Formation Keycloak Avancé
1590€ HT / personne |
2 jours (14 heures) |
PRÉSENTATION
Sécurisez simplement vos applications avec l’outil open-source, Keycloak. Avec Keycloak, vous pourrez empêcher des accès non autorisés et ainsi vous protéger des cyberattaques.
Créé et mis à jour par Red Hat, l’outil supporte trois protocoles d’authentification : SAML, OAuth 2 et OpenID.
Keycloak possède de nombreuses fonctionnalités comme une prise en charge complète du SSO (Single Sign-On et Single Sign-Out), un gestionnaire d’identité et d’accès des utilisateurs permettant de créer une base de données d’utilisateurs avec des rôles et des groupes personnalisés ou encore l’utilisation du LDAP et d’Active Directory.
Notre formation Keycloak avancée vous enseignera l’utilisation avancée de Keycloak avec la présentation du keycloak logger, l’user storage federation, le scope client ou encore la gestion des autorisations
Notre formation Keycloak avancée présentera la dernière version de l’outil, Keycloak 22.0.
OBJECTIFS
- Maîtriser le cycle de vie des jetons d’accès et de rafraîchissement
- Configurer et mettre en œuvre différentes stratégies d’autorisation
- Assurer la sécurité des applications sensibles avec Keycloak en se conformant à la norme FAPI
- Utiliser les API REST d’administration de Keycloak pour la gestion avancée des autorisations
PUBLIC VISÉ
- Développeurs
- Architectes techniques
- Chefs de projet
- Administrateurs
Pré-requis
- Dans l’idéal, avoir suivi notre formation Keycloak
- Connaissances en protocole de sécurité
- Avoir déjà utilisé Keycloak
- Bonnes connaissances en Windows et Linux/UNIX
- Bonnes compétences en TCP/IP
- Bonne maîtrise en HTTP
- Connaissance en architecture logicielle
Pré-requis logiciels
- Avoir Java installé
- Docker Desktop ou Podman installés sur vos PCs
PROGRAMME DE NOTRE FORMATION KEYCLOAK AVANCÉ
Utilisation avancée des jetons OAuth
- Comprendre le cycle de vie
- Des jetons d’accès
- Des jetons de rafraîchissement
- Configurer Keycloak pour générer/valider des jeton de type offline_access
- Mettre en œuvre l’exchange_token
Mise en œuvre des autorisations fines
- Rappel des protocoles
- OAuth 2.0
- OpenID Connect
- Comprendre les concepts de rôles, de permissions et de politiques dans Keycloak
- Configurer et mettre en œuvre différentes stratégies d’autorisation avec Keycloak
- Déléguer la gestion des autorisations à l’utilisateur avec la norme UMA 2.0
Sécuriser les applications sensibles avec Keycloak
- Introduction à FAPI (Financial-grade API) et aux exigences de sécurité
- Mise en œuvre des exigences de la norme FAPI dans Keycloak
- Établir des tests de sécurité automatisés pour les mécanismes d’autorisation
Mise en œuvre des API REST Admin de Keycloak
- Présentation des API REST de Keycloak
- Test des requêtes les plus utiliser via les API REST
Personnalisation de Keycloak
- Personnaliser la page de connexion et les templates des emails
- Configurer des flux d’authentification personnalisée
- Étendre les fonctionnalités de Keycloak avec les SPI (Service Provider Interfaces)
Module complémentaire (+1 jour)
Le scope client
- Présentation des scopes et des claims
- Le protocole
- Lier le scope client avec le client
- Les permissions
- Utiliser les scopes et les claims
- Authentification avec le numéro de téléphone
- Keycloak generator pour évaluer le scope
Gestion des autorisations avancée
- Comprendre en détail l’UMA avec Keycloak
- Utiliser les permissions
- Approbation ou révocation
- Accéder au UMA grâce au REST API
- Services d’autorisation
- Évaluer et tester les policies
- Renforcement des policies
Pour aller plus loin
Formation Keycloak
Formation Pentest Web
Formation Infrastructure Résiliente
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Témoignages
Je recommande la formation
Afficher tous les témoignages
Je recommande la formation
Les + : Elle aborde plusieurs sujets intéressants sur comment exploiter au maximum tout ce que l’outil keycloak offre
Les – : – Il y a eu quelques problèmes /bug sur la plateforme utilisée pour cette formation + Temps des sessions trop court pour les labs
– Les chapitres prévus n’ont pas pu être terminés
– Le quizz n’affiche pas de corrections une fois soumis. (On sait juste qu’on c’est trompé mais on a pas les réponses correcte)
Je recommande la formation
Je recommande la formation
Je recommande la formation
Je recommande la formation
Les + : – Formateur très compétent et impliqué.
Les – : –
Je souhaite suivre : Ne sais pas
En synthèse : Merci beaucoup a M. Temmar pour son implication lors des questions des différents participants même si cela prenait du temps.
Les + : Les ressources mise à disposition
Les + : La diversité des sujets couverts (gestion d’autorisation, déploiement en prod, développement & configuration de SPI, personnalisation de thème, SAML2…)
Les – : Autant pour la formation Keycloak « basique », 2 jours suffisent, autant là un 3ème jour aurait été intéressant. Ça permettrait de faire davantage de labs (ou des labs plus longs & complexes) et de mieux s’imprégner des sujets.
En synthèse : Merci à Abdessamad et à l’équipe Ambient-IT !
Je recommande la formation
Je recommande la formation
Les + : Les contenus sont bien organisés
Les – : La durée ? Nécessite sûrement + de jours pour que cela soit moins dense et que l’on ait + de temps pour « encaisser »
Navigation Site Reviews
Noter la formation
1590€ HT / personne |
2 jours (14 heures) |
UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?
Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.
ILS SE SONT FORMÉS CHEZ NOUS