Hailbytes VPN പ്രാമാണീകരണം എങ്ങനെ സജ്ജീകരിക്കാം

അവതാരിക

ഇപ്പോൾ നിങ്ങൾക്ക് HailBytes VPN സജ്ജീകരിക്കുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്‌തിരിക്കുന്നു, HailBytes വാഗ്ദാനം ചെയ്യുന്ന ചില സുരക്ഷാ സവിശേഷതകൾ നിങ്ങൾക്ക് പര്യവേക്ഷണം ചെയ്യാൻ ആരംഭിക്കാം. VPN-നുള്ള സജ്ജീകരണ നിർദ്ദേശങ്ങൾക്കും സവിശേഷതകൾക്കുമായി നിങ്ങൾക്ക് ഞങ്ങളുടെ ബ്ലോഗ് പരിശോധിക്കാം. ഈ ലേഖനത്തിൽ, HailBytes VPN പിന്തുണയ്‌ക്കുന്ന പ്രാമാണീകരണ രീതികളും ഒരു പ്രാമാണീകരണ രീതി എങ്ങനെ ചേർക്കാമെന്നും ഞങ്ങൾ കവർ ചെയ്യും.

പൊതു അവലോകനം

HailBytes VPN പരമ്പരാഗത പ്രാദേശിക പ്രാമാണീകരണത്തിന് പുറമെ നിരവധി പ്രാമാണീകരണ രീതികൾ വാഗ്ദാനം ചെയ്യുന്നു. സുരക്ഷാ അപകടസാധ്യതകൾ കുറയ്ക്കുന്നതിന്, പ്രാദേശിക പ്രാമാണീകരണങ്ങൾ പ്രവർത്തനരഹിതമാക്കാൻ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു. പകരം, മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷൻ (എംഎഫ്എ), ഓപ്പൺഐഡി കണക്ട് അല്ലെങ്കിൽ എസ്എഎംഎൽ 2.0 എന്നിവ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു.

  • പ്രാദേശിക പ്രാമാണീകരണത്തിന് മുകളിൽ MFA ഒരു അധിക സുരക്ഷാ പാളി ചേർക്കുന്നു. Okta, Azure AD, Onelogin എന്നിവ പോലുള്ള നിരവധി ജനപ്രിയ ഐഡന്റിറ്റി ദാതാക്കൾക്കായി ഒരു പ്രാദേശിക ബിൽറ്റ്-ഇൻ പതിപ്പുകളും ബാഹ്യ MFA-യ്ക്കുള്ള പിന്തുണയും HailBytes VPN-ൽ ഉൾപ്പെടുന്നു.

 

  • OAuth 2.0 പ്രോട്ടോക്കോളിൽ നിർമ്മിച്ച ഒരു ഐഡന്റിറ്റി ലെയറാണ് OpenID കണക്റ്റ്. ഒന്നിലധികം തവണ ലോഗിൻ ചെയ്യാതെ തന്നെ ഒരു ഐഡന്റിറ്റി പ്രൊവൈഡറിൽ നിന്ന് ഉപയോക്തൃ വിവരങ്ങൾ പ്രാമാണീകരിക്കുന്നതിനും നേടുന്നതിനുമുള്ള സുരക്ഷിതവും നിലവാരമുള്ളതുമായ മാർഗം ഇത് നൽകുന്നു.

 

  • SAML 2.0 എന്നത് കക്ഷികൾക്കിടയിൽ ആധികാരികതയും അംഗീകാര വിവരങ്ങളും കൈമാറുന്നതിനുള്ള ഒരു XML-അടിസ്ഥാന ഓപ്പൺ സ്റ്റാൻഡേർഡാണ്. വ്യത്യസ്‌ത ആപ്ലിക്കേഷനുകൾ ആക്‌സസ് ചെയ്യുന്നതിന് വീണ്ടും പ്രാമാണീകരിക്കാതെ തന്നെ ഒരു ഐഡന്റിറ്റി പ്രൊവൈഡർ ഉപയോഗിച്ച് ഒരിക്കൽ ആധികാരികമാക്കാൻ ഇത് ഉപയോക്താക്കളെ അനുവദിക്കുന്നു.

Azure സജ്ജീകരണവുമായി OpenID കണക്റ്റ് ചെയ്യുക

ഈ വിഭാഗത്തിൽ, OIDC മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷൻ ഉപയോഗിച്ച് നിങ്ങളുടെ ഐഡന്റിറ്റി പ്രൊവൈഡറെ എങ്ങനെ സംയോജിപ്പിക്കാം എന്ന് ഞങ്ങൾ ചുരുക്കമായി പരിശോധിക്കും. ഈ ഗൈഡ് Azure Active Directory ഉപയോഗിക്കുന്നതിന് വേണ്ടിയുള്ളതാണ്. വ്യത്യസ്ത ഐഡന്റിറ്റി ദാതാക്കൾക്ക് അസാധാരണമായ കോൺഫിഗറേഷനുകളും മറ്റ് പ്രശ്നങ്ങളും ഉണ്ടാകാം.

