Meriv çawa Nasnameya Hailbytes VPN saz dike

Pêşkêş

Naha ku we HailBytes VPN saz kiriye û mîheng kiriye, hûn dikarin hin taybetmendiyên ewlehiyê yên ku HailBytes pêşkêşî dike dest pê bikin. Hûn dikarin bloga me ji bo rêwerzên sazkirinê û taybetmendiyên VPN-ê kontrol bikin. Di vê gotarê de, em ê rêbazên erêkirinê yên ku ji hêla HailBytes VPN ve têne piştgirî kirin û meriv çawa rêbazek erêkirinê lê zêde bike veşêrin.

Têgihiştinî

HailBytes VPN ji bilî pejirandina herêmî ya kevneşopî gelek awayên erêkirinê pêşkêşî dike. Ji bo kêmkirina xetereyên ewlehiyê, em pêşniyar dikin ku erêkirina herêmî neçalak bikin. Di şûna wê de, em pejirandina pir-faktor (MFA), OpenID Connect, an SAML 2.0 pêşniyar dikin.

  • MFA li ser rastkirina herêmî pêvek ewlehiyê zêde dike. HailBytes VPN ji bo gelek pêşkêşkerên nasnameya populer ên mîna Okta, Azure AD, û Onelogin guhertoyek çêkirî ya herêmî û piştgirîya MFA-ya derveyî vedihewîne.

 

  • OpenID Connect qatek nasnameyê ye ku li ser protokola OAuth 2.0 hatî çêkirin. Ew rêgezek ewledar û standardkirî peyda dike ji bo rastkirin û wergirtina agahdariya bikarhêner ji peydakerek nasnameyê bêyî ku gelek caran têkevinê.

 

  • SAML 2.0 standardek vekirî ya XML-ê ye ku ji bo pevguherîna agahdariya rastkirin û destûrnameyê di navbera aliyan de. Ew destûrê dide bikarhêneran ku careke din bi peydakerek nasnameyê re rast bikin bêyî ku ji nû ve verast bikin da ku bigihîjin serîlêdanên cihêreng.

OpenID bi Azure Set ve girêdayî ye

Di vê beşê de, em ê bi kurtasî biçin ser ka meriv çawa peydakarê nasnameya xwe bi karanîna Rastkirina Pir-Faktora OIDC yek dike. Ev rêber ji bo karanîna Azure Active Directory ve girêdayî ye. Dibe ku pêşkêşkerên nasnameyên cihêreng xwedan mîhengên bêhempa û pirsgirêkên din bin.

  • Em pêşniyar dikin ku hûn yek ji pêşkêşkerên ku bi tevahî piştgirî û ceribandin bikar bînin: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, û Google Workspace.
  • Ger hûn pêşkêşkerek OIDC-ya pêşniyarkirî bikar neynin, mîhengên jêrîn hewce ne.

           a) Discovery_document_uri: URI-ya veavakirina pêşkêşkarê OpenID Connect ku belgeyek JSON ku ji bo avakirina daxwazên paşîn ji vê pêşkêşkerê OIDC re hatî bikar anîn vedigerîne. Hin pêşkêşker vê yekê wekî "URL-ya naskirî" binav dikin.

          b) client_id: Nasnameya xerîdar a serîlêdanê.

          c) client_secret: Veşartina xerîdar a serîlêdanê.

          d) redirect_uri: Telîmat dide pêşkêşkerê OIDC ku piştî verastkirinê beralî bike. Divê ev Firezone EXTERNAL_URL + /auth/oidc/ be /callback/, mînak https://firezone.example.com/auth/oidc/google/callback/.

          e) bersiv_type: Ji bo kodê danîn.

          f) berfereh: Qadên OIDC ku ji pêşkêşvanê xweya OIDC bistînin. Bi kêmanî, Firezone pêdiviya vekirî û e-nameyê hewce dike.

          g) label: Nivîsara etîketa bişkojê ku li ser rûpela têketina portalê Firezone tê xuyang kirin.

  • Li ser portalê Azure, biçin rûpela Azure Active Directory. Zencîreya qeydên Appê di binê menuya Rêvebiriyê de hilbijêrin, Tomarkirina Nû bikirtînin, û piştî têketina jêrîn qeyd bikin:

          a) Nav: Firezone

          b) Cûreyên hesabê piştgirî: (Tenê Pelrêça xwerû - Kirêdarek yekane)

          c) URI beralî bike: Divê ev Firezone EXTERNAL_URL + /auth/oidc/ be /callback/, mînak https://firezone.example.com/auth/oidc/azure/callback/.

  • Piştî qeydkirinê, dîmena hûrgulî ya serîlêdanê vekin û Nasnameya Serlêdanê (muwekîlê) kopî bikin. Ev dê bibe nirxa client_id.
  • Pêşeka xalên dawiyê vekin da ku belgeya metadata OpenID Connect bistînin. Ev dê bibe nirxa discovery_document_uri.

 

  • Di bin menuya Birêvebirinê de zencîreya Sertîfîka û razan hilbijêrin û razek xerîdarek nû biafirînin. Veşartina xerîdar kopî bikin. Ev dê bibe nirxa client_secret.

 

  • Zencîreya destûrên API-ê di binê menuya Birêvebirinê de hilbijêrin, Destûrek bikirtînin û Microsoft Graph hilbijêrin. E-name, openid, offline_access û profîlê li destûrên pêwîst zêde bikin.

 

  • Di portalê rêveberiyê de biçin rûpela / mîhengan/ewlehiyê, bikirtînin "Pêşkêşkarê Têkiliya OpenID-ê lê zêde bikin" û hûrguliyên ku we di gavên li jor de wergirtine binivîsin.

 

  • Vebijarka Afirandina Bikarhêneran Otomatîk çalak bike an neçalak bike da ku dema ku bi vê mekanîzmaya verastkirinê ve têkevinê bikarhênerek bêdestûr bixweber biafirîne.

 

Pîroz be! Pêdivî ye ku hûn li ser rûpela têketina xwe bişkojka Têketinek bi Azure bibînin.

Xelasî

HailBytes VPN cûrbecûr awayên pejirandinê pêşkêşî dike, di nav de erêkirina pir-faktor, OpenID Connect, û SAML 2.0. Bi entegrekirina OpenID Connect bi Azure Active Directory re ku di gotarê de hatî destnîşan kirin, hêza weya kar dikare bi rehetî û ewledar bigihîje çavkaniyên we li ser Cloud an AWS.