LP-DO04 – RedHat SSO KeyCloak dla Administratorów

Celem szkolenia pt. RedHat SSO/KeyCloak dla Administratorów jest wprowadzenie do systemu SSO Red Hat SSO/KeyCloak. System Red Hat SSO dostępny w ramach subskrypcji produktów Red Hat lub jego wersja społecznościowa KeyCloak jest jednym z najbardziej uznanych systemów zapewniających funkcjonalność pojedynczego logowania i integrację wielu domen uwierzytelniania dla rozproszonego środowiska aplikacji lub systemu zbudowanego w oparciu o architekturę mikroserwisów.

W czasie kursu Użytkownicy poznają podstawy pracy z systemem: jego instalację i konfigurację oraz zagadnienia związane z bieżącym zarządzaniem i utrzymaniem pracującej platformy. Kurs prezentuje min: metody i sposoby integracji tego systemu z posiadanymi systemami uwierzytelnienia, systemami persystencji danych oraz serwerami aplikacji i osadzonymi na nich aplikacjami klienckimi. Kurs jest przeznaczony dla osób i zespołów odpowiedzialnych za wdrożenie i utrzymanie w ruchu zintegrowanego rozwiązania pojedynczego logowania opartego na systemie RedHat SSO lub KeyCloak.

Wymagania:

Od Uczestników wymagana jest:

  • Podstawowa wiedza dotycząca pracy w systemach Linux
  • Podstawowa wiedza dotycząca formatów zapisu danych json i xml
  • Znajomość podstaw pracy w środowisku serwera aplikacji JBoss/Wildfly będzie stanowiła dodatkowy atut i ułatwienie

Ważne informacje

2 800 PLN + 23% Vat
2 dni w godz. 9.00 -17.00
Tel.: 22 213 95 71
autorskie materiały Linux Polska
Al. Jerozolimskie 100, Warszawa

  1. Wprowadzenie do systemu RedHat SSO/KeyCloak:
    • Zapoznanie z systemem
    • Omówienie różnic pomiędzy RedHat SSO a KeyCloak
    • Omówienie wspieranych protokołów i systemów uwierzytelniania oraz dostępnych funkcjonalności systemu
  2. Instalacja i konfiguracja systemu:
    • Instalacja systemu w środowisku systemów Linux
    • Zapewnienie poprawnej i bezpiecznej komunikacji systemu prz użyciu protokołów HTTPS i AJP
    • Mechanizmy aktualizacji systemu RedHat SSO i KeyCloak – zalety i ograniczenia
    • Konfiguracja systemu do pracy za Reverse Proxy
    • Konfiguracja i optymalizacja produkcyjnego źródła danych – zapewnienie persystencji ustawień systemu
    • Konfiguracja zabezpieczeń dla interfejsów administracji systemem
  3. Zarządzanie i administracja systemem:
    • wprowadzenie do konsoli administracyjnej systemu
    • zapoznanie z dostępnymi opcjami konfiguracyjnymi systemu SSO
    • zarządzanie uprawnieniami administratorów systemu SSO w odniesieniu do domen uwierzytelniania i funkcji systemu SSO
    • mechanizmy zarządzania kontami użytkowników w systemie
    • mechanizmy automatyzacji zarządzania systemem: wprowadzenie do CLI i REST systemu SSO
    • integracja z podsystemem pocztowym w ramach zapewnienia funkcji rejestracji użytkownika, zarządzania zmianami profilu użytkownika i odzyskiwania hasła
  4. Konfiguracja mechanizmów bezpieczeństwa platformy SSO:
    • ochrona przed włamaniami słownikowymi,
    • podniesienie bezpieczeństwa wymiany informacji z systemami klienckimi sieci WEB
    • konfiguracja mechanizmów podwójnego uwierzytelniania w systemie SSO
    • konfiguracja mechanizmów wymuszania polityki haseł
    • podstawowa konfiguracja przepływów uwierzytelniania
  5. Konfiguracja zewnętrznych dostawców tożsamości użytkowników:
    • omówienie trybów dostępu do zewnętrznych źródeł danych o kontach użytkowników
    • Integracja systemu z domeną uwierzytelnienia Kerberos
    • Integracja systemu z bazą usługi katalogowej LDAP i mapowanie atrybutów konta użytkownika
    • Integracja systemu z Active Directory i mapowanie atrybutów konta użytkownika
    • Integracja wielu różnych dostawców tożsamości użytkowników w ramach jednej domeny uwierzytelniania
    • konfiguracja przekazywania uwierzytelniania do zewnętrznych serwisów
  6. Integracja systemu z aplikacjami klienckimi:
    • Instalacja adapterów technologicznych dla serwerów aplikacji Tomcat i JBoss/WildFly
    • Integracja aplikacji klienckich w oparciu o protokół OpenIDC
    • Integracja aplikacji klienckich w oparciu o protokół SAML
  7. Dostosowywanie wyglądu systemu SSO:
    • omówienie mechanizmów dostosowania wyglądu okien autoryzacji oraz zarządzania kontem użytkowników
    • omówienie mechanizmów lokalizacji interfejsów systemu

top