Kumaha Nyetél Hailbytes VPN Auténtikasi

perkenalan

Ayeuna anjeun parantos nyetél sareng ngonpigurasi HailBytes VPN, anjeun tiasa ngamimitian ngajalajah sababaraha fitur kaamanan anu ditawarkeun HailBytes. Anjeun tiasa parios blog kami pikeun petunjuk pangaturan sareng fitur pikeun VPN. Dina tulisan ieu, urang bakal nutupan metode auténtikasi anu dirojong ku HailBytes VPN sareng kumaha cara nambihan metode auténtikasi.

gambaran

HailBytes VPN nawiskeun sababaraha metodeu auténtikasi sagigireun auténtikasi lokal tradisional. Pikeun ngirangan résiko kaamanan, kami nyarankeun nganonaktipkeun auténtikasi lokal. Gantina, kami nyarankeun auténtikasi multi-faktor (MFA), OpenID Connect, atawa SAML 2.0.

  • MFA nambihan lapisan kaamanan tambahan dina luhureun auténtikasi lokal. HailBytes VPN kalebet vérsi lokal sareng dukungan pikeun MFA éksternal pikeun seueur panyadia identitas populér sapertos Okta, Azure AD, sareng Onelogin.

 

  • OpenID Connect nyaéta lapisan identitas anu diwangun dina protokol OAuth 2.0. Éta nyayogikeun cara anu aman sareng standar pikeun ngabuktoskeun kaaslianana sareng kéngingkeun inpormasi pangguna ti panyadia idéntitas tanpa kedah login sababaraha kali.

 

  • SAML 2.0 mangrupikeun standar terbuka berbasis XML pikeun tukeur inpormasi auténtikasi sareng otorisasi antara pihak. Hal ieu ngamungkinkeun pamaké pikeun nga-auténtikasi sakali kalawan panyadia identitas tanpa kudu ulang auténtikasi pikeun ngakses aplikasi béda.

OpenID Connect sareng Azure Setup

Dina bagian ieu, urang sakeudeung bakal ngabahas kumaha ngahijikeun panyadia idéntitas anjeun nganggo OIDC Multi-Factor Authentication. Pituduh ieu ditujukeun pikeun ngagunakeun Azure Active Directory. Panyadia idéntitas anu béda-béda tiasa gaduh konfigurasi anu jarang sareng masalah anu sanés.

  • Kami nyarankeun yén anjeun nganggo salah sahiji panyadia anu parantos dirojong sareng diuji sapinuhna: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, sareng Google Workspace.
  • Upami anjeun henteu nganggo panyadia OIDC anu disarankeun, konfigurasi di handap ieu diperyogikeun.

           a) discovery_document_uri: URI konfigurasi panyadia OpenID Connect anu ngabalikeun dokumen JSON anu dianggo pikeun nyusun pamundut salajengna ka panyadia OIDC ieu. Sababaraha panyadia tingal ieu salaku "URL well-dipikawanoh".

          b) client_id: ID klien tina aplikasi.

          c) client_secret: Rahasia klien tina aplikasi.

          d) redirect_uri: Instructs panyadia OIDC dimana alihan sanggeus auténtikasi. Ieu kedah Firezone Anjeun EXTERNAL_URL + /auth/oidc/ /callback/, misalna https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: Setel kana kode.

          f) wengkuan: OIDC wengkuan pikeun ménta ti panyadia OIDC Anjeun. Sahenteuna, Firezone peryogi ruang lingkup openid sareng email.

          g) labél: Téks labél tombol dipintonkeun dina kaca login portal Firezone.

  • Arahkeun ka halaman Azure Active Directory dina portal Azure. Pilih tautan pendaptaran App dina menu Atur, klik Pendaptaran Anyar, sareng ngadaptar saatos ngalebetkeun ieu:

          a) Ngaran: Firezone

          b) Jenis akun anu dirojong: (Diréktori Default wungkul - Panyewa Tunggal)

          c) Alihan URI: Ieu kedah Firezone Anjeun EXTERNAL_URL + /auth/oidc/ /callback/, misalna https://firezone.example.com/auth/oidc/azure/callback/.

  • Saatos ngadaptar, buka tampilan detil aplikasi sareng salin ID Aplikasi (klien). Ieu bakal nilai client_id.
  • Buka ménu titik tungtung pikeun meunangkeun dokumén metadata OpenID Connect. Ieu bakal nilai discovery_document_uri.

 

  • Pilih tautan Sértipikat & Rahasia dina menu Atur sareng jieun rusiah klien anyar. Nyalin rusiah klien. Ieu bakal nilai client_secret.

 

  • Pilih tautan idin API dina menu Atur, klik Tambah idin, teras pilih Microsoft Graph. Tambahkeun email, openid, offline_access sareng profil kana idin anu diperyogikeun.

 

  • Arahkeun ka / setélan / kaca kaamanan dina portal admin, klik "Tambahkeun OpenID Connect Provider" tur lebetkeun detil anjeun dicandak dina léngkah di luhur.

 

  • Aktipkeun atawa nonaktipkeun pilihan Otomatis nyieun pamaké pikeun otomatis nyieun hiji pamaké unprivileged lamun asup ngaliwatan mékanisme auténtikasi ieu.

 

Wilujeng! Anjeun kedah ningali A Sign In sareng tombol Azure dina halaman asup anjeun.

kacindekan

HailBytes VPN nawarkeun rupa-rupa métode auténtikasi, kaasup auténtikasi multi-faktor, OpenID Connect, sarta SAML 2.0. Ku ngahijikeun OpenID Connect sareng Azure Active Directory sapertos anu dipidangkeun dina tulisan, tenaga kerja anjeun tiasa ngaksés sumber daya anjeun dina Cloud atanapi AWS kalayan gampang sareng aman.