Како да поставите Hailbytes VPN автентикација

Вовед

Сега кога го поставивте и конфигуриравте HailBytes VPN, можете да започнете да истражувате некои од безбедносните карактеристики што HailBytes ги нуди. Може да го проверите нашиот блог за инструкции за поставување и функции за VPN. Во оваа статија, ќе ги покриеме методите за автентикација поддржани од HailBytes VPN и како да додадете метод за автентикација.

Преглед

HailBytes VPN нуди неколку методи за автентикација покрај традиционалната локална автентикација. За да се намалат безбедносните ризици, препорачуваме да ги оневозможите локалните автентикации. Наместо тоа, препорачуваме автентикација со повеќе фактори (MFA), OpenID Connect или SAML 2.0.

  • MFA додава дополнителен слој на безбедност на врвот на локалната автентикација. HailBytes VPN вклучува локални вградени верзии и поддршка за надворешно MFA за многу популарни даватели на идентитети како Okta, Azure AD и Onelogin.

 

  • OpenID Connect е слој за идентитет изграден на протоколот OAuth 2.0. Обезбедува безбеден и стандардизиран начин за автентикација и добивање кориснички информации од давател на идентитет без да мора да се најавувате повеќе пати.

 

  • SAML 2.0 е отворен стандард базиран на XML за размена на информации за автентикација и авторизација помеѓу страните. Тоа им овозможува на корисниците да се автентицираат еднаш со давател на идентитет без да мораат повторно да се автентицираат за да пристапат до различни апликации.

OpenID Поврзете се со Azure Set up

Во овој дел, накратко ќе разгледаме како да го интегрирате вашиот добавувач на идентитет користејќи OIDC повеќефакторска автентикација. Овој водич е насочен кон користење на Azure Active Directory. Различни даватели на идентитети може да имаат невообичаени конфигурации и други проблеми.

  • Ви препорачуваме да користите еден од провајдерите што е целосно поддржан и тестиран: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 и Google Workspace.
  • Ако не користите препорачан OIDC провајдер, потребни се следните конфигурации.

           а) Discovery_document_uri: URI за конфигурација на провајдерот OpenID Connect кој враќа JSON документ што се користи за конструирање последователни барања до овој OIDC провајдер. Некои провајдери го нарекуваат ова како „добро позната URL адреса“.

          б) клиент_ид: ИД на клиентот на апликацијата.

          в) client_secret: Клиентската тајна на апликацијата.

          г) redirect_uri: му дава инструкции на провајдерот OIDC каде да се пренасочи по автентикацијата. Ова треба да биде вашиот Firezone EXTERNAL_URL + /auth/oidc/ /callback/, на пр. https://firezone.example.com/auth/oidc/google/callback/.

          д) Одговор_тип: Поставете на код.

          ѓ) опсег: OIDC опфати што треба да ги добиете од вашиот OIDC добавувач. На минимум, Firezone бара отворени и е-пошта опсег.

          е) етикета: Текстот на етикетата на копчето прикажан на страницата за најавување на порталот Firezone.

  • Одете до страницата Azure Active Directory на порталот Azure. Изберете ја врската Регистрации на апликации во менито Управување, кликнете Нова регистрација и регистрирајте се откако ќе го внесете следново:

          а) Име: Firezone

          б) Поддржани типови сметки: (Само стандарден директориум – Единечен закупец)

          в) Пренасочување URI: ова треба да биде вашиот Firezone EXTERNAL_URL + /auth/oidc/ /callback/, на пр. https://firezone.example.com/auth/oidc/azure/callback/.

  • Откако ќе се регистрирате, отворете го приказот за детали на апликацијата и копирајте го ID на апликацијата (клиент). Ова ќе биде вредноста на клиентот.
  • Отворете го менито со крајни точки за да го вратите документот за метаподатоци OpenID Connect. Ова ќе биде вредноста discovery_document_uri.

 

  • Изберете ја врската Сертификати и тајни во менито Управување и креирајте нова тајна клиент. Копирајте ја тајната на клиентот. Ова ќе биде вредност client_secret.

 

  • Изберете ја врската за дозволи на API во менито Управување, кликнете Додај дозвола и изберете Microsoft Graph. Додајте е-пошта, openid, offline_access и профил на бараните дозволи.

 

  • Одете до страницата /settings/security во административниот портал, кликнете „Додај OpenID Connect Provider“ и внесете ги деталите што ги добивте во чекорите погоре.

 

  • Овозможете ја или оневозможете ја опцијата Автоматско креирање корисници за автоматски да креирате непривилегиран корисник кога се најавувате преку овој механизам за автентикација.

 

Секоја чест! Треба да го видите копчето A Sign In with Azure на вашата страница за најавување.

Заклучок

HailBytes VPN нуди различни методи за автентикација, вклучувајќи автентикација со повеќе фактори, OpenID Connect и SAML 2.0. Со интегрирање на OpenID Connect со Azure Active Directory како што е прикажано во статијата, вашата работна сила може практично и безбедно да пристапи до вашите ресурси на Cloud или AWS.