Hailbytes VPN ದೃಢೀಕರಣವನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು

ಪರಿಚಯ

ಈಗ ನೀವು HailBytes VPN ಸೆಟಪ್ ಅನ್ನು ಹೊಂದಿದ್ದೀರಿ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದೀರಿ, HailBytes ಒದಗಿಸುವ ಕೆಲವು ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ನೀವು ಅನ್ವೇಷಿಸಲು ಪ್ರಾರಂಭಿಸಬಹುದು. VPN ಗಾಗಿ ಸೆಟಪ್ ಸೂಚನೆಗಳು ಮತ್ತು ವೈಶಿಷ್ಟ್ಯಗಳಿಗಾಗಿ ನೀವು ನಮ್ಮ ಬ್ಲಾಗ್ ಅನ್ನು ಪರಿಶೀಲಿಸಬಹುದು. ಈ ಲೇಖನದಲ್ಲಿ, HailBytes VPN ನಿಂದ ಬೆಂಬಲಿತವಾದ ದೃಢೀಕರಣ ವಿಧಾನಗಳು ಮತ್ತು ದೃಢೀಕರಣ ವಿಧಾನವನ್ನು ಹೇಗೆ ಸೇರಿಸುವುದು ಎಂಬುದನ್ನು ನಾವು ಕವರ್ ಮಾಡುತ್ತೇವೆ.

ಅವಲೋಕನ

HailBytes VPN ಸಾಂಪ್ರದಾಯಿಕ ಸ್ಥಳೀಯ ದೃಢೀಕರಣದ ಜೊತೆಗೆ ಹಲವಾರು ದೃಢೀಕರಣ ವಿಧಾನಗಳನ್ನು ನೀಡುತ್ತದೆ. ಭದ್ರತಾ ಅಪಾಯಗಳನ್ನು ಕಡಿಮೆ ಮಾಡಲು, ಸ್ಥಳೀಯ ದೃಢೀಕರಣಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ಬದಲಿಗೆ, ನಾವು ಮಲ್ಟಿ-ಫ್ಯಾಕ್ಟರ್ ದೃಢೀಕರಣವನ್ನು (MFA), OpenID ಕನೆಕ್ಟ್ ಅಥವಾ SAML 2.0 ಅನ್ನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ.

  • ಸ್ಥಳೀಯ ದೃಢೀಕರಣದ ಮೇಲೆ MFA ಭದ್ರತೆಯ ಹೆಚ್ಚುವರಿ ಪದರವನ್ನು ಸೇರಿಸುತ್ತದೆ. HailBytes VPN ಸ್ಥಳೀಯ ಅಂತರ್ನಿರ್ಮಿತ ಆವೃತ್ತಿಗಳನ್ನು ಒಳಗೊಂಡಿದೆ ಮತ್ತು Okta, Azure AD, ಮತ್ತು Onelogin ನಂತಹ ಅನೇಕ ಜನಪ್ರಿಯ ಗುರುತಿನ ಪೂರೈಕೆದಾರರಿಗೆ ಬಾಹ್ಯ MFA ಬೆಂಬಲವನ್ನು ಒಳಗೊಂಡಿದೆ.

 

  • OpenID ಸಂಪರ್ಕವು OAuth 2.0 ಪ್ರೋಟೋಕಾಲ್‌ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಗುರುತಿನ ಪದರವಾಗಿದೆ. ಇದು ಅನೇಕ ಬಾರಿ ಲಾಗಿನ್ ಮಾಡದೆಯೇ ಗುರುತಿನ ಪೂರೈಕೆದಾರರಿಂದ ಬಳಕೆದಾರರ ಮಾಹಿತಿಯನ್ನು ದೃಢೀಕರಿಸಲು ಮತ್ತು ಪಡೆಯಲು ಸುರಕ್ಷಿತ ಮತ್ತು ಪ್ರಮಾಣಿತ ಮಾರ್ಗವನ್ನು ಒದಗಿಸುತ್ತದೆ.

