Cara Menyediakan Pengesahan VPN Hailbytes

Pengenalan

Setelah anda mempunyai persediaan dan konfigurasi VPN HailBytes, anda boleh mula meneroka beberapa ciri keselamatan yang ditawarkan oleh HailBytes. Anda boleh menyemak blog kami untuk mendapatkan arahan dan ciri persediaan untuk VPN. Dalam artikel ini, kami akan membincangkan kaedah pengesahan yang disokong oleh HailBytes VPN dan cara menambah kaedah pengesahan.

Gambaran Keseluruhan

HailBytes VPN menawarkan beberapa kaedah pengesahan selain pengesahan tempatan tradisional. Untuk mengurangkan risiko keselamatan, kami mengesyorkan agar anda melumpuhkan pengesahan tempatan. Sebaliknya, kami mengesyorkan pengesahan berbilang faktor (MFA), OpenID Connect atau SAML 2.0.

  • MFA menambah lapisan keselamatan tambahan di atas pengesahan tempatan. VPN HailBytes termasuk versi terbina dalam tempatan dan sokongan untuk MFA luaran untuk banyak pembekal identiti popular seperti Okta, Azure AD dan Onelogin.

 

  • OpenID Connect ialah lapisan identiti yang dibina pada protokol OAuth 2.0. Ia menyediakan cara yang selamat dan standard untuk mengesahkan dan mendapatkan maklumat pengguna daripada pembekal identiti tanpa perlu log masuk beberapa kali.

 

  • SAML 2.0 ialah standard terbuka berasaskan XML untuk bertukar maklumat pengesahan dan kebenaran antara pihak. Ia membolehkan pengguna untuk mengesahkan sekali dengan pembekal identiti tanpa perlu mengesahkan semula untuk mengakses aplikasi yang berbeza.

OpenID Connect dengan Persediaan Azure

Dalam bahagian ini, kami akan membincangkan secara ringkas cara menyepadukan pembekal identiti anda menggunakan Pengesahan Berbilang Faktor OIDC. Panduan ini ditujukan untuk menggunakan Azure Active Directory. Pembekal identiti yang berbeza mungkin mempunyai konfigurasi yang tidak biasa dan isu lain.

  • Kami mengesyorkan anda menggunakan salah satu penyedia yang telah disokong dan diuji sepenuhnya: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 dan Google Workspace.
  • Jika anda tidak menggunakan pembekal OIDC yang disyorkan, konfigurasi berikut diperlukan.

           a) discovery_document_uri: URI konfigurasi pembekal OpenID Connect yang mengembalikan dokumen JSON yang digunakan untuk membina permintaan seterusnya kepada pembekal OIDC ini. Sesetengah pembekal merujuk kepada ini sebagai "URL terkenal".

          b) client_id: ID pelanggan aplikasi.

          c) client_secret: Rahsia klien aplikasi.

          d) redirect_uri: Mengarahkan penyedia OIDC tempat untuk mengubah hala selepas pengesahan. Ini sepatutnya Firezone anda EXTERNAL_URL + /auth/oidc/ /callback/, cth https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: Tetapkan kepada kod.

          f) skop: skop OIDC untuk diperoleh daripada pembekal OIDC anda. Sekurang-kurangnya, Firezone memerlukan skop openid dan e-mel.

          g) label: Teks label butang dipaparkan pada halaman log masuk portal Firezone.

  • Navigasi ke halaman Azure Active Directory pada portal Azure. Pilih pautan Pendaftaran apl di bawah menu Urus, klik Pendaftaran Baharu dan daftar selepas memasukkan perkara berikut:

          a) Nama: Firezone

          b) Jenis akaun yang disokong: (Direktori Lalai sahaja – Penyewa tunggal)

          c) Ubah hala URI: Ini sepatutnya menjadi Firezone EXTERNAL_URL + /auth/oidc/ anda /callback/, cth https://firezone.example.com/auth/oidc/azure/callback/.

  • Selepas mendaftar, buka paparan butiran permohonan dan salin ID Permohonan (pelanggan). Ini akan menjadi nilai client_id.
  • Buka menu titik akhir untuk mendapatkan semula dokumen metadata OpenID Connect. Ini akan menjadi nilai discovery_document_uri.

 

  • Pilih pautan Sijil & rahsia di bawah menu Urus dan buat rahsia pelanggan baharu. Salin rahsia pelanggan. Ini akan menjadi nilai client_secret.

 

  • Pilih pautan kebenaran API di bawah menu Urus, klik Tambah kebenaran dan pilih Microsoft Graph. Tambahkan e-mel, openid, offline_access dan profil pada kebenaran yang diperlukan.

 

  • Navigasi ke halaman /setting/security dalam portal pentadbir, klik "Tambah Penyedia Sambung OpenID" dan masukkan butiran yang anda perolehi dalam langkah di atas.

 

  • Dayakan atau lumpuhkan pilihan Auto buat pengguna untuk mencipta pengguna yang tidak mempunyai hak istimewa secara automatik apabila log masuk melalui mekanisme pengesahan ini.

 

tahniah! Anda sepatutnya melihat butang A Log Masuk dengan Azure pada halaman log masuk anda.

Kesimpulan

HailBytes VPN menawarkan pelbagai kaedah pengesahan, termasuk pengesahan berbilang faktor, OpenID Connect dan SAML 2.0. Dengan menyepadukan OpenID Connect dengan Azure Active Directory seperti yang ditunjukkan dalam artikel, tenaga kerja anda boleh mengakses sumber anda dengan mudah dan selamat di Cloud atau AWS.