Informationen zur Technologie

Die ForgeRock Identitätsplattform basiert auf das Open Source Projekt OpenIDM und dient der Verwaltung des gesamten Identitätslebenszyklus von Benutzern, Geräten und Sachen - unerheblich, ob Identitäts- oder Geräte-Registrierung, --Bereitstellung, -Synchronisierung usw. Das problemlose Wechseln zwischen den Geräten der Nutzer und Kunden macht die Administration effizient und einfach. ForgeRock Access Management ist eine Lösung mit umfassenden Zugriffsverwaltungs-Funktionen zur digitalen und physischen Steuerung.


ForgeRock - Access Management – Anpassung und APIs (AM-421) - Schulung (5 Tage)

ForgeRock Access Management – Customization and APIs (AM-421)

Kurzbeschreibung

Dieser ForgeRock-Kurs bietet eine praktische Einführung in ForgeRock Access Management (AM)-APIs und Anwendungsfälle für die Anpassung. Die Teilnehmer lernen die AM-Erweiterungspunkte, die anpassbaren Komponenten, die Richtlinienkonzepte in AM, die Grundkonzepte des Scriptings, OAuth 2.0 und OpenID Connect u.v.m. kennen und erwerben die erforderlichen Kenntnisse zur Erweiterung und Integration einer AM-Bereitstellung im realen Kontext.


Voraussetzungen

• Grundlegende Kenntnisse und Fähigkeiten unter Verwendung des Linux-Betriebssystems zur Durchführung von Übungen
• Kenntnisse in JSON, JavaScript, AngularJS, REST, Java, Groovy und XML sind wichtig zum Kennenlernen und Verständnisses von Material und Beispielen
• Hilfreich könnten Grundkenntnisse in LDAP sein


Seminarinhalt

I. Einführung in die Anpassung des Access Managements (AM)

1.Verwendung von Erweiterungspunkten (Anpassungspunkten)
• Einführung in Java-APIs, REST-APIs und Scripting-APIs
• Einführung in das Anpassen der Authentifizierung
• Einführung die Anpassung-Autorisierung und Richtlinienbewertung
• Anwendungsfälle in Bezug auf SAML2
• Anwendungsfälle in Bezug auf OAuth 2.0 und UMA
• Kursentwicklungsumgebung
• Die ContactList-Anwendungs-Funktionalität und die Rolle in diesem Kurs
• Verwaltung (Das Starten, Stoppen) des AM-Servers und der ForgeRock Directory Services Server
• Die bereitgestellten Entwicklungstools und Skripte der Kursumgebung

II. Benutzerdefinierte Authentifizierung

1. Einführung in Authentifizierungsbäume und -knoten
• Überprüfung des Konzepts der Authentifizierungsbäume und -knoten
• Erstellung eines grundlegenden Authentifizierungsbaums
• Das Hinzufügen vorhandener Authentifizierungsknoten zu einem Authentifizierungsbaum
• Implementierung eines Auswahl-Kollektor-Authentifizierungsknotens
• Zuweisung der Benutzerauswahl einer Sitzungseigenschaft
• Konfiguration der Sitzungseigenschaft der Whitelist Services für den Bereich
• Test des Authentifizierungsbaums in einem Webbrowser und mit der REST-API
• Ausführung einer REST-API-Funktion zur Anzeige der authentifizierten Benutzer-Sitzungsdaten

2. Anpassung mit Authentifizierungsbäumen und -knoten
• Erstellung eines benutzerdefinierten Authentifizierungsknotenprojekts mit dem Maven-Archetyp über die Befehlszeile
• Erstellung eines benutzerdefinierten Authentifizierungsknotenprojekts mit dem Maven-Archetyp innerhalb NetBeans
• Das Schreiben der Konfigurationsschnittstelle für einen benutzerdefinierten Authentifizierungsknoten
• Verwaltung von Updates für die Konfigurationsoberfläche des Authentifizierungsknotens
• Das Schreiben der Geschäftslogik für einen benutzerdefinierten Authentifizierungsknoten
• Bereitstellung eines benutzerdefinierten Authentifizierungsknotens
• Änderung eines vorhandenen Authentifizierungsbaums zur Hinzufügung eines benutzerdefinierten Authentifizierungsknotens
• Das Testen eines benutzerdefinierten Authentifizierungsknotens mithilfe einer Webbrowser-Oberfläche oder seiner REST-API

