Formation Gestion centralisée de la sécurité avec KeyCloak

4.5 sur 5 étoiles

5 étoiles
50%
4 étoiles
50%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 2 avis
(2 avis)
Durée 3 jours
Niveau Fondamental
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence GCSK
Éligible CPF Non

Keycloak est une solution open source de gestion des identités et des accès (IAM). Il implémente en standard les protocoles (OpenID Connect, OAuth 2.0, et SAML). Les cas d’usage couvrent notamment Single-Sign On et délégation d'authentification (IdP), la sécurisation de tout type d’application (Web, API Rest, Mobile, ...), la fédération des utilisateurs, centralisation de la gestion des crédentiels et des rôles ainsi que la gestion centralisée des autorisations aux services de l’entreprise.

Après avoir effectué un rappel sur les protocoles standard implémentés dans Keycloak, cette formation KeyCloak Sécurité détaille une à une les fonctionnalités de KeyCloak ainsi que leur mise en place dans les différents types d’applications. En s'appuyant sur des exemples concrets et des cas réels d'utilisation, la formation apporte toutes les connaissances nécessaires pour utiliser et exploiter Keycloak de façon efficace et résoudre les problématiques les plus souvent rencontrées.

Objectif opérationnel : 

Savoir maîtriser les fonctionnalités de KeyCloak ainsi que leur mise en place dans les différents types d’applications.

Objectifs pédagogiques : 

À l'issue de cette formation KeyCloak Sécurité vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Avoir une vision complète des fonctionnalités et des cas d’usage de Keycloak
  • Savoir mettre en place le SSO, plus précisément avec OpenID/Connect
  • Être capable d’intégrer Keycloak dans vos applications (web, natif, API Rest, Micro-services)
  • Savoir gérer les politiques d’accès à vos applications dans Keycloak
  • Comprendre les tâches d’administration d’un cluster Keycloak

Public :

Ce cours KeyCloak Sécurité s'adresse aux aux architectes, développeurs et exploitants de système.

Prérequis :

Aucun.

Introduction

Aspects de la sécurité géré par KeyCloak, les différents acteurs de Keycloak
Les protocoles supportés : SAML/OpenIDConnect, oAuth2, JWT
Distribution et installation, les répertoires importants
Console d’administration et concepts Keycloak : royaumes, clients, utilisateurs, rôles, groupes, scopes, consentement
AtelierInstallation de la distribution, sécurisation d’une première application

Rappels sur les standards

OAuth2.0
OpenID Connect 
JWT
AtelierOutils d’inspection et de validation des jetons

Authentification avec OpenID

Discovery endpoint
Flow d’authentification 
Le token ID, personnalisation du user profile
Configuration du UserInfo endpoint
Gestion du logout, front et back-channnel
AtelierDiscovery, Flow, personnalisation du jeton, Logout via front et back-channel

Autorisation des accès avec oAuth2

Retours sur le protocole oAuth2 et les différents types de consentement
Flow d’obtention du token avec l’authorization code flow
Limitation des accès selon les audiences, les rôles, les scopes
Validation du jeton
AtelierMise en place consentement de l’utilisateur, ACLs via audiences/rôles/scopes, Validation endpoint

Sécurisation des différents types d’application

Application web server-side
Application web SPA avec API dédiée
Applications mobiles et natives
Rest-APIs et services
AtelierApplication native (Device Code Flow), Micro-service (Credentials Flow)

Intégration

Alternatives pour intégrer Keycloak dans les applications
Adaptateurs Keycloak
Javascript
Adaptateur Spring Boot
Intégration Quarkus
Reverse Proxy
AtelierIntégration dans applications NodeJs, SpringBoot et Quarkus

Stratégies d’autorisation

RBAC
GBAC
Scopes oAuth2
ABAC
Gestion centralisée des autorisations avec KeyCloak
AteliersGBAC , Mise en place de « Authorization Service » dans Keycloak

Administration Keycloak

Mécanise de configuration Keycloak
Configuration pour la production
Gestion des utilisateurs
Gestion de l’authentification
Gestion des sessions et Jetons
AtelierConfiguration de production, Intégration d’un fournisseur d’identité, Mise en place de l’OTP, Création d’un flux d’authentification avec WebAuth

Sécurisation Keycloak

Keycloak
Base de données
Communications cluster
Comptes utilisateurs
Gestion des applications

De nombreux travaux pratiques (plus de 50%) sont proposés aux participants tout au long de la formation. Les solutions des ateliers seront fournies sous forme de dépôt Git. Elles utilisent des applications web implémentées soit avec Node.js soit avec Java/Spring-Quarkus.

Date de mise à jour du programme : 09/06/2023

Dates et lieux

Du 20 au 22 novembre 2024
Lieu
Distanciel
Durée
3 jrs
1995 € HT
Du 20 au 22 novembre 2024
Lieu
Paris
Durée
3 jrs
1995 € HT

Avis des participants à la formation Gestion centralisée de la sécurité avec KeyCloak

Note moyenne de 4.5/5(2)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

SL
4/5

Mon avis sur la salle de formation :

"Pas de wifi. obligation de faire du partage de connexion. VM de formation parfois lentes, déconnexion, ALT+TAB impossible. Manque d'outils installés sous Ubuntu Pas de rallonges/multiprises "

Ce que j'ai le plus apprécié :

"Formation très riche qui permet de découvrir beaucoup d'aspect de l'outil."

Ce que j'ai le moins apprécié :

"Formations très technique qui nécessite un peu plus de prérequis que prévu."

DG
5/5

Mon avis sur le contenu du stage :

"Maitrise son sujet."

Mon avis sur la salle de formation :

"Cette formation s'est déroulée dans nos locaux et il aurait été préférable d'utiliser une vraie salle de formation avec ordinateur dédié en poste fixe. Donc ce commentaire ne concerne pas le formateur ou l'organisme de formation pour la qualité de la salle et de l'organisation matérielle)."


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB