Cara Mengatur Autentikasi VPN Hailbytes

Pengantar

Sekarang setelah Anda memiliki pengaturan dan konfigurasi HailBytes VPN, Anda dapat mulai menjelajahi beberapa fitur keamanan yang ditawarkan HailBytes. Anda dapat memeriksa blog kami untuk petunjuk penyiapan dan fitur untuk VPN. Pada artikel ini, kami akan membahas metode autentikasi yang didukung oleh HailBytes VPN dan cara menambahkan metode autentikasi.

Ringkasan

HailBytes VPN menawarkan beberapa metode autentikasi selain autentikasi lokal tradisional. Untuk mengurangi risiko keamanan, sebaiknya nonaktifkan autentikasi lokal. Sebagai gantinya, kami merekomendasikan autentikasi multi-faktor (MFA), OpenID Connect, atau SAML 2.0.

  • MFA menambahkan lapisan keamanan tambahan di atas autentikasi lokal. HailBytes VPN menyertakan versi bawaan lokal dan dukungan untuk MFA eksternal untuk banyak penyedia identitas populer seperti Okta, Azure AD, dan Onelogin.

 

  • OpenID Connect adalah lapisan identitas yang dibangun di atas protokol OAuth 2.0. Ini memberikan cara yang aman dan standar untuk mengautentikasi dan mendapatkan informasi pengguna dari penyedia identitas tanpa harus masuk berkali-kali.

 

  • SAML 2.0 adalah standar terbuka berbasis XML untuk bertukar informasi autentikasi dan otorisasi antar pihak. Ini memungkinkan pengguna untuk mengautentikasi sekali dengan penyedia identitas tanpa harus mengautentikasi ulang untuk mengakses aplikasi yang berbeda.

OpenID Terhubung dengan Pengaturan Azure

Di bagian ini, kami akan membahas secara singkat cara mengintegrasikan penyedia identitas Anda menggunakan Autentikasi Multi-Faktor OIDC. Panduan ini ditujukan untuk menggunakan Azure Active Directory. Penyedia identitas yang berbeda mungkin memiliki konfigurasi yang tidak biasa dan masalah lainnya.

  • Kami menyarankan Anda menggunakan salah satu penyedia yang telah didukung dan diuji sepenuhnya: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, dan Google Workspace.
  • Jika Anda tidak menggunakan penyedia OIDC yang direkomendasikan, konfigurasi berikut diperlukan.

           a) discovery_document_uri: URI konfigurasi penyedia OpenID Connect yang mengembalikan dokumen JSON yang digunakan untuk membuat permintaan berikutnya ke penyedia OIDC ini. Beberapa penyedia menyebut ini sebagai "URL terkenal".

          b) client_id: ID klien dari aplikasi.

          c) client_secret: Rahasia klien dari aplikasi.

          d) redirect_uri: Menginstruksikan penyedia OIDC ke mana mengarahkan ulang setelah otentikasi. Ini harus menjadi Firezone EXTERNAL_URL + /auth/oidc/ /callback/, misalnya https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: Setel ke kode.

          f) cakupan: cakupan OIDC untuk diperoleh dari penyedia OIDC Anda. Minimal, Firezone memerlukan cakupan openid dan email.

          g) label: Teks label tombol ditampilkan di halaman login portal Firezone.

  • Arahkan ke halaman Azure Active Directory di portal Azure. Pilih tautan pendaftaran Aplikasi di bawah menu Kelola, klik Pendaftaran Baru, dan daftar setelah memasukkan yang berikut ini:

          a) Nama: Zona api

          b) Jenis akun yang didukung: (Hanya Direktori Default – Penyewa tunggal)

          c) Redirect URI: Ini harus menjadi Firezone EXTERNAL_URL + /auth/oidc/ /callback/, misalnya https://firezone.example.com/auth/oidc/azure/callback/.

  • Setelah mendaftar, buka tampilan detail aplikasi dan salin ID Aplikasi (klien). Ini akan menjadi nilai client_id.
  • Buka menu titik akhir untuk mengambil dokumen metadata OpenID Connect. Ini akan menjadi nilai discovery_document_uri.

 

  • Pilih tautan Sertifikat & rahasia di bawah menu Kelola dan buat rahasia klien baru. Salin rahasia klien. Ini akan menjadi nilai client_secret.

 

  • Pilih tautan izin API di bawah menu Kelola, klik Tambahkan izin, dan pilih Microsoft Graph. Tambahkan email, openid, offline_access, dan profil ke izin yang diperlukan.

 

  • Arahkan ke halaman /pengaturan/keamanan di portal admin, klik "Tambahkan OpenID Connect Provider" dan masukkan detail yang Anda peroleh pada langkah-langkah di atas.

 

  • Aktifkan atau nonaktifkan opsi Buat pengguna otomatis untuk membuat pengguna yang tidak memiliki hak secara otomatis saat masuk melalui mekanisme autentikasi ini.

 

Selamat! Anda akan melihat tombol Masuk dengan Azure di halaman masuk Anda.

Kesimpulan

HailBytes VPN menawarkan berbagai metode autentikasi, termasuk autentikasi multi-faktor, OpenID Connect, dan SAML 2.0. Dengan mengintegrasikan OpenID Connect dengan Azure Active Directory seperti yang ditunjukkan dalam artikel, tenaga kerja Anda dapat dengan mudah dan aman mengakses sumber daya Anda di Cloud atau AWS.