#keycloak — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #keycloak, aggregated by home.social.
-
🚀 How to Deploy #Keycloak on #Ubuntu #VPS (5 Minute Quick-Start Guide)
Here’s a clear and detailed how-to guide for how to deploy Keycloak on Ubuntu VPS. This guide uses Keycloak in standalone mode with #PostgreSQL as the database and #NGINX as a reverse proxy with SSL.
What is Keycloak?
Keycloak is an open-source identity and access management (IAM) ...
Continued 👉 https://blog.radwebhosting.com/deploy-keycloak-on-ubuntu-vps/?utm_source=mastodon&utm_medium=social&utm_campaign=mastodon.social #selfhosting #opensource #openjdk #identitymanagement #letsencrypt #selfhosted #reverseproxy -
🚀 How to Deploy #Keycloak on #Ubuntu #VPS (5 Minute Quick-Start Guide)
Here’s a clear and detailed how-to guide for how to deploy Keycloak on Ubuntu VPS. This guide uses Keycloak in standalone mode with #PostgreSQL as the database and #NGINX as a reverse proxy with SSL.
What is Keycloak?
Keycloak is an open-source identity and access management (IAM) ...
Continued 👉 https://blog.radwebhosting.com/deploy-keycloak-on-ubuntu-vps/?utm_source=mastodon&utm_medium=social&utm_campaign=mastodon.social #selfhosting #opensource #openjdk #identitymanagement #letsencrypt #selfhosted #reverseproxy -
🚀 How to Deploy #Keycloak on #Ubuntu #VPS (5 Minute Quick-Start Guide)
Here’s a clear and detailed how-to guide for how to deploy Keycloak on Ubuntu VPS. This guide uses Keycloak in standalone mode with #PostgreSQL as the database and #NGINX as a reverse proxy with SSL.
What is Keycloak?
Keycloak is an open-source identity and access management (IAM) ...
Continued 👉 https://blog.radwebhosting.com/deploy-keycloak-on-ubuntu-vps/?utm_source=mastodon&utm_medium=social&utm_campaign=mastodon.social #selfhosting #opensource #openjdk #identitymanagement #letsencrypt #selfhosted #reverseproxy -
🚀 How to Deploy #Keycloak on #Ubuntu #VPS (5 Minute Quick-Start Guide)
Here’s a clear and detailed how-to guide for how to deploy Keycloak on Ubuntu VPS. This guide uses Keycloak in standalone mode with #PostgreSQL as the database and #NGINX as a reverse proxy with SSL.
What is Keycloak?
Keycloak is an open-source identity and access management (IAM) ...
Continued 👉 https://blog.radwebhosting.com/deploy-keycloak-on-ubuntu-vps/?utm_source=mastodon&utm_medium=social&utm_campaign=mastodon.social #selfhosting #opensource #openjdk #identitymanagement #letsencrypt #selfhosted #reverseproxy -
🚀 How to Deploy #Keycloak on #Ubuntu #VPS (5 Minute Quick-Start Guide) Here’s a clear and detailed how-to guide for how to deploy Keycloak on Ubuntu VPS. This guide uses Keycloak ... Continued 👉 #letsencrypt #openjdk #selfhosting #reverseproxy #identitymanagement #opensource #selfhosted
-
Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы
Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.
https://habr.com/ru/companies/jetinfosystems/articles/1034088/
-
Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы
Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.
https://habr.com/ru/companies/jetinfosystems/articles/1034088/
-
Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы
Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.
https://habr.com/ru/companies/jetinfosystems/articles/1034088/
-
Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы
Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.
