Okta Disaster Recovery
Okta est conçu avec une architecture extrêmement résiliente qui assure la continuité du service pendant les pannes d'infrastructure régionales. Okta fournit à tous les clients une procédure Disaster Recovery (reprise après sinistre) standard dans deux régions. Chaque région contient un déploiement actif-actif-actif dans trois zones de disponibilité.
Lorsqu'une région principale et les zones de disponibilité de cette région échouent en raison d'une panne d'infrastructure, Okta déclenche un basculement vers une région secondaire de reprise après sinistre. Ce processus prend généralement une heure après qu'Okta a identifié la panne. Lorsqu'une org est basculée, les administrateurs disposent d'un accès en lecture seule à l'Admin Console. Les utilisateurs peuvent continuer à accéder à leurs apps, mais ils ne peuvent pas réinitialiser leur mot de passe. Lorsque la région principale de l'org est à nouveau disponible, Okta effectue une restauration vers cette région. Consultez Comprendre le « mode lecture seule » d'Okta.
Régions Disaster Recovery
Voici les régions principale et secondaire de Disaster Recovery pour chaque cellule de production :
|
Cellule |
Région principale |
Région Disaster Recovery |
|---|---|---|
| EU1 | Frankfort | Irlande |
| OK1 | Virginie du Nord | Oregon |
| OK2 | Virginie du Nord | Ohio |
| OK3 | Virginie du Nord | Ohio |
| OK4 | Virginie du Nord | Oregon |
| OK6 | Ohio | Virginie du Nord |
| OK7 | Oregon | Ohio |
| OK8 | Sydney | Melbourne |
| OK9 | Irlande | Frankfort |
| OK11 | Ohio | Oregon |
| OK12 | Oregon | Virginie du Nord |
| OK14 | Oregon | Virginie du Nord |
| OK16 | Tokyo | Osaka |
| OK18 | Montréal | Calgary |
| OK19 | Mumbai | Hyderabad |
Directives et limitations
-
Okta Disaster Recovery remédie aux problèmes d'infrastructure, de stockage ou de réseau AWS qui ont une incidence sur les produits de base d'Okta. Lorsque ces problèmes se produisent, votre org peut rencontrer des taux d'échec d'authentification élevés, une latence dégradée ou des codes d'erreur HTTP.
-
Okta Disaster Recovery ne protège pas les orgs des scénarios suivants :
-
Attaques par déni de service ou par déni de service distribué (parfois appelées « request floods » ou « submersion de requêtes »)
-
Problèmes liés aux fournisseurs tiers et à la connexion aux apps
-
Acteurs malveillants qui suppriment ou modifient les données
-
Erreurs de configuration
-
-
Si les politiques de votre serveur ou de votre réseau limitent le trafic à certaines adresses IP, Okta vous recommande d'autoriser l'accès aux adresses IP de cellule Okta. Consultez Accorder l'accès aux adresses IP Okta.
Enhanced Disaster Recovery
Pour les clients ayant des exigences de disponibilité plus élevées, la fonctionnalité Enhanced Disaster Recovery réduit considérablement l'objectif de temps de récupération, d'une heure à cinq minutes. En cas d'échec régional, Okta déclenche un basculement pour les orgs de production concernées dans un délai de cinq minutes.
Enhanced Disaster Recovery ne prend pas en charge les produits Okta suivants :
-
Okta Privileged Access (OPA)
-
Advanced Server Access
-
Identity Security Posture Management (ISPM)
-
Okta Workflows
-
Okta Identity Governance (OIG)
-
DynamicScale
-
Identity Threat Protection (ITP)
-
Auth0 Customer Identity Cloud
-
Preview Org
Enhanced Disaster Recovery en libre service
Version en accès anticipé. Consultez la section Activer les fonctionnalités en libre-service.
Okta fournit une app et des API en libre-service que les administrateurs peuvent utiliser pour initier le basculement et la restauration sur leurs orgs de production. Lorsque cette fonctionnalité est activée, l'app administrateur Okta Disaster Recovery apparaît sur Okta End-User Dashboard pour les administrateurs autorisés. Okta recommande aux administrateurs de mettre en signet l'app administrateur Okta Disaster Recovery au cas où leur org de production ne serait pas disponible pendant une panne.
Si vous utilisez l'app administrateur Okta Disaster Recovery afin de lancer le basculement pour votre org, il vous incombe de lancer la restauration une fois le sinistre résolu.
Les administrateurs peuvent accéder à l'app en utilisant l'un de ces authentificateurs :
-
Okta Verify
-
Okta FastPass
-
Google Authenticator
-
Authentificateurs FIDO2
-
E-mail
-
SMS
-
Facteurs d'appel
-
Question de sécurité
-
YubiKey
