Niko Köbler
Keycloak-Expert
Keycloak-Experte
Darmstadt, Germany
Actions
Niko Köbler is a freelancer, has been known as "Mr. KEYCLOAK" for over 10 years and works as an IAM expert for customers across industries all over Europe. He is running a successful KEYCLOAK channel on YouTube since the beginning of 2021 and supports the community in various forums.
He is also a well-known and sought-after speaker at IT conferences, co-lead of JUG Darmstadt and writes articles for various trade journals and magazines.
Niko Köbler ist Freelancer, seit über 10 Jahren als "Mr. KEYCLOAK" bekannt und als IAM-Experte für Kunden aus unterschiedlichen Branchen europaweit tätig. Auf YouTube betreibt er seit Anfang 2021 einen erfolgreichen KEYCLOAK-Channel und unterstützt die Community in verschiedenen Foren.
Außerdem ist er ein bekannter und gefragter Sprecher auf IT-Konferenzen, Co-Lead der JUG Darmstadt und schreibt als Autor Artikel für verschiedene Fachzeitschriften und Magazine
Topics
SAML vs. OAuth vs. OpenID Connect - Which one suits you best?
We have 3 solutions - the protocols and specifications SAML, OAuth and OpenID Connect. But what problems do they actually solve? When do I use which protocol? Which one has which advantages or disadvantages?
In this presentation, I will give an overview of the 3 best-known security protocols & specifications, which all are somehow related to authentication and authorization, but are nevertheless different from each other. I will discuss their features, compare them and give a few tips on when and why you should choose which solution.
Status Quo bei OAuth2 - aktueller Stand und Zukunft der Autorisierungs-Spec
OAuth 2.0 ist mittlerweile gut 12 Jahre alt. Ein gut abgehangenes Autorisierungsprotokoll, sollte man meinen. Um in der Zwischenzeit der Entwicklung im Web Stand zu halten, gab es viele Zusatzspezifikationen, wie z.B. PKCE for OAuth, OAuth für Native Apps, OAuth Security Best Practices, etc. und bestehende Grants wurden abgekündigt und sollen zukünftig nicht mehr existieren. Mit der Version 2.1 steht für OAuth ein nächstes Release vor der Tür, mit der versucht wird, alle existierenden Anforderungen in einer Spec zusammenzufassen.
Ich versuche, Euch alle wichtigen Änderungen gegenüber der Basis-Spec 2.0 zu erläutern und auch zu erklären, warum diese Änderungen vorgenommen wurden, bzw. werden.
Mein Ziel ist es, Euch best möglichst auf das Release von OAuth 2.1 vorzubereiten, so dass Ihr am Ende wisst, was Ihr zu tun habt, damit Eure OAuth-basierten Anwendungen nach wie vor sicher bleiben.
Keycloak an die eigenen (Unternehmens-)Anforderungen anpassen #slideless
Keycloak hat sich mittlerweile als eines der meist genutzten Authentifzierungs- und Identity- & Access-Management (IAM) Systeme in Unternehmen etabliert. Ganz gleich ob für klassische Enterprise-Anwendungen, moderne Single-Page-Apps oder Microservice-Architekturen, unterstützt Keycloak doch beide gängigen Protokolle SAML und OIDC (OpenID-Connect) und bietet viel Funktionalität „out-of-the-Box“.
Viele Unternehmen haben aber spezielle Anforderungen an das eigene Identity Management und den Authentifzierungsvorgang. Hier bietet Keycloak mit seiner SPI-Architektur (Service Provider Interfaces) den perfekten Ansatz, um eigene, unternehmensspezifische Erweiterungen zu entwickeln, ohne den eigentlichen Anwendungskern verändern oder selbst kompilieren zu müssen.
In dieser Session schauen wir uns in bewährter Hands-on Mentalität die gängigsten Keycloak-SPIs an und welche Funktionalitäten wir damit in Keycloak implementieren können. Code-Beispiele für Event-Listener und 2-Faktor-Authentifikation inklusive! Auch zum Testen von Keycloak-Extensions zeige ich eine interessante Alternative.
Auth{N,Z}: OAuth2, OpenID Connect and JWT simply explained
When it comes to authentication (AuthN) and authorization (AuthZ), there is no way round OAuth2, OpenID Connect (OIDC) and JWT (JSON web token) today. Many different “flows”, “grants” and other new words included. But how does this actually work, what does it all mean and how can I integrate it into my architecture? Many developers and architects still have questions about this.
In my session, I would like to shed more light on the terms and working methods and use a simple example to explain how everything is connected and how it works.
FIDO Passkeys - in Zukunft ohne Passwort
Passwörter sind mühsam und unsicher. Menschen können sie sich merken und schreiben sie auf Post-Its und in Anwendungen werden sie unverschlüsselt oder schlecht geschützt gespeichert. Ein Selbstbedienungsladen für alle Hacker.
Ersetzt werden sollen sie deshalb durch Fido Passkeys. Fido steht für „Fast Identity Online“ und ist eine Allianz aus Tech-Konzernen, allen voran Microsoft, Google und Apple. Der Begriff in Anlehnung an das Passwort, steht als Beschreibung für „Multi-Device Fido Credentials“, bei der eine sichere Authentifizierung mittels kryptografischer Schlüssel erfolgt. Klingt sperrig und kompliziert, soll im Alltag aber deutlich einfacher und sicherer sein als das Passwort.
Ich erkläre in meinem Vortrag, wie Passkeys funktionieren und weshalb ein Passwort-Manager vielleicht doch noch nicht ausgedient hat.
BED-Con 2023 Sessionize Event
JCON EUROPE 2023 Sessionize Event
Java Forum Nord 2022 Sessionize Event
Developer Week '20 Sessionize Event
BED-Con 2019 Sessionize Event
microXchg 2018 Sessionize Event
BED-Con 2018 Sessionize Event
Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.
Jump to top