Formation Gestion centralisée de la sécurité avec KeyCloak

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation KeyCloak Sécurité vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Avoir une vision complète des fonctionnalités et des cas d’usage de Keycloak
  • Savoir mettre en place le SSO, plus précisément avec OpenID/Connect
  • Être capable d’intégrer Keycloak dans vos applications (web, natif, API Rest, Micro-services)
  • Savoir gérer les politiques d’accès à vos applications dans Keycloak
  • Comprendre les tâches d’administration d’un cluster Keycloak

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 995,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 995,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Keycloak est une solution open source de gestion des identités et des accès (IAM). Il implémente en standard les protocoles (OpenID Connect, OAuth 2.0, et SAML). Les cas d’usage couvrent notamment Single-Sign On et délégation d'authentification (IdP), la sécurisation de tout type d’application (Web, API Rest, Mobile, ...), la fédération des utilisateurs, centralisation de la gestion des crédentiels et des rôles ainsi que la gestion centralisée des autorisations aux services de l’entreprise.

Après avoir effectué un rappel sur les protocoles standard implémentés dans Keycloak, cette formation KeyCloak Sécurité détaille une à une les fonctionnalités de KeyCloak ainsi que leur mise en place dans les différents types d’applications. En s'appuyant sur des exemples concrets et des cas réels d'utilisation, la formation apporte toutes les connaissances nécessaires pour utiliser et exploiter Keycloak de façon efficace et résoudre les problématiques les plus souvent rencontrées.

Programme

Introduction

Aspects de la sécurité géré par KeyCloak, les différents acteurs de Keycloak
Les protocoles supportés : SAML/OpenIDConnect, oAuth2, JWT
Distribution et installation, les répertoires importants
Console d’administration et concepts Keycloak : royaumes, clients, utilisateurs, rôles, groupes, scopes, consentement
AtelierInstallation de la distribution, sécurisation d’une première application

Rappels sur les standards

OAuth2.0
OpenID Connect 
JWT
AtelierOutils d’inspection et de validation des jetons

Authentification avec OpenID

Discovery endpoint
Flow d’authentification 
Le token ID, personnalisation du user profile
Configuration du UserInfo endpoint
Gestion du logout, front et back-channnel
AtelierDiscovery, Flow, personnalisation du jeton, Logout via front et back-channel

Autorisation des accès avec oAuth2

Retours sur le protocole oAuth2 et les différents types de consentement
Flow d’obtention du token avec l’authorization code flow
Limitation des accès selon les audiences, les rôles, les scopes
Validation du jeton
AtelierMise en place consentement de l’utilisateur, ACLs via audiences/rôles/scopes, Validation endpoint

Sécurisation des différents types d’application

Application web server-side
Application web SPA avec API dédiée
Applications mobiles et natives
Rest-APIs et services
AtelierApplication native (Device Code Flow), Micro-service (Credentials Flow)

Intégration

Alternatives pour intégrer Keycloak dans les applications
Adaptateurs Keycloak
Javascript
Adaptateur Spring Boot
Intégration Quarkus
Reverse Proxy
AtelierIntégration dans applications NodeJs, SpringBoot et Quarkus

Stratégies d’autorisation

RBAC
GBAC
Scopes oAuth2
ABAC
Gestion centralisée des autorisations avec KeyCloak
AteliersGBAC , Mise en place de « Authorization Service » dans Keycloak

Administration Keycloak

Mécanise de configuration Keycloak
Configuration pour la production
Gestion des utilisateurs
Gestion de l’authentification
Gestion des sessions et Jetons
AtelierConfiguration de production, Intégration d’un fournisseur d’identité, Mise en place de l’OTP, Création d’un flux d’authentification avec WebAuth

Sécurisation Keycloak

Keycloak
Base de données
Communications cluster
Comptes utilisateurs
Gestion des applications

Prérequis

Aucun.

Public

Ce cours KeyCloak Sécurité s'adresse aux aux architectes, développeurs et exploitants de système.

