Cumu stabilisce l'autenticazione VPN Hailbytes

I MUVRINI

Avà chì avete configuratu HailBytes VPN è cunfiguratu, pudete inizià à spiegà alcune di e funzioni di sicurezza chì HailBytes hà da offre. Pudete cuntrollà u nostru blog per struzzioni di cunfigurazione è funzioni per a VPN. In questu articulu, avemu da copre i metudi di autentificazione supportati da HailBytes VPN è cumu aghjunghje un metudu di autentificazione.

Overview

HailBytes VPN offre parechji metudi di autentificazione in più di l'autentificazione lucale tradiziunale. Per riduce i risichi di sicurezza, ricumandemu di disattivà l'autentificazione lucali. Invece, ricumandemu l'autenticazione multifattore (MFA), OpenID Connect, o SAML 2.0.

  • MFA aghjusta un livellu supplementu di sicurità in cima à l'autentificazione locale. HailBytes VPN include una versione integrata locale è un supportu per MFA esternu per parechji fornitori di identità populari cum'è Okta, Azure AD è Onelogin.

 

  • OpenID Connect hè un stratu di identità custruitu nantu à u protocolu OAuth 2.0. Fornisce un modu sicuru è standardizatu per autentificà è ottene l'infurmazioni d'utilizatori da un fornitore di identità senza avè da login parechje volte.

 

  • SAML 2.0 hè un standard aperto basatu in XML per u scambiu d'informazioni d'autentificazione è d'autorizazione trà i partiti. Permette à l'utilizatori di autentificà una volta cù un fornitore di identità senza avè da ri-autentificà per accede à e diverse applicazioni.

OpenID Connect cù Azure Setup

In questa sezione, andemu brevemente nantu à cumu integrà u vostru fornitore d'identità utilizendu l'autenticazione multifattore OIDC. Questa guida hè orientata à utilizà Azure Active Directory. Diversi fornitori di identità ponu avè cunfigurazioni pocu cumuni è altri prublemi.

  • Hè ricumandemu di utilizà unu di i fornituri chì sò stati cumpletamente supportati è pruvati: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 è Google Workspace.
  • Se ùn site micca aduprà un fornitore OIDC cunsigliatu, e seguenti cunfigurazioni sò richieste.

           a) discovery_document_uri: L'URI di cunfigurazione di u fornitore OpenID Connect chì restituisce un documentu JSON utilizatu per custruisce e richieste successive à stu fornitore OIDC. Certi fornituri si riferiscenu à questu com'è "URL ben cunnisciutu".

          b) client_id: L'ID cliente di l'applicazione.

          c) client_secret: U sicretu di u cliente di l'applicazione.

          d) redirect_uri: Instruisce à u fornitore OIDC induve reindirizzà dopu l'autentificazione. Questu deve esse u vostru Firezone EXTERNAL_URL + /auth/oidc/ /callback/, per esempiu https://firezone.example.com/auth/oidc/google/callback/.

          e) Response_type: Set à codice.

          f) Scopu: Scopi OIDC da ottene da u vostru fornitore OIDC. À u minimu, Firezone richiede l'openid è l'e-mail.

          g) etichetta: U testu di l'etichetta di u buttone affissatu nantu à a pagina di login di u portale Firezone.

  • Navigate à a pagina di Azure Active Directory in u portale Azure. Selezziunate u ligame App registrazioni sottu u menù Manage, cliccate New Registration, è registrate dopu avè inseritu i seguenti:

          a) Nome : Firezone

          b) Tipi di cunti supportati: (solu annuariu predeterminatu - inquilino unicu)

          c) Redirect URI: Questu deve esse u vostru Firezone EXTERNAL_URL + /auth/oidc/ /callback/, per esempiu https://firezone.example.com/auth/oidc/azure/callback/.

  • Dopu avè registratu, apre a vista di dettagli di l'applicazione è copià l'ID di l'applicazione (cliente). Questu serà u valore client_id.
  • Apertura u menù endpoints per ritruvà u documentu di metadati OpenID Connect. Questu serà u valore discovery_document_uri.

 

  • Selezziunate u ligame Certificati è secreti sottu u menù Gestisce è crea un novu segretu di u cliente. Copia u sicretu di u cliente. Questu serà u valore client_secret.

 

  • Selezziunate u ligame di permessi API sottu u menù Manage, cliccate Aggiungi un permessu, è selezziunate Microsoft Graph. Aghjunghjite email, openid, offline_access è prufilu à i permessi necessarii.

 

  • Navigate à a pagina di /settings/security in u portale amministratore, cliccate "Add OpenID Connect Provider" è inserite i dettagli chì avete ottenutu in i passi sopra.

 

  • Attivate o disattiveghjanu l'opzione Creazione automatica di l'utilizatori per creà automaticamente un utilizatore senza privilegiu quandu si accede via stu mecanismu di autentificazione.

 

Felicitazioni! Duvete vede A Sign In with Azure buttone in a vostra pagina di sign in.

cunchiusioni

HailBytes VPN offre una varietà di metudi di autentificazione, cumprese l'autentificazione multifattore, OpenID Connect è SAML 2.0. Integrà OpenID Connect cù Azure Active Directory cum'è dimustratu in l'articulu, a vostra forza di travagliu pò accede in modu conveniente è sicuru à e vostre risorse in u Cloud o AWS.