Configurer les ports du serveur DMZ pour les intégrations Active Directory
Si vous installez l'agent Active Directory (AD) d'Okta sur un serveur DMZ, il vous faudra ouvrir les ports suivants :
- 53/TCP/UDP DNS
- 88/TCP/UDP Kerberos
- 123/UDP NTP
- 135/TCP RPC
- 137/UDP NetBIOS
- 138/UDP NetBIOS
- 139/TCP NetBIOS
- 389/TCP/UDP LDAP
- 445/TCP SMB
- 464/TCP/UDP Kerberos Modifier/Définir le mot de passe
- 636/TCP LDAP SSL
- 3268/TCP LDAP GC
- 3269/TCP LDAP GC SSL
Vous devez également ouvrir vos ports DCOM RPC. En sus de TCP 135, Microsoft RPC (MS-RPC) utilise des ports générés de manière aléatoire depuis TCP 49152 à 65535 pour Vista/2008 et versions ultérieures. Ces ports sont également appelés ports RPC dynamiques. Les clients RPC utilisent le Mappeur de point de terminaison RPC exécuté sur TCP135 afin d'indiquer quels ports dynamiques ont été assignés au serveur.
Pour obtenir des informations détaillées sur la configuration de vos ports sur un serveur DMZ, consultez l'assistance Microsoft. Pour plus d'informations sur les ports réseau requis, consultez la section Présentation des services et des prérequis liés aux ports réseau pour Windows. Pour plus d'informations sur les ports RPC dynamiques, consultez la section Comment configurer l'affectation des ports RPC dynamiques dans le cadre de l'utilisation de pare-feux.
