Formation F5 : Access Policy Manager (APM)

Objectifs de la formation et compétences visées

Date mis à jour fiche : 08.01.2022

  • Configurer les méthodes d’accès à distance Accès au réseau, Accès au portail et Accès à l’application, et comprendre les différences et les cas d’utilisation pour chacun
  • Configurer l’APM et le LTM pour qu’ils travaillent ensemble à la fourniture d’applications avancées et comprendre le cas d’utilisation de l’APM + LTM par rapport au cas d’utilisation de l’accès à distance
  • Configurer des politiques avancées à l’aide de l’éditeur visuel de politiques avec toutes ses fonctionnalités telles que les macros, les branches et les terminaisons multiples
  • Comprendre le rôle des iRules et leur collaboration avec le BIG-IP en général et l’APM en particulier
  • Comprendre le rôle du Single Sign-On fédéré en utilisant SAML et déployer une configuration de base
  • Configurer plusieurs méthodes d’authentification et comprendre comment elles peuvent fonctionner ensemble dans le cadre d’une politique d’accès unique
  • Mise en place, licence et provisionnement du système BIG-IP prêt à l’emploi
  • Créer, restaurer et gérer des archives BIG-IP
  • Utiliser des profils pour manipuler la façon dont le système BIG-IP traite le trafic sur un serveur virtuel

Modalités de suivi et d’exécution de la formation

  • Entretien d'analyse des besoins pour adapter la formation aux attentes du client bénéficiaire
  • Convocation envoyée en amont de la formation précisant les modalités de déroulement et de suivi
  • Contrôle de la présence en formation via émargement 
  • Un certificat de réalisation et une attestation de formation mentionnant les objectifs, la nature, la durée de l’action et les résultats de l’évaluation des acquis, peuvent étre remis au stagiaire à l’issue de la formation, sur demande
  • Une enquête de satisfaction visant à évaluer la prestation donnée par le formateur sera envoyée.

Délais d'accès : 

  • Pour avoir accès à une formation en présentiel, vous devez avoir été inscrit aux sessions le jour ouvrable précédant la session (en fonction des places disponibles)
  • Pour avoir accès à une formation en distanciel, vous devez avoir été inscrit aux sessions deux jours ouvrables précédant la session. (en fonction des places disponibles)
  • Pour les formations Intra-entreprise, custom, spécifiques : vous devez nous joindre en amont pour la planification des sessions. Le délai d'accès à ces formations est en moyenne de deux semaines. 

Méthodes pédagogiques, techniques et d'encadrement mobilisées et informations complémentaires

  • Ces cours sont fournis avec un accès à des labs et des manuels PDF
  • Le cours est constitué d'un séquençage projection de slides, réalisation de labs
  • Les formations donnent accès au passage d'une certification (optionnel )
  • Pour les formations en présentiel, un pc vous est mis à disposition. 
  • Pour les formations en présentiel sur le site de Boulogne, le déjeuner est compris dans le prix de la formation
  • Salle équipée de vidéo-projecteur
  • Pour les formations en distanciel, vous devez étre équipé d'un ordinateur et d'une connexion internet
  • Pour les formations en distanciel, un lien vers une salle virtuelle vous sera mis à disposition en amont de la formation.   

Accessibilité Handicap

Chaque situation est étudiée au cas par cas afin de mettre en place les dispositions nécessaires.

Nous laissons la possibilité à chaque stagiaire de nous faire part de leur(s) besoin(s) spécifiques avant l’inscription en formation par le biais du formulaire dédié accessible en cliquant ICI

Public visé : Ingénieurs techniques

Format : Présentiel ou à distance

Pré-requis : La formation est accessible à toute personne occupante ou ayant à vocation d'occuper un poste technique dans le domaine de l'IT

Modalités et délai d'accès : Demande d'inscription par email à l'adresse formation@exclusive-networks.com, Analyse et qualification de la demande du bénéficiaire

Modalités d'évaluation : Test d'évaluation des compétences en sortie de formation

Rythme : Temps plein

Niveau de Formation  : D - Autre formation professionnelle

Spécialité : Informatique, traitement de l'information, réseaux de transmission

Tarif formation HT : 2475,00 €Tarif HT par participant

Durée :  

3.0 jour(s)

21.0 heure(s)

Résumé du programme

  • F5 : Access Policy Manager (APM)

Sessions à venir : 

F5 : Access Policy Manager

13/05/2024 AU 15/05/2024 - 21.0 jours

Info(s) complémentaire(s) : 

Mode : INTER

Prix HT : 2800,00 €

Référence : F5-APM-4-1-2

Format : À distance

Places restantes: 14 

F5 : Access Policy Manager

05/06/2024 AU 07/06/2024 - 21.0 jours

Info(s) complémentaire(s) : 

Mode : INTRA

Prix HT : 2800,00 €

Référence : F5-APM-4-3

Format : Présentiel

Places restantes: 9 

F5 : Access Policy Manager

28/10/2024 AU 30/10/2024 - 21.0 jours

Info(s) complémentaire(s) : 

Mode : INTER

Prix HT : 2800,00 €

Référence : F5-APM-4-1-2-1

Format : À distance

Places restantes: 13 

F5 : IRULES

12/11/2024 AU 14/11/2024 - 21.0 jours

Info(s) complémentaire(s) : 

Mode : INTER

Prix HT : 2800,00 €

Référence : F5-APM-4-1-2-1-1

Format : À distance

Places restantes: 14 

N'hésitez pas à nous contacter pour en savoir plus sur les prochaines sessions.

Programme de la formation

F5 : Access Policy Manager (APM)

  • F5 : Access Policy Manager (APM)

    Introduction au système BIG-IP Traitement du trafic APM et assistants de configuration APM Politiques d’accès à APM, profils d’accès Éditeur visuel de la politique, branches et terminaisons Accès au portail de l’APM et réécriture des profils Single Sign-On et Credential Caching Accès au réseau APM et client Edge BIG-IP Listes de contrôle d’accès des couches 4 et 7 Accès aux applications APM et types bureau Web Bureau à distance, tunnels optimisés et liens vers le bureau Web Concepts de LTM, notamment les serveurs virtuels, les pools, les moniteurs et le SNATing Cas d’utilisation APM + LTM pour les applications Web Macros de l’éditeur visuel de politique Serveurs AAA et authentification et autorisation avec Active Directory et RADIUS Sécurité des points terminaux avec vérification des processus Windows, espace de travail protégé et pare-feu iRules, personnalisation et SAML

Documents

Statistiques & Indicateurs