Formation Keycloak Avancé
1590€ HT / personne |
2 jours (14 heures) |
PRÉSENTATION
Sécurisez simplement vos applications avec l’outil open-source, Keycloak. Avec Keycloak, vous pourrez empêcher des accès non autorisés et ainsi vous protéger des cyberattaques.
Créé et mis à jour par Red Hat, l’outil supporte trois protocoles d’authentification : SAML, OAuth 2 et OpenID.
Keycloak possède de nombreuses fonctionnalités comme une prise en charge complète du SSO (Single Sign-On et Single Sign-Out), un gestionnaire d’identité et d’accès des utilisateurs permettant de créer une base de données d’utilisateurs avec des rôles et des groupes personnalisés ou encore l’utilisation du LDAP et d’Active Directory.
Notre formation Keycloak avancée vous enseignera l’utilisation avancée de Keycloak avec la présentation du keycloak logger, l’user storage federation, le scope client ou encore la gestion des autorisations.
Notre formation Keycloak avancée présentera la dernière version de l’outil, Keycloak 26.
OBJECTIFS
- Maîtriser le cycle de vie des jetons d’accès et de rafraîchissement
- Configurer et mettre en œuvre différentes stratégies d’autorisation
- Assurer la sécurité des applications sensibles avec Keycloak en se conformant à la norme FAPI
- Utiliser les API REST d’administration de Keycloak pour la gestion avancée des autorisations
PUBLIC VISÉ
- Développeurs
- Architectes techniques
- Chefs de projet
- Administrateurs
Pré-requis
- Dans l’idéal, avoir suivi notre formation Keycloak
- Connaissances en protocole de sécurité
- Avoir déjà utilisé Keycloak
- Bonnes connaissances en Windows et Linux/UNIX
- Bonnes compétences en TCP/IP
- Bonne maîtrise en HTTP
- Connaissance en architecture logicielle
- Tester Mes Connaissances
Pré-requis logiciels
- Avoir Java installé
- Docker Desktop ou Podman installés sur vos PCs
PROGRAMME DE NOTRE FORMATION KEYCLOAK AVANCÉ
Utilisation avancée des jetons OAuth
- Comprendre le cycle de vie
- Des jetons d’accès
- Des jetons de rafraîchissement
- Configurer Keycloak pour générer/valider des jeton de type offline_access
- Mettre en œuvre l’exchange_token
Mise en œuvre des autorisations fines
- Rappel des protocoles
- OAuth 2.0
- OpenID Connect
- Comprendre les concepts de rôles, de permissions et de politiques dans Keycloak
- Configurer et mettre en œuvre différentes stratégies d’autorisation avec Keycloak
- Déléguer la gestion des autorisations à l’utilisateur avec la norme UMA 2.0
Sécuriser les applications sensibles avec Keycloak
- Introduction à FAPI (Financial-grade API) et aux exigences de sécurité
- Mise en œuvre des exigences de la norme FAPI dans Keycloak
- Établir des tests de sécurité automatisés pour les mécanismes d’autorisation
Mise en œuvre des API REST Admin de Keycloak
- Présentation des API REST de Keycloak
- Test des requêtes les plus utiliser via les API REST
Personnalisation de Keycloak
- Personnaliser la page de connexion et les templates des emails
- Configurer des flux d’authentification personnalisée
- Étendre les fonctionnalités de Keycloak avec les SPI (Service Provider Interfaces)
Module complémentaire (+1 jour)
Le scope client
- Présentation des scopes et des claims
- Le protocole
- Lier le scope client avec le client
- Les permissions
- Utiliser les scopes et les claims
- Authentification avec le numéro de téléphone
- Keycloak generator pour évaluer le scope
Gestion des autorisations avancée
- Comprendre en détail l’UMA avec Keycloak
- Utiliser les permissions
- Approbation ou révocation
- Accéder au UMA grâce au REST API
- Services d’autorisation
- Évaluer et tester les policies
- Renforcement des policies
Pour aller plus loin
Formation Keycloak
Formation Pentest Web
Formation Infrastructure Résiliente
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Témoignages
Les + : L’équilibre labs/théorie permet d’assimiler les thèmes évoqués
Les – : Indiquer quel type de métier peut être en charge des différentes parties de keycloak
Je souhaite suivre : –
Afficher tous les témoignages
Les + : L’équilibre labs/théorie permet d’assimiler les thèmes évoqués
Les – : Indiquer quel type de métier peut être en charge des différentes parties de keycloak
Je souhaite suivre : –
En synthèse : formateur clair et précis
Je recommande la formation
Les + : Expertise du formateur, adaptation aux attentes.
Les – : RAS
Les + : Adaptation du formateur à nos besoins. Compétences du formateur.
Les + : Grande expérience du formateur
Explications claires basées sur des exemples
Les + : l’équilibre entre théorie et pratique
Les – : dans mon cas je n’ai pas suivi la formation debutante
Les + : Les labs sont très bien réalisés et très plaisant à utiliser.
Le formateur est top
Les – : Beaucoup de contenu, nous n’avons pas prévu assez de temps pour tout traiter.
Les + : Diversité du contenu. Formateur compétent avec un background permettant de répondre aux nombreuses questions spécifiques des participants.
Les – : Très dense
Je recommande la formation
Note : 2/5
Je recommande la formation
Navigation Site Reviews
Noter la formation
1590€ HT / personne |
2 jours (14 heures) |
UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?
Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.
ILS SE SONT FORMÉS CHEZ NOUS