Si të konfiguroni vërtetimin e Hailbytes VPN

Prezantimi

Tani që keni konfigurimin dhe konfigurimin e HailBytes VPN, mund të filloni të eksploroni disa nga veçoritë e sigurisë që HailBytes ofron. Ju mund të kontrolloni blogun tonë për udhëzimet e konfigurimit dhe veçoritë për VPN. Në këtë artikull, ne do të mbulojmë metodat e vërtetimit të mbështetura nga HailBytes VPN dhe si të shtoni një metodë vërtetimi.

Përmbledhje

HailBytes VPN ofron disa metoda vërtetimi përveç vërtetimit tradicional lokal. Për të reduktuar rreziqet e sigurisë, ne rekomandojmë çaktivizimin e vërtetimeve lokale. Në vend të kësaj, ne rekomandojmë vërtetimin me shumë faktorë (MFA), OpenID Connect ose SAML 2.0.

  • MFA shton një shtresë shtesë sigurie në krye të vërtetimit lokal. HailBytes VPN përfshin një version lokal të integruar dhe mbështetje për MPJ ​​të jashtëm për shumë ofrues të njohur të identitetit si Okta, Azure AD dhe Onelogin.

 

  • OpenID Connect është një shtresë identiteti e ndërtuar në protokollin OAuth 2.0. Ai siguron një mënyrë të sigurt dhe të standardizuar për të vërtetuar dhe marrë informacionin e përdoruesit nga një ofrues identiteti pa pasur nevojë të identifikoheni disa herë.

 

  • SAML 2.0 është një standard i hapur i bazuar në XML për shkëmbimin e informacionit të vërtetimit dhe autorizimit ndërmjet palëve. Ai i lejon përdoruesit të vërtetojnë një herë me një ofrues identiteti pa pasur nevojë të ri-autentikohen për të hyrë në aplikacione të ndryshme.

OpenID Lidhu me Azure Set up

Në këtë seksion, ne do të shqyrtojmë shkurtimisht se si të integroni ofruesin tuaj të identitetit duke përdorur Autentifikimin me shumë faktorë OIDC. Ky udhëzues është i orientuar drejt përdorimit të Azure Active Directory. Ofruesit e ndryshëm të identitetit mund të kenë konfigurime të pazakonta dhe probleme të tjera.

  • Ne ju rekomandojmë të përdorni një nga ofruesit që është mbështetur dhe testuar plotësisht: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 dhe Google Workspace.
  • Nëse nuk po përdorni një ofrues të rekomanduar OIDC, kërkohen konfigurimet e mëposhtme.

           a) Discovery_document_uri: URI i konfigurimit të ofruesit OpenID Connect i cili kthen një dokument JSON të përdorur për të ndërtuar kërkesat e mëvonshme te ky ofrues OIDC. Disa ofrues i referohen kësaj si "URL-ja e njohur".

          b) klient_id: ID-ja e klientit të aplikacionit.

          c) klient_sekret: Sekreti klient i aplikacionit.

          d) redirect_uri: Udhëzon ofruesin OIDC se ku të ridrejtojë pas vërtetimit. Kjo duhet të jetë Firezone juaj EXTERNAL_URL + /auth/oidc/ /callback/, p.sh. https://firezone.example.com/auth/oidc/google/callback/.

          e) lloji i përgjigjes: Vendoset në kod.

          f) fushëveprimi: objektet OIDC për t'u marrë nga ofruesi juaj OIDC. Së paku, Firezone kërkon hapësirat e hapura dhe të postës elektronike.

          g) etiketa: Teksti i etiketës së butonit i shfaqur në faqen e hyrjes në portalin Firezone.

  • Navigoni në faqen Azure Active Directory në portalin Azure. Zgjidhni lidhjen e regjistrimeve të aplikacionit nën menunë Menaxho, klikoni Regjistrimi i ri dhe regjistrohuni pasi të keni futur sa vijon:

          a) Emri: Firezone

          b) Llojet e llogarive të mbështetura: (Vetëm Drejtoria e parazgjedhur - Qiramarrës i vetëm)

          c) URI ridrejtuese: Kjo duhet të jetë Firezone EXTERNAL_URL + /auth/oidc/ /callback/, p.sh. https://firezone.example.com/auth/oidc/azure/callback/.

  • Pas regjistrimit, hapni pamjen e detajeve të aplikacionit dhe kopjoni ID-në e aplikacionit (klientit). Kjo do të jetë vlera klient_id.
  • Hapni menynë e pikave fundore për të marrë dokumentin e meta të dhënave OpenID Connect. Kjo do të jetë vlera zbulim_dokumenti_uri.

 

  • Zgjidhni lidhjen Certifikatat dhe sekretet nën menunë Menaxho dhe krijoni një sekret të ri klienti. Kopjoni sekretin e klientit. Kjo do të jetë vlera klient_sekret.

 

  • Zgjidhni lidhjen e lejeve të API nën menynë Menaxho, klikoni Shto një leje dhe zgjidhni Microsoft Graph. Shtoni email, openid, offline_access dhe profilin te lejet e kërkuara.

 

  • Navigoni në faqen /settings/security në portalin e administratorit, klikoni "Shto OpenID Connect Provider" dhe futni detajet që keni marrë në hapat e mësipërm.

 

  • Aktivizoni ose çaktivizoni opsionin e krijimit automatik të përdoruesve për të krijuar automatikisht një përdorues të paprivilegjuar kur identifikoheni nëpërmjet këtij mekanizmi vërtetimi.

 

urime! Ju duhet të shihni butonin A Sign In with Azure në faqen tuaj të hyrjes.

Përfundim

HailBytes VPN ofron një sërë metodash vërtetimi, duke përfshirë vërtetimin me shumë faktorë, OpenID Connect dhe SAML 2.0. Duke integruar OpenID Connect me Azure Active Directory siç tregohet në artikull, fuqia juaj punëtore mund të aksesojë me lehtësi dhe siguri burimet tuaja në Cloud ose AWS.