LDAP統合の前提条件
LDAP統合を開始する前に、次を確認します。
- エージェントをOkta orgに接続するためのOkta管理者アカウント。このアカウントには、ディレクトリ管理、エージェント管理、およびエージェント登録の権限が必要です。ベストプラクティスは、これらの権限を持つカスタム管理者ロールを作成することです。ロールをOktaアカウントに割り当てて、エージェントをOktaに接続します。「ロールを作成」と「エージェント権限」を参照してください。
セキュリティ向上のために、Admin Consoleにアクセスする管理者にMFAの使用を義務づけてください。「Admin ConsoleへのアクセスにMFAを強制適用する」を参照してください。
バージョン5.22.0以降のLDAPエージェントは、すべてのOktaアカウントから独立して動作します。これは、エージェントの登録に使用されたアカウントのステータスにかかわらず、確実にOkta LDAP統合を期待通りに動作させるためです。バージョン5.21.0以前では、エージェントの登録に専用のアカウントが使用されていました。そのようなエージェントでは、専用アカウントの権限変更(減らしたり、取り消したりなど)や非アクティブ化が行われると、LDAPが動作しなくなりました。
- エージェントからLDAPディレクトリへのバインドおよびクエリを実行するLDAPユーザー。このユーザーは、ディレクトリ情報ツリー(DIT)でユーザー、グループ、ロールを検索できる必要があります。
-
[modifyTimestamp]属性のインデックスがLDAPサーバーで作成されていること。これにより、増分インポートのパフォーマンスが向上します。
エージェントの要件
WindowsまたはLinuxのエージェントを使用して、LDAPをOkta orgに接続できます。バージョン4.x以前のエージェントからバージョン5.xエージェントにアップグレードする場合は、新しいエージェントをインストールする前に古いエージェントをアンインストールしてください。
Windowsエージェントの要件
- ホストサーバーが、Windows Server 2012、Windows server 2012 R2、Windows Server 2016、Windows Server 2019、またはWindows server 2022で稼働している必要があります。
- WindowsサーバーでLDAPホストとポートにアクセスできる必要があります。
- 次のレジストリキー設定でTLS1.2セキュリティプロトコルを有効にする必要があります。 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server] "Enabled"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server] "DisabledByDefault"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client] "Enabled"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client] "DisabledByDefault"=dword:00000000
Linuxエージェントの要件
- LinuxベースのエージェントをRPM対応のLinuxディストリビューション(CentOSやRed Hatなど)にインストールする必要があります。
- DPKG対応のLinuxディストリビューション(DebianやUbuntuなど)もサポートされます。