Vous êtes sur la page 1sur 4

PROGRAMME

KEYCLOACK – 21H -

Durée : 21 Heures

Objectif :

 Identifier les principes de base de l'authentification


 Déployer et configurer Keycloak
 Créer et configurer un royaume, ses clients et utilisateurs
 Sécuriser ses applications

Public :

 Développeurs
 Opérateurs de plateforme technique
 Architectes
 Chef de projets informatique
 Profils ayant des connaissances en architecture logicielle et en API REST/HTTP

Prérequis :

 Connaissance de Linux
 Connaissance de Docker
Méthodes pédagogiques :

 Vidéoprojecteur,
 Accès Internet,
 Exercices individuels sur PC,
 Évaluation en fin de stage,
 Attestation de formation.
Programme

1 - INTRODUCTION AUX PROTOCOLES

1.1 - OAuth 2
1.2 - SAML
1.3 - OpenID Connect

2 - LES CONCEPTS KEYCLOAK

2.1 - Royaume
2.2 - Clients
2.3 - Utilisateurs
2.4 - Rôles
2.5 - Groupes
2.6 - Scopes
2.7 - Consentements
2.8 - Flow d'authentifications

3 - QU'EST CE QU'UN TOKEN

3.1 - JWT
3.2 - Jeton d'Access
3.3 - Jeton de rafraîchissement
3.4 - Offline_token
3.5 - Clé privé/public (rsa-generated)

4 - JE DÉPLOIE ET CONFIGURE KEYCLOAK

4.1 - Recommandations
4.2 - Modes de fonctionnement
4.3 - Base de données
4.4 - WildFly
4.5 - Infinispan
5 - JE PERSONNALISE MES ROYAUMES

5.1 - Flow d'authentification


5.2 - Terms and Conditions
5.3 - Password policy
5.4 - OTP
5.5 - Theme

6 - JE SÉCURISE MES APPLICATIONS

6.1 - Public / Confidential / Bearer Only


6.2 - RBAC
6.3 - Authz
6.4 - Adaptateurs
6 -5 Gestion des droits et accès
7 - JE DÉLÈGUE L'AUTHENTIFICATION

7.1 - IdP
7.2 - Mappers

8 - JE FÉDÈRE MES UTILISATEURS

8.1 - LDAP/Kerberos
8.2 - Synchronisation
8.3 - Custom
8 -4 - Gitlab
9 - J'UTILISE L'API CONFIGURATION

9.1 - API

10 - POUR ALLER PLUS LOIN

10.1 - Events
10.2 - Brute Force
10.3 - Droits d'administration

Vous aimerez peut-être aussi