Hailbytes VPN அங்கீகாரத்தை எவ்வாறு அமைப்பது

அறிமுகம்

இப்போது நீங்கள் HailBytes VPN அமைப்பு மற்றும் உள்ளமைக்கப்பட்டிருப்பதால், HailBytes வழங்கும் சில பாதுகாப்பு அம்சங்களை நீங்கள் ஆராயத் தொடங்கலாம். VPN க்கான அமைவு வழிமுறைகள் மற்றும் அம்சங்களுக்கு எங்கள் வலைப்பதிவை நீங்கள் பார்க்கலாம். இந்தக் கட்டுரையில், HailBytes VPN ஆல் ஆதரிக்கப்படும் அங்கீகார முறைகள் மற்றும் அங்கீகார முறையை எவ்வாறு சேர்ப்பது என்பதை நாங்கள் காண்போம்.

மேலோட்டம்

HailBytes VPN பாரம்பரிய உள்ளூர் அங்கீகாரத்தைத் தவிர பல அங்கீகார முறைகளை வழங்குகிறது. பாதுகாப்பு அபாயங்களைக் குறைக்க, உள்ளூர் அங்கீகாரங்களை முடக்க பரிந்துரைக்கிறோம். அதற்கு பதிலாக, பல காரணி அங்கீகாரம் (MFA), OpenID Connect அல்லது SAML 2.0 ஐ பரிந்துரைக்கிறோம்.

  • உள்ளூர் அங்கீகாரத்தின் மேல் MFA கூடுதல் பாதுகாப்பு அடுக்கைச் சேர்க்கிறது. HailBytes VPN ஆனது Okta, Azure AD மற்றும் Onelogin போன்ற பல பிரபலமான அடையாள வழங்குநர்களுக்கான உள்ளூர் உள்ளமைக்கப்பட்ட பதிப்புகள் மற்றும் வெளிப்புற MFAக்கான ஆதரவை உள்ளடக்கியது.

 

  • OpenID Connect என்பது OAuth 2.0 நெறிமுறையில் கட்டமைக்கப்பட்ட ஒரு அடையாள அடுக்கு ஆகும். பலமுறை உள்நுழையாமல் அடையாள வழங்குநரிடமிருந்து பயனர் தகவலை அங்கீகரிக்கவும் பெறவும் பாதுகாப்பான மற்றும் தரப்படுத்தப்பட்ட வழியை இது வழங்குகிறது.

 

  • SAML 2.0 என்பது XML அடிப்படையிலான ஒரு திறந்த தரநிலையாகும், இது கட்சிகளுக்கு இடையே அங்கீகாரம் மற்றும் அங்கீகாரத் தகவலைப் பரிமாறிக்கொள்வதாகும். வெவ்வேறு பயன்பாடுகளை அணுகுவதற்கு மீண்டும் அங்கீகரிக்கப்படாமல் அடையாள வழங்குநருடன் ஒருமுறை அங்கீகரிக்க பயனர்களை இது அனுமதிக்கிறது.

அஸூர் அமைவுடன் OpenID இணைப்பு

இந்தப் பிரிவில், OIDC மல்டி-ஃபாக்டர் அங்கீகாரத்தைப் பயன்படுத்தி உங்கள் அடையாள வழங்குநரை எவ்வாறு ஒருங்கிணைப்பது என்பதைச் சுருக்கமாகப் பார்ப்போம். இந்த வழிகாட்டி Azure Active Directory ஐப் பயன்படுத்துவதற்கு உதவுகிறது. வெவ்வேறு அடையாள வழங்குநர்களுக்கு அசாதாரண உள்ளமைவுகள் மற்றும் பிற சிக்கல்கள் இருக்கலாம்.

  • Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 மற்றும் Google Workspace: முழுமையாக ஆதரிக்கப்பட்டு சோதிக்கப்பட்ட வழங்குநர்களில் ஒன்றைப் பயன்படுத்துமாறு பரிந்துரைக்கிறோம்.
  • நீங்கள் பரிந்துரைக்கப்பட்ட OIDC வழங்குநரைப் பயன்படுத்தவில்லை என்றால், பின்வரும் உள்ளமைவுகள் தேவை.

           a) Discovery_document_uri: இந்த OIDC வழங்குநருக்கு அடுத்தடுத்த கோரிக்கைகளை உருவாக்கப் பயன்படுத்தப்படும் JSON ஆவணத்தை வழங்கும் OpenID இணைப்பு வழங்குநர் உள்ளமைவு URI. சில வழங்குநர்கள் இதை "நன்கு அறியப்பட்ட URL" என்று குறிப்பிடுகின்றனர்.

          b) client_id: பயன்பாட்டின் கிளையன்ட் ஐடி.

          c) client_secret: பயன்பாட்டின் கிளையன்ட் ரகசியம்.

          ஈ) redirect_uri: அங்கீகாரத்திற்குப் பிறகு எங்கு திருப்பிவிட வேண்டும் என்று OIDC வழங்குநருக்கு அறிவுறுத்துகிறது. இது உங்கள் Firezone EXTERNAL_URL + /auth/oidc/ ஆக இருக்க வேண்டும் /callback/, எ.கா. https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: குறியீடாக அமைக்கவும்.

          f) நோக்கம்: உங்கள் OIDC வழங்குநரிடமிருந்து பெற OIDC நோக்கங்கள். குறைந்தபட்சம், Firezone க்கு openid மற்றும் மின்னஞ்சல் நோக்கங்கள் தேவை.

          g) label: Firezone போர்டல் உள்நுழைவு பக்கத்தில் காட்டப்படும் பொத்தான் லேபிள் உரை.

