Authentifizierung ohne Passwortweitergabe? Mit OAuth lassen sich Zugriffsrechte über signierte Tokens sicher steuern. Auch auf einem Synology-NAS ist das möglich, entweder mit dem integrierten OAuth-Service oder mit der Open-Source-Lösung Keycloak im Docker-Container.
Ein Synology-NAS lässt sich als zentraler Authentifizierungsdienst nutzen. Wahlweise mit dem integrierten OAuth-Paket oder per Keycloak im Docker-Container.
Authentifizierung delegieren, Autorisierung präzise steuern, Anwendungen sauber voneinander trennen, OAuth zählt zu den praxistauglichsten Protokollen, um Zugriffsrechte kontrolliert zu vergeben. Statt Passwörter zwischen Systemen weiterzureichen, nutzt das Verfahren signierte Zugriffstokens mit definiertem Gültigkeitsbereich. Die Einrichtung geht auch auf einem Synology-NAS.
Synology bietet mit dem Paket "OAuth Service" eine lokal betreibbare Lösung, die sich in die NAS-Umgebung integriert. Damit lassen sich interne Anwendungen, APIs und Dienste über einen zentralen Authorization Server absichern, ohne externe Cloud-Komponenten zu involvieren. Die native OAuth-Implementierung auf Synology-Systemen entstand ursprünglich als Voraussetzung für die Alexa-Anbindung von Audio Station. Diese ist allerdings nicht optimal praxistauglich. Allerdings gibt es auch die Möglichkeit die IAM-Lösung Keycloak auf einem Synology-NAS als Docker-Container zu betreiben.
Das Standard-Paket für OAuth ist nur eingeschränkt nutzbar
Eine vollständige Nutzung des OAuth-Dienstes auf einem Synology-NAS erfordert direkten Zugriff auf die zugrunde liegende SQLite-Datenbank unter /usr/local/packages/@appstore/OAuthService/etc/oauth.db, einschließlich Root-Rechten über SSH. Über Kommandozeilentools wie oauth_clientinfo lassen sich dort manuell neue Clients eintragen. Der Zugriff auf die OAuth-Login-URL ist dabei nicht dokumentiert, funktioniert aber prinzipiell, sofern die Infrastruktur, etwa Zertifikate und DDNS, korrekt konfiguriert ist.
Die OAuth-Seite selbst wird von Synology nur eingeblendet, wenn das Backend den Dienst erreichbar erkennt, was durch kleinste Abweichungen blockiert werden kann. Für experimentelle Umgebungen, Testszenarien reicht die Implementation unter Umständen aus. Für produktive Anwendungen bleibt sie nicht richtig nutzbar. Wer ernsthaft einen Identity Provider betreiben will, sollte auf dedizierte Lösungen wie Keycloak wechseln. Die Lösung lässt sich per Docker in wenigen Minuten aufsetzen, bringt eine vollständige Oberfläche zur Clientverwaltung mit und unterstützt moderne Grant-Typen inklusive Tokenaustausch, Scopes, Rollenmodellen und SSO-Integration. KeyCloack lässt sich wiederum über den Container-Manager auf einem Synology-NAS betreiben.
Synology stellt mit "OAuth Service" ein offizielles Zusatzmodul bereit, das über das Paketzentrum installiert wird und in den meisten Fällen bereits vorinstallier ist. Nach der Aktivierung erscheint der Dienst im Hauptmenü. Unterstützt werden nahezu alle aktuellen Plus-, XS- und SA-Modelle ab DSM 7. Der Dienst erscheint im Hauptmenü als eigener Punkt mit drei zentralen Menüs: "Anwendung", "Autorisiertes Element" und "Protokoll".
Über die Registerkarte "Anwendung" lassen sich alle aktuell registrierten Anwendungen einsehen, verwalten und bei Bedarf aktivieren oder deaktivieren. Die Oberfläche erlaubt auch Mehrfachauswahl durch Strg- oder Umschalttaste. Hier findet sich eine Übersicht aller bestehenden OAuth-Clients, ergänzt um Funktionen zur Bearbeitung, Deaktivierung und Registrierung neuer Einträge. Bei der Verbindung müssen grundlegende Informationen hinterlegt werden: den Namen der Anwendung, die Redirect-URI für den Rücksprung nach erfolgreicher Authentifizierung sowie gegebenenfalls weitere Parameter abhängig vom gewählten Anwendungstyp. Nach dem Speichern erzeugt das System automatisch eine eindeutige "Client-ID" sowie ein zugehöriges "Client-Secret", die beide künftig bei allen Autorisierungsprozessen zwischen Anwendung und OAuth Service verwendet werden. Sobald die Registrierung abgeschlossen ist, erscheint der neue Eintrag in der Übersicht und kann dort aktiviert, angepasst oder bei Bedarf auch wieder entfernt werden.
Über den Menüpunkt "Autorisiertes Element" finden sich sämtliche aktiven Freigaben, die über den Dienst erteilt wurden. Jeder Eintrag entspricht einer autorisierten Verbindung zwischen Client und NAS-Dienst. Der Widerruf erfolgt durch Auswahl des gewünschten Elements und Klick auf "Widerrufen". Auch hier erlaubt die Oberfläche Mehrfachaktionen. Der Löschvorgang trennt sofort die Tokenverbindung, nachfolgende Anfragen der betroffenen Anwendung werden abgewiesen, bis eine neue Autorisierung erfolgt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Menüpunkt "Protokoll" listet alle vergangenen Ereignisse innerhalb des OAuth-Systems. Dazu zählen erfolgreiche Anmeldungen, Tokenanforderungen, Fehler und abgelehnte Verbindungen. Die Protokolle lassen sich mit einem Klick exportieren, wahlweise als HTML-Datei für externe Dokumentation. Die Option "Löschen" entfernt sämtliche gespeicherten Einträge dauerhaft, eine Wiederherstellung ist nicht möglich. Wer ernsthaft das NAS als Authentifizierungsdienst nutzen will, sollte sich Lösungen wie Keycloak genauer anschauen.
Keycloak auf dem Synology-NAS betreiben
Keycloak ist eine Identity and Access Managament-Lösung (IAM) auf Basis von Open Source. Betreiben lässt sich Keycloak als Docker-Container am besten über Portainer. Wir haben die Installation und Einrichtung von Portainer bereits in einem eigenen Beitrag beschrieben, um die Überwachungslösung CheckMK auf einem Synology-NAS in Betrieb zu nehmen. Sobald Portainer funktioniert, kann über "Stacks -> Add Stack" auch KeyCloak implementiert werden. Das geht allerdings nicht mit wenigen Klicks, sondern erfordert einiges an Konfiguration. Sobald KeyCloak aktiviert ist, lässt sich die IAM-Lösung über eine eigene Oberfläche verwalten. Wer OAuth 2.0 mit einem Synology-NAS nutzen will, sollte besser diesen Weg gehen.