Hvernig á að setja upp Hailbytes VPN auðkenningu

Hvernig gengur lífið dag frá degi? Er það í jafnvægi og allt eins og það á að vera? Er jafnvægi hvort sem litið er á veraldlega stöðu eða andlega? Lífið er eins og það er. Það er ekki alltaf sólskyn. Það koma reglulega lægðir með rok og rigningu. Við vitum að í heildar samhenginu er lægð hluti af vistkerfi að leita að jafnvægi. Stundum erum við stödd í miðju lægðarinnar. Þar er logn og gott veður, sama hvað gengur á þar sem stormurinn er mestur. Sama lögmál gildir varðandi þitt eigið líf. Ef þú ert í þinn miðju, þínum sannleik þá heldur þú alltaf jafnvægi átakalaust. Sama hvað gustar mikið frá þér þegar þú lætur til þín taka. Huldufólk hefur gefið okkur hugleiðslu sem hjálpar okkur að finna þessa miðju, finna kjarna okkar og sannleikann sem í honum býr. Þegar þú veist hver þú ert og hvers vegna þú ert hér, mun líf þitt vera í flæðandi jafnvægi. Hugleiðslan virkjar þekkinguna sem er í vitund jarðar og færir hana með lífsorkunni inn í líkama okkar. Þar skoðar hún hugsana og hegðunar munstrið og athugar hvort það myndar átakalausu flæðandi jafnvægi. Hinn möguleikinn er falskt jafnvægi sem hafa þarf fyrir að viðhalda með tilheyrandi striti, áhyggjum og ótta. Síðan leiðbeinir þessi þekking okkur að því jafnvægi sem er okkur eðlilegt. Við blómstrum átakalaust, líkt og planta sem vex átakalaut frá fræi í fullþroska plöntu sem ber ávöxt.

Nú þegar þú hefur HailBytes VPN uppsetningu og stillt geturðu byrjað að kanna nokkra öryggiseiginleika sem HailBytes hefur upp á að bjóða. Þú getur skoðað bloggið okkar fyrir uppsetningarleiðbeiningar og eiginleika fyrir VPN. Í þessari grein munum við fjalla um auðkenningaraðferðirnar sem studdar eru af HailBytes VPN og hvernig á að bæta við auðkenningaraðferð.

Yfirlit

HailBytes VPN býður upp á nokkrar auðkenningaraðferðir fyrir utan hefðbundna staðbundna auðkenningu. Til að draga úr öryggisáhættu mælum við með því að slökkva á staðbundinni auðkenningu. Þess í stað mælum við með fjölþátta auðkenningu (MFA), OpenID Connect eða SAML 2.0.

  • MFA bætir viðbótarlagi af öryggi ofan á staðbundna auðkenningu. HailBytes VPN inniheldur staðbundnar innbyggðar útgáfur og stuðning fyrir utanaðkomandi MFA fyrir marga vinsæla auðkennisveitur eins og Okta, Azure AD og Onelogin.

 

  • OpenID Connect er auðkennislag byggt á OAuth 2.0 samskiptareglum. Það veitir örugga og staðlaða leið til að sannvotta og fá notendaupplýsingar frá auðkennisveitu án þess að þurfa að skrá þig inn mörgum sinnum.

 

  • SAML 2.0 er XML-byggður opinn staðall til að skiptast á auðkenningar- og heimildaupplýsingum milli aðila. Það gerir notendum kleift að sannvotta einu sinni hjá auðkennisveitu án þess að þurfa að sannvotta aftur til að fá aðgang að mismunandi forritum.

OpenID Connect með Azure uppsetningu

Í þessum hluta munum við fara stuttlega yfir hvernig á að samþætta auðkennisveituna þína með því að nota OIDC fjölþátta auðkenningu. Þessi handbók miðar að því að nota Azure Active Directory. Mismunandi auðkennisveitendur geta haft óalgengar stillingar og önnur vandamál.

  • Við mælum með að þú notir eina af veitunum sem hefur verið fullkomlega studd og prófuð: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 og Google Workspace.
  • Ef þú ert ekki að nota ráðlagðan OIDC þjónustuaðila, eru eftirfarandi stillingar nauðsynlegar.

           a) discovery_document_uri: OpenID Connect veitu stillingar URI sem skilar JSON skjali sem notað er til að búa til síðari beiðnir til þessa OIDC veitu. Sumir veitendur vísa til þessa sem „velþekktu vefslóðarinnar“.

          b) client_id: Auðkenni viðskiptavinar forritsins.

          c) client_secret: Leyndarmál viðskiptavinar forritsins.

          d) redirect_uri: Leiðbeinir OIDC veitanda hvert á að beina eftir auðkenningu. Þetta ætti að vera Firezone EXTERNAL_URL + /auth/oidc/ /callback/, td https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: Stillt á kóða.

          f) umfang: OIDC umfang til að fá frá OIDC veitanda þínum. Að minnsta kosti, Firezone krefst openid og tölvupóstsviðs.

          g) merki: Texti hnappamerkisins sem birtist á innskráningarsíðu Firezone gáttarinnar.

  • Farðu á Azure Active Directory síðuna á Azure gáttinni. Veldu hlekkinn App skráningar undir stjórna valmyndinni, smelltu á Ný skráning og skráðu þig eftir að hafa slegið inn eftirfarandi:

          a) Nafn: Eldsvæði

          b) Studdar tegundir reikninga: (Aðeins sjálfgefin skrá - einn leigjandi)

          c) Redirect URI: Þetta ætti að vera Firezone EXTERNAL_URL + /auth/oidc/ /callback/, td https://firezone.example.com/auth/oidc/azure/callback/.

  • Eftir skráningu, opnaðu upplýsingayfirlit forritsins og afritaðu auðkenni umsóknar (viðskiptavinar). Þetta verður client_id gildi.
  • Opnaðu endapunktavalmyndina til að sækja OpenID Connect lýsigagnaskjalið. Þetta mun vera discovery_document_uri gildið.

 

  • Veldu hlekkinn Vottorð og leyndarmál undir stjórnunarvalmyndinni og búðu til nýtt leyndarmál viðskiptavinar. Afritaðu leyndarmál viðskiptavinarins. Þetta verður client_secret gildið.

 

  • Veldu hlekkinn API heimildir undir stjórnunarvalmyndinni, smelltu á Bæta við heimild og veldu Microsoft Graph. Bættu tölvupósti, openid, offline_access og prófíl við nauðsynlegar heimildir.

 

  • Farðu á /stillingar/öryggissíðuna í stjórnunargáttinni, smelltu á „Bæta við OpenID Connect Provider“ og sláðu inn upplýsingarnar sem þú fékkst í skrefunum hér að ofan.

 

  • Virkjaðu eða slökktu á valkostinum Búa til notendur sjálfkrafa til að búa til sjálfkrafa notanda án forréttinda þegar þú skráir þig inn með þessu auðkenningarkerfi.

 

Til hamingju! Þú ættir að sjá A Sign In with Azure hnappinn á innskráningarsíðunni þinni.

Niðurstaða

HailBytes VPN býður upp á margs konar auðkenningaraðferðir, þar á meðal fjölþátta auðkenningu, OpenID Connect og SAML 2.0. Með því að samþætta OpenID Connect við Azure Active Directory eins og sýnt er í greininni, getur starfskraftur þinn á þægilegan og öruggan hátt fengið aðgang að auðlindum þínum í skýinu eða AWS.