2 changed files with 69 additions and 0 deletions
@ -0,0 +1,40 @@ |
|||
--- |
|||
title: "Sécurisez vos applications avec Red Hat SSO!" |
|||
date: 2021-11-26T00:00:00+02:00 |
|||
draft: false |
|||
opensource: |
|||
- Keycloak |
|||
topics: |
|||
- Security |
|||
--- |
|||
|
|||
Je signe ce mois-ci un article sur Red Hat SSO (la distribution de Keycloak éditée par Red Hat) dans le Hors série #5 du magazine *Programmez!* |
|||
|
|||
<!--more--> |
|||
|
|||
## Sommaire |
|||
|
|||
\- Du SSO dans vos projets ! |
|||
\- Déploiement dans OpenShift |
|||
\- Première connexion et création d'un royaume |
|||
\- Sécurisation d'une application Quarkus |
|||
\- Mise en place de l'authentification |
|||
\- Gestion des habilitations |
|||
\- Traçabilité |
|||
|
|||
[Achetez le Hors série #5 de Programmez!](https://www.programmez.com/magazine/programmez-hors-serie-5-pdf) et retrouvez le code sur [github.com](https://github.com/nmasse-itix/programmez-article-sso) ! |
|||
|
|||
## Pour aller plus loin… |
|||
|
|||
Dans cette section, qui n'a pu être intégrée au magazine faute de place, je vous propose quelques exercices pour aller plus loin avec Red Hat SSO. |
|||
|
|||
* Dans la partie Realm Settings du royaume "master", changez la durée d’inactivité de la session (onglet **Tokens**, paramètre **SSO Session Idle**) à 8h. |
|||
Ainsi vous pourrez travailler sur l’interface Red Hat SSO toute une journée sans être déconnecté ! |
|||
* Exportez votre royaume en allant dans **Manage** > **Export** et en cochant toutes les options. |
|||
Le fichier généré est au format JSON et ses secrets ont été caviardés : il ne vous reste plus qu’à le sauvegarder dans votre repository Git ! |
|||
* Red Hat SSO peut charger ce fichier JSON au démarrage si vous le lui demandez via les *System Properties* `keycloak.migration.*` (la procédure est dans la documentation). |
|||
C’est utile pour disposer d’une instance neuve et pré-configurée avant les tests. |
|||
* Dans le royaume "master", allez dans la section **Manage** > **Identity Providers** et ajoutez un fournisseur d’identité de type **OpenShift v4**. |
|||
Vous pourrez ainsi vous connecter à votre instance Red Hat SSO en utilisant votre session OpenShift. |
|||
Pratique ! |
|||
Le formulaire vous demande un Client ID et un Client Secret que vous obtiendrez en créant une CRD de type `OAuthClient` dans OpenShift. |
|||
@ -0,0 +1,29 @@ |
|||
--- |
|||
title: "Sécurisez vos déploiements dans Kubernetes avec Kube Linter !" |
|||
date: 2021-11-26T00:00:00+02:00 |
|||
draft: false |
|||
opensource: |
|||
- Stackrox |
|||
topics: |
|||
- Security |
|||
--- |
|||
|
|||
Je signe ce mois-ci un article sur Kube Linter dans le Hors série #5 du magazine *Programmez!* |
|||
|
|||
En quelques mots, Kube Linter est un outil Open Source qui s'insère dans votre chaîne de CI/CD pour assurer la qualité, la fiabilité et la sécurité des déploiements Kubernetes. |
|||
Il analyse vos manifestes Kubernetes à la recherche d'éventuels problèmes et vous propose une correction le cas échéant. |
|||
|
|||
<!--more--> |
|||
|
|||
Le sommaire de l'article est le suivant : |
|||
|
|||
\- Installez Kube Linter ! |
|||
\- Premiers pas |
|||
\- Activez/désactivez des vérifications |
|||
\- Configuration avancée |
|||
\- Utiliser les annotations Kubernetes |
|||
\- Utilisez Kube Linter dans votre pipeline de CI/CD ! |
|||
\- Kube Linter dans un Pipeline Tekton |
|||
\- Kube Linter dans un workflow GitHub Action |
|||
|
|||
[Achetez le Hors série #5 de Programmez!](https://www.programmez.com/magazine/programmez-hors-serie-5-pdf) et retrouvez le code sur [github.com](https://github.com/nmasse-itix/programmez-kubelinter) ! |
|||
Loading…
Reference in new issue