Formation Keycloak
1390€ HT / personne |
2 jours (14 heures) |
PRÉSENTATION
Notre formation Keycloak vous permettra de sécuriser l’accès de vos applications. Keycloak est un Identity and Access Management (IAM) open-source complet et puissant developpé par RedHat.
Lors de cette formation, vous apprendrez à utiliser Keycloak pour gérer l’authentification et l’autorisation de vos différentes applications. Vous apprendrez à contrôler l’accès aux ressources en fonction des informations d’identification et des autorisations de chaque utilisateur. Les principaux avantages de Keycloak sont :
- Un système adaptable, pouvant gérer un nombre presque infini de comptes
- L’intégration des protocoles de sécurité SAML, OAuth 2 et OpenID
- Un système régulièrement mis à jour pour une protection optimale
- Une communauté importante et active
Notre formation Keycloak, qui alternera 60 % pratique et 40 % théorie, vous présentera l’outil et les différents moyens de protéger vos applications, nous évoquerons en profondeur les tokens, la configuration et la gestion des autorisations sur Keycloak.
Aucune connaissance préalable en matière de sécurité et de protocoles d’authentification complexes n’est requis : Keycloak offre une intégration de haut niveau, de sorte que tout le monde peut l’utiliser pour sécuriser ses propres applications et ses systèmes.
Notre formation Keycloak se basera sur la dernière version de l’outil, Keycloak 26.1.
OBJECTIFS
- Maîtriser le cycle de vie des jetons d’accès et de rafraîchissement
- Créer une architecture efficace de gestion des identités et des accès avec Keycloak
- Comprendre les différents protocoles de sécurité et quand/comment les utiliser
- Comment concevoir et configurer la gestion des rôles
- Intégrer Keycloak avec des annuaires existants
- Intégrer des IDP externes (SSO)
- Mettre en place des politiques de sécurité additionnelles
PUBLIC VISÉ
- Développeurs
- Administrateurs
- Responsables et experts en cybersécurité
Pré-requis
- Bonnes connaissances en Windows et Linux/UNIX
- Bonnes compétences en TCP/IP
- Bonne maîtrise en HTTP
- Connaissance en architecture logicielle
- Tester Mes Connaissances
Pré-requis logiciel
- Avoir Java installé
- Docker Desktop ou Podman installés sur vos PCs
Recommandations de lecture avant et après la formation
- « Keycloak – Identity and Access Management for Modern Applications » de Stian Thorgersen. Ce livre est un véritable guide complet de Keycloak
- « Mastering Identity and Access Management with Microsoft Azure » de Jochen Nickel. Ce livre fournit une introduction à la gestion de l’identité et de l’accès et contient une section sur Keycloak.
- La documentation officielle de Keycloak
- Vous pouvez également suivre cette vidéo d’introduction à Keycloak
PROGRAMME DE NOTRE FORMATION KEYCLOAK
Introduction à Keycloak
- Explications autour de la notion d’IDP
GESTION DES CLIENTS KEYCLOAK
- Configuration basique d’un client
- OAuth 2.0 & OpenID Connect
- Flows d’authentification (OIDC)
- Gestion des secrets
- Configuration des rôles
- Rôles de comptes de service
GESTION DES CLIENT SCOPES
- Attributs et rôles des utilisateurs
- Impersonate (usage)
- Gestion des groupes
- Gestion des sessions
GESTION DES GROUPES & UTILISATEURS DANS KEYCLOAK
- Intégration avec Active Directory / LDAP
- Mapping des attributs LDAP
DIVISION PAR ROYAUME
- Le royaume Master
- Segmentation
- Realm roles
- Gestion des sessions
- Division par organisation
UTILISATION DE KEYCLOAK EN TANT QUE CLIENT
- Comprendre la configuration côté client
- Configuration dans Postman
INTEGRATION DES UTILISATEURS D’UN ANNUAIRE EXISTANT
- Intégration avec Active Directory / OpenLDAP
- Mapping des attributs LDAP
- Configuration Kerberos
INTEGRATION AVEC UN IDP EXTERNE
- Configuration de l’intégration
- Méthodes d’intégration SSO pour les applications
RENFORCER LA SECURITE DE KEYCLOAK
- Politiques et exigences de mot de passe
- Authentification à facteurs multiples (MFA) et autres mesures de sécurité
BONUS
- Audit et vérification de la conformité de votre installation Keycloak
Pour aller plus loin
Formation Keycloak Avancé
Formation Pentest Web
Formation Infrastructure Résiliente
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Témoignages
Les + : Je venais de loin et j’ai trouvé la formation bien faite et pas perdue! Yoann a su passer les messages sans forcément donner tous les détails peut être mais pour ceux qu’on était novices c’était nickel. Ceux qui s’y connaissent plus ont pu poser leurs questions plus en détail pour lesquelles Yoann avait une réponse.
Certaines réponses je mets en partie car il faudra manipuler avant de savoir si on a tout compris; pour une base c’était très très bien.
Les – : Certains exercices pratiques ne marchent pas dans notre environnement Orange compliqué.
Je souhaite suivre : RAS
En synthèse : Vraiment contente d’avoir suivi cette formation.
Afficher tous les témoignages
Les + : Je venais de loin et j’ai trouvé la formation bien faite et pas perdue! Yoann a su passer les messages sans forcément donner tous les détails peut être mais pour ceux qu’on était novices c’était nickel. Ceux qui s’y connaissent plus ont pu poser leurs questions plus en détail pour lesquelles Yoann avait une réponse.
Certaines réponses je mets en partie car il faudra manipuler avant de savoir si on a tout compris; pour une base c’était très très bien.
Les – : Certains exercices pratiques ne marchent pas dans notre environnement Orange compliqué.
Je souhaite suivre : RAS
En synthèse : Vraiment contente d’avoir suivi cette formation.
Les + : Equilibre théorie / pratique
Les + : équilibre entre théorie et pratique
Les + : créée sur mesure pour nos besoins
Les – : exercices pas forcement réalisables sur notre environnement
Les + : le formateur a su s’adapter
Les + : pédagogie – retour d’expérience
Les – : –
Je souhaite suivre : –
En synthèse : –
Je recommande la formation
Je recommande la formation
Les + : formateur à l’écoute et s’est adapté à notre context/besoin
Les – : Identity Brokering
En synthèse : En générale formation intéressante quelques raté au niveau de la pratique notamment sur la récupération des utilisateur LDAP, la connexion internet n’est pas très optimale
Je recommande la formation
Les + : connaisances du formateur
Les – : architecture node et sgbd pour la continuité de service
Navigation Site Reviews
Noter la formation
1390€ HT / personne |
2 jours (14 heures) |
UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?
Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.
ILS SE SONT FORMÉS CHEZ NOUS