Hailbytes VPN සත්‍යාපනය සකසන්නේ කෙසේද

හැදින්වීම

දැන් ඔබට HailBytes VPN සැකසුම සහ වින්‍යාස කර ඇති බැවින්, ඔබට HailBytes විසින් පිරිනමනු ලබන ආරක්ෂක විශේෂාංග කිහිපයක් ගවේෂණය කිරීම ආරම්භ කළ හැක. VPN සඳහා සැකසුම් උපදෙස් සහ විශේෂාංග සඳහා ඔබට අපගේ බ්ලොගය පරීක්ෂා කළ හැක. මෙම ලිපියෙන්, අපි HailBytes VPN මඟින් සහාය දක්වන සත්‍යාපන ක්‍රම සහ සත්‍යාපන ක්‍රමයක් එක් කරන්නේ කෙසේද යන්න ආවරණය කරමු.

දළ විශ්ලේෂණය

HailBytes VPN සම්ප්‍රදායික දේශීය සත්‍යාපනයට අමතරව සත්‍යාපන ක්‍රම කිහිපයක් ඉදිරිපත් කරයි. ආරක්ෂක අවදානම් අවම කිරීම සඳහා, අපි දේශීය සත්‍යාපනය අබල කිරීමට නිර්දේශ කරමු. ඒ වෙනුවට, අපි බහු සාධක සත්‍යාපනය (MFA), OpenID Connect, හෝ SAML 2.0 නිර්දේශ කරමු.

  • MFA දේශීය සත්‍යාපනයට ඉහළින් අමතර ආරක්‍ෂිත තට්ටුවක් එක් කරයි. Okta, Azure AD, සහ Onelogin වැනි බොහෝ ජනප්‍රිය අනන්‍යතා සපයන්නන් සඳහා HailBytes VPN හි දේශීය බිල්ට් අනුවාද සහ බාහිර MFA සඳහා සහය ඇතුළත් වේ.

 

  • OpenID Connect යනු OAuth 2.0 ප්‍රොටෝකෝලය මත ගොඩනගා ඇති අනන්‍යතා ස්ථරයකි. එය කිහිප වතාවක් පුරනය වීමකින් තොරව අනන්‍යතා සැපයුම්කරුවෙකුගෙන් පරිශීලක තොරතුරු සත්‍යාපනය කිරීමට සහ ලබා ගැනීමට ආරක්ෂිත සහ ප්‍රමිතිගත ක්‍රමයක් සපයයි.

 

  • SAML 2.0 යනු පාර්ශවයන් අතර සත්‍යාපනය සහ අවසර තොරතුරු හුවමාරු කර ගැනීම සඳහා XML මත පදනම් වූ විවෘත ප්‍රමිතියකි. විවිධ යෙදුම් වෙත ප්‍රවේශ වීම සඳහා නැවත සත්‍යාපනය කිරීමකින් තොරව අනන්‍යතා සැපයුම්කරුවෙකු සමඟ එක් වරක් සත්‍යාපනය කිරීමට එය පරිශීලකයින්ට ඉඩ සලසයි.

Azure Setup සමඟ OpenID සම්බන්ධ කරන්න

මෙම කොටසේදී, OIDC බහු සාධක සත්‍යාපනය භාවිතයෙන් ඔබේ අනන්‍යතා සැපයුම්කරු ඒකාබද්ධ කරන්නේ කෙසේද යන්න අපි කෙටියෙන් විස්තර කරමු. මෙම මාර්ගෝපදේශය Azure Active Directory භාවිතා කිරීම සඳහා යොමු කර ඇත. විවිධ අනන්‍යතා සපයන්නන්ට අසාමාන්‍ය වින්‍යාස කිරීම් සහ වෙනත් ගැටළු තිබිය හැක.

  • අපි ඔබට සම්පූර්ණයෙන්ම සහාය දක්වන සහ පරීක්ෂා කර ඇති සපයන්නන්ගෙන් එකක් භාවිතා කිරීමට නිර්දේශ කරමු: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, සහ Google Workspace.
  • ඔබ නිර්දේශිත OIDC සපයන්නෙකු භාවිතා නොකරන්නේ නම්, පහත වින්‍යාසයන් අවශ්‍ය වේ.

           අ) Discovery_document_uri: මෙම OIDC සපයන්නා වෙත පසුකාලීන ඉල්ලීම් ගොඩනැගීමට භාවිතා කරන JSON ලේඛනයක් ආපසු ලබා දෙන OpenID Connect සපයන්නාගේ වින්‍යාස URI. සමහර සපයන්නන් මෙය "සුප්රසිද්ධ URL" ලෙස හඳුන්වයි.

          b) client_id: යෙදුමේ සේවාදායක ID.

          c) client_secret: යෙදුමේ සේවාදායක රහස.

          d) redirect_uri: OIDC සපයන්නාට සත්‍යාපනය කිරීමෙන් පසු යළි හරවා යැවිය යුතු ස්ථානයට උපදෙස් දෙයි. මෙය ඔබගේ Firezone EXTERNAL_URL + /auth/oidc/ විය යුතුය /callback/, උදා https://firezone.example.com/auth/oidc/google/callback/.