 

  • SAML 2.0 ಎಂಬುದು XML-ಆಧಾರಿತ ಮುಕ್ತ ಮಾನದಂಡವಾಗಿದ್ದು, ಪಕ್ಷಗಳ ನಡುವೆ ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ ಮಾಹಿತಿಯನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುತ್ತದೆ. ವಿಭಿನ್ನ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಮರು-ದೃಢೀಕರಣ ಮಾಡದೆಯೇ ಗುರುತಿನ ಪೂರೈಕೆದಾರರೊಂದಿಗೆ ಒಮ್ಮೆ ದೃಢೀಕರಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಇದು ಅನುಮತಿಸುತ್ತದೆ.

ಅಜೂರ್ ಸೆಟಪ್‌ನೊಂದಿಗೆ OpenID ಸಂಪರ್ಕ

ಈ ವಿಭಾಗದಲ್ಲಿ, OIDC ಮಲ್ಟಿ-ಫ್ಯಾಕ್ಟರ್ ದೃಢೀಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ಗುರುತಿನ ಪೂರೈಕೆದಾರರನ್ನು ಹೇಗೆ ಸಂಯೋಜಿಸುವುದು ಎಂಬುದರ ಕುರಿತು ನಾವು ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೋಗುತ್ತೇವೆ. ಈ ಮಾರ್ಗದರ್ಶಿ ಅಜೂರ್ ಆಕ್ಟಿವ್ ಡೈರೆಕ್ಟರಿಯನ್ನು ಬಳಸುವ ಕಡೆಗೆ ಸಜ್ಜಾಗಿದೆ. ವಿಭಿನ್ನ ಗುರುತಿನ ಪೂರೈಕೆದಾರರು ಅಸಾಮಾನ್ಯ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳು ಮತ್ತು ಇತರ ಸಮಸ್ಯೆಗಳನ್ನು ಹೊಂದಿರಬಹುದು.

  • ಸಂಪೂರ್ಣ ಬೆಂಬಲಿತ ಮತ್ತು ಪರೀಕ್ಷಿಸಲಾದ ಪೂರೈಕೆದಾರರಲ್ಲಿ ಒಂದನ್ನು ಬಳಸಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 ಮತ್ತು Google Workspace.
  • ನೀವು ಶಿಫಾರಸು ಮಾಡಲಾದ OIDC ಪೂರೈಕೆದಾರರನ್ನು ಬಳಸದಿದ್ದರೆ, ಕೆಳಗಿನ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳು ಅಗತ್ಯವಿದೆ.

           a) Discovery_document_uri: OpenID ಕನೆಕ್ಟ್ ಪ್ರೊವೈಡರ್ ಕಾನ್ಫಿಗರೇಶನ್ URI ಇದು ಈ OIDC ಪೂರೈಕೆದಾರರಿಗೆ ನಂತರದ ವಿನಂತಿಗಳನ್ನು ನಿರ್ಮಿಸಲು ಬಳಸಲಾದ JSON ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ. ಕೆಲವು ಪೂರೈಕೆದಾರರು ಇದನ್ನು "ಪ್ರಸಿದ್ಧ URL" ಎಂದು ಉಲ್ಲೇಖಿಸುತ್ತಾರೆ.

          b) client_id: ಅಪ್ಲಿಕೇಶನ್‌ನ ಕ್ಲೈಂಟ್ ಐಡಿ.

          c) client_secret: ಅಪ್ಲಿಕೇಶನ್‌ನ ಕ್ಲೈಂಟ್ ರಹಸ್ಯ.

          d) redirect_uri: ದೃಢೀಕರಣದ ನಂತರ ಎಲ್ಲಿ ಮರುನಿರ್ದೇಶಿಸಬೇಕೆಂದು OIDC ಪೂರೈಕೆದಾರರಿಗೆ ಸೂಚನೆ ನೀಡುತ್ತದೆ. ಇದು ನಿಮ್ಮ Firezone ಆಗಿರಬೇಕು EXTERNAL_URL + /auth/oidc/ /callback/, ಉದಾ https://firezone.example.com/auth/oidc/google/callback/.

          ಇ) ಪ್ರತಿಕ್ರಿಯೆ_ಪ್ರಕಾರ: ಕೋಡ್‌ಗೆ ಹೊಂದಿಸಿ.

          f) ವ್ಯಾಪ್ತಿ: ನಿಮ್ಮ OIDC ಪೂರೈಕೆದಾರರಿಂದ ಪಡೆಯಲು OIDC ಸ್ಕೋಪ್‌ಗಳು. ಕನಿಷ್ಠ, Firezone ಗೆ openