Speaker

Niko Köbler

Niko Köbler

Keycloak-Expert

Keycloak-Experte

Darmstadt, Germany

Actions

Niko Köbler is a freelancer, has been known as "Mr. KEYCLOAK" for over 10 years and works as an IAM expert for customers across industries all over Europe. He is running a successful KEYCLOAK channel on YouTube since the beginning of 2021 and supports the community in various forums.
He is also a well-known and sought-after speaker at IT conferences, co-lead of JUG Darmstadt and writes articles for various trade journals and magazines.

Niko Köbler ist Freelancer, seit über 10 Jahren als "Mr. KEYCLOAK" bekannt und als IAM-Experte für Kunden aus unterschiedlichen Branchen europaweit tätig. Auf YouTube betreibt er seit Anfang 2021 einen erfolgreichen KEYCLOAK-Channel und unterstützt die Community in verschiedenen Foren.
Außerdem ist er ein bekannter und gefragter Sprecher auf IT-Konferenzen, Co-Lead der JUG Darmstadt und schreibt als Autor Artikel für verschiedene Fachzeitschriften und Magazine

Topics

  • Authentication
  • Identity and Access Management
  • Keycloak
  • OIDC

SAML vs. OAuth vs. OpenID Connect - Which one suits you best?

We have 3 solutions - the protocols and specifications SAML, OAuth and OpenID Connect. But what problems do they actually solve? When do I use which protocol? Which one has which advantages or disadvantages?

In this presentation, I will give an overview of the 3 best-known security protocols & specifications, which all are somehow related to authentication and authorization, but are nevertheless different from each other. I will discuss their features, compare them and give a few tips on when and why you should choose which solution.

Status Quo bei OAuth2 - aktueller Stand und Zukunft der Autorisierungs-Spec

OAuth 2.0 ist mittlerweile gut 12 Jahre alt. Ein gut abgehangenes Autorisierungsprotokoll, sollte man meinen. Um in der Zwischenzeit der Entwicklung im Web Stand zu halten, gab es viele Zusatzspezifikationen, wie z.B. PKCE for OAuth, OAuth für Native Apps, OAuth Security Best Practices, etc. und bestehende Grants wurden abgekündigt und sollen zukünftig nicht mehr existieren. Mit der Version 2.1 steht für OAuth ein nächstes Release vor der Tür, mit der versucht wird, alle existierenden Anforderungen in einer Spec zusammenzufassen.

Ich versuche, Euch alle wichtigen Änderungen gegenüber der Basis-Spec 2.0 zu erläutern und auch zu erklären, warum diese Änderungen vorgenommen wurden, bzw. werden.
Mein Ziel ist es, Euch best möglichst auf das Release von OAuth 2.1 vorzubereiten, so dass Ihr am Ende wisst, was Ihr zu tun habt, damit Eure OAuth-basierten Anwendungen nach wie vor sicher bleiben.

Keycloak an die eigenen (Unternehmens-)Anforderungen anpassen #slideless

Keycloak hat sich mittlerweile als eines der meist genutzten Authentifzierungs- und Identity- & Access-Management (IAM) Systeme in Unternehmen etabliert. Ganz gleich ob für klassische Enterprise-Anwendungen, moderne Single-Page-Apps oder Microservice-Architekturen, unterstützt Keycloak doch beide gängigen Protokolle SAML und OIDC (OpenID-Connect) und bietet viel Funktionalität „out-of-the-Box“.

Viele Unternehmen haben aber spezielle Anforderungen an das eigene Identity Management und den Authentifzierungsvorgang. Hier bietet Keycloak mit seiner SPI-Architektur (Service Provider Interfaces) den perfekten Ansatz, um eigene, unternehmensspezifische Erweiterungen zu entwickeln, ohne den eigentlichen Anwendungskern verändern oder selbst kompilieren zu müssen.

In dieser Session schauen wir uns in bewährter Hands-on Mentalität die gängigsten Keycloak-SPIs an und welche Funktionalitäten wir damit in Keycloak implementieren können. Code-Beispiele für Event-Listener und 2-Faktor-Authentifikation inklusive! Auch zum Testen von Keycloak-Extensions zeige ich eine interessante Alternative.

Auth{N,Z}: OAuth2, OpenID Connect and JWT simply explained

When it comes to authentication (AuthN) and authorization (AuthZ), there is no way round OAuth2, OpenID Connect (OIDC) and JWT (JSON web token) today. Many different “flows”, “grants” and other new words included. But how does this actually work, what does it all mean and how can I integrate it into my architecture? Many developers and architects still have questions about this.

In my session, I would like to shed more light on the terms and working methods and use a simple example to explain how everything is connected and how it works.

FIDO Passkeys - in Zukunft ohne Passwort

Passwörter sind mühsam und unsicher. Menschen können sie sich merken und schreiben sie auf Post-Its und in Anwendungen werden sie unverschlüsselt oder schlecht geschützt gespeichert. Ein Selbstbedienungsladen für alle Hacker.

Ersetzt werden sollen sie deshalb durch Fido Passkeys. Fido steht für „Fast Identity Online“ und ist eine Allianz aus Tech-Konzernen, allen voran Microsoft, Google und Apple. Der Begriff in Anlehnung an das Passwort, steht als Beschreibung für „Multi-Device Fido Credentials“, bei der eine sichere Authentifizierung mittels kryptografischer Schlüssel erfolgt. Klingt sperrig und kompliziert, soll im Alltag aber deutlich einfacher und sicherer sein als das Passwort.

Ich erkläre in meinem Vortrag, wie Passkeys funktionieren und weshalb ein Passwort-Manager vielleicht doch noch nicht ausgedient hat.

BED-Con 2023 Sessionize Event

September 2023 Berlin, Germany

JCON EUROPE 2023 Sessionize Event

June 2023 Köln, Germany

Java Forum Nord 2022 Sessionize Event

October 2022 Hannover, Germany

Developer Week '20 Sessionize Event

June 2020 Nürnberg, Germany

BED-Con 2019 Sessionize Event

September 2019 Berlin, Germany

microXchg 2018 Sessionize Event

April 2019

BED-Con 2018 Sessionize Event

September 2018 Berlin, Germany

Niko Köbler

Keycloak-Expert

Darmstadt, Germany

Actions

Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.

Jump to top