          ඉ) ප්‍රතිචාර_වර්ගය: කේතයට සකසන්න.

          f) විෂය පථය: ඔබේ OIDC සැපයුම්කරුගෙන් ලබා ගැනීමට OIDC විෂය පථයන්. අවම වශයෙන්, Firezone හට openid සහ ඊමේල් විෂය පථයන් අවශ්‍ය වේ.

          g) ලේබලය: ෆයර්සෝන් ද්වාර පිවිසුම් පිටුවේ බොත්තම් ලේබල පෙළ සංදර්ශණය වේ.

  • Azure ද්වාරයෙහි Azure Active Directory පිටුවට යන්න. කළමනාකරණය මෙනුව යටතේ යෙදුම් ලියාපදිංචි කිරීමේ සබැඳිය තෝරන්න, නව ලියාපදිංචිය ක්ලික් කර, පහත සඳහන් දේ ඇතුළත් කිරීමෙන් පසු ලියාපදිංචි වන්න:

          අ) නම: Firezone

          ආ) සහාය දක්වන ගිණුම් වර්ග: (පෙරනිමි නාමාවලිය පමණි - තනි කුලී නිවැසියෙකු)

          ඇ) URI හරවා යවන්න: මෙය ඔබගේ Firezone EXTERNAL_URL + /auth/oidc/ විය යුතුය /callback/, උදා https://firezone.example.com/auth/oidc/azure/callback/.

  • ලියාපදිංචි වූ පසු, යෙදුමේ විස්තර දර්ශනය විවෘත කර අයදුම්පත් (සේවාදායක) හැඳුනුම්පත පිටපත් කරන්න. මෙය client_id අගය වනු ඇත.
  • OpenID Connect පාරදත්ත ලේඛනය ලබා ගැනීමට අන්ත ලක්ෂ්‍ය මෙනුව විවෘත කරන්න. මෙය Discovery_document_uri අගය වනු ඇත.

 

  • කළමනාකරණය මෙනුව යටතේ සහතික සහ රහස් සබැඳිය තෝරා නව සේවාදායක රහසක් සාදන්න. සේවාදායකයාගේ රහස පිටපත් කරන්න. මෙය client_secret අගය වනු ඇත.

 

  • කළමනාකරණය මෙනුව යටතේ API අවසර සබැඳිය තෝරන්න, අවසරයක් එක් කරන්න ක්ලික් කරන්න, සහ Microsoft Graph තෝරන්න. අවශ්‍ය අවසර වලට ඊමේල්, openid, offline_access සහ profile එක් කරන්න.

 

  • පරිපාලක ද්වාරයෙහි /සැකසීම්/ආරක්ෂක පිටුව වෙත සංචාලනය කරන්න, "OpenID Connect Provider එක් කරන්න" ක්ලික් කර ඉහත පියවරේදී ඔබ ලබාගත් විස්තර ඇතුලත් කරන්න.

 

  • මෙම සත්‍යාපන යාන්ත්‍රණය හරහා පුරනය වන විට වරප්‍රසාද ලත් පරිශීලකයෙකු ස්වයංක්‍රීයව නිර්මාණය කිරීමට ස්වයංක්‍රීය පරිශීලකයන් නිර්මාණය කිරීමේ විකල්පය සබල හෝ අක්‍රීය කරන්න.

 

සුභ පැතුම්! ඔබ ඔබේ පුරනය වීමේ පිටුවේ Azure බොත්තම සමඟ පුරනය වීම දැකිය යුතුය.

නිගමනය

HailBytes VPN බහු සාධක සත්‍යාපනය, OpenID Connect, සහ SAML 2.0 ඇතුළුව විවිධ සත්‍යාපන ක්‍රම ඉදිරිපත් කරයි. ලිපියේ පෙන්වා ඇති පරිදි OpenID Connect Azure Active Directory සමඟ ඒකාබද්ධ කිරීමෙන්, ඔබේ ශ්‍රම බලකායට Cloud හෝ AWS මත පහසුවෙන් සහ ආරක්ෂිතව ඔබේ සම්පත් වෙත ප්‍රවේශ විය හැක.

TOR වාරණය මඟ හැරීම

TOR සමඟ අන්තර්ජාල වාරණය මඟ හැරීම

TOR හැඳින්වීම සමඟ අන්තර්ජාල වාරණය මඟ හැරීම තොරතුරු වෙත ප්‍රවේශය වැඩි වැඩියෙන් නියාමනය වන ලෝකයක, Tor ජාලය වැනි මෙවලම් තීරණාත්මක වී ඇත.

වැඩිදුර කියවන්න "
Kobold ලිපි: HTML මත පදනම් වූ විද්‍යුත් තැපෑල තතුබෑම් ප්‍රහාර

Kobold ලිපි: HTML මත පදනම් වූ විද්‍යුත් තැපෑල තතුබෑම් ප්‍රහාර

Kobold Letters: HTML මත පදනම් වූ විද්‍යුත් තැපෑල තතුබෑම් ප්‍රහාර 31 මාර්තු 2024 දින, Luta Security විසින් නව නවීන තතුබෑම් දෛශිකයක් වන Kobold Letters වෙත ආලෝකය විහිදුවන ලිපියක් නිකුත් කරන ලදී.

වැඩිදුර කියවන්න "