user:jan001:ba:keycloak
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
user:jan001:ba:keycloak [2021/02/10 16:46] – jan001 | user:jan001:ba:keycloak [2021/08/24 17:35] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 1: | Line 1: | ||
====== Keycloak ====== | ====== Keycloak ====== | ||
- | Bei Keycloak handelt es sich um ein open-source Identitäts- und Zugriffsverwaltungssystem, | + | Bei Keycloak handelt es sich um ein open-source Identitäts- und Zugriffsverwaltungssystem, |
==== OAuth und OpenID Connect ==== | ==== OAuth und OpenID Connect ==== | ||
Line 6: | Line 6: | ||
=== Grundfunktionalität === | === Grundfunktionalität === | ||
- | Die Grundfunktionalität lässt sich kurz zusammenfassen: | + | Die Grundfunktionalität lässt sich kurz zusammenfassen: |
+ | OpenID Connect (OIDC) ist eine weitere Ebene, welche direkt auf OAuth 2.0 aufbaut. So erweitert OIDC OAuth 2.0 hauptsächlich um zwei wichtige Features. Zum einen ermöglicht es Applikationen die Identität von Endnutzern zu bestätigen, | ||
=== Weitere Features === | === Weitere Features === | ||
- | + | OAuth 2.0 und damit auch OIDC enthalten weitere wichtige Features. So ist es für einen Nutzer möglich einem weiteren Dienst einen " | |
- | === Unterschied | + | |
==== Implementierung in Keycloak ==== | ==== Implementierung in Keycloak ==== | ||
- | + | Keycloak übernimmt im OAuth 2.0-Authentifizierungsablauf gleich zwei wichtige Rollen. So fungiert es gleichzeitig als Resource Owner und Authorization Server (vgl. Abbildung SPASOVSKI_OAUTH). In manchen Fällen kann Keycloak sogar der Resource Server sein, da es auch Funktionen bietet, wie die Admin Konsole, über welche Keycloak konfiguriert werden kann. (Hartenstein, | |
- | + | ||
- | + | ||
- | + |
user/jan001/ba/keycloak.1612971982.txt.gz · Last modified: 2021/08/24 17:34 (external edit)