Installazione e Configurazione Base di Keycloak su Ubuntu Server 24.04

da | Gen 28, 2026

 

 

Nel contesto moderno della sicurezza applicativa, la gestione centralizzata di utenti, ruoli e autenticazioni è diventata un requisito essenziale per qualsiasi infrastruttura IT.

Keycloak, una potente piattaforma open source sviluppata da Red Hat, offre una soluzione completa per l’Identity and Access Management (IAM), consentendo di implementare con facilità funzioni come Single Sign-On (SSO), autenticazione a più fattori (MFA) e integrazione con provider esterni (LDAP, Active Directory, OpenID Connect, SAML, ecc.).

In questo articolo vedremo passo dopo passo come installare e configurare Keycloak su Ubuntu Server 24.04, partendo dalla preparazione dell’ambiente fino alla messa in funzione del servizio.

L’obiettivo è ottenere un’installazione base ma perfettamente funzionante, pronta per essere integrata con le applicazioni aziendali o i servizi web che necessitano di un sistema di autenticazione sicuro e flessibile.

PREREQUISITI

Utente sudo
Macchina virtuale Ubuntu 24 LTS

PREPARAZIONE DEL SERVER UBUNTU

Assicurarsi che la macchina virtuale Ubuntu sia aggiornata e che siano installati i pacchetti necessari:

INSTALLAZIONE DI JAVA

Keycloak richiede Java 17+. Installare OpenJDK 17 con il comando:

Verificare l’installazione:

Dovremmo visualizzare il seguente output:

 

INSTALLAZIONE DI POSTGRESQL

Keycloak supporta PostgreSQL, MariaDB e H2 (non consigliato per la produzione). Installaew PostgreSQL con il seguente comando:

Avviare e abilitare PostgreSQL con il comando:

Configurare un database per Keycloak accedendo a PostgreSQL con il comando:

All’interno della shell PostgreSQL, eseguire:

Consentire a keycloak di usare e creare oggetti nello schema public con i seguenti comandi:

Opzionale ma utile per il futuro consentre la creazione di nuove tabelle con i seguenti comandi:

Uscire con il comando:

NOTA BENE: modificare il campo PASSWORD

INSTALLAZIONE DI KEYCLOAK

Prima di effettuare il download collegarsi al seguente link per controllare l’ultima versione di Keycloack disponibile:

https://github.com/keycloak/keycloak

ATTENZIONE: al momento della stesura del seguente articolo l’ultima versione stabile disponibile è la: 26.4.2

Scaricare ed estrarre Keycloak (sostituisci la versione secondo necessità):

Spostare Keycloack con il comando:

Creare un utente del sistema Keycloak dedicato con i seguenti comandi:

CONFIGURAZIONE DI KEYCLOACK CON POSTGRESQL

Modificare il file di configurazione di Keycloak con il comando:

Aggiungere il seguente output nel file:

Salvare ed uscire dal file di configurazione

CREAZIONE DEL SERVIZIO SYSTEMD PER KEYCLOACK

Creare un nuovo file di servizio con il comando:

Aggiungere quanto segue all’interno del file:

Salvare ed uscire dal file di configurazione

Ricaricare systemd con il comando:

Abilitare e avviare Keycloak con il comando:

Controllare lo stato del servizio con il comando:

Keycloak dovrebbe ora essere in esecuzione e dovremmo vedere il seguente output:

 

CREAZIONE DELL’UTENTE AMMINISTRATORE

Eseguire il seguente comando per creare un account amministratore:

Sostituire admin e PASSWORD con il nome utente e la password desiderati.

Se è andato tutto a buon fine dovremmo visualizzare il seguente output:

 

CONFIGURAZIONE DI NGINX COME REVERSE PROXY

Di default Keycloack espone HTTP in chiaro sulla porta 8080. In produzione è meglio metterlo dietro Nginx.

