Formation Gestion centralisée de la sécurité avec KeyCloak

Maîtriser l’intégration, la sécurisation et l’administration des applications avec Keycloak.

4.6 sur 5 étoiles

5 étoiles
57%
4 étoiles
42%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 7 avis
(7 avis)
Durée 4 jours
Niveau Fondamental
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence GCSK
Éligible CPF Non

Qu’est-ce que Keycloak ?

Keycloak est une solution open source de gestion des identités et des accès (IAM). Il implémente en standard les protocoles (OpenID Connect, OAuth 2.0, et SAML). Les cas d’usage couvrent notamment Single-Sign On et délégation d'authentification (IdP), la sécurisation de tout type d’application (Web, API Rest, Mobile, ...), la fédération des utilisateurs, centralisation de la gestion des crédentiels et des rôles ainsi que la gestion centralisée des autorisations aux services de l’entreprise.

Pourquoi suivre une formation Intégrer et administrer Keycloak ?

Après avoir effectué un rappel sur les protocoles standard implémentés dans Keycloak, cette formation KeyCloak Sécurité vous guide dans la mise en œuvre de Keycloak pour sécuriser vos applications. Elle combine théorie et pratique autour des concepts d’authentification, d’autorisation et d’intégration technique (Spring Boot, Quarkus, reverse proxy). Vous apprendrez à configurer, étendre et administrer un serveur Keycloak en environnement de production.

Objectif opérationnel : 

Savoir maîtriser les fonctionnalités de KeyCloak ainsi que leur mise en place dans les différents types d’applications. (Web, Mobile, Entreprise)

Objectifs pédagogiques : 

À l'issue de cette formation KeyCloak Sécurité vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les principes et les standards OAuth2.0 et OpenID Connect.
  • Configurer et sécuriser une première application avec Keycloak.
  • Intégrer Keycloak dans différents types d’applications (web, mobile, backend).
  • Mettre en œuvre des stratégies d’autorisation (RBAC, GBAC, OAuth2 scopes).
  • Mettre en œuvre l'identity brokering.
  • Administrer les utilisateurs, sessions et jetons via l’interface et les APIs.
  • Déployer et sécuriser Keycloak en environnement de production.

Public :

Ce cours KeyCloak Sécurité s'adresse aux aux architectes, développeurs et exploitants de système.

Prérequis :

Avoir une bonne connaissance du développement web (Java, Python ou autre) et des architectures applicatives modernes. Des notions sur l’authentification et les API REST sont un plus.

J’évalue mes connaissances pour vérifier que je dispose des prérequis nécessaires pour profiter pleinement de cette formation en faisant ce test.

Jour 1

Introduction à Keycloak

Aspects de la sécurité géré par KeyCloak, les différents acteurs de Keycloak
Les protocoles supportés : SAML/OpenIDConnect, oAuth2, JWT
Distribution et installation, les répertoires importants
Console d’administration et concepts Keycloak : royaumes, clients, utilisateurs, rôles, groupes, scopes, consentement
Travaux pratiques :Objectifs : Installer Keycloak et protéger une application web simple.
Description : Déploiement local de Keycloak, création d’un realm et d’un client, test de login et logout utilisateur. Comment vérifier le bon fonctionnement de la session ?

Rappels sur les standards 

Concepts d’authentification et d’autorisation
OAuth 2.0 : acteurs, rôles et flux
OpenID Connect et les jetons JWT
Types de jetons et signatures
Décodage et validation de jetons

Travaux pratiques :Objectifs : Comprendre la structure et l’usage d’un jeton JWT.
Description : Analyse d’un jeton avec jwt.io et exploration des claims. Quelle différence entre access_token et id_token ?

Keycloak et OpenID Connect

Discovery endpoint
Flow d’authentification
Le token ID, personnalisation du user profile
Configuration du UserInfo endpoint
Gestion du logout, front et back-channnel
AtelierDiscovery, Flow, personnalisation du jeton, Logout via front et back-channelJour 2

Keycloak et OAuth 2.0

Retours sur le protocole oAuth2 et les différents types de consentement
Flow d’obtention du token avec l’authorization code flow
Limitation des accès selon les audiences, les rôles, les scopes
Validation du jeton
AtelierMise en place consentement de l’utilisateur, ACLs via audiences/rôles/scopes, Validation endpoint

Sécurisation des différents types d’application

Application web (front/back)
Applications mobiles et natives
Services back-end et machine-to-machine
Flux de communication et protocoles adpatés
AtelierApplication native (Device Code Flow), Micro-service (Credentials Flow)

Intégration

Alternatives pour intégrer Keycloak dans les applications
Librairies et adaptateurs officiels
Intégration frameworks Java/Python
Reverse Proxy (Nginx, Traefik)
Débogage et logs d’intégration
AtelierIntégration dans applications NodeJs, Python, SpringBoot et/ou QuarkusJour 3

Stratégies d’autorisation

Modèles RBAC, GBAC
Scopes oAuth2 et politique d'accès
Stratégie custom et ABAC
Gestion centralisée avec l’Authorization Service
AteliersGBAC , Mise en place de « Authorization Service » dans Keycloak

Exploitation et administration courante

Gestion des utilisateurs et des groupes
Gestion des mots de passe et politiques de complexité
Gestion des sessions actives et des jetons (durée, révocation)
Authentification multi-facteur (MFA) et récupération de compte
Supervision, audit et logs d’administration
Sauvegarde, montée de version et restauration

