IBM Security Verify Access Foundations
- Référence TW108G
- Durée 3 jour(s)
Modalité pédagogique
Classe inter en présentiel Prix
Nous contacter
Demander une formation en intra-entreprise S'inscrireModalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
E-Learning
Pour cette formation, il existe aussi un produit d’auto-formation en ligne. Nous consulter.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de pageIBM Security Verify Access vous aide à simplifier l'accès de vos utilisateurs tout en adoptant de manière plus sécurisée les technologies web, mobiles, IoT et cloud. Il peut être déployé sur site, dans une appliance virtuelle ou matérielle, ou conteneurisé avec Docker. Verify Access se connecte également directement à Verify SaaS pour une approche IAM modernisée et hybride afin de permettre la migration de votre organisation vers l'identité en tant que service (IDaaS) à un rythme confortable. En utilisant les compétences enseignées dans cette formation, vous apprenez à exécuter Verify Access via Docker, à configurer les mécanismes d'authentification et d'autorisation, à mettre en œuvre le contrôle d'accès aux politiques et à configurer des jonctions de proxy inverse pour traiter les demandes Web. Des exercices pratiques renforcent les compétences acquises.
Mise à jour : 20.01.2024
Prochaines dates
Haut de page-
- Modalité: Classe inter en présentiel
- Date: 24-26 juillet, 2024
- Centre: RUEIL ATHENEE
-
- Modalité: Classe inter en présentiel
- Date: 09-11 octobre, 2024
- Centre: RUEIL ATHENEE
-
- Modalité: Classe inter en présentiel
- Date: 27-29 janvier, 2025
- Centre: RUEIL ATHENEE
Public
Haut de pageCette formation est conçue pour les administrateurs de système et les implémenteurs intéressés par l'apprentissage d'IBM Security Verify Access.
Objectifs de la formation
Haut de pageA l'issue de la formation, les participants seront capables de :
- Décrire le produit IBM Security Verify Access et ses principales caractéristiques
- Discuter de l'architecture et du processus de déploiement
- Configurer les utilisateurs, les groupes et les domaines d'IBM Security Verify Access
- Présenter les concepts d'un proxy inverse et la façon dont il s'intègre dans votre infrastructure web
- Décrire l'espace objet protégé et le modèle de contrôle d'accès aux politiques
- Expliquer comment configurer les jonctions de proxy inverse pour traiter les requêtes web
- Discuter et configurer les mécanismes d'authentification supportés par Verify Access
- Expliquer et configurer la journalisation, l'audit et le traçage pour les composants de Verify Access.
Pré-requis
Haut de pageAvant de suivre cette formation, assurez-vous que vous possédez les compétences suivantes :
- Familiarité avec LDAP, TCP/IP et HTTP
- Familiarité avec la ligne de commande Linux
- Connaissance pratique des concepts de sécurité, y compris SSL, l'authentification et l'autorisation
Bon à savoir
Haut de pageSupport de cours officiel remis aux participants
- /fr-fr/-/media/global-knowledge/merchandising/right-side-column/fr/reviews/review-ibm.png #000000
- <p><br /></p><table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;" border="3" cellspacing="2" cellpadding="5" data-mce-style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;"><tbody><tr><td style="width: 100%;" data-mce-style="width: 100%;"><p style="text-align: left;" data-mce-style="text-align: left;"><strong><span style="color: #141c36;" data-mce-style="color: #141c36;">Modalité d'évaluation</span></strong></p><hr /><p style="text-align: left;" data-mce-style="text-align: left;">A l'issue de la formation, le participant est invité à s’auto-évaluer par rapport aux objectifs énoncés.</p></td></tr></tbody></table>
- <table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;" border="3" cellspacing="2" cellpadding="5" data-mce-style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;"><tbody><tr><td style="width: 100%;" data-mce-style="width: 100%;"><p style="text-align: left;" data-mce-style="text-align: left;"><strong><span style="color: #141c36;" data-mce-style="color: #141c36;">Délais d’inscription</span></strong></p><hr /><p style="text-align: left;" data-mce-style="text-align: left;">Avant le début de la formation <strong>jusqu’à 5 jours ouvrés sous réserve de disponibilité </strong>sauf dans le cas d'un financement <a title="compte CPF" href="https://www.globalknowledge.com/fr-fr/formations/compte-personnel-de-formation-cpf" data-mce-href="https://www.globalknowledge.com/fr-fr/formations/compte-personnel-de-formation-cpf">CPF,</a> jusqu'à 11 jours ouvrés. <a rel="noopener noreferrer" title="formations éligibles CPF" href="mailto:cpf@globalknowledge.fr" target="_blank" rel="noopener noreferrer" data-mce-href="mailto:cpf@globalknowledge.fr">Contactez-nous</a> pour connaître les formations éligibles.</p></td></tr></tbody></table><p><br /></p>
- #000000
- #000000
- TW108G
- IBM Security Verify Access Foundations
- Securite
- TW108G | IBM Security Verify Access Foundations | Training Course | IBM.
- IBM