Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Mit dem quelloffenen Identity & und Access Management System Keycloak lassen sich anwendungsübergreifendes Single-Sign-On (SSO) und Multifaktor-Authentifizierung MfA) in eigenen Anwendungen umsetzen.
In diesem Workshop lernen Sie, wie Sie Keycloak installieren, konfigurieren und an externe Verzeichnisse, wie zum Beispiel Microsoft Active Directory, anbinden, um Benutzer zu authentifizieren und per SSO an verschiedenen Web-Anwendungen anzumelden.
Für die Vermittlung von Identitäts-Informationen und Anmelde-Verfahren stellt der Workshop Gruppen- und Rollen-basierte Konzepte des Zugriffsschutzes vor, und auch Möglichkeiten zur Erweiterung von Keycloak mit Themes und Service Provider Interfaces (SPIs) sind Bestandteil dieser dreitägigen Schulung.
Dieser Workshop richtet sich an DevOps Engineers und (Linux-)Administrierende, die Keycloak als Identity & Access Management System (DM/IAM) für die eigenen Unternehmensanwendungen einsetzen wollen.
Die Schulung setzt Basiswissen der Linux-Systemverwaltung voraus. Um die Praxisbeispiele nachvollziehen zu können, sollten Sie zudem ein grundlegendes Verständnis der Funktionsweise von Webservern, Webanwendungen (HTML, Cookies, ...) und Internetprotokollen wie HTTP(S) mitbringen.
Für den Online-Workshop verwenden wir einen Remote-Classroom von unserem Trainings-Partner B1 Systems. Alles, was Sie dafür benötigen, ist ein Mikrofon oder Headset und einen aktuellen Browser (Firefox/ Chrome).
Alle Informationen zu den Vor-Ort-Workshops erhalten Sie nach Ihrer Anmeldung per E-Mail.
Als so genannter Login Broker kann Keycloak Benutzer und Gruppen aus externen Verzeichnissen, wie Microsoft Active Directory (AD) bereitstellen und ”Single Sign-On“ und Mehrfaktor-Authentifizierung an verschiedenen Web-Anwendungen realisieren. In diesem Workshop werden die Konzepte von Web-SSO und Keycloak erklärt, die Installation und Konfiguration behandelt und Beispiele für die Integration von Diensten und Anwendungen gezeigt.
Authentication, Authorization, Accounting (”Triple-A-Prinzip“)
Terminologie: Identity- und Service Provider, Tokens und Claims
Relevante Grundlagen von HTTP(S) und TLS
OAuth2, OpenID Connect und JWT (optional: SAML)
Abgrenzung zu Red Hat's SSO und vergleichbaren Produkten
Architektur von Keycloak (Standalone vs. Cluster vs. Domain)
Aufbau einer Keycloak-Instanz (Deployment, Konfiguration)
Ports, Command Line Interface (CLI), Management-, Benutzer- und Admin-GUI
Keystores, Keytool
Realms, Endpoints
Users, Groups, User Federation, Identity Providers
Clients, Roles, Mappers, Client Scopes und Evaluation
Authentication und Flows
Cluster mit Infinispan
Einrichtung einer relationalen (gemeinsamen) Datenbank
Initiale Konfiguration (XML und CLI)
Integration als Systemdienst
Upgrades, Backup und Recovery
Betrieb hinter einer Reverse Proxy bzw. Loadbalancer
Einbindung von User Federation am Beispiel LDAP/Active Directory
Anbindung einer Web-Anwendung
Einbindung eines externen Identity provider (IdP)
Workshopunterlagen
Teilnahmebescheinigung
Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl (weniger als 50%) nicht möglich, werden die Teilnehmer spätestens 7 Tage vorher informiert.
Die Teilnehmerzahl ist auf max. 12 Personen begrenzt.
Tilman Kranz arbeitet seit 2018 in den Bereichen System-Management und Verzeichnisdienste für die B1 Systems GmbH. Mit langjähriger Erfahrung in Entwicklung und Administration unterstützt er beim Aufbau von Management-Systemen, hilft bei technischen Problemen und berät bei der Umsetzung von Policy und Compliance.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 09:00 – 17:00 Uhr