https://habr.com/ru/companies/jetinfosystems/articles/1034088/
-
Особенности архитектуры сетевой системы защиты информации с применением Keycloak
Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации
https://habr.com/ru/articles/1026198/
#keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml
-
Особенности архитектуры сетевой системы защиты информации с применением Keycloak
Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации
https://habr.com/ru/articles/1026198/
#keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml
-
Особенности архитектуры сетевой системы защиты информации с применением Keycloak
Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации
https://habr.com/ru/articles/1026198/
#keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml
-
Особенности архитектуры сетевой системы защиты информации с применением Keycloak
Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации
https://habr.com/ru/articles/1026198/
#keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml
-
Digitale Souveränität jetzt sichern
Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]https://blog.infinito.nexus/blog/2026/04/11/digitale-souveranitat-jetzt-sichern/
-
Digitale Souveränität jetzt sichern
Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]https://blog.infinito.nexus/blog/2026/04/11/digitale-souveranitat-jetzt-sichern/
-
Digitale Souveränität jetzt sichern
Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]https://blog.infinito.nexus/blog/2026/04/11/digitale-souveranitat-jetzt-sichern/
-
Digitale Souveränität jetzt sichern
Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]https://blog.infinito.nexus/blog/2026/04/11/digitale-souveranitat-jetzt-sichern/
-
And this is why I love #Keycloak... Version 26.6 was released today. I modified the #Containerfile I use to build my image, committed the changes, pushed to my git repo, let the build/deploy run, and everything JUST WORKED. Painless. I love it! #OpenSource #selfhost #homelab #IAM
-
Successfully migrated the login to my Forgejo Git-Forge from an outdated installation of Authentik to a containerized Keycloak 26 with Passkey (WebAuthN) authentication 🥳
Getting the users from my FreeIPA LDAP via a secured Wireguard tunnel that only allows port 636 to the IPA replica server in my DMZ.
Works like a charm. Once the handful of users on my instance have linked their new Keycloak identity with their Forgejo account, I can disable the old OIDC with Authentik 🙂
-
Most OAuth tutorials stop once login works.
But in a normal authorization code flow, client_id, scope, redirect_uri, state, and nonce can end up in the browser URL, logs, and history.
I wrote a hands-on tutorial showing how to use PAR with Quarkus OIDC and Keycloak to push that request over a back-channel instead.
https://www.the-main-thread.com/p/par-quarkus-oidc-keycloak-pushed-authorization-requests
-
Iedereen praat over digitale soevereiniteit, maar wat is er nou interessanter dan lezen over hoe je dat in de praktijk bereikt?
Pascal van der Horst schreef een deep-dive over hoe Wigo4it de daad bij het woord voegde en afscheid nam van Microsoft Identity Manager door over te stappen naar Keycloak:
https://developer.overheid.nl/blog/2026/04/03/blog-post-identity-sync-architecture🏗️ Hopelijk inspireert het jullie om soortgelijke keuzes te maken!
-
Продвинутый RBAC: роли, статусы, теги без боли и страданий
Сегодня детально расскажу про сердце JMatrixPlatform - статусно-ролевой доступ к данным. Э то основа платформы, доступная сразу "из коробки", которая реализует продвинутый RBAC с привязкой прав к статусам объектов. Вы не найдёте в общем доступе внятного и современного описания такой методологии, тем более с примерами реализации "из коробки", а это означает, что сегодня очередной эпизод погружения в Области тьмы ИТ , куда не заглядывают модные фреймворки.
https://habr.com/ru/articles/1017810/
#jmatrixplatform #управление_доступом_к_данным #управление_доступом #rbac #статусноролевая_модель #abac #жизненный_цикл_объекта #keycloak #plm #импортозамещение
-
Продвинутый RBAC: роли, статусы, теги без боли и страданий
Сегодня детально расскажу про сердце JMatrixPlatform - статусно-ролевой доступ к данным. Э то основа платформы, доступная сразу "из коробки", которая реализует продвинутый RBAC с привязкой прав к статусам объектов. Вы не найдёте в общем доступе внятного и современного описания такой методологии, тем более с примерами реализации "из коробки", а это означает, что сегодня очередной эпизод погружения в Области тьмы ИТ , куда не заглядывают модные фреймворки.
https://habr.com/ru/articles/1017810/
#jmatrixplatform #управление_доступом_к_данным #управление_доступом #rbac #статусноролевая_модель #abac #жизненный_цикл_объекта #keycloak #plm #импортозамещение
-
Продвинутый RBAC: роли, статусы, теги без боли и страданий
Сегодня детально расскажу про сердце JMatrixPlatform - статусно-ролевой доступ к данным. Э то основа платформы, доступная сразу "из коробки", которая реализует продвинутый RBAC с привязкой прав к статусам объектов. Вы не найдёте в общем доступе внятного и современного описания такой методологии, тем более с примерами реализации "из коробки", а это означает, что сегодня очередной эпизод погружения в Области тьмы ИТ , куда не заглядывают модные фреймворки.
