Gestion des identités et sécurité des accès -

Red Hat IdM

5 jours


Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Contactez-nous

Objectifs pédagogiques

  • Installez les serveurs, réplicas et clients Red Hat Identity Management.

  • Configurez et gérez l'authentification Kerberos et les services sécurisés.

  • Créez et gérez une relation d'approbation avec Microsoft Active Directory.

  • Configurez l'authentification utilisateur hautement sécurisée (locale et distante), y compris l'authentification à deux facteurs.

  • Gérez les secrets, les certificats et les clés.

  • Dépanner les processus de gestion des identités.

  • Intégrez Satellite 6 avec IdM.

  • Intégrez Red Hat Automation à IdM.

  • Configurer la sauvegarde et la restauration IdM

Modalités et moyens pédagogiques

 Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)

  • Environnements de formation installés sur les postes de travail ou en ligne

  • Supports de cours et exercices

En cas de formation intra sur site externe à ECI, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatique...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Niveau requis

Utilisateurs désirant consolider leurs bases sur IdM et renforcer leurs expertises sur cette solution de sécurité.

Public concerné

  • Administrateur système certifié Red Hat (RHCSA) qui souhaite apprendre à provisionner et configurer les technologies IdM sur les applications Linux et Windows

  • Spécialiste ou ingénieur en gestion des identités

  • Spécialiste ou ingénieur en gestion des accès

  • Développeur d'applications Web

  • Spécialiste DevOps

Programme de formation

Introduction générale

  • INTRODUCTION IDM ET PLANIFICATION INSTALLATION

  • Présentation de la planification de l'IdM et du contrôle d'accès dans RHEL 

  • Planification de la topologie du réplica 

  • Planification de vos services DNS et noms d’hôte 

  • Planification des autorités de certification (CA) 

  • Planification de l’intégration avec AD 

  • IdM et Autorité de certification

PARTIE 1 -DEPLOIEMENT DE L’ENVIRONNEMENT

LAB 0 – Préparation de l’environnement

LAB 1 - Déploiement du serveur IdM

LAB 2 : Administration de base avec ceph ansible.

Installation (suite)

  • LAB 2 - Installation d’un client IdM

  • LAB 3 : Déploiement Active Directory

Administration

LAB 4 Trusts Active Directory, mise en pratique

LAB 5 Utilisation de l’AD

LAB 6 : Installation du replica 

LAB 7 Installation IPA client sur Ubuntu 

LAB 8 : Utilisation de base 

LAB 9 : Password Policy 

LAB 10 : Configuration du contrôle d'accès basé sur l'hôte (HBAC) 

LAB 11 : Droits Sudo

LAB 12: Acces par clé public 

LAB 13 : Authentification Multi-facteur (2FA) 

LAB 14 : Configuration du serveur IdM pour l'authentification SmartCard

LAB 15 : Connexion avec une Carte à puce (SmartCard) 

LAB 16 :Red Hat IdM SSO 

LAB 17 : Utilisation de l’automount dans IdM

TOUBLESHOOTING D’UNE PLATEFORME IDM 

  • Référence des fichiers et répertoires de configuration du serveur IdM

  • Logs du serveur IDM 

  • Logs d’installations 

  • Désinstallation d’un client 

  • Troubleshooting des erreurs Kerberos 

  • Troubleshooting sur un IdM client 

LAB 18 : Gestion des accords de réplication entre les serveurs IdM

Recommandation Matériels 

INSTALLATION D’UN HIDDEN REPLICA ET BACKUP 

LAB 19 : Installation d’un Hidden Replica 

LAB 20 : BACKUP ET RESTAURATION 

LAB 21: IdM Haute disponibilité

Jour 5

AUTOMATISATION AVEC ANSIBLE 

  • LAB 23 : Déploiement de l’infrastructure 

  • Préparer votre environnement pour gérer IdM à l'aide de playbooks Ansible 

  • LES EXEMPLES DE PLAYBOOKS 

  • COMMENT UTILISER LES PLAYBOOKS 

  • LAB 24 : Gestion des comptes d'utilisateurs à l'aide des playbooks Ansible 

  • LAB 25 : Installation de Red Hat Automation 

  • Installer ansible automation sur le serveur Utility 


Demandez un devis pour cette formation.