Browse Source

2021-11-30 update

pull/10/head
Nicolas Massé 4 years ago
parent
commit
833b265857
  1. 40
      content/french/writing/securisez-vos-applications-avec-redhat-sso.md
  2. 29
      content/french/writing/securisez-vos-deploiements-dans-kubernetes-avec-kubelinter.md

40
content/french/writing/securisez-vos-applications-avec-redhat-sso.md

@ -0,0 +1,40 @@
---
title: "Sécurisez vos applications avec Red Hat SSO!"
date: 2021-11-26T00:00:00+02:00
draft: false
opensource:
- Keycloak
topics:
- Security
---
Je signe ce mois-ci un article sur Red Hat SSO (la distribution de Keycloak éditée par Red Hat) dans le Hors série #5 du magazine *Programmez!*
<!--more-->
## Sommaire
\- Du SSO dans vos projets !
\- Déploiement dans OpenShift
\- Première connexion et création d'un royaume
\- Sécurisation d'une application Quarkus
\- Mise en place de l'authentification
\- Gestion des habilitations
\- Traçabilité
[Achetez le Hors série #5 de Programmez!](https://www.programmez.com/magazine/programmez-hors-serie-5-pdf) et retrouvez le code sur [github.com](https://github.com/nmasse-itix/programmez-article-sso) !
## Pour aller plus loin…
Dans cette section, qui n'a pu être intégrée au magazine faute de place, je vous propose quelques exercices pour aller plus loin avec Red Hat SSO.
* Dans la partie Realm Settings du royaume "master", changez la durée d’inactivité de la session (onglet **Tokens**, paramètre **SSO Session Idle**) à 8h.
Ainsi vous pourrez travailler sur l’interface Red Hat SSO toute une journée sans être déconnecté !
* Exportez votre royaume en allant dans **Manage** > **Export** et en cochant toutes les options.
Le fichier généré est au format JSON et ses secrets ont été caviardés : il ne vous reste plus qu’à le sauvegarder dans votre repository Git !
* Red Hat SSO peut charger ce fichier JSON au démarrage si vous le lui demandez via les *System Properties* `keycloak.migration.*` (la procédure est dans la documentation).
C’est utile pour disposer d’une instance neuve et pré-configurée avant les tests.
* Dans le royaume "master", allez dans la section **Manage** > **Identity Providers** et ajoutez un fournisseur d’identité de type **OpenShift v4**.
Vous pourrez ainsi vous connecter à votre instance Red Hat SSO en utilisant votre session OpenShift.
Pratique !
Le formulaire vous demande un Client ID et un Client Secret que vous obtiendrez en créant une CRD de type `OAuthClient` dans OpenShift.

29
content/french/writing/securisez-vos-deploiements-dans-kubernetes-avec-kubelinter.md

@ -0,0 +1,29 @@
---
title: "Sécurisez vos déploiements dans Kubernetes avec Kube Linter !"
date: 2021-11-26T00:00:00+02:00
draft: false
opensource:
- Stackrox
topics:
- Security
---
Je signe ce mois-ci un article sur Kube Linter dans le Hors série #5 du magazine *Programmez!*
En quelques mots, Kube Linter est un outil Open Source qui s'insère dans votre chaîne de CI/CD pour assurer la qualité, la fiabilité et la sécurité des déploiements Kubernetes.
Il analyse vos manifestes Kubernetes à la recherche d'éventuels problèmes et vous propose une correction le cas échéant.
<!--more-->
Le sommaire de l'article est le suivant :
\- Installez Kube Linter !
\- Premiers pas
\- Activez/désactivez des vérifications
\- Configuration avancée
\- Utiliser les annotations Kubernetes
\- Utilisez Kube Linter dans votre pipeline de CI/CD !
\- Kube Linter dans un Pipeline Tekton
\- Kube Linter dans un workflow GitHub Action
[Achetez le Hors série #5 de Programmez!](https://www.programmez.com/magazine/programmez-hors-serie-5-pdf) et retrouvez le code sur [github.com](https://github.com/nmasse-itix/programmez-kubelinter) !
Loading…
Cancel
Save