  • Azure போர்ட்டலில் Azure Active Directory பக்கத்திற்கு செல்லவும். நிர்வகி மெனுவின் கீழ் உள்ள பயன்பாட்டுப் பதிவுகள் இணைப்பைத் தேர்ந்தெடுத்து, புதிய பதிவு என்பதைக் கிளிக் செய்து, பின்வருவனவற்றை உள்ளிட்ட பிறகு பதிவு செய்யவும்:

          a) பெயர்: Firezone

          b) ஆதரிக்கப்படும் கணக்கு வகைகள்: (இயல்புநிலை கோப்பகம் மட்டும் - ஒற்றை வாடகைதாரர்)

          c) URIயை திருப்பிவிடவும்: இது உங்கள் Firezone EXTERNAL_URL + /auth/oidc/ ஆக இருக்க வேண்டும் /callback/, எ.கா. https://firezone.example.com/auth/oidc/azure/callback/.

  • பதிவுசெய்த பிறகு, விண்ணப்பத்தின் விவரக் காட்சியைத் திறந்து, விண்ணப்ப (வாடிக்கையாளர்) ஐடியை நகலெடுக்கவும். இது கிளையன்ட்_ஐடி மதிப்பாக இருக்கும்.
  • OpenID Connect மெட்டாடேட்டா ஆவணத்தை மீட்டெடுக்க இறுதிப்புள்ளிகள் மெனுவைத் திறக்கவும். இது Discovery_document_uri மதிப்பாக இருக்கும்.

 

  • நிர்வகி மெனுவின் கீழ் சான்றிதழ்கள் & ரகசியங்கள் இணைப்பைத் தேர்ந்தெடுத்து புதிய கிளையன்ட் ரகசியத்தை உருவாக்கவும். கிளையன்ட் ரகசியத்தை நகலெடுக்கவும். இது வாடிக்கையாளர்_ரகசிய மதிப்பாக இருக்கும்.

 

  • நிர்வகி மெனுவின் கீழ் API அனுமதிகள் இணைப்பைத் தேர்ந்தெடுத்து, அனுமதியைச் சேர் என்பதைக் கிளிக் செய்து, மைக்ரோசாஃப்ட் வரைபடத்தைத் தேர்ந்தெடுக்கவும். தேவையான அனுமதிகளுக்கு மின்னஞ்சல், openid, offline_access மற்றும் சுயவிவரத்தைச் சேர்க்கவும்.

 

  • நிர்வாக போர்ட்டலில் உள்ள /அமைப்புகள்/பாதுகாப்பு பக்கத்திற்குச் சென்று, "ஓபன்ஐடி இணைப்பு வழங்குநரைச் சேர்" என்பதைக் கிளிக் செய்து, மேலே உள்ள படிகளில் நீங்கள் பெற்ற விவரங்களை உள்ளிடவும்.

 

  • இந்த அங்கீகார பொறிமுறையின் மூலம் உள்நுழையும்போது, ​​தனியுரிமை இல்லாத பயனரைத் தானாக உருவாக்க, தானாக உருவாக்கும் பயனர் விருப்பத்தை இயக்கவும் அல்லது முடக்கவும்.

 

வாழ்த்துகள்! உங்கள் உள்நுழைவு பக்கத்தில் Azure பொத்தானைக் கொண்டு உள்நுழைய வேண்டும்.

தீர்மானம்

HailBytes VPN பல காரணி அங்கீகாரம், OpenID இணைப்பு மற்றும் SAML 2.0 உள்ளிட்ட பல்வேறு அங்கீகார முறைகளை வழங்குகிறது. கட்டுரையில் காட்டப்பட்டுள்ளபடி, OpenID Connect ஐ Azure Active Directory உடன் ஒருங்கிணைப்பதன் மூலம், உங்கள் பணியாளர்கள் Cloud அல்லது AWS இல் உங்கள் ஆதாரங்களை வசதியாகவும் பாதுகாப்பாகவும் அணுக முடியும்.

LockBit தலைவர் அடையாளம் வெளிப்படுத்தப்பட்டது - சட்டப்பூர்வமானதா அல்லது பூதமா?

லாக்பிட் லீடர் அடையாளம் வெளிப்படுத்தப்பட்டது - முறையானதா அல்லது பூதமா?

லாக்பிட் லீடர் அடையாளம் வெளிப்படுத்தப்பட்டது - முறையானதா அல்லது பூதமா? உலகில் மிகவும் செழிப்பான ransomware குழுக்களில் ஒன்றாக பரவலாக அங்கீகரிக்கப்பட்ட Lockbit முதலில் தோன்றியது

மேலும் படிக்க »
TOR தணிக்கையைத் தவிர்க்கிறது

TOR உடன் இணைய தணிக்கையை புறக்கணித்தல்

TOR அறிமுகம் மூலம் இணைய தணிக்கையை புறக்கணித்தல், தகவல் அணுகல் அதிகளவில் கட்டுப்படுத்தப்படும் உலகில், Tor நெட்வொர்க் போன்ற கருவிகள் முக்கியமானதாகிவிட்டன.

மேலும் படிக்க »