Digitaler Burnout im Amt: Wie schlechte IT den Fachkräftemangel verschärft
Die Verwaltung hat ein massives Imageproblem bei IT-Talenten. Junge Cloud-Architekten und …

TL;DR
Identität ist der neue Perimeter. Wer Login und Nutzerverwaltung an SaaS-Dienste wie Auth0 oder AWS Cognito auslagert, genießt anfangs Komfort, läuft aber in eine doppelte Falle: Exponentiell steigende Kosten bei wachsenden Nutzerzahlen (Pay-per-MAU) und eingeschränkte Anpassbarkeit. Keycloak ist der Industriestandard, um diese Hoheit zurückzugewinnen. Es bietet eine vollständige, Open-Source-basierte IAM-Lösung, die unbegrenzt skaliert, sich mit jedem bestehenden Verzeichnis (AD/LDAP) verbindet und keine “Steuer” pro aktivem Nutzer erhebt.
SaaS-Lösungen wollen oft die einzige Datenbank für Ihre Nutzer sein. In der Realität liegen Identitäten aber überall: Im Active Directory der Firma, in Social-Media-Accounts (Google/GitHub) oder in Partner-Datenbanken.
Keycloak fungiert als Identity Broker.
Was passiert, wenn Sie einen Login-Flow brauchen, der nicht Standard ist? Z.B.: “Nach dem Passwort muss der Nutzer eine AGB akzeptieren, aber nur, wenn er aus Deutschland kommt, und dann eine SMS via einem lokalen Provider empfangen.”
Bei AWS Cognito stoßen Sie hier auf harte Grenzen (begrenzte Lambda-Trigger).
Keycloak bietet Service Provider Interfaces (SPI).
Da Keycloak auf Java basiert, können Sie für fast jede Komponente (Authentifizierung, User-Storage, Protokolle) eigene Plugins schreiben. Sie können die Kern-Logik des Servers erweitern, ohne den Source-Code zu forken. Das macht Keycloak zur flexibelsten IAM-Lösung am Markt.
Das Geschäftsmodell von Auth0 und Okta basiert auf Monthly Active Users (MAU).
Für ein B2B-Startup mit 500 Nutzern ist das günstig. Für eine B2C-Plattform oder einen Shop mit 1 Million Gelegenheits-Nutzern wird dieses Modell ruinös. Die Kosten explodieren linear mit dem Erfolg.
Keycloak kennt keine MAUs.
Ob Sie 100 oder 1.000.000 Nutzer verwalten, ändert an der Lizenz nichts (da Open Source). Sie zahlen lediglich für die Infrastruktur (CPU/RAM) im Cluster. Da Login-Prozesse sehr effizient sind, können Sie Millionen von Nutzern auf einer überschaubaren Hardware verwalten. Die Grenzkosten pro Nutzer gehen gegen Null.
Hier entscheidet sich, ob Ihr IAM ein Kosten-Treiber oder ein strategisches Asset ist.
Szenario A: Auth0 / AWS Cognito (Der goldene Käfig)
Der Einstieg (“Time to Hello World”) ist extrem schnell, aber der Lock-in ist tief.
Szenario B: Keycloak mit Managed Kubernetes von ayedo
Im ayedo App-Katalog ist Keycloak die IAM-Engine für Profis.
| Aspekt | Auth0 / AWS Cognito (SaaS) | ayedo (Managed Keycloak) |
|---|---|---|
| Kostenmodell | Pay-per-User (MAU) (Teuer!) | Infrastruktur (Flatrate) |
| Datenhoheit | Anbieter (Datenexport schwer) | Vollständig (Eigene DB) |
| Erweiterbarkeit | Limitiert (Webhooks/Trigger) | Unbegrenzt (Java SPI) |
| Protokolle | OIDC / SAML | OIDC, SAML, Docker Auth, Kerberos |
| User Federation | Meist Zusatzkosten / Connectors | Nativ (LDAP/AD/Kerberos) |
| Strategisches Risiko | Extremer Lock-in | Volle Souveränität |
Keycloak vs. Authentik: Was ist der Unterschied?
Beides sind Top-Tools im ayedo Katalog. Keycloak (Java) ist der etablierte “Enterprise-Tanker”. Er hat mehr Features für Legacy-Integrationen (Kerberos, User Federation) und ist der Standard in Konzernen. Authentik (Python/Go) ist moderner, leichtgewichtiger und oft intuitiver zu konfigurieren (“Flows”).
Faustregel: Brauchen Sie tiefe LDAP-Integration, SPI-Erweiterungen oder Zertifizierung? Nehmen Sie Keycloak. Wollen Sie eine moderne, schnelle Lösung für Kubernetes-Apps? Schauen Sie sich Authentik an.
Ist Keycloak schwer zu betreiben?
Historisch gesehen: Ja. Java-Applikationen mit Infinispan-Clustering sind komplex zu tunen. Genau das ist der Wert von Managed Keycloak bei ayedo. Wir liefern eine vorkonfigurierte, auf Kubernetes optimierte Instanz (basierend auf der modernen Quarkus-Distribution), die schnell startet und stabil läuft, ohne dass Sie Java-Experte sein müssen.
Kann ich meine bestehenden Active Directory User nutzen?
Ja, das ist die Paradedisziplin von Keycloak. Über “User Federation” binden Sie Ihr AD oder LDAP an. Keycloak synchronisiert User nicht zwingend, sondern kann Passwörter direkt gegen das AD prüfen. Das ermöglicht einen nahtlosen Übergang von On-Premise zu Cloud.
Unterstützt Keycloak Social Login?
Ja. Google, Facebook, GitHub, Microsoft, LinkedIn – fast jeder relevante Provider ist out-of-the-box unterstützt. Sie benötigen nur die Client-IDs des jeweiligen Dienstes.
Identität ist zu wichtig, um sie zu mieten. Wer auf SaaS-IAM setzt, tauscht kurzfristige Bequemlichkeit gegen langfristige Abhängigkeit und hohe Kosten. Keycloak ist die Antwort für Unternehmen, die wachsen wollen, ohne “pro Nutzer” bestraft zu werden. Es ist mächtig, souverän und der weltweite Standard für Open-Source IAM. Mit dem ayedo Managed Stack erhalten Sie diese Enterprise-Power ohne den operativen Schmerz der Java-Verwaltung – skalierbar, sicher und unter Ihrer Kontrolle.
Die Verwaltung hat ein massives Imageproblem bei IT-Talenten. Junge Cloud-Architekten und …
Jedes Jahr fließen Milliarden an Steuergeldern in die Digitalisierung der Verwaltung. Doch oft …
Polycrate API 0.11.28 ist ein Bugfix-Release mit einem kritischen Fix fuer die Keycloak …