Envíanos tu consulta
Términos y condiciones *
logoImagina
Formación
Modalidades
Próximas Convocatorias
Temario
FAQ
Solicitar información
iconoCurso

Curso de Keycloak

DISPONIBLE EN MODALIDAD:
aMedidaIcon
Aula Virtual Personalizada
arrowRightDark

Este curso te enseñará a instalar, configurar y administrar Keycloak, permitiéndote implementar estrategias avanzadas de autenticación, Single Sign-On (SSO) y seguridad en entornos empresariales y distribuidos.

iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient

Formación en Keycloak bonificable para empresas

A quién va dirigido nuestro curso de Keycloak

Administradores de sistemas, desarrolladores y arquitectos interesados en implementar soluciones de gestión de identidad y acceso utilizando Keycloak.

Objetivos de nuestro curso de Keycloak

  • Dominar la instalación, configuración y administración de Keycloak en entornos empresariales.
  • Implementar estrategias seguras de autenticación y autorización basadas en Keycloak.
  • Configurar Single Sign-On (SSO) e integraciones con aplicaciones externas.
  • Personalizar flujos de autenticación y manejar usuarios y roles eficientemente.
  • Monitorear, escalar y asegurar implementaciones de Keycloak en entornos distribuidos.

Qué vas a aprender en nuestro curso de Keycloak

Este curso te enseñará a instalar, configurar y administrar Keycloak, permitiéndote implementar estrategias avanzadas de autenticación, Single Sign-On (SSO) y seguridad en entornos empresariales y distribuidos.

Requisitos de nuestro curso de Keycloak

  • Conocimientos en administración de sistemas y redes.
  • Familiaridad con conceptos de autenticación, autorización y gestión de identidades.
  • Acceso a un equipo con al menos 8 GB de RAM, conexión a internet estable y un sistema operativo Linux o Windows.
  • Instalación previa de Docker o contenedores equivalentes, y un editor de texto como Visual Studio Code.
  • Permisos administrativos para configurar servidores y entornos de red.

Temario del curso de Keycloak

tema 1

Introducción a Keycloak

  • Conceptos básicos de gestión de identidad y acceso
  • ¿Qué es Keycloak y sus principales características?
  • Diferencias entre Keycloak y otras soluciones IAM
  • Beneficios de utilizar Keycloak en entornos empresariales
  • Arquitectura de Keycloak: componentes clave
  • Conceptos de realms, clientes, roles y usuarios
  • Casos de uso comunes para Keycloak
  • Compatibilidad con protocolos estándares como OpenID Connect y SAML
  • Ciclo de vida de una sesión en Keycloak
  • Escenarios prácticos donde Keycloak destaca
iconArrowDown
tema 2

Instalación y Configuración Inicial

  • Requisitos previos para la instalación de Keycloak
  • Instalación de Keycloak utilizando Docker
  • Configuración básica en entornos Windows y Linux
  • Introducción a la consola de administración
  • Creación de un Realm y su configuración inicial
  • Ejercicio práctico: Configuración de un entorno funcional
  • Configuración de la persistencia de datos en Keycloak
  • Conexión de Keycloak con bases de datos externas
  • Resolución de errores comunes en la instalación
  • Seguridad básica durante la instalación
iconArrowDown
tema 3

Gestión de Usuarios y Roles

  • Creación y administración de usuarios en Keycloak
  • Configuración de roles y asignación de permisos
  • Diferencias entre roles de cliente y roles del Realm
  • Implementación de grupos para organización jerárquica
  • Configuración avanzada de atributos de usuario
  • Personalización de la interfaz de usuario para usuarios finales
  • Ejercicio práctico: Creación de una jerarquía de roles y usuarios
  • Políticas de contraseña y validación de usuarios
  • Automatización en la creación de usuarios y roles
  • Escenarios prácticos de gestión de usuarios en entornos grandes
iconArrowDown
tema 4

Autenticación y Flujos de Inicio de Sesión

  • Métodos de autenticación soportados por Keycloak
  • Configuración de autenticación basada en dos factores (2FA)
  • Personalización de flujos de inicio de sesión
  • Implementación de flujos condicionales y de emergencia
  • Uso de tokens y sesiones en Keycloak
  • Ejercicio práctico: Configuración de un flujo de autenticación personalizado
  • Configuración de autenticación adaptativa
  • Introducción a WebAuthn y autenticación biométrica
  • Resolución de problemas en flujos de autenticación
  • Mejores prácticas para una autenticación segura
iconArrowDown
tema 5

Implementación de Single Sign-On (SSO)

