ווי צו שטעלן די VPN אָטענטאַקיישאַן פון Hailbytes

הקדמה

איצט אַז איר האָבן סעטאַפּ און קאַנפיגיערד HailBytes VPN, איר קענען אָנהייבן ויספאָרשן עטלעכע פון ​​​​די זיכערהייט פֿעיִקייטן וואָס HailBytes האט צו פאָרשלאָגן. איר קענט קאָנטראָלירן אונדזער בלאָג פֿאַר סעטאַפּ ינסטראַקשאַנז און פֿעיִקייטן פֿאַר די וופּן. אין דעם אַרטיקל, מיר וועלן דעקן די אָטענטאַקיישאַן מעטהאָדס געשטיצט דורך HailBytes VPN און ווי צו לייגן אַן אָטענטאַקיישאַן אופֿן.

איבערבליק

HailBytes VPN אָפפערס עטלעכע אָטענטאַקיישאַן מעטהאָדס אַחוץ טראדיציאנעלן היגע אָטענטאַקיישאַן. צו רעדוצירן זיכערהייט ריסקס, מיר רעקאָמענדירן צו דיסייבאַל היגע אָטענטאַקיישאַנז. אַנשטאָט, מיר רעקאָמענדירן מולטי-פאַקטאָר אָטענטאַקיישאַן (מפאַ), OpenID Connect אָדער SAML 2.0.

  • MFA מוסיף אַן נאָך שיכטע פון ​​זיכערהייט אויף שפּיץ פון היגע אָטענטאַקיישאַן. HailBytes VPN כולל אַ היגע געבויט-אין ווערסיעס און שטיצן פֿאַר פונדרויסנדיק MFA פֿאַר פילע פאָלקס אידענטיטעט פּראַוויידערז ווי Okta, Azure AD און Onelogin.

 

  • OpenID Connect איז אַן אידענטיטעט שיכטע געבויט אויף OAuth 2.0 פּראָטאָקאָל. עס גיט אַ זיכער און סטאַנדערדייזד וועג צו אָטענטאַקייט און באַקומען באַניצער אינפֿאָרמאַציע פון ​​אַן אידענטיטעט שפּייַזער אָן לאָגין עטלעכע מאָל.

 

  • SAML 2.0 איז אַן XML-באזירט אָפֿן נאָרמאַל פֿאַר יקסטשיינדזשינג אָטענטאַקיישאַן און דערלויבעניש אינפֿאָרמאַציע צווישן פּאַרטיעס. עס אַלאַוז ניצערס צו אָטענטאַקייט אַמאָל מיט אַ אידענטיטעט שפּייַזער אָן רי-אָטענטאַקייט צו אַקסעס פאַרשידענע אַפּלאַקיישאַנז.

OpenID קאָננעקט מיט Azure סעטאַפּ

אין דעם אָפּטיילונג, מיר וועלן בעקיצער גיין איבער ווי צו ויסשטימען דיין אידענטיטעט שפּייַזער ניצן OIDC מולטי-פאַקטאָר אָטענטאַקיישאַן. דער פירער איז דיזיינד צו נוצן Azure Active Directory. פאַרשידענע אידענטיטעט פּראַוויידערז קען האָבן ומגעוויינטלעך קאַנפיגיעריישאַנז און אנדערע ישוז.

  • מיר רעקאָמענדירן איר נוצן איינער פון די פּראַוויידערז וואָס זענען גאָר געשטיצט און טעסטעד: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 און Google Workspace.
  • אויב איר טאָן ניט נוצן אַ רעקאַמענדיד OIDC שפּייַזער, די פאלגענדע קאַנפיגיעריישאַנז זענען פארלאנגט.

           a) discovery_document_uri: די OpenID Connect פּראַוויידער קאַנפיגיעריישאַן URI וואָס קערט אַ JSON דאָקומענט געניצט צו בויען סאַבסאַקוואַנט ריקוועס צו דעם OIDC שפּייַזער. עטלעכע פּראַוויידערז אָפּשיקן צו דעם ווי די "באוווסטער URL".

          b) client_id: דער קליענט שייַן פון די אַפּלאַקיישאַן.

          c) client_secret: דער קליענט סוד פון די אַפּלאַקיישאַן.

          ד) redirect_uri: ינסטרוקט די OIDC שפּייַזער ווו צו רידערעקט נאָך אָטענטאַקיישאַן. דאָס זאָל זיין דיין Firezone EXTERNAL_URL + /auth/oidc/ /callback/, למשל https://firezone.example.com/auth/oidc/google/callback/.

          e) רעספּאָנסע_טיפּע: שטעלן צו קאָד.

          f) פאַרנעם: אָידק סקאָפּעס צו באַקומען פון דיין אָידק שפּייַזער. אין אַ מינימום, Firezone ריקווייערז די אָפּעניד און E- בריוו סקאָפּעס.

          ג) פירמע: די קנעפּל פירמע טעקסט געוויזן אויף די Firezone טויער לאָגין בלאַט.

  • נאַוויגירן צו די Azure Active Directory בלאַט אויף די Azure טויער. אויסקלייַבן די אַפּ רעדזשיסטריישאַנז לינק אונטער די אויפֿפּאַסן מעניו, גיט ניו פאַרשרייבונג און פאַרשרייַבן נאָך אַרייַן די פאלגענדע:

          אַ) נאָמען: Firezone

          ב) שטיצט חשבון טייפּס: (בלויז דיפאָלט Directory - איין לאָקאַטאָר)

          c) רידערעקט URI: דאָס זאָל זיין דיין Firezone EXTERNAL_URL + /auth/oidc/ /callback/, למשל https://firezone.example.com/auth/oidc/azure/callback/.

  • נאָך רעדזשיסטערינג, עפֿענען די דעטאַילס מיינונג פון די אַפּלאַקיישאַן און נאָכמאַכן די אַפּפּליקאַטיאָן (קליענט) שייַן. דאָס וועט זיין די client_id ווערט.
  • עפֿענען די ענדפּאָינץ מעניו צו צוריקקריגן די OpenID Connect מעטאַדאַטאַ דאָקומענט. דאָס וועט זיין די Discovery_document_uri ווערט.

 

  • אויסקלייַבן די סערטיפיקאַץ & סיקריץ לינק אונטער די אויפֿפּאַסן מעניו און שאַפֿן אַ נייַ קליענט סוד. נאָכמאַכן דעם קליענט סוד. דאָס וועט זיין די client_secret ווערט.

 

  • אויסקלייַבן די אַפּי פּערמישאַנז לינק אונטער די אויפֿפּאַסן מעניו, גיט לייג אַ דערלויבעניש און סעלעקטירן Microsoft Graph. לייג E- בריוו, אָפּעניד, אָפפלינע_אַקסעס און פּראָפיל צו די פארלאנגט פּערמישאַנז.

 

  • נאַוויגירן צו די / סעטטינגס / זיכערהייַט בלאַט אין די אַדמיניסטראַטאָר טויער, גיט "לייג OpenID Connect Provider" און אַרייַן די דעטאַילס איר באקומען אין די סטעפּס אויבן.

 

  • געבן אָדער דיסייבאַל די אַוטאָ שאַפֿן יוזערז אָפּציע צו אויטאָמאַטיש שאַפֿן אַן אַנפּריווילאַדזשד באַניצער ווען סיינינג אין דורך דעם אָטענטאַקיישאַן מעקאַניזאַם.

 

מאַזל - טאָוו! איר זאָל זען אַ צייכן אין מיט Azure קנעפּל אויף דיין צייכן אין בלאַט.

סאָף

HailBytes VPN אָפפערס אַ פאַרשיידנקייַט פון אָטענטאַקיישאַן מעטהאָדס, אַרייַנגערעכנט מולטי-פאַקטאָר אָטענטאַקיישאַן, OpenID Connect און SAML 2.0. דורך ינטאַגרייטינג OpenID Connect מיט Azure Active Directory ווי דעמאַנסטרייטיד אין דעם אַרטיקל, דיין ווערקפאָרס קענען קאַנוויניאַנטלי און סיקיורלי אַקסעס דיין רעסורסן אויף די קלאָוד אָדער AWS.

לאָקקביט פירער אידענטיטעט גילוי - לעגיטימאַט אָדער טראָול?

לאָקקביט פירער אידענטיטעט גילוי - לעגיטימאַט אָדער טראָול?

לאָקקביט פירער אידענטיטעט גילוי - לעגיטימאַט אָדער טראָול? וויידלי אנערקענט ווי איינער פון די מערסט פּראָליפיק ראַנסאָמוואַרע גרופּעס אין דער וועלט, לאָקקביט ערשטער סערפיסט אין

לייענען מער »
בייפּאַסינג TOR צענזור

בייפּאַסינג אינטערנעט צענזור מיט TOR

בייפּאַסינג אינטערנעט צענזור מיט TOR הקדמה אין אַ וועלט ווו אַקסעס צו אינפֿאָרמאַציע איז ינקריסינגלי רעגיאַלייטאַד, מכשירים ווי די טאָר נעץ האָבן ווערן קריטיש פֿאַר

לייענען מער »