Informationen zur Technologie

Die ForgeRock Identitätsplattform basiert auf das Open Source Projekt OpenIDM und dient der Verwaltung des gesamten Identitätslebenszyklus von Benutzern, Geräten und Sachen - unerheblich, ob Identitäts- oder Geräte-Registrierung, --Bereitstellung, -Synchronisierung usw. Das problemlose Wechseln zwischen den Geräten der Nutzer und Kunden macht die Administration effizient und einfach.


ForgeRock Access Management - Kernkonzepte (AM-400) - Schulung (5 Tage)

ForgeRock® Access Management Core Concepts (AM-400)

Kurzbeschreibung

Dieser praktisch ausgerichtete ForgeRock-Kurs bietet den Teilnehmern eine solide Grundlage für das Design, die Installation, Konfiguration und Verwaltung von ForgeRock Access Management (AM). Das Hauptziel des Kurses ist es, die wichtigsten Konzepte und Hauptmerkmale von ForgeRock Access Management zu präsentieren und praktische Erfahrungen zu vermitteln, die es den Teilnehmern ermöglichen, eine vollständige Access-Management-Lösung auf der Basis von realen Anwendungsfällen zu implementieren.


Voraussetzungen

• Erfahrung mit der Unix OS-Befehlszeilenverwaltung
• Grundkenntnisse des Unix OS Netzwerks, der Sicherheit und Verzeichnisse
• Kenntnisse der Verwaltung der Java Web Services und Anwendungsplattform
• Kenntnisse der Java, JSON und XML-Anwendungskonfiguration
• Kenntnisse der Internet-Protokolle wie HTTP, TCP/IP


    Seminarinhalt

    I. Grundlegende Konfiguration
    Implementierung der Basisauthentifizierung mit AM
    • Verwaltung der Basisauthentifizierung mit AM mithilfe von Sitzungen und Cookies
    • Implementierung der Standardauthentifizierung mit AM
    • Notwendigkeit und Verwendung von Realms
    • Implementierung der Trennung von Admin und Benutzern mithilfe von Realms

    Schutz einer Website
    • Auflistung und Beschreibung von AM-Authentifizierungsclients
    • Die Hauptfunktionalität des Policy Agent
    • Implementierung der Richtlinienerzwingung mithilfe von Richtlinienagenten

    Benutzer-Berechtigung
    • Die Hauptfunktionen von User Self-Service
    • Konfiguration des grundlegenden Self-Service-Selbstregistrierungsflusses

    II. Erweiterung der Authentifizierung
    Erweiterung der Authentifizierungsfunktionen
    • Die Authentifizierungsmechanismen von AM
    • Identifizierung der Authentifizierungseinstellungen auf Realm-Ebene
    • Erstellung eines LDAP-Authentifizierungsmoduls
    • Erstellung einer Kette, die das LDAP-Modul enthält

    Abruf der Benutzerinformationen
    • Die Verwendung eines Identitätsdatenspeichers
    • Die Unterscheidung zwischen Identitätsdatenspeicher und Anmeldeinformationenspeicher
    • Implementierung der benutzerspezifischen Funktionen auf der Website
    • Abruf der Benutzerprofilinformationen mit REST

    Erhöhung der Authentifizierungs-Sicherheit
    • Die Notwendigkeit der Erhöhung der Authentifizierungssicherheit
    • Implementierung der Kontosperrung
    • Konfiguration der adaptiven Risikoauthentifizierung
    • Erstellung einer adaptiven Risikokette
    • Die Konfiguration der Push-Benachrichtigung

    III. Zugriffssteuerung
    Zugriffsteuerung
    • Verwaltung der Berechtigungen durch Autorisierung mit AM
    • Definieren der Richtlinienkomponenten
    • Bewertung der Richtlinien mit AM
    • Implementierung der Zugriffskontrollrichtlinien auf einer Website

    Erweiterung von Berechtigungen
    • Definieren der Sitzungsaktualisierung
    • Authentifikation Step Up flow
    • Implementierung der erweiterten Authentifizierung

    IV. Erweiterung von Services mithilfe von OAuth2-basierten Protokollen
    Integration von Low-Level-Geräten mit OAuth2
    • Verwendung des OAuth 2.0-Protokoll (OAuth2) zur Integration verschiedener Geräte
    • Die OAuth2-Player und ihre Rollen
    • OAuth2-Zugriffs-Tokens, Aktualisierungs-Tokens und Autorisierungs-Codes
    • Aufstellung der OAuth2-Berechtigungen
    • Konfiguration von AM als OAuth2-Autorisierungsserver und Demonstration des OAuth2-Geräteflusses

