Advanced Juniper Networks Secure Access (AJSA)

Objectifs de la formation

Au terme de cette formation, les participants disposent des compétences nécessaires leur permettant de déployer le produits Secure Access afin de supporter les environnements classiques. Les thèmes suivants sont développés :

   Gestion des accès avancée
    - Usage KPI (infrastructures de gestion de clés)
    - Listes d?annulation de certificat (CRL)
    - Hébergement virtuel
    - Ouverture de session unique (SSO)
    Stratégies avancées
    - Stratégies de réécriture
    - Stratégies d?authentification
    - Role Mapping
    - Politique d?accès aux ressources
    Gestion des mots de passe
    Authentification avancée

    - Certificat
    - Serveur anonyme
    - Serveur Netegrity
    - SAML
    Délégation des droits d?administration
    Custom User Interface (UI)
    Clustering
    Instant Virtual Systems (IVS)
    Secure Meeting



Public concerné

Cette formation s?adresse aux ingénieurs réseaux, ingénieurs support, consultants revendeurs ainsi qu?aux techniciens responsables de l?intégration des produits Secure Access


Pré-requis

L?accès à cette formation suppose que le participant ait suivi la formation CSJA, ou justifie d?une expérience équivalente avec les produits Secure Access de Juniper Networks. En outre, il doit être familiarisé avec les concepts suivants :

    Rôles
    Domaines
    Politique d?accès aux ressources
    Serveurs d?authentification
Afficher les détails
Plan de formation

    Chapitre 1 : Introduction

    Chapitre 2 : Révision
    Terminologie d?IVE
    Licences d?IVE

    Chapitre 3 : Options d?authentification
    Création des URL de connexion
    Organisation des URL de connexion
    Titres d?accès multiples
    Configuration de l?ouverture de session unique
    (SSO)
    Configuration de SAML (Secure Access
    Markup Language)
    Configuration eTrust SiteMinder

    Chapitre 4 : Certificats
    Certificats
    Configuration de certificat d?authentification de
    serveur
    Configuration de certificats de serveur multiples

    Chapitre 5 : Politiques d?accès complexes
    Politiques d?accès aux ressources
    Règles de Role Mapping
    Politiques spécialisées d?accès aux ressources
    Web

    Chapitre 6 : Client et serveur
    Description de Network Connect
    Description d?Installers
    Description de Launchers

    Chapitre 7 : Administration
    Administration
    Administration déléguée
    System Logs

    Chapitre 8 : L?initiative JEDI (Juniper Endpoint
    Defense Initiative)
    Description de l?initiative JEDI
    Configuration du Host Checker
    Configuration de Endpoint Solutions

    Chapitre 9 : Instant Virtual Systems
    Description d?Instant Virtual Systems
    Configuration d?Instant Virtual Systems

    Chapitre 10 : Clustering
    Description de Clustering
    Configuration de Clustering

    Chapitre 11 : Secure Meeting
    Description de Secure Meeting
    Configuration de Secure Meeting
    Meetings
    Client Secure Meeting