3. Entwicklung von Skripten mit Scripting-APIs
• Das clientseitige Scripting mit Authentifizierungsknoten
• Bereitstellung eines benutzerdefinierten Authentifizierungsknoten zur Ausführung bestimmter clientseitiger Skripts
• Das Einfügen eines clientseitigen Skripts mit dem benutzerdefinierten Authentifizierungsknoten in eine Authentifizierungsstruktur
• Erstellung eines Entscheidungsknotenskripts für Authentifizierungsbäume zur Verarbeitung clientseitiger Daten und zur Rückgabe einer Authentifizierungsentscheidung
• Empfang und Verarbeitung von Daten vom clientseitigen Skript in einem server-seitigen Skript mit einem Skript-Entscheidungsknoten
• Das Vertrautmachen mit clientseitigem Scripting mit Authentifizierungsbäumen durch Untersuchung des Quellcodes
• Konfiguration der Eigenschaften des Skriptmoduls und Verwaltung der APIs, die für serverseitige Skripts verfügbar sind
• Test der skript-basierte Authentifizierung mit Authentifizierungsbäumen und -knoten

4. Migration von Authentifizierungsmodulen zu Authentifizierungsbäumen und -knoten
• Migration eines server-seitigen Authentifizierungsskripts zur Verwendung als Entscheidungsknotenskript für Authentifizierungsbäume
• Änderung des server-seitigen Skripts zum Empfang von client-seitigen Daten aus dem Kontext der Authentifizierungsbäume
• Design der server-seitigen Authentifizierungsskript-Ergebniswerte für die Verwendung der Authentifizierungsbäume
• Migration eines client-seitigen Authentifizierungsskripts (modulbasiert) für die Verwendung eines benutzerdefinierten Authentifizierungsknotens
• Schreiben der client-seitigen Logik zum Senden von Clientdaten im Kontext eines Authentifizierungsbaumes an den benutzerdefinierten Authentifizierungsknoten

III. Benutzerdefinierte Autorisierung

1. Anpassung der Autorisierung
• Überprüfung der Hauptelemente der AM-Richtlinien-API
• Erläuterung des Konzepts von Ressourcentypen und Richtliniensätzen (früher Anwendungen)
• Das Konzept der Anwendungstypen
• Illustration deren Richtlinienstruktur
• Überprüfung der Hauptgruppen der integrierten Richtlinienbedingungen und ihre wichtigen Mitglieder
• Erläuterung zur Verwendung einer EntitlementCondition und einer Skriptbedingung
• Implementierung, Erstellung und Bereitstellung einer EntitlementCondition
• Implementierung, Erstellung und Bereitstellung einer Skriptbedingung
• Überprüfung des Ausführungsablaufs der Skriptbedingung
• Die verfügbaren Variablen für die Skriptbedingung
• Verwendung einer Skriptbedingung über die Verwaltungsschnittstelle und die REST API
• Entwicklung einer benutzerdefinierten Richtlinienbedingung für die ContactList-Anwendung
• Änderung der Richtlinienbedingung zur Rückgabe von Informationen zum Wartungsmodus
• Vervollständigung des Richtliniensatzes

