Du rollst Keycloak aus, alles funktioniert – denkst du. Aber da ist ein Problem, das fast jeder übersieht.
Keycloak macht es Entwickler:innen bewusst einfach: Standardmäßig packt es viele Informationen in deine Access Tokens - Rollen, Claims, Metadaten. Das fühlt sich erstmal gut an, weil alles "einfach funktioniert".

Doch dieser Komfort hat seinen Preis:

  • Deine Tokens enthalten mehr Daten als nötig
  • Empfänger bekommen Informationen, die sie nicht brauchen oder nicht wissen sollen
  • Datenschutz-Grundsätze werden nicht optimal umgesetzt
  • HTTP-Requests können an zu großen Tokens scheitern

In dieser Session erfährst du:

  • Warum Keycloak standardmäßig "zu viel des Guten" preisgibt
  • Welche Token-Inhalte wirklich nötig sind (und welche nicht)
  • Wie du Datensparsamkeit durch gezielte Konfiguration umsetzt
  • Praktische Einstellungen und Strategien für schlanke, sichere Tokens

Das Ergebnis:
Datenschutzkonforme Tokens, die genau das enthalten, was der Empfänger braucht – nicht mehr, nicht weniger. Sicherheit durch Design statt durch Zufall.