Hailbytes VPN identifikasiyasını necə qurmaq olar

giriş

İndi HailBytes VPN quraşdırmanız və konfiqurasiyanız olduğundan, HailBytes-in təklif etdiyi bəzi təhlükəsizlik xüsusiyyətlərini araşdırmağa başlaya bilərsiniz. VPN üçün quraşdırma təlimatları və xüsusiyyətləri üçün blogumuzu yoxlaya bilərsiniz. Bu yazıda biz HailBytes VPN tərəfindən dəstəklənən identifikasiya üsullarını və autentifikasiya metodunu necə əlavə edəcəyimizi əhatə edəcəyik.

Baxış

HailBytes VPN ənənəvi yerli identifikasiyadan başqa bir neçə autentifikasiya metodu təklif edir. Təhlükəsizlik risklərini azaltmaq üçün yerli autentifikasiyaları deaktiv etməyi tövsiyə edirik. Bunun əvəzinə çox faktorlu autentifikasiyanı (MFA), OpenID Connect və ya SAML 2.0 tövsiyə edirik.

  • MFA yerli identifikasiyanın üstünə əlavə təhlükəsizlik qatı əlavə edir. HailBytes VPN-ə yerli daxili versiyalar və Okta, Azure AD və Onelogin kimi bir çox məşhur şəxsiyyət təminatçıları üçün xarici XİN dəstəyi daxildir.

 

  • OpenID Connect OAuth 2.0 protokolu üzərində qurulmuş şəxsiyyət qatıdır. Bu, bir neçə dəfə daxil olmaq məcburiyyətində qalmadan şəxsiyyət provayderindən istifadəçi məlumatlarının autentifikasiyası və əldə edilməsi üçün təhlükəsiz və standartlaşdırılmış üsul təqdim edir.

 

  • SAML 2.0 tərəflər arasında autentifikasiya və avtorizasiya məlumatlarının mübadiləsi üçün XML əsaslı açıq standartdır. Bu, istifadəçilərə müxtəlif proqramlara daxil olmaq üçün yenidən autentifikasiya etmədən şəxsiyyət provayderi ilə bir dəfə autentifikasiya etməyə imkan verir.

Azure Quraşdırma ilə OpenID Connect

Bu bölmədə biz OIDC Multi-Factor Authentication-dan istifadə edərək şəxsiyyət provayderinizi necə inteqrasiya edəcəyinizi qısa şəkildə nəzərdən keçirəcəyik. Bu təlimat Azure Active Directory istifadəsinə yönəldilmişdir. Fərqli identifikasiya təminatçılarının qeyri-adi konfiqurasiyaları və digər problemləri ola bilər.

  • Tam dəstəklənən və sınaqdan keçirilmiş provayderlərdən birini istifadə etməyi tövsiyə edirik: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 və Google Workspace.
  • Əgər tövsiyə olunan OIDC provayderindən istifadə etmirsinizsə, aşağıdakı konfiqurasiyalar tələb olunur.

           a) discovery_document_uri: Bu OIDC provayderinə sonrakı sorğuların qurulması üçün istifadə edilən JSON sənədini qaytaran OpenID Connect provayder konfiqurasiya URI-si. Bəzi provayderlər bunu “məşhur URL” adlandırırlar.

          b) client_id: Tətbiqin müştəri ID-si.

          c) client_secret: Proqramın müştəri sirri.

          d) redirect_uri: OIDC provayderinə autentifikasiyadan sonra hara yönləndirməyi göstəriş verir. Bu sizin Firezone EXTERNAL_URL + /auth/oidc/ olmalıdır /callback/, məsələn, https://firezone.example.com/auth/oidc/google/callback/.

          e) cavab_növü: Koda təyin edin.

          f) əhatə dairəsi: OIDC provayderinizdən əldə etmək üçün OIDC əhatə dairələri. Ən azı Firezone openid və e-poçt əhatə dairəsini tələb edir.

          g) etiket: Firezone portalına giriş səhifəsində göstərilən düymə etiketi mətni.

  • Azure portalında Azure Active Directory səhifəsinə keçin. İdarəetmə menyusunda Tətbiq qeydiyyatı linkini seçin, Yeni Qeydiyyat düyməsini klikləyin və aşağıdakıları daxil etdikdən sonra qeydiyyatdan keçin:

          a) Adı: Yanğın zonası

          b) Dəstəklənən hesab növləri: (Yalnız Defolt Kataloq – Tək kirayəçi)

          c) Yönləndirmə URI: Bu sizin Firezone EXTERNAL_URL + /auth/oidc/ olmalıdır. /geri zəng/, məsələn, https://firezone.example.com/auth/oidc/azure/callback/.

  • Qeydiyyatdan keçdikdən sonra tətbiqin təfərrüatları görünüşünü açın və Tətbiq (müştəri) ID-ni kopyalayın. Bu client_id dəyəri olacaq.
  • OpenID Connect metadata sənədini əldə etmək üçün son nöqtələr menyusunu açın. Bu, discovery_document_uri dəyəri olacaq.

 

  • İdarəetmə menyusu altında Sertifikatlar və sirrlər linkini seçin və yeni müştəri sirri yaradın. Müştəri sirrini kopyalayın. Bu client_secret dəyəri olacaq.

 

  • İdarəetmə menyusu altında API icazələri bağlantısını seçin, İcazə əlavə et düyməsini klikləyin və Microsoft Qrafikini seçin. Tələb olunan icazələrə e-poçt, openid, offline_access və profil əlavə edin.

 

  • İdarəetmə portalında /parametrlər/təhlükəsizlik səhifəsinə keçin, “OpenID Connect Provider əlavə et” üzərinə klikləyin və yuxarıdakı addımlarda əldə etdiyiniz təfərrüatları daxil edin.

 

  • Bu autentifikasiya mexanizmi ilə daxil olarkən avtomatik olaraq imtiyazsız istifadəçi yaratmaq üçün İstifadəçilərin Avtomatik yaradılması seçimini aktivləşdirin və ya söndürün.

 

Təbrik edirik! Daxil olma səhifənizdə Azure ilə Giriş düyməsini görməlisiniz.

Nəticə

HailBytes VPN çoxfaktorlu autentifikasiya, OpenID Connect və SAML 2.0 daxil olmaqla müxtəlif autentifikasiya üsullarını təklif edir. Məqalədə göstərildiyi kimi OpenID Connect-i Azure Active Directory ilə inteqrasiya etməklə, işçi qüvvəniz Bulud və ya AWS-də resurslarınıza rahat və təhlükəsiz şəkildə daxil ola bilər.