IV. Benutzerdefinierte REST Clients

1. Verwendung der REST API
• Die durch die REST APi verfügbaren AM-Services
• Die allgemeine ForgeRock REST API
• Überprüfung der Hauptmerkmale der REST API
• Die verfügbaren Verben in der REST API
• Überprüfung der zurückgegebenen Statuscodes der REST API
• Filterung, Paging, Sortierung und schönes Drucken
• Die REST API Versionierung
• Zugriff der Rest API von der Administrationsoberfläche mit einem Webbrowser
• Verwendung der REST API von jQuery
• Verwendung der REST API von AngularJS
• Bedeutung und Aktivierung von CORS
• Auflistung der Konfigurationsoptionen für den CORSFilter
• Konfiguration des CORSFilter in AM
• Änderung der ContactList-Anwendung zur Verwendung von AM für die Authentifizierung
• Untersuchung der client-seitigen und server-seitigen Komponenten der ContactList-Anwendung
• Änderung des AngularJS Moduls in ContactList, das AM-Authentifizierungs-Services verwendet

2. Authentifizierung mit REST
• Verwendung der REST API zur Authentifizierung eines Benutzers (Anmeldung).
• Vergleich der vereinfachten (Benutzername / Passwort) und vollständigen Authentifizierungs-APIs
• Die Anwendungs-Rückruftypen
• Verwendung der vereinfachten und vollständigen Authentifizierungs-API
• Die erweiterten Authentifizierungsoptionen (Bereich, Authentifizierungsattribute, Sitzungsaktualisierung).
• Verwendung der REST API zur Abmeldung
• Validierung von Token und Verwaltung der Sessions
• Die Session REST API
• Die Identity Management REST API
• Das Lesen der Benutzerattribute
• Erstellung eines Bereichs
• Änderung der ContactList-Anwendung zur Verwendung von AM für alle Authentifizierungsfunktionen
• Vervollständigung des AngularJS Services zur Abdeckung der AM Authentifizierungsfunktionen
• Änderung des Anmelde-Services zur Verwendung des testSelectRole-Authentifizierungsbaums in AM

3. RESTful Common User Self-Service-API
• Überprüfung der Eigenschaften der Self-Service-API
• Veranschaulichung des Ablaufs des Zurücksetzens des Kennworts
• Aktivierung der Funktion zum Zurücksetzen des Kennworts
• Durchführung einer Zurücksetzung des Kennworts über die REST API
• Besprechung des Ablaufs der Benutzer-Selbstregistrierung
• Aktivierung der Selbstregistrierungsfunktion des Benutzers
• Durchführung der Selbstregistrierung des Benutzers
• Das Benutzer-Dashboard-Konzept
• Auflistung der Dashboard-Anwendungen über die REST API
• Implementierung des Zurücksetzens des Kennworts in der ContactList-Anwendung
• Konfiguration von AM für die Verwendung eines lokalen E-Mail Servers
• Emulation des Zurücksetzens des Kennworts über die Befehlszeile
• Das Hinzufügen der Kennwort-Zurücksetzungsfunktion zur ContactList-Anwendung

4. Autorisierung mit REST
• Der Schutz der URL-basierte Ressourcen
• Der Schutz der nicht-URL-basierte Ressourcen
• Auflistung der Hauptelemente der Richtlinienverwaltungs-API
• Die Entitäten des Richtlinien-Services
• Die Richtlinienbewertungs-REST API
• Das Konzept der Richtliniensätze
• Anforderung einer Richtlinienbewertung für eine Reihe von Ressourcen
• Die Ermittlung mit der Richtlinienbewertung und Anzeige der Benutzeroberflächenkomponenten in einem JavaScript-Client
• Änderung einer ContactList-Anwendung zur Verwendung von AM für die Autorisierung
• Erstellung und Test der Richtliniensätze für die ContactList-Anwendung
• Erweiterung des Backends von ContactList zur Verwendung der Autorisierungs-REST API
• Erweiterung des Frontends von ContactList zur Verwendung der Autorisierungs-REST API

