Kursüberblick
In diesem Grundkurs wird die grundlegende Verwaltung von Access Management vermittelt. Dieser rollenbasierte Schulungsansatz erfolgt aus der Perspektive eines Teams von Sicherheitsadministratoren, das eine Lösung innerhalb von Access Manager von Grund auf aufbaut und ein inneres Netz sowie den Zugang zum und vom Internet über eine Reihe von Proxydiensten implementiert.
Es werden Sicherheitsszenarien durch verschlüsselte Technologien, Zertifikatsverwaltung, Authentifizierung und Autorisierung untersucht. Auf dem Weg dorthin lernen Sie, wie wichtig es ist, das Netzwerk mithilfe von Risk Services zu schützen, um das Risiko jeder Anmeldung heimlich zu ermitteln.
Sie lernen Dateninjektionen, automatisches Ausfüllen von Formularen, Multi-Homing, rollenbasierte Entscheidungsfindung und eine Vielzahl anderer Funktionen der Software kennen.
Dieser Kurs bietet Demonstrationen und praktische Aktivitäten mit einem praktischen, lösungsorientierten Ansatz.
Höhepunkte
- Konfigurieren der Konsole.
- Aufbau von Reverse Proxies.
- Identifizieren und Konfigurieren von x-509-Zertifikaten.
- Risikomanagement konfigurieren.
- Konfigurieren von Richtlinien mit rollenbasierter Entscheidungsfindung.
- Einführung in die Identitätsinjektion.
Zielgruppe
Alle Mitglieder der Projektteams, einschliesslich Sicherheit, Architekten, Projektmanager, Entwickler, Administratoren und Betriebspersonal.
Voraussetzungen
Um an diesem Kurs erfolgreich teilnehmen zu können, sollten Sie über die folgenden Voraussetzungen oder Kenntnisse verfügen:
- Ein grundlegendes Verständnis des Konzepts der Zugangsverwaltung.
- Kenntnisse von NetIQ eDirectory, NetIQ Identity Manager und Linux.
- Vertrautheit mit grundlegenden Webdiensten, HTTP-Anfragen und -Antworten, HTML-Tags und serverseitigen dynamischen Inhalten (JSP, ASP o.ä.) sowie Vertrautheit mit PHP, JavaScript, ECMAscript oder RESTful Scripting ist erforderlich.
Kursziele
Nach Abschluss dieses Kurses sollten die Teilnehmer in der Lage sein:
- Identifizieren Sie die Access Manager-Lösung.
- Beschreiben Sie den Unterschied zwischen der Installation von Geräten und Komponenten.
- Erstellen und konfigurieren Sie einen Reverse Proxy.
- Konfigurieren Sie SSL für eine selbstsignierte Umgebung.
- Identifizieren Sie das Risikomanagement.
- Erstellen und Verwenden von Klassen, Methoden und Verträgen und deren Verwendung in Richtlinien und Proxies.
- Erstellen und nutzen Sie rollenbasierte Entscheidungsfindung
Kursinhalt
Kapitel 1: Konfigurieren der Verwaltungskonsole
- Beschreibung der Access Manager-Konzepte.
- Beschreibt die Bereitstellungsoptionen von Access Manager.
- Konfigurieren der Verwaltungskonsole.
- Zusätzliche Anpassungen.
- Fehlerbehebung bei Installationsproblemen.
Kapitel 2: Konfigurieren des Access Gateway-Dienstes
- Verbinden des IDP mit dem IDM-Server.
- Beschreibt die NetIQ Access Manager-Cluster.
- Erläuterung der Access Gateway-Konfiguration.
- Hinzufügen eines erweiterten Dateikonfigurators.
- Hinzufügen zusätzlicher Administratoren.
Kapitel 3: Umschreiben von Webcode
- Umschreiben von Webinhalten.
- Validierung von Webinhalten.
- Konfigurieren der Pin-Liste und anderer Optionen.
Kapitel 4: Konfigurieren von Reverse Proxies
- Konfigurieren der Netzwerkeinstellungen zur Unterstützung mehrerer Websites.
- Erläuterung der Proxy-Konfiguration.
- Erläuterung der Web-Proxy-Protokollierung.
- Beschreiben der Proxy-Logik.
- Schaffung zusätzlicher Power-User.
Kapitel 5: Aktivieren und Schützen von NAM-Websites
- Erklärung des SSL.
- Beschreiben der SSL-Mechanik.
- Aktivieren von SSL innerhalb von Proxies.
- Aktivierung und Schutz von NAM-Websites mit SSL-Zertifikaten.
Kapitel 6: Authentifizierung
- Erläuterung des Authentifizierungsrahmens.
- Authentifizierung bei einer Website.
- Beschreiben von Klassen, Methoden und Verträgen.
Kapitel 7: Konfigurieren von Domäne und Multi-Homing
- Vorbereitung auf Multi-Homing.
- Konfigurieren von Multi-Homing.
- Erläuterung der Webserver-Beschleunigung.
- Identifizierung der Arten von Proxy-Optionen.
- Konfigurieren des Proxys.
Kapitel 8. Abschwächung des Risikos
- Einführung in die Politik.
- Erstellung und Verwaltung einer Risikopolitik.
- Erläutern, wie Risiko funktioniert?
- Detaillierung der Integration.
Kapitel 9: Ändern der Portalschnittstelle
- Anpassen der Identity Server-Seiten.
- Anpassen der Identity Server-Meldungen.
- Anpassen der Access Gateway-Fehlermeldungen.
- Anpassen der Access Gateway Abmeldeanforderungen.
Kapitel 10: Verwenden von Appmarks und Aktivieren von Mobile
- Erläuterung des Web Access Portals
- Konfigurieren von Mobile Access.
Kapitel 11: Anwendungskonfiguration mit Rollen
- Überprüfung der Politik.
- Identifizierung der Access Manager-Rollen.
- Erläuterung der Access Manager-Autorisierung.
- Erläutern, wie es funktioniert (Business Case).
- Verwenden Sie die Tools zur Fehlerbehebung für Richtlinien.
- Schritte zur Fehlersuche.
Kapitel 12: Erweiterte Anwendungskonfiguration
- Überblick über die Identitätsinjektion.
- Erläuterung der grundlegenden und benutzerdefinierten Kopfzeilenoptionen.
- Optionen zum Ausfüllen von Formularen verwenden.
- Gemeinsame Geheimnisse beim Ausfüllen von Formularen.
Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.