Hailbytes VPN -todennuksen määrittäminen

esittely

Nyt kun HailBytes VPN on asennettu ja määritetty, voit alkaa tutkia joitain HailBytesin turvaominaisuuksia. Voit tarkistaa blogistamme VPN:n asennusohjeet ja ominaisuudet. Tässä artikkelissa käsitellään HailBytes VPN:n tukemia todennusmenetelmiä ja todennustavan lisäämistä.

Yleiskatsaus

HailBytes VPN tarjoaa useita todennusmenetelmiä perinteisen paikallisen todennuksen lisäksi. Tietoturvariskien vähentämiseksi suosittelemme poistamaan paikalliset todennuksen käytöstä. Sen sijaan suosittelemme monitekijätodennusta (MFA), OpenID Connectia tai SAML 2.0:aa.

  • MFA lisää ylimääräisen suojauskerroksen paikallisen todennuksen päälle. HailBytes VPN sisältää paikalliset sisäänrakennetut versiot ja tuen ulkoiselle MFA:lle monille suosituille identiteetintarjoajille, kuten Okta, Azure AD ja Onelogin.

 

  • OpenID Connect on OAuth 2.0 -protokollalle rakennettu identiteettikerros. Se tarjoaa turvallisen ja standardoidun tavan todentaa ja saada käyttäjätietoja identiteetin tarjoajalta ilman, että sinun on kirjauduttava sisään useita kertoja.

 

  • SAML 2.0 on XML-pohjainen avoin standardi todennus- ja valtuutustietojen vaihtamiseen osapuolten välillä. Sen avulla käyttäjät voivat todentaa kerran identiteetintarjoajan kanssa ilman, että heidän tarvitsee todentaa uudelleen päästäkseen eri sovelluksiin.

OpenID Connect with Azure Set up

Tässä osiossa käymme lyhyesti läpi identiteetin tarjoajan integroinnin OIDC:n monitekijätodennuksen avulla. Tämä opas on suunnattu Azure Active Directoryn käyttöön. Eri identiteetin tarjoajilla voi olla epätavallisia määrityksiä ja muita ongelmia.

  • Suosittelemme käyttämään jotakin täysin tuetuista ja testatuista palveluntarjoajista: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 ja Google Workspace.
  • Jos et käytä suositeltua OIDC-palveluntarjoajaa, seuraavat määritykset vaaditaan.

           a) discovery_document_uri: OpenID Connect -palveluntarjoajan määritys-URI, joka palauttaa JSON-asiakirjan, jota käytetään luomaan myöhempiä pyyntöjä tälle OIDC-toimittajalle. Jotkut palveluntarjoajat kutsuvat tätä "tunnetuksi URL-osoitteeksi".

          b) client_id: Sovelluksen asiakastunnus.

          c) client_secret: Sovelluksen asiakassalaisuus.

          d) redirect_uri: Ohjaa OIDC-palveluntarjoajaa minne uudelleenohjata todennuksen jälkeen. Tämän pitäisi olla Firezone-osoitteesi EXTERNAL_URL + /auth/oidc/ /callback/, esim. https://firezone.example.com/auth/oidc/google/callback/.

          e) vastaustyyppi: Aseta koodiksi.

          f) soveltuvuus: OIDC-laajuudet hankittava OIDC-tarjoajaltasi. Firezone vaatii vähintään openid- ja sähköpostilaajuudet.

          g) otsikko: Firezone-portaalin kirjautumissivulla näkyvä painikkeen otsikkoteksti.

  • Siirry Azure-portaalin Azure Active Directory -sivulle. Valitse Hallinnoi-valikosta Sovellusten rekisteröinnit -linkki, napsauta Uusi rekisteröinti ja rekisteröidy syötettyäsi seuraavat tiedot:

          a) Nimi: Firezone

          b) Tuetut tilityypit: (vain oletushakemisto – yksi vuokralainen)

          c) Uudelleenohjauksen URI: Tämän pitäisi olla Firezone EXTERNAL_URL + /auth/oidc/ /callback/, esim. https://firezone.example.com/auth/oidc/azure/callback/.

  • Rekisteröitymisen jälkeen avaa sovelluksen tietonäkymä ja kopioi Sovellus (asiakas) ID. Tämä on client_id-arvo.
  • Avaa päätepistevalikko hakeaksesi OpenID Connect -metatietoasiakirjan. Tämä on Discovery_document_uri-arvo.

 

  • Valitse Hallinnoi-valikosta Sertifikaatit ja salaisuudet -linkki ja luo uusi asiakassalaisuus. Kopioi asiakkaan salaisuus. Tämä on client_secret-arvo.

 

  • Valitse Hallinnoi-valikosta API-oikeudet -linkki, napsauta Lisää käyttöoikeus ja valitse Microsoft Graph. Lisää sähköposti, openid, offline_access ja profiili vaadittuihin käyttöoikeuksiin.

 

  • Siirry hallintaportaalin /settings/security-sivulle, napsauta "Lisää OpenID Connect Provider" ja anna yllä olevissa vaiheissa saamasi tiedot.

 

  • Ota käyttöön tai poista käytöstä Automaattinen luonti käyttäjiä -vaihtoehto luodaksesi automaattisesti etuoikeutettoman käyttäjän kirjautuessasi sisään tällä todennusmekanismilla.

 

Onnittelut! Sinun pitäisi nähdä Kirjaudu sisään Azurella -painike kirjautumissivullasi.

Yhteenveto

HailBytes VPN tarjoaa useita todennusmenetelmiä, mukaan lukien monitekijätodennus, OpenID Connect ja SAML 2.0. Integroimalla OpenID Connectin Azure Active Directoryyn artikkelin osoittamalla tavalla, työntekijäsi voivat käyttää resurssejasi kätevästi ja turvallisesti pilvessä tai AWS:ssä.