Limitations de l'intégration LDAP
Le tableau suivant présente les limites des intégrations Okta Lightweight Directory Access Protocol (LDAP).
| Fonctionnalité | Limites |
|---|---|
| Répertoires pris en charge | L' agent LDAP d'Okta prend en charge la plupart des serveurs LDAPv3 conformes à la norme RFC 4510 et a été testé avec les éléments suivants : |
| Scénarios | L'agent LDAP prend en charge les fonctionnalités suivantes :
Fonctionnalités majeures non disponibles avec l'agent LDAP :
L'agent LDAP d'Okta n'est pas recommandé pour les migrations LDAP de grande taille. |
| Opérations | Les opérations suivantes sont disponibles pour l'ensemble des répertoires LDAP :
Les opérations suivantes ne sont disponibles que pour des répertoires spécifiques :
|
| Schéma | L'agent LDAP d'Okta détecte automatiquement un schéma utilisateur suivant la classe objectClass spécifiée pour l'utilisateur. Prend en charge les classes structurelles et les classes auxiliaires pour les utilisateurs |
| Importations de groupes | Okta limite le nombre total d'octets pouvant être envoyés depuis un agent LDAP ou Active Directory (AD) vers le serveur Okta lors d'une unique requête jusqu'à to 12,582,912 octets (12 megaoctets). Afin d'éviter de dépasser les limitations de taille d'Okta durant l'importation de données, les jeux de résultats contenant plusieurs objets de groupe sont divisés en unités, chacune d'entre elles étant envoyée dans une requête distincte. Si un unique groupe dépasse la limitation de taille définie, il sera tout de même envoyé à Okta. Cependant, une erreur standard HTTP 413 (Charge utile trop grande) peut être renvoyée si la taille dépasse 250 000 octets (0,25 mégaoctet). La longueur du distinguishedName (Nom unique), dit "dn", du groupe, de l'utilisateur au sein du groupe, ainsi que le volume des appartenances au groupe sont incluses dans le nombre total d'octets envoyés à Okta. Si une erreur HTTP 413 (Charge utile trop grande) s'affiche, Okta recommande la séparation des appartenances directes aux groupes dans des sous-groupes. Cela permet d'éviter la limitation de taille et permet d'envoyer les données en une seule requête. |
| Attributs de date et d'heure | Les attributs de date et d'heure tels que loginExpirationTime sont stockés dans le profil utilisateur de l'app Okta sous le format AAAA-MM-JJTHH:mm:ss.SSSZ, tel que défini par la norme ISO 8601. Si un champ de votre instance LDAP cible utilise un format de date et d'heure différent, vous ne pouvez pas directement mapper loginExpirationTime depuis Okta vers ce champ. |
