Cara Nggawe Otentikasi VPN Hailbytes

Pambuka

Saiki sampeyan duwe persiyapan lan konfigurasi VPN HailBytes, sampeyan bisa miwiti njelajah sawetara fitur keamanan sing ditawakake HailBytes. Sampeyan bisa mriksa blog kita kanggo instruksi persiyapan lan fitur kanggo VPN. Ing artikel iki, kita bakal nutupi metode otentikasi sing didhukung dening HailBytes VPN lan carane nambah metode otentikasi.

Ringkesan

HailBytes VPN nawakake sawetara cara otentikasi saliyane otentikasi lokal tradisional. Kanggo nyuda risiko keamanan, disaranake mateni otentikasi lokal. Nanging, disaranake otentikasi multi-faktor (MFA), OpenID Connect, utawa SAML 2.0.

  • MFA nambah lapisan keamanan tambahan ing ndhuwur otentikasi lokal. HailBytes VPN kalebu versi lokal sing dibangun lan dhukungan kanggo MFA eksternal kanggo akeh panyedhiya identitas populer kaya Okta, Azure AD, lan Onelogin.

 

  • OpenID Connect minangka lapisan identitas sing dibangun ing protokol OAuth 2.0. Iki nyedhiyakake cara sing aman lan standar kanggo otentikasi lan entuk informasi pangguna saka panyedhiya identitas tanpa kudu mlebu kaping pirang-pirang.

 

  • SAML 2.0 minangka standar mbukak basis XML kanggo ijol-ijolan informasi otentikasi lan wewenang antarane pihak. Iki ngidini pangguna kanggo otentikasi sapisan karo panyedhiya identitas tanpa kudu otentikasi maneh kanggo ngakses aplikasi sing beda-beda.

OpenID Sambungake karo Azure Set up

Ing bagean iki, kita bakal ngrembug babagan carane nggabungake panyedhiya identitas nggunakake OIDC Multi-Factor Authentication. Pandhuan iki diarahake kanggo nggunakake Azure Active Directory. Panyedhiya identitas sing beda-beda bisa uga duwe konfigurasi sing ora umum lan masalah liyane.

  • Disaranake sampeyan nggunakake salah siji panyedhiya sing wis didhukung lan diuji kanthi lengkap: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, lan Google Workspace.
  • Yen sampeyan ora nggunakake panyedhiya OIDC dianjurake, konfigurasi ing ngisor iki dibutuhake.

           a) discovery_document_uri: URI konfigurasi panyedhiya OpenID Connect sing ngasilake dokumen JSON sing digunakake kanggo nggawe panjalukan sakteruse menyang panyedhiya OIDC iki. Sawetara panyedhiya nyebutake iki minangka "URL sing kondhang".

          b) client_id: ID klien aplikasi.

          c) client_secret: Rahasia klien saka aplikasi.

          d) redirect_uri: Ngarahake panyedhiya OIDC menyang ngendi pangalihan sawise otentikasi. Iki kudu dadi Firezone EXTERNAL_URL + /auth/oidc/ /callback/, contone https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: Setel menyang kode.

          f) orane katrangan: OIDC orane katrangan kanggo njupuk saka panyedhiya OIDC Panjenengan. Paling ora, Firezone mbutuhake ruang lingkup openid lan email.

          g) label: Teks label tombol sing ditampilake ing kaca mlebu portal Firezone.

  • Navigasi menyang kaca Azure Active Directory ing portal Azure. Pilih link registrasi App ing menu Atur, klik Registrasi Anyar, lan ndhaftar sawise ngetik ing ngisor iki:

          a) Jeneng: Firezone

          b) Jinis akun sing didhukung: (Direktori Default mung - Penyewa tunggal)

          c) Pangalihan URI: Iki kudu dadi Firezone EXTERNAL_URL + /auth/oidc/ /callback/, contone https://firezone.example.com/auth/oidc/azure/callback/.

  • Sawise ndhaptar, bukak tampilan rincian aplikasi lan nyalin ID Aplikasi (klien). Iki bakal dadi nilai client_id.
  • Bukak menu endpoint kanggo njupuk dokumen metadata OpenID Connect. Iki bakal dadi nilai discovery_document_uri.

 

  • Pilih link Sertifikat & rahasia ing menu Atur lan gawe rahasia klien anyar. Nyalin rahasia klien. Iki bakal dadi nilai client_secret.

 

  • Pilih link ijin API ing menu Atur, klik Tambah ijin, banjur pilih Microsoft Graph. Tambah email, openid, offline_access lan profil menyang ijin sing dibutuhake.

 

  • Navigasi menyang kaca / setelan / keamanan ing portal admin, klik "Tambah OpenID Connect Provider" lan ketik rincian sing sampeyan entuk ing langkah ing ndhuwur.

 

  • Aktifake utawa mateni opsi Nggawe otomatis pangguna kanggo nggawe pangguna sing ora duwe hak kanthi otomatis nalika mlebu liwat mekanisme otentikasi iki.

 

Sugeng rawuh! Sampeyan kudu ndeleng A Mlebu karo tombol Azure ing kaca mlebu.

kesimpulan

HailBytes VPN nawakake macem-macem cara otentikasi, kalebu otentikasi multi-faktor, OpenID Connect, lan SAML 2.0. Kanthi nggabungake OpenID Connect karo Azure Active Directory kaya sing dituduhake ing artikel kasebut, tenaga kerja sampeyan bisa ngakses sumber daya sampeyan kanthi gampang lan aman ing Cloud utawa AWS.