Exigences des ports Okta Privileged Access
Afin de permettre l'accès aux ressources disponibles sur le serveur, les équipes doivent autoriser le trafic via des ports réseau différents.
Client Okta Privileged Access
| Port | Description |
|---|---|
| 22 | Utilisé pour les connexions SSH sortantes aux serveurs |
| 443 | Utilisé pour les connexions sortantes à Okta et à la plateforme Okta Privileged Access. |
| 4421 | Utilisé pour les connexions RDP sortantes aux serveurs. |
| 7234 | Utilisé pour les connexions sortantes aux passerelles Okta Privileged Access. |
Agent du serveur Okta Privileged Access
Les équipes peuvent modifier les ports par défaut dans le fichier de configuration de l'agent du serveur. Voir Configurer l'agent du serveur Okta Privileged Access.
| Port | Description |
|---|---|
| 22 | Utilisé pour les connexions SSH entrantes. |
| 443 | Utilisé pour les connexions sortantes à Okta et à la plateforme Okta Privileged Access. |
| 3389 | Utilisé en local sur les serveurs Windows pour les loopbacks RDP. Il ne doit pas nécessairement être public. |
| 4421 |
Utilisé pour les connexions entrantes pour aider à approvisionner les utilisateurs à la demande. Le client se connecte d'abord au serveur sur le port 4421 pour une connexion SSH, puis cette connexion est fermée et une nouvelle connexion est établie sur le port 22. Sur les serveurs Windows, ce port est également utilisé pour acheminer les sessions RDP vers le port 3389. |
Passerelle Okta Privileged Access
Les équipes peuvent modifier les ports par défaut dans le fichier de configuration de la passerelle. Voir Configurer la passerelle Okta Privileged Access.
| Port | Description |
|---|---|
| 443 | Utilisé pour les connexions sortantes à Okta et à la plateforme Okta Privileged Access.
Il est également utilisé pour les connexions sortantes à AWS ou GCP si la capture de session stocke les journaux dans un compartiment de stockage cloud. Voir Enregistrement de session. |
| 7234 | Utilisé pour les connexions entrantes depuis le client Okta Privileged Access. |
Informations relatives au proxy
Les organisations qui utilisent un proxy Web ou qui procèdent à une inspection minutieuse de paquets pour restreindre le trafic réseau peuvent rencontrer des problèmes avec Okta Privileged Access. Pour garantir le bon fonctionnement de Okta Privileged Access, les équipes peuvent ajouter des exceptions aux caractéristiques suivantes :
| Caractéristique | Valeur |
|---|---|
| Domaine Okta Privileged Access |
Les équipes peuvent accorder l'accès à l'intégralité du domaine Okta Privileged Access. Il s'agit de l'option la plus simple à utiliser pour garantir que tout le trafic vers Okta Privileged Access soit autorisé via un proxy.
|
| Sous-domaines Okta Privileged Access |
Les équipes peuvent accorder l'accès à des sous-domaines Okta Privileged Access spécifiques.
|
| Chaînes d'agents utilisateurs Okta Privileged Access |
Les équipes peuvent accorder des accès en fonction de chaînes utilisateur spécifiques. Les équipes devront modifier les valeurs ci-dessous en fonction de la version spécifique de Okta Privileged Access.
|
| Version TLS minimale |
|
| Inspection SSL (MITM) | Okta Privileged Access exploite des épinglages de certificats pour permettre les communications entre la plateforme, les clients et les serveurs Okta Privileged Access. Pour contourner les restrictions de l'inspection SSL, nous recommandons aux équipes d'autoriser le trafic vers le domaine Okta Privileged Access (*.scaleft.com) |
