Keycloak: identity e access management open source

Keycloak offre Single Sign-On, identity brokering, federazione LDAP e supporto a OAuth 2.0, OIDC e SAML 2.0 come server IAM open source sponsorizzato da Red Hat.

Open SourceCyber Security Open SourceKeycloakIAMSSOOAuth2OIDCRed Hat

Il problema dell’identità distribuita

Ogni applicazione aziendale ha bisogno di autenticazione e autorizzazione, ma implementare questi meccanismi da zero in ogni progetto è costoso, fragile e pericoloso dal punto di vista della sicurezza. Credenziali replicate su decine di sistemi, politiche di password incoerenti, nessuna visione centralizzata di chi accede a cosa: è lo scenario quotidiano in molte organizzazioni. Keycloak, server di Identity and Access Management (IAM) open source sponsorizzato da Red Hat, affronta il problema offrendo un’infrastruttura di identità centralizzata che le applicazioni possono integrare senza dover gestire direttamente utenti e credenziali.

Il progetto nasce internamente a Red Hat come risposta alla necessità di un server IAM moderno, configurabile e pronto per ambienti enterprise, rilasciato sotto licenza Apache 2.0.

Single Sign-On e protocolli standard

La funzionalità centrale di Keycloak è il Single Sign-On (SSO): un utente si autentica una sola volta e ottiene accesso a tutte le applicazioni configurate nel realm, senza ripetere il login. Il meccanismo funziona anche in senso inverso — il Single Sign-Out disconnette l’utente da tutte le applicazioni contemporaneamente.

Keycloak supporta i principali protocolli di identità: OAuth 2.0 per l’autorizzazione delegata, OpenID Connect (OIDC) per l’autenticazione sopra OAuth 2.0, e SAML 2.0 per l’integrazione con sistemi enterprise che utilizzano questo standard più datato. Le applicazioni non devono implementare la logica dei protocolli: dialogano con Keycloak attraverso adapter forniti per Java, JavaScript e altri ambienti.

Identity brokering e federazione

L’identity brokering permette di autenticare gli utenti tramite provider esterni — social login con Google, Facebook, GitHub o qualsiasi provider OIDC/SAML — senza che l’applicazione debba gestire direttamente queste integrazioni. Keycloak funge da intermediario, normalizzando le identità provenienti da fonti diverse.

La federazione con directory aziendali come LDAP e Active Directory consente di riutilizzare gli utenti già presenti nell’infrastruttura esistente, sincronizzandoli automaticamente con il database interno di Keycloak.

Console di amministrazione

Keycloak include una console di amministrazione web che permette di gestire realm, client, utenti, ruoli e politiche di accesso senza scrivere codice. La configurazione copre policy di password, sessioni, token e autenticazione multi-fattore. Per le organizzazioni che cercano un IAM pronto all’uso senza le complessità di soluzioni proprietarie, Keycloak rappresenta un’alternativa concreta.

Link: keycloak.org

Vuoi supporto? Sei sotto attacco? Stato dei servizi
Vuoi supporto? Sei sotto attacco? Stato dei servizi