Jinsi ya Kusanidi Uthibitishaji wa Hailbytes VPN

kuanzishwa

Kwa kuwa sasa umeweka mipangilio na kusanidi HailBytes VPN, unaweza kuanza kuchunguza baadhi ya vipengele vya usalama ambavyo HailBytes inaweza kutoa. Unaweza kuangalia blogu yetu kwa maagizo na vipengele vya usanidi wa VPN. Katika makala haya, tutashughulikia mbinu za uthibitishaji zinazoungwa mkono na HailBytes VPN na jinsi ya kuongeza mbinu ya uthibitishaji.

Mapitio

HailBytes VPN inatoa mbinu kadhaa za uthibitishaji kando na uthibitishaji wa jadi wa ndani. Ili kupunguza hatari za usalama, tunapendekeza kuzima uthibitishaji wa ndani. Badala yake, tunapendekeza uthibitishaji wa vipengele vingi (MFA), OpenID Connect, au SAML 2.0.

  • MFA inaongeza safu ya ziada ya usalama juu ya uthibitishaji wa ndani. HailBytes VPN inajumuisha matoleo yaliyojengewa ndani na usaidizi wa MFA ya nje kwa watoa huduma wengi maarufu wa vitambulisho kama vile Okta, Azure AD na Onelogin.

 

  • OpenID Connect ni safu ya utambulisho iliyojengwa kwa itifaki ya OAuth 2.0. Inatoa njia salama na sanifu ya kuthibitisha na kupata maelezo ya mtumiaji kutoka kwa mtoa huduma za utambulisho bila kulazimika kuingia mara kadhaa.

 

  • SAML 2.0 ni kiwango cha wazi cha XML cha kubadilishana taarifa za uthibitishaji na uidhinishaji kati ya wahusika. Huruhusu watumiaji kuthibitisha mara moja na mtoa huduma za utambulisho bila kuhitaji kuthibitisha tena ili kufikia programu tofauti.

OpenID Unganisha na Usanidi wa Azure

Katika sehemu hii, tutapitia kwa ufupi jinsi ya kuunganisha mtoa huduma wako wa kitambulisho kwa kutumia Uthibitishaji wa OIDC Multi-Factor. Mwongozo huu unalenga kutumia Azure Active Directory. Watoa huduma tofauti za utambulisho wanaweza kuwa na usanidi usio wa kawaida na masuala mengine.

  • Tunapendekeza utumie mmoja wa watoa huduma ambao wametumika na kufanyiwa majaribio kikamilifu: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 na Google Workspace.
  • Ikiwa hutumii mtoa huduma wa OIDC anayependekezwa, usanidi ufuatao unahitajika.

           a) discovery_document_uri: URI ya usanidi wa mtoa huduma wa OpenID Connect ambayo hurejesha hati ya JSON iliyotumiwa kuunda maombi yanayofuata kwa mtoa huduma huyu wa OIDC. Baadhi ya watoa huduma hurejelea hii kama "URL inayojulikana".

          b) kitambulisho cha mteja: Kitambulisho cha mteja cha programu.

          c) siri_ya mteja: Siri ya mteja ya programu.

          d) redirect_uri: Humwagiza mtoa huduma wa OIDC mahali pa kuelekeza kwingine baada ya uthibitishaji. Hii inapaswa kuwa Firezone yako EXTERNAL_URL + /auth/oidc/ /callback/, kwa mfano https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: Weka kwa msimbo.

          f) upeo: Mawanda ya OIDC kupata kutoka kwa mtoa huduma wako wa OIDC. Kwa uchache, Firezone inahitaji openid na upeo wa barua pepe.

          g) lebo: Maandishi ya lebo ya vitufe yanaonyeshwa kwenye ukurasa wa kuingia kwenye tovuti ya Firezone.

  • Nenda kwenye ukurasa wa Saraka ya Azure Active kwenye lango la Azure. Chagua kiungo cha Usajili wa Programu chini ya menyu ya Dhibiti, bofya Usajili Mpya, na ujisajili baada ya kuweka yafuatayo:

          a) Jina: Firezone

          b) Aina za akaunti zinazotumika: (Saraka Chaguomsingi pekee - Mpangaji Mmoja)

          c) Elekeza URI kwingine: Hii inapaswa kuwa Firezone yako EXTERNAL_URL + /auth/oidc/ /callback/, kwa mfano https://firezone.example.com/auth/oidc/azure/callback/.

  • Baada ya kujiandikisha, fungua mwonekano wa maelezo ya programu na unakili Kitambulisho cha Maombi (mteja). Hii itakuwa thamani ya kitambulisho cha mteja.
  • Fungua menyu ya mwisho ili kupata hati ya metadata ya OpenID Connect. Hii itakuwa thamani ya discovery_document_uri.

 

  • Chagua kiungo cha Vyeti na siri chini ya menyu ya Dhibiti na uunde siri mpya ya mteja. Nakili siri ya mteja. Hii itakuwa thamani_siri_ya mteja.

 

  • Chagua kiungo cha ruhusa za API chini ya menyu ya Dhibiti, bofya Ongeza ruhusa, na uchague Grafu ya Microsoft. Ongeza barua pepe, openid, offline_access na wasifu kwa ruhusa zinazohitajika.

 

  • Nenda kwenye ukurasa wa /mipangilio/usalama katika lango la msimamizi, bofya "Ongeza OpenID Connect Provider" na uweke maelezo uliyopata katika hatua zilizo hapo juu.

 

  • Washa au uzime chaguo la Uundaji Kiotomatiki wa watumiaji ili kuunda kiotomatiki mtumiaji asiye na haki wakati wa kuingia kupitia utaratibu huu wa uthibitishaji.

 

Hongera! Unapaswa kuona kitufe cha Kuingia kwa kutumia Azure kwenye ukurasa wako wa kuingia.

Hitimisho

HailBytes VPN inatoa mbinu mbalimbali za uthibitishaji, ikiwa ni pamoja na uthibitishaji wa vipengele vingi, OpenID Connect, na SAML 2.0. Kwa kuunganisha OpenID Connect na Azure Active Directory kama inavyoonyeshwa katika makala, wafanyakazi wako wanaweza kufikia rasilimali zako kwa urahisi na kwa usalama kwenye Cloud au AWS.