Benutzervwerwaltung Framework

Aus ahrensburg.city
Version vom 27. Oktober 2025, 04:31 Uhr von Thorsten (Diskussion | Beiträge) (// via Wikitext Extension for VSCode)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Überblick

Vergleich von Benutzerverwaltungs-/IAM-Frameworks nach Reifegrad, mit Fokus auf Open Source und Self‑Hosting.

Bewertungskriterien (Reifegrad)
  • Standards: OIDC/OAuth2, SAML, SCIM, LDAP
  • Sicherheit: MFA/FIDO2, Audit, Hardening, CVE-Reaktionszeit
  • Betrieb: HA/Cluster, Backup/Restore, Upgrades, Observability
  • Funktionsumfang: RBAC/ABAC, Mandanten, Admin-UI, Self‑Service
  • Ökosystem: Dokumentation, Integrationen, Community/Support
  • Architektur: Container/K8s‑Reife, DB‑Support, Skalierung

Tier 1 – Open Source & Self‑Hosted

Projekt Lizenz Protokolle Kerneigenschaften Betrieb/DB
Keycloak Apache-2.0 OIDC, OAuth2, SAML MFA, RBAC, Identity Brokering, Admin‑UI Container/K8s; Postgres/MySQL
ORY (Hydra/Kratos/Oathkeeper/Keto) Apache-2.0 OIDC, OAuth2 (+AuthZ) Modular (AuthN, AuthZ, Edge), API‑first K8s‑first; Postgres
ZITADEL Apache-2.0 OIDC, OAuth2 Multi‑Tenant, MFA, Audit, Admin‑UI K8s; CockroachDB
Gluu Server AGPL-3.0 OIDC, OAuth2, SAML, SCIM UMA, FIDO2, MFA, umfangreiche Integrationen K8s/Helm; LDAP‑Backends
WSO2 Identity Server Apache-2.0 OIDC, OAuth2, SAML, SCIM, XACML MFA, STS, umfangreiche Enterprise‑Features Container/K8s; RDBMS
LemonLDAP::NG GPL-2.0 OIDC, SAML, CAS SSO‑Portal, MFA, Reverse‑Proxy‑Integration Nginx/Apache; SQL/Files