Exigences des ports Okta Privileged Access

Afin de permettre l'accès aux ressources disponibles sur le serveur, les équipes doivent autoriser le trafic via des ports réseau différents.

Client Okta Privileged Access

Port Description
22 Utilisé pour les connexions SSH sortantes aux serveurs
443 Utilisé pour les connexions sortantes à Okta et à la plateforme Okta Privileged Access.
4421 Utilisé pour les connexions RDP sortantes aux serveurs.
7234 Utilisé pour les connexions sortantes aux passerelles Okta Privileged Access.

Agent du serveur Okta Privileged Access

Les équipes peuvent modifier les ports par défaut dans le fichier de configuration de l'agent du serveur. Voir Configurer l'agent du serveur Okta Privileged Access.

Port Description
22 Utilisé pour les connexions SSH entrantes.
443 Utilisé pour les connexions sortantes à Okta et à la plateforme Okta Privileged Access.
3389 Utilisé en local sur les serveurs Windows pour les loopbacks RDP. Il ne doit pas nécessairement être public.
4421

Utilisé pour les connexions entrantes pour aider à approvisionner les utilisateurs à la demande. Le client se connecte d'abord au serveur sur le port 4421 pour une connexion SSH, puis cette connexion est fermée et une nouvelle connexion est établie sur le port 22.

Sur les serveurs Windows, ce port est également utilisé pour acheminer les sessions RDP vers le port 3389.

Voir Comptes en Okta Privileged Access.

Passerelle Okta Privileged Access

Les équipes peuvent modifier les ports par défaut dans le fichier de configuration de la passerelle. Voir Configurer la passerelle Okta Privileged Access.

Port Description
443 Utilisé pour les connexions sortantes à Okta et à la plateforme Okta Privileged Access.

Il est également utilisé pour les connexions sortantes à AWS ou GCP si la capture de session stocke les journaux dans un compartiment de stockage cloud. Voir Enregistrement de session.

7234 Utilisé pour les connexions entrantes depuis le client Okta Privileged Access.

Informations relatives au proxy

Les organisations qui utilisent un proxy Web ou qui procèdent à une inspection minutieuse de paquets pour restreindre le trafic réseau peuvent rencontrer des problèmes avec Okta Privileged Access. Pour garantir le bon fonctionnement de Okta Privileged Access, les équipes peuvent ajouter des exceptions aux caractéristiques suivantes :

Caractéristique Valeur
Domaine Okta Privileged Access

Les équipes peuvent accorder l'accès à l'intégralité du domaine Okta Privileged Access. Il s'agit de l'option la plus simple à utiliser pour garantir que tout le trafic vers Okta Privileged Access soit autorisé via un proxy.

  • pam.okta.com
  • pam.oktapreview.com
Sous-domaines Okta Privileged Access

Les équipes peuvent accorder l'accès à des sous-domaines Okta Privileged Access spécifiques.

  • app.scaleft.com
  • dist.scaleft.com
  • pkg.scaleft.com
Chaînes d'agents utilisateurs Okta Privileged Access

Les équipes peuvent accorder des accès en fonction de chaînes utilisateur spécifiques. Les équipes devront modifier les valeurs ci-dessous en fonction de la version spécifique de Okta Privileged Access.

  • Client Okta Privileged Access : scaleft.go/<version> (sft;)
  • Agent du serveur Okta Privileged Access : scaleft.go/<version> (sftd;)
  • Passerelle Okta Privileged Access : sft-gatewayd/<version>
Version TLS minimale
  • Version TLS 1.2 ou version plus récente
Inspection SSL (MITM) Okta Privileged Access exploite des épinglages de certificats pour permettre les communications entre la plateforme, les clients et les serveurs Okta Privileged Access. Pour contourner les restrictions de l'inspection SSL, nous recommandons aux équipes d'autoriser le trafic vers le domaine Okta Privileged Access (*.scaleft.com)

Rubriques liées

Débuter avec Okta Privileged Access

Okta Privileged Access