open-how2 – Entdecke. Verstehe. Nutze.
Veröffentlicht am
How2-Host

Keycloak installieren unter Debian/Ubuntu – Schritt-für-Schritt-Anleitung

Autor
Keycloak installieren unter Debian/Ubuntu – Schritt-für-Schritt-Anleitung

Wer seine Benutzerverwaltung souverän in die eigene Hand nehmen will, kommt an Keycloak kaum vorbei. Das Open-Source-Projekt von Red Hat ist eine mächtige Lösung für Single Sign-On (SSO), OAuth2, OpenID Connect und Zugriffsmanagement. In dieser Anleitung zeigen wir, wie du Keycloak auf einem Debian- oder Ubuntu-Server installierst, sicher konfigurierst und mit SSL verschlüsselst – inklusive der Einrichtung deines ersten Realms.

Voraussetzungen

Bevor es losgeht, solltest du Folgendes vorbereitet haben:

  • Einen Server mit Debian 12 oder Ubuntu 24.04 LTS
  • Root-Zugang oder ein Benutzer mit sudo-Rechten
  • Eine registrierte Domain (z. B. id.deinserver.de)
  • Java 17 oder höher
  • Optional: NGINX oder Apache2 als Reverse-Proxy

Schritt 1: System aktualisieren

Zuerst wird das System auf den neuesten Stand gebracht:

sudo apt update && sudo apt upgrade -y

Schritt 2: Java installieren

Keycloak benötigt Java, vorzugsweise OpenJDK 17:

sudo apt install openjdk-17-jdk -y

Überprüfe die Installation:

java -version

Schritt 3: Keycloak herunterladen und entpacken

Lade die aktuelle Version direkt von GitHub herunter:

cd /opt
sudo wget https://github.com/keycloak/keycloak/releases/download/26.0.2/keycloak-26.0.2.tar.gz
sudo tar -xzf keycloak-26.0.2.tar.gz
sudo mv keycloak-26.0.2 keycloak

Schritt 4: Keycloak konfigurieren

Wechsle ins Installationsverzeichnis:

cd /opt/keycloak

Starte den Konfigurationsassistenten:

sudo ./bin/kc.sh build

Schritt 5: Admin-Benutzer anlegen

Lege einen Administrator-Account an:

sudo ./bin/kc.sh create-admin --user admin --password MeinSicheresPasswort

Schritt 6: Keycloak starten

Zum Testen kann Keycloak direkt gestartet werden:

sudo ./bin/kc.sh start-dev

Danach erreichst du das Admin-Interface über: 👉 http://<deine-ip>:8080 oder http://id.deinserver.de:8080

Für den Produktivbetrieb nutzt du:

sudo ./bin/kc.sh start --hostname id.deinserver.de --https-certificate-file /etc/ssl/certs/fullchain.pem --https-certificate-key-file /etc/ssl/private/privkey.pem

Schritt 7: SSL-Absicherung (empfohlen)

Falls du keinen eigenen Reverse-Proxy einsetzt, kannst du Let’s Encrypt direkt über Certbot verwenden:

sudo apt install certbot -y
sudo certbot certonly --standalone -d id.deinserver.de

Danach verknüpfe die Zertifikate in deiner Start-Konfiguration (siehe oben).

Alternativ bietet sich die Kombination mit NGINX an, der Anfragen an Keycloak weiterleitet:

sudo apt install nginx -y

Beispiel-Konfiguration:

server {
    server_name id.deinserver.de;
    location / {
        proxy_pass http://localhost:8080;
        proxy_set_header Host $host;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
    listen 443 ssl;
    ssl_certificate /etc/letsencrypt/live/id.deinserver.de/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/id.deinserver.de/privkey.pem;
}

Schritt 8: Erster Realm & Client

Melde dich an unter: 👉 https://id.deinserver.de/auth

  1. Erstelle einen neuen Realm (z. B. „Organisation“)
  2. Lege einen Client an (z. B. „Nextcloud“)
  3. Füge Benutzer hinzu und weise Rollen zu

Schon jetzt kannst du deine ersten Anwendungen über Single Sign-On mit Keycloak verbinden.

Schritt 9: Keycloak als Dienst einrichten (systemd)

Damit Keycloak automatisch startet:

sudo nano /etc/systemd/system/keycloak.service

Inhalt:

[Unit]
Description=Keycloak Service
After=network.target

[Service]
User=root
ExecStart=/opt/keycloak/bin/kc.sh start
Restart=always

[Install]
WantedBy=multi-user.target

Dann aktivieren:

sudo systemctl enable keycloak
sudo systemctl start keycloak

Mit wenigen Befehlen lässt sich Keycloak unter Debian oder Ubuntu installieren und produktiv absichern. Du hast jetzt ein vollständiges Identity-Management-System, das Open-Source, erweiterbar und DSGVO-konform ist – perfekt für eigene Anwendungen, Intranet-Portale oder ganze Behördenplattformen.