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation Agent de Service de Sécurité Incendie et d’Assistance à Personne (SSIAP 1) - Diplôme SSIAP :

- Assurer la sécurité des biens et des personnes dans les Établissements Recevant du Public (ERP) et dans les Immeubles de Grande Hauteur (IGH) - Appliquer les règles élémentaires de prévention incendie - Entretenir les moyens de secours - Porter assistance aux personnes - Réaliser des actions de sensibilisation - Exploiter un PC de sécurité incendie

Tarif

A partir de 1 164,00 €

Durée

Formation : 67 heures + examen

Modes

Objectifs de la formation

Les objectifs de la formation Réagir en cas d’incendie dans les établissements de santé (transfert horizontal) ERP types U / J avec simulateur de feu numérique (E-learning et Présentiel) :

- Connaitre et savoir appliquer les consignes de sécurité en cas d'incendie - Intervenir efficacement face à un début d’incendie - Mettre en sécurité les occupants par transfert horizontal

Tarif

A partir de 105,00 €

Durée

45 minutes + 1 h 30 min

Modes

Objectifs de la formation

  • Utiliser les principales fonctions et les principaux utilitaires de l'iSeries (AS/400).
  • Décrire quels outils de développement d’application sont disponibles
  • Identifier les plateformes où ces outils sont utilisés
  • Décrire le but et l’utilité de chaque outil
  • Créer un profil utilisateur, une librairie, une file d’attente de sortie et un type d’action
  • Décrire les éléments clé de Work Management, la sécurité et les fichiers de dispositif
  • Ecrire une programme basique de Control Language pour exécuter des programmes
  • Définir des fichiers logiques et physiques sur IBM i
  • Créer des fichiers logiques et physiques
  • Utiliser les fonctionnalités de base de LEPX Editor pour entrer et maintenir les fichiers sources
  • Utiliser les fonctionnalités de base de Screen Designer et de Report Designer pour modéliser, créer et maintenir les affichages et les rapports
  • Utiliser Interactive SQL et IBM i Navigator pour créer un schéma, des tables, des vues et des indexes
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Définir les tâches relatives à la gestion des nœuds vSAN
  • Mettre à jour et mettre à niveau vSAN à l'aide de VMware vSphere Lifecycle Manager™
  • Expliquer les fonctionnalités de résilience et de disponibilité des données de vSAN
  • Reconfigurer les politiques de stockage vSAN et observer l'impact à l'échelle du cluster
  • Effectuer des opérations de mise à l'échelle et de sortie de cluster vSAN
  • Décrire les opérations courantes de maintenance des clusters vSAN
  • Contrôler les opérations de resynchronisation vSAN
  • Utiliser VMware Skyline™ Health pour surveiller la santé, les performances et la capacité de stockage du cluster
  • Décrire les opérations de sécurité de vSAN
  • Configurer vSAN Direct pour les applications cloud natives
  • Configurer le datastore vSAN distant et les services de fichiers natifs vSAN
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Configurer, contrôler, gérer et optimiser les appareils de pare-feu de sécurité de réseau de SonicWall exécutant SonicOS pour efficacement se défendre contre le développement et le réseau naissant et des menaces de sécurité informatique.
  • Configurer le pare-feu de SonicWall pour la connectivité sécurisée et éloignée, l'optimisation de réseau et la protection de menace avancée.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Sûreté SIL des chaînes de sécurité (norme CEI 61508) :

- Analyser les architectures des fonctions de sécurité et évaluer leur niveau de sécurité selon des niveaux SIL (Safety Integrity Level)

Tarif

A partir de 956,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

Les objectifs de la formation Habilitation électrique recyclage : opérations d’ordre électrique simples et Manœuvre - BS et/ou BE Manœuvre et/ou HE Manœuvre :

- Exécuter en sécurité des interventions de remplacement et de raccordement - Exécuter en sécurité des manœuvres dans le respect des prescriptions de sécurité électrique pour les personnes habilitées

Tarif

A partir de 829,00 €

Durée

1 jour + 0,5 jour de Travaux Pratiques - 10,5 h

Modes

Objectifs de la formation

  • Exécuter en toute sécurité les mesures et/ou vérifications d'ordre électrique sur des installations et équipements électriques basse tension.
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
  • Maintenir son habilitation électrique initiale
Tarif

A partir de 1 390,00 €

Durée

2j / 11h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Architecte Cybersécurité Microsoft, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Être capable de concevoir une stratégie et une architecture confiance zéro
  • Savoir évaluer les stratégies techniques et les stratégies d'opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
  • Comprendre comment concevoir la sécurité pour l'infrastructure
  • Apprendre à concevoir une stratégie de données et d'applications
Tarif

A partir de 2 790,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire la réglementation applicable à la gestion des déchets dangereux de chantier du BTP
  • Identifier les impératifs liés à la sécurité des personnes et au respect de l'environnement
  • Distinguer les différentes catégories de déchets de chantier, leurs risques et les méthodes de recyclages
  • Examiner le schéma de prise en charge et de traitement des déchets de chantier
  • Développer une méthode d'optimisation de la gestion des déchets de chantier
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...