Généralités
- problématique de contrôle des accès
- introduction aux normes de fédération OpenID Connect, OAuth 2, SAML
- rôles d’un fournisseur d’identités
Fonctionnalités Keycloak
- authentification des utilisateurs
- SSO et niveau d’assurance
- habilitations et droits
- cycle de vie des comptes
- services aux utilisateurs
- personnalisation des cinématiques
- modules et extensions
- fonctionnalités avancées
Architecture Keycloak
- composants d’une architecture Keycloak
- intégration dans le SI
- disponibilité et performances
- déploiement local / cloud
- architectures types
Intégration des applications
- protocoles proposés par Keycloak et niveau de compatibilité
- respect des cas d’usage des protocoles
- modèles d’intégration (applications avec/sans comptes locaux, provisioning JIT)
Exploitation d’une solution Keycloak
- montée de version
- compétences requises
- typologie des incidents rencontrés
Considérations de sécurité
- cloisonnement des populations
- enrôlement des moyens d’authentification
- mesures de sécurisation des cinématiques
- événements de sécurité
Retour d’expérience
- cas d’usage privilégiés
- bonnes pratiques
- limitations Keycloak