Von Zero zu Production: Der komplette ayedo SDP-Workflow in einem Beispiel
TL;DR Ausgangspunkt ist eine mehrmandantenfähige Django-SaaS-Anwendung, die auf der ayedo Software …
Diese Serie erklärt systematisch, wie moderne Software compliant entwickelt und betrieben wird – von EU-Regulierungen bis zur technischen Umsetzung.
Wer heute Verantwortung für eine digitale Organisation trägt, weiß: Die großen europäischen Regulierungswerke – GDPR/DSGVO, NIS-2, DORA – zielen nicht auf einzelne Tools, sondern auf strukturiertes Sicherheits- und Risikomanagement. Zugang zu Systemen und Daten steht dabei im Zentrum.
Am 25.05.2018 ist die DSGVO in Kraft getreten und hat den Schutz personenbezogener Daten in Europa neu definiert. Am 16.01.2023 ist die NIS-2-Richtlinie (EU) 2022/2555 wirksam geworden, die bis zum 17.10.2024 in nationales Recht überführt sein muss und ab dann insbesondere kritische und wichtige Einrichtungen in die Pflicht nimmt. Ebenfalls am 16.01.2023 ist die DORA-Verordnung (EU) 2022/2554 in Kraft getreten; sie gilt ab dem 17.01.2025 verbindlich für Finanzunternehmen und wesentliche Dienstleister der Finanzbranche.
Allen diesen Regelwerken ist gemeinsam: Wer den Zugriff nicht im Griff hat, kann keine belastbare Compliance nachweisen.
Identity & Access Management (IAM) ist daher kein Randthema, sondern die technische Manifestation von Governance-Entscheidungen:
Keycloak adressiert genau diesen Kern – und bietet eine offene, gut integrierbare IAM-Lösung, die sich nahtlos in moderne Plattformen und insbesondere in Kubernetes-basierte Umgebungen einfügt.
Keycloak ist ein Open-Source-IAM-Projekt, das seit Jahren produktiv in großen Organisationen eingesetzt wird. Der Fokus liegt auf Single Sign-On (SSO), Zugriffskontrolle und zentralisiertem Benutzer-Management über Anwendungen und Infrastrukturebenen hinweg.
Keycloak unterstützt die gängigen Standards:
Damit lassen sich unterschiedliche Anwendungen – von modernen Microservices bis zu etablierten Line-of-Business-Systemen – an ein zentrales IAM anbinden, ohne Spezialprotokolle pflegen zu müssen.
Einige Kernkonzepte sind für die Compliance-Perspektive besonders wichtig:
In Summe entsteht ein konsistentes Bild: Identitäten, Rollen und Richtlinien werden zentral definiert und über Protokollstandards in die Systemlandschaft getragen.
Die DSGVO verlangt in Art. 32 „geeignete technische und organisatorische Maßnahmen“, um ein dem Risiko angemessenes Schutzniveau sicherzustellen. Explizit genannt werden unter anderem:
IAM ist hier ein zentraler Baustein: Ohne belastbare Kontrolle, wer Zugriff auf personenbezogene Daten hat, lässt sich Vertraulichkeit nicht nachweisen. Keycloak unterstützt direkt:
Damit wird Keycloak zu einem wichtigen Element einer DSGVO-orientierten Sicherheitsarchitektur – auch wenn es selbstverständlich nur ein Teil des Gesamtbildes ist.
NIS-2 adressiert die Sicherheit von Netz- und Informationssystemen insbesondere in kritischen und wichtigen Sektoren (Energie, Gesundheit, Verkehr, digitale Infrastruktur u. a.). Sie verlangt unter anderem:
Keycloak zahlt hier vor allem auf zwei Schwerpunkte ein:
Für Organisationen, die unter NIS-2 fallen, bietet eine zentrale IAM-Schicht einen klaren Vorteil: Sicherheitsmaßnahmen müssen nicht in jedem System individuell implementiert werden, sondern werden in Keycloak definiert und konsistent ausgerollt.
Die DORA-Verordnung zielt auf die digitale operationelle Resilienz im Finanzsektor und bei kritischen IKT-Dienstleistern ab. Ab dem 17.01.2025 verlangt DORA unter anderem:
Keycloak unterstützt DORA-Anforderungen in zwei Dimensionen:
Gerade für regulierte Finanzunternehmen ist eine einheitliche IAM-Schicht ein wesentlicher Hebel, um die Vielzahl an Systemen in eine konsistente, prüfbare Sicherheitsarchitektur zu integrieren.
Keycloak bietet:
Für DSGVO Art. 32 ist MFA ein klassisches Beispiel einer „geeigneten technischen Maßnahme“. NIS-2 fordert Mehrfaktor-Authentifizierung explizit für kritische Zugänge. DORA erwartet robuste Mechanismen gerade für privilegierte Konten.
Durch die Zentralisierung in Keycloak müssen MFA-Richtlinien nicht pro Anwendung implementiert werden. Stattdessen wird die Policy einmal im IAM definiert und für alle angebundenen Systeme wirksam.
Keycloak ermöglicht rollenbasierte Autorisierung sowohl auf Realm- als auch auf Client-Ebene. Typische Muster:
Im Kontext von NIS-2 und DORA ist dies essenziell:
Das Prinzip der minimalen Rechtevergabe (Least Privilege) lässt sich konkret umsetzen, dokumentieren und regelmäßig überprüfen. Rezertifizierungsprozesse können auf den in Keycloak gepflegten Rollen aufsetzen.
