Eckdaten
Zielgruppe: Linux-Administrator*innen und DevOps Engineers | Dauer: 3 Tage | 9:00–17:00 Uhr | Trainer: B1 Systems GmbH | Online-Seminar | Teilnehmerzahl: 6-12
Seminarbeschreibung
Das Open-Source-Projekt Keycloak ist ein "Login-Broker". Er ermöglicht die Anmeldung von Benutzer*innen an verschiedenen Webanwendungen mittels Single Sign-On (SSO) und Multi-Faktor-Authentifizierung. Keycloak verwendet dazu das OpenID Connect Protokoll. Als Verzeichnisdienste können Active Directory (AD) oder LDAP verwendet werden.
Der Live-Remote-Workshop liefert das notwendige Grundlagenwissen, um Keycloak als Identity Provider einzurichten und zu konfigurieren. Dies schließt die Integration von Diensten und Anwendungen ein. Darüber hinaus wird die Nutzung der in Keycloak integrierten One-Time-Password-Funktion (OTP) gezeigt. Dieses Verfahren unterstützt Soft-Tokens auf Smartphones und in Apps und bietet ein komfortables Self-Service-Portal für die Konfiguration.
Der Referent geht auch auf gruppen- und rollenbasierte Konzepte des Zugriffsschutzes ein. Ein weiterer Bestandteil des Workshops ist die Erweiterung von Keycloak mit Themes und Service Provider Interfaces (SPIs).
Die Schulung findet per Videokonferenz auf der Online-Lernplattform der B1 Systems GmbH statt. Die Schulungsunterlagen werden in digitaler Form zur Verfügung gestellt. Nach Abschluss der Schulung wird die erfolgreiche Teilnahme durch ein Zertifikat bestätigt.
Agenda der IT-Schulung
Tag 1
- Grundlagen von SSO via HTTP(S)
- Authentication, Authorization, Accounting (”Triple-A-Prinzip“)
- Terminologie: Identity- und Service Provider, Tokens und Claims
- Relevante Grundlagen von HTTP(S) und TLS
- OAuth2, OpenID Connect und JWT (optional: SAML)
- Grundlagen von Keycloak
- Abgrenzung zu Red Hats SSO und vergleichbaren Produkten
- Architektur von Keycloak (Standalone vs. Cluster vs. Domain)
- Aufbau einer Keycloak-Instanz (Deployment, Konfiguration)
- Ports, CLI, Management-, Benutzer- und Admin-GUI
- Keystores, keytool
- Konzepte von Keycloak
- Realms, Endpoints
- Users, Groups, User Federation, Identity Providers
- Clients, Roles, Mappers, Client Scopes und Evaluation
- Authentication und Flows
Tag 2
- Installation von Keycloak
- Cluster mit Infinispan
- Einrichtung einer relationalen (gemeinsamen) Datenbank
- Initiale Konfiguration (XML und CLI)
- Integration als Systemdienst
-
Upgrades, Backup und Recovery
Tag 3
- Integration von Keycloak
- Betrieb hinter Reverse Proxy bzw. Loadbalancer
- Einbindung von User Federation am Beispiel LDAP/AD
- Anbindung einer Web-Anwendung
- Einbindung eines externen IdP
Zielgruppe
Der Workshop richtet sich an erfahrene Linux-Administrator*innen und DevOps Engineers, die Keycloak als Identity- & Access-Management-System (IDM/IAM) in ihrem Anwendungsbereich implementieren möchten.
Die Teilnehmer*innen verfügen über ein solides Grundlagenwissen in der Linux-Systemverwaltung. Weitere Voraussetzung für die Teilnahme ist ein fundiertes Verständnis des Zusammenspiels zwischen Webservern, Webapps und Internetprotokollen.