Azure Entra ID vs. Keycloak
Identität als Service oder als Infrastruktur Azure Entra ID und Keycloak lösen dasselbe Kernproblem: …

Identitätsmanagement ist längst mehr als Login und Benutzerverwaltung. Es definiert, wer Zugriff auf Systeme erhält, unter welchen Bedingungen dieser Zugriff erfolgt und wie sich Sicherheit, Automatisierung und Compliance technisch durchsetzen lassen. Damit wird Identität zu einem der zentralen Machtfaktoren moderner IT-Architekturen.
AWS IAM, Azure Entra ID (ehemals Azure Active Directory) und authentik lösen alle dasselbe Grundproblem: Identitäten verwalten und Zugriffe steuern. Architektonisch stehen sie jedoch für zwei grundlegend unterschiedliche Ansätze. Das eine verankert Identität tief in einer Plattform. Das andere begreift sie als eigenständige, offene Infrastruktur.
AWS IAM ist das zentrale Identitäts- und Berechtigungssystem von AWS. Es regelt, welche Benutzer, Rollen oder Services auf welche AWS-Ressourcen zugreifen dürfen – fein granular, hochskalierbar und technisch konsistent. Policies, Rollen und Trust-Beziehungen folgen einem proprietären Modell, das exakt auf AWS-Services zugeschnitten ist.
IAM ist leistungsfähig, stabil und für große Umgebungen ausgelegt. Föderation mit externen Identitätsanbietern ist möglich, etwa über SAML oder OIDC. Dennoch bleibt AWS der autoritative Kontext. IAM definiert Identität immer relativ zu AWS-Ressourcen.
Identität wird hier nicht unabhängig gedacht, sondern als Steuerungsebene der Cloud.
Azure Entra ID geht funktional über klassisches Cloud-IAM hinaus. Neben Azure-Ressourcen integriert es SaaS-Anwendungen, Microsoft 365, Conditional Access, Multi-Faktor-Authentifizierung sowie Geräte- und Benutzerkontexte. Entra ID ist damit faktisch der zentrale Identity Hub für das Microsoft-Ökosystem.
Technisch ist das leistungsfähig und für viele Organisationen attraktiv. Gleichzeitig folgt auch Entra ID der Logik eines geschlossenen Systems. Erweiterte Sicherheits-, Governance- und Automatisierungsfunktionen sind an Lizenzmodelle gebunden. Erweiterbarkeit und Integration orientieren sich primär an Microsofts Plattformstrategie.
Identität wird damit zum organisatorischen und technischen Ankerpunkt eines Ökosystems – nicht zu einer frei gestaltbaren Infrastrukturkomponente.
AWS IAM und Azure Entra ID unterscheiden sich funktional deutlich. Architektonisch haben sie jedoch etwas Entscheidendes gemeinsam: Identität wird an die Plattform gebunden.
Anwendungen, Zugriffsmodelle und Sicherheitsmechanismen orientieren sich am Hyperscaler. Wer Identität dort verankert, verankert langfristig auch Abhängigkeit. Ein Wechsel von Infrastruktur, Cloud oder Plattform ist technisch möglich, organisatorisch aber komplex – weil Identität tief in Prozesse, Anwendungen und Sicherheitsmodelle eingewoben ist.
Identitätsmanagement wird hier zum Kontrollinstrument der Plattform.
authentik verfolgt einen bewusst anderen Ansatz. Als Open-Source-Identity-Provider positioniert es sich als zentrale, selbst betriebene Identity-Schicht – unabhängig von Cloud-Providern oder Plattformgrenzen.
authentik unterstützt offene Standards wie OpenID Connect, OAuth 2.0, SAML 2.0 und LDAP. Es lässt sich vor Web-Anwendungen, APIs, Kubernetes-Clustern und internen Diensten einsetzen. Identität wird nicht an Infrastruktur gekoppelt, sondern als eigenständige Komponente betrieben.
Damit verschiebt sich die Rolle von Identity grundlegend.
Der Funktionsumfang von authentik ist kein Kompromiss. Single Sign-On, Multi-Faktor-Authentifizierung, rollenbasierte Zugriffskontrolle, Gruppen, Policies und Provisionierung über SCIM sind integraler Bestandteil.
Anwendungen werden über deklarative Konfigurationen angebunden, nicht über proprietäre Integrationen. Authentifizierungs- und Autorisierungsflüsse sind transparent, nachvollziehbar und versionierbar. Datenhaltung, Audit-Logs und Sicherheitsentscheidungen bleiben vollständig unter eigener Kontrolle.
Identität wird hier nicht konsumiert, sondern gestaltet.
Der architektonische Unterschied ist entscheidend. Während AWS IAM und Entra ID Identität entlang von Plattformgrenzen definieren, entkoppelt authentik Identität bewusst von Cloud-Providern.
Anwendungen können wechseln, Infrastrukturen migrieren, Plattformen kombiniert werden – ohne das Identitätsmodell neu zu bauen. Sicherheitslogik folgt offenen Protokollen und klaren Policies, nicht Lizenzstufen oder Anbieter-Roadmaps.
Identität bleibt stabil, auch wenn sich alles andere ändert.
Diese Offenheit fordert Verantwortung. authentik ist kein Managed Shortcut. Betrieb, Updates, Hochverfügbarkeit und Integration müssen bewusst gestaltet werden – insbesondere in produktiven Plattformen.
Dafür entsteht eine Identitätsarchitektur, die langfristig skalierbar bleibt: technisch transparent, organisatorisch kontrollierbar und regulatorisch sauber trennbar von einzelnen Anbietern. Optimierung erfolgt über Architektur – nicht über Vertragsmodelle.
Komplexität wird hier nicht ausgeblendet, sondern beherrscht.
| Aspekt | AWS IAM | Azure Entra ID | authentik |
|---|---|---|---|
| Rolle | Cloud-IAM | Plattform-Identity-Hub | Eigenständige Identity-Infrastruktur |
| Plattformbindung | Sehr hoch (AWS) | Hoch (Microsoft) | Gering |
| Offene Standards | Begrenzt | Teilweise | Vollständig |
| Portabilität | Niedrig | Mittel | Hoch |
| Lizenzabhängigkeit | Keine, aber AWS-gebunden | Hoch | Keine |
| Kontrolle & Datenhoheit | Anbieter | Anbieter | Organisation |
AWS IAM ist sinnvoll für:
Azure Entra ID ist sinnvoll für:
authentik ist sinnvoll für:
Identitätsmanagement entscheidet nicht nur über Login-Prozesse. Es definiert, wer Kontrolle über Zugänge, Daten und Sicherheitsmechanismen hat.
AWS IAM und Azure Entra ID optimieren Identität als Plattformanker. authentik etabliert Identität als eigenständige, offene Infrastruktur.
Der Unterschied ist nicht funktional, sondern strategisch. Wer Identität an einen Hyperscaler bindet, bindet seine Sicherheitsarchitektur. Wer sie offen betreibt, schafft eine portable, kontrollierbare Grundlage – unabhängig davon, wo Anwendungen und Plattformen morgen laufen.
Identität als Service oder als Infrastruktur Azure Entra ID und Keycloak lösen dasselbe Kernproblem: …
Linux Vs Windows 🧠 Editorial Astronauten nutzen Linux, weil man im All keine Windows öffnen kann – …
TL;DR Die Container Registry ist das Herzstück Ihrer Software-Lieferkette. Wer hier blind auf …