Beschreibung
Keycloak Einführung
Zielgruppe: Nur für Unternehmen und Institutionen.Keycloak ist eine Open-Source-Software für Identitäts- und Zugriffsmanagement (IAM), die von Red Hat entwickelt wurde. Sie ermöglicht es Organisationen, Single Sign-On (SSO) mit Identity Federation und Social Login zu implementieren, was bedeutet, dass Benutzer sich mit ihren bestehenden Anmeldeinformationen von sozialen Netzwerken oder anderen Identitätsanbietern anmelden können.
Das Seminar "Einführung in Keycloak: Grundlagen des Identitäts- und Zugriffsmanagements" ist aus mehreren Gründen wichtig und nützlich:
- Wachsende Bedeutung von Sicherheit : In einer digitalisierten Welt, in der Sicherheitsverletzungen alltäglich sind, ist es entscheidend, dass Organisationen ihre Identitäts- und Zugriffsmanagement-Praktiken stärken.
- Komplexität von IAM verstehen : Identitäts- und Zugriffsmanagement kann komplex sein. Dieses Seminar hilft, die Konzepte und Best Practices zu verstehen, die für die Implementierung einer sicheren und effizienten IAM-Strategie erforderlich sind.
- Technische Fähigkeiten erweitern : Die Teilnehmer lernen, wie sie Keycloak installieren, konfigurieren und verwalten können, was ihnen hilft, ihre technischen Fähigkeiten und ihre berufliche Entwicklung zu fördern.
- Regulatorische Compliance : Mit zunehmenden Datenschutzvorschriften wie der GDPR ist es wichtig, dass Organisationen ihre Benutzerdaten und Zugriffsrechte ordnungsgemäß verwalten. Keycloak bietet Funktionen, die Compliance erleichtern können.
- Single Sign-On (SSO) und Benutzererfahrung : SSO ist eine wesentliche Funktion zur Verbesserung der Benutzererfahrung. Durch das Erlernen der Implementierung von SSO mit Keycloak können Organisationen ihren Benutzern einen nahtlosen Zugang zu verschiedenen Systemen bieten.
- Kostenreduktion und Effizienz : Keycloak als Open-Source-Lösung kann Kosten reduzieren, die sonst für kommerzielle IAM-Produkte anfallen würden, und gleichzeitig die Effizienz durch Automatisierung und Vereinfachung von Authentifizierungsprozessen steigern.
- Anpassung an Unternehmensbedürfnisse : Keycloak ist hochgradig anpassbar. Das Seminar vermittelt das nötige Wissen, um Keycloak an die spezifischen Bedürfnisse eines Unternehmens anzupassen.
- Zukunftssicherheit und Skalierbarkeit : Keycloak unterstützt moderne Protokolle und kann mit wachsenden Benutzerzahlen und sich entwickelnden Technologien skalieren, was Organisationen dabei hilft, zukunftssicher zu bleiben.
Kommende Starttermine
Wählen Sie aus 15 verfügbaren Startterminen
Inhalte / Module
- Einführung in Keycloak und IAM
- Definition von IAM und die Rolle von Keycloak
- Übersicht über die Keycloak-Architektur
- Vergleich von Keycloak mit anderen IAM-Lösungen
- Installation und Grundkonfiguration
- Systemanforderungen und Installationsprozess
- Oberfläche von Keycloak erkunden
- Erste Schritte mit Realms, Clients und Rollen
- Benutzerverwaltung
- Benutzererstellung, -bearbeitung und -löschung
- Benutzerattribute und -rollenverwaltung
- Benutzergruppen und deren Verwaltung
- Sicherheitsfunktionen
- Passwortsicherheitsrichtlinien
- Zwei-Faktor-Authentifizierung
- Sitzungsmanagement und Anmeldeprotokolle
- Authentifizierungsflüsse
- Standardflüsse und deren Anpassung
- Eigene Authentifizierungsflows erstellen
- OTP und andere Authentifizierungsmechanismen
- Single Sign-On (SSO) konfigurieren
- Grundlagen von SSO und seine Vorteile
- SSO mit OpenID Connect und SAML
- SSO-Sessions und Client-Konfiguration
- Identity Provider und Föderation
- Einrichten von Identity Providern
- Benutzerföderation mit LDAP und Active Directory
- Social Identity Provider wie Google und Facebook integrieren
- Client-Management
- Client-Typen in Keycloak
- Zugriffstypen und Servicekonten
- Client-Scopes und Berechtigungen
- Feingranulare Zugriffskontrolle
- Rollenbasierte Zugriffskontrolle (RBAC)
- Attribute Based Access Control (ABAC)
- Berechtigungen und Ressourcen-Server
- Anpassung und Theming
- Anpassung von Login-Seiten
- Eigenes Branding in der Keycloak-Oberfläche
- Sprachen und Lokalisierung
- Keycloak APIs
- Übersicht über die Keycloak Admin REST API
- Benutzerverwaltung über die API
- Anpassung und Erweiterung von Keycloak durch eigene Provider
- Best Practices und Absicherung
- Sicherheitsbest Practices für Keycloak
- Backup und Wiederherstellung von Keycloak-Daten
- Performance-Tuning und Clustering von Keycloak
Zielgruppe / Voraussetzungen
- IT-Sicherheitsbeauftragte : Diese sind verantwortlich für die Sicherstellung der Sicherheit von IT-Systemen und Daten und würden von einem tiefen Verständnis der IAM-Lösungen profitieren.
- Systemadministratoren : Sie sind zuständig für die Installation und Wartung von IT-Systemen und müssen verstehen, wie Keycloak in die bestehende IT-Infrastruktur integriert werden kann.
- Softwareentwickler und Softwarearchitekten : Diese Gruppe muss die Integration von Authentifizierungs- und Autorisierungsmechanismen in Anwendungen verstehen und umsetzen können.
- DevOps-Ingenieure : Sie arbeiten an der Schnittstelle zwischen Entwicklung und Betrieb und benötigen Kenntnisse über die Automatisierung und das Management von Diensten wie Keycloak.
- Produktmanager : Sie müssen die Möglichkeiten und Einschränkungen von IAM-Systemen kennen, um realistische Produktroadmaps und -features zu planen.
- Datenschutzbeauftragte : Angesichts der zunehmenden Datenschutzvorschriften müssen diese Fachkräfte sicherstellen, dass der Umgang mit Benutzeridentitäten und Zugriffsrechten konform ist.
Hinweis: Dieser Kurs richtet sich an Mitarbeitende aus Unternehmen und Institutionen.
Für Privatpersonen ist dieser Kurs leider nicht geeignet.
Bitte beachten Sie: Bildungsgutscheine der Agentur für Arbeit werden für diesen Kurs NICHT anerkannt.
Abschlussqualifikation / Zertifikat
Infos anfordern
Bewertungen von Teilnehmern
Bewertungsdurchschnitt: 5
auf Basis von 1 Bewertungen
Bewertung schreiben
Bewertungen werden gemäß unserer Bewertungsrichtlinien veröffentlicht.
Anonym
24 Apr 2024
Anzeige
Guter Überblick mit guten Übungen