> Formations > Technologies numériques > Cybersécurité > Sécurité applicative > Formation Keycloak, mise en œuvre

Formation : Keycloak, mise en œuvre

Keycloak, mise en œuvre



Nouvelle formation

Ce cours pratique présente Keycloak, la solution open source de gestion des identités et des accès (IAM) associés à l'implémentation des standards SAML 2. Cette formation vous permettra d’installer, configurer et superviser Keycloak de façon efficace dans un contexte d’entreprise.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. LDC
  4j - 28h00
Prix : 2850 CHF H.T.




Ce cours pratique présente Keycloak, la solution open source de gestion des identités et des accès (IAM) associés à l'implémentation des standards SAML 2. Cette formation vous permettra d’installer, configurer et superviser Keycloak de façon efficace dans un contexte d’entreprise.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Créer une instance de Keycloak
Maîtriser la fonctionnalité Serveur d’autorisation OAuth de Keycloak
Maîtriser la fonctionnalité Identity Brokering de Keycloak
Connaitre la syntaxe et sémantique de SAML 2
Mettre en œuvre des metrics Keycloak

Public concerné
Ce cours s'adresse aux responsables réseaux, architectes, responsables études, ingénieurs système et développeurs qui ont à intégrer le produit Keycloak ou le produit Red Hat Single Sign-On (RH-SSO).

Prérequis
Connaissances de base des architectures techniques web et de Linux.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

1
Installation

  • Les services fournis par Keycloak.
  • Les protocoles standards et l'évolution des technologies standards.
  • Serveur d’autorisation OAuth 2.0.
  • Fournisseur d'identité : web SSO en IdP (identity provider) Initiated SSO ou OP OpenID Connect.
  • Courtage d’identité (Identity Brokering).
  • Clients, LDAP et importance de la signature numérique dans Keycloak.
Travaux pratiques
Installer, créer une instance d'un annuaire LDAP, une instance de Keycloak/Quarkus. Synchroniser les utilisateurs LDAP avec Keycloak. Personnaliser la clef de signature Keycloak (SAML et OIDC).

2
Les protocoles standards

  • OAuth 2.0 : la syntaxe et les concepts, Access Token Opaque ou JWT, Refresh Token, les scopes.
  • OpenID Connect : syntaxe et concepts (ID Token, Authorization Code Flow/PKCE, Implicit Flow, Device Code Flow).
  • Les évolutions : CIBA, FAPI, OAuth 2.1.
Travaux pratiques
Configurer Keycloak et une application Password Flow OIDC (script shell) en Code Flow OIDC (module Apache mod_auth_openidc), en Implicit Flow OIDC (app JavaScript) et en Device Flow (script shell).

3
SAML V2

  • Les concepts de base SAML V2.
  • Les assertions XML.
  • L’identity provider (IdP).
  • Le service provider (SP).
  • Les bindings.
  • IdPinitiated ou SP initiated.
  • Web SSO Profile et ECP Profile.
Travaux pratiques
Paramétrer IdP SAML V2 de Keycloak (traceur SAML V2 dans le navigateur, installer et configurer le SP mod_auth_mellon Apache, le SP client4 en web SSO Profile, tester le fonctionnement IdP Initiated).

4
Le mode Cluster (HA)

  • Architecture de Keycloak.
  • Keycloak : de Wildfly et Quarkus, sa base de données et le cache partagé Infinispan.
Travaux pratiques
Installation de 2 serveurs Keycloak en mode Cluster (HA).

5
Administration de Keycloak

  • Interfaces d’administration.
  • Administration via la commande kcadm.sh, via l’API d’administration.
  • Délégation d’administration.
  • Gestion des flux d’authentifications.
  • Back Channel Logout OIDC.
  • Single Logout SAML V2.
Travaux pratiques
Administrer Keycloak (exporter le Realm MIRAMAR de l’instance H2, importer dans le cluster, tester la délégation d'administration, tester l'authentification).

6
Délégation d'authentification (IDP)

  • La notion de courtier d’identité (identity broker).
  • Les services attendus de l’Identity Brokering de Keycloak.
  • Identity Brokering Keycloak/Keycloak (OIDC).
  • Identity Brokering SAML Keycloak/Azure AD.
  • Identity Brokering SAML Keycloak/Auth0.
  • Lien Identity Brokering module mod_auth_oidc et Keycloak.
Travaux pratiques
Mise en œuvre de l'authentification SAML 2.0 par Azure Active Directory (Azure AD), Keycloak / Auth0 et OpenID Connect Keycloak / Keycloak.

7
Audit et Monitoring

  • Audit des événements utilisateurs.
  • Audit des événements d’administration.
  • Mise en place de metrics
  • Architecture et cohabitation Keycloak, Prometheus et Graphana.
Travaux pratiques
Mise en place des metrics Keycloak. Supervision des événements utilisateurs et d'administration.


Avis clients
4,2 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
FREDDY R.
08/07/25
4 / 5

Merci à Laurent. Patient, il prend le temps de répondre à toutes les questions posées.Son choix de travaux pratiques permet de faire cohabiter tous les stagiaires quelque soit leur environnement technique et leur domaine de compétences.
HUGO P.
08/07/25
5 / 5

Très bon formation dans le contenu, la forme et l’exécution. Pour la perfectionner peut-être ajoutés des exercices sur les sujets qui n’ont pas pu être fait en TD.
ANTHONY L.
08/07/25
5 / 5

Contenu très intéressant et très vaste, on reprend les bases des protocoles cela m’a permis d’approfondir mes connaissances à ce sujet et très bonne implémentation avec Keycloak.



Dates et lieux

Dernières places
Date garantie en présentiel ou à distance
Session garantie
Du 7 au 10 octobre 2025
FR
Classe à distance
S’inscrire