Speaker

Niko Köbler

Niko Köbler

Keycloak-Expert

Keycloak-Experte

Darmstadt, Germany

Actions

Niko Köbler is a freelancer, has been known as "Mr. KEYCLOAK" for over 10 years and works as an IAM expert for customers across industries all over Europe. He is running a successful KEYCLOAK channel on YouTube since the beginning of 2021 and supports the community in various forums.
He is also a well-known and sought-after speaker at IT conferences, co-lead of JUG Darmstadt and writes articles for various trade journals and magazines.

Niko Köbler ist Freelancer, seit über 10 Jahren als "Mr. KEYCLOAK" bekannt und als IAM-Experte für Kunden aus unterschiedlichen Branchen europaweit tätig. Auf YouTube betreibt er seit Anfang 2021 einen erfolgreichen KEYCLOAK-Channel und unterstützt die Community in verschiedenen Foren.
Außerdem ist er ein bekannter und gefragter Sprecher auf IT-Konferenzen, Co-Lead der JUG Darmstadt und schreibt als Autor Artikel für verschiedene Fachzeitschriften und Magazine

Topics

  • Authentication
  • Identity and Access Management
  • Keycloak
  • OIDC

Sessions

KEYCLOAK Quickstart en de

The most important things to know about working with KEYCLOAK, condensed and in brief for all beginners and impatient users!

KEYCLOAK is experiencing a real boom as a central IAM (Identity & Access Management) and SSO (Single Sign-On) system and is being used in numerous companies and on countless websites. It's not always easy for beginners to get to grips with all the new material and the many new terms. Many developers are (unfortunately) still afraid of the topic of security.

In this quickstart workshop, I will explain the basics of OIDC (OpenID Connect)-based authentication and how to use and configure KEYCLOAK for this. We will secure a distributed application landscape with KEYCLOAK-based authentication, set up realms, clients and users and customize the login flow to our needs. You won't be a master yet, but you will have a better overview and know how KEYCLOAK works and where to look when in doubt.

Agenda:
- Keycloak and OpenID Connect basics
- Realm configuration
- Theming of the Keycloak UIs
- Client configuration (grant types)
- User administration
- Customization of authentication flows

SAML vs. OAuth vs. OpenID Connect - Which one suits you best? en de

We have 3 solutions - the protocols and specifications SAML, OAuth and OpenID Connect. But what problems do they actually solve? When do I use which protocol? Which one has which advantages or disadvantages?

In this presentation, I will give an overview of the 3 best-known security protocols & specifications, which all are somehow related to authentication and authorization, but are nevertheless different from each other. I will discuss their features, compare them and give a few tips on when and why you should choose which solution.

Status Quo bei OAuth2 - aktueller Stand und Zukunft der Autorisierungs-Spec en

OAuth 2.0 ist mittlerweile gut 12 Jahre alt. Ein gut abgehangenes Autorisierungsprotokoll, sollte man meinen. Um in der Zwischenzeit der Entwicklung im Web Stand zu halten, gab es viele Zusatzspezifikationen, wie z.B. PKCE for OAuth, OAuth für Native Apps, OAuth Security Best Practices, etc. und bestehende Grants wurden abgekündigt und sollen zukünftig nicht mehr existieren. Mit der Version 2.1 steht für OAuth ein nächstes Release vor der Tür, mit der versucht wird, alle existierenden Anforderungen in einer Spec zusammenzufassen.

Ich versuche, Euch alle wichtigen Änderungen gegenüber der Basis-Spec 2.0 zu erläutern und auch zu erklären, warum diese Änderungen vorgenommen wurden, bzw. werden.
Mein Ziel ist es, Euch best möglichst auf das Release von OAuth 2.1 vorzubereiten, so dass Ihr am Ende wisst, was Ihr zu tun habt, damit Eure OAuth-basierten Anwendungen nach wie vor sicher bleiben.

Tailor Keycloak to your custom requirements #slideless en de

Keycloak is _the_ most widely used authentication, SSO and Identity & Access Management (IAM) system in companies. Whether for classic enterprise applications, modern single-page or mobile apps, Keycloak supports both common protocols SAML and OIDC (OpenID Connect) and offers a lot of functionality ‘out-of-the-box’.

