Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Industrie 4.0 >> IA150 Identity & Access Management für SSO mit Keycloak

Finden:
Workshops 
  Noon2noon 
  Acronis 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Softwareentwicklung 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 
  Zertifizierungen 

Training: Security - Cloud - Industrie 4.0

IA150 Identity & Access Management für SSO mit Keycloak

 

Kursbeschreibung (description):
Keycloak ist eine Java-basierte Open-Source-Software, die als als Identity and Accsess Management (IDM/IAM) System dient. Als sogenannter Login-Broker ermöglicht Keycloak die Verwaltung von Benutzern, Rollen und Berechtigungen sowie die sichere ”Single Sign-On“ und Mehrfaktor-Authentifizierung und Autorisierung von verschiedenen Web-Anwendungen. Mit nur einem einzigen Login können Sie auf eine Vielzahl von Anwendungen zugreifen, was die Effizienz steigert, die Sicherheit erhöht und das Passwortmanagement vereinfacht. Keycloak kann sowohl in der Cloud als auch on premise verwendet werden.
Im Kurs IA150 Identity & Access Management für SSO mit Keycloak werden die Konzepte von Web-SSO und Keycloak behandelt, die Installation und Konfiguration erklärt und Beispiele für die Integration von Diensten und Anwendungen gezeigt.
Diese praxisnahe Schulung wird durch einen erfahrenen Trainer gehalten, der auf Linux/Open Source Schulungen, Consulting & Support spezialisiert ist.
Zielgruppe (target group):
Die Schulung richtet sich an:
  • Administratoren
  • DevOps

Voraussetzungen (requirements):
Für die Teilnahme am Kurs IA150 Identity & Access Management für SSO mit Keycloak werden folgende Kenntnisse vorausgesetzt :
  • Linux-Administration
  • Funktion von Webservern und Web-Anwendungen (HTTP, HTML, Cookies usw.) 

Ziele (objectives):
Im Workshop IA150 Identity & Access Management für SSO mit Keycloak werden folgende Kenntnisse vermittelt:
  • Grundlagen von SSO via HTTP(S)
  • Grundlagen von Keycloak
  • Konzepte von Keycloak
  • Installation und Konfiguration von Keycloak
  • Integration in bestehende Systeme

Preis und Dauer (price and duration):
Dauer (duration): 3 Tage
Preis (price): 1950,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:


Ort KursformatBeginnEndePlätze
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training27.01.2025 | 10:0029.01.2025 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training10.03.2025 | 10:0012.03.2025 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training26.05.2025 | 10:0028.05.2025 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training07.07.2025 | 10:0009.07.2025 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training08.09.2025 | 10:0010.09.2025 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training10.11.2025 | 10:0012.11.2025 | 17:00
 
Jetzt anmelden

Inhalte (agenda):
  • Grundlagen von SSO via HTTP(S)
    • Authentication, Authorization, Accounting (”Triple-A-Prinzip“)
    • Terminologie: Identity- und Service Provider, Tokens und Claims
    • Relevantes Basiswissen über HTTP(S) und TLS
    • OAuth2, OpenID Connect und JWT (optional: SAML)
  • Grundwissen über Keycloak
    • Abgrenzung zu Red Hat’s SSO und vergleichbaren Produkten
    • Architektur von Keycloak (Standalone vs. Cluster vs. Domain)
    • Aufbau einer Keycloak-Instanz (Deployment, Konfiguration)
    • Ports, CLI, Management-, Benutzer- und Admin-GUI
    • Keystores, keytool
  • Keycloak-Konzepte
    • Realms, Endpoints
    • Users, Groups, User Federation, Identity Providers
    • Clients, Roles, Mappers, Client Scopes und Evaluation
    • Authentication und Flows
  • Installation und Konfiguration
    • Cluster mit Infinispa
    • Einrichtung einer relationalen (gemeinsamen) Datenbank
    • Initiale Konfiguration (XML und CLI)
    • Integration als Systemdienst
    • Upgrades, Backup und Recovery
  • Integration von Keycloak in bestehende Systeme
    • Betrieb hinter Reverse Proxy bzw. Loadbalancer
    • Einbindung von User Federation am Beispiel LDAP/AD
    • Anbindung einer Web-Anwendung
    • Einbindung eines externen IdP