  • പൂർണ്ണമായും പിന്തുണയ്‌ക്കുകയും പരീക്ഷിക്കുകയും ചെയ്‌ത ദാതാക്കളിൽ ഒരാളെ ഉപയോഗിക്കാൻ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, Google Workspace.
  • നിങ്ങൾ ഒരു ശുപാർശിത OIDC ദാതാവിനെ ഉപയോഗിക്കുന്നില്ലെങ്കിൽ, ഇനിപ്പറയുന്ന കോൺഫിഗറേഷനുകൾ ആവശ്യമാണ്.

           a) Discovery_document_uri: ഈ OIDC ദാതാവിന് തുടർന്നുള്ള അഭ്യർത്ഥനകൾ നിർമ്മിക്കാൻ ഉപയോഗിക്കുന്ന ഒരു JSON പ്രമാണം നൽകുന്ന OpenID കണക്റ്റ് പ്രൊവൈഡർ കോൺഫിഗറേഷൻ URI. ചില ദാതാക്കൾ ഇതിനെ "അറിയപ്പെടുന്ന URL" എന്ന് വിളിക്കുന്നു.

          b) client_id: ആപ്ലിക്കേഷന്റെ ക്ലയന്റ് ഐഡി.

          c) client_secret: ആപ്ലിക്കേഷന്റെ ക്ലയന്റ് രഹസ്യം.

          d) redirect_uri: പ്രാമാണീകരണത്തിന് ശേഷം എവിടെ തിരിച്ചുവിടണമെന്ന് OIDC ദാതാവിന് നിർദ്ദേശം നൽകുന്നു. ഇത് നിങ്ങളുടെ Firezone EXTERNAL_URL + /auth/oidc/ ആയിരിക്കണം /callback/, ഉദാ https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: കോഡിലേക്ക് സജ്ജമാക്കുക.

          f) വ്യാപ്തി: നിങ്ങളുടെ OIDC ദാതാവിൽ നിന്ന് നേടാനുള്ള OIDC സ്കോപ്പുകൾ. കുറഞ്ഞത്, Firezone-ന് openid, ഇമെയിൽ സ്കോപ്പുകൾ ആവശ്യമാണ്.

          g) label: Firezone പോർട്ടൽ ലോഗിൻ പേജിൽ പ്രദർശിപ്പിച്ചിരിക്കുന്ന ബട്ടൺ ലേബൽ ടെക്സ്റ്റ്.

  • Azure പോർട്ടലിലെ Azure Active Directory പേജിലേക്ക് നാവിഗേറ്റ് ചെയ്യുക. മാനേജ് മെനുവിന് കീഴിലുള്ള ആപ്പ് രജിസ്ട്രേഷൻ ലിങ്ക് തിരഞ്ഞെടുക്കുക, പുതിയ രജിസ്ട്രേഷൻ ക്ലിക്ക് ചെയ്യുക, ഇനിപ്പറയുന്നവ നൽകിയതിന് ശേഷം രജിസ്റ്റർ ചെയ്യുക:

          a) പേര്: ഫയർസോൺ

          b) പിന്തുണയ്ക്കുന്ന അക്കൗണ്ട് തരങ്ങൾ: (സ്ഥിര ഡയറക്‌ടറി മാത്രം - ഒറ്റ വാടകക്കാരൻ)

          c) URI റീഡയറക്‌ട് ചെയ്യുക: ഇത് നിങ്ങളുടെ ഫയർസോണായിരിക്കണം EXTERNAL_URL + /auth/oidc/ /കോൾബാക്ക്/, ഉദാ https://firezone.example.com/auth/oidc/azure/callback/.

  • രജിസ്റ്റർ ചെയ്ത ശേഷം, അപേക്ഷയുടെ വിശദാംശ കാഴ്ച തുറന്ന് ആപ്ലിക്കേഷൻ (ക്ലയന്റ്) ഐഡി പകർത്തുക. ഇതായിരിക്കും client_id മൂല്യം.
  • OpenID Connect മെറ്റാഡാറ്റ ഡോക്യുമെന്റ് വീണ്ടെടുക്കാൻ എൻഡ് പോയിന്റ് മെനു തുറക്കുക. ഇത് Discovery_document_uri മൂല്യമായിരിക്കും.

 

  • മാനേജ് മെനുവിന് കീഴിലുള്ള സർട്ടിഫിക്കറ്റുകളും രഹസ്യങ്ങളും ലിങ്ക് തിരഞ്ഞെടുത്ത് ഒരു പുതിയ ക്ലയന്റ് രഹസ്യം സൃഷ്‌ടിക്കുക. ക്ലയന്റ് രഹസ്യം പകർത്തുക. ഇതായിരിക്കും client_secret മൂല്യം.

