Hailbytes VPN प्रमाणीकरण कसरी सेट अप गर्ने

परिचय

अब जब तपाइँसँग HailBytes VPN सेटअप र कन्फिगर गरिएको छ, तपाइँ HailBytes ले प्रस्ताव गर्ने केहि सुरक्षा सुविधाहरू अन्वेषण गर्न सुरु गर्न सक्नुहुन्छ। तपाइँ VPN को लागि सेटअप निर्देशन र सुविधाहरूको लागि हाम्रो ब्लग जाँच गर्न सक्नुहुन्छ। यस लेखमा, हामी HailBytes VPN द्वारा समर्थित प्रमाणीकरण विधिहरू र कसरी प्रमाणीकरण विधि थप्ने भनेर कभर गर्नेछौं।

परिचय

HailBytes VPN ले परम्परागत स्थानीय प्रमाणीकरण बाहेक धेरै प्रमाणीकरण विधिहरू प्रदान गर्दछ। सुरक्षा जोखिम कम गर्न, हामी स्थानीय प्रमाणीकरण असक्षम गर्न सिफारिस गर्छौं। यसको सट्टा, हामी बहु-कारक प्रमाणीकरण (MFA), OpenID जडान, वा SAML 2.0 सिफारिस गर्छौं।

  • MFA ले स्थानीय प्रमाणीकरणको शीर्षमा सुरक्षाको अतिरिक्त तह थप्छ। HailBytes VPN ले Okta, Azure AD, र Onelogin जस्ता धेरै लोकप्रिय पहिचान प्रदायकहरूको लागि बाह्य MFA को लागि स्थानीय निर्मित संस्करणहरू र समर्थन समावेश गर्दछ।

 

  • OpenID Connect OAuth 2.0 प्रोटोकलमा निर्मित एक पहिचान तह हो। यसले धेरै पटक लगइन नगरीकन पहिचान प्रदायकबाट प्रयोगकर्ता जानकारी प्रमाणीकरण र प्राप्त गर्न सुरक्षित र मानकीकृत तरिका प्रदान गर्दछ।

 

  • SAML 2.0 पक्षहरू बीच प्रमाणीकरण र प्राधिकरण जानकारी आदानप्रदानको लागि XML-आधारित खुला मानक हो। यसले प्रयोगकर्ताहरूलाई विभिन्न अनुप्रयोगहरू पहुँच गर्न पुन: प्रमाणीकरण नगरीकन पहिचान प्रदायकसँग एक पटक प्रमाणीकरण गर्न अनुमति दिन्छ।

Azure सेटअप संग OpenID जडान

यस खण्डमा, हामी OIDC मल्टि-फ्याक्टर प्रमाणीकरण प्रयोग गरेर तपाईंको पहिचान प्रदायकलाई कसरी एकीकृत गर्ने भनेर संक्षिप्त रूपमा जानेछौं। यो गाइड Azure सक्रिय निर्देशिका प्रयोग गर्न तयार छ। विभिन्न पहिचान प्रदायकहरूसँग असामान्य कन्फिगरेसनहरू र अन्य समस्याहरू हुन सक्छन्।

  • हामी तपाईंलाई पूर्ण रूपमा समर्थित र परीक्षण गरिएको प्रदायकहरू मध्ये एउटा प्रयोग गर्न सिफारिस गर्छौं: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, र Google Workspace।
  • यदि तपाइँ सिफारिस गरिएको OIDC प्रदायक प्रयोग गरिरहनु भएको छैन भने, निम्न कन्फिगरेसनहरू आवश्यक छन्।

           a) discovery_document_uri: OpenID जडान प्रदायक कन्फिगरेसन URI जसले यो OIDC प्रदायकलाई पछिका अनुरोधहरू निर्माण गर्न प्रयोग गरिएको JSON कागजात फिर्ता गर्छ। केही प्रदायकहरूले यसलाई "प्रसिद्ध URL" को रूपमा उल्लेख गर्छन्।

          b) client_id: अनुप्रयोगको ग्राहक ID।

          c) client_secret: अनुप्रयोगको ग्राहक गोप्य।

          d) redirect_uri: OIDC प्रदायकलाई प्रमाणीकरण पछि कहाँ रिडिरेक्ट गर्ने भनेर निर्देशन दिन्छ। यो तपाईंको फायरजोन EXTERNAL_URL + /auth/oidc/ हुनुपर्छ। /callback/, जस्तै https://firezone.example.com/auth/oidc/google/callback/।

          e) प्रतिक्रिया_प्रकार: कोडमा सेट गर्नुहोस्।

          f) स्कोप: OIDC स्कोपहरू तपाईंको OIDC प्रदायकबाट प्राप्त गर्न। न्यूनतममा, Firezone लाई openid र इमेल स्कोपहरू चाहिन्छ।

          g) लेबल: फायरजोन पोर्टल लगइन पृष्ठमा प्रदर्शित बटन लेबल पाठ।

  • Azure पोर्टलमा Azure सक्रिय निर्देशिका पृष्ठमा नेभिगेट गर्नुहोस्। व्यवस्थापन मेनु अन्तर्गत एप दर्ता लिङ्क चयन गर्नुहोस्, नयाँ दर्ता क्लिक गर्नुहोस्, र निम्न प्रविष्ट गरेपछि दर्ता गर्नुहोस्:

          क) नाम: फायरजोन

          ख) समर्थित खाता प्रकारहरू: (पूर्वनिर्धारित डाइरेक्टरी मात्र - एकल भाडावाला)

          c) रिडिरेक्ट URI: यो तपाईंको Firezone EXTERNAL_URL + /auth/oidc/ हुनुपर्छ। /callback/, जस्तै https://firezone.example.com/auth/oidc/azure/callback/।

  • दर्ता गरेपछि, अनुप्रयोगको विवरण दृश्य खोल्नुहोस् र अनुप्रयोग (ग्राहक) आईडी प्रतिलिपि गर्नुहोस्। यो client_id मान हुनेछ।
  • OpenID जडान मेटाडेटा कागजात पुन: प्राप्त गर्न अन्तिम बिन्दु मेनु खोल्नुहोस्। यो डिस्कवरी_डकुमेन्ट_उरी मान हुनेछ।

 

  • व्यवस्थापन मेनु अन्तर्गत प्रमाणपत्रहरू र रहस्यहरू लिङ्क चयन गर्नुहोस् र नयाँ ग्राहक गोप्य सिर्जना गर्नुहोस्। ग्राहक गोप्य प्रतिलिपि गर्नुहोस्। यो client_secret मान हुनेछ।

 

  • व्यवस्थापन मेनु अन्तर्गत API अनुमति लिङ्क चयन गर्नुहोस्, अनुमति थप्नुहोस् क्लिक गर्नुहोस्, र Microsoft ग्राफ चयन गर्नुहोस्। आवश्यक अनुमतिहरूमा इमेल, ओपनआईडी, अफलाइन_पहुँच र प्रोफाइल थप्नुहोस्।

 

  • व्यवस्थापक पोर्टलमा /सेटिंग्स/सुरक्षा पृष्ठमा नेभिगेट गर्नुहोस्, "ओपनआईडी जडान प्रदायक थप्नुहोस्" मा क्लिक गर्नुहोस् र माथिका चरणहरूमा तपाईंले प्राप्त गर्नुभएको विवरणहरू प्रविष्ट गर्नुहोस्।

 

  • यो प्रमाणीकरण संयन्त्र मार्फत साइन इन गर्दा स्वचालित रूपमा एक विशेषाधिकाररहित प्रयोगकर्ता सिर्जना गर्न स्वत: प्रयोगकर्ता सिर्जना विकल्प सक्षम वा अक्षम गर्नुहोस्।

 

बधाई छ! तपाईंले आफ्नो साइन इन पृष्ठमा Azure बटनसँग साइन इन गर्नु पर्छ।

निष्कर्ष

HailBytes VPN ले बहु-कारक प्रमाणीकरण, OpenID जडान, र SAML 2.0 सहित विभिन्न प्रमाणीकरण विधिहरू प्रदान गर्दछ। लेखमा देखाइए अनुसार Azure एक्टिभ डाइरेक्टरीसँग OpenID Connect लाई एकीकृत गरेर, तपाईंको कार्यबलले क्लाउड वा AWS मा तपाईंको स्रोतहरू सजिलै र सुरक्षित रूपमा पहुँच गर्न सक्छ।

TOR सेन्सरशिप बाइपास गर्दै

TOR सँग इन्टरनेट सेन्सरशिप बाइपास गर्दै

TOR परिचयको साथ इन्टरनेट सेन्सरशिप बाइपास गर्दै जानकारीको पहुँच बढ्दो मात्रामा विनियमित भएको संसारमा, टोर नेटवर्क जस्ता उपकरणहरू यसका लागि महत्त्वपूर्ण भएका छन्।

थप पढ्नुहोस् "
कोबोल्ड अक्षरहरू: HTML-आधारित इमेल फिसिङ आक्रमणहरू

कोबोल्ड अक्षरहरू: HTML-आधारित इमेल फिसिङ आक्रमणहरू

Kobold Letters: HTML-आधारित इमेल फिसिङ आक्रमण मार्च 31st 2024 मा, Luta Security ले एउटा नयाँ परिष्कृत फिसिङ भेक्टर, Kobold Letters मा प्रकाश पार्ने लेख जारी गर्यो।

थप पढ्नुहोस् "