Many companies have special requirements for their own identity management and authentication process. With its SPI architecture (Service Provider Interfaces), Keycloak offers the perfect approach for developing your own, company-specific extensions without having to change or compile the actual application core yourself.

In this session, we will take a look at the most common Keycloak SPIs and which functionalities we can implement in Keycloak using the proven hands-on mentality. Links to code examples included!

Auth{N,Z}: OAuth2, OpenID Connect and JWT simply explained en de

When it comes to authentication (AuthN) and authorization (AuthZ), there is no way round OAuth2, OpenID Connect (OIDC) and JWT (JSON web token) today. Many different “flows”, “grants” and other new words included. But how does this actually work, what does it all mean and how can I integrate it into my architecture? Many developers and architects still have questions about this.

In my session, I would like to shed more light on the terms and working methods and use a simple example to explain how everything is connected and how it works.

FIDO Passkeys - in Zukunft ohne Passwort en

Passwörter sind mühsam und unsicher. Menschen können sie sich merken und schreiben sie auf Post-Its und in Anwendungen werden sie unverschlüsselt oder schlecht geschützt gespeichert. Ein Selbstbedienungsladen für alle Hacker.

Ersetzt werden sollen sie deshalb durch Fido Passkeys. Fido steht für „Fast Identity Online“ und ist eine Allianz aus Tech-Konzernen, allen voran Microsoft, Google und Apple. Der Begriff in Anlehnung an das Passwort, steht als Beschreibung für „Multi-Device Fido Credentials“, bei der eine sichere Authentifizierung mittels kryptografischer Schlüssel erfolgt. Klingt sperrig und kompliziert, soll im Alltag aber deutlich einfacher und sicherer sein als das Passwort.

Ich erkläre in meinem Vortrag, wie Passkeys funktionieren und weshalb ein Passwort-Manager vielleicht doch noch nicht ausgedient hat.

SAML vs. OAuth vs. OpenID Connect - Was passt am Besten? en de

Wir haben 3 Lösungen - die Protokolle SAML, OAuth und OpenID Connect. Doch welche Problemen lösen sie überhaupt? Wann verwende ich welches Protokoll? Wer hat wo welche Vor- oder auch Nachteile?

In diesem Vortrag geben ich einen Überblick über die 3 bekanntesten Security-Protokolle, die alle irgendwas mit Authentifizierung und Autorisierung zu tun haben, aber dennoch unterschiedlich zueinander sind. Ich gehe auf deren Features ein, vergleiche sie und gebe ein paar Tipps, wann und warum man welches Protokoll wählen sollte.

Auth{N,Z}: OAuth2, OpenID Connect und JWT einfach erklärt en de

Bei den Themen Authentifizierung (AuthN) und Autorisierung (AuthZ) geht heute kein Weg mehr an OAuth2, OpenID Connect (OIDC) und JWT (JSON-Web-Token) vorbei. Viele verschiedene "Flows", "Grants" und weitere neue Wörter inklusive. Doch wie funktioniert das eigentlich, was bedeutet das alles und wie kann ich das in meine Architektur integrieren? Viele Entwickler:innen und Architekt:innen haben hier immer noch Fragen.

Ich möchte in meiner Session mehr Licht ins Dunkel der Begriffe und Arbeitsweisen bringen und erkläre anhand eines einfachen Beispiels, wie das alles zusammenhängt und funktioniert.

Keycloak an individuelle Anforderungen anpassen #slideless en de

Keycloak ist _das_ meist genutzte Authentifzierungs-, SSO- und Identity- & Access-Management (IAM) System in Unternehmen. Ganz gleich ob für klassische Enterprise-Anwendungen, moderne Single-Page- oder Mobile-Apps, unterstützt Keycloak doch beide gängigen Protokolle SAML und OIDC (OpenID-Connect) und bietet viel Funktionalität „out-of-the-Box“.

Viele Unternehmen haben spezielle Anforderungen an das eigene Identity Management und den Authentifzierungsvorgang. Hier bietet Keycloak mit seiner SPI-Architektur (Service Provider Interfaces) den perfekten Ansatz, um eigene, unternehmensspezifische Erweiterungen zu entwickeln, ohne den eigentlichen Anwendungskern verändern oder selbst kompilieren zu müssen.

In dieser Session schauen wir uns in bewährter Hands-on Mentalität die gängigsten Keycloak-SPIs an und welche Funktionalitäten wir damit in Keycloak implementieren können. Links zu Code-Beispielen inklusive!

Secure and tailored authentication with Keycloak en de

Authentication often starts with simple things, like username and password. Gradually, other requirements such as multi-factor, OTP, forgotten password, registration, verified e-mail addresses and passwordless login with passkeys will be added.

As the most widely used single sign-on and identity management system, Keycloak can help you implementing all these tasks securely and in line with the latest requirements, without having to repeat everything over and over again. Keycloak uses SAML and OIDC protocols to perform authentication and redirect users back to your applications.

In this hands-on session, I will show you how to integrate Keycloak step by step into your application landscape, use various security tools and also connect existing directories such as LDAP or other identity providers for brokering.

Sichere und maßgeschneiderte Authentifizierung mit Keycloak en de

Authentifizierung startet oft nur mit Benutzername und Passwort. Nach und nach kommen weitere Anforderungen wie Multi-Faktor, OTP, Passwort vergessen, Registrierung, verifizierte E-Mail Adressen und passwortlose Anmeldung mit Passkeys hinzu.

Keycloak als _das_ meistgenutzte Single-Sign-On- und Identity-Management-System kann Dich hierbei unterstützen, all diese Aufgaben sicher und nach dem neuesten Stand der Anforderungen umzusetzen und zu implementieren, ohne dass Du alles immer wieder neu machen musst. Über die Protokolle SAML und OIDC führt Keycloak die Authentifizierung aus und leitet die User wieder zurück zu Deinen Anwendungen.

In dieser Session zeige ich Dir ganz praxisorientiert und Hands-on, wie Du Keycloak Schritt für Schritt in Deine Anwendungslandschaft integrierst, verschiedene Sicherheitsmethoden verwendest und auch bestehende Verzeichnisse wie z.B. LDAP oder andere Identity Provider für ein Brokering anbindest.

KEYCLOAK Quickstart en de

Das Wichtigste, um mit KEYCLOAK zu arbeiten, komprimiert und in Kürze für alle Einsteiger und Ungeduldige!

KEYCLOAK als zentrales IAM-(Identity-&-Access-Management-) und SSO-(Single-Sign-on-)System erlebt einen regelrechten Boom und ist in zahlreichen Unternehmen und auf unzähligen Websites im Einsatz. Für Einsteiger:innen in es nicht immer ganz leicht, mit all dem neuen Stoff und den vielen neuen Begriffen zurechtzukommen. Vor dem Thema Sicherheit haben viele Entwickler:innen (leider) immer noch Angst.

In diesem Quickstart-Workshop erkläre ich Dir die Basics für eine OIDC-(OpenID-Connect-)basierte Authentifizierung und wie man KEYCLOAK hierfür nutzt und konfiguriert. Wir sichern eine verteilte Anwendungslandschaft mit einer KEYCLOAK-basierten Authentifizierung ab, richten Realms, Clients und User ein und passen den Anmeldungsflow an unsere Wünsche an. Danach bist Du zwar noch kein:e Meister:in, hast aber einen besseren Überblick und weißt, wie KEYCLOAK grundsätzlich funktioniert und wo Du im Zweifel nachschauen musst.

Agenda
- Keycloak und OpenID-Connect Grundlagen
- Realm-Konfiguration
- Themeing der Keycloak UIs
- Client-Konfiguration (Grant-Types)
- User-Verwalung
- Anpassung von Authentifizierungs-Flows

BED-Con 2024 Sessionize Event

September 2024 Berlin, Germany

BED-Con 2023 Sessionize Event

September 2023 Berlin, Germany

JCON EUROPE 2023 Sessionize Event

June 2023 Köln, Germany

Java Forum Nord 2022 Sessionize Event

October 2022 Hannover, Germany

Developer Week '20 Sessionize Event

June 2020 Nürnberg, Germany

BED-Con 2019 Sessionize Event

September 2019 Berlin, Germany

microXchg 2018 Sessionize Event

April 2019

BED-Con 2018 Sessionize Event

September 2018 Berlin, Germany

Niko Köbler

Keycloak-Expert

Darmstadt, Germany

Actions

Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.

Jump to top