Tilman Kranz
Tilman Kranz arbeitet seit 2018 bei B1 Systems GmbH als Trainer und Consultant mit Schwerpunkt Datei- und Verzeichnisdiensten (aber in Wahrheit interessiert ihn alles, was Linux ist). Er benutzt fast ausschließlich Linux, und freut sich deshalb, wenn alles funktioniert.

Lessons Learned when implementing a Custom User Storage Provider for Keycloak

In this article, we present our findings and conclusions derived from our implementation of a “proof-of-concept” Keycloak extension. This extension integrates a relational database containing user information with the identity provider (abbreviated as “IdP”) Keycloak [1]. Within the Keycloak framework, such an extension is referred to as a “custom user storage provider,” which we will shorthand as “the custom provider” throughout this article.

The article begins by elucidating the motivation behind developing this custom provider, outlining its scope and objectives. Subsequently, it delves into the design decisions made and the intended data flow, accompanied by an explanation of the technical approach adopted. Finally, the article discusses the challenges and issues encountered during the implementation process.

Teil 3: Datenträger mit TPM und LUKS ver- und entschlüsseln, Zusammenfassung und Fazit

Nachdem ihr im zweiten Teil dieser Artikelserie erfahren habt, wie man mit den Linux-Werkzeugen für Trusted Platform Modules (TPM) Schlüssel und Zertifikate generiert, verwaltet und benutzt, wird sich dieser dritte und abschließende Teil mit dem Thema der Ver- und Entschlüsselung von Datenträgern mit TPM beschäftigen. Dabei besteht grundsätzlich die Wahl zwischen zwei Werkzeugen, “Clevis” und “systemd-cryptenroll”; beide werden vorgestellt.

Teil 2: Werkzeuge für TPM auf Linux installieren, Schlüssel und Zertifikate verwalten und benutzen

Im ersten Teil dieser Artikelserie wurde ein Überblick über die Möglichkeiten und Funktionen eines Trusted Platform Module (TPM) gegeben. Im zweiten Teil werdet ihr die praktische Benutzung mit den Werkzeugen auf Linux kennenlernen. Insbesondere wird es darum gehen, wie ein TPM unter Linux grundsätzlich eingerichtet wird und wie es über die PKCS11-Schnittstelle angesprochen werden kann.

Teil 1: Einleitung, Übersicht über die Funktionen und die Organisation von Schlüsseln und Daten mit TPM

„TPM“ ist die Abkürzung für „Trusted Platform Module“, was etwa mit „Vertrauenswürdiges Plattform-Modul“ übersetzt werden kann. Im Folgenden wird von „einem TPM“ als einer Komponente in einem Computer gesprochen.

In dieser dreiteiligen Artikelserie wird eine Übersicht über die Technologie TPM gegeben, und es wird anhand praktischer Beispiele die Benutzung von TPM mit dem Betriebssystem Linux gezeigt. Der erste Teil enthält eine Einleitung in das Thema und eine Übersicht über die Eigenschaften, Funktionen und Organisation der Daten einer TPM-Komponente. Die beiden späteren Teile sind praktischer Natur und zeigen den Umgang mit TPM auf Linux zur Verwaltung von kryptografischen Schlüsselpaaren für X.509-Zertifikate, OpenSSH sowie für die Datenträger-Verschlüsselung mit LUKS.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.