Hailbytes VPN प्रमाणीकरण कसे सेट करावे

परिचय

आता तुमच्याकडे HailBytes VPN सेटअप आणि कॉन्फिगर केलेले आहे, तुम्ही HailBytes ने ऑफर करत असलेल्या काही सुरक्षा वैशिष्ट्यांचा शोध सुरू करू शकता. VPN साठी सेटअप सूचना आणि वैशिष्ट्यांसाठी तुम्ही आमचा ब्लॉग तपासू शकता. या लेखात, आम्ही HailBytes VPN द्वारे समर्थित प्रमाणीकरण पद्धती आणि प्रमाणीकरण पद्धत कशी जोडायची ते समाविष्ट करू.

आढावा

HailBytes VPN पारंपारिक स्थानिक प्रमाणीकरणाव्यतिरिक्त अनेक प्रमाणीकरण पद्धती ऑफर करते. सुरक्षा धोके कमी करण्यासाठी, आम्ही स्थानिक प्रमाणीकरण अक्षम करण्याची शिफारस करतो. त्याऐवजी, आम्ही मल्टी-फॅक्टर ऑथेंटिकेशन (MFA), OpenID Connect किंवा SAML 2.0 ची शिफारस करतो.

  • MFA स्थानिक प्रमाणीकरणाच्या शीर्षस्थानी सुरक्षिततेचा अतिरिक्त स्तर जोडते. HailBytes VPN मध्ये Okta, Azure AD आणि Onelogin सारख्या अनेक लोकप्रिय ओळख प्रदात्यांसाठी स्थानिक अंगभूत आवृत्त्या आणि बाह्य MFA साठी समर्थन समाविष्ट आहे.

 

  • OpenID Connect हा OAuth 2.0 प्रोटोकॉलवर तयार केलेला ओळख स्तर आहे. अनेक वेळा लॉग इन न करता ओळख प्रदात्याकडून वापरकर्ता माहिती प्रमाणित करण्याचा आणि मिळवण्याचा एक सुरक्षित आणि प्रमाणित मार्ग प्रदान करतो.

 

  • पक्षांमधील प्रमाणीकरण आणि अधिकृतता माहितीची देवाणघेवाण करण्यासाठी SAML 2.0 हे XML-आधारित खुले मानक आहे. हे वापरकर्त्यांना वेगवेगळ्या ऍप्लिकेशन्समध्ये प्रवेश करण्यासाठी पुन्हा-प्रमाणित न करता ओळख प्रदात्यासह एकदा प्रमाणीकरण करण्याची परवानगी देते.

Azure सेट अप सह OpenID कनेक्ट करा

या विभागात, आम्ही OIDC मल्टी-फॅक्टर ऑथेंटिकेशन वापरून तुमचा ओळख प्रदाता कसा समाकलित करायचा ते थोडक्यात पाहू. हे मार्गदर्शक Azure Active Directory वापरण्यासाठी सज्ज आहे. भिन्न ओळख प्रदात्यांना असामान्य कॉन्फिगरेशन आणि इतर समस्या असू शकतात.

  • आम्‍ही शिफारस करतो की तुम्‍ही प्रदात्यांपैकी एक वापरा जे पूर्णपणे समर्थित आणि चाचणी केले गेले आहे: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 आणि Google Workspace.
  • तुम्ही शिफारस केलेला OIDC प्रदाता वापरत नसल्यास, खालील कॉन्फिगरेशन आवश्यक आहेत.

           a) discovery_document_uri: OpenID Connect प्रदाता कॉन्फिगरेशन URI जे या OIDC प्रदात्याला पुढील विनंत्या तयार करण्यासाठी वापरलेला JSON दस्तऐवज परत करते. काही प्रदाते यास "सुप्रसिद्ध URL" म्हणून संबोधतात.

          b) client_id: अर्जाचा क्लायंट आयडी.

          c) client_secret: अर्जाचे क्लायंट रहस्य.

          d) redirect_uri: प्रमाणीकरणानंतर कुठे पुनर्निर्देशित करायचे हे OIDC प्रदात्याला निर्देश देते. हा तुमचा फायरझोन EXTERNAL_URL + /auth/oidc/ असावा /callback/, उदा https://firezone.example.com/auth/oidc/google/callback/.

          e) प्रतिसाद_प्रकार: कोडवर सेट करा.

          f) व्याप्ती: तुमच्या OIDC प्रदात्याकडून मिळवण्यासाठी OIDC स्कोप. कमीतकमी, फायरझोनला ओपनआयड आणि ईमेल स्कोप आवश्यक आहेत.

          g) लेबल: फायरझोन पोर्टल लॉगिन पृष्ठावर बटण लेबल मजकूर प्रदर्शित होतो.

  • Azure पोर्टलवरील Azure Active Directory पृष्ठावर नेव्हिगेट करा. व्यवस्थापित करा मेनू अंतर्गत अॅप नोंदणी दुवा निवडा, नवीन नोंदणी क्लिक करा आणि खालील प्रविष्ट केल्यानंतर नोंदणी करा:

          अ) नाव: फायरझोन

          b) समर्थित खाते प्रकार: (केवळ डीफॉल्ट निर्देशिका – सिंगल भाडेकरू)

          c) पुनर्निर्देशित URI: हा तुमचा फायरझोन EXTERNAL_URL + /auth/oidc/ असावा /callback/, उदा https://firezone.example.com/auth/oidc/azure/callback/.

  • नोंदणी केल्यानंतर, अर्जाचे तपशील दृश्य उघडा आणि अनुप्रयोग (क्लायंट) आयडी कॉपी करा. हे client_id मूल्य असेल.
  • OpenID Connect मेटाडेटा दस्तऐवज पुनर्प्राप्त करण्यासाठी एंडपॉइंट मेनू उघडा. हे शोध_दस्तऐवज_उरी मूल्य असेल.

 

  • व्यवस्थापित करा मेनू अंतर्गत प्रमाणपत्रे आणि रहस्ये लिंक निवडा आणि नवीन क्लायंट रहस्य तयार करा. क्लायंटचे रहस्य कॉपी करा. हे client_secret मूल्य असेल.

 

  • व्यवस्थापित करा मेनू अंतर्गत API परवानगी लिंक निवडा, परवानगी जोडा क्लिक करा आणि Microsoft ग्राफ निवडा. आवश्यक परवानग्यांमध्ये ईमेल, openid, offline_access आणि प्रोफाइल जोडा.

 

  • अ‍ॅडमिन पोर्टलमधील /सेटिंग्स/सुरक्षा पृष्ठावर नेव्हिगेट करा, “ओपनआयडी कनेक्ट प्रदाता जोडा” वर क्लिक करा आणि वरील चरणांमध्ये आपण प्राप्त केलेले तपशील प्रविष्ट करा.

 

  • या ऑथेंटिकेशन मेकॅनिझमद्वारे साइन इन करताना आपोआप अनप्रिव्हिलेज्ड युजर तयार करण्यासाठी ऑटो तयार वापरकर्ते पर्याय सक्षम किंवा अक्षम करा.

 

अभिनंदन! तुम्हाला तुमच्या साइन इन पेजवर Azure सह साइन इन बटण दिसेल.

निष्कर्ष

HailBytes VPN बहु-घटक प्रमाणीकरण, OpenID कनेक्ट आणि SAML 2.0 यासह विविध प्रमाणीकरण पद्धती ऑफर करते. लेखात दाखवल्याप्रमाणे Azure Active Directory सह OpenID Connect समाकलित करून, तुमचे कर्मचारी क्लाउड किंवा AWS वर तुमच्या संसाधनांमध्ये सोयीस्कर आणि सुरक्षितपणे प्रवेश करू शकतात.

लॉकबिट लीडरची ओळख उघड झाली - कायदेशीर की ट्रोल?

लॉकबिट लीडरची ओळख उघड झाली - कायदेशीर की ट्रोल?

लॉकबिट लीडरची ओळख उघड झाली - कायदेशीर की ट्रोल? जगातील सर्वात विपुल रॅन्समवेअर गटांपैकी एक म्हणून व्यापकपणे ओळखले जाणारे, लॉकबिट पहिल्यांदा समोर आले.

पुढे वाचा »
TOR सेन्सॉरशिप बायपास करणे

TOR सह इंटरनेट सेन्सॉरशिप बायपास करणे

टीओआर परिचयासह इंटरनेट सेन्सॉरशिप बायपास करणे ज्या जगात माहितीचा प्रवेश वाढत्या प्रमाणात नियंत्रित होत आहे, टॉर नेटवर्क सारखी साधने यासाठी महत्त्वपूर्ण बनली आहेत.

पुढे वाचा »