https://habr.com/ru/articles/1017810/
#jmatrixplatform #управление_доступом_к_данным #управление_доступом #rbac #статусноролевая_модель #abac #жизненный_цикл_объекта #keycloak #plm #импортозамещение
-
Продвинутый RBAC: роли, статусы, теги без боли и страданий
Сегодня детально расскажу про сердце JMatrixPlatform - статусно-ролевой доступ к данным. Э то основа платформы, доступная сразу "из коробки", которая реализует продвинутый RBAC с привязкой прав к статусам объектов. Вы не найдёте в общем доступе внятного и современного описания такой методологии, тем более с примерами реализации "из коробки", а это означает, что сегодня очередной эпизод погружения в Области тьмы ИТ , куда не заглядывают модные фреймворки.
https://habr.com/ru/articles/1017810/
#jmatrixplatform #управление_доступом_к_данным #управление_доступом #rbac #статусноролевая_модель #abac #жизненный_цикл_объекта #keycloak #plm #импортозамещение
-
New post on my #blog about #selfhost of #keycloak and #sonarqube to help you improve the quality of your code. #SAML #Authentication #Security https://blog.devenphillips.dev/posts/sonarqube-with-saml-auth.html
-
New post on my #blog about #selfhost of #keycloak and #sonarqube to help you improve the quality of your code. #SAML #Authentication #Security https://blog.devenphillips.dev/posts/sonarqube-with-saml-auth.html
-
New post on my #blog about #selfhost of #keycloak and #sonarqube to help you improve the quality of your code. #SAML #Authentication #Security https://blog.devenphillips.dev/posts/sonarqube-with-saml-auth.html
-
New post on my #blog about #selfhost of #keycloak and #sonarqube to help you improve the quality of your code. #SAML #Authentication #Security https://blog.devenphillips.dev/posts/sonarqube-with-saml-auth.html
-
New post on my #blog about #selfhost of #keycloak and #sonarqube to help you improve the quality of your code. #SAML #Authentication #Security https://blog.devenphillips.dev/posts/sonarqube-with-saml-auth.html
-
От идеи до MVP за час: full-stack приложение с Platform V DataSpace Community Edition
Привет, Хабр! Platform V DataSpace Community Edition — это open source-инструмент для быстрой разработки бизнес-приложений. В статье мы познакомимся с созданием решений с DataSpace на практическом примере банковского приложения, разберёмся, как работает платформа и почему она может стать вашим секретным оружием для создания MVP.
https://habr.com/ru/companies/sberbank/articles/1015356/
#graphql #frontend #backend #open_source #JWT #KeyCloak #ddd
-
От идеи до MVP за час: full-stack приложение с Platform V DataSpace Community Edition
Привет, Хабр! Platform V DataSpace Community Edition — это open source-инструмент для быстрой разработки бизнес-приложений. В статье мы познакомимся с созданием решений с DataSpace на практическом примере банковского приложения, разберёмся, как работает платформа и почему она может стать вашим секретным оружием для создания MVP.
https://habr.com/ru/companies/sberbank/articles/1015356/
#graphql #frontend #backend #open_source #JWT #KeyCloak #ddd
-
От идеи до MVP за час: full-stack приложение с Platform V DataSpace Community Edition
Привет, Хабр! Platform V DataSpace Community Edition — это open source-инструмент для быстрой разработки бизнес-приложений. В статье мы познакомимся с созданием решений с DataSpace на практическом примере банковского приложения, разберёмся, как работает платформа и почему она может стать вашим секретным оружием для создания MVP.
https://habr.com/ru/companies/sberbank/articles/1015356/
#graphql #frontend #backend #open_source #JWT #KeyCloak #ddd
-
От идеи до MVP за час: full-stack приложение с Platform V DataSpace Community Edition
Привет, Хабр! Platform V DataSpace Community Edition — это open source-инструмент для быстрой разработки бизнес-приложений. В статье мы познакомимся с созданием решений с DataSpace на практическом примере банковского приложения, разберёмся, как работает платформа и почему она может стать вашим секретным оружием для создания MVP.
https://habr.com/ru/companies/sberbank/articles/1015356/
#graphql #frontend #backend #open_source #JWT #KeyCloak #ddd
-
Quarkus security is easy to start. But turning an API into a real login system is not much harder.
