Vous êtes ici :

Formation Gestion centralisée de la sécurité avec KeyCloak

A distance ou en présentiel

Débutant

Keycloak est une solution open source de gestion des identités et des accès (IAM). Il implémente en standard les protocoles (OpenID Connect, OAuth 2.0, et SAML). Les cas d’usage couvrent notamment Single-Sign On et délégation d’authentification (IdP), la sécurisation de tout type d’application (Web, API Rest, Mobile, …), la fédération des utilisateurs, centralisation de la gestion des crédentiels et des rôles ainsi que la gestion centralisée des autorisations aux services de l’entreprise.

Après avoir effectué un rappel sur les protocoles standard implémentés dans Keycloak, cette formation KeyCloak Sécurité détaille une à une les fonctionnalités de KeyCloak ainsi que leur mise en place dans les différents types d’applications. En s’appuyant sur des exemples concrets et des cas réels d’utilisation, la formation apporte toutes les connaissances nécessaires pour utiliser et exploiter Keycloak de façon efficace et résoudre les problématiques les plus souvent rencontrées.

À qui s'adresse cette formation ?

Ce cours KeyCloak Sécurité s’adresse aux aux architectes, développeurs et exploitants de système.

Aucun.

Les objectifs de la formation

Objectif opérationnel : 

Savoir maîtriser les fonctionnalités de KeyCloak ainsi que leur mise en place dans les différents types d’applications.

Objectifs pédagogiques : 

À l’issue de cette formation KeyCloak Sécurité vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Avoir une vision complète des fonctionnalités et des cas d’usage de Keycloak
  • Savoir mettre en place le SSO, plus précisément avec OpenID/Connect
  • Être capable d’intégrer Keycloak dans vos applications (web, natif, API Rest, Micro-services)
  • Savoir gérer les politiques d’accès à vos applications dans Keycloak
  • Comprendre les tâches d’administration d’un cluster Keycloak

Contenu de la formation

  • Introduction

    • Aspects de la sécurité géré par KeyCloak, les différents acteurs de Keycloak
    • Les protocoles supportés : SAML/OpenIDConnect, oAuth2, JWT
    • Distribution et installation, les répertoires importants
    • Console d’administration et concepts Keycloak : royaumes, clients, utilisateurs, rôles, groupes, scopes, consentement
  • Rappels sur les standards

    • OAuth2.0
    • OpenID Connect
    • JWT
  • Authentification avec OpenID

    • Discovery endpoint
    • Flow d’authentification
    • Le token ID, personnalisation du user profile
    • Configuration du UserInfo endpoint
    • Gestion du logout, front et back-channnel
  • Autorisation des accès avec oAuth2

    • Retours sur le protocole oAuth2 et les différents types de consentement
    • Flow d’obtention du token avec l’authorization code flow
    • Limitation des accès selon les audiences, les rôles, les scopes
    • Validation du jeton
  • Sécurisation des différents types d’application

    • Application web server-side
    • Application web SPA avec API dédiée
    • Applications mobiles et natives
    • Rest-APIs et services
  • Intégration

    • Alternatives pour intégrer Keycloak dans les applications
    • Adaptateurs Keycloak
    • Javascript
    • Adaptateur Spring Boot
    • Intégration Quarkus
    • Reverse Proxy
  • Stratégies d’autorisation

    • RBAC
    • GBAC
    • Scopes oAuth2
    • ABAC
    • Gestion centralisée des autorisations avec KeyCloak
  • Administration Keycloak

    • Mécanise de configuration Keycloak
    • Configuration pour la production
    • Gestion des utilisateurs
    • Gestion de l’authentification
    • Gestion des sessions et Jetons
  • Sécurisation Keycloak

    • Keycloak
    • Base de données
    • Communications cluster
    • Comptes utilisateurs
    • Gestion des applications

Formation

A distance ou en présentiel

Référence :

GCSK

Durée :

3 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra