Deine Aufgabe
Werde Teil unseres internationalen Teams als
IAM DevOps Engineer
und hilf uns, neue Software für eines der größten und wichtigsten Projekte in der Deutschen Telekom Gruppe zu entwickeln. Als Teil unseres Teams wirst du Einfluss auf unsere 30 Millionen Kunden haben, die unser Produkt nutzen werden, um Glasfaseranschlüsse für ihre Häuser zu beantragen und den Fortschritt der Installation zu verfolgen. Unser Produkt ist eine Reihe von Anwendungen und Websites zur Unterstützung von End-to-End-Prozessen in den Bereichen: Glasfaser-Vorbestellung, Bestellung, Installation, Service-Management und Kundensupport.
Aufgaben
* Entwicklung und Betrieb von Keycloak/RHSSO-basierten IAM-Funktionen auf Kubernetes, die sicheres SSO und Machine-to-Machine-Zugriff für interne Produkte ermöglichen
* Unterstützung der Teamentwicklung durch Standardisierung von Deployment-, Konfigurations- und Fehlerbehebungspraktiken
* Kontinuierliche Verbesserung der Zuverlässigkeit, Sicherheit und Automatisierung rund um die IAM-Plattform
* Diagnose und Lösung von Plattformproblemen (CPU/Speicherdruck, Pod-Gesundheit, Konfigurationsfehler)
* Mitwirkung bei der Reaktion auf Vorfälle und Unterstützung bei Upgrades und Migrationen
* Verwaltung von Realms/Clients/Rollen über versionierte Konfigurationen und Übertragung von Änderungen über verschiedene Umgebungen hinweg
* Implementierung von GitOps-Delivery mit Argo CD für Kubernetes
* Arbeit mit Containern (Docker) und CI/CD-Pipelines vom Commit bis zur Produktion
* Erstellung und Pflege von Automatisierungsskripten in Python und Bash für Fehlerbehebungsaufgaben
Dein
Profil*
Wir suchen einen erfahrenen
*IAM DevOps Engineer
mit starkem Kubernetes-Operations-Hintergrund, fundiertem Verständnis von OAuth 2.0 und OpenID Connect-Konzepten sowie praktischer Erfahrung mit Keycloak/RHSSO für die Verwaltung von Identity- und Access-Management-Funktionen.
Muss-Kriterien
* Mindestens 3 Jahre Berufserfahrung als DevOps / Platform Engineer (oder SRE) mit praktischer Kubernetes-Operations-Erfahrung in Produktionsumgebungen
* Fundiertes Verständnis von OAuth 2.0 und OpenID Connect-Konzepten für moderne IAM-Integrationen und SSO-Flows
* Praktische Erfahrung mit GitOps-Delivery unter Verwendung von Argo CD (Git-gesteuerte kontinuierliche Bereitstellung für Kubernetes)
* Erfahrung im Umgang mit Containern (Docker) und CI/CD-Pipelines (z.B. GitLab) vom Commit bis zur Produktion
* Sicherer Umgang mit Python und Bash für Automatisierungs- und Troubleshooting-Aufgaben
* IAM-Grundlagenkenntnisse: Authentifizierung vs. Autorisierung, Identity-Lifecycle und Provisioning-Flows, Rollen-/Berechtigungsmodell-Design, Benutzertypen und Machine-to-Machine-Konzepte
* Praktische Erfahrung mit Keycloak/RHSSO: Realms, Clients, Rollen, Scopes, Identity Provider und Themes, einschließlich Troubleshooting von Authentifizierungs- und Autorisierungs-Flows von Ende zu Ende
* Configuration-as-Code-Denkweise für Keycloak: Verwaltung von Realms/Clients/Rollen über versionierte Konfiguration und Übertragung von Änderungen über Umgebungen hinweg
* Fähigkeit, Plattformprobleme zu diagnostizieren und zu lösen (CPU-/Speicherauslastung, Pod-Gesundheit, Konfigurationsfehler), zur Incident Response beizutragen und Upgrades und Migrationen zu unterstützen
* Kubernetes & Networking-Erfahrung mit Deployments, Services, Ingress, umgebungsspezifischer Konfiguration und sicherem Umgang mit Secrets/Config Maps
* Erfahrung mit Helm Charts und Argo CD Application Management, einschließlich der Verwendung von Helm-basierten Deployments durch Argo CD für GitOps-Workflows
* Erfahrung in CI/CD mit GitLab, einschließlich Erstellen, Testen und Bereitstellen von containerisierten Workloads
* Infrastructure as Code (IaC)-Ansatz für die Verwaltung von Umgebungen und Anwendungsinfrastruktur
* Erfahrung mit Grafana/Prometheus, ELK Stack und grundlegender Dynatrace-Nutzung für Monitoring, Alerting und Troubleshooting
* Erfahrung mit PostgreSQL in operativen Kontexten (Backups und Wiederherstellung, grundlegende Leistungsindikatoren, Verbindungs-Troubleshooting)
* Allgemeines Verständnis dafür, wie Keycloak und IAM-Komponenten auf Postgres angewiesen sind und wie typische Fehlermodi aussehen
* Erfahrung mit OAuth 2.0, OpenID Connect und JWT-basierter Authentifizierung für Keycloak-Integrationen
* Verständnis von TLS/Zertifikaten und sicherer Bereitstellung von IAM-Endpunkten
* Erfahrung mit Monitoring- und Lasttestwerkzeugen (z.B. Prometheus/Grafana, JMeter) zur Beobachtung von Leistung, Kapazität und Stabilität von IAM-Diensten
Wünschenswerte Qualifikationen
* Praktische Erfahrung im Betrieb von Keycloak mit einem operatorbasierten Ansatz auf Kubernetes/OpenShift
* Tieferes Postgres-Betriebswissen (Performance-Tuning, HA-Setups, Wartungsstrategien)
* Erfahrung in Cloud-Technologien (AWS, Azure oder Google Cloud)
* Erfahrung in Go, Java und/oder Quarkus für die Wartung von Operatoren, Provisioning-Logik oder SPI-basierte Erweiterungen
* Erfahrung in internationalen Projekten
* Abschluss in Informatik, Mathematik oder Ingenieurwesen
*Über uns
Deutsche Telekom IT Solutions*
(früher IT-Services Hungary, ITSH) ist der größte ICT-Arbeitgeber in Ungarn und eine Tochtergesellschaft der Deutschen Telekom Gruppe. Das 2006 gegründete Unternehmen bietet mit mehr als 5000 Mitarbeitern ein breites Portfolio an IT- und Telekommunikationsdienstleistungen.
Das Unternehmen hat mehrere Auszeichnungen erhalten:
* Ausgezeichnet mit dem Preis Best in Educational Cooperation von HIPA im Jahr 2019
* Anerkannt als einer der attraktivsten Arbeitsplätze laut der unabhängigen Umfrage von PwC Hungary im Jahr 2021
* Belohnt mit dem Titel des ethischsten multinationalen Unternehmens im Jahr 2019
Das Unternehmen entwickelt kontinuierlich seine vier Standorte in Budapest, Debrecen, Pécs und Szeged und sucht nach qualifizierten IT-Fachleuten, die Teil seines Teams werden möchten.
Unternehmensrichtlinien
* Bitte beachte, dass unsere Möglichkeit zur Fernarbeit aufgrund der europäischen Steuervorschriften nur innerhalb Ungarns verfügbar ist.