Keycloak bietet detaillierte Protokollierung:
Für GDPR, NIS-2 und DORA ist die Fähigkeit, sicherheitsrelevante Vorgänge zu rekonstruieren, zentral. Keycloak stellt hier die IAM-seitige Datengrundlage bereit, auf der weitergehende Monitoring- und Reporting-Prozesse aufsetzen können.
Die Kubernetes-API ist das Nervenzentrum moderner Plattformen – entsprechend kritisch ist der Zugriff. In vielen Organisationen existiert historisch eine Mischung aus statischen Zertifikaten, Service-Accounts und lokalen Nutzern auf Clusterebene.
Mit Keycloak als zentralem Identity Provider für Kubernetes lassen sich folgende Ziele erreichen:
Für eine Audit-Perspektive ist besonders wertvoll: Zugriffe auf Kubernetes sind direkt mit einer zentral verwalteten Identität verknüpft und nicht mit anonymen Zertifikaten.
In der Praxis existieren häufig viele Admin-Oberflächen und Portale: Git-Server, CI/CD-Pipelines, Monitoring-Tools, Cloud-Provider-Konsolen, interne Admin-UIs. Wenn jede Lösung ihre eigene MFA-Logik mitbringt oder gar keine besitzt, entsteht eine heterogene und schwer prüfbare Sicherheitslage.
Keycloak erlaubt:
Damit wird MFA nicht zu einem Flickenteppich, sondern zu einem klar gesteuerten Teil der Sicherheitsarchitektur – im Sinne der regulatorischen Anforderungen.
Ein häufiger Bruch in der Praxis:
Auf der Anwendungsebene existieren durchdachte Rollenmodelle, auf der Infrastruktur- und Managementebene dagegen historisch gewachsene „Admin“-Accounts ohne klare Differenzierung.
Keycloak ermöglicht es, Rollenmodelle konsistent zu denken:
Für DORA-relevante Umgebungen ist dies besonders wertvoll: Zugriffsentscheidungen sind nicht nur technisch umgesetzt, sondern organisatorisch hergeleitet und auditierbar dokumentiert.
Ein leistungsfähiges IAM wie Keycloak entfaltet seinen Mehrwert erst dann vollständig, wenn es sauber in die Plattform- und Prozesslandschaft eingebettet ist. Genau hier setzt die ayedo SDP an.
Im Zusammenspiel ergeben sich mehrere Ebenen:
Architektur und Design
Integration in die Plattform
Betrieb, Sicherheit und Compliance
Dadurch wird Keycloak von einer „weiteren Komponente“ zu einer tragenden Säule Ihrer Sicherheits- und Compliance-Architektur – ohne dass Ihr Team sämtliche operativen Details alleine stemmen muss.
Kein Tool ist per se „GDPR-konform“. Die DSGVO, insbesondere Art. 32, beschreibt Schutzziele und Maßnahmen, die im Kontext Ihres Risikoszenarios angemessen sein müssen. Keycloak liefert dafür wichtige Bausteine:
Ob Ihre Nutzung von Keycloak DSGVO-konform ist, hängt von der konkreten Ausgestaltung ab: Wo steht das System? Wie werden Daten minimiert, gesichert, gelöscht? Welche organisatorischen Prozesse flankieren das IAM? Technisch bringt Keycloak viel mit, die Verantwortung für ein konsistentes GDPR-Setup bleibt aber bei der Organisation.
NIS-2 fordert starke Zugriffskontrollen, MFA und klare Prozesse für Berechtigungen; DORA adressiert Governance und Resilienz in Finanz- und IKT-Kritikalitätskontexten. Keycloak unterstützt dabei konkret:
Wichtig ist: Keycloak ist ein IAM-Baustein innerhalb einer größeren Security- und Compliance-Architektur. NIS-2 und DORA verlangen zusätzlich Risikomanagement, Incident-Handling, Lieferketten-Management und mehr. IAM ist aber ein Bereich, in dem Sie mit Keycloak sehr konkrete Fortschritte erzielen können.
ayedo begleitet Organisationen entlang des gesamten Lebenszyklus:
Ziel ist immer ein realistischer, schrittweiser Weg: Keine Big-Bang-Transformation, sondern ein kontrollierter Ausbau Ihrer IAM-Fähigkeiten mit klar messbarem Nutzen für Sicherheit und Compliance.
Weitere Fragen? Siehe unsere FAQ
Keycloak ist ein starkes Werkzeug – aber der eigentliche Mehrwert entsteht aus der Kombination von Technologie, Architekturentscheidungen und gelebten Prozessen. Genau in dieser Schnittmenge bewegt sich ayedo.
In vielen Organisationen sehen wir ähnliche Ausgangssituationen:
Mit der ayedo SDP und einem sauber integrierten Keycloak wird daraus eine strukturierte Architektur:
Wir verstehen Compliance nicht als bürokratische Hürde, sondern als Chance, Ihre Plattform robuster, sicherer und langfristig kosteneffizienter zu gestalten. Keycloak ist dafür eine zentrale Komponente – und ayedo sorgt dafür, dass diese Komponente tragfähig, integriert und zukunftssicher betrieben wird.
Wenn Sie Ihre IAM-Landschaft konsolidieren und Keycloak gezielt als Motor für mehr Sicherheit und Compliance einsetzen möchten, begleiten wir Sie gerne von der ersten Bestandsaufnahme bis zur produktiven Keycloak Integration: Keycloak Integration
TL;DR Ausgangspunkt ist eine mehrmandantenfähige Django-SaaS-Anwendung, die auf der ayedo Software …
TL;DR Multi-Tenant-Deployments bündeln viele Kunden in einer gemeinsamen Umgebung mit logischer …
TL;DR Managed Backing Services auf der ayedo SDP verlagern den Fokus vom Betrieb auf die Nutzung: …