Okta Privileged Accessのポート要件

サーバーリソースへのアクセスを提供するには、トラフィックが複数のネットワークポートを通過できるようにする必要があります。

Okta Privileged Accessクライアント

ポート 説明
22 サーバーへの送信SSH接続に使用されます。
443 OktaOkta Privileged Accessプラットフォームへの送信接続に使用されます。
4421 サーバーへの送信RDP接続に使用されます。

Okta Privileged Accessサーバーエージェント

チームは、サーバーエージェント構成ファイルを使ってデフォルトポートを変更できます。「Okta Privileged Accessサーバーエージェントを構成する」を参照してください。

ポート 説明
22 受信SSH接続に使用されます。
443 OktaOkta Privileged Accessプラットフォームへの送信接続に使用されます。
3389 RDPループバックのためにWindowsサーバーでローカルに使用されます。公開する必要はありません。
4421 オンデマンドユーザーのプロビジョニングを支援するための受信接続に使用されます。「プロジェクト」を参照してください。

Windowsサーバーでは、このポートはポート3389とのプロキシRDPセッションにも使用されます。

プロキシ情報

ネットワークトラフィックを制限するために、Webプロキシを利用している組織、またはディープパケットインスペクションを実行している組織では、Okta Privileged Accessに関する問題が生じる場合があります。Okta Privileged Accessが正常に動作できるように、次の特性の例外を追加する必要があります。

特性
Okta Privileged Accessドメイン

チームはOkta Privileged Accessのドメイン全体へのアクセスを許可できます。これは、Okta Privileged Accessに対するすべてのトラフィックに確実にプロキシを通過させる最もシンプルな方法です。

  • pam.okta.com
  • pam.oktapreview.com
Okta Privileged Accessサブドメイン

チームはOkta Privileged Accessの特定サブドメインへのアクセスを許可できます。

  • app.scaleft.com
  • dist.scaleft.com
  • pkg.scaleft.com
Okta Privileged Accessサーバーエージェント文字列

チームは特定のユーザー文字列に基づいてアクセスを許可できます。チームはOkta Privileged Accessの具体的なバージョンに基づいて次の値を変更する必要があります。

  • Okta Privileged Accessクライアント:scaleft.go/<version> (sft;)
  • Okta Privileged Accessサーバーエージェント:scaleft.go/<version> (sftd;)
  • Okta Privileged Accessゲートウェイ:sft-gatewayd/<version>
TLSの最小バージョン
  • TLS 1.2以降
SSLインスペクション(MITM) Okta Privileged Accessは、Okta Privileged Accessプラットフォーム、クライアント、サーバー間の通信を可能にするために証明書ピンニングを使用します。SSLインスペクションの制限に対処するために、チームはOkta Privileged Accessドメイン(pam.oktapreview.com)へのトラフィックを許可することを検討する必要があります。

関連項目

Okta Privileged Accessを開始する

Components(コンポーネント)