In this tutorial we upgrade a Quarkus Security JPA app from HTTP Basic to:
• Form login
• “Remember me” sessions
• GitHub OIDC login
• Secure cookiesAll step-by-step.
https://www.the-main-thread.com/p/quarkus-form-login-github-oidc-remember-me-jpa -
Anybody has a basic Keycloak configuration for NixOS behind a proxy?
Or: what is the new shit for OIDC provider/server? Currently i use my Forgejo instance, but i think it does not have proper claim management etc.
Use-case is to provide OIDC for ~20 persons. -
Woot! I get to attend #KubeCon in #Amsterdam next month! Looking forward to checking out the sessions and meeting people. Find me in the #RedHat booth some of the time. I'll be ready to talk about Service Mesh/#Istio #Keycloak, #Tekton, and many other topics.
-
Woot! I get to attend #KubeCon in #Amsterdam next month! Looking forward to checking out the sessions and meeting people. Find me in the #RedHat booth some of the time. I'll be ready to talk about Service Mesh/#Istio #Keycloak, #Tekton, and many other topics.
-
Woot! I get to attend #KubeCon in #Amsterdam next month! Looking forward to checking out the sessions and meeting people. Find me in the #RedHat booth some of the time. I'll be ready to talk about Service Mesh/#Istio #Keycloak, #Tekton, and many other topics.
-
Woot! I get to attend #KubeCon in #Amsterdam next month! Looking forward to checking out the sessions and meeting people. Find me in the #RedHat booth some of the time. I'll be ready to talk about Service Mesh/#Istio #Keycloak, #Tekton, and many other topics.
-
Woot! I get to attend #KubeCon in #Amsterdam next month! Looking forward to checking out the sessions and meeting people. Find me in the #RedHat booth some of the time. I'll be ready to talk about Service Mesh/#Istio #Keycloak, #Tekton, and many other topics.
-
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:
https://habr.com/ru/articles/994704/
#keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем
-
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:
https://habr.com/ru/articles/994704/
#keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем
-
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:
https://habr.com/ru/articles/994704/
#keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем
-
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:
https://habr.com/ru/articles/994704/
#keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем
-
Ein Stack, der zusammenarbeitet: Warum Infinito.Nexus mehr ist als SaaS
In der heutigen IT-Landschaft bieten nahezu alle großen Hoster eine Vielzahl an Tools und Diensten an: von Web-Apps über Datenbanken bis hin zu kompletten Entwicklungsumgebungen. Auf den ersten Blick scheint es, als könne man mit ein paar Klicks alles selbst zusammenstellen. Doch wer versucht hat, diese einzelnen Komponenten sicher, integriert und wartbar zu verbinden, weiß: Das ist leichter gesagt als getan. […] -
Moin! Dieses Jahr biete ich die ganztägige Keycloak-Schulung noch 1x an, am 18. November. Ein Platz ist noch frei. Die Zielgruppe sind Admin*s, die den von @univention ausgelieferten Keycloak in Verbindung mit UCS einsetzen. SSO-Vorkenntnisse sind nicht nötig. Hier sind die Details zur Anmeldung:
-
Infinito.Nexus: Die Zukunft von SSO & IAM für Unternehmen und Communities
Die digitale Welt wird immer komplexer. Unternehmen, Organisationen und Communities nutzen heute eine Vielzahl an Anwendungen – von Projektmanagement-Tools über Cloud-Speicher bis hin zu sozialen Plattformen. Damit steigt die Herausforderung, Identitäten, Rechte und Zugriffe effizient, sicher und benutzerfreundlich zu verwalten. Genau hier setzt Infinito.Nexus an: mit einer einzigartigen Kombination aus Single Sign-On (SSO) und Identity & Access Management (IAM), die weit über klassische Enterprise-Lösungen hinausgeht. […] -
CW: Release notes for v25.03.1 of Malcolm, a powerful, easily deployable network traffic analysis tool suite for network security monitoring
This has been a busy month for Malcolm! I pushed hard to get v25.03.0 out earlier this month, as it contained pretty much just the Keycloak integration one of our partners (and major funding sources) was waiting for. Rather than wait until April for the other stuff that would have gone into the regular end-of-the-month release, I decided to pull those items into this smaller release just a week and a half after the last one.
