Sélectionner une page
Formations DevOps Conteneur d'application Formation Authentik

Formation Authentik

Niveau expert
Catégorie Essential

Prix 2490€ HT / personne
4 jours (28 heures)

Paris | Classe Virtuelle

Dernières places Virtuelle uniquement
Labs : Infrastructure DaaS avec Chrome
Cafés et déjeuners offerts en interentreprises
En intra-entreprise pour former votre équipe
Aide au financement 2500€ Bonus Atlas CPF

Présentation

Notre formation Authentik vous permettra de découvrir et maîtriser cette solution open-source de gestion des identités et des accès. Vous apprendrez à centraliser l’authentification, renforcer la sécurité des connexions, et contrôler précisément les autorisations d’accès à vos applications et services.

Vous débuterez par les concepts clés : gestion des utilisateurs, rôles, politiques d’accès, et principes de l’authentification moderne. Vous serez ensuite guidé dans l’installation et la configuration d’Authentik, que ce soit pour un environnement de test ou de production.

Vous apprendrez à créer des portails d’accès personnalisés, à activer l’authentification multifacteur, et à construire des parcours d’authentification adaptés grâce aux flows dynamiques. Chaque étape vous donnera une maîtrise concrète et progressive de la plateforme.

Vous saurez également connecter vos applications internes, sécuriser leur accès via proxy inverse, et intégrer des règles de sécurité granulaires en fonction des utilisateurs ou des contextes.

Comme pour toutes nos formations, celle-ci vous sera présentée avec la toute dernière version de Authentik.

 

Objectifs

  • Comprendre les fondamentaux de la gestion des identités et des accès dans un environnement centralisé
  • Installer, configurer et administrer Authentik dans un contexte de production sécurisé
  • Créer et organiser les utilisateurs, groupes et rôles pour structurer les droits d’accès
  • Concevoir des parcours d’authentification personnalisés à l’aide des flows dynamiques
  • Mettre en place une authentification multifacteur (MFA) et définir des politiques de sécurité granulaires
  • Intégrer des applications internes via des connecteurs standardisés et sécuriser l’accès avec le proxy inverse
  • Automatiser la gestion des comptes et des accès grâce à l’API REST et aux mécanismes d’intégration
  • Appliquer les bonnes pratiques d’exploitation, de supervision et de gouvernance autour d’un IdP open-source moderne

 

Public visé

  • Développeur fullstack
  • Développeur Back-end
  • Administrateurs systèmes

 

Pré-requis

  • Avoir les bases du fonctionnement d’un système Linux
  • Avoir des notions en réseau et sécurité
  • Savoir utiliser Docker ou avoir une première expérience avec des conteneurs

Programme de notre Formation Authentik 

 

Introduction à l’identité et à Authentik

  • Différences entre authentification, autorisation et identité
  • Protocoles : OIDC, SAML, LDAP
  • Fonctionnement d’un Identity Provider (IdP)
  • Comparaison avec Keycloak, Okta, Entra ID

 

 Installation et configuration d’Authentik

  • Prérequis systèmes (Docker, PostgreSQL, NGINX/Traefik…)
  • Configuration des DNS, certificats SSL, etc.
  • Installation via Docker Compose
  • Installation via Helm Chart (Kubernetes)
  • Paramétrage initial via l’interface web
  • Variables d’environnement
  • Secrets, volumes persistants, sauvegardes
  • Sécurisation de l’interface admin

 

Création et gestion des utilisateurs

  • Interface d’administration
  • Attributs personnalisés
  • Import manuel ou automatique

 

Groupes et permissions

  • Création de groupes
  • Attribution de rôles et policies
  • Héritage et priorisation des règles

 

Intégration d’annuaires externes

  • Synchronisation LDAP / Active Directory
  • Connexion OAuth externe (Google, GitHub, Azure AD)

 

Sécurité et authentification forte

  • Activation du MFA : TOTP, WebAuthn, SMS, Email
    Application du MFA par groupe ou politique
  • Gestion des appareils utilisateurs
  • Création de flows personnalisés
  • Étapes disponibles : mot de passe, consentement, CAPTCHA, etc.
  • Branches conditionnelles et expressions logiques

 

Intégration avec des applications

  • Ajouter un Provider OIDC (ex : GitLab, Grafana, Nextcloud…)
  • Configuration des scopes et claims
  • Redirections et sécurité
  • Création de Provider SAML
  • Métadonnées SP / IdP
  • SSO avec outils métiers ou SaaS compatibles
  • Mode “Outpost” (reverse proxy avec authentification)
  • Déploiement Outpost sur un service web existant
  • Contrôle d’accès en amont via policies

 

Automatisation, API et DevOps

  • Authentification via token API
  • Appels fréquents : utilisateurs, flows, providers
  • Automatisation avec scripts Python, curl ou Postman
  • Déploiement avec Terraform (via provider non-officiel ou générique)
  • Sauvegarde/restauration des configurations
  • CI/CD pour les flows ou providers
  • Intégration avec Prometheus / Grafana
  • Centralisation des logs via Loki, Graylog ou ELK
  • Surveillance des authentifications et alerting

 

Portail utilisateur

  • Personnalisation du portail de connexion
  • Ajout de logo, textes, instructions
  • Utilisation de thèmes CSS personnalisés

 

Introduction à l’identité hybride

  • Configuration des modèles d’emails (inscription, MFA, réinitialisation…)
  • Variables dynamiques dans les messages
  • Traductions (i18n)

 

Mise en place d’un SSO complet

  • Déploiement d’Authentik + Nextcloud + GitLab + Gitea
  • Gestion centralisée des utilisateurs et MFA

 

Intégration avec Azure AD comme Identity Provider

  • Authentik en tant que Relying Party
  • Synchro des groupes AD

 

Déploiement Kubernetes sécurisé

  • Authentik dans un cluster privé
  • Accès sécurisé aux dashboards internes (Grafana, ArgoCD…)

 

Sécurisation globale

  • Séparation des accès admin vs users
  • MFA obligatoire pour l’admin
  • Rotation des secrets

 

Gestion des accès à grande échelle

  • Provisioning automatique
  • Expiration d’accès
  • Journalisation des actions critiques

 

Sauvegarde, mises à jour et reprise

  • Stratégies de backup/restauration
  • Mise à jour sécurisée (rolling update, HA)
  • Documentation interneos d’intégration future

Pour aller plus loin

Formation Okta

Formation Azure Entra ID

Formation Azure DevOps Services

Langues et Lieux disponibles

Langues

  • Français
  • Anglais / English

Lieux

  • France entière
    • Paris
    • Lille
    • Reims
    • Lyon
    • Toulouse
    • Bordeaux
    • Montpellier
    • Nice
    • Sophia Antipolis
    • Marseille
    • Aix-en-Provence
    • Nantes
    • Rennes
    • Strasbourg
    • Grenoble
    • Dijon
    • Tours
    • Saint-Étienne
    • Toulon
    • Angers
  • Belgique
    • Bruxelles
    • Liège
  • Suisse
    • Genève
    • Zurich
    • Lausanne
  • Luxembourg

Témoignages

⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !

Afficher tous les témoignages

⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !

Noter la formation

Prix 2490€ HT / personne
4 jours (28 heures)

Paris | Classe Virtuelle

Dernières places Virtuelle uniquement
Labs : Infrastructure DaaS avec Chrome
Cafés et déjeuners offerts en interentreprises
En intra-entreprise pour former votre équipe
Aide au financement 2500€ Bonus Atlas CPF

UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?

Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.

ILS SE SONT FORMÉS CHEZ NOUS

partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp
partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp