Plateforme d'autorisation OAuth2/OIDC d'entreprise pour des centaines de banques

Plateforme d'autorisation OAuth2/OIDC d'entreprise pour des centaines de banques

Architecture Zero-Trust pour des centaines de banques et 10M+ d'utilisateurs quotidiens

2024 - 2026
Développeur Backend Senior Lead - Équipe Platform Enablement
10M+
Utilisateurs actifs quotidiens
Utilisateurs quotidiens approximatifs à travers des centaines de banques coopératives
Centaines de Mds €
Volume annuel des paiements
Dizaines de milliards de mouvements de compte par an sur le core banking et les canaux digitaux
71%
Réduction de latence
Ancien : 300-500 ms → Nouveau : 180-220 ms → GraalVM : 68-92 ms
247%
Augmentation du débit
Ancien : 150 req/s → Nouveau : 300 req/s → Native+PGO : 520 req/s

Project Gallery

Architecture de sécurité Zero-Trust OAuth2 d'entreprise pour le secteur bancaire

Plateforme Bancaire OAuth2

Architecture de sécurité Zero-Trust OAuth2 d'entreprise pour le secteur bancaire

The Challenge

Construction d'une plateforme d'authentification Zero-Trust pour des centaines de banques avec compatibilité héritée à 100%

this major German banking IT provider gère les systèmes core banking et les canaux digitaux pour des centaines de banques avec des dizaines de millions de comptes, 10M+ d'utilisateurs quotidiens et des dizaines de milliards de mouvements de compte par an – en plus des écritures de titres et de dépôts. Le défi consistait à concevoir et implémenter une toute nouvelle plateforme d'authentification et d'autorisation de niveau entreprise supportant l'architecture Zero-Trust tout en maintenant une compatibilité à 100% avec les processus OAuth2 non standards existants, permettant une modernisation progressive sans perturbation.

1

Aucun framework d'authentification existant - projet greenfield nécessitant des décisions architecturales depuis le début

2

Doit supporter des centaines de banques indépendantes avec environ 10M+ d'utilisateurs actifs quotidiens à travers l'Allemagne

3

Le service OAuth2 existant possède des processus personnalisés et non standards étendus nécessitant une compatibilité ascendante à 100%

4

Exigences de sécurité Zero-Trust pour un environnement bancaire hautement régulé (conformité BaFin)

5

Aucun stockage de données persistant autorisé - gestion des sessions et droits d'accès uniquement en mémoire/cache

6

Exigences de fiabilité extrême - les systèmes bancaires ne peuvent se permettre de temps d'arrêt (SLA de 99,9%)

7

Doit fournir un chemin pour retirer progressivement les processus personnalisés et moderniser vers un OAuth2 conforme aux standards

8

Exigences de performance : latence inférieure à 100 ms pour plus de 12 000 jetons/seconde en pic

9

Standards DevOps modernes nécessaires - l'équipe nécessitait une mise à niveau vers les pratiques de pointe

The Solution

Plateforme OAuth2/OIDC moderne avec architecture Zero-Trust et performance GraalVM Native

En tant que développeur principal et architecte, j'ai conçu et implémenté le framework complet d'autorisation OAuth2/OIDC en utilisant Spring Authorization Server (SAS) comme fondation. L'architecture sépare strictement les flux d'authentification internes et externes avec une approche moderne et modulaire tout en fournissant une compatibilité ascendante à 100% avec les processus hérités. L'optimisation progressive a permis d'atteindre une réduction de latence de 71% (300-500 ms → 68-92 ms) et une amélioration du débit de 247% grâce à l'optimisation JVM et la compilation GraalVM Native.