Installare Nginx con il comando:

Creare un host Nginx per keycloack.test.lab (sostituire col dominio corretto):

Contenuto base HTTP (senza TLS ancora):

Abilitare il sito e ricarice Nginx con i comandi:

 

ACCESSO ALL’INTERFACCIA WEB

Aprire un browser e richiamare il link:

http://IP-DEL-SERVER-O-FQDN

Inserire le credenziali censite in precedenza quindi cliccare Sign In

Dovremmo visualizzare il pannello di controllo di Keycloack

Nella barra in alto dovremmo visualizzare il seguente Alert: You are logged in as a temporary admin user. To harden security, create a permanent admin account and delete the temporary one.

Procedere come mostrato di seguito per creare un utente amministratore definitivo

Cliccare dal Menù di sinistra User quindi Add User

Inserire tutte le info del nuovo utente Administrator quindi cliccare Create

Cliccare su Credentials

Cliccare su Set Password

Inserire la password quindi cliccare Save

Cliccare Save Password

Dovremmo visualizzare una schermata come quella sovrastante

Fare logoff ed accedere con il nuovo utente appena creato

Dopo l’inserimento della password dovrebbe chiedere di cambiare la password per attivare l’account. Cliccare Submit

A questo punto dovremmo visualizzare il cruscotto di Keycloack senza il warning nella barra in alto.

Adesso è possibile utilizzare Keycloack…

 

CONSIDERAZIONI FINALI SU KEYCLOACK

Keycloak si conferma una delle soluzioni open source più complete e mature per la gestione centralizzata di identità e accessi. La sua architettura moderna, basata su standard aperti come OpenID Connect, OAuth 2.0 e SAML 2.0, lo rende estremamente flessibile e facilmente integrabile con una vasta gamma di applicazioni, sia on-premise che in cloud.

Tuttavia, come ogni piattaforma enterprise, presenta aspetti da valutare attentamente in base al contesto d’uso.

✅ Pro

Open Source e gratuito: nessun costo di licenza, con una community attiva e costanti aggiornamenti.

Supporto a più protocolli di autenticazione (OIDC, SAML, Kerberos, LDAP, Active Directory).

Gestione centralizzata degli utenti e dei ruoli, con console amministrativa intuitiva e API ben documentate.

Funzionalità avanzate come MFA, federazione di identità, login social e SSO.

Integrazione semplice con applicazioni Java, Spring Boot, Node.js e molte altre.

Scalabilità: può essere eseguito in cluster e container (Docker, Kubernetes) per ambienti enterprise.

⚠️ Contro

Curva di apprendimento non banale: le numerose opzioni e concetti (realm, client, scope, policy) possono disorientare chi inizia.

Consumo di risorse relativamente elevato rispetto a soluzioni più leggere o dedicate a singole app.

Aggiornamenti frequenti che talvolta introducono cambiamenti significativi (specie tra major release).

Mancanza di un supporto ufficiale diretto, a meno di adottare la versione commerciale Red Hat Single Sign-On (RH-SSO).

Configurazione iniziale più complessa in ambienti di produzione (database esterno, reverse proxy, TLS, clustering).

✅ In Sintesi

Keycloak è una piattaforma potente, sicura e flessibile, ideale per chi desidera gestire in modo centralizzato autenticazione e autorizzazione di più servizi.
Richiede un po’ di tempo per essere compreso a fondo e ottimizzato, ma una volta configurato correttamente diventa un pilastro affidabile per l’infrastruttura di sicurezza di qualunque organizzazione, dalle piccole realtà ai grandi ambienti enterprise.

Articoli Recenti

Veeam Backup

Monitoring

Friends

  • My English Lab  English School
  • ChrSystem   Servizi ICT
  • Since 01  Kreative Graphics

Database

Networking

Autori

  • Raffaele Chiatto  Amministratore
  • Marco Valle  Autore
  • Angelo Lauria  Autore
  • Edoardo Prot  Autore
  • Davide D’Urso  Autore
Raffaele Chiatto

Raffaele Chiatto

Sono Raffaele Chiatto, un appassionato di informatica a 360 gradi. Tutto è iniziato nel 1996, quando ho scoperto il mondo dell'informatica grazie a Windows 95, e da quel momento non ho più smesso di esplorare e imparare. Ogni giorno mi dedico con curiosità e passione a scoprire le nuove frontiere di questo settore in continua evoluzione.

Related Post

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Virtualizzazione

Linux

Microsoft

Apple

Backup

Database

Security

Automazione