Venez renforcer nos équipes sur nos nombreux domaines de formation : Big Data, Cloud, Sécurité, Développement, Systèmes, Réseaux…
Accueil » Formations » Unix - Linux - macOS » REDHAT ENTREPRISE LINUX » Formation Keycloak RedHat SSO – Prise en main
Vous êtes ici :
La gestion des identités et des accès, ou IAM pour Identity Access Manager, répond au besoin de contrôler l’accès des utilisateurs et des applications aux différentes informations du SI de l’entreprise (fichiers, bases, applications, sessions, etc.) tout en le simplifiant avec un mécanisme d’identification unique de type SSO (Single Sign On). Keycloack est un programme Open Source, cœur de la solution Redhat SSO (RH-SSO), qui permet de mettre en œuvre un fournisseur SSO et qui supporte plusieurs standards comme SAML 2.0, OpenID Connect, LDAP, ou Kerberos.
Cette formation Keycloak RedHat SSO permet comprendre la philosophie de SAML et l’utiliser avec RH-SSO ou IDP externe. Vous apprendrez à intégrer un annuaire LDAP et administrer RH-SSO en mode cluster. Pour finir vous saurez sécuriser un environnement RH-SSO.
Cette formation Keycloak RedHat SSO s’adresse aux architectes logiciels et intégrateurs souhaitant prendre en main le logiciel Open Source Keycloak, mais aussi aux développeurs qui souhaitent intégrer une couche SSO dans leurs applications.
Objectif opérationnel :
Savoir appréhender Keycloak RedHat SSO.
Objectifs pédagogiques :
À l’issue de cette formation Keycloak RedHat SSO, vous aurez acquis les connaissances et les compétences nécessaires pour :
Histoire
Conditions préalables
Démarrer avec RH-SSO
Utiliser RH-SSO avec des applications clientes
Comprendre Oauth2 et OpenID
Comprendre OpenID Connect (OIDC)
Débogage et analyse d'un exemple RH-SSO
Utiliser l'API REST avec RH-SSO
Utiliser le protocole OpenID pour connecter un fournisseur IDP
Présentation de SAML V2
Exemple de courtier SAML avec RH-SSO
Intégration SAML avec un IDP externe (OKTA)
Comprendre les services d'autorisation avec Redhat SSO
Utilisation d'un exemple simple d'autorisation RH-SSO
Accès à l'autorisation en utilisant des utilisateurs basés sur des rôles
Autorisation à grain fin - Politique UMA
Intégration RH-SSO LDAP
Configuration de la base de données des relations
Importation/exportation de la configuration de Keycloak
Sécurité RH-SSO
Réseau RH-SSO
Modes de fonctionnement du clustering RH-SSO
Utilisation de modcluster pour le déploiement d'un cluster HA autonome
Intégration des tests SPI - Environnement hautement disponible
Meilleures pratiques de clustering RH-SSO - Recommandation
Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.
Copyright – 2024 – Micro Ivoire – All rights reserved. Powered by Marc & Co.