Session
Keycloak an die eigenen (Unternehmens-)Anforderungen anpassen #slideless
Keycloak hat sich mittlerweile als eines der meist genutzten Authentifzierungs- und Identity- & Access-Management (IAM) Systeme in Unternehmen etabliert. Ganz gleich ob für klassische Enterprise-Anwendungen, moderne Single-Page-Apps oder Microservice-Architekturen, unterstützt Keycloak doch beide gängigen Protokolle SAML und OIDC (OpenID-Connect) und bietet viel Funktionalität „out-of-the-Box“.
Viele Unternehmen haben aber spezielle Anforderungen an das eigene Identity Management und den Authentifzierungsvorgang. Hier bietet Keycloak mit seiner SPI-Architektur (Service Provider Interfaces) den perfekten Ansatz, um eigene, unternehmensspezifische Erweiterungen zu entwickeln, ohne den eigentlichen Anwendungskern verändern oder selbst kompilieren zu müssen.
In dieser Session schauen wir uns in bewährter Hands-on Mentalität die gängigsten Keycloak-SPIs an und welche Funktionalitäten wir damit in Keycloak implementieren können. Code-Beispiele für Event-Listener und 2-Faktor-Authentifikation inklusive! Auch zum Testen von Keycloak-Extensions zeige ich eine interessante Alternative.
Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.
Jump to top