- introducción
- Explicación de las valoraciones y formato de los videos
- El objetivo de Red Hat Identity Management
- Ejemplos de beneficios proporcionados por IdM
- El dominio de gestión de identidad
- Servidores de gestión de identidad
- Clientes de gestión de identidad
- Demonio de servicios de seguridad del sistema
- Laboratorio del curso
- Instalación finalizada del laboratorio
- Instalando freeIPA
- Recomendaciones de hardware
- Nombre de host y configuración de DNS
- Verificando el Nombre del Host del Servidor
- Antes de Iniciar la Instalación
- Comenzando la Instalación
- Archivo para realizar la instalación desantendida
- Comandos de verificación
- Instalación y desinstalación de clientes de Identity Management
- Paquetes requeridos para instalar un cliente
- Mas ejemplos
- Extra
- Chronyd o NTP
- Instalación de réplicas de gestión de identidad
- Requisitos previos para instalar una réplica
- Configurando e Instalando un servidor IdM como réplica 01
- Configurando e Instalando un servidor IdM como réplica 02
- Configurando e Instalando un servidor IdM como réplica 03
- Introducción a los fundamentos de la administración del servidor y servicios
- Iniciar y detener el servidor IdM
- Iniciar sesión en IdM utilizando Kerberos
- Las utilidades de línea de comandos de IdM
- Configuración de un sistema externo para la autenticación Kerberos
- Introducción
- Un poco de conceptos antes de profundizar en el tema
- Ciclo de Vida y Operaciones de gestión del ciclo de vida del usuario
- IdM admite las siguientes operaciones para la gestión del ciclo de vida
- Añadiendo Stage o Usuarios Activos
- Agregando usuarios desde linea de comandos, y mucho mas...
- Listado de usuarios y búsqueda de usuarios
- Edición de Usuarios
- Habilitar y deshabilitar cuentas de usuario
- Introducción a Gestión de grupos de usuarios y anfitriones
- Qué son los grupos de usuarios y anfitriones
- Miembros Directos e Indirectos del Grupo
- Práctica
- Tipos de grupos de usuarios en IdM
- Buscando diferentes tipos de grupos de usuarios
- Grupos de usuario y host creados por defecto
- Viendo Grupos Privados de Usuarios
- Agregar y eliminar grupos de usuarios o hosts
- Adición y eliminación de miembros de usuarios o grupos de hosts
- Deshabilitar grupos privados de usuarios
- Introducción a Usando sudo
- Usando sudo
- El esquema de gestión de identidad LDAP para sudo
- Requisitos de nombre de dominio NIS
- Reglas del sudo en la gestión de identidades
- Usuarios externos y hosts en sudo Rules
- Configuración de la ubicación para buscar políticas sudo
- Aplicación de las políticas sudo a los hosts mediante SSSD
- Adición de comandos sudo, grupos de comandos y reglas
- Agregar sudo Command Groups en la interfaz de usuario web
- Adición de reglas sudo en la interfaz de usuario web
- Práctica
- BONUS 1 - Manejando sudo rule completamente desde CLI
- BONUS 2 - Manejando sudo rule completamente desde CLI
- Introducción a BONUS CLASSES
- Limitar el acceso de usuario ssh del cliente
- Lab - Limitar el acceso de usuario ssh del cliente
- Configuración de FailOver