• NEW

Formation Keycloak : Administration et Exploitation

Installer, configurer, superviser et maintenir Keycloak en production
Durée 3 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence KEYC
Éligible CPF Non

Qu’est-ce que Keycloak ?

Keycloak est une solution open source d’Identity and Access Management (IAM) développée par Red Hat. Elle permet d’assurer la gestion des utilisateurs, des rôles et des sessions ainsi que l’authentification et l’autorisation centralisées d’applications web et mobiles.

Pourquoi suivre une formation Administration et exploitation de Keycloak ?

Dans un contexte de production, l’installation et l’exploitation de Keycloak nécessitent une compréhension approfondie de son architecture, de ses composants et de ses mécanismes internes. Cette formation s’adresse aux administrateurs et ingénieurs DevOps souhaitant déployer Keycloak en environnement professionnel, assurer sa disponibilité, surveiller son bon fonctionnement et sécuriser les échanges. Elle combine théorie, retours d’expérience et ateliers pratiques pour permettre une exploitation fiable et évolutive de Keycloak en production.

Objectif opérationnel :

Savoir installer, configurer, sécuriser et superviser un cluster Keycloak en environnement de production.

Objectif pédagogiques :

À l'issue de cette formation Keycloak Administration, vous aurez acquis les connaissances nécessaires pour :

  • Installer et configurer Keycloak en environnement de production
  • Comprendre l’architecture interne et les composants du serveur Keycloak
  • Mettre en place une infrastructure haute disponibilité
  • Assurer la sécurité, la sauvegarde et la supervision du cluster Keycloak
  • Gérer les opérations courantes d’administration et de maintenance

Public :

Ce cours s'adresse aux administrateurs systèmes, ingénieurs DevOps, responsables IAM ou sécurité souhaitant maîtriser l’exploitation technique de Keycloak.

Prérequis :

Bonne connaissance de Linux et des architectures réseau, notions sur les standards OAuth2 / OpenID Connect. Une première expérience avec Keycloak est un plus.

J’évalue mes connaissances pour vérifier que je dispose des prérequis nécessaires pour profiter pleinement de cette formation en faisant ce test.

Jour 1

Architecture et principes de fonctionnement

Rôle et composants principaux (serveur, base de données, cache, UI)
Communication interne et dépendances (WildFly / Quarkus, JGroups, Infinispan)
Cycle de vie du serveur et modes d’exécution (standalone, cluster, container)
Organisation des realms, clients et utilisateurs
Comprendre les flux d’authentification et d’autorisation dans Keycloak
Travaux pratiquesObjectif : Comprendre l’architecture interne de Keycloak. 
Description : Analyse des logs et des flux réseau lors d’une authentification. Comment Keycloak traite une requête d’accès à une application cliente ?

Installation et configuration de base

Téléchargement, installation et configuration initiale
Structure du répertoire et fichiers de configuration
Paramétrage du réseau, des ports et des certificats
Configuration de la base de données (PostgreSQL, MariaDB, Oracle, etc.)
Mode Quarkus (Keycloak 18+), CLI et environnement Docker/Podman
Travaux pratiquesObjectif : Installer et configurer un serveur Keycloak prêt à l’emploi. 
Description : Déploiement de Keycloak sur une VM Linux avec base PostgreSQL externe. Quelle configuration est requise pour une montée en charge ultérieure ?
Jour 2

Architecture haute disponibilité et clustering

Concepts de réplication et de session distribuée
Configuration d’un cluster multi-nœuds
Rôle du cache Infinispan et des canaux JGroups
Load balancing et reverse proxy (HAProxy, Nginx, Traefik)
Synchronisation des sessions et bascule transparente
Stratégies de résilience et redondance de la base de données
Travaux pratiquesObjectif : Déployer Keycloak en architecture haute disponibilité. 
Description : Mise en place d’un cluster à deux nœuds avec équilibrage de charge. Comment garantir la persistance des sessions après bascule ?

Configuration avancée et durcissement

Paramètres JVM et tuning de performance
Gestion des logs, rotation et niveaux de verbosité
Configuration TLS, gestion des certificats et des secrets
Gestion des comptes administrateurs et politiques d’accès
Sécurisation des interfaces et durcissement du serveur
Politiques de mots de passe et sessions utilisateurs
Travaux pratiquesObjectif : Sécuriser et optimiser un serveur Keycloak. 
Description : Configuration d’un certificat TLS et durcissement des accès admin. Quelles sont les options de tuning à privilégier selon la charge ?
Jour 3

Supervision, maintenance et sauvegarde

Métriques Keycloak et intégration Prometheus / Grafana
Journaux d’activité et audit d’authentification
Supervision applicative et infrastructurelle
Sauvegarde et restauration des données (DB, configuration, fichiers)
Gestion des mises à jour et des migrations de version
Détection et résolution des incidents courants
Travaux pratiquesObjectif :Superviser et maintenir un cluster Keycloak. 
Description :Configuration de Prometheus et Grafana pour le suivi du cluster. Comment détecter une saturation du cache ou un problème de réplication ?

Automatisation et exploitation quotidienne

Script d’administration via Admin CLI (kcadm.sh) et API REST
Sauvegarde automatique et planification des maintenances
Intégration dans une chaîne CI/CD (Ansible, Terraform, GitOps)
Bonnes pratiques d’exploitation en production
Checklist d’audit avant mise en ligne
Travaux pratiquesObjectif : Automatiser les tâches d’exploitation récurrentes. 
Description : Utilisation de kcadm.sh pour gérer utilisateurs et clients. Comment industrialiser la configuration Keycloak dans un déploiement automatisé ?

60 % du temps consacré à la pratique : installation, configuration HA, supervision, sauvegarde et mise en œuvre d’une architecture de production.

Date de mise à jour du programme : 29/01/2026

Dates et lieux

Du 02 au 04 mars 2026
Lieu
Distanciel
Durée
3 jrs
2090 € HT
Du 02 au 04 mars 2026
Lieu
Paris
Durée
3 jrs
2090 € HT
Du 01 au 03 juin 2026
Lieu
Distanciel
Durée
3 jrs
2090 € HT
Du 01 au 03 juin 2026
Lieu
Paris
Durée
3 jrs
2090 € HT
Du 24 au 26 août 2026
Lieu
Distanciel
Durée
3 jrs
2090 € HT
Du 24 au 26 août 2026
Lieu
Paris
Durée
3 jrs
2090 € HT
Du 14 au 16 décembre 2026
Lieu
Distanciel
Durée
3 jrs
2090 € HT
Du 14 au 16 décembre 2026
Lieu
Paris
Durée
3 jrs
2090 € HT

Ces formations peuvent aussi vous intéresser :

Découvrir l'offre du marché

  • Niveau : Fondamental
  • Référence : SPKI

  • Niveau : Intermédiaire
  • Certification : LogPoint Certified User
  • Cours officiel : LogPoint
  • Référence : LOGU

Administration du SIEM LogPoint

  • Niveau : Intermédiaire
  • Certification : LogPoint Certified Admininistrator
  • Cours officiel : LogPoint
  • Référence : LOGA

  • Niveau : Intermédiaire
  • Cours officiel : Axway
  • Référence : AWAY


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

4,7/5
95% de nos participants
sont satisfaits ou
très satisfaits


Formateurs experts
validés par
PLB

%
Des participants
recommandent
nos formations