Formation Keycloak RedHat SSO - Prise en main Installer, paramétrer et utiliser le logiciel de gestion des identités et de contrôle des accès

Durée 4 jours
Niveau Intermédiaire
Classe à distance
Non

Vous ne pouvez pas suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence RKCK

La gestion des identités et des accès, ou IAM pour Identity Access Manager, répond au besoin de contrôler l’accès des utilisateurs et des applications aux différentes informations du SI de l’entreprise (fichiers, bases, applications, sessions, etc.) tout en le simplifiant avec un mécanisme d’identification unique de type SSO (Single Sign On). Keycloack est un programme Open Source, cœur de la solution Redhat SSO (RH-SSO), qui permet de mettre en œuvre un fournisseur SSO et qui supporte plusieurs standards comme SAML 2.0, OpenID Connect, LDAP, ou Kerberos.

À l'issue de cette formation Keycloak RedHat SSO, vous serez à même de :

  • Savoir installer Keycloak
  • Savoir effectuer le paramétrage des utilisateurs
  • Utiliser RH-SSO avec une application cliente
  • Comprendre le fonctionnement de Oauth2 et OpenID
  • Comprendre le fonctionnement de OpenID Connect (OIDC)
  • Savoir analyser et debugger les flux RH-SSO
  • Savoir utiliser une API REST avec RH-SSO
  • Savoir utiliser OpenID pour se connecter à un Identity Provider (IDP)
  • Comprendre la philosophie de SAML (Security Assertion Markup Language)
  • Savoir utiliser SAML avec RH-SSO ou un IDP externe
  • Savoir intégrer un annuaire LDAP
  • Savoir administrer RH-SSO en mode cluster
  • Savoir sécuriser son environnement RH-SSO

Public :

Cette formation Keycloak RedHat SSO s'adresse aux architectes logiciels et intégrateurs souhaitant prendre en main le logiciel Open Source Keycloak, mais aussi aux développeurs qui souhaitent intégrer une couche SSO dans leurs applications.

Prérequis :

Pour suivre ce cours Keycloak RedHat SSO, il est nécessaire d'avoir des compétences d'administrateur sous Linux ou Windows.

History

Prerequisites

Starting with RH-SSO

Using RH-SSO with client applications

Understanding Oauth2 and OpenID

Understanding OpenID Connect (OIDC)

Debugging and analysing a RH-SSO example

Using REST API with RH-SSO

Using OpenID protocol to connect an IDP provider

SAML V2 Presentation

SAML broker example with RH-SSO

SAML Integration with an external IDP (OKTA)

Understanding Authorization Services with Redhat SSO

Using a simple RH-SSO Authorization example

Authorization access using Role based users

Fine Grain Authorization - UMA Policy

RH-SSO LDAP Integration

Relation Database Setup

Importing/Exporting Keycloak configuration

RH-SSO Security

RH-SSO Networking

RH-SSO Clustering Operating Modes

Using modcluster with Standalone HA cluster deployment

SPI testing integration - High available environment

RH-SSO Clustering best practices - Recommendation


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB