Πώς να ρυθμίσετε τον έλεγχο ταυτότητας Hailbytes VPN

Εισαγωγή

Τώρα που έχετε ρυθμίσει και διαμορφώσει το HailBytes VPN, μπορείτε να αρχίσετε να εξερευνάτε ορισμένες από τις δυνατότητες ασφαλείας που έχει να προσφέρει το HailBytes. Μπορείτε να ελέγξετε το ιστολόγιό μας για οδηγίες ρύθμισης και δυνατότητες για το VPN. Σε αυτό το άρθρο, θα καλύψουμε τις μεθόδους ελέγχου ταυτότητας που υποστηρίζονται από το HailBytes VPN και πώς να προσθέσετε μια μέθοδο ελέγχου ταυτότητας.

Επισκόπηση

Το HailBytes VPN προσφέρει πολλές μεθόδους ελέγχου ταυτότητας εκτός από τον παραδοσιακό τοπικό έλεγχο ταυτότητας. Για να μειώσετε τους κινδύνους ασφαλείας, συνιστούμε να απενεργοποιήσετε τους τοπικούς ελέγχους ταυτότητας. Αντίθετα, προτείνουμε έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA), OpenID Connect ή SAML 2.0.

  • Το MFA προσθέτει ένα επιπλέον επίπεδο ασφάλειας πάνω από τον τοπικό έλεγχο ταυτότητας. Το HailBytes VPN περιλαμβάνει τοπικές ενσωματωμένες εκδόσεις και υποστήριξη για εξωτερικό MFA για πολλούς δημοφιλείς παρόχους ταυτότητας όπως το Okta, το Azure AD και το Onelogin.

 

  • Το OpenID Connect είναι ένα επίπεδο ταυτότητας που βασίζεται στο πρωτόκολλο OAuth 2.0. Παρέχει έναν ασφαλή και τυποποιημένο τρόπο για τον έλεγχο ταυτότητας και τη λήψη πληροφοριών χρήστη από έναν πάροχο ταυτότητας χωρίς να χρειάζεται να συνδεθείτε πολλές φορές.

 

  • Το SAML 2.0 είναι ένα ανοιχτό πρότυπο που βασίζεται σε XML για την ανταλλαγή πληροφοριών ελέγχου ταυτότητας και εξουσιοδότησης μεταξύ των μερών. Επιτρέπει στους χρήστες να κάνουν έλεγχο ταυτότητας μία φορά με έναν πάροχο ταυτότητας χωρίς να χρειάζεται να πραγματοποιήσουν εκ νέου έλεγχο ταυτότητας για πρόσβαση σε διαφορετικές εφαρμογές.

OpenID Συνδεθείτε με το Azure Set up

Σε αυτήν την ενότητα, θα εξετάσουμε εν συντομία πώς να ενσωματώσετε τον πάροχο ταυτότητάς σας χρησιμοποιώντας τον έλεγχο ταυτότητας πολλαπλών παραγόντων OIDC. Αυτός ο οδηγός είναι προσανατολισμένος στη χρήση του Azure Active Directory. Διαφορετικοί πάροχοι ταυτότητας μπορεί να έχουν ασυνήθιστες διαμορφώσεις και άλλα ζητήματα.

  • Σας συνιστούμε να χρησιμοποιήσετε έναν από τους παρόχους που έχουν υποστηριχθεί και δοκιμαστεί πλήρως: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 και Google Workspace.
  • Εάν δεν χρησιμοποιείτε έναν προτεινόμενο πάροχο OIDC, απαιτούνται οι ακόλουθες ρυθμίσεις παραμέτρων.

           α) discovery_document_uri: Το URI διαμόρφωσης παρόχου OpenID Connect που επιστρέφει ένα έγγραφο JSON που χρησιμοποιείται για τη δημιουργία επακόλουθων αιτημάτων σε αυτόν τον πάροχο OIDC. Ορισμένοι πάροχοι αναφέρονται σε αυτό ως το "γνωστό URL".

          β) client_id: Το αναγνωριστικό πελάτη της εφαρμογής.

          γ) client_secret: Το μυστικό πελάτη της εφαρμογής.

          δ) redirect_uri: Καθοδηγεί τον πάροχο OIDC πού να ανακατευθύνει μετά τον έλεγχο ταυτότητας. Αυτό θα πρέπει να είναι το Firezone EXTERNAL_URL + /auth/oidc/ /callback/, π.χ. https://firezone.example.com/auth/oidc/google/callback/.

          ε) answer_type: Ρύθμιση κωδικοποίησης.

          στ) εύρος: πεδία OIDC που μπορείτε να λάβετε από τον πάροχο OIDC. Τουλάχιστον, το Firezone απαιτεί το openid και τα πεδία email.

          ζ) ετικέτα: Το κείμενο της ετικέτας του κουμπιού που εμφανίζεται στη σελίδα σύνδεσης της πύλης Firezone.

  • Μεταβείτε στη σελίδα του Azure Active Directory στην πύλη Azure. Επιλέξτε το σύνδεσμο Εγγραφές εφαρμογών στο μενού Διαχείριση, κάντε κλικ στην επιλογή Νέα εγγραφή και εγγραφείτε αφού εισαγάγετε τα ακόλουθα:

          α) Όνομα: Firezone

          β) Υποστηριζόμενοι τύποι λογαριασμών: (Μόνο προεπιλεγμένος κατάλογος – Μεμονωμένος μισθωτής)

          γ) URI ανακατεύθυνσης: Αυτό θα πρέπει να είναι το Firezone EXTERNAL_URL + /auth/oidc/ /callback/, π.χ. https://firezone.example.com/auth/oidc/azure/callback/.

  • Μετά την εγγραφή, ανοίξτε την προβολή λεπτομερειών της εφαρμογής και αντιγράψτε το αναγνωριστικό εφαρμογής (πελάτη). Αυτή θα είναι η τιμή client_id.
  • Ανοίξτε το μενού τελικών σημείων για να ανακτήσετε το έγγραφο μεταδεδομένων OpenID Connect. Αυτή θα είναι η τιμή discovery_document_uri.

 

  • Επιλέξτε το σύνδεσμο Πιστοποιητικά & μυστικά κάτω από το μενού Διαχείριση και δημιουργήστε ένα νέο μυστικό πελάτη. Αντιγράψτε το μυστικό του πελάτη. Αυτή θα είναι η τιμή client_secret.

 

  • Επιλέξτε το σύνδεσμο δικαιώματα API κάτω από το μενού Διαχείριση, κάντε κλικ στην Προσθήκη άδειας και επιλέξτε Γράφημα Microsoft. Προσθέστε email, openid, offline_access και προφίλ στα απαιτούμενα δικαιώματα.

 

  • Μεταβείτε στη σελίδα /settings/security στην πύλη διαχειριστή, κάντε κλικ στην επιλογή "Προσθήκη OpenID Connect Provider" και εισαγάγετε τα στοιχεία που αποκτήσατε στα παραπάνω βήματα.

 

  • Ενεργοποιήστε ή απενεργοποιήστε την επιλογή Αυτόματη δημιουργία χρηστών για να δημιουργήσετε αυτόματα έναν μη προνομιούχο χρήστη κατά τη σύνδεση μέσω αυτού του μηχανισμού ελέγχου ταυτότητας.

 

Συγχαρητήρια! Θα πρέπει να δείτε το κουμπί A Sign In with Azure στη σελίδα εισόδου σας.

Συμπέρασμα

Το HailBytes VPN προσφέρει μια ποικιλία μεθόδων ελέγχου ταυτότητας, συμπεριλαμβανομένου του ελέγχου ταυτότητας πολλαπλών παραγόντων, του OpenID Connect και του SAML 2.0. Με την ενσωμάτωση του OpenID Connect με το Azure Active Directory όπως φαίνεται στο άρθρο, το εργατικό δυναμικό σας μπορεί εύκολα και με ασφάλεια να έχει πρόσβαση στους πόρους σας στο Cloud ή στο AWS.

Παράκαμψη της λογοκρισίας TOR

Παράκαμψη της λογοκρισίας στο Διαδίκτυο με TOR

Παράκαμψη της λογοκρισίας στο Διαδίκτυο με TOR Εισαγωγή Σε έναν κόσμο όπου η πρόσβαση σε πληροφορίες ρυθμίζεται όλο και περισσότερο, εργαλεία όπως το δίκτυο Tor έχουν γίνει ζωτικής σημασίας για

Διαβάστε περισσότερα »
Kobold Letters: Επιθέσεις ηλεκτρονικού ψαρέματος που βασίζονται σε HTML

Kobold Letters: Επιθέσεις ηλεκτρονικού ψαρέματος που βασίζονται σε HTML

Kobold Letters: Επιθέσεις ηλεκτρονικού ψαρέματος που βασίζονται σε HTML Στις 31 Μαρτίου 2024, η Luta Security δημοσίευσε ένα άρθρο που ρίχνει φως σε ένα νέο εξελιγμένο φορέα ηλεκτρονικού ψαρέματος, το Kobold Letters.

Διαβάστε περισσότερα »