Utiliser le client Okta Privileged Access
Chaque commande du client Okta Privileged Access utilise la syntaxe suivante :
sft [global options] command [command options] [arguments...]
Options globales
Vous pouvez utiliser les options suivantes avec n'importe quelle commande client :
- -h, --help : affiche l'aide.
- -v, --version : affiche la version.
Rubriques
Commandes client
| Commande | Description | Options |
|---|---|---|
| sft ad list-domains |
Lister les domaines Active Directory. |
|
| sft ad list-accounts |
Lister les comptes Active Directory. |
|
| sft ad reveal |
Affichez le mot de passe associé à un compte Active Directory (AD). |
|
| sft list-checked-out-resources
L'emprunt est automatiquement appliqué lorsque les commandes sft ssh et sft rdp sont utilisées. |
Liste des ressources empruntées |
|
| sft checkin | Libérer une ressource |
|
| sft config | Récupère et définit les options de configuration du client. Consultez la section Configurer le client. |
|
| sft dash | Ouvre le tableau de bord de votre équipe dans votre navigateur. |
|
| sft device-info | Affiche les informations de l'appareil du client au format JSON. | - |
| sft enroll | Ajoute votre nouveau client à votre répertoire client sur la plateforme Okta Privileged Access. |
|
| sft fleet enroll | Inscrit de manière silencieuse plusieurs clients dans une flotte. Consulter Inscrire de manière silencieuse le client Okta Privileged Acces. |
|
| sft help | Présente une liste de commandes ou l'aide concernant une commande. | - |
| sft list-accounts | Récapitule les comptes que la configuration de ce client permet d'utiliser. |
|
| sft list-projects | Récapitule les projets disponibles pour l'équipe. |
|
| sft list-servers | Récapitule les serveurs disponibles pour l'équipe actuelle. |
|
| sft list-servers-rjson | Liste les serveurs disponibles dans l'équipe actuelle au format RJSON. Vous pouvez enregistrer cette sortie dans un fichier et l'utiliser dans Royal TS/X afin de créer un dossier dynamique. Consultez Configurer Royal TSX pour Okta Privileged Access. |
|
| sft login | En cas de déconnexion de l'équipe actuelle de votre client, crée une session en vous authentifiant auprès du fournisseur d'identité de votre équipe.
Une session client active et autorisée permet au client Okta Privileged Access de demander des identifiants en arrière-plan selon les besoins. |
|
| sft logout | Se déconnecte de la session actuelle. |
|
| sft proxycommand | Utilisée avec OpenSSH ProxyCommand afin de permettre une utilisation transparente de sft avec ssh, scp, rsync, ftp, etc. |
|
| sft rdp | Se connecte via RDP à une cible utilisée comme argument. |
|
| sft register-url-handler |
(Windows uniquement) Ouvre l'application ScaleFT lorsqu'un utilisateur clique sur le bouton Connect (Connecter) de la page My servers (Mes Serveurs). L'exécution de la commande créera ces dossiers.
Le bouton de connexion ne lancera pas l'application ScaleFT si cette entrée est manquante dans votre registre Windows. Consultez Comment la page Web ASA/OPA lance SFT pour en savoir plus. |
- |
| sft resolve | Résout un serveur unique correspondant au nom d'hôte ou aux détails de l'instance spécifiés. |
|
| sft secrets | Répertorie toutes les commandes secrètes possibles. | - |
| sft secrets list | Répertorie tous les dossiers et clés secrètes de premier niveau. |
Vous devez fournir les paramètres --project et --resource-group ou les exclure complètement.
|
| sft secrets create |
Crée une clé secrète. Le nom ne peut contenir que des caractères alphanumériques (aZ, 0 à 9), des traits d'union (-), des traits de soulignement (_) et des points (.). |
|
| sft secrets create-folder |
Crée un dossier secret. Le nom ne peut contenir que des caractères alphanumériques (aZ, 0 à 9), des traits d'union (-), des traits de soulignement (_) et des points (.). |
|
| sft secrets describe | Affiche les métadonnées du chemin d'accès secret. |
|
| sft secrets describe-folder | Affiche les métadonnées du chemin d'accès secret. |
|
| sft update-secret |
Met à jour les valeurs d'une clé secrète. Utilisez update-secret-metadata pour mettre à jour le nom ou la description d'une clé secrète. |
|
| sft secrets delete | Supprime la clé secrète indiquée. |
|
| sft secrets delete-folder | Supprime le dossier secret indiqué. Tout le contenu de ce dossier est également supprimé. |
|
| sft secrets reveal | Affiche les noms des clés et les champs de valeur secrète. |
|
| secrets update-secret-metadata | Met à jour le nom ou la description d'une clé secrète. |
|
| secrets update-folder-metadata | Met à jour le nom ou la description d'un dossier secret. |
|
| sft session-logs verify | Vérifiez l'intégrité d'un journal de session indiqué par rapport à la clé de signature de la passerelle Okta Privileged Access enregistrée auprès d'Okta Privileged Access. Les fichiers de journal sans signature valide peuvent être incorrects ou corrompus par une personne malveillante. |
|
| sft session-logs export | Exporte des journaux de session sous un format spécifique. Par défaut, les journaux sont exportés au format JSON. Les journaux de session sont également vérifiés durant le processus d'export. Les fichiers de journal sans signature valide peuvent être incorrects ou corrompus par une personne malveillante. |
|
| sft ssh | Se connecte via Secure Shell à une cible utilisée comme argument.
De façon générale, Okta Privileged Access fonctionne avec ssh grâce à l'intégration d'OpenSSH ProxyCommand. La commande sft ssh est fournie pour le support ssh dans des environnements ou des contextes où OpenSSH n'est pas proposé. La commande peut également être utilisée lorsque vous souhaitez passer explicitement des options propres à Okta Privileged Access, telles que via . |
|
| sft ssh-config | Imprime un bloc de configuration OpenSSH utilisable dans votre fichier ~/.ssh/config, ce qui permettra d'activer votre binaire ssh local pour utiliser l'authentification Okta Privileged Access. Cette configuration SSH ne sera utilisée qu'en présence d'une session client actuellement active et autorisée. |
|
| sft support collect | Collecte des informations diagnostiques pour le support Okta. | - |
| sft support submit | Envoi d'informations diagnostiques au support Okta. | - |
| sft unenroll | Supprime le client actuellement actif de votre répertoire client sur la plateforme Okta Privileged Access. |
|
| sft use | Définit une équipe inscrite comme l'équipe par défaut à utiliser durant la session actuelle. |
|
Sélecteurs
-l, --selector : le sélecteur (requête de libellé) à utiliser pour le filtre.
Les commandes utilisant un sélecteur comme argument facultatif peuvent filtrer les résultats à partir d'une requête de sélecteur arbitraire.
La syntaxe du sélecteur est basée sur les requêtes de libellés Kubernetes. Consultez Libellés et sélecteurs.
Exemple :
sft list-servers -l os_type=windows,project_name=Demo
Dans l'exemple, un sélecteur est utilisé pour filtrer la liste des serveurs accessibles. Il renvoie une liste des serveurs Windows inscrits dans le projet de démonstration.
Configuration du client
Vous pouvez consulter ou paramétrer des options de configuration à l'aide de la commande sft config.
Aucun fichier de configuration n'existe lorsque le client Okta Privileged Access est installé. Le fichier de configuration est créé lorsque vous définissez votre première option de configuration.
Les paramètres par défaut sont utilisés jusqu'à ce que vous définissiez une valeur de configuration. Les valeurs par défaut utilisées par le client Okta Privileged Access visent à offrir une sécurité et une facilité d'utilisation optimales lors des cas d'utilisation les plus fréquents. En dehors de préférences personnelles, telles que le paramètre rdp.screensize, vous pourriez ne pas avoir besoin de définir de configuration client.
Les configurations du client Okta Privileged Access sont groupées par section. Actuellement, ces sections incluent : rdp, ssh, ssh_agent, service_auth et update.
Voir votre configuration
- sft config : affiche vos configurations actuelles.
- sft config [section.key] : affiche la valeur actuelle d'une configuration donnée, indiquée par section.key.
Définir une valeur de configuration
Vous pouvez définir une valeur de configuration avec la syntaxe de commande suivante : sft config [section.clé] [valeur].
Options de configuration RDP
|
Clé |
Description |
Exemples |
|---|---|---|
| rdp.screensize | Définissez une valeur de chaîne, telle que 1024x768, qui indique votre taille de fenêtre RDP préférée. | sft config rdp.screensize 800x600 sft config rdp.screensize 1024x768 |
| rdp.fullscreen | Définir la valeur sur vrai pour ouvrir les sessions RDP en mode plein écran. Lorsque la valeur est définie sur vrai, la valeur de rdp.screensize est ignorée. | sft config rdp.fullscreen true sft config rdp.fullscreen false |
| rdp.client | (macOS uniquement) Définir votre client RDP préféré, soit royaltsx pour Royal TS/X, ou macfreerdp pour MacFreeRDP. Si cette option n'est pas configurée, Okta Privileged Access essaiera d'utiliser Royal TS/X, puis MacFreeRDP, si Royal TS/X n'est pas possible. | sft config rdp.client royaltsx sft config rdp.client macfreerdp |
Options de configuration SSH
|
Clé |
Description |
Exemples |
|---|---|---|
| ssh.save_privatekey_passwords | Si la valeur est définie sur true, le client Okta Privileged Access stockera tout mot de passe saisi par l'utilisateur dans le magasin de cryptographies local de la station de travail. | sft config ssh.save_privatekey_passwords true sft config ssh.save_privatekey_passwords false |
| ssh.port_forward_method | Utiliser la valeur netcat pour qu'Okta Privileged Access exécute à distance netcat (nc) à des fins de redirection de port, plutôt que d'utiliser la redirection du port SSH natif par défaut. | sft config ssh.port_forward_method netcat sft config ssh.port_forward_method native |
|
ssh.insecure_forward_agent Cette fonctionnalité n'est pas compatible avec le client Windows. |
Utiliser la valeur host afin de configurer ForwardAgent lors de l'exécution de commandes SSH. Les identifiants SSH émis par Okta Privileged Access ne sont pas ajoutés à l'agent ssh-agent. Cette option est utilisée pour les hôtes configurés pour accepter des informations d'identification gérées en externe, telles que des clés publiques SSH non géré par Okta Privileged Access. Ne pas configurer cette option ou lui attribuer une valeur nulle entraîne la non-redirection de l'agent SSH par Okta Privileged Access. |
sft config ssh.insecure_forward_agent host sft config ssh.insecure_forward_agent none |
Options de configuration d'agent SSH
|
Clé |
Description |
Exemples |
|---|---|---|
| ssh_agent.enable | Si la valeur définie est true, le client Okta Privileged Access utilisera un agent SSH lors de l'authentification. | sft config ssh_agent.enable true sft config ssh_agent.enable false |
| ssh_agent.keys |
Définissez cette valeur sur un tableau JSON contenant un ou plusieurs chemins vers des clés privées SSH à charger dans l'agent SSH. Vous pouvez ajouter des valeurs à cette liste en utilisant l'indicateur --append.
Astuce : lors que vous rédigez un littéral JSON dans Windows PowerShell, échappez les guillemets internes, par exemple : sft config ssh_agent.keys '[\"C:\\Users\\alice\\.ssh\\id_rsa\"]' |
sft config ssh_agent.keys '["/Users/alice/.ssh/id_rsa"]' sft config ssh_agent.keys --append /Users/alice.ssh/id_rsa sft config ssh_agent.keys '[]' |
Options de configuration réseau
|
Clé |
Description |
Exemples |
|---|---|---|
| network.forward_proxy | Si vous configurez cette option, le client Okta Privileged Access utilise l'URL HTTP ou HTTPS comme tunnel HTTP. | sft config network.forward_proxy https://your-proxy.example.com:3141 |
|
network.tls_use_bundled_cas |
Si la valeur est définie sur vrai, le client Okta Privileged Access utilisera une liste de certificats d'autorité de certification groupés à des fins de validation TLS. Si la valeur définie est false, le client utilisera la liste de CA du système d'exploitation. Cette option est activée par défaut. Okta recommande de ne pas le désactiver, car certains systèmes d'exploitation peuvent rencontrer des problèmes avec les listes CA et les performances peuvent être moins bonnes qu'avec la liste de certificats CA fournie. |
sft config network.tls_use_bundled_cas true sft config network.tls_use_bundled_cas false |
Options de configuration diverses
|
Clé |
Description |
Exemples |
|---|---|---|
| service_auth.enable | Si la valeur définie est true, le client Okta Privileged Access prend en charge l'authentification des utilisateurs du service. Consultez Utilisateurs de service. | sft config service_auth.enable true sft config service_auth.enable false |
| update.release_channel | Le client Okta Privileged Access utilise par défaut le canal de mise à jour stable, mais vous pouvez choisir de recevoir des versions plus fréquentes en configurant cette option pour utiliser le canal de mise à jour test. | sft config update.release_channel test sft config update.release_channel stable |
| client.timeout_seconds |
Définit le délai maximum d'attente de réponse du serveur par le client avant un renvoi de la requête.
|
sft config client.timeout_seconds 60 sft config client.timeout_seconds -1 |
Variables d'environnement
|
Variable |
Description |
Exemples |
|---|---|---|
| SFT_DEBUG | Lorsque cette option est activée, toute commande exécutée entraînera l'impression de journaux internes et de messages de minutage vers stderr. |
SFT_DEBUG=1 sft list-servers |
| SFT_ALLOW_INSECURE_USERNAMES | Lorsque cette option est activée, elle permet d'autoriser les connexions avec des noms d'utilisateur incluant des caractères spéciaux. | SFT_ALLOW_INSECURE_USERNAMES=1 sft ssh ... |
Rubriques liées
Installer le client Okta Privileged Access