IV. OAuth 2.0

1. Implementierung der benutzerdefinierten OAuth-Bereiche
• Die Vorteile von OAuth 2.0
• Auflistung der Hauptelemente von OAuth 2.0
• Der Autorisierungscode-Fluss
• Die in AM verfügbaren OAuth 2.0-bezogenen HTTP Services
• Die Vorteile von OpenID Connect
• Auflistung der Hauptelemente von OpenID Connect
• Veranschaulichung des mit OpenID Connect erweiterten Berechtigungscode-Flusses
• Der TokenInfo-Endpunkt
• Der UserInfo-Endpunkt
• Die OpenID Connect-HTTP Services
• Die Implementierte Gültigkeitsbereichsüberprüfung in AM ·
• Implementierung und Registrierung einer benutzerdefinierten Implementierung zur Gültigkeitsbereichsüberprüfung
• Das Standard-OpenID Connect-Skript
• Erstellung eines benutzerdefinierten OpenID Connect-Skripts
• Änderung der ContactList-Anwendung zur Verwendung von OAuth 2.0 / OpenID Connect für die Authentifizierung und Autorisierung
• Konfiguration von OAuth 2.0 und OpenID Connect in AM
• Erstellung eines benutzerdefinierten Gültigkeitsbereichsprüfers und eine Token-Antwort
• Änderung der ContactList-Beispielanwendung zur Verwendung von OpenID Connect für die Authentifizierung
• Änderung der ContactList zum Verhalten des OAuth 2.0-Resource Server

VI. User-Managed Access (UMA)

1. User-Managed Access (UMA)
• Die Vorteile von UMA
• Auflistung der Hauptelemente von UMA
• Die verschiedenen Tokens und Tickets zur Verwendung in UMA
• Der UMA-Protokollfluss
• Aktivierung und Konfiguration von UMA in AM
• Verwendung des UMA-Erkennungsendpunkts
• Konfiguration von UMA-Anbieter und -Stores
• Verwaltung der Ressourcen auf der UMA Administrationsseite
• Grundlegendes zur UMA-REST-API
• Die Ressourcensätze und Benutzerlabels-Endpunkte
• Der Richtlinienendpunkt
• Die Berechtigungsanforderung, das anfordernde Party-Token und die ausstehenden Anforderungsendpunkte
• Besondere Anfertigung von UMA
• Die möglichen Anpassungspunkte
• Registrierung der UMA-Filter
• Die Erlaubnis gemeinsamer Nutzung von Ressourcen in der Beispielanwendung


Zielgruppen

• Anwendungsentwickler
• Softwareentwickler
• Systemberater
• Systemarchitekten


Preise und Termine

offene Schulung
Eine offene Schulung findet in einem unserer Schulungszentren statt.
Dauer:5 Tage
Preis:3.200,00 € zzgl. USt. pro Teilnehmer (3.808,00€ inkl. USt.)
Seminarstandorte:
Starttermine:
(ortsabhängig)


Unterlagen:zzgl.
Verpflegung:zzgl.
Prüfung/Zertifizierung:zzgl.
Firmenschulung
Eine Firmenschlung kann sowohl bei Ihnen vor Ort als auch in einem unserer Schulungszentren stattfinden.
Dauer:5 Tage
Preis ab:1.495,00 € zzgl. USt. pro Tag (1.779,05€ inkl. USt.)
Schulungszentren:
  • Hamburg
  • Berlin
  • Frankfurt
  • München
  • Nürnberg
  • Düsseldorf
  • Wien
  • Stuttgart
  • Hannover
  • Köln
  • Dortmund
Starttermin:individuelle Vereinbarung
Unterlagen:zzgl.
Verpflegung:zzgl.
Prüfung/Zertifizierung:zzgl.

Software

ForgeRock



Seminarsprache

Wir bieten unsere Seminare hauptsächlich in deutscher Sprache an – je nach Wunsch aber gerne auch in Englisch oder einer anderen Seminarsprache. Bitte fragen Sie doch einfach bei uns an.