د Hailbytes VPN تصدیق تنظیم کولو څرنګوالی

پېژندنه

اوس چې تاسو د HailBytes VPN تنظیم او ترتیب کړی، تاسو کولی شئ د ځینې امنیتي ځانګړتیاو سپړنه پیل کړئ چې هیل بایټس یې وړاندیز کوي. تاسو کولی شئ د VPN لپاره د تنظیم کولو لارښوونو او ځانګړتیاو لپاره زموږ بلاګ وګورئ. پدې مقاله کې ، موږ به د HailBytes VPN لخوا ملاتړ شوي د تصدیق میتودونه پوښښ کړو او څنګه د تصدیق میتود اضافه کړو.

عمومي کتنه

HailBytes VPN د دودیز محلي تصدیق سربیره د تصدیق کولو ډیری میتودونه وړاندیز کوي. د امنیتي خطرونو کمولو لپاره، موږ د محلي تصدیقونو غیر فعالولو وړاندیز کوو. پرځای یې، موږ د څو فکتور تصدیق (MFA)، OpenID Connect، یا SAML 2.0 وړاندیز کوو.

  • MFA د محلي تصدیق په سر کې د امنیت اضافي پرت اضافه کوي. HailBytes VPN د ډیری مشهور پیژندونکي چمتو کونکو لکه Okta، Azure AD، او Onelogin لپاره ځایی جوړ شوی نسخه او د بهرني MFA ملاتړ شامل دي.

 

  • OpenID Connect د پیژندنې پرت دی چې په OAuth 2.0 پروتوکول کې جوړ شوی. دا د پیژندنې چمتو کونکي څخه د کارونکي معلوماتو تصدیق کولو او ترلاسه کولو لپاره خوندي او معیاري لاره چمتو کوي پرته لدې چې څو ځله ننوتل.

 

  • SAML 2.0 د ګوندونو ترمینځ د تصدیق او جواز معلوماتو تبادلې لپاره د XML پراساس خلاص معیار دی. دا کاروونکو ته اجازه ورکوي چې یو ځل د پیژندونکي چمتو کونکي سره تصدیق کړي پرته لدې چې مختلف غوښتنلیکونو ته د لاسرسي لپاره بیا تصدیق وکړي.

OpenID د Azure سیټ اپ سره نښلول

پدې برخه کې، موږ به په لنډه توګه د OIDC ملټي فکتور تصدیق په کارولو سره ستاسو د پیژندنې چمتو کونکي مدغم کولو څرنګوالي په اړه وغږیږو. دا لارښود د Azure فعال لارښود کارولو لپاره چمتو شوی. د پیژندنې مختلف چمتو کونکي ممکن غیر معمولي تشکیلات او نورې مسلې ولري.

  • موږ وړاندیز کوو چې تاسو یو له هغه چمتو کونکو څخه وکاروئ چې په بشپړ ډول ملاتړ شوي او ازمول شوي دي: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, او Google Workspace.
  • که تاسو د وړاندیز شوي OIDC چمتو کونکي نه کاروئ، لاندې تشکیلاتو ته اړتیا ده.

           a) discovery_document_uri: د OpenID Connect چمتو کونکي ترتیب URI کوم چې د JSON سند بیرته راګرځوي چې دې OIDC چمتو کونکي ته د راتلونکو غوښتنو جوړولو لپاره کارول کیږي. ځینې ​​​​وړاندې کونکي دې ته د "ښه پیژندل شوي URL" په توګه اشاره کوي.

          b) client_id: د غوښتنلیک د پیرودونکي ID.

          c) client_secret: د غوښتنلیک د پیرودونکي راز.

          d) redirect_uri: د OIDC چمتو کونکي ته لارښوونه کوي چې د تصدیق کولو وروسته چیرته لارښود وکړي. دا باید ستاسو د Firezone EXTERNAL_URL + /auth/oidc/ وي /callback/، د مثال په توګه https://firezone.example.com/auth/oidc/google/callback/.

          e) ځواب_ډول: کوډ ته تنظیم کړئ.

          f) ساحه: ستاسو د OIDC چمتو کونکي څخه د ترلاسه کولو لپاره د OIDC سکوپونه. لږترلږه، Firezone د Openid او بریښنالیک سکوپونو ته اړتیا لري.

          g) لیبل: د تڼۍ لیبل متن د Firezone پورټل ننوتلو پاڼې کې ښودل شوی.

  • په Azure پورټل کې د Azure Active Directory پاڼې ته لاړ شئ. د مدیریت مینو لاندې د اپلیکیشن راجسټریشن لینک غوره کړئ ، په نوي راجسټریشن کلیک وکړئ ، او د لاندې ننوتلو وروسته راجسټر شئ:

          a) نوم: د اور وژنې زون

          ب) د ملاتړ شوي حساب ډولونه: (یوازې ډیفالټ لارښود - واحد کرایه دار)

          c) د URI لارښود: دا باید ستاسو د Firezone EXTERNAL_URL + /auth/oidc/ وي /callback/، د مثال په توګه https://firezone.example.com/auth/oidc/azure/callback/.

  • د راجستر کولو وروسته، د غوښتنلیک د توضیحاتو لید پرانیزئ او د غوښتنلیک (پیرودونکي) ID کاپي کړئ. دا به د client_id ارزښت وي.
  • د OpenID Connect میټاډاټا سند ترلاسه کولو لپاره د پای ټکي مینو خلاص کړئ. دا به د کشف_د سند_uri ارزښت وي.

 

  • د مدیریت مینو لاندې د سندونو او رازونو لینک غوره کړئ او د پیرودونکي نوي راز رامینځته کړئ. د پیرودونکي راز کاپي کړئ. دا به د client_secret ارزښت وي.

 

  • د مدیریت مینو لاندې د API اجازې لینک غوره کړئ ، د اجازې اضافه کولو کلیک وکړئ ، او د مایکروسافټ ګراف غوره کړئ. د اړتیا وړ اجازې ته بریښنالیک، openid، offline_access او پروفایل اضافه کړئ.

 

  • په اډمین پورټل کې /ترتیبات/امنیت پا pageې ته لاړشئ ، "د OpenID نښلونکي چمتو کونکي اضافه کړئ" کلیک وکړئ او هغه توضیحات دننه کړئ چې تاسو په پورته مرحلو کې ترلاسه کړي.

 

  • د دې تصدیق میکانیزم له لارې لاسلیک کولو پرمهال د اتوماتیک کاروونکو کاروونکو اختیار فعال یا غیر فعال کړئ ترڅو په اوتومات ډول یو بې امتیازه کاروونکي رامینځته کړي.

 

مبارک شه! تاسو باید په خپل لاسلیک پاڼه کې د Azure تڼۍ سره لاسلیک وګورئ.

پایله

HailBytes VPN د تصدیق کولو مختلف میتودونه وړاندیز کوي ، پشمول د څو فکتور تصدیق ، OpenID Connect ، او SAML 2.0. د Azure Active Directory سره د OpenID Connect په مدغم کولو سره لکه څنګه چې په مقاله کې ښودل شوي، ستاسو کاري ځواک کولی شي په کلاوډ یا AWS کې ستاسو سرچینو ته په اسانۍ او خوندي ډول لاسرسی ومومي.