UI-/CSS-Frameworks und Benutzervwerwaltung Framework: Unterschied zwischen den Seiten

Aus ahrensburg.city
(Unterschied zwischen Seiten)
Zur Navigation springen Zur Suche springen
// via Wikitext Extension for VSCode
 
// via Wikitext Extension for VSCode
 
Zeile 1: Zeile 1:
== Tier 1 (Enterprise‑reif) ==
== Überblick ==
; Kriterien
Vergleich von Benutzerverwaltungs-/IAM-Frameworks nach Reifegrad, mit Fokus auf Open Source und Self‑Hosting.
: Aktive Wartung, breite Adoption, klare Versionierung/LTS, gute Barrierefreiheit (A11y), starke Dokumentation, stabiler Release‑Prozess.


; Frameworks
; Bewertungskriterien (Reifegrad)
* Bootstrap — stabil, umfassende Doku, breiter Browser‑Support, A11y.
* Standards: OIDC/OAuth2, SAML, SCIM, LDAP
* Sicherheit: MFA/FIDO2, Audit, Hardening, CVE-Reaktionszeit
* Betrieb: HA/Cluster, Backup/Restore, Upgrades, Observability
* Funktionsumfang: RBAC/ABAC, Mandanten, Admin-UI, Self‑Service
* Ökosystem: Dokumentation, Integrationen, Community/Support
* Architektur: Container/K8s‑Reife, DB‑Support, Skalierung
 
== Tier 1 – Open Source & Self‑Hosted ==
{| class="wikitable sortable"
! Projekt !! Lizenz !! Protokolle !! Kerneigenschaften !! Betrieb/DB
|-
| Keycloak || Apache-2.0 || OIDC, OAuth2, SAML || MFA, RBAC, Identity Brokering, Admin‑UI || Container/K8s; Postgres/MySQL
|-
| ORY (Hydra/Kratos/Oathkeeper/Keto) || Apache-2.0 || OIDC, OAuth2 (+AuthZ) || Modular (AuthN, AuthZ, Edge), API‑first || K8s‑first; Postgres
|-
| ZITADEL || Apache-2.0 || OIDC, OAuth2 || Multi‑Tenant, MFA, Audit, Admin‑UI || K8s; CockroachDB
|-
| Gluu Server || AGPL-3.0 || OIDC, OAuth2, SAML, SCIM || UMA, FIDO2, MFA, umfangreiche Integrationen || K8s/Helm; LDAP‑Backends
|-
| WSO2 Identity Server || Apache-2.0 || OIDC, OAuth2, SAML, SCIM, XACML || MFA, STS, umfangreiche Enterprise‑Features || Container/K8s; RDBMS
|-
| LemonLDAP::NG || GPL-2.0 || OIDC, SAML, CAS || SSO‑Portal, MFA, Reverse‑Proxy‑Integration || Nginx/Apache; SQL/Files
|}

Version vom 27. Oktober 2025, 04:31 Uhr

Überblick

Vergleich von Benutzerverwaltungs-/IAM-Frameworks nach Reifegrad, mit Fokus auf Open Source und Self‑Hosting.

Bewertungskriterien (Reifegrad)
  • Standards: OIDC/OAuth2, SAML, SCIM, LDAP
  • Sicherheit: MFA/FIDO2, Audit, Hardening, CVE-Reaktionszeit
  • Betrieb: HA/Cluster, Backup/Restore, Upgrades, Observability
  • Funktionsumfang: RBAC/ABAC, Mandanten, Admin-UI, Self‑Service
  • Ökosystem: Dokumentation, Integrationen, Community/Support
  • Architektur: Container/K8s‑Reife, DB‑Support, Skalierung

Tier 1 – Open Source & Self‑Hosted

Projekt Lizenz Protokolle Kerneigenschaften Betrieb/DB
Keycloak Apache-2.0 OIDC, OAuth2, SAML MFA, RBAC, Identity Brokering, Admin‑UI Container/K8s; Postgres/MySQL
ORY (Hydra/Kratos/Oathkeeper/Keto) Apache-2.0 OIDC, OAuth2 (+AuthZ) Modular (AuthN, AuthZ, Edge), API‑first K8s‑first; Postgres
ZITADEL Apache-2.0 OIDC, OAuth2 Multi‑Tenant, MFA, Audit, Admin‑UI K8s; CockroachDB
Gluu Server AGPL-3.0 OIDC, OAuth2, SAML, SCIM UMA, FIDO2, MFA, umfangreiche Integrationen K8s/Helm; LDAP‑Backends
WSO2 Identity Server Apache-2.0 OIDC, OAuth2, SAML, SCIM, XACML MFA, STS, umfangreiche Enterprise‑Features Container/K8s; RDBMS
LemonLDAP::NG GPL-2.0 OIDC, SAML, CAS SSO‑Portal, MFA, Reverse‑Proxy‑Integration Nginx/Apache; SQL/Files