Hailbytes VPN ማረጋገጫን እንዴት ማዋቀር እንደሚቻል

መግቢያ

አሁን HailBytes VPN አዋቅረህ ስላለህ፣ HailBytes የሚያቀርባቸውን አንዳንድ የደህንነት ባህሪያት ማሰስ ትችላለህ። ለ VPN ማዋቀር መመሪያዎች እና ባህሪያት የእኛን ብሎግ ማየት ይችላሉ። በዚህ ጽሑፍ ውስጥ በ HailBytes VPN የሚደገፉትን የማረጋገጫ ዘዴዎች እና የማረጋገጫ ዘዴን እንዴት ማከል እንደሚቻል እንሸፍናለን.

አጠቃላይ እይታ

HailBytes VPN ከባህላዊ የአካባቢ ማረጋገጫ በተጨማሪ በርካታ የማረጋገጫ ዘዴዎችን ያቀርባል። የደህንነት ስጋቶችን ለመቀነስ የአካባቢ ማረጋገጫዎችን እንዲያሰናክሉ እንመክራለን። በምትኩ፣ ባለብዙ ደረጃ ማረጋገጫ (ኤምኤፍኤ)፣ OpenID Connect ወይም SAML 2.0 እንመክራለን።

  • ኤምኤፍኤ በአካባቢያዊ ማረጋገጫ ላይ ተጨማሪ የደህንነት ሽፋን ይጨምራል። HailBytes VPN እንደ Okta፣ Azure AD እና Onelogin ላሉ ብዙ ታዋቂ የማንነት አቅራቢዎች የአካባቢያዊ አብሮ የተሰሩ ስሪቶችን እና የውጫዊ ኤምኤፍኤ ድጋፍን ያካትታል።

 

  • OpenID Connect በ OAuth 2.0 ፕሮቶኮል ላይ የተገነባ የማንነት ንብርብር ነው። ብዙ ጊዜ መግባት ሳያስፈልግ ከማንነት አቅራቢው የተጠቃሚ መረጃን ለማረጋገጥ እና ለማግኘት አስተማማኝ እና ደረጃውን የጠበቀ መንገድ ያቀርባል።

 

  • SAML 2.0 የማረጋገጫ እና የፈቃድ መረጃን በተዋዋይ ወገኖች መካከል ለመለዋወጥ በኤክስኤምኤል ላይ የተመሰረተ ክፍት መስፈርት ነው። ተጠቃሚዎች የተለያዩ አፕሊኬሽኖችን ለማግኘት ድጋሚ ማረጋገጥ ሳያስፈልጋቸው ከማንነት አቅራቢ ጋር አንድ ጊዜ እንዲያረጋግጡ ያስችላቸዋል።

ክፍት መታወቂያ ከ Azure አዘጋጅ ጋር ይገናኙ

በዚህ ክፍል፣ OIDC ባለብዙ ፋክተር ማረጋገጫን በመጠቀም ማንነትዎን እንዴት እንደሚያዋህዱ በአጭሩ እንቃኛለን። ይህ መመሪያ Azure Active Directory ለመጠቀም ያተኮረ ነው። የተለያዩ መታወቂያ አቅራቢዎች ያልተለመዱ ውቅሮች እና ሌሎች ጉዳዮች ሊኖራቸው ይችላል።

  • ሙሉ በሙሉ ከተደገፉት እና ከተሞከሩት አቅራቢዎች አንዱን እንድትጠቀም እንመክርሃለን፡ Azure Active Directory፣ Okta፣ Onelogin፣ Keycloak፣ Auth0 እና Google Workspace።
  • የሚመከር OIDC አቅራቢን እየተጠቀሙ ካልሆኑ የሚከተሉት ውቅሮች ያስፈልጋሉ።

           ሀ) discovery_document_uri፡ የOIDC አቅራቢ ተከታይ ጥያቄዎችን ለመገንባት የሚያገለግል የJSON ሰነድ የሚመልስ የOpenID Connect አቅራቢ ውቅር URI። አንዳንድ አቅራቢዎች ይህንን እንደ "የታወቀ ዩአርኤል" ብለው ይጠሩታል።

          ለ) client_id፡ የመተግበሪያው ደንበኛ መታወቂያ።

          ሐ) ደንበኛ_ሚስጥር፡ የመተግበሪያው ደንበኛ ሚስጥር።

          መ) redirect_uri፡ የOIDC አቅራቢን ከማረጋገጫ በኋላ የት አቅጣጫ መቀየር እንዳለበት ያስተምራል። ይህ የእርስዎ Firezone EXTERNAL_URL + /auth/oidc/ መሆን አለበት /callback/፣ ለምሳሌ https://firezone.example.com/auth/oidc/google/callback/።

          ሠ) ምላሽ_አይነት፡ ወደ ኮድ አዘጋጅ።

          ረ) ወሰን፡ ከOIDC አቅራቢዎ ለማግኘት የOIDC መጠኖች። ቢያንስ፣ Firezone ክፍት እና የኢሜይል ወሰኖችን ይፈልጋል።

          ሰ) መለያ፡ በFirezone portal መግቢያ ገጽ ላይ የሚታየው የአዝራር መለያ ጽሑፍ።

  • በ Azure ፖርታል ላይ ወደ Azure Active Directory ገጽ ይሂዱ። በአስተዳዳሪ ምናሌው ስር የመተግበሪያ ምዝገባዎችን አገናኝ ይምረጡ ፣ አዲስ ምዝገባን ጠቅ ያድርጉ እና የሚከተለውን ከገቡ በኋላ ይመዝገቡ።

          ሀ) ስም: Firezone

          ለ) የሚደገፉ የመለያ ዓይነቶች፡ (ነባሪ ማውጫ ብቻ - ነጠላ ተከራይ)

          ሐ) URI አዙር፡ ይህ የእርስዎ Firezone EXTERNAL_URL + /auth/oidc/ መሆን አለበት /callback/፣ ለምሳሌ https://firezone.example.com/auth/oidc/azure/callback/።

  • ከተመዘገቡ በኋላ የመተግበሪያውን ዝርዝር እይታ ይክፈቱ እና የመተግበሪያ (የደንበኛ) መታወቂያውን ይቅዱ. ይህ የደንበኛ_መታወቂያ ዋጋ ይሆናል።
  • የክፍት መታወቂያ አገናኝ ዲበዳዳታ ሰነድ ለማምጣት የማጠቃለያ ነጥቦችን ይክፈቱ። ይህ የግኝት_ሰነድ_uri እሴት ይሆናል።

 

  • በአስተዳዳሪ ምናሌው ስር የምስክር ወረቀቶችን እና ሚስጥሮችን አገናኝ ይምረጡ እና አዲስ የደንበኛ ሚስጥር ይፍጠሩ። የደንበኛውን ሚስጥር ይቅዱ። ይህ የደንበኛ_ምስጢር እሴት ይሆናል።

 

  • በማኔጅመንት ሜኑ ስር የኤፒአይ ፈቃዶችን አገናኝ ይምረጡ፣ ፍቃድ አክል የሚለውን ጠቅ ያድርጉ እና ማይክሮሶፍት ግራፍን ይምረጡ። በሚፈለጉት ፈቃዶች ላይ ኢሜይል፣ ክፍት፣ ከመስመር ውጭ_መዳረሻ እና መገለጫ ያክሉ።

 

  • በአስተዳዳሪው ፖርታል ውስጥ ወደ / settings / የደህንነት ገጽ ይሂዱ, "ክፍት መታወቂያ አገናኝ አቅራቢን አክል" የሚለውን ጠቅ ያድርጉ እና ያገኙትን ዝርዝሮች ከላይ ባሉት ደረጃዎች ያስገቡ.

 

  • በዚህ የማረጋገጫ ዘዴ ሲገቡ ያልተፈቀደ ተጠቃሚን በራስ-ሰር ለመፍጠር የራስ-ሰር ፍጠር ተጠቃሚዎችን ያንቁ ወይም ያሰናክሉ።

 

እንኳን ደስ አላችሁ! በመለያ መግቢያ ገጽዎ ላይ በ Azure መግቢያ ቁልፍን ማየት አለብዎት።

መደምደሚያ

HailBytes VPN የባለብዙ ደረጃ ማረጋገጫ፣ OpenID Connect እና SAML 2.0ን ጨምሮ የተለያዩ የማረጋገጫ ዘዴዎችን ያቀርባል። በጽሁፉ ላይ እንደተገለጸው OpenID Connect ከ Azure Active Directory ጋር በማዋሃድ የእርስዎ የስራ ሃይል በCloud ወይም AWS ላይ የእርስዎን ሀብቶች በተመቻቸ እና ደህንነቱ በተጠበቀ መልኩ ማግኘት ይችላል።

ኮቦልድ ደብዳቤዎች፡ በኤችቲኤምኤል ላይ የተመሰረቱ የኢሜይል አስጋሪ ጥቃቶች

ኮቦልድ ደብዳቤዎች፡ በኤችቲኤምኤል ላይ የተመሰረቱ የኢሜይል አስጋሪ ጥቃቶች

የኮቦልድ ደብዳቤዎች፡ በኤችቲኤምኤል ላይ የተመሰረቱ የኢሜይል አስጋሪ ጥቃቶች በማርች 31፣ 2024፣ ሉታ ሴኪዩሪቲ አዲስ የተራቀቀ የማስገር ቬክተር በሆነው የኮቦልድ ደብዳቤዎች ላይ ብርሃን የሚፈነጥቅ መጣጥፍ አወጣ።

ተጨማሪ ያንብቡ »