Sélectionner une page

Formation > Blog > Cybersécurité > Les dernières nouveautés de Keycloak 21

Keycloak est une solution open source de gestion des identités et des accès. Il offre des fonctionnalités telles que l’authentification unique, la gestion des utilisateurs et des groupes, ainsi que la sécurité des applications web et mobiles. La dernière version de Keycloak, la version 21, a récemment été publiée. Dans cet article, nous allons examiner les dernières fonctionnalités de Keycloak 21 et leur impact sur la gestion des identités et des accès.

Pour vous former sur cet outil, suivez notre formation Keycloak. Durant cette formation complète, vous apprendrez à gérer l’authentification et l’autorisation dans vos applications Web.

Si vous avez déjà été formés à l’outil, nous vous proposons notre formation Keycloak avancé. Vous découvrirez des fonctionnalités avancées de Keycloak telles que la gestion des groupes, la personnalisation de l’interface utilisateur, l’utilisation de scripts et l’extension de Keycloak.

L’équipe Ambient IT

Dernières nouveautés de Keycloak 21

Suppression de l’ancienne console d’administration

Dans Keycloak 19, la nouvelle console d’administration est devenue la console d’administration par défaut, et l’ancienne console d’administration a été dépréciée. Dans cette version, l’ancienne console d’administration a été complètement supprimée. Cette modification peut nécessiter une adaptation pour les utilisateurs qui avaient encore recours à l’ancienne console d’administration.

Utilisation de Micrometer pour les métriques

Keycloak fournit un point d’extrémité optionnel pour exporter des métriques au format Prometheus. Dans cette version, la mise en œuvre pour fournir ces données a été remplacée par Micrometer. En raison de ce changement, les métriques ont été renommées. Il est possible de consulter le guide de migration pour plus de détails.

Dépréciation de Java 11 pour Keycloak

L’utilisation de Java 11 pour exécuter Keycloak est désormais dépréciée et sera supprimée dans Keycloak 22. Les adaptateurs restent pris en charge sur Java 8, Java 11 et Java 17. Toutefois, nous prévoyons de supprimer la prise en charge de Java 8 dans un avenir proche. Les utilisateurs doivent donc se préparer à passer à une version plus récente de Java.

Suppression du support Hashicorp Vault

Le support intégré de Hashicorp Vault a été supprimé dans cette version. Les utilisateurs doivent maintenant trouver une solution alternative s’ils ont besoin de cette fonctionnalité.

Changements dans les métadonnées SAML SP

Dans les versions antérieures, les métadonnées SAML SP contenaient la même clé pour la signature et le chiffrement. À partir de cette version de Keycloak, nous incluons uniquement les clés de chiffrement prévues pour une utilisation dans les métadonnées SP. Pour chaque descripteur de clé de chiffrement, nous spécifions également l’algorithme qui doit être utilisé avec. Vous pouvez consulter le guide de mise à niveau pour plus de détails.

Suppression de méthodes dépréciées de la fourniture de sessions utilisateur

Plusieurs méthodes dépréciées ont été supprimées de la fourniture de sessions utilisateur. Si ce n’est pas déjà fait, leur utilisation doit être remplacée par le remplacement correspondant documenté dans le Javadoc de la version Keycloak 20.

Nouveau stockage : champ IS_CLIENT_ROLE déprécié

Le champ IS_CLIENT_ROLE utilisé pour les recherches dans RoleModel a été déprécié. Il doit être remplacé par le champ CLIENT_ID utilisé avec les opérateurs EXISTS ou NOT_EXISTS.

Le support de prévisualisation FIPS 140-2

Une autre nouveauté importante de Keycloak 21 est le support de prévisualisation FIPS 140-2. Dans la version précédente, le support FIPS 140-2 était expérimental, mais avec Keycloak 21, il est maintenant promu en prévisualisation. La nouvelle version a vu plusieurs corrections et améliorations, qui sont détaillées dans la documentation FIPS. Les utilisateurs sont encouragés à fournir des commentaires pour aider à affiner davantage la fonctionnalité.

Support pour l’en-tête Forwarded standard lors de l’exécution derrière un proxy inverse

Keycloak 21 introduit également le support de l’en-tête Forwarded standard lors de l’exécution derrière un proxy inverse. En plus de reconnaître les en-têtes non standard X-Forwarded-*, Keycloak peut maintenant utiliser l’en-tête Forwarded standard pour récupérer des informations ajoutées par des proxies qui seraient sinon altérées ou perdues lorsque des serveurs proxy sont impliqués dans le chemin de la requête. Les utilisateurs peuvent se référer au guide Utilisation d’un proxy inverse pour plus de détails.

Keycloak 21 comprend également plusieurs autres améliorations, telles que l’option de désactiver la rotation du jeton d’accès d’enregistrement de client.

En conclusion, Keycloak 21 apporte plusieurs changements significatifs, améliorations et nouvelles fonctionnalités qui bénéficieront à la fois aux développeurs et aux utilisateurs finaux. De la suppression de l’ancienne console d’administration au support de prévisualisation FIPS 140-2 et à l’ajout de l’en-tête Forwarded standard, Keycloak 21 est une version importante qui ouvre la voie à de futures avancées. Que vous soyez un développeur ou un utilisateur final, la mise à niveau vers Keycloak 21 est fortement recommandée pour profiter de ces nouvelles fonctionnalités et améliorations.

UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?

Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.

ILS SE SONT FORMÉS CHEZ NOUS

partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp
partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp