Déploiement Keycloak pour protection des accès aux applications

Une formation à la fois théorique et pratique pour déployer un service Keycloak efficace et sécurisé, répondant aux besoins des applications.

  • installer et déployer la solution
  • configurer
  • interfacer une application
  • surveiller Keycloak
Technologie Keycloak logo formation

ce cours est complémentaire avec les formations Fondamentaux Keycloak en contrôle des accès aux applications et Développement Keycloak

  • Architectes
  • Intégrateurs de solution Keycloak
  • Administrateurs Keycloak

Conaissances en architecture du système d’information, fondamentaux réseau, connaissances en applications web

Introduction
– problématique de contrôle des accès
– introduction aux normes de fédération OpenID Connect, OAuth 2, SAML
– présentation générale Keycloak

Architecture Keycloak
– composants
– architectures types

Besoin des applications en identités
– authentification et fourniture d’identités

Utilisateurs et groupes
– modélisation interne et lien avec annuaires tiers

Authentification
– authentification par Keycloak et en délégation
– services associés (SSO, LOA, identification)
– cinématiques d’authentification
– personnalisation de l’UX

Alimentation en comptes et groupes
– depuis un référentiel et en inscription utilisateur

Gestion du moyen d’authentification
– enrôlement, perte, oubli, restitution

Habilitations et droits
– groupes, rôles, rôles composites

Intégration des applications
– protocoles, bonnes pratiques

Authentification OpenID Connect

Protection des API par OAuth 2

Authentification SAML

Console d’administration
– sécurisation des accès à la console et aux API

Installation et déploiement Keycloak

Exploitation

Sécurité

• Formation sur place ou à distance
• Sessions inter / intra-entreprises
• 3 jours
• 3 000 €

• Sessions sur demande

Déploiement Keycloak pour protection des accès aux applications

Une formation à la fois théorique et pratique pour déployer un service Keycloak efficace et sécurisé, répondant aux besoins des applications.

  • installer et déployer la solution
  • configurer
  • interfacer une application
  • surveiller Keycloak
Technologie Keycloak logo formation

ce cours est complémentaire avec les formations Fondamentaux Keycloak en contrôle des accès aux applications et Développement Keycloak

  • Architectes
  • Intégrateurs de solution Keycloak
  • Administrateurs Keycloak

Conaissances en architecture du système d’information, fondamentaux réseau, connaissances en applications web

Introduction
– problématique de contrôle des accès
– introduction aux normes de fédération OpenID Connect, OAuth 2, SAML
– présentation générale Keycloak

Architecture Keycloak
– composants
– architectures types

Besoin des applications en identités
– authentification et fourniture d’identités

Utilisateurs et groupes
– modélisation interne et lien avec annuaires tiers

Authentification
– authentification par Keycloak et en délégation
– services associés (SSO, LOA, identification)
– cinématiques d’authentification
– personnalisation de l’UX

Alimentation en comptes et groupes
– depuis un référentiel et en inscription utilisateur

Gestion du moyen d’authentification
– enrôlement, perte, oubli, restitution

Habilitations et droits
– groupes, rôles, rôles composites

Intégration des applications
– protocoles, bonnes pratiques

Authentification OpenID Connect

Protection des API par OAuth 2

Authentification SAML

Console d’administration
– sécurisation des accès à la console et aux API

Installation et déploiement Keycloak

Exploitation

Sécurité

• Formation sur place ou à distance
• Sessions inter / intra-entreprises
• 3 jours
• 3 000 €

• Sessions sur demande

S’inscrire à cette formation

S’inscrire à cette formation