LDAP統合の前提条件

LDAP統合を開始する前に、次を確認します。

  • エージェントをOkta orgに接続するためのOkta管理者アカウント。このアカウントには、ディレクトリ管理、エージェント管理、およびエージェント登録の権限が必要です。ベストプラクティスは、これらの権限を持つカスタム管理者ロールを作成することです。ロールをOktaアカウントに割り当てて、エージェントをOktaに接続します。「ロールを作成」と「エージェント権限」を参照してください。

    セキュリティ向上のために、Admin Consoleにアクセスする管理者にMFAの使用を義務づけてください。「Admin ConsoleへのアクセスにMFAを強制適用する」を参照してください。

    バージョン5.22.0以降のLDAPエージェントは、すべてのOktaアカウントから独立して動作します。これは、エージェントの登録に使用されたアカウントのステータスにかかわらず、確実にOkta LDAP統合を期待通りに動作させるためです。バージョン5.21.0以前では、エージェントの登録に専用のアカウントが使用されていました。そのようなエージェントでは、専用アカウントの権限変更(減らしたり、取り消したりなど)や非アクティブ化が行われると、LDAPが動作しなくなりました。

  • エージェントからLDAPディレクトリへのバインドおよびクエリを実行するLDAPユーザー。このユーザーは、ディレクトリ情報ツリー(DIT)でユーザー、グループ、ロールを検索できる必要があります。
  • [modifyTimestamp]属性のインデックスがLDAPサーバーで作成されていること。これにより、増分インポートのパフォーマンスが向上します。

エージェントの要件

WindowsまたはLinuxのエージェントを使用して、LDAPをOkta orgに接続できます。バージョン4.x以前のエージェントからバージョン5.xエージェントにアップグレードする場合は、新しいエージェントをインストールする前に古いエージェントをアンインストールしてください。

Windowsエージェントの要件

  • ホストサーバーが、Windows Server 2012、Windows server 2012 R2、Windows Server 2016、Windows Server 2019、またはWindows server 2022で稼働している必要があります。
  • WindowsサーバーでLDAPホストとポートにアクセスできる必要があります。
  • 次のレジストリキー設定でTLS1.2セキュリティプロトコルを有効にする必要があります。 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server] "Enabled"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server] "DisabledByDefault"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client] "Enabled"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client] "DisabledByDefault"=dword:00000000

Linuxエージェントの要件

  • LinuxベースのエージェントをRPM対応のLinuxディストリビューション(CentOSやRed Hatなど)にインストールする必要があります。
  • DPKG対応のLinuxディストリビューション(DebianやUbuntuなど)もサポートされます。