Чӣ тавр танзим кардани Hailbytes VPN Authentication

Муқаддима

Акнун, ки шумо HailBytes VPN-ро насб ва танзим кардаед, шумо метавонед ба омӯхтани баъзе хусусиятҳои амниятие, ки HailBytes пешниҳод мекунад, оғоз кунед. Шумо метавонед блоги моро барои дастурҳои танзим ва хусусиятҳои VPN тафтиш кунед. Дар ин мақола, мо усулҳои аутентификатсияро, ки аз ҷониби HailBytes VPN дастгирӣ мешаванд ва чӣ гуна илова кардани усули аутентификатсияро баррасӣ хоҳем кард.

шарҳ

HailBytes VPN ба ғайр аз аутентификатсияи анъанавии маҳаллӣ якчанд усулҳои аутентификатсияро пешниҳод мекунад. Барои кам кардани хатарҳои амниятӣ, мо тавсия медиҳем, ки аутентификатсияи маҳаллиро хомӯш кунед. Ба ҷои ин, мо аутентификатсияи бисёрсоҳавӣ (MFA), OpenID Connect ё SAML 2.0-ро тавсия медиҳем.

  • MFA як қабати иловагии амниятро дар болои аутентификатсияи маҳаллӣ илова мекунад. HailBytes VPN дорои версияҳои дохилии дохилӣ ва дастгирии MFA беруна барои бисёре аз провайдерҳои машҳури шахсият ба монанди Okta, Azure AD ва Onelogin мебошад.

 

  • OpenID Connect як қабати шахсиятест, ки дар протоколи OAuth 2.0 сохта шудааст. Он роҳи бехатар ва стандартишудаи тасдиқ ва гирифтани маълумоти корбарро аз провайдери шахсият бидуни ворид шудан ба чанд маротиба таъмин мекунад.

 

  • SAML 2.0 стандарти кушодаи XML барои табодули маълумоти аутентификатсия ва иҷозат байни тарафҳо мебошад. Он ба корбарон имкон медиҳад, ки як маротиба бо провайдери шахсият бидуни зарурати аз нав тасдиқ кардани аутентификатсия барои дастрасӣ ба барномаҳои гуногун.

OpenID пайваст бо Azure Setup

Дар ин бахш, мо ба таври мухтасар дар бораи он, ки чӣ гуна провайдери шахсияти худро бо истифода аз аутентификатсияи бисёр омилҳои OIDC муттаҳид кунем. Ин дастур барои истифодаи Azure Active Directory нигаронида шудааст. Провайдерҳои шахсияти гуногун метавонанд конфигуратсияҳои ғайриоддӣ ва мушкилоти дигар дошта бошанд.

  • Мо ба шумо тавсия медиҳем, ки яке аз провайдерҳоеро, ки комилан дастгирӣ ва санҷида шудааст, истифода баред: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 ва Google Workspace.
  • Агар шумо провайдери тавсияшудаи OIDC-ро истифода набаред, конфигуратсияҳои зерин талаб карда мешаванд.

           a) discovery_document_uri: URI конфигуратсияи провайдери OpenID Connect, ки ҳуҷҷати JSON-ро бармегардонад, ки барои сохтани дархостҳои минбаъда ба ин провайдери OIDC истифода мешавад. Баъзе провайдерҳо инро ҳамчун "URL-и маъруф" меноманд.

          б) client_id: ID-и муштарии барнома.

          в) муштарӣ_сирри: Сирри муштарии барнома.

          г) redirect_uri: Ба провайдери OIDC дастур медиҳад, ки пас аз тасдиқи аутентификатсия ба куҷо масир гузаронад. Ин бояд Firezone EXTERNAL_URL + /auth/oidc/-и шумо бошад. /бозгашт/, масалан, https://firezone.example.com/auth/oidc/google/callback/.

          д) ҷавоб_навъи: Ба код таъин кунед.

          е) миқёс: доираи OIDC барои дастрас кардани провайдери OIDC. Ҳадди ақал, Firezone доираи openid ва почтаи электрониро талаб мекунад.

          ж) тамға: Матни нишони тугма дар саҳифаи воридшавии портали Firezone нишон дода мешавад.

  • Ба саҳифаи Azure Active Directory дар портали Azure гузаред. Истиноди бақайдгирии барномаҳоро дар зери менюи Идоракунӣ интихоб кунед, бақайдгирии навро клик кунед ва пас аз ворид кардани зерин сабти ном кунед:

          а) Ном: Минтақаи оташ

          б) Намудҳои ҳисобҳои дастгирӣшаванда: (Танҳо директорияи пешфарз - Иҷораи ягона)

          в) масир URI: Ин бояд Firezone EXTERNAL_URL + /auth/oidc/-и шумо бошад. /бозгашт/, масалан, https://firezone.example.com/auth/oidc/azure/callback/.

  • Пас аз бақайдгирӣ, намуди тафсилоти барномаро кушоед ва ID-и Ариза (муштарӣ)-ро нусхабардорӣ кунед. Ин арзиши client_id хоҳад буд.
  • Барои дарёфти ҳуҷҷати метамаълумоти OpenID Connect менюи нуқтаҳоро кушоед. Ин арзиши discovery_document_uri хоҳад буд.

 

  • Истиноди Сертификатҳо ва асрорро дар зери менюи Идора интихоб кунед ва сирри нави муштарӣ эҷод кунед. Сирри муштариро нусхабардорӣ кунед. Ин арзиши client_secret хоҳад буд.

 

  • Истиноди иҷозатҳои API-ро дар зери менюи Идоракунӣ интихоб кунед, Иловаи иҷозатро клик кунед ва Microsoft Graph -ро интихоб кунед. Ба иҷозатҳои зарурӣ почтаи электронӣ, openid, offline_access ва профил илова кунед.

 

  • Ба саҳифаи /танзимот/амният дар портали маъмурӣ гузаред, "Иловаи провайдери OpenID Connect" -ро клик кунед ва тафсилоти дар қадамҳои боло гирифтаатонро ворид кунед.

 

  • Опсияи худкор сохтани корбаронро барои ба таври худкор эҷод кардани корбари беимтиёз ҳангоми ворид шудан тавассути ин механизми аутентификатсия фаъол ё ғайрифаъол кунед.

 

Табрик мекунем! Шумо бояд дар саҳифаи воридшавии худ тугмаи воридшавӣ бо Azure -ро бинед.

хулоса

HailBytes VPN усулҳои гуногуни аутентификатсияро пешниҳод мекунад, аз ҷумла аутентификатсияи бисёрфакторӣ, OpenID Connect ва SAML 2.0. Бо ҳамгироии OpenID Connect бо Azure Active Directory, тавре ки дар мақола нишон дода шудааст, қувваи кории шумо метавонад ба захираҳои шумо дар абр ё AWS ба осонӣ ва бехатар дастрасӣ пайдо кунад.