courseoutline_metadesc.tpl

Red Hat Security: Identity Management and Active Directory Integration (RH362) – Details

Detaillierter Kursinhalt

  • Identity Management in Red Hat Enterprise Linux
  • Identity Management in Red Hat Enterprise Linux (IdM) und seine High-Level-Architektur einführen
  • Kerntechnologien von Identity Management
  • Die Kerntechnologien von Identity Management (IdM) in Red Hat Enterprise Linux kennenlernen
  • Installieren von Identity Management in Red Hat Enterprise Linux
  • Identity Management-Server, -Replikate und -Clients unter Red Hat Enterprise Linux 9 installieren
  • Implementieren einer Identity Management-Topologie
  • Kontinuierliche Funktionalität und Hochverfügbarkeit von IdM-Services in Topologien mit einem Standort und geografisch verteilten Topologien implementieren
  • Verwalten der integrierten CA- und DNS-Services
  • Die CA-Serives (Certificate Authority) und DNS-Services (Domain Name System) verwalten, die in Identity Management integriert sind
  • Verwalten von Nutzenden und Steuern des Nutzerzugriffs
  • Nutzende für den autorisierten Zugriff auf Services und Ressourcen konfigurieren
  • Konfigurieren alternativer Authentifizierungsservices
  • Smart-Card-Authentifizierung, Secrets und Zwei-Faktor-Authentifizierung konfigurieren und verwalten
  • Integrieren von Identity Management in Active Directory
  • Eine strukturübergreifende Vertrauensstellung zwischen Identity Management und Active Directory implementieren und ID-Ansichten konfigurieren, um Active Directory-Benutzern POSIX-Attribute zuzuordnen
  • Integration von Identity Management mit Red Hat Utilities
  • Ener IdM-Bereitstellung mit Red Hat Satellite und Red Hat Ansible Automation Platform integrieren
  • Fehlerbehebung und Disaster-Recovery-Planung für IdM
  • Mit Identity Management Fehler beheben und die Disaster Recovery vorbereiten
  • Ausführliche Wiederholung
  • Eine kleine, resiliente IdM-Topologie mit mehreren Replikaten und Clients erstellen, für die mehrere Nutzende, Zugangsdaten, Richtlinien und Zugriffsrechte hinterlegt sind