Conditions préalables pour l'intégration LDAP
Avant de démarrer une intégration LDAP, assurez-vous de disposer des éléments suivants :
- Un compte Okta super administrateur afin de connecter l'agent à votre org Okta. Ce compte doit disposer des permissions nécessaires pour gérer les répertoires, les agents et inscrire les agents. Il est préférable de créer un rôle d'administrateur personnalisé qui dispose de ces permissions. Affectez ce rôle à un compte Okta pour connecter l'agent à Okta. Consultez Créer un rôle et Permissions d'agent.
Pour plus de sécurité, pensez à demander à vos administrateurs d'utiliser la MFA pour accès à la Admin Console. Voir Appliquer MFA pour l'accès à la Admin Console
Pour les versions 5.22.0 et ultérieures de l'agent, les agents LDAP fonctionnent indépendamment de tout compte Okta. Ainsi, l'intégration LDAP sur Okta fonctionne comme prévu, quel que soit le statut du compte utilisé pour inscrire l'agent. Dans la version 5.21.0 ou antérieure, il était courant d'utiliser un compte dédié pour inscrire l'agent. Pour ces agents, si les privilèges du compte dédié étaient modifiés (par exemple, réduits ou révoqués), ou si le compte était désactivé, l'agent LDAP cessait de fonctionner.
- Un utilisateur LDAP pour effectuer des liaisons et des requêtes de l'agent vers votre répertoire LDAP. Cet utilisateur doit pouvoir chercher des utilisateurs, des groupes et des rôles dans l'arborescence de répertoires (DIT).
-
L'attribut modifyTimestamp indexé sur votre serveur LDAP. Cela améliore les performances des importations incrémentielles.
Exigences pour les agents
Vous pouvez utiliser un agent Linux ou Windows pour connecter LDAP à votre org Okta. Si vous effectuez une mise à niveau depuis un agent version 4.x ou antérieure vers un agent version 5.x, désinstallez l'ancien agent avant d'installer le nouveau.
Exigences pour l'agent Windows.
- Le serveur hôte doit fonctionner sous Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022 ou Windows Server 2025.
- Le serveur Windows doit pouvoir atteindre l'hôte et le port LDAP.
- Activez le protocole Transport Layer Security 1.2 Si elle n'est pas activée par défaut, activez-la à l'aide des paramètres de clé de registre suivants : [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server] "Enabled"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server] "DisabledByDefault"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client] "Enabled"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client] "DisabledByDefault"=dword:00000000
Exigences pour l'agent Linux
Vous pouvez installer l'agent Linux sur les systèmes suivants :
|
Type de gestionnaire de packages |
Distribution Linux : |
|---|---|
| RPM |
|
| DPKG |
|
