Hoe om Hailbytes VPN-verifikasie op te stel

Inleiding

Noudat u HailBytes VPN-opstelling en opgestel het, kan u sommige van die sekuriteitskenmerke wat HailBytes bied, begin verken. U kan ons blog nagaan vir opstelinstruksies en funksies vir die VPN. In hierdie artikel sal ons die verifikasiemetodes dek wat deur HailBytes VPN ondersteun word en hoe om 'n verifikasiemetode by te voeg.

Oorsig

HailBytes VPN bied verskeie verifikasiemetodes behalwe tradisionele plaaslike verifikasie. Om sekuriteitsrisiko's te verminder, beveel ons aan dat plaaslike stawings gedeaktiveer word. In plaas daarvan beveel ons multi-faktor-verifikasie (MFA), OpenID Connect of SAML 2.0 aan.

  • MFA voeg 'n bykomende laag sekuriteit by bo en behalwe plaaslike verifikasie. HailBytes VPN bevat 'n plaaslike ingeboude weergawes en ondersteuning vir eksterne MFA vir baie gewilde identiteitsverskaffers soos Okta, Azure AD en Onelogin.

 

  • OpenID Connect is 'n identiteitslaag gebou op OAuth 2.0-protokol. Dit bied 'n veilige en gestandaardiseerde manier om gebruikersinligting van 'n identiteitsverskaffer te staaf en te verkry sonder om verskeie kere aan te meld.

 

  • SAML 2.0 is 'n XML-gebaseerde oop standaard vir die uitruil van verifikasie en magtiging inligting tussen partye. Dit laat gebruikers toe om een ​​keer met 'n identiteitsverskaffer te staaf sonder om weer te verifieer om toegang tot verskillende toepassings te verkry.

OpenID Koppel met Azure-opstelling

In hierdie afdeling gaan ons kortliks oor hoe om jou identiteitsverskaffer te integreer met behulp van OIDC Multi-Factor Authentication. Hierdie gids is daarop gerig om Azure Active Directory te gebruik. Verskillende identiteitsverskaffers kan ongewone konfigurasies en ander probleme hê.

  • Ons beveel aan dat jy een van die verskaffers gebruik wat ten volle ondersteun en getoets is: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 en Google Workspace.
  • As jy nie 'n aanbevole OIDC-verskaffer gebruik nie, word die volgende konfigurasies vereis.

           a) discovery_document_uri: Die OpenID Connect-verskaffer-konfigurasie-URI wat 'n JSON-dokument terugstuur wat gebruik word om daaropvolgende versoeke te konstrueer aan hierdie OIDC-verskaffer. Sommige verskaffers verwys hierna as die "bekende URL".

          b) client_id: Die kliënt ID van die toepassing.

          c) client_secret: Die kliëntgeheim van die toepassing.

          d) redirect_uri: Gee OIDC-verskaffer opdrag waarheen om na verifikasie te herlei. Dit moet jou Firezone EXTERNAL_URL + /auth/oidc/ wees /terugbel/, bv. https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: Stel na kode.

          f) omvang: OIDC-bestekke om van u OIDC-verskaffer te verkry. Firezone vereis op 'n minimum die openid- en e-posomvang.

          g) etiket: Die knoppie-etiketteks wat op die Firezone-portaal-aanmeldbladsy vertoon word.

  • Navigeer na die Azure Active Directory-bladsy op die Azure-portaal. Kies die App-registrasies-skakel onder die Bestuur-kieslys, klik Nuwe Registrasie en registreer nadat jy die volgende ingevoer het:

          a) Naam: Brandsone

          b) Ondersteunde rekeningtipes: (Slegs verstekgids – Enkele huurder)

          c) Herlei URI: Dit moet jou Firezone EXTERNAL_URL + /auth/oidc/ wees /terugbel/, bv. https://firezone.example.com/auth/oidc/azure/callback/.

  • Nadat u geregistreer het, maak die besonderhede-aansig van die toepassing oop en kopieer die toepassing (kliënt) ID. Dit sal die client_id-waarde wees.
  • Maak die eindpunte-kieslys oop om die OpenID Connect-metadatadokument op te spoor. Dit sal die discovery_document_uri-waarde wees.

 

  • Kies die Sertifikate en geheime-skakel onder die Bestuur-kieslys en skep 'n nuwe kliëntgeheim. Kopieer die kliëntgeheim. Dit sal die client_secret waarde wees.

 

  • Kies die API-toestemmingsskakel onder die Bestuur-kieslys, klik Voeg 'n toestemming by en kies Microsoft Graph. Voeg e-pos, openid, offline_access en profiel by die vereiste toestemmings.

 

  • Gaan na die /settings/sekuriteitbladsy in die administrasieportaal, klik "Voeg OpenID Connect Provider by" en voer die besonderhede in wat jy in die stappe hierbo gekry het.

 

  • Aktiveer of deaktiveer die Outo-skep gebruikers-opsie om outomaties 'n onbevoorregte gebruiker te skep wanneer jy via hierdie stawingmeganisme aanmeld.

 

Baie geluk! Jy behoort 'n Aanmelding met Azure-knoppie op jou aanmeldbladsy te sien.

Gevolgtrekking

HailBytes VPN bied 'n verskeidenheid verifikasiemetodes, insluitend multifaktor-verifikasie, OpenID Connect en SAML 2.0. Deur OpenID Connect met Azure Active Directory te integreer, soos in die artikel gedemonstreer, kan jou arbeidsmag gerieflik en veilig toegang tot jou hulpbronne op die Wolk of AWS kry.

Omseil TOR-sensuur

Omseil internetsensuur met TOR

Omseil internetsensuur met TOR Inleiding In 'n wêreld waar toegang tot inligting toenemend gereguleer word, het nutsmiddels soos die Tor-netwerk deurslaggewend geword vir

Lees meer »