Wéi Setzt Hailbytes VPN Authentifikatioun

Aféierung

Elo datt Dir HailBytes VPN Setup hutt a konfiguréiert hutt, kënnt Dir ufänken e puer vun de Sécherheetsfeatures ze entdecken, déi HailBytes ze bidden huet. Dir kënnt eise Blog kucken fir Konfiguratiounsinstruktiounen a Feature fir de VPN. An dësem Artikel wäerte mir d'Authentifikatiounsmethoden ofdecken, déi vum HailBytes VPN ënnerstëtzt ginn a wéi Dir eng Authentifikatiounsmethod derbäi kënnt.

Iwwersiicht

HailBytes VPN bitt verschidde Authentifikatiounsmethoden nieft traditionell lokal Authentifikatioun. Fir Sécherheetsrisiken ze reduzéieren, recommandéiere mir lokal Authentifikatiounen auszeschalten. Amplaz recommandéiere mir Multi-Faktor Authentifikatioun (MFA), OpenID Connect oder SAML 2.0.

  • MFA füügt eng zousätzlech Schicht vu Sécherheet uewen op der lokaler Authentifikatioun. HailBytes VPN enthält eng lokal agebaute Versiounen an Ënnerstëtzung fir extern MFA fir vill populär Identitéitsprovider wéi Okta, Azure AD, an Onelogin.

 

  • OpenID Connect ass eng Identitéitsschicht op OAuth 2.0 Protokoll gebaut. Et bitt e sécheren a standardiséierte Wee fir d'Benotzerinformatioun vun engem Identitéitsprovider ze authentifizéieren an ze kréien ouni e puer Mol ze aloggen.

 

  • SAML 2.0 ass en XML-baséierten oppene Standard fir d'Austausch vun Authentifikatioun an Autorisatiounsinformatioun tëscht Parteien. Et erlaabt d'Benotzer eemol mat engem Identitéitsprovider ze authentifizéieren ouni sech nei ze authentifizéieren fir Zougang zu verschiddenen Uwendungen.

OpenID Connect mat Azure Setup

An dëser Sektioun wäerte mir kuerz iwwergoen wéi Dir Ären Identitéitsprovider mat OIDC Multi-Factor Authentifikatioun integréiert. Dëse Guide ass ausgeriicht fir Azure Active Directory ze benotzen. Verschidde Identitéitsprovider kënnen ongewéinlech Konfiguratiounen an aner Themen hunn.

  • Mir recommandéieren Iech ee vun de Fournisseuren ze benotzen déi komplett ënnerstëtzt a getest gouf: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, a Google Workspace.
  • Wann Dir net e recommandéierten OIDC Provider benotzt, sinn déi folgend Konfiguratiounen erfuerderlech.

           a) discovery_document_uri: D'OpenID Connect Provider Konfiguratioun URI déi e JSON Dokument zréckginn benotzt fir spéider Ufroen un dësen OIDC Provider ze konstruéieren. E puer Ubidder bezeechnen dëst als "bekannt URL".

          b) client_id: D'Client ID vun der Applikatioun.

          c) client_secret: De Client Geheimnis vun der Applikatioun.

          d) redirect_uri: Instruéiert den OIDC Provider wou no der Authentifikatioun weidergeleet gëtt. Dëst sollt Är Firezone EXTERNAL_URL + /auth/oidc/ sinn /callback/, zB https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: Code setzen.

          f) Ëmfang: OIDC Ëmfang fir vun Ärem OIDC Provider ze kréien. Op e Minimum erfuerdert Firezone den Openid an E-Mail Ëmfang.

          g) Label: De Knäppchen Label Text op der Firezone Portal Login Säit ugewisen.

  • Navigéiert op d'Azure Active Directory Säit um Azure Portal. Wielt den App Umeldungslink ënner dem Manage Menu, klickt Nei Registréierung, a registréiert Iech nodeems Dir déi folgend aginn hutt:

          a) Numm: Firezone

          b) Ënnerstëtzt Kontentypen: (Nëmmen Standardverzeechnes - Eenzel Locataire)

          c) Redirect URI: Dëst sollt Är Firezone EXTERNAL_URL + /auth/oidc/ sinn /callback/, zB https://firezone.example.com/auth/oidc/azure/callback/.

  • Nodeems Dir Iech ugemellt hutt, öffnen d'Detailer Vue vun der Applikatioun a kopéiert d'Applikatioun (Client) ID. Dëst wäert de Client_id Wäert sinn.
  • Öffnen den Endpunktmenü fir d'OpenID Connect Metadatendokument ze recuperéieren. Dëst wäert de discovery_document_uri Wäert sinn.

 

  • Wielt d'Zertifikater & Geheimnisser Link ënner dem Manage Menu a erstellt en neit Client Geheimnis. Kopie de Client Geheimnis. Dëst wäert de client_secret Wäert sinn.

 

  • Wielt d'API Permissiounen Link ënner dem Manage Menu, klickt op Füügt eng Erlaabnis a wielt Microsoft Graph. Füügt E-Mail, openid, offline_access a Profil un déi erfuerderlech Permissiounen.

 

  • Navigéiert op d'/Astellungen/Sécherheetssäit am Adminportal, klickt op "OpenID Connect Provider derbäisetzen" a gitt d'Detailer déi Dir an de Schrëtt hei uewen kritt hutt.

 

  • Aktivéiert oder deaktivéiert d'Optioun Automatesch Benotzer erstellen fir automatesch en onprivilegéierte Benotzer ze kreéieren wann Dir Iech iwwer dësen Authentifikatiounsmechanismus umellt.

 

Gratulatioun! Dir sollt A Sign In with Azure Knäppchen op Ärer Umeldungssäit gesinn.

Konklusioun

HailBytes VPN bitt eng Vielfalt vun Authentifikatiounsmethoden, dorënner Multi-Faktor Authentifikatioun, OpenID Connect a SAML 2.0. Andeems Dir OpenID Connect mat Azure Active Directory integréiert wéi am Artikel demonstréiert, kënnt Är Aarbechtskräfte bequem a sécher Zougang zu Äre Ressourcen op der Cloud oder AWS.

Bypass TOR Zensur

Ëmgank Internet Zensur mat TOR

Bypass Internet Zensur mat TOR Aféierung An enger Welt wou den Zougang zu Informatioun ëmmer méi reglementéiert gëtt, sinn Tools wéi den Tor Netzwierk entscheedend ginn fir

Weiderliesen »