Active Directory統合用のDMZサーバーポートを構成する

Okta Active Directory(AD)AgentをDMZサーバーにインストールした場合は、次のポートを開く必要があります。

  • 135/TCP RPC
  • 137/UDP NetBIOS
  • 138/UDP NetBIOS
  • 139/TCP NetBIOS
  • 389/TCP/UDP LDAP
  • 636/TCP LDAP SSL
  • 3268/TCP LDAP GC
  • 3269/TCP LDAP GC SSL
  • 53/TCP/UDP DNS
  • 88/TCP/UDP Kerberos
  • 445/TCP SMB
  • 464/TCP/UDP Kerberos Change/Set password
  • 123/UDP NTP

さらに、DCOM RPCポートを開く必要があります。Microsoft RPC(MS-RPC)は、TCP 135に加えて、Vista/2008以降ではTCP 49152~65535からランダムに生成されたポートを使用します。これらのポートは「ランダムRPCポート」とも呼ばれます。RPCクライアントは、TCP135で実行されるRPCエンドポイントマッパー(EPM)を使用して、サーバーに割り当てられた動的ポートを通知します。

DMZサーバーのポートの構成については、Microsoftサポートをご覧ください。必要なネットワークポートの詳細については、「Service overview and network port requirements for Windows」を参照してください。ランダムRPCポートの詳細については、「ファイアウォールと連携するRPC動的ポート割り当ての構成方法」を参照してください。