Hailbytes VPN جي تصديق ڪيئن سيٽ اپ ڪجي

تعارف

هاڻي ته توهان وٽ HailBytes VPN سيٽ اپ ۽ ترتيب ڏنل آهي، توهان شروع ڪري سگهو ٿا ڪجهه حفاظتي خاصيتن کي ڳولڻ شروع ڪريو HailBytes کي پيش ڪرڻو آهي. توھان چيڪ ڪري سگھو ٿا اسان جو بلاگ سيٽ اپ لاءِ هدايتون ۽ خاصيتون وي پي اين لاءِ. هن آرٽيڪل ۾، اسان هيل بائيٽس وي پي اين جي حمايت ڪيل تصديق جي طريقن کي ڍڪيندا سين ۽ هڪ تصديق جو طريقو ڪيئن شامل ڪيو وڃي.

خلاصو

HailBytes VPN روايتي مقامي تصديق کان علاوه ڪيترن ئي تصديق جا طريقا پيش ڪري ٿو. حفاظتي خطرن کي گھٽائڻ لاءِ، اسان سفارش ڪريون ٿا ته مقامي تصديقن کي بند ڪريو. ان جي بدران، اسان سفارش ڪريون ٿا ملٽي فيڪٽر جي تصديق (MFA)، OpenID Connect، يا SAML 2.0.

  • MFA مقامي تصديق جي چوٽي تي سيڪيورٽي جي اضافي پرت شامل ڪري ٿو. HailBytes VPN ۾ مقامي بلٽ ان ورجن شامل آهن ۽ ڪيترن ئي مشهور سڃاڻپ فراهم ڪندڙن جهڙوڪ Okta، Azure AD، ۽ Onelogin لاءِ ٻاهرين MFA لاءِ سپورٽ.

 

  • OpenID Connect هڪ سڃاڻپ جو پرت آهي جيڪو OAuth 2.0 پروٽوڪول تي ٺهيل آهي. اهو هڪ محفوظ ۽ معياري طريقو مهيا ڪري ٿو صارف جي معلومات کي تصديق ڪرڻ ۽ حاصل ڪرڻ لاءِ هڪ سڃاڻپ فراهم ڪندڙ کان سواءِ ڪيترائي ڀيرا لاگ ان ٿيڻ جي.

 

  • SAML 2.0 پارٽين جي وچ ۾ تصديق ۽ اختيار جي معلومات جي تبادلي لاءِ هڪ XML-بنياد کليل معيار آهي. اهو صارفين کي مختلف ايپليڪيشنن تائين رسائي حاصل ڪرڻ جي ٻيهر تصديق ڪرڻ جي بغير هڪ سڃاڻپ فراهم ڪندڙ سان هڪ ڀيرو تصديق ڪرڻ جي اجازت ڏئي ٿو.

OpenID Connect سان Azure سيٽ اپ

هن حصي ۾، اسان مختصر طور تي اڳتي وڌنداسين ته ڪيئن توهان جي سڃاڻپ فراهم ڪندڙ کي ضم ڪرڻ OIDC ملٽي فيڪٽر تصديق استعمال ڪندي. هي گائيڊ استعمال ڪرڻ لاءِ تيار آهي Azure Active Directory. مختلف سڃاڻپ فراهم ڪندڙ شايد غير معمولي ترتيب ۽ ٻيا مسئلا هوندا.

  • اسان سفارش ڪريون ٿا ته توهان انهن مان هڪ مهيا ڪندڙن مان هڪ استعمال ڪريو جنهن کي مڪمل طور تي سپورٽ ۽ جانچ ڪيو ويو آهي: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, and Google Workspace.
  • جيڪڏهن توهان سفارش ڪيل OIDC فراهم ڪندڙ استعمال نه ڪري رهيا آهيو، هيٺين ترتيبن جي ضرورت آهي.

           a) discovery_document_uri: OpenID ڪنيڪٽ فراهم ڪندڙ جي ترتيب واري URI جيڪا هن OIDC فراهم ڪندڙ کي ايندڙ درخواستن جي تعمير لاءِ استعمال ٿيل JSON دستاويز واپس ڪري ٿي. ڪجهه مهيا ڪندڙ هن کي "معروف URL" طور حوالو ڏين ٿا.

          b) client_id: ايپليڪيشن جي ڪلائنٽ ID.

          c) client_secret: ايپليڪيشن جو ڪلائنٽ راز.

          d) redirect_uri: OIDC فراهم ڪندڙ کي هدايت ڪري ٿو جتي تصديق ڪرڻ کان پوءِ ريڊائريڪٽ ڪجي. ھي توھان جو فائر زون ھئڻ گھرجي EXTERNAL_URL + /auth/oidc/ /callback/، مثال طور https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: سيٽ ڪريو ڪوڊ.

          f) دائرو: OIDC اسڪوپس توهان جي OIDC فراهم ڪندڙ کان حاصل ڪرڻ لاءِ. گھٽ ۾ گھٽ، فائر زون کي اوپنڊ ۽ اي ميل اسڪوپس جي ضرورت آھي.

          g) ليبل: بٽڻ جو ليبل متن ڏيکاريل آهي فائر زون پورٽل لاگ ان صفحي تي.

  • Azure portal تي Azure Active Directory صفحي ڏانھن وڃو. مينيج مينيو جي تحت ايپ رجسٽريشن لنڪ چونڊيو، نئين رجسٽريشن تي ڪلڪ ڪريو، ۽ ھيٺ ڏنل داخل ٿيڻ کان پوء رجسٽر ڪريو:

          a) نالو: فائر زون

          ب) سپورٽ ٿيل اڪائونٽ جا قسم: (صرف ڊفالٽ ڊاريڪٽري - اڪيلو نوڪر)

          ج) ريڊائريڪٽ URI: ھي توھان جو فائر زون ھئڻ گھرجي EXTERNAL_URL + /auth/oidc/ /callback/، مثال طور https://firezone.example.com/auth/oidc/azure/callback/.

  • رجسٽريشن کان پوء، ايپليڪيشن جي تفصيلي ڏيک کي کوليو ۽ ايپليڪيشن (ڪلائنٽ) ID کي نقل ڪريو. هي هوندو client_id قدر.
  • OpenID Connect ميٽا ڊيٽا دستاويز کي ٻيهر حاصل ڪرڻ لاءِ آخري پوائنٽ مينيو کوليو. ھي ھوندو دريافت_دستاويز_وري قدر.

 

  • مينيج مينيو جي تحت سرٽيفڪيٽ ۽ راز جي لنڪ کي چونڊيو ۽ هڪ نئون ڪلائنٽ راز ٺاهيو. ڪلائنٽ راز کي نقل ڪريو. هي هوندو client_secret قدر.

 

  • مينيج مينيو جي تحت API اجازتن جي لنڪ کي منتخب ڪريو، اجازت شامل ڪريو تي ڪلڪ ڪريو، ۽ Microsoft گراف چونڊيو. شامل ڪريو اي ميل، openid، offline_access ۽ پروفائل کي گهربل اجازتن ۾.

 

  • ايڊمن پورٽل ۾ /settings/security page ڏانھن وڃو، ڪلڪ ڪريو "OpenID Connect Provider شامل ڪريو" ۽ تفصيل داخل ڪريو جيڪي توھان مٿي ڏنل قدمن ۾ حاصل ڪيا آھن.

 

  • خودڪار ٺاھيو يوزر اختيار کي فعال يا غير فعال ڪريو خودڪار طور تي ھڪڙو غير مراعات یافتہ صارف ٺاھيو جڏھن ھن تصديق واري ميڪانيزم ذريعي سائن ان ڪيو.

 

مبارڪون هجن! توھان کي ڏسڻ گھرجي ھڪڙو سائن ان سان Azure بٽڻ توھان جي سائن ان صفحي تي.

ٿڪل

HailBytes VPN پيش ڪري ٿو تصديق جا مختلف طريقا، جن ۾ ملٽي فيڪٽر جي تصديق، OpenID ڪنيڪٽ، ۽ SAML 2.0 شامل آهن. OpenID Connect کي Azure Active Directory سان ضم ڪرڻ سان جيئن آرٽيڪل ۾ ڏيکاريل آهي، توهان جي افرادي قوت آساني سان ۽ محفوظ طريقي سان توهان جي وسيلن کي ڪلائوڊ يا AWS تي رسائي ڪري سگهي ٿي.