- Niko Köbler
- tbc
- tbc
- tbc
- Session
Du rollst Keycloak aus, alles funktioniert – denkst du. Aber da ist ein Problem, das fast jeder übersieht.
Keycloak macht es Entwickler:innen bewusst einfach: Standardmäßig packt es viele Informationen in deine Access Tokens - Rollen, Claims, Metadaten. Das fühlt sich erstmal gut an, weil alles "einfach funktioniert".
Doch dieser Komfort hat seinen Preis:
- Deine Tokens enthalten mehr Daten als nötig
- Empfänger bekommen Informationen, die sie nicht brauchen oder nicht wissen sollen
- Datenschutz-Grundsätze werden nicht optimal umgesetzt
- HTTP-Requests können an zu großen Tokens scheitern
In dieser Session erfährst du:
- Warum Keycloak standardmäßig "zu viel des Guten" preisgibt
- Welche Token-Inhalte wirklich nötig sind (und welche nicht)
- Wie du Datensparsamkeit durch gezielte Konfiguration umsetzt
- Praktische Einstellungen und Strategien für schlanke, sichere Tokens
Das Ergebnis:
Datenschutzkonforme Tokens, die genau das enthalten, was der Empfänger braucht – nicht mehr, nicht weniger. Sicherheit durch Design statt durch Zufall.
