Juniper AJSA : Advanced Juniper Networks Secure Access Contenu

Transcription

Juniper AJSA : Advanced Juniper Networks Secure Access Contenu
Juniper AJSA : Advanced Juniper
Networks Secure Access
Objectifs
Public
Prérequis
• L’accès à cette
formation suppose que
le participant ait suivi la
formation CSJA, ou
justifie d’une expérience
équivalente avec les
produits Secure Access
de Juniper Networks. En
outre, il doit être
familiarisé avec les
concepts suivants :
•Rôles
•Domaines
•Politique d’accès aux
ressources
•Serveurs
d’authentification
Durée
•2 jours
• Cette formation
s’adresse aux
ingénieurs réseaux,
ingénieurs support,
consultants
revendeurs ainsi
qu’aux techniciens
responsables de
l’intégration des
produits Secure
Access.
•Gestion des accès avancée
•- Usage KPI (infrastructures de gestion de clés)
•- Listes d’annulation de certificat (CRL)
•- Hébergement virtuel
•- Ouverture de session unique (SSO)
•Authentification avancée
•- Certificat
•- Serveur anonyme
•- Serveur Netegrity
•- SAML
•Stratégies avancées
•- Stratégies de réécriture
•- Stratégies d’authentification
•- Role Mapping
•- Politique d’accès aux ressources
•Gestion des mots de passe
•Délégation des droits d’administration
•Custom User Interface (UI)
•Clustering
•Instant Virtual Systems (IVS)
•Secure Meeting
Contenu pédagogique
Introduction
- Politiques spécialisées d’accès aux ressources Web
Révision
- Terminologie d’IVE
- Licences d’IVE
Client et serveur
- Description de Network Connect
- Description d’Installers
- Description de Launchers
Options d’authentification
- Création des URL de connexion
- Organisation des URL de connexion
- Titres d’accès multiples
- Configuration de l’ouverture de session unique (SSO)
- Configuration de SAML (Secure Access Markup
Language)
- Configuration eTrust SiteMinderOutils de
dépannage
Certificats
- Certificats
- Configuration de certificat d’authentification de
serveur
- Configuration de certificats de serveur multiples
Politiques d’accès complexes
- Politiques d’accès aux ressources
- Règles de Role Mapping
Administration
- Administration
- Administration déléguée
- System Logs
L’initiative JEDI (Juniper Endpoint Defense
Initiative)
- Description de l’initiative JEDI
- Configuration du Host Checker
- Configuration de Endpoint Solutions
Instant Virtual Systems
- Description d’Instant Virtual Systems
- Configuration d’Instant Virtual Systems
Clustering
- Description de Clustering
- Configuration de Clustering
Be I.T Formations
SARL au capital de 20 000€ / SIRET 749 966 305 000 15 / TVA FR29749966305
Déclaration d’activité enregistrée sous le numéro 42 67 04723 67 auprès du préfet de la région Alsace
Zone Tertiaire du Valparc – 3 rue du Parc - 67205 OBERHAUSBERGEN
Tél : 03 88 26 26 66 / Mail : [email protected]
Juniper AJSA : Advanced Juniper
Networks Secure Access
Secure Meeting
- Description de Secure Meeting
- Configuration de Secure Meeting
- Meetings
- Client Secure Meeting
Be I.T Formations
SARL au capital de 20 000€ / SIRET 749 966 305 000 15 / TVA FR29749966305
Déclaration d’activité enregistrée sous le numéro 42 67 04723 67 auprès du préfet de la région Alsace
Zone Tertiaire du Valparc – 3 rue du Parc - 67205 OBERHAUSBERGEN
Tél : 03 88 26 26 66 / Mail : [email protected]