. Das Ergebnis ist eine beschleunigte Entwicklung mit schnelleren Feature-Releases.
Aktuelle Entwicklung (2024-2025)
Seit Keycloak 26.0 gibt es vier Minor-Releases pro Jahr und ein Major-Release alle 2-3 Jahre. Die Abwärtskompatibilität ist für vollständig unterstützte Features und APIs in Minor-Releases garantiert. Red Hat bietet weiterhin den kommerziellen “Red Hat build of Keycloak” mit Enterprise-Support an.
Team und Maintainer
Keycloak wird von einer aktiven Community und einem Kern-Team von Maintainern entwickelt:
Aktive Maintainer
| Name | GitHub | Rolle |
|---|---|---|
| Stian Thorgersen | @stianst | Project Lead |
| Alexander Schwartz | @ahus1 | Principal Software Engineer, Red Hat |
| Marek Posolda | @mposolda | Maintainer |
| Pedro Igor | @pedroigor | Maintainer |
| Sebastian Schuster | @sschu | Maintainer (Bosch) |
| Stan Silvert | @ssilvert | Maintainer |
| Takashi Norimatsu | @tnorimat | Maintainer |
| Thomas Darimont | @thomasdarimont | Maintainer |
| Václav Muzikář | @vmuzikar | Maintainer |
Bemerkenswert ist die Zusammenarbeit zwischen Red Hat-Mitarbeitern und externen Kontributoren wie Bosch, die mit über 60 Beiträgen unter anderem das “Declarative User Profile”-Feature entwickelt haben.
Eigentümerschaft und Governance
Keycloak ist ein Open-Source-Projekt unter der Apache License 2.0. Die Governance-Struktur umfasst:
- Ursprüngliche Entwicklung: Red Hat (seit 2013)
- CNCF-Projekt: Seit April 2023 (Incubating Status)
- Kommerzieller Support: Red Hat build of Keycloak (Enterprise-Version)
- IBM: Nach der Übernahme von Red Hat (2019) bewusste Entscheidung für den offenen Entwicklungsweg via CNCF
Konkurrenz
Der Identity- und Access-Management-Markt umfasst sowohl kommerzielle als auch Open-Source-Lösungen:
Kommerzielle Lösungen
| Produkt | Anbieter | Besonderheiten |
|---|---|---|
| Okta | Okta | Enterprise IAM, ab $6/User/Monat |
| Auth0 | Okta (seit 2021) | Developer-fokussiert, umfangreiche SDKs |
| Microsoft Entra ID | Microsoft | Tiefe Microsoft 365-Integration |
| cidaas | cidaas | Europäischer Cloud-IAM-Anbieter, DSGVO-konform |
Open-Source-Alternativen
| Produkt | Beschreibung |
|---|---|
| Ory | Modulare, cloud-native IAM-Plattform (Kratos, Hydra, Keto) |
| Authentik | Moderner, selbst-gehosteter Identity Provider |
| FusionAuth | Developer-freundliche IAM-Plattform |
Keycloak-Vorteile
- Keine Lizenzkosten
- Kein Vendor Lock-in
- Vollständige Kontrolle über Daten
- Starke Community und Enterprise-Support durch Red Hat verfügbar
- Feature-Parität mit kommerziellen Lösungen
Quellen
- Keycloak Official Website
- Keycloak GitHub Repository
- Keycloak Release Notes
- Keycloak Community
- Red Hat build of Keycloak Documentation
- punkt.de Blog - Keycloak 2025
- Help Net Security - Keycloak Overview
- Keycloak 26.0.0 Release Overview - skycloak.io
- Keycloak Alternatives - osohq.com
- Keycloak vs Auth0 - infisign.ai
Kommentare werden geladen...