IT-Trainer Jobs und Stellenangebote: Red Hat Security: Identity Management and Authentication (EX362) (RH363)
Seminardauer: 5 Tage
Trainer gesucht
IT-Trainer Jobs und Stellenangebote: Red Hat Security: Identity Management and Authentication (EX362) (RH363), Betriebssystem, IT-Security Spezialist, Netzwerk- und System-Administrator, Red Hat.
Anmelden / Registrieren als Trainer
Agenda
Identity Management in Red Hat Enterprise Linux
- Einführung in Identity Management (IdM) und seine High-Level-Architektur
Kerntechnologien von Identity Management
- Kennenlernen der Kerntechnologien von Identity Management (IdM) in Red Hat Enterprise Linux
Installieren von Identity Management in Red Hat Enterprise Linux
- Installation von Identity Management-Server, -Replikaten und -Clients unter Red Hat Enterprise Linux 9
Implementieren einer Identity Management-Topologie
- Implementierung der kontinuierlichen Funktionalität und Hochverfügbarkeit von IdM-Services
- Topologien mit einem Standort
- Geografisch verteilte Topologien
Verwalten der integrierten CA- und DNS-Services
- Verwaltung der CA-Services (Certificate Authority)
- Verwaltung der DNS-Services (Domain Name System)
- Nutzung der integrierten CA- und DNS-Services in Identity Management
Verwalten von Nutzenden und Steuern des Nutzerzugriffs
- Konfiguration von Nutzenden für autorisierten Zugriff auf Services und Ressourcen
Konfigurieren alternativer Authentifizierungsservices
- Konfiguration und Verwaltung von:
- Smart-Card-Authentifizierung
- Secrets
- Zwei-Faktor-Authentifizierung
Integrieren von Identity Management in Active Directory
- Implementierung einer strukturübergreifenden Vertrauensstellung zwischen Identity Management und Active Directory
- Konfiguration von ID-Ansichten zur Zuordnung von POSIX-Attributen für Active Directory-Benutzer
Integration von Identity Management mit Red Hat Utilities
- Integration der IdM-Bereitstellung mit Red Hat Satellite
- Integration der IdM-Bereitstellung mit Red Hat Ansible Automation Platform
Fehlerbehebung und Disaster-Recovery-Planung für IdM
- Fehlerbehebung mit Identity Management
- Vorbereitung auf Disaster Recovery
Ausführliche Wiederholung
- Erstellung einer kleinen, resilienten IdM-Topologie
- Mehrere Replikate und Clients
- Verwaltung mehrerer Nutzender, Zugangsdaten, Richtlinien und Zugriffsrechte