Kā iestatīt Hailbytes VPN autentifikāciju

Ievads

Tagad, kad esat iestatījis un konfigurējis HailBytes VPN, varat sākt izpētīt dažus HailBytes piedāvātos drošības līdzekļus. Mūsu emuārā varat skatīt VPN iestatīšanas norādījumus un funkcijas. Šajā rakstā mēs apskatīsim HailBytes VPN atbalstītās autentifikācijas metodes un to, kā pievienot autentifikācijas metodi.

Pārskats

HailBytes VPN piedāvā vairākas autentifikācijas metodes papildus tradicionālajai vietējai autentifikācijai. Lai samazinātu drošības riskus, ieteicams atspējot vietējo autentifikāciju. Tā vietā mēs iesakām izmantot vairāku faktoru autentifikāciju (MFA), OpenID Connect vai SAML 2.0.

  • MFA papildus vietējai autentifikācijai pievieno papildu drošības līmeni. HailBytes VPN ietver vietējās iebūvētās versijas un ārējo MFA atbalstu daudziem populāriem identitātes nodrošinātājiem, piemēram, Okta, Azure AD un Onelogin.

 

  • OpenID Connect ir identitātes slānis, kas izveidots uz OAuth 2.0 protokola. Tas nodrošina drošu un standartizētu veidu, kā autentificēt un iegūt lietotāja informāciju no identitātes nodrošinātāja, nepiesakoties vairākas reizes.

 

  • SAML 2.0 ir uz XML balstīts atvērts standarts autentifikācijas un autorizācijas informācijas apmaiņai starp pusēm. Tas ļauj lietotājiem vienreiz autentificēties ar identitātes nodrošinātāju, neveicot atkārtotu autentifikāciju, lai piekļūtu dažādām lietojumprogrammām.

OpenID savienojums, izmantojot Azure iestatīšanu

Šajā sadaļā mēs īsi apskatīsim, kā integrēt identitātes nodrošinātāju, izmantojot OIDC daudzfaktoru autentifikāciju. Šī rokasgrāmata ir paredzēta Azure Active Directory lietošanai. Dažādiem identitātes nodrošinātājiem var būt neparastas konfigurācijas un citas problēmas.

  • Mēs iesakām izmantot kādu no pakalpojumu sniedzējiem, kas ir pilnībā atbalstīts un pārbaudīts: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 un Google Workspace.
  • Ja neizmantojat ieteikto OIDC nodrošinātāju, ir nepieciešamas šādas konfigurācijas.

           a) discovery_document_uri: OpenID Connect nodrošinātāja konfigurācijas URI, kas atgriež JSON dokumentu, ko izmanto, lai šim OIDC nodrošinātājam izveidotu turpmākos pieprasījumus. Daži pakalpojumu sniedzēji to dēvē par “labi zināmo URL”.

          b) client_id: lietojumprogrammas klienta ID.

          c) client_secret: lietojumprogrammas klienta noslēpums.

          d) redirect_uri: norāda OIDC nodrošinātājam, kur pēc autentifikācijas pāradresēt. Tam vajadzētu būt jūsu Firezone EXTERNAL_URL + /auth/oidc/ /callback/, piemēram, https://firezone.example.com/auth/oidc/google/callback/.

          e) atbildes_veids: iestatīt kodu.

          f) tvērums: OIDC tvērumi, kas jāiegūst no sava OIDC nodrošinātāja. Firezone ir nepieciešams vismaz openid un e-pasta tvērums.

          g) etiķete: pogas etiķetes teksts, kas tiek parādīts Firezone portāla pieteikšanās lapā.

  • Pārejiet uz Azure Active Directory lapu Azure portālā. Izvēlnē Pārvaldīt atlasiet saiti Lietotņu reģistrācijas, noklikšķiniet uz Jauna reģistrācija un reģistrējieties, ievadot tālāk norādīto.

          a) Nosaukums: Firezone

          b) Atbalstītie kontu veidi: (tikai noklusējuma direktorijs — viens nomnieks)

          c) Novirzīšanas URI: tam ir jābūt jūsu Firezone EXTERNAL_URL + /auth/oidc/ /callback/, piemēram, https://firezone.example.com/auth/oidc/azure/callback/.

  • Pēc reģistrācijas atveriet aplikācijas detaļu skatu un nokopējiet Lietojumprogrammas (klienta) ID. Tā būs klienta_id vērtība.
  • Atveriet galapunktu izvēlni, lai izgūtu OpenID Connect metadatu dokumentu. Tā būs Discovery_document_uri vērtība.

 

  • Izvēlnē Pārvaldīt atlasiet saiti Sertifikāti un noslēpumi un izveidojiet jaunu klienta noslēpumu. Kopējiet klienta noslēpumu. Tā būs vērtība client_secret.

 

  • Izvēlnē Pārvaldīt atlasiet saiti API atļaujas, noklikšķiniet uz Pievienot atļauju un atlasiet Microsoft Graph. Pievienojiet nepieciešamajām atļaujām e-pastu, openid, offline_access un profilu.

 

  • Pārejiet uz /settings/security lapu administrēšanas portālā, noklikšķiniet uz “Pievienot OpenID savienojuma nodrošinātāju” un ievadiet informāciju, ko ieguvāt, veicot iepriekš minētās darbības.

 

  • Iespējojiet vai atspējojiet opciju Automātiski izveidot lietotājus, lai automātiski izveidotu nepiešķirtu lietotāju, pierakstoties, izmantojot šo autentifikācijas mehānismu.

 

Apsveicam! Pierakstīšanās lapā vajadzētu redzēt pogu Pierakstīties, izmantojot Azure.

Secinājumi

HailBytes VPN piedāvā dažādas autentifikācijas metodes, tostarp vairāku faktoru autentifikāciju, OpenID Connect un SAML 2.0. Integrējot OpenID Connect ar Azure Active Directory, kā parādīts rakstā, jūsu darbinieki var ērti un droši piekļūt jūsu resursiem mākonī vai AWS.