RH363

Red Hat Security: Identity Management and Authentication with Exam

Panoramica

Descrizione del corso

Configurazione e gestione di Red Hat Identity Management (IdM)

Red Hat Security: Identity Management and Authentication with Exam (RH363) offre le competenze necessarie per configurare e gestire IdM, la soluzione completa per la gestione delle identità inclusa in Red Hat® Enterprise Linux.

Il corso ha l'obiettivo di sviluppare le competenze necessarie a gestire le funzionalità più richieste di Red Hat Identity Management (IdM), tra le quali: trust di Active Directory, federazione multiprodotto, gestione della configurazione con Ansible, gestione dei certificati integrata, accesso single sign-on, password monouso e conformità alle policy di sicurezza informatica. L'offerta formativa include Red Hat Certified Specialist in Identity Management exam.

L'offerta formativa include Red Hat Certified Specialist in Identity Management exam.

Riepilogo dei contenuti del corso

  • Installazione di server, repliche e client Red Hat Identity Management.
  • Configurazione e gestione di servizi di protezione e autenticazione Kerberos.
  • Creazione e gestione di una relazione di trust con Microsoft Active Directory.
  • Configurazione dell'autenticazione utente avanzata, locale e remota, inclusa l'autenticazione a due fattori.
  • Gestione di segreti, insiemi di credenziali, certificati e chiavi.
  • Risoluzione dei problemi dei processi di gestione delle identità.
  • Integrazione di Satellite 6 con IdM.
  • Integrazione di Tower con IdM.
  • Configurazione del backup e del ripristino di IdM.

Destinatari del corso

  • Red Hat Certified System Administrator (RHCSA) che desiderano apprendere come eseguire il provisioning e configurare le tecnologie IdM in applicazioni Linux e Windows
  • Specialisti o ingegneri della gestione delle identità
  • Specialisti o ingegneri della gestione degli accessi

Requisiti per accedere al corso

Programma

Programma del corso

  1. Identity Management in Red Hat Enterprise Linux
    Introduzione di Identity Management (IdM) in Red Hat Enterprise Linux e la sua architettura di alto livello.
  2. Tecnologie di base di Identity Management
    Analisi delle tecnologie di base di Identity Management (IdM) in Red Hat Enterprise Linux.
  3. Installazione di Identity Management in Red Hat Enterprise Linux
    Installazione di server, repliche e client Identity Management su Red Hat Enterprise Linux 9.
  4. Implementazione di topologie Identity Management
    Implementazione continua di funzionalità e alta disponibilità continue dei servizi IdM in topologie distribuite su zone geografiche e a sito singolo.
  5. Gestione dei servizi CA e DNS integrati
    Gestione dei servizi per le autorità di certificazione (CA) e Domain Name System (DNS) integrati con Identity Management.
  6. Gestione utenti e controllo degli accessi
    Configurazione degli utenti per l'accesso autorizzato ai servizi e alle risorse.
  7. Configurazione di servizi di autenticazione alternativi
    Configurazione e gestione di autenticazione con smart card, segreti e autenticazione a due fattori.
  8. Integrazione di Identity Management con Active Directory
    Implementazione di trust tra insiemi di strutture tra Identity Management e Active Directory e configurazione delle visualizzazioni ID per mappare gli attributi POSIX agli utenti di Active Directory.
  9. Integrazione di Identity Management con le utilità Red Hat
    Integrazione di un deployment di Identity Management con Red Hat Satellite e Red Hat Ansible Automation Platform.
  10. Pianificazione della risoluzione dei problemi e del ripristino di emergenza per IdM
    Risoluzione dei problemi e preparazione al ripristino di emergenza con Identity Management.
  11. Revisione completa
    Creazione di una piccola topologia resiliente di Identity Management che include più repliche e client, popolati con diversi utenti, credenziali, criteri e diritti di accesso.

Obiettivi

Vantaggi per l'organizzazione

Le aziende potranno integrare e centralizzare la gestione del ciclo di vita, l'implementazione e l'applicazione dei criteri di sicurezza, ed estendere la gestione così consolidata a ulteriori prodotti di gestione della configurazione aziendale dell'offerta Red Hat, inclusi Red Hat Ansible Tower e Red Hat Satellite Server.

Sebbene Red Hat abbia creato questo corso per tutti i clienti, ogni azienda e infrastruttura è unica, pertanto i vantaggi o i risultati effettivi possono variare.

Vantaggi per i partecipanti

Al termine del corso, i partecipanti saranno in grado di analizzare l'architettura di un'area di autenticazione per la gestione delle identità e delle relazioni di trust usando Red Hat Enterprise Linux Identity Management e Microsoft Active Directory. I partecipanti saranno in grado di creare, gestire e risolvere i problemi delle strutture di gestione di utenti, criteri di sicurezza, metodi sicuri per l'accesso locale e remoto e tecnologie di implementazione quali Kerberos, PKI e certificati.

Crea il tuo percorso di formazione

Personalizza la tua esperienza di apprendimento con Red Hat Learning Subscription e l'accesso on demand illimitato alle risorse di formazione online, per un anno.

Verifica le tue competenze

Fai un test delle competenze gratuito per verificare le tue conoscenze, individuare eventuali lacune e ricevere consigli su come cominciare a utilizzare Red Hat Training.