1

Framework principal

Spring Authorization Server (SAS) comme base, étendu avec des modules personnalisés pour les exigences d'entreprise et la couche de compatibilité héritée

2

Gestion de session

Réplication de session distribuée personnalisée basée sur Redis avec sourcing d'événements Kafka - modèle lecture-unique/écriture-unique réduisant la charge Redis de 80% tout en améliorant la cohérence

3

Flux d'authentification

Séparation stricte des modules : flux OAuth2 externe via SAS + authentification interne via Central Authentication Service + couche de compatibilité héritée

4

Génération de jetons

Implémentation de service de jetons externe avec les fonctionnalités modernes de JDK 21, caches JSR-107 et améliorations de sécurité personnalisées

5

Zero-Trust

Architecture Zero-Trust complète avec mTLS, authentification basée sur certificats et accès au moindre privilège

6

Routage intelligent de migration

Filtres Envoy personnalisés avec prédiction intelligente de destination basée sur les caractéristiques des jetons, la source bancaire et les métriques - permettant une migration sans temps d'arrêt

Critical Challenges

Key technical hurdles and how they were overcome

1

Migration avec compatibilité ascendante à 100%

Problem

L'ancien service OAuth2 avait des processus personnalisés et non standards étendus. Le nouveau framework doit fournir une compatibilité à 100% tout en modernisant vers un OAuth2/OIDC conforme aux standards pour la maintenabilité future

Solution

Construit une couche de compatibilité complète permettant la suppression progressive des processus personnalisés au fil du temps, assurant zéro perturbation pendant la migration tout en fournissant un chemin clair vers les standards OAuth2

Migré des centaines de banques sans un seul échec d'authentification

Impact

Migration transparente avec capacité de moderniser progressivement vers des flux OAuth2 standards

2

Réplication de session Redis à échelle massive

Problem

La réplication Redis avec les données utilisateur causait une utilisation excessive de mémoire (45 GB à l'échelle du cluster) et du trafic à travers l'infrastructure de centaines de banques, impactant les performances et les coûts

Solution

Implémenté une pile personnalisée de session et persistance avec modèle lecture-unique/écriture-unique, combinant la mise en cache Redis avec le sourcing d'événements Kafka pour une charge/sauvegarde contrôlée avec un état cohérent extrêmement élevé

Impact

Atteint une charge Redis inférieure de 80% (45 GB → 9 GB) tout en maintenant une haute cohérence et sécurité

3

Stratégie de migration sans temps d'arrêt

Problem

Les nouveaux et anciens services utilisent un stockage et une gestion complètement différents. Les sessions persistantes ne fonctionnent pas entre piles incompatibles. La migration doit être transparente pour des millions d'utilisateurs actifs à travers des centaines de banques

Solution

Développé des filtres Envoy personnalisés avec prédiction intelligente de destination basée sur la longueur du jeton, la source bancaire et les métriques personnalisées - routant automatiquement les utilisateurs vers la pile correcte

Migration en direct de dizaines de millions d'utilisateurs entre systèmes d'authentification incompatibles avec seulement des pertes de session minimales au total

Impact

Pratiquement zéro sessions perdues pendant la migration (<0,001%), déploiement progressif sans aucun problème

4

Exigences de performance extrêmes

Problem

La latence d'authentification impacte directement l'expérience client à travers des millions d'utilisateurs bancaires quotidiens. Hérité : 300-500 ms était trop lent pour la banque numérique moderne

Solution

Optimisation multi-phase : (1) l'optimisation JVM a atteint 180-220 ms, (2) la compilation GraalVM Native a atteint 68-92 ms - réduction totale de latence de 71% avec augmentation du débit de 247%

Impact

Les opérations orientées client semblent maintenant instantanées (sub-100 ms), permettant une expérience utilisateur supérieure

Business Impact

Measurable value delivered to the business

Nouvelles Opportunités d'Affaires

Basé sur la configuration

SSO basé sur contraintes personnalisées et autorisation désormais configurables au lieu d'être intensives en code, permettant de nouveaux produits et scénarios d'autorisation complexes auparavant impossibles ou nécessitant un effort de développement considérable

Économies de coûts

€5,12 M/an total

€4,92 M vs. Auth0 Enterprise (coût fournisseur de €5 M évité) + €200k de réduction d'infrastructure grâce à l'optimisation GraalVM Native

Efficacité de l'infrastructure

Réduction de 71%

De €280k à €80k/an de coûts matériels tout en atteignant des performances 247% meilleures grâce à la compilation Native

Expérience client

Authentification 71% plus rapide

Latence réduite de 300-500 ms à 68-92 ms - les opérations bancaires semblent maintenant instantanées pour 10M+ d'utilisateurs quotidiens

Révolution de l'Expérience Développeur

Développement local complètement indépendant

Tests d'intégration Testcontainers, qualité de code Spotless, JDK 25, versioning sémantique avec releases automatisées et notes de version, Docker Compose + overlay K8s local + émulation Istio - développement local complètement indépendant du cloud avec tous les services mockés et exécutables

Potentiel de Croissance Illimité

Aucun goulot d'étranglement de performance

L'architecture de la plateforme élimine les limitations traditionnelles de mise à l'échelle - gère les charges de pointe sans effort et supporte une croissance exponentielle sans dégradation des performances. Testé avec succès avec 30M d'utilisateurs sans aucune modification architecturale requise.

Innovations

Groundbreaking solutions that set new standards

Architecture de session hybride (Redis + Kafka)

Combinaison novatrice de mise en cache Redis avec sourcing d'événements Kafka pour la gestion de session, implémentant un modèle lecture-unique/écriture-unique pour des performances optimales

Première dans l'industrie : réduction de 80% de la charge du cache tout en améliorant simultanément la cohérence et la sécurité

Impact: Devenu l'architecture de référence pour tous les futurs services this leading enterprise - maintenant standard de l'entreprise

Routage Envoy intelligent pour migration en direct

Filtres Envoy personnalisés avec prédiction intelligente de destination basée sur les caractéristiques des jetons, la source bancaire et les métriques personnalisées - routant des dizaines de millions d'utilisateurs entre piles incompatibles

Migration sans temps d'arrêt de dizaines de millions d'utilisateurs entre architectures d'authentification complètement différentes

Impact: Perte de session <0,001% pendant la migration - succès sans précédent à l'échelle bancaire avec seulement des pertes de session minimales au total

GraalVM Native dans la banque critique

Première grande banque allemande à déployer GraalVM Native pour l'authentification critique (démarrage 0,25 s, 520 req/s, latence 68-92 ms)

Réduction de 93% du temps de démarrage permettant la mise à l'échelle élastique et 71% d'économies de coûts d'infrastructure en production bancaire

Impact: Nouveau standard pour this leading enterprise : tous les services migrent maintenant vers GraalVM Native pour l'optimisation coûts/performances

Architecture de modernisation axée compatibilité

Modèle architectural permettant une compatibilité ascendante à 100% avec les processus non standards tout en fournissant un chemin progressif vers un OAuth2/OIDC conforme aux standards

Résolu le 'paradoxe de migration héritée' - atteindre compatibilité complète ET modernisation simultanément

Impact: Permis la migration de centaines de banques sans perturbation, avec feuille de route claire pour supprimer progressivement tous les processus personnalisés

"La plateforme OAuth2/OIDC est devenue la fondation de notre infrastructure d'authentification bancaire. L'architecture Zero-Trust et les pratiques DevOps modernes ont élevé les capacités de toute notre équipe. La capacité de maintenir une compatibilité héritée complète tout en modernisant était cruciale pour notre réseau bancaire coopératif à cette échelle."

S
Senior Lead Backend Developer, this major German banking IT provider
Platform Enablement Backend Team pour l'Authentification

Technologies Used

core

Java 21 Spring Boot 3.x Spring Authorization Server Spring Security GraalVM Native

persistence

Redis (Réplication de session) Kafka (Streaming d'événements) Caches JSR-107

infrastructure

Kubernetes Istio Service Mesh Envoy Proxy Docker

devops

GitLab CI/CD Renovate Spotless Semantic Release Conventional Commits JIB

security

OAuth2 OpenID Connect mTLS Architecture Zero-Trust Conformité BaFin

testing

JUnit 5 Testcontainers Mockito Tests d'intégration

performance

GraalVM Native Image Profile-Guided Optimization (PGO)

Besoin d'expertise OAuth2/OIDC d'entreprise à cette échelle ?

Si votre organisation nécessite une plateforme d'authentification personnalisée et hautement sécurisée qui ne peut être résolue avec des solutions SaaS prêtes à l'emploi, en particulier avec des exigences de compatibilité héritée à échelle massive (millions d'utilisateurs, conformité stricte), parlons-en.

Planifier une consultation