RH362

Red Hat Security: Identity Management and Authentication

Panoramica

Assistenza per servizi di gestione delle identità sicuri e centralizzati per coordinare l'autenticazione e l'autorizzazione degli utenti con sistemi client, servizi di rete e domini Windows.

Descrizione del corso

Il corso Red Hat Security: Identity Management and Authentication (RH362) offre le competenze necessarie per configurare e gestire Identity Management (IdM), la soluzione completa per la gestione delle identità integrata in Red Hat Enterprise Linux. Questo corso consente ai partecipanti di acquisire le competenze più richieste dai clienti per questa tecnologia.

Gli argomenti trattati nel corso includono gestione e provisioning centralizzati degli account utente; progettazione e installazione di topologie di server IdM; gestione dei servizi integrati per le autorità di certificazione TLS e DNS; gestione dell'autenticazione a due fattori, dell'autenticazione tramite smart card e delle operazioni in qualità di provider di single sign on; integrazione e gestione dei trust bidirezionali con Active Directory; pianificazione della risoluzione dei problemi e del ripristino di emergenza. Verrà illustrata la registrazione dei client Linux in IdM e il funzionamento in ambienti enterprise che utilizzano client e server Linux e Microsoft Windows.

Al termine del corso, riceverai un accesso prolungato di 45 giorni ai laboratori pratici per tutti i corsi che includono un ambiente virtuale.

Nota: questo corso è offerto come lezioni virtuali di cinque giorni. La durata può variare in base alla modalità di fruizione. Per conoscere tutti i dettagli, la programmazione e i prezzi del corso, scegli il tuo paese nel menu a destra e seleziona l'apposito pulsante.

Riepilogo dei contenuti del corso

  • Progettare topologie Identity Management per ottenere scalabilità e resilienza.
  • Descrivere le tecnologie chiave utilizzate da IdM, tra cui SSSD, PAM, Kerberos e PKI.
  • Installare server, repliche e client Identity Management (IdM) utilizzando Ansible Playbook.
  • Gestire i servizi IdM, inclusi DNS e autorità di certificazione integrati.
  • Configurare e gestire i servizi di protezione e autenticazione Kerberos.
  • Configurare e gestire i certificati TLS.
  • Creare e gestire una relazione di trust con Microsoft Active Directory.
  • Configurare l'autenticazione utente sicura, inclusa l'autenticazione a due fattori e il single sign on.
  • Configurare e gestire i criteri Sudo, HBAC e RBAC.
  • Gestire segreti, archivi protetti, certificati e chiavi.
  • Risolvere i problemi inerenti alla gestione delle identità.
  • Integrare Satellite 6 e Red Hat Ansible Automation Platform con IdM.
  • Configurare il backup e il ripristino di IdM.

Destinatari del corso

  • Red Hat Certified System Engineer (RHCE) che desiderano acquisire competenze sul provisioning e sulla configurazione di soluzioni centralizzate per la gestione delle identità per client Linux, nonché sull'integrazione con altri servizi di rete e sistemi di gestione delle identità.
    • Specialisti o ingegneri della gestione delle identità
    • Specialisti o ingegneri della gestione degli accessi

Formazione consigliata

  • La valutazione gratuita ti consente di verificare che questa offerta formativa sia la più adatta in base alle competenze in tuo possesso.
  • Per accedere al corso è necessaria una certificazione RHCE o competenze equivalenti.

Considerazioni sulla tecnologia

  • Non sono necessari requisiti speciali oltre a quelli richiesti per i corsi standard erogati in modalità ILT/VT/ROLE/RHLS.

Programma

Programma del corso

  1. Identity Management in Red Hat Enterprise Linux
    Introduci Identity Management in Red Hat Enterprise Linux (IdM) e nella sua architettura di alto livello.
  2. Tecnologie di base di Identity Management
    Analizza le tecnologie di base di Identity Management (IdM) in Red Hat Enterprise Linux.
  3. Installazione di Identity Management in Red Hat Enterprise Linux
    Installa server, repliche e client Identity Management su Red Hat Enterprise Linux 9.
  4. Implementazione di topologie Identity Management
    Implementa funzionalità e alta disponibilità continue dei servizi IdM in topologie distribuite su zone geografiche e a sito singolo.
  5. Gestione dei servizi CA e DNS integrati
    Gestisci i servizi per le autorità di certificazione (CA) e Domain Name System (DNS) integrati con Identity Management.
  6. Gestione utenti e controllo degli accessi
    Configura gli utenti per l'accesso autorizzato ai servizi e alle risorse.
  7. Configurazione di servizi di autenticazione alternativi
    Configura e gestisci autenticazione con smart card, segreti e autenticazione a due fattori.
  8. Integrazione di Identity Management con Active Directory
    Implementa la trust degli insiemi di strutture tra Identity Management e Active Directory e configura le visualizzazioni ID per abbinare gli attributi POSIX agli utenti di Active Directory.
  9. Integrazione di Identity Management con le utilità Red Hat
    Integra un deployment di Identity Management con Red Hat Satellite e Red Hat Ansible Automation Platform.
  10. Pianificazione della risoluzione dei problemi e del ripristino di emergenza per IdM
    Risolvi i problemi e preparati al ripristino di emergenza con Identity Management.
  11. Revisione completa
    Crea una topologia piccola e resiliente di Identity Management che include più repliche e client, popolati con diversi utenti, credenziali, criteri e diritti di accesso.

Obiettivi

Vantaggi per l'organizzazione

Le aziende potranno integrare e centralizzare la gestione del ciclo di vita, l'adozione e l'applicazione dei criteri di sicurezza, ed estendere la gestione così consolidata a ulteriori prodotti di gestione della configurazione aziendale dell'offerta Red Hat, inclusi Red Hat Ansible Automation Platform e Red Hat Satellite Server.

Vantaggi per i partecipanti

Al termine del corso, i partecipanti saranno in grado di analizzare l'architettura di un'area di autenticazione per la gestione delle identità e delle relazioni di trust usando Identity Management in Red Hat Enterprise Linux e Microsoft Active Directory. Inoltre, saranno in grado di creare, gestire e risolvere i problemi delle strutture di gestione di utenti, criteri di sicurezza, metodi sicuri per l'accesso locale e remoto e tecnologie di implementazione quali SSSD, Kerberos, PKI e certificati.

Esami o corsi successivi consigliati

Partecipa al corso utilizzando la tua Red Hat Learning Subscription. La sottoscrizione garantisce accesso illimitato e on-demand alle nostre risorse online per la formazione, per la durata di un anno.