RH362

Sécurité Red Hat : gestion des identités et authentification

Présentation

Ce cours explique comment sécuriser les services de gestion des identités centralisés afin de coordonner l'authentification et l'autorisation des utilisateurs avec les systèmes clients, les services réseau et les domaines Windows.

Description du cours

Ce cours permet d'acquérir les compétences requises pour configurer et gérer IdM, la solution complète de gestion des identités fournie avec Red Hat Enterprise Linux. Il permet aux participants d'acquérir les compétences nécessaires à l'utilisation de cette technologie la plus demandée par les clients.

Il aborde notamment les thèmes suivants : gestion centralisée et provisionnement des comptes d'utilisateur ; conception et installation de topologies de serveurs IdM ; exploitation des services intégrés de l'autorité de certification DNS et TLS ; gestion de l'authentification à deux facteurs, de l'authentification par carte à puce et du fonctionnement en tant que fournisseur d'authentification unique et unifiée ; intégration et gestion des approbations bidirectionnelles avec Active Directory, résolution des problèmes et planification de la récupération après sinistre. Le cours explique également l'enregistrement des clients Linux auprès d'IdM et leur exploitation dans des environnements d'entreprise qui utilisent à la fois des clients et des serveurs Linux et Microsoft Windows.

À la fin de ce cours, vous continuerez de bénéficier d'un accès à des travaux pratiques pendant 45 jours pour toutes les formations qui incluent un environnement virtuel.

Remarque : ce cours est proposé sous forme de classe virtuelle de cinq jours. La durée peut varier en fonction des modalités de prestation. Pour plus d'informations sur le cours, le calendrier et la tarification, sélectionnez un lieu, puis lancez la recherche dans le menu situé à droite.

Contenu du cours

  • Conception d'une topologie de gestion des identités pour l'évolutivité et la résilience
  • Description des technologies clés utilisées par IdM, notamment SSSD, PAM, Kerberos et PKI
  • Installation de serveurs, de réplicas et de clients Identity Management (IdM) à l'aide de playbooks Ansible
  • Gestion des services IdM, y compris des services DNS et CA intégrés
  • Configuration et gestion des services d'authentification et de sécurité Kerberos
  • Configuration et gestion des certificats TLS
  • Création et gestion d'une relation de confiance avec Microsoft Active Directory
  • Configuration d'un système d'authentification des utilisateurs sécurisé avec l'authentification à deux facteurs et l'authentification unique et unifiée
  • Configuration et gestion des politiques Sudo, HBAC et RBAC
  • Gestion des secrets, des coffres-forts, des certificats et des clés
  • Résolution des problèmes de gestion des identités
  • Intégration d'IdM à Satellite 6 et Red Hat Ansible Automation Platform
  • Configuration d'un système de sauvegarde et de récupération pour IdM

Public ciblé

  • Titulaires de la certification RHCE (Ingénieur système certifié Red Hat) qui souhaitent apprendre à provisionner et configurer des solutions de gestion centralisée des identités pour les clients Linux, et à les intégrer à d'autres services réseau et systèmes de gestion des identités
    • Spécialistes ou ingénieurs de la gestion des identités
    • Spécialistes ou ingénieurs de la gestion des accès

Prérequis

  • Passer l'évaluation gratuite pour s'assurer que l'offre est adaptée aux compétences
  • Être titulaire de la certification RHCE ou disposer de compétences équivalentes

Technologies requises

  • Il n'y a pas d'exigences particulières autres que celles requises pour les cours standard (salle de classe, salle de classe virtuelle, en ligne et souscription Red Hat Learning).

Programme

Programme du cours

  1. Identity Management dans Red Hat Enterprise Linux
    Présentation du composant Identity Management (IdM) dans Red Hat Enterprise Linux et de son architecture de haut niveau
  2. Technologies de base d'Identity Management
    Description des technologies de base d'Identity Management (IdM) dans Red Hat Enterprise Linux
  3. Installation d'Identity Management dans Red Hat Enterprise Linux
    Installer les serveurs, les réplicas et les clients Identity Management sur Red Hat Enterprise Linux 9
  4. Mise en œuvre d'une topologie pour Identity Management
    Mettre en œuvre des fonctionnalités continues et une haute disponibilité des services IdM dans des topologies à site unique et distribuées géographiquement
  5. Gestion de l'autorité de certification et des services DNS intégrés
    Gérer les services de l'autorité de certification (CA) et du système de noms de domaine (DNS) intégrés à Identity Management
  6. Gestion des utilisateurs et contrôle des accès associés
    Configurer les utilisateurs autorisés à accéder aux services et aux ressources
  7. Configuration des services d'authentification alternatifs
    Configurer et gérer l'authentification par carte à puce, les secrets et l'authentification à deux facteurs
  8. Intégration d'Identity Management à Active Directory
    Mettre en œuvre une relation d'approbation entre les forêts Identity Management et Active Directory, et configurer des vues d'identifiants pour mettre les attributs POSIX en correspondance avec les utilisateurs Active Directory
  9. Intégration d'Identity Management aux produits Red Hat
    Intégrer un déploiement d'Identity Management à Red Hat Satellite et Red Hat Ansible Automation Platform
  10. Résolution des problèmes et planification de la récupération après sinistre pour IdM
    Résoudre les problèmes et préparer la récupération après sinistre avec Identity Management
  11. Révision complète
    Créer une petite topologie résiliente pour Identity Management qui inclut plusieurs réplicas et clients, et contenant plusieurs utilisateurs, informations d'identification, politiques et droits d'accès

Bénéfices

Bénéfices pour l'entreprise

Ce cours a pour objectif de développer les compétences requises pour intégrer et centraliser la gestion du cycle de vie, pour mettre en œuvre et appliquer les politiques de sécurité, ainsi que pour exploiter ces processus de gestion unifiés avec d'autres outils de gestion des configurations d'entreprise de la gamme de produits Red Hat, tels que Red Hat Ansible Automation Platform et Red Hat Satellite Server.

Bénéfices pour le participant

Après avoir suivi ce cours, vous devriez être en mesure de comprendre l'architecture d'un domaine de gestion des identités et les relations de confiance avec Identity Management dans Red Hat Enterprise Linux et Microsoft Active Directory. Vous serez en mesure de créer et gérer les structures de gestion des utilisateurs, les politiques de sécurité, les méthodes d'accès sécurisé (localement ou à distance) et les technologies de mise en œuvre (SSSD, Kerberos, PKI, certificats), ainsi que de résoudre les problèmes associés.

Examens ou cours recommandés pour la suite

Tracez votre parcours de compétences

Suivez ce cours dans le cadre d'une souscription Red Hat Learning et bénéficiez d'un accès illimité et à la demande à nos ressources de formation en ligne pendant un an.

Évaluez vos connaissances

Passez une évaluation gratuite des compétences pour tester vos connaissances, identifier vos lacunes et obtenir des suggestions de formations Red Hat.