Aller au contenu
medium

Keycloak : concepts, architecture et cas d'usage

14 min de lecture

Logo Keycloak

Ce guide vous explique ce qu’est Keycloak, ses concepts fondamentaux, et l’architecture à prévoir avant de l’installer. À la fin, vous saurez si Keycloak répond à votre besoin, quels objets vous allez manipuler, et comment réfléchir “architecture” avant de lancer un conteneur.

À la fin de ce module, vous saurez :

  • Ce qu’est Keycloak et ce qu’il n’est pas
  • Les concepts fondamentaux : realm, client, user, group, role, session
  • Les 3 stratégies d’intégration : IdP principal, fédération LDAP, identity brokering
  • L’architecture type à prévoir avant installation
  • Les questions à se poser avant de démarrer

Keycloak est une solution de Single Sign-On (SSO) pour applications web et services REST. C’est un Identity Provider (IdP) qui centralise l’authentification et évite de recoder l’auth dans chaque application.

FonctionnalitéDescription
SSOUne seule authentification pour toutes les applications d’un realm
Pages de loginFormulaires prêts à l’emploi, thèmes personnalisables
OIDC / OAuth 2.0Protocoles modernes pour apps web, SPA, APIs
SAML 2.0Interopérabilité avec applications legacy
Gestion des identitésUtilisateurs, groupes, rôles, attributs
MFATOTP (Google Authenticator), WebAuthn (FIDO2)
FédérationImport d’utilisateurs depuis LDAP/Active Directory
Identity BrokeringDélégation de l’auth à un IdP externe (Google, Azure AD, etc.)
Authorization ServicesFine-grained access control (policies, permissions)

Keycloak est un IdP, pas un annuaire source. Il peut :

  • Stocker des utilisateurs localement (base interne)
  • Fédérer un LDAP/AD existant (lecture + sync)
  • Broker vers un autre IdP (délégation)

Mais ce n’est pas un remplacement d’Active Directory. Dans une architecture entreprise, Keycloak est souvent devant un AD, pas à la place.

Les concepts fondamentaux (le “dico” Keycloak)

Section intitulée « Les concepts fondamentaux (le “dico” Keycloak) »

Comprendre ces concepts, c’est comprendre 80% de Keycloak. Chaque terme correspond à un objet dans l’interface d’administration.

Un realm est un espace isolé (tenant) contenant ses propres utilisateurs, clients, rôles et configurations. C’est l’unité d’isolation dans Keycloak.

Keycloak
├── master (realm d'administration)
├── prod (realm pour vos applications prod)
└── staging (realm pour les tests)

Bonnes pratiques :

  • Le master realm est réservé à l’administration globale de Keycloak
  • Créez un realm par environnement (prod, staging) ou par tenant
  • Ne créez jamais vos utilisateurs applicatifs dans le master realm

Un client représente une application ou API qui utilise Keycloak pour l’authentification.

Type de clientUsageExemples
PublicApplication incapable de garder un secretSPA, app mobile
ConfidentialApplication avec backend sécuriséAPI, webapp server-side
Bearer-onlyAPI consommant des tokens sans initier de loginMicroservices

Configurations clés d’un client :

  • Redirect URIs : URLs autorisées après authentification
  • Web Origins : Domaines autorisés pour CORS
  • Client authentication : activé = confidential, désactivé = public
  • Protocol : OIDC (par défaut) ou SAML

Les utilisateurs vivent dans un realm. Chaque utilisateur possède :

  • Identifiants : username, email
  • Credentials : mot de passe, OTP, WebAuthn
  • Attributs : données personnalisées (département, matricule, etc.)
  • États : enabled, email verified, required actions

Les groupes sont des collections d’utilisateurs. Ils permettent :

  • D’organiser les utilisateurs hiérarchiquement
  • D’attribuer des rôles à un ensemble d’utilisateurs
  • De propager des attributs (héritage)
Groupes
├── Employees
│ ├── Engineering
│ │ ├── Backend
│ │ └── Frontend
│ └── Marketing
└── Contractors

Les rôles représentent les permissions. Deux types :

TypeDescriptionExemple
Realm roleGlobal au realmadmin, user
Client roleSpécifique à un clientmyapp:editor, myapp:viewer

Composite roles : un rôle peut inclure d’autres rôles (héritage).

Session SSO : lorsqu’un utilisateur se connecte, Keycloak crée une session. Tant que la session est active, l’utilisateur n’a pas à se reconnecter pour accéder aux autres applications du realm.

Tokens OIDC :

TokenDurée typiqueContenu
Access token5 minClaims, rôles, scopes — envoyé aux APIs
Refresh token30 minPermet d’obtenir un nouveau access token
ID token5 minInformations sur l’utilisateur (profil)

Les mappers définissent ce qui est inclus dans les tokens. C’est le nerf de la guerre en intégration OIDC.

Exemples de mappers :

  • Ajouter les groupes de l’utilisateur dans le token
  • Ajouter un attribut personnalisé (département, tenant ID)
  • Renommer un claim (preferred_usernameuser)

Avant d’installer, identifiez votre cas d’usage. Keycloak supporte 3 stratégies (combinables).

Keycloak comme IdP principal : les applications envoient les requêtes d'authentification à Keycloak qui gère les utilisateurs dans sa base PostgreSQL

Cas d’usage : nouvelles applications, pas d’annuaire existant, ou applications SaaS internes.

