RH363

Sécurité Red Hat : gestion des identités et authentification avec examen

Présentation

Description du cours

Apprenez à configurer et gérer Red Hat Identity Manager (IdM)

Ce cours permet d'acquérir les compétences requises pour configurer et gérer IdM, la solution complète de gestion des identités fournie avec Red Hat® Enterprise Linux.

Dans le cadre de ce cours, vous apprendrez à maîtriser les fonctionnalités les plus utilisées de Red Hat Identity Manager (IdM), notamment : relations de confiance avec Active Directory, fédération basée sur plusieurs produits, gestion de la configuration avec Ansible, gestion intégrée de certificats, authentification unique, mots de passe à usage unique et mise en conformité avec les politiques de cybersécurité. L'examen Spécialiste certifié Red Hat en gestion des identités est inclus dans cette offre.

L'examen Spécialiste certifié Red Hat en gestion des identités est inclus dans cette offre.

Contenu du cours

  • Installation de serveurs, de réplicas et de clients Red Hat Identity Manager
  • Configuration et gestion des services d'authentification et de sécurité Kerberos
  • Création et gestion d'une relation de confiance avec Microsoft Active Directory
  • Configuration d'un système d'authentification des utilisateurs hautement sécurisé (localement et à distance) avec un mécanisme d'authentification à deux facteurs
  • Gestion des secrets, des coffres-forts, des certificats et des clés
  • Résolution des problèmes de gestion des identités
  • Intégration d'IdM à la solution Satellite 6
  • Intégration d'IdM à la solution Tower
  • Configuration d'un système de sauvegarde et de récupération pour IdM

Public ciblé

  • Titulaires de la certification RHCSA (Administrateur système certifié Red Hat) qui souhaitent apprendre à approvisionner et à configurer les technologies IdM pour des applications Linux et Windows
  • Spécialistes ou ingénieurs en gestion des identités
  • Spécialistes ou ingénieurs en gestion des accès

Prérequis

Programme

Programme du cours

  1. Identity Management dans Red Hat Enterprise Linux
    Présentation du composant Identity Management (IdM) dans Red Hat Enterprise Linux et de son architecture de haut niveau.
  2. Technologies de base d'Identity Management
    Passez en revue les technologies de base d'Identity Management (IdM) dans Red Hat Enterprise Linux.
  3. Installation d'Identity Management dans Red Hat Enterprise Linux
    Installez les serveurs, les répliques et les clients Identity Management sur Red Hat Enterprise Linux 9.
  4. Mise en œuvre d'une topologie pour Identity Management
    Mettez en œuvre des fonctionnalités continues et une haute disponibilité des services IdM dans des topologies à site unique et distribuées géographiquement.
  5. Gestion de l'autorité de certification et des services DNS intégrés
    Gérez les services de l'autorité de certification (CA) et du système de noms de domaine (DNS) intégrés à Identity Management.
  6. Gestion des utilisateurs et contrôle des accès associés
    Configurez les utilisateurs autorisés à accéder aux services et aux ressources.
  7. Configuration des services d'authentification alternatifs
    Configurez et gérez l'authentification par carte à puce, les secrets et l'authentification à deux facteurs.
  8. Intégration d'Identity Management à Active Directory
    Mettez en œuvre une relation d'approbation entre les forêts Identity Management et Active Directory, et configurez des vues d'ID pour mettre les attributs POSIX en correspondance avec les utilisateurs Active Directory.
  9. Intégration d'Identity Management avec Red Hat Utilities
    Intégrez un déploiement d'Identity Management avec Red Hat Satellite et Red Hat Ansible Automation Platform.
  10. Dépannage et planification de la récupération après sinistre pour IdM
    Résolvez les problèmes et préparez la récupération après sinistre avec Identity Management.
  11. Passage en revue complet
    Créez une petite topologie résiliente pour Identity Management qui inclut plusieurs réplicas et clients, et contenant plusieurs utilisateurs, informations d'identification, politiques et droits d'accès.

Bénéfices

Bénéfices pour l'entreprise

Ce cours a pour objectif de développer les compétences requises pour intégrer et centraliser la gestion du cycle de vie, pour mettre en œuvre et appliquer les politiques de sécurité, ainsi que pour exploiter ces processus de gestion unifiés avec d'autres outils de gestion de la configuration d'entreprise de la gamme de produits Red Hat, tels que Red Hat Ansible Tower et le serveur Red Hat Satellite.

Avec ce cours, nous avons cherché à servir l'ensemble de nos clients. Les avantages et résultats qui en découlent varient néanmoins en fonction de l'entreprise et de l'infrastructure, dans la mesure où chacune est spécifique.

Bénéfices pour le participant

Après avoir suivi ce cours, vous devriez être en mesure de comprendre l'architecture d'un domaine de gestion des identités et les relations de confiance avec Red Hat Enterprise Linux Identity Manager et Microsoft Active Directory. Vous serez en mesure de créer et de gérer les structures de gestion des utilisateurs, les politiques de sécurité, les méthodes d'accès sécurisé (localement ou à distance) et les technologies de mise en œuvre (Kerberos, PKI, certificats), ainsi que de résoudre les problèmes liés.

Participez à ce cours dans le cadre de votre souscription Red Hat Learning, qui vous offre un an d'accès illimité et à la demande à nos ressources de formation en ligne.