AtelierConfiguration session, jetons, règles de sécurité utilisateur, Mise en place de l’OTP, Création d’un flux d’authentification avec WebAuthJour 4

Adaptation et personnalisation avancée

Organisation et hiérarchisation des realms et clients
Adaptation du flux d’authentification (Authentication Flow, conditions et exécuteurs)
Personnalisation du thème d’authentification et de l’interface utilisateur
Identity brokering et fédération d’identités externes (LDAP, SAML, OpenID Connect)
Développement et extension via SPI (Service Provider Interface)
Intégration continue et automatisation (CLI, Admin API, scripts REST)

Recommandations pour la production

Configuration haute disponibilité (HAProxy, Operator, base de données externe)
Sécurisation du serveur (certificats TLS, headers, secrets)
Optimisation des performances et tuning JVM
Bonnes pratiques de monitoring et durcissement
Checklist de préparation à la mise en production

Travaux pratiques :Objectifs : Préparer un déploiement Keycloak robuste et sécurisé.
Description : Analyse d’un cluster Keycloak, mise en place d’un certificat TLS et vérification du fonctionnement en HA. Quelles vérifications avant la mise en production ?

De nombreux travaux pratiques (plus de 50%) sont proposés aux participants tout au long de la formation. Les solutions des ateliers seront fournies sous forme de dépôt Git. Elles utilisent des applications web implémentées soit avec Node.js soit avec des frameworks Java/Python.

Date de mise à jour du programme : 21/01/2026

Dates et lieux

Du 09 au 11 mars 2026
Lieu
Distanciel
Durée
4 jrs
1990 € HT
Du 09 au 11 mars 2026
Lieu
Paris
Durée
4 jrs
1990 € HT
Du 08 au 10 juin 2026
Lieu
Distanciel
Durée
4 jrs
1990 € HT
Du 08 au 10 juin 2026
Lieu
Paris
Durée
4 jrs
1990 € HT
Du 02 au 04 septembre 2026
Lieu
Distanciel
Durée
4 jrs
1990 € HT
Du 02 au 04 septembre 2026
Lieu
Paris
Durée
4 jrs
1990 € HT
Du 21 au 23 décembre 2026
Lieu
Distanciel
Durée
4 jrs
1990 € HT
Du 21 au 23 décembre 2026
Lieu
Paris
Durée
4 jrs
1990 € HT

Avis des participants à la formation Gestion centralisée de la sécurité avec KeyCloak

Note moyenne de 4.6/5(7)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

DM
5/5

Mon avis sur le contenu du stage :

"Le niveau de la formation et du formateur est très bon. Petit bémol le niveau s'adresse déjà un peu à des initiés donc parfois il faut le temps de comprendre et réaliser tous les concepts"

Mon avis sur le formateur :

"Rien à redire sur l'animateur"

Ce que j'ai le plus apprécié :

"Il y a facilement l'accès à tous les documents"

Ce que j'ai le moins apprécié :

"Il faut un peu plus de temps dans la formation peut-être la scindé en 2"

SL
4/5

Mon avis sur la salle de formation :

"Pas de wifi. obligation de faire du partage de connexion. VM de formation parfois lentes, déconnexion, ALT+TAB impossible. Manque d'outils installés sous Ubuntu Pas de rallonges/multiprises "

Ce que j'ai le plus apprécié :

"Formation très riche qui permet de découvrir beaucoup d'aspect de l'outil."

Ce que j'ai le moins apprécié :

"Formations très technique qui nécessite un peu plus de prérequis que prévu."

PE
5/5

Mon avis sur le contenu du stage :

"Aucun"

Mon avis sur le formateur :

"Très bon animateur"

Ce que j'ai le plus apprécié :

"Call via TEAMS; environnement via Guacamole"

Ce que j'ai le moins apprécié :

"les technos que je ne maitrise pas très bien : Docker Desktop git bash même si c'est très pratique"

DG
5/5

Mon avis sur le contenu du stage :

"Maitrise son sujet."

Mon avis sur la salle de formation :

"Cette formation s'est déroulée dans nos locaux et il aurait été préférable d'utiliser une vraie salle de formation avec ordinateur dédié en poste fixe. Donc ce commentaire ne concerne pas le formateur ou l'organisme de formation pour la qualité de la salle et de l'organisation matérielle)."

SIDIBE Ousseynou
4/5

Mon avis sur le contenu du stage :

"Stage interessant . Différentes parties expliquées "

Mon avis sur le formateur :

"Formateur expérimenté et confirmé. Disponible à toute sollicitation. Explications et démos claires."

Ce que j'ai le plus apprécié :

"Disponibilité et réponses adaptées"

RJ
5/5

Mon avis sur le contenu du stage :

"tout etait tres bien"

Mon avis sur le formateur :

"Tres bon formateur"

LA
4/5

Ces formations peuvent aussi vous intéresser :

Découvrir l'offre du marché

  • Niveau : Fondamental
  • Référence : SPKI

  • Niveau : Intermédiaire
  • Certification : LogPoint Certified User
  • Cours officiel : LogPoint
  • Référence : LOGU

Administration du SIEM LogPoint

  • Niveau : Intermédiaire
  • Certification : LogPoint Certified Admininistrator
  • Cours officiel : LogPoint
  • Référence : LOGA

  • Niveau : Intermédiaire
  • Cours officiel : Axway
  • Référence : AWAY


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

4,7/5
95% de nos participants
sont satisfaits ou
très satisfaits


Formateurs experts
validés par
PLB

%
Des participants
recommandent
nos formations