Kiel Agordi Hailbytes VPN-Aŭtentikigon

Enkonduko

Nun kiam vi havas HailBytes VPN agordita kaj agordita, vi povas komenci esplori iujn el la sekurecaj funkcioj kiujn HailBytes havas por oferti. Vi povas kontroli nian blogon por agordaj instrukcioj kaj funkcioj por la VPN. En ĉi tiu artikolo, ni kovros la aŭtentikigmetodojn subtenatajn de HailBytes VPN kaj kiel aldoni aŭtentikigmetodon.

Superrigardo

HailBytes VPN ofertas plurajn aŭtentikigmetodojn krom tradicia loka aŭtentikigo. Por redukti sekurecajn riskojn, ni rekomendas malŝalti lokajn aŭtentikigojn. Anstataŭe, ni rekomendas multfaktoran aŭtentikigon (MFA), OpenID Connect aŭ SAML 2.0.

  • MFA aldonas plian tavolon de sekureco aldone al loka aŭtentikigo. HailBytes VPN inkluzivas lokajn enkonstruitajn versiojn kaj subtenon por ekstera MFA por multaj popularaj identecaj provizantoj kiel Okta, Azure AD kaj Onelogin.

 

  • OpenID Connect estas identeca tavolo konstruita sur OAuth 2.0 protokolo. Ĝi disponigas sekuran kaj normigitan manieron aŭtentikigi kaj akiri uzantinformojn de identeca provizanto sen devi ensaluti plurfoje.

 

  • SAML 2.0 estas XML-bazita malferma normo por interŝanĝi aŭtentigajn kaj rajtigajn informojn inter partioj. Ĝi permesas al uzantoj aŭtentikigi unufoje kun identeca provizanto sen devi re-aŭtentikigi por aliri malsamajn aplikojn.

OpenID Konekti kun Azure-Agordo

En ĉi tiu sekcio, ni mallonge trarigardos kiel integri vian identecan provizanton per OIDC-Multfaktora Aŭtentigo. Ĉi tiu gvidilo estas orientita al uzado de Azure Active Directory. Malsamaj identecprovizantoj povas havi nekutimajn agordojn kaj aliajn problemojn.

  • Ni rekomendas vin uzi unu el la provizantoj, kiuj estis plene subtenataj kaj provitaj: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 kaj Google Workspace.
  • Se vi ne uzas rekomenditan OIDC-provizanton, la sekvaj agordoj estas postulataj.

           a) discovery_document_uri: La agorda URI de la provizanto de OpenID Connect kiu resendas JSON-dokumenton uzatan por konstrui postajn petojn al ĉi tiu OIDC-provizanto. Iuj provizantoj nomas ĉi tion la "bonkonata URL".

          b) client_id: La kliento ID de la aplikaĵo.

          c) client_secret: La klientosekreto de la aplikaĵo.

          d) redirect_uri: Instruas OIDC-provizanton kie redirekti post aŭtentigo. Ĉi tio devus esti via Firezone EXTERNAL_URL + /auth/oidc/ /callback/, ekz. https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: Agordu al kodo.

          f) amplekso: OIDC-kampoj akireblaj de via OIDC-provizanto. Minimume, Firezone postulas la openid kaj retpoŝtajn mediojn.

          g) etikedo: La butonetikedo teksto montrita sur la Firezone portalo ensalutpaĝo.

  • Navigu al la paĝo Azure Active Directory sur la portalo Azure. Elektu la ligilon pri Registroj de Apo sub la Administri menuo, alklaku Nova Registrado, kaj registriĝu post enigi la jenon:

          a) Nomo: Fajrozono

          b) Subtenataj kontotipoj: (nur defaŭlta Dosierujo - Ununura luanto)

          c) Redirekta URI: Ĉi tio estu via Firezone EXTERNAL_URL + /auth/oidc/ /callback/, ekz. https://firezone.example.com/auth/oidc/azure/callback/.

  • Post registriĝo, malfermu la detalojn de la aplikaĵo kaj kopiu la Aplikan (kliento) ID. Ĉi tio estos la valoro de client_id.
  • Malfermu la finpunktojn-menuon por preni la metadatuman dokumenton de OpenID Connect. Ĉi tio estos la valoro discovery_document_uri.

 

  • Elektu la ligilon Atestiloj kaj sekretoj sub la Administri menuo kaj kreu novan klientan sekreton. Kopiu la sekreton de la kliento. Ĉi tio estos la valoro client_secret.

 

  • Elektu la ligilon pri API-permesoj sub la Administri menuo, alklaku Aldoni permeson kaj elektu Microsoft Graph. Aldonu retpoŝton, openid, offline_access kaj profilon al la bezonataj permesoj.

 

  • Iru al la paĝo /agordoj/sekureco en la administra portalo, alklaku "Aldoni OpenID Connect Provider" kaj enigu la detalojn, kiujn vi akiris en la supraj paŝoj.

 

  • Ebligu aŭ malŝaltu la opcion Aŭtomate kreu uzantojn por aŭtomate krei senprivilegian uzanton dum ensaluto per ĉi tiu aŭtentikiga mekanismo.

 

Gratulon! Vi devus vidi butonon Ensalutu kun Azure sur via ensaluta paĝo.

konkludo

HailBytes VPN ofertas diversajn konfirmmetodojn, inkluzive de multfaktora aŭtentigo, OpenID Connect kaj SAML 2.0. Integrante OpenID Connect kun Azure Active Directory kiel montrite en la artikolo, via laborantaro povas oportune kaj sekure aliri viajn rimedojn en la Nubo aŭ AWS.