Ki jan yo mete kanpe Hailbytes VPN Otantifikasyon

entwodiksyon

Kounye a ke ou gen HailBytes VPN konfigirasyon ak konfigirasyon, ou ka kòmanse eksplore kèk nan karakteristik sekirite HailBytes te ofri. Ou ka tcheke blog nou an pou enstriksyon konfigirasyon ak karakteristik pou VPN la. Nan atik sa a, nou pral kouvri metòd otantifikasyon yo sipòte pa HailBytes VPN ak ki jan yo ajoute yon metòd otantifikasyon.

apèsi sou lekòl la

HailBytes VPN ofri plizyè metòd otantifikasyon anplis otantifikasyon lokal tradisyonèl yo. Pou diminye risk sekirite yo, nou rekòmande pou enfim otantifikasyon lokal yo. Olye de sa, nou rekòmande otantifikasyon milti-faktè (MFA), OpenID Connect, oswa SAML 2.0.

  • MFA ajoute yon kouch sekirite anplis sou otantifikasyon lokal yo. HailBytes VPN gen ladan yon vèsyon lokal entegre ak sipò pou MFA ekstèn pou anpil founisè idantite popilè tankou Okta, Azure AD, ak Onelogin.

 

  • OpenID Connect se yon kouch idantite ki bati sou pwotokòl OAuth 2.0. Li bay yon fason ki an sekirite ak estanda pou otantifye ak jwenn enfòmasyon itilizatè nan men yon founisè idantite san yo pa oblije konekte plizyè fwa.

 

  • SAML 2.0 se yon estanda ki baze sou XML pou fè echanj enfòmasyon otantifikasyon ak otorizasyon ant pati yo. Li pèmèt itilizatè yo otantifye yon fwa ak yon founisè idantite san yo pa oblije re-otantifye pou jwenn aksè nan aplikasyon diferan.

OpenID Konekte ak Azure Mete kanpe

Nan seksyon sa a, n ap pale yon ti tan sou fason pou entegre founisè idantite w lè l sèvi avèk OIDC Multi-Factor Authentication. Gid sa a vize pou itilize Azure Active Directory. Founisè idantite diferan ka gen konfigirasyon estraòdinè ak lòt pwoblèm.

  • Nou rekòmande ou sèvi ak youn nan founisè yo ki te konplètman sipòte ak teste: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, ak Google Workspace.
  • Si w pa sèvi ak yon founisè OIDC rekòmande, konfigirasyon sa yo obligatwa.

           a) discovery_document_uri: URI konfigirasyon founisè OpenID Connect ki retounen yon dokiman JSON ki itilize pou konstwi demann ki vin apre bay founisè OIDC sa a. Gen kèk founisè fè referans a sa a kòm "URL ki byen koni".

          b) client_id: ID kliyan aplikasyon an.

          c) client_secret: Sekrè kliyan aplikasyon an.

          d) redirect_uri: Enstwi founisè OIDC ki kote pou redireksyon apre otantifikasyon. Sa a ta dwe Firezone ou EXTERNAL_URL + /auth/oidc/ /callback/, pa egzanp https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: Mete sou kòd.

          f) dimansyon: dimansyon OIDC pou w jwenn nan men founisè OIDC ou. Nan yon minimòm, Firezone mande pou openid ak imel yo.

          g) etikèt: Tèks etikèt bouton an parèt sou paj Firezone Portal login.

  • Ale nan paj Azure Active Directory sou pòtal Azure. Chwazi lyen enskripsyon aplikasyon an anba meni Jere, klike sou Nouvo Enskripsyon, epi enskri apre w fin antre sa ki annapre yo:

          a) Non: Firezone

          b) Kalite kont ki sipòte: (Anyè Default sèlman – Selibatè lokatè)

          c) Redireksyon URI: Sa a ta dwe Firezone ou EXTERNAL_URL + /auth/oidc/ /callback/, pa egzanp https://firezone.example.com/auth/oidc/azure/callback/.

  • Apre enskripsyon an, louvri gade detay aplikasyon an epi kopye ID aplikasyon an (kliyan). Sa a pral valè client_id la.
  • Louvri meni pwen final yo pou rekipere dokiman metadata OpenID Connect la. Sa a pral valè discovery_document_uri.

 

  • Chwazi lyen Sètifika ak sekrè anba meni Jere epi kreye yon nouvo sekrè kliyan. Kopi sekrè kliyan an. Sa a pral valè a client_secret.

 

  • Chwazi lyen otorizasyon API ki anba meni Jere, klike sou Ajoute yon pèmisyon, epi chwazi Microsoft Graph. Ajoute imèl, openid, offline_access ak pwofil nan otorizasyon ki nesesè yo.

 

  • Ale nan paj /settings/security nan pòtal administratè a, klike sou "Ajoute OpenID Connect Provider" epi antre detay ou jwenn nan etap ki anwo yo.

 

  • Pèmèt oswa enfim opsyon pou kreye itilizatè otomatikman pou kreye otomatikman yon itilizatè ki pa gen privilèj lè w ap konekte atravè mekanis otantifikasyon sa a.

 

Felisitasyon! Ou ta dwe wè yon bouton Enskripsyon ak Azure nan paj siyen ou a.

konklizyon

HailBytes VPN ofri yon varyete metòd otantifikasyon, tankou otantifikasyon milti-faktè, OpenID Connect, ak SAML 2.0. Lè w entegre OpenID Connect ak Azure Active Directory jan sa montre nan atik la, mendèv ou a ka jwenn aksè nan resous ou yo sou Cloud oswa AWS yon fason fasil epi an sekirite.