Público Objetivo: Equipo de desarrollo y equipo de Infraestructura
Temas a Cubrir:
-
Conceptos de Autenticación y Autorización
- Diferencias clave entre autenticación y autorización
- Relación entre estos conceptos y la arquitectura de seguridad
- Ejemplos de autenticación y autorización en Keycloak
-
Protocolos de SSO (Single Sign-On)
- Introducción a OpenID Connect: scopes y tokens
- Configuración avanzada de SAML: atributos personalizados
- Configuración práctica de SSO en aplicaciones web y móviles
-
Introducción a Keycloak y su Rol en la Infraestructura
- ¿Qué es Keycloak?
- Beneficios de usar Keycloak en la infraestructura empresarial
- Casos de uso: gestión de identidades y accesos en aplicaciones internas y externas
-
Introducción a Realms y Gestión de Identidades
- Creación y administración de realms
- Configuración de políticas de seguridad para un realm
- Diferencias entre realms aislados y compartidos
-
Configuración de Autenticación y Proveedores de Identidad
- Flujos de autenticación configurables en Keycloak
- Integración con LDAP y Active Directory
- Configuración de autenticación federada con redes sociales
-
- Creación y asignación de roles estándar y compuestos
- Atributos personalizados para usuarios
- Organización de usuarios mediante grupos
-
Relación entre Autenticación, Autorización, Realms, Roles y Permisos
- Cómo los roles definen permisos y accesos
- Uso de permisos en aplicaciones conectadas
- Escenarios prácticos para entender estas relaciones
Público Objetivo: Equipo de Infraestructura
Temas a Cubrir:
-
- Modos de operación: standalone y cluster
- Implementación On-premise vs. Cloud
- Arquitecturas de alta disponibilidad y recuperación ante desastres
-
Instalación y Configuración Inicial
- Prerrequisitos: Java (versión soportada), Base de Datos, Contenedores (Docker/Podman)
- Pasos detallados de instalación
- Configuración inicial: crear administrador y ajustes básicos
-
Configuración de Base de Datos y Conexiones
- Creación de una base de datos PostgreSQL y configuración en Keycloak
- Configuración alternativa con MySQL
- Estrategias de respaldo y recuperación de datos
-
- Implementación de HTTPS mediante certificados SSL
- Configuración de cortafuegos y restricciones de acceso
- Buenas prácticas para contraseñas y políticas de usuarios
Público Objetivo: Equipo de desarrollo
Temas a Cubrir:
-
Integración con Aplicaciones Web
- Adaptadores Keycloak para aplicaciones Java y Node.js
- Registro de clientes OIDC en Keycloak
- Configuración de aplicaciones Angular y React para autenticación
-
- Introducción a las APIs REST de Keycloak
- Creación de usuarios y roles mediante scripts
- Gestión de sesiones activas a través de la API
-
Personalización de Páginas y Templates
- Cambios en la apariencia de las páginas de inicio de sesión
- Personalización de mensajes de error y validaciones
- Branding avanzado para empresas
-
Autenticación de Dos Factores (2FA)
- Configuración de TOTP con aplicaciones móviles
- Integración con proveedores de SMS
- Opciones avanzadas para autenticación multifactor
Público Objetivo: Equipo de Infraestructura
Temas a Cubrir:
-
Monitoreo y Mantenimiento de Keycloak
- Configuración de métricas para monitoreo con Prometheus y Grafana
- Gestión de actualizaciones y parches de seguridad
- Estrategias de escalabilidad y alta disponibilidad
-
Resolución de Problemas Comunes
- Diagnóstico de errores de autenticación
- Solución de problemas de configuración de clientes
- Depuración de flujos de autenticación y logs avanzados
-
- Configuración de tiempos de expiración de sesiones
- Monitorización en tiempo real de sesiones activas
- Configuración de eventos de auditoría y generación de logs