loader image

Gate Training

logo-png
Cybersécurité

Formation Keycloak RedHat SSO – Prise en main

4 Jours

Découvrez notre formation Keycloak RedHat SSO en Tunisie, idéale pour maîtriser l’authentification unique (SSO) et la gestion des identités (IAM). Apprenez à sécuriser vos accès applicatifs avec OAuth2, OpenID Connect et SAML. Formation pratique et certifiante en présentiel ou à distance.

Description de la formation

La formation Keycloak RedHat SSO vous permet de maîtriser les fondamentaux de la gestion des identités et des accès (IAM) et d’implémenter une solution d’authentification unique (SSO) performante dans vos applications.

Au cœur de la solution RedHat SSO (RH-SSO), Keycloak est une plateforme open source qui prend en charge les standards SAML 2.0, OpenID Connect (OIDC), OAuth2, LDAP et Kerberos. Elle permet de centraliser la gestion des identités et de sécuriser l’accès aux systèmes d’information de l’entreprise.

Durant cette formation, vous apprendrez à installer et configurer Keycloak, intégrer un annuaire LDAP, exploiter les protocoles OAuth2, OIDC, SAML, et administrer un cluster RH-SSO sécurisé.

Objectifs de la formation

Objectif opérationnel

Savoir déployer et administrer la solution Keycloak RedHat SSO dans un environnement professionnel.

Objectifs pédagogiques

À l’issue de la formation, vous serez capable de :

  • Installer et configurer Keycloak
  • Gérer les utilisateurs et les rôles
  • Intégrer RH-SSO avec des applications clientes
  • Comprendre les protocoles OAuth2, OpenID et OpenID Connect (OIDC)
  • Analyser et déboguer les flux d’authentification
  • Exploiter l’API REST de RH-SSO
  • Implémenter SAML V2 avec RH-SSO ou un Identity Provider externe (OKTA, Azure AD)
  • Intégrer un annuaire LDAP
  • Administrer un cluster RH-SSO
  • Sécuriser un environnement RH-SSO en production

À qui s’adresse cette formation ?

 

Public cible

Cette formation s’adresse aux :

  • Architectes logiciels
  • Intégrateurs d’applications
  • Développeurs souhaitant intégrer une couche SSO dans leurs projets
  • Administrateurs systèmes et réseaux chargés de la sécurité des accès

Prérequis

  • Maîtrise des environnements Linux ou Windows
  • Bonnes notions des réseaux et des systèmes
  • Connaissance de base des concepts IAM et SSO (un plus)

Programme de la formation Keycloak RedHat SSO

Introduction à RH-SSO et Keycloak

  • Historique et concepts fondamentaux
  • Prérequis techniques
  • Démarrage avec RedHat SSO

Utilisation de RH-SSO avec les applications clientes

  • Installation et configuration de Keycloak
  • Paramétrage des utilisateurs et groupes
  • Introduction aux protocoles OAuth2, OpenID et OIDC

Analyse et maîtrise des flux d’authentification

  • Analyse et débogage des flux
  • Utilisation de l’API REST Keycloak

Implémentation de SAML V2 et intégration externe

  • Présentation de SAML V2
  • Exemples de brokering SAML avec RH-SSO
  • Intégration avec un IDP externe (OKTA)

Gestion des accès et des autorisations

  • Services d’autorisation avec RedHat SSO
  • Implémentation d’autorisations basées sur les rôles (RBAC)
  • Gestion fine des autorisations avec UMA Policy

Intégration LDAP et base de données

  • Intégration d’un annuaire LDAP
  • Configuration des bases de données relationnelles
  • Import/export de la configuration Keycloak

Sécurisation et haute disponibilité (HA)

  • Sécurité réseau et bonnes pratiques
  • Fonctionnement en cluster RH-SSO
  • Déploiement en Standalone HA avec mod_cluster
  • Recommandations pour les environnements hautement disponibles

Travaux pratiques et cas concrets

  • Installation et configuration de Keycloak
  • Mise en œuvre d’un SSO entre plusieurs applications
  • Intégration d’un IDP externe (OKTA ou Azure AD)
  • Déploiement d’un cluster RH-SSO
  • Implémentation d’une politique d’autorisation avancée (UMA Policy)

Pourquoi suivre cette formation ?

  • Maîtriser un outil open source puissant utilisé dans les architectures IAM modernes
  • Renforcer la sécurité des applications grâce à la mise en place du SSO
  • Intégrer les standards ouverts tels que SAML, OAuth2, OIDC
  • Déployer une solution de gestion des identités adaptée aux environnements cloud et hybrides

Applications professionnelles

  • Mise en place d’une solution SSO sur des portails web
  • Sécurisation des accès aux applications SaaS
  • Protection des API REST
  • Déploiement d’une stratégie complète de gestion des identités et des accès (IAM)

 

Demandez un devis

Contactez-nous pour recevoir un devis personnalisé ou pour plus d’informations sur cette formation Keycloak RedHat SSO.

Niveau:

Intermédiaire

Classe à distance:

Possible