Verify Access: Administration [TDS_TW112G]

Tijdsduur
Locatie
Op locatie
Startdatum en plaats

Verify Access: Administration [TDS_TW112G]

Global Knowledge Network Netherlands B.V.
Logo van Global Knowledge Network Netherlands B.V.
Opleiderscore: starstarstarstar_halfstar_border 7,5 Global Knowledge Network Netherlands B.V. heeft een gemiddelde beoordeling van 7,5 (uit 185 ervaringen)

Tip: meer info over het programma, prijs, en inschrijven? Download de brochure!

Startdata en plaatsen
placeVirtual Training Centre
9 feb. 2026 tot 11 feb. 2026
Toon rooster
event 9 februari 2026, 09:00-17:00, Virtual Training Centre, NL254879.1
event 10 februari 2026, 09:00-17:00, Virtual Training Centre, NL254879.2
event 11 februari 2026, 09:00-17:00, Virtual Training Centre, NL254879.3
Beschrijving

Ontdek de verschillende trainingsmogelijkheden bij Global Knowledge

Online of op locatie er is altijd een vorm die bij je past.

Kies op welke manier jij of je team graag een training wilt volgen. Global Knowledge bied je verschillende trainingsmogelijkheden. Je kunt kiezen uit o.a. klassikaal, Virtueel Klassikaal (online), e-Learning en maatwerk. Met onze Blended oplossing kun je de verschillende trainingsvormen combineren.

OVERVIEW

In this course, you learn about the IBM Verify Access architecture and deployment options and how to position the product within your organization’s landscape of security solutions.

You gain skills around how to deploy Verify Access in a containerized environment or on a virtual machine. First, you improve your Verify Access administration skills by managing users, groups, and domains. Then, you are setting up the Reverse Proxy, including the configuration of authentication and authorization processes, protecting the object space with junctions.

This course also provides a solid foundation around setting up logging and auditing, preparing you to successfully manage troubleshooting s…

Lees de volledige beschrijving

Veelgestelde vragen

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Nog niet gevonden wat je zocht? Bekijk deze onderwerpen: Microsoft Access, Microsoft Word, Computervaardigheden, Microsoft Powerpoint en Excel.

Ontdek de verschillende trainingsmogelijkheden bij Global Knowledge

Online of op locatie er is altijd een vorm die bij je past.

Kies op welke manier jij of je team graag een training wilt volgen. Global Knowledge bied je verschillende trainingsmogelijkheden. Je kunt kiezen uit o.a. klassikaal, Virtueel Klassikaal (online), e-Learning en maatwerk. Met onze Blended oplossing kun je de verschillende trainingsvormen combineren.

OVERVIEW

In this course, you learn about the IBM Verify Access architecture and deployment options and how to position the product within your organization’s landscape of security solutions.

You gain skills around how to deploy Verify Access in a containerized environment or on a virtual machine. First, you improve your Verify Access administration skills by managing users, groups, and domains. Then, you are setting up the Reverse Proxy, including the configuration of authentication and authorization processes, protecting the object space with junctions.

This course also provides a solid foundation around setting up logging and auditing, preparing you to successfully manage troubleshooting scenarios.

Virtueel en Klassikaal™

Virtueel en Klassikaal™ is een eenvoudig leerconcept en biedt een flexibele oplossing voor het volgen van een klassikale training. Met Virtueel en Klassikaal™ kunt u zelf beslissen of u een klassikale training virtueel (vanuit huis of kantoor )of fysiek op locatie wilt volgen. De keuze is aan u! Cursisten die virtueel deelnemen aan de training ontvangen voor aanvang van de training alle benodigde informatie om de training te kunnen volgen.

OBJECTIVES

In this course, you learn to do the following tasks:

  • Explain the business context for access management as well as the features and functions of Verify Access
  • Describe the component architecture
  • Explain the deployment options
  • Install and configure Verify Access in a containerized environment
  • Understand the differences between a virtual machine or containerized deployment
  • Describe the role of the Verify Access administrator
  • Learn how to manage user, groups, and domains
  • Explain the Reverse Proxy concepts and capabilities:
  • Describe how to control access to the protected objects by using Access Control List (ACL) policies, Protected Object Policies (POP), and Authorization rules
  • Understand the concept of context-based access
  • Describe the Reverse Proxy junctions
  • Explain the basic concepts of Verify Access authentication
  • Describe the core set of authentication methods that are supported by the Reverse Proxy
  • Discuss supplemental post-authentication processes
  • Describe the Verify Access logging framework in a containerized deployment
  • Describe Verify Access auditing capabilities
  • Explain how to troubleshoot the deployment

AUDIENCE

IT Personnel, System Administrator, IT Security Architect, IT Security Deployment Specialist

CONTENT

Architecture and deployment

  • Describe the components
  • Understand the deployment options
  • Install and configure Verify Access in a containerized environment
  • Install and configure Verify Access in a containerized environment

User, group, and domain configuration

  • Describe the role of the Verify Access administrator
  • Learn how to manage user, groups, and domains

Reverse proxy concepts

  • Understand the concept and capabilities
  • Describe the authentication and authorization processes
  • Explain the protected object space and how to use junctions- Learn about administrative tasks

Managing access control

  • Explain the object space and the protected objects concept
  • Control access to the protected objects by using Access Control List (ACL) policies
  • Describe and configure Protected Object Policies (POP)
  • Describe and configure Authorization rules

Reverse Proxy junctions

  • Describe and configure standard junctions
  • Provide an overview of the URL modification methods supported by the Reverse Proxy
  • Describe and configure virtual host junctions

Authentication framework and methods

  • Explain the basic concepts of Verify Access authentication
  • Describe the core set of authentication methods that are supported by the Reverse Proxy
  • Discuss supplemental post-authentication processes
  • Describe the password processing policy options available during the Reverse Proxy authentication

Logging, auditing, and troubleshooting

  • Describe the Verify Access logging framework (containerized deployment)
  • Describe Verify Access auditing capabilities
  • Explain how to troubleshoot the deployment and collect the support files for problem determination
Blijf op de hoogte van nieuwe ervaringen
Er zijn nog geen ervaringen.
Deel je ervaring
Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Download gratis en vrijblijvend de informatiebrochure

(optioneel)
(optioneel)
(optioneel)
infoEr is een telefoonnummer vereist om deze informatieaanvraag in behandeling te nemen. (optioneel)
(optioneel)
(optioneel)
(optioneel)

Heb je nog vragen?

(optioneel)
We slaan je gegevens op om je via e-mail en evt. telefoon verder te helpen.
Meer info vind je in ons privacybeleid.