Giunsa ang Pag-set up sa Hailbytes VPN Authentication

Pasiuna

Karon nga ikaw adunay HailBytes VPN setup ug configured, mahimo nimong sugdan ang pagsuhid sa pipila ka mga bahin sa seguridad nga gitanyag sa HailBytes. Mahimo nimong susihon ang among blog alang sa mga panudlo sa pag-setup ug mga bahin alang sa VPN. Niini nga artikulo, atong tabonan ang mga pamaagi sa pag-authenticate nga gisuportahan sa HailBytes VPN ug kung giunsa pagdugang ang pamaagi sa pag-authenticate.

Kinatibuk-ang Pagpasabut

Ang HailBytes VPN nagtanyag daghang mga pamaagi sa pag-authenticate gawas sa tradisyonal nga lokal nga pag-authenticate. Aron makunhuran ang mga peligro sa seguridad, among girekomenda nga i-disable ang lokal nga pag-authenticate. Hinuon, among girekomendar ang multi-factor authentication (MFA), OpenID Connect, o SAML 2.0.

  • Ang MFA nagdugang usa ka dugang nga layer sa seguridad sa ibabaw sa lokal nga panghimatuud. Ang HailBytes VPN naglakip sa usa ka lokal nga built-in nga mga bersyon ug suporta alang sa external MFA alang sa daghang mga sikat nga identity providers sama sa Okta, Azure AD, ug Onelogin.

 

  • Ang OpenID Connect usa ka layer sa identidad nga gitukod sa OAuth 2.0 protocol. Naghatag kini og usa ka luwas ug standardized nga paagi sa pag-authenticate ug pagkuha sa impormasyon sa user gikan sa usa ka identity provider nga dili kinahanglan nga mag-login sa daghang mga higayon.

 

  • Ang SAML 2.0 kay usa ka XML-based open standard para sa pagbayloay sa authentication ug authorization nga impormasyon tali sa mga partido. Gitugotan niini ang mga tiggamit sa pag-authenticate kausa sa usa ka taghatag sa identidad nga dili kinahanglan nga mag-authenticate pag-usab aron ma-access ang lainlaing mga aplikasyon.

OpenID Connect uban sa Azure Set up

Niini nga seksyon, atong hisgotan sa makadiyot kung unsaon pag-integrate ang imong identity provider gamit ang OIDC Multi-Factor Authentication. Kini nga giya gitumong sa paggamit sa Azure Active Directory. Ang lainlaing mga taghatag sa identidad mahimong adunay dili kasagaran nga mga pag-configure ug uban pang mga isyu.

  • Girekomenda namon nga gamiton nimo ang usa sa mga provider nga hingpit nga gisuportahan ug nasulayan: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, ug Google Workspace.
  • Kung wala ka naggamit ug girekomendar nga OIDC provider, gikinahanglan ang mosunod nga mga configuration.

           a) discovery_document_uri: Ang OpenID Connect provider configuration URI nga nagbalik ug JSON nga dokumento nga gigamit sa paghimo ug sunod-sunod nga mga hangyo niining OIDC provider. Gitawag kini sa ubang mga providers nga "ilado nga URL".

          b) client_id: Ang client ID sa aplikasyon.

          c) client_secret: Ang sekreto sa kliyente sa aplikasyon.

          d) redirect_uri: Nagtudlo sa OIDC provider kung asa i-redirect human sa authentication. Kini kinahanglan nga imong Firezone EXTERNAL_URL + /auth/oidc/ /callback/, pananglitan https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: Ibutang sa code.

          f) scope: OIDC scopes nga makuha gikan sa imong OIDC provider. Sa labing gamay, gikinahanglan sa Firezone ang openid ug email scopes.

          g) label: Ang buton nga label nga teksto nga gipakita sa Firezone portal login page.

  • Pagdala ngadto sa Azure Active Directory nga pahina sa Azure portal. Pilia ang link sa mga rehistro sa App ubos sa Manage menu, i-klik ang Bag-ong Registration, ug magparehistro human sa pagsulod sa mosunod:

          a) Ngalan: Firezone

          b) Gisuportahan nga mga tipo sa account: (Default nga Direktoryo lamang - Usa ka tenant)

          c) I-redirect ang URI: Kini kinahanglan nga imong Firezone EXTERNAL_URL + /auth/oidc/ /callback/, pananglitan https://firezone.example.com/auth/oidc/azure/callback/.

  • Human sa pagparehistro, ablihi ang mga detalye nga panglantaw sa aplikasyon ug kopyaha ang Application (kliyente) ID. Kini mao ang bili sa client_id.
  • Ablihi ang endpoints menu aron makuha ang OpenID Connect metadata nga dokumento. Kini mao ang discovery_document_uri value.

 

  • Pilia ang link sa Certificates & secrets ubos sa Manage menu ug paghimo og bag-ong sekreto sa kliyente. Kopyaha ang sekreto sa kliyente. Kini ang client_secret value.

 

  • Pilia ang link sa mga permiso sa API ubos sa Manage menu, i-klik ang Add a permission, ug pilia ang Microsoft Graph. Idugang ang email, openid, offline_access ug profile sa gikinahanglang permiso.

 

  • Pag-navigate sa /setting/security page sa admin portal, i-klik ang “Add OpenID Connect Provider” ug isulod ang mga detalye nga imong nakuha sa mga lakang sa ibabaw.

 

  • I-enable o i-disable ang Awtomatikong paghimo sa mga tiggamit nga kapilian aron awtomatiko nga maghimo usa ka dili pribilihiyo nga tiggamit kung nag-sign in pinaagi sa kini nga mekanismo sa pag-authenticate.

 

Mga pahalipay! Kinahanglan nimong makita ang A Sign In with Azure button sa imong sign in page.

Panapos

Ang HailBytes VPN nagtanyag og lain-laing mga pamaagi sa pag-authenticate, lakip ang multi-factor authentication, OpenID Connect, ug SAML 2.0. Pinaagi sa paghiusa sa OpenID Connect uban sa Azure Active Directory sama sa gipakita sa artikulo, ang imong trabahante dali ug luwas nga maka-access sa imong mga kapanguhaan sa Cloud o AWS.