Où sont les users : dans la base de données Keycloak (PostgreSQL).

Fédération LDAP : Keycloak synchronise les utilisateurs depuis un annuaire LDAP ou Active Directory

Cas d’usage : entreprise avec Active Directory existant, vous voulez réutiliser les identités.

Où sont les users : dans LDAP/AD. Keycloak les synchronise (import complet ou à la demande).

Avantages : pas de double gestion des mots de passe, intégration avec l’existant.

Identity Brokering : Keycloak délègue l'authentification à un IdP externe comme Google, Azure AD ou un autre serveur OIDC/SAML

Cas d’usage :

  • Social login : “Se connecter avec Google/GitHub/GitLab
  • Fédération B2B : vos clients ont leur propre IdP (Azure AD)
  • Consolidation : un Keycloak devant plusieurs IdP

Où sont les users : chez le provider externe. Keycloak broker l’authentification et peut créer une entrée locale (account linking).

Avant d’installer, visualisez l’architecture cible.

ComposantRôle
KeycloakServeur IdP (Quarkus, Java 17+)
PostgreSQLBase de données (users, realms, sessions)
Reverse proxyTLS termination, headers, load balancing
Infinispan (embarqué)Cache distribué (sessions, tokens)

Keycloak impose une configuration de hostname explicite en production. C’est une mesure de sécurité pour éviter les attaques par manipulation d’URL.

Conséquence : une mauvaise configuration = boucles de login, redirect_uri cassées, endpoints .well-known incorrects.

Variables critiques :

Fenêtre de terminal
KC_HOSTNAME=auth.example.com # URL publique
KC_HOSTNAME_STRICT=true # Rejeter les autres hostnames
KC_PROXY_HEADERS=xforwarded # Faire confiance aux headers du proxy
Architecture lab : Docker Compose avec Keycloak sur le port 8080 connecté à PostgreSQL, accessible via localhost Architecture production VM : Internet → Reverse Proxy (Nginx/Caddy avec TLS) → Keycloak (port 8080) → PostgreSQL (port 5432)

Points clés :

  • TLS termination au niveau du reverse proxy
  • Headers X-Forwarded-* propagés à Keycloak
  • KC_PROXY_HEADERS=xforwarded obligatoire
  • Backups réguliers de PostgreSQL
Architecture haute disponibilité Kubernetes : Ingress/LB → 2 replicas Keycloak ↔ cache Infinispan distribué → PostgreSQL HA

Points clés :

  • Ingress avec TLS et sticky sessions
  • Replicas Keycloak gérés par l’Operator Keycloak
  • Infinispan pour le cache de sessions distribué
  • PostgreSQL HA (Patroni, CloudNativePG, etc.)
  • Les utilisateurs ne devraient avoir que les rôles nécessaires
  • Les clients confidentiels ne devraient pas avoir plus de scopes que requis
  • L’admin console ne devrait pas être exposée publiquement

Prévoyez un accès d’urgence au realm master :

  • Compte admin avec MFA
  • Procédure de récupération documentée
  • Accès via réseau restreint (VPN, bastion)

Pour du fine-grained access control (RBAC avancé, ABAC), Keycloak propose les Authorization Services :

  • Resources : ce qui est protégé (endpoint, document)
  • Scopes : actions possibles (read, write, delete)
  • Policies : règles d’accès (role-based, group-based, time-based)
  • Permissions : association resource + scope + policy

Ce sujet est couvert dans le module K2-03 — Authorization Services.

Avant de lancer docker run, répondez à ces questions :

  1. Combien de realms ?

    • 1 realm par environnement (prod, staging) ?
    • 1 realm par tenant (multi-tenant) ?
  2. Quel protocole pour vos applications ?

    • OIDC (moderne, recommandé) ?
    • SAML (legacy, interop) ?
    • Les deux ?
  3. D’où viennent les identités ?

    • Stockage local dans Keycloak ?
    • Fédération LDAP/Active Directory ?
    • Identity brokering (Google, Azure AD) ?
  4. Où termine le TLS ?

    • Au reverse proxy (recommandé) ?
    • Dans Keycloak (end-to-end) ?
  5. Quel est le hostname public ?

    • auth.example.com ou keycloak.internal ?
    • Cohérence avec les certificats TLS
  6. Besoin de haute disponibilité ?

    • Single instance suffit pour un lab
    • Production = 2+ replicas + cache distribué
  7. Stratégie de backup ?

    • pg_dump pour la DB
    • Export JSON des realms
    • Rotation des clés de signature
  8. Accès admin sécurisé ?

    • Réseau restreint (VPN, bastion)
    • MFA pour les admins
    • Hostname admin séparé (optionnel)
  • Keycloak = IdP/SSO open-source (OIDC, SAML, LDAP, MFA)
  • Realm = tenant isolé (ne pas utiliser master pour les apps)
  • Client = application déclarée (public, confidential, bearer-only)
  • 3 stratégies : IdP principal, fédération LDAP, identity brokering
  • Architecture prod : reverse proxy + TLS → Keycloak → PostgreSQL
  • Hostname/proxy : configuration critique, source de 80% des problèmes
  • Avant d’installer : répondre aux questions de la check-list

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.