    Integration mobiler Anwendungen mit OpenID Connect
    • Nutzung des OAuth 2.0-Handshake mit OpenID Connect 1.0 (OIDC) zur Authentifizierung und Bereitstellung der Datenfreigabe
    • Konfiguration von AM als OpenID Connect-Anbieter und Demonstration des OpenID connect Authorization Grant-Profils

    Ressourcenteilung mit benutzergeführtem Zugriff (UMA)
    • Anreicherung von OAuth 2.0 mit UMA zur gemeinsamen Ressourcenteilung
    • Implementierung von AM als UMA-Autorisierungsserver und Demonstration der gemeinsamen Ressourcenteilung

    Implementierung der sozialen Authentifizierung
    • Der Mechanismus zum Delegieren der Authentifizierung an soziale Medien mit AM
    • Konfiguration der sozialen Authentifizierung mit Google

    V. Vorbereitung für die Produktion
    Anpassung von AM End-Anwenderseiten
    • Die anpassbaren Benutzeroberflächenbereiche
    • Aktualisierung des Standarddesigns der Benutzeroberfläche

    Hardening der AM-Sicherheit
    • Markierung der Bereiche zur Verbesserung der Sicherheit
    • Anpassung der Standardeinstellungen
    • Einrichtung der Verwaltungsberechtigungen

    Verwaltung von AM
    • Einführung in die verfügbaren Verwaltungstools
    • Installation von Amster
    • Export der Konfiguration mit Amster
    • Identifizierung der Tools zum Troubleshooting
    • Auflisten der Debugging-Informationen
    • Der Audit-Protokollierungsservice
    • Die Überwachung von AM
    • Die Bereiche die optimiert werden müssen

    Installation und Aktualisierung von AM
    • Planung einer AM-Installation
    • Installation einer einzelnen Instanz von AM mithilfe des Assistenten
    • Der Bootstrap-Prozess
    • Aktualisierung einer AM-Instanz mithilfe des Assistenten

    Clustering von AM
    • Die Ansätze zur Bereitstellung von Hochverfügbarkeit
    • Skalierung einer Bereitstellung
    • Hinzufügung eines Servers zu einem Cluster mithilfe von Stateful Tokens
    • Änderung des Clusters zur Verwendung statusfreier Tokens

    Einführung von Dev Ops
    • Die primären Konzepte und Tools für die Containerisierung
    • Die Unterstützung für die Containerisierung in AM 5
    • Die parallele Instanziierung mit Docker

    VI. Federation über Entitäten mit SAML2
    Konfiguration von SAML2 Federation
    • Die Föderationsentitäten und -flüsse
    • Der Login-Fluss aus Sicht des IDP
    • SSO zwischen SP und IDP über SPs

    Delegieren der Authentifizierung mit SAML2
    • Der Metadateninhalt und dessen Verwendung
    • Der Login-Ablauf aus Sicht des SP
    • Implementierung von AM als SAML2-Dienstanbieter


    Zielgruppen

    • Systemintegratoren
    • Systemberater
    • Systemarchitekten
    • Systementwickler
    • Systemadministratoren


    Preise und Termine

    offene Schulung
    Eine offene Schulung findet in einem unserer Schulungszentren statt.
    Dauer:5 Tage
    Preis:3.200,00 € zzgl. USt. pro Teilnehmer (3.808,00€ inkl. USt.)
    Seminarstandorte:
    Starttermine:
    (ortsabhängig)


    Unterlagen:zzgl.
    Verpflegung:zzgl.
    Prüfung/Zertifizierung:zzgl.
    Firmenschulung
    Eine Firmenschlung kann sowohl bei Ihnen vor Ort als auch in einem unserer Schulungszentren stattfinden.
    Dauer:5 Tage
    Preis ab:1.495,00 € zzgl. USt. pro Tag (1.779,05€ inkl. USt.)
    Schulungszentren:
    • Hamburg
    • Berlin
    • Frankfurt
    • München
    • Nürnberg
    • Düsseldorf
    • Wien
    • Stuttgart
    • Hannover
    • Köln
    • Dortmund
    Starttermin:individuelle Vereinbarung
    Unterlagen:zzgl.
    Verpflegung:zzgl.
    Prüfung/Zertifizierung:zzgl.

    Software

    ForgeRock



    Seminarsprache

    Wir bieten unsere Seminare hauptsächlich in deutscher Sprache an – je nach Wunsch aber gerne auch in Englisch oder einer anderen Seminarsprache. Bitte fragen Sie doch einfach bei uns an.