Formation Gestion centralisée de la sécurité avec KeyCloak

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation KeyCloak Sécurité vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Avoir une vision complète des fonctionnalités et des cas d’usage de Keycloak
  • Savoir mettre en place le SSO, plus précisément avec OpenID/Connect
  • Être capable d’intégrer Keycloak dans vos applications (web, natif, API Rest, Micro-services)
  • Savoir gérer les politiques d’accès à vos applications dans Keycloak
  • Comprendre les tâches d’administration d’un cluster Keycloak

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 995,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 995,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Keycloak est une solution open source de gestion des identités et des accès (IAM). Il implémente en standard les protocoles (OpenID Connect, OAuth 2.0, et SAML). Les cas d’usage couvrent notamment Single-Sign On et délégation d'authentification (IdP), la sécurisation de tout type d’application (Web, API Rest, Mobile, ...), la fédération des utilisateurs, centralisation de la gestion des crédentiels et des rôles ainsi que la gestion centralisée des autorisations aux services de l’entreprise.

Après avoir effectué un rappel sur les protocoles standard implémentés dans Keycloak, cette formation KeyCloak Sécurité détaille une à une les fonctionnalités de KeyCloak ainsi que leur mise en place dans les différents types d’applications. En s'appuyant sur des exemples concrets et des cas réels d'utilisation, la formation apporte toutes les connaissances nécessaires pour utiliser et exploiter Keycloak de façon efficace et résoudre les problématiques les plus souvent rencontrées.

Programme

Introduction

Aspects de la sécurité géré par KeyCloak, les différents acteurs de Keycloak
Les protocoles supportés : SAML/OpenIDConnect, oAuth2, JWT
Distribution et installation, les répertoires importants
Console d’administration et concepts Keycloak : royaumes, clients, utilisateurs, rôles, groupes, scopes, consentement
AtelierInstallation de la distribution, sécurisation d’une première application

Rappels sur les standards

OAuth2.0
OpenID Connect 
JWT
AtelierOutils d’inspection et de validation des jetons

Authentification avec OpenID

Discovery endpoint
Flow d’authentification 
Le token ID, personnalisation du user profile
Configuration du UserInfo endpoint
Gestion du logout, front et back-channnel
AtelierDiscovery, Flow, personnalisation du jeton, Logout via front et back-channel

Autorisation des accès avec oAuth2

Retours sur le protocole oAuth2 et les différents types de consentement
Flow d’obtention du token avec l’authorization code flow
Limitation des accès selon les audiences, les rôles, les scopes
Validation du jeton
AtelierMise en place consentement de l’utilisateur, ACLs via audiences/rôles/scopes, Validation endpoint

Sécurisation des différents types d’application

Application web server-side
Application web SPA avec API dédiée
Applications mobiles et natives
Rest-APIs et services
AtelierApplication native (Device Code Flow), Micro-service (Credentials Flow)

Intégration

Alternatives pour intégrer Keycloak dans les applications
Adaptateurs Keycloak
Javascript
Adaptateur Spring Boot
Intégration Quarkus
Reverse Proxy
AtelierIntégration dans applications NodeJs, SpringBoot et Quarkus

Stratégies d’autorisation

RBAC
GBAC
Scopes oAuth2
ABAC
Gestion centralisée des autorisations avec KeyCloak
AteliersGBAC , Mise en place de « Authorization Service » dans Keycloak

Administration Keycloak

Mécanise de configuration Keycloak
Configuration pour la production
Gestion des utilisateurs
Gestion de l’authentification
Gestion des sessions et Jetons
AtelierConfiguration de production, Intégration d’un fournisseur d’identité, Mise en place de l’OTP, Création d’un flux d’authentification avec WebAuth

Sécurisation Keycloak

Keycloak
Base de données
Communications cluster
Comptes utilisateurs
Gestion des applications

Prérequis

Aucun.

Public

Ce cours KeyCloak Sécurité s'adresse aux aux architectes, développeurs et exploitants de système.

Ces formations pourraient vous intéresser

Objectifs de la formation

Concrètement, à l'issue de cette formation Ganttproject, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Maitriser les processus de gestion de projet à travers GanttProject
  • Prendre GanttProject en main
  • Créer et partager un plan de projet
  • Créer et affecter les ressources
  • Créer le diagramme de Gantt du projet
  • Définir la planification de référence
  • Saisir l'avancement du projet
  • Partager les rapports des projets
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Test Logiciel vous donne l'occasion de mettre en pratique des méthodes de test de logiciel tout au long du cycle de développement, pour garantir que le logiciel concerné soit parfaitement fonctionnel et plus facile à maintenir ; votre entreprise pourra ainsi gagner du temps et de l'argent et s'épargner bien des tracas. Concrètement, à l'issue de cette formation test de logiciel vous serez capable de :

  • Mettre en oeuvre et mener des tests et l'Assurance Qualité
  • Utiliser des techniques de conception de tests fonctionnels et structurels
  • Gérer les tests, y compris la planification, l'estimation, le suivi et le contrôle
  • Contrôler des composants clés via la gestion des configurations (CM)
Tarif

A partir de 1 995,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Interpréter un graphique
  • Etablir un scénario à court, moyen et long terme
  • Accompagner un client dans la gestion d'un portefeuille
  • Utiliser les outils mathématiques de l'analyse technique
  • Construire son propre système d'analyse sur un titre financier (actions, obligations, indices, devises)
Tarif

A partir de 1 834,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Décrypter la jurisprudence récente en matière de procédure en construction
  • Identifier les points de vigilance pour sécuriser sa gestion des sinistres construction
  • Sécuriser ses pratiques grâce à l'analyse et aux recommandations de notre intervenant expert
Tarif

A partir de 990,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre

Objectifs de la formation

  • Créer et administrer un site Sharepoint
  • Créer et personnaliser des listes et bibliothèques de documents
  • Utiliser et créer des workflows basiques
  • Gérer la sécurité du site Sharepoint
  • Optimiser la collaboration avec Sharepoint
Tarif

A partir de 1 200,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les enjeux et les risques associés dans la gestion de placement de trésorerie
  • Comparer les types de placements disponibles
  • Mettre en œuvre une stratégie de placement à court terme adaptée à sa structure
Tarif

A partir de 1 236,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Utiliser le logiciel Access pour créer une nouvelle base de données à partir d'un modèle
  • Paramétrer sa base de données
  • Déployer la base de données pour une petite équipe
  • Identifier les enjeux de sécurité et choisir les options appropriées
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Implementing vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Construire une infrastructure câblée avec les commutateurs Aruba
  • Configurer les commutateurs Aruba avec VSX
  • Configurer le routage à l'aide d'OSPF
  • Gérer les commutateurs Aruba à l'aide d'Aruba Central
  • Déployer Aruba Gateways
  • Créer des réseaux sans fil superposés Aruba
  • Configurer le WLAN d'entreprise à l'aide des Aruba Gateways
  • Configuration du WLAN pour les invités à l'aide des Aruba Gateways
  • Configuration du WLAN PSK à l'aide des Aruba Gateways
  • Configuration de l'authentification sur Wired Access Layer
  • Comprendre les Politiques Basées sur les Groupes
  • Configurer les fonctions de sécurité et de disponibilité
  • Surveiller le réseau à l'aide d'Aruba Central
  • Configurer l'optimisation du trafic et les QOS
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
  • Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau
Tarif

A partir de 1 960,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation SELinux, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux
  • Comprendre les mécanismes du fonctionnement de SELinux
  • Analyser les problèmes pratiques liés à SELinux
  • Savoir adapter les contextes de sécurité des fichiers et les booléens
  • Savoir personnaliser la politique de sécurité
Tarif

A partir de 1 449,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...