Formation Keycloak Avancé
1590€ HT / personne |
2 jours (14 heures) |
PRÉSENTATION
Sécurisez simplement vos applications avec l’outil open-source, Keycloak. Avec Keycloak, vous pourrez empêcher des accès non autorisés et ainsi vous protéger des cyberattaques.
Créé et mis à jour par Red Hat, l’outil supporte trois protocoles d’authentification : SAML, OAuth 2 et OpenID.
Keycloak possède de nombreuses fonctionnalités comme une prise en charge complète du SSO (Single Sign-On et Single Sign-Out), un gestionnaire d’identité et d’accès des utilisateurs permettant de créer une base de données d’utilisateurs avec des rôles et des groupes personnalisés ou encore l’utilisation du LDAP et d’Active Directory.
Notre formation Keycloak avancée vous enseignera l’utilisation avancée de Keycloak avec la présentation du keycloak logger, l’user storage federation, le scope client ou encore la gestion des autorisations.
Notre formation Keycloak avancée présentera la dernière version de l’outil, Keycloak 26.1.
OBJECTIFS
- Maîtriser la configuration et l’utilisation de jetons avancés
- Installer et configurer Keycloak pour une utilisation en production
- Configurer et mettre en œuvre différentes stratégies d’autorisation
- Utiliser les API REST d’administration de Keycloak pour la gestion avancée des autorisations
- Assurer la sécurité des applications sensibles avec Keycloak en se conformant à la norme FAPI
- Personnalisation de Keycloak pour l’adapter à son branding
PUBLIC VISÉ
- Développeurs
- Architectes techniques
- Chefs de projet
- Administrateurs
Pré-requis
- Dans l’idéal, avoir suivi notre formation Keycloak
- Connaissances en protocole de sécurité
- Avoir déjà utilisé Keycloak
- Bonnes connaissances en Windows et Linux/UNIX
- Bonnes compétences en TCP/IP
- Bonne maîtrise en HTTP
- Connaissance en architecture logicielle
- Tester Mes Connaissances
Pré-requis logiciels
- Avoir Java installé
- Docker Desktop ou Podman installés sur vos PCs
PROGRAMME DE NOTRE FORMATION KEYCLOAK AVANCÉ
Utilisation avancée des jetons OAuth
- Configurer Keycloak pour générer/valider des jeton de type offline_access
- Mettre en œuvre l’exchange_token
CONFIGURATION AVANCÉE D’UN CLIENT KEYCLOAK
- Keys & Credentials
- Options avancées
CONFIGURATION AVANCÉE D’UN ROYAUME
- Configuration générale
- Événements
- Localisation
- Profile utilisateur & enrôlement
ARCHITECTURE TECHNIQUE (POUR PRODUCTION)
- Meilleures pratiques pour sécuriser votre installation Keycloak
- Gestion multi-environnement
- DB
- Monitoring
MISE EN ŒUVRE DES API REST ADMIN DE KEYCLOAK
- Présentation des API REST de Keycloak
- Test des requêtes les plus utilisées via les API REST
MISE EN ŒUVRE DES AUTORISATIONS FINES (FINE-GRAINED)
- Comprendre les concepts de rôles, de permissions et de politiques dans Keycloak
- Configurer et mettre en œuvre différentes stratégies d’autorisation avec Keycloak
- Comprendre l’UMA avec Keycloak
- Déléguer la gestion des autorisations à l’utilisateur avec la norme UMA 2.0
- Accéder au UMA grâce au REST API
SECURISER LES APPLICATIONS SENSIBLES AVEC KEYCLOAK
- Introduction à FAPI (Financial-grade API) et aux exigences de sécurité
- Mise en œuvre des exigences de la norme FAPI dans Keycloak
- Établir des tests de sécurité automatisés pour les mécanismes d’autorisation
PERSONNALISATION DE KEYCLOAK
- Personnaliser la page de connexion et les templates des e-mails
- Configurer des flux d’authentification personnalisée
- Étendre les fonctionnalités de Keycloak avec les SPI (Service Provider Interfaces)
MODULES COMPLÉMENTAIRES :
MODULE 1 (+0,5 jour)
- Authentification avec le numéro de téléphone
- Approbation ou révocation
- Évaluer et tester les policies
- Renforcement des policies
MODULE 2 (+0,5 jour) :
- LAB SUR MESURE (à la demande)
Pour aller plus loin
Formation Keycloak
Formation Pentest Web
Formation Infrastructure Résiliente
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Témoignages
Je recommande la formation
Afficher tous les témoignages
Je recommande la formation
Les + : Les explications du formateur sur les fonctionnalités/notions de keycloak sont claires
L’environnement de travail (json postman, liens pour les travaux pratiques) est pratique
Les thèmes de la formation sont assez clairs
Les – : Cafouillage dans les visio conférence lors du premier jour (4 conférences avec 3 outils différents)
Certaines démos ne fonctionnaient pas
Je recommande la formation
Les + : L’équilibre labs/théorie permet d’assimiler les thèmes évoqués
Les – : Indiquer quel type de métier peut être en charge des différentes parties de keycloak
Je souhaite suivre : –
En synthèse : formateur clair et précis
Je recommande la formation
Les + : Expertise du formateur, adaptation aux attentes.
Les – : RAS
Les + : Adaptation du formateur à nos besoins. Compétences du formateur.
Les + : Grande expérience du formateur
Explications claires basées sur des exemples
Les + : l’équilibre entre théorie et pratique
Les – : dans mon cas je n’ai pas suivi la formation debutante
Les + : Les labs sont très bien réalisés et très plaisant à utiliser.
Le formateur est top
Les – : Beaucoup de contenu, nous n’avons pas prévu assez de temps pour tout traiter.
Les + : Diversité du contenu. Formateur compétent avec un background permettant de répondre aux nombreuses questions spécifiques des participants.
Les – : Très dense
Navigation Site Reviews
Noter la formation
1590€ HT / personne |
2 jours (14 heures) |
UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?
Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.
ILS SE SONT FORMÉS CHEZ NOUS