 

  • മാനേജ് മെനുവിന് കീഴിലുള്ള API അനുമതികളുടെ ലിങ്ക് തിരഞ്ഞെടുക്കുക, ഒരു അനുമതി ചേർക്കുക ക്ലിക്കുചെയ്യുക, തുടർന്ന് Microsoft Graph തിരഞ്ഞെടുക്കുക. ആവശ്യമായ അനുമതികളിലേക്ക് ഇമെയിൽ, openid, offline_access, പ്രൊഫൈൽ എന്നിവ ചേർക്കുക.

 

  • അഡ്‌മിൻ പോർട്ടലിലെ /ക്രമീകരണങ്ങൾ/സുരക്ഷാ പേജിലേക്ക് നാവിഗേറ്റ് ചെയ്യുക, "ഓപ്പൺഐഡി കണക്റ്റ് പ്രൊവൈഡർ ചേർക്കുക" ക്ലിക്ക് ചെയ്ത് മുകളിലെ ഘട്ടങ്ങളിൽ നിങ്ങൾക്ക് ലഭിച്ച വിശദാംശങ്ങൾ നൽകുക.

 

  • ഈ പ്രാമാണീകരണ സംവിധാനം വഴി സൈൻ ഇൻ ചെയ്യുമ്പോൾ ഒരു പ്രത്യേകാവകാശമില്ലാത്ത ഉപയോക്താവിനെ സ്വയമേവ സൃഷ്‌ടിക്കുന്നതിന് യാന്ത്രിക സൃഷ്‌ടി ഉപയോക്താക്കളുടെ ഓപ്‌ഷൻ പ്രവർത്തനക്ഷമമാക്കുക അല്ലെങ്കിൽ പ്രവർത്തനരഹിതമാക്കുക.

 

അഭിനന്ദനങ്ങൾ! നിങ്ങളുടെ സൈൻ ഇൻ പേജിൽ Azure ബട്ടൺ ഉപയോഗിച്ച് ഒരു സൈൻ ഇൻ നിങ്ങൾ കാണും.

തീരുമാനം

മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷൻ, ഓപ്പൺഐഡി കണക്റ്റ്, എസ്എഎംഎൽ 2.0 എന്നിവയുൾപ്പെടെയുള്ള വൈവിധ്യമാർന്ന പ്രാമാണീകരണ രീതികൾ HailBytes VPN വാഗ്ദാനം ചെയ്യുന്നു. ലേഖനത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, ഓപ്പൺഐഡി കണക്റ്റിനെ അസൂർ ആക്റ്റീവ് ഡയറക്‌ടറിയുമായി സംയോജിപ്പിക്കുന്നതിലൂടെ, ക്ലൗഡിലോ AWS-ലോ നിങ്ങളുടെ ഉറവിടങ്ങൾ സൗകര്യപ്രദമായും സുരക്ഷിതമായും ആക്‌സസ് ചെയ്യാൻ നിങ്ങളുടെ തൊഴിലാളികൾക്ക് കഴിയും.

LockBit ലീഡർ ഐഡൻ്റിറ്റി വെളിപ്പെടുത്തി - നിയമാനുസൃതമോ ട്രോളോ?

LockBit ലീഡർ ഐഡൻ്റിറ്റി വെളിപ്പെടുത്തി - നിയമാനുസൃതമോ ട്രോളോ?

LockBit ലീഡർ ഐഡൻ്റിറ്റി വെളിപ്പെടുത്തി - നിയമാനുസൃതമോ ട്രോളോ? ലോകത്തിലെ ഏറ്റവും സമൃദ്ധമായ ransomware ഗ്രൂപ്പുകളിലൊന്നായി പരക്കെ അംഗീകരിക്കപ്പെട്ട, Lockbit ആദ്യമായി പ്രത്യക്ഷപ്പെട്ടത്

കൂടുതല് വായിക്കുക "
TOR സെൻസർഷിപ്പ് മറികടക്കുന്നു

TOR ഉപയോഗിച്ച് ഇൻ്റർനെറ്റ് സെൻസർഷിപ്പ് മറികടക്കുന്നു

TOR ആമുഖത്തിലൂടെ ഇൻ്റർനെറ്റ് സെൻസർഷിപ്പ് മറികടക്കുന്നു, വിവരങ്ങളിലേക്കുള്ള ആക്‌സസ് കൂടുതൽ നിയന്ത്രിക്കപ്പെടുന്ന ഒരു ലോകത്ത്, ടോർ നെറ്റ്‌വർക്ക് പോലുള്ള ഉപകരണങ്ങൾ നിർണായകമായിത്തീർന്നിരിക്കുന്നു.

കൂടുതല് വായിക്കുക "