  • Introducción a Single Sign-On (SSO) y su importancia
  • Configuración de Keycloak para SSO en aplicaciones web
  • Integración con OpenID Connect y SAML
  • Ejercicio práctico: Configuración de SSO para múltiples aplicaciones
  • Implementación de logout global y redirecciones personalizadas
  • Uso de adaptadores Keycloak para aplicaciones externas
  • Escenarios prácticos de SSO en empresas
  • Resolución de problemas comunes en la configuración de SSO
  • Mejores prácticas para implementar SSO en entornos distribuidos
  • Escenarios avanzados de SSO con múltiples realms
iconArrowDown
tema 6

Integración con Aplicaciones Externas

  • Integración de Keycloak con aplicaciones web y móviles
  • Uso de adaptadores Keycloak para Node.js, Spring Boot y más
  • Configuración de aplicaciones cliente en Keycloak
  • Ejercicio práctico: Integración de Keycloak con una API REST
  • Configuración de callbacks y redirecciones en clientes
  • Uso de tokens de acceso para la autorización
  • Configuración de autenticación delegada con proveedores externos
  • Ejemplo práctico: Integración con Google y Microsoft
  • Resolución de conflictos en integraciones complejas
  • Mejores prácticas en la integración de aplicaciones externas
iconArrowDown
tema 7

Seguridad y Gestión de Políticas

  • Implementación de políticas de acceso en Keycloak
  • Configuración de permisos y recursos en aplicaciones
  • Uso de recursos protegidos en APIs
  • Ejercicio práctico: Configuración de una política de acceso personalizada
  • Protección contra ataques comunes como CSRF y XSS
  • Implementación de seguridad avanzada con OAuth2
  • Configuración de certificados y claves en Keycloak
  • Auditoría de accesos y monitoreo de actividades
  • Resolución de problemas de seguridad en entornos distribuidos
  • Escenarios avanzados de políticas de seguridad
iconArrowDown
tema 8

Monitoreo y Escalabilidad

  • Introducción al monitoreo de Keycloak
  • Integración con Prometheus y Grafana para visualización de métricas
  • Configuración de alertas y notificaciones
  • Ejercicio práctico: Configuración de un dashboard en Grafana
  • Estrategias para escalar Keycloak en entornos grandes
  • Implementación de clústeres de Keycloak
  • Gestión de alta disponibilidad y balanceo de carga
  • Optimización del rendimiento de Keycloak
  • Resolución de problemas de escalabilidad en producción
  • Casos prácticos de implementación en empresas
iconArrowDown
tema 9

Personalización de Keycloak

  • Personalización de la interfaz de usuario de Keycloak
  • Uso de temas personalizados para flujos de autenticación
  • Ejercicio práctico: Creación de un tema personalizado
  • Configuración de plantillas de correo electrónico en Keycloak
  • Personalización de mensajes de error y notificaciones
  • Uso de scripts para personalizar flujos de autenticación
  • Resolución de problemas en personalización avanzada
  • Mejores prácticas para mantener consistencia en personalizaciones
  • Escenarios prácticos de personalización
  • Documentación de cambios y configuraciones personalizadas
iconArrowDown
tema 10

Gestión Avanzada de Realms

  • Creación de múltiples realms en un mismo servidor
  • Configuración de herencia de roles entre realms
  • Uso de realms en entornos multi-tenant
  • Ejercicio práctico: Configuración de un entorno multi-tenant
  • Estrategias para compartir usuarios y roles entre realms
  • Gestión de dependencias y conflictos entre realms
  • Resolución de problemas comunes en entornos con múltiples realms
  • Optimización de la gestión de realms en grandes organizaciones
  • Escenarios prácticos de uso de múltiples realms
  • Documentación y monitoreo de realms
iconArrowDown
tema 11

Migración y Actualización

  • Migración de sistemas de autenticación existentes a Keycloak
  • Estrategias para actualizar Keycloak sin afectar a los usuarios
  • Ejercicio práctico: Migración de datos de usuarios
  • Gestión de versiones y cambios en Keycloak
  • Solución de conflictos durante migraciones
  • Uso de herramientas de automatización para migraciones
  • Resolución de problemas en actualizaciones críticas
  • Escenarios prácticos de migración
  • Optimización del tiempo de inactividad durante actualizaciones
  • Documentación y validación post-migración
iconArrowDown
tema 12

Proyecto Final

  • Configuración completa de un entorno funcional con Keycloak
  • Implementación de SSO, autenticación avanzada y personalización
  • Integración de Keycloak con múltiples aplicaciones y APIs
  • Documentación y presentación del proyecto
  • Resolución de problemas y optimización del entorno configurado
iconArrowDown