Malcolm v25.03.1 contains a few enhancements, bug fixes, and several component version updates, including one that addresses a CVE that may affect Hedgehog Linux Kiosk mode and Malcolm's API container.
NOTE: If you have not already upgraded to v25.03.0, read the notes for v25.02.0 and v25.03.0 and follow the Read Before Upgrading instructions on those releases.
- ✨ Features and enhancements
- Incorporate new S7comm device identification log,
s7comm_known_devices.log(#622) - Display current PCAP, Zeek, and Suricata capture results in Hedgehog Linux Kiosk mode (#566)
- Keycloak authentication: configurable group or role membership restrictions for login (#633) (see Requiring user groups and realm roles)
- Mark newly-discovered and uninventoried devices in logs during NetBox enrichment (#573)
- Added "Apply recommended system tweaks automatically without asking for confirmation?" question to
install.pyto allow the user to accept changes tosysctl.conf, grub kernel parameters, etc., without having to answer "yes" to each one.
- Incorporate new S7comm device identification log,
- ✅ Component version updates
- 🐛 Bug fixes
- 📄 Configuration changes (in environment variables in
./config/) for Malcolm and incontrol_vars.conffor Hedgehog Linux- added
NGINX_REQUIRE_GROUPandNGINX_REQUIRE_ROLEtoauth-common.envto support Requiring user groups and realm roles for Keycloak authentication
- added
- 🧹 Code and project maintenance
- Ensure Malcolm's NetBox configuration Python scripts are baked into the image in addition to bind-mounting them in
docker-compose.ymlat runtime.
- Ensure Malcolm's NetBox configuration Python scripts are baked into the image in addition to bind-mounting them in
Malcolm is a powerful, easily deployable network 🖧 traffic analysis tool suite for network security monitoring 🕵🏻♀️.
Malcolm operates as a cluster of containers 📦, isolated sandboxes which each serve a dedicated function of the system. This makes Malcolm deployable with frameworks like Docker 🐋, Podman 🦭, and Kubernetes ⎈. Check out the Quick Start guide for examples on how to get up and running.
Alternatively, dedicated official ISO installer images 💿 for Malcolm and Hedgehog Linux 🦔 can be downloaded from Malcolm's releases page on GitHub. Due to limits on individual files in GitHub releases, these ISO files have been split 🪓 into 2GB chunks and can be reassembled with scripts provided for both Bash 🐧 (
release_cleaver.sh) and PowerShell 🪟 (release_cleaver.ps1). See Downloading Malcolm - Installer ISOs for instructions.As always, join us on the Malcolm discussions board 💬 to engage with the community, or pop some corn 🍿 and watch a video 📼.
#Malcolm #HedgehogLinux #Zeek #Arkime #NetBox #OpenSearch #Elasticsearch #Suricata #SSO #OIDC #Keycloak #PCAP #NetworkTrafficAnalysis #networksecuritymonitoring #OT #ICS #icssecurity #CyberSecurity #Cyber #Infosec #INL #DHS #CISA #CISAgov
- ✨ Features and enhancements
-
CW: Release notes for v25.03.0 of Malcolm, a powerful, easily deployable network traffic analysis tool suite for network security monitoring
Malcolm v25.03.0 adds 🔐 authentication via Keycloak and all that entails: single sign-on (SSO), identity providers, federation of LDAP/Kerberos servers, and more! Malcolm can connect to an existing Keycloak server or it can use its own embedded Keycloak instance. This release also includes a few component version updates.
Please read the release notes from this release and from v25.02.0 for some things to check prior to updating.
Malcolm is a powerful, easily deployable network 🖧 traffic analysis tool suite for network security monitoring 🕵🏻♀️. Check out the Quick Start guide for examples on how to get up and running.
As always, join us on the Malcolm discussions board 💬 to engage with the community, or pop some corn 🍿 and watch a video 📼.
#Malcolm #HedgehogLinux #Zeek #Arkime #NetBox #OpenSearch #Elasticsearch #Suricata #SSO #OIDC #Keycloak #PCAP #NetworkTrafficAnalysis #networksecuritymonitoring #OT #ICS #icssecurity #CyberSecurity #Cyber #Infosec #INL #DHS #CISA #CISAgov