Juniper AJSA : Advanced Juniper Networks Secure Access Contenu
Transcription
Juniper AJSA : Advanced Juniper Networks Secure Access Contenu
Juniper AJSA : Advanced Juniper Networks Secure Access Objectifs Public Prérequis • L’accès à cette formation suppose que le participant ait suivi la formation CSJA, ou justifie d’une expérience équivalente avec les produits Secure Access de Juniper Networks. En outre, il doit être familiarisé avec les concepts suivants : •Rôles •Domaines •Politique d’accès aux ressources •Serveurs d’authentification Durée •2 jours • Cette formation s’adresse aux ingénieurs réseaux, ingénieurs support, consultants revendeurs ainsi qu’aux techniciens responsables de l’intégration des produits Secure Access. •Gestion des accès avancée •- Usage KPI (infrastructures de gestion de clés) •- Listes d’annulation de certificat (CRL) •- Hébergement virtuel •- Ouverture de session unique (SSO) •Authentification avancée •- Certificat •- Serveur anonyme •- Serveur Netegrity •- SAML •Stratégies avancées •- Stratégies de réécriture •- Stratégies d’authentification •- Role Mapping •- Politique d’accès aux ressources •Gestion des mots de passe •Délégation des droits d’administration •Custom User Interface (UI) •Clustering •Instant Virtual Systems (IVS) •Secure Meeting Contenu pédagogique Introduction - Politiques spécialisées d’accès aux ressources Web Révision - Terminologie d’IVE - Licences d’IVE Client et serveur - Description de Network Connect - Description d’Installers - Description de Launchers Options d’authentification - Création des URL de connexion - Organisation des URL de connexion - Titres d’accès multiples - Configuration de l’ouverture de session unique (SSO) - Configuration de SAML (Secure Access Markup Language) - Configuration eTrust SiteMinderOutils de dépannage Certificats - Certificats - Configuration de certificat d’authentification de serveur - Configuration de certificats de serveur multiples Politiques d’accès complexes - Politiques d’accès aux ressources - Règles de Role Mapping Administration - Administration - Administration déléguée - System Logs L’initiative JEDI (Juniper Endpoint Defense Initiative) - Description de l’initiative JEDI - Configuration du Host Checker - Configuration de Endpoint Solutions Instant Virtual Systems - Description d’Instant Virtual Systems - Configuration d’Instant Virtual Systems Clustering - Description de Clustering - Configuration de Clustering Be I.T Formations SARL au capital de 20 000€ / SIRET 749 966 305 000 15 / TVA FR29749966305 Déclaration d’activité enregistrée sous le numéro 42 67 04723 67 auprès du préfet de la région Alsace Zone Tertiaire du Valparc – 3 rue du Parc - 67205 OBERHAUSBERGEN Tél : 03 88 26 26 66 / Mail : [email protected] Juniper AJSA : Advanced Juniper Networks Secure Access Secure Meeting - Description de Secure Meeting - Configuration de Secure Meeting - Meetings - Client Secure Meeting Be I.T Formations SARL au capital de 20 000€ / SIRET 749 966 305 000 15 / TVA FR29749966305 Déclaration d’activité enregistrée sous le numéro 42 67 04723 67 auprès du préfet de la région Alsace Zone Tertiaire du Valparc – 3 rue du Parc - 67205 OBERHAUSBERGEN Tél : 03 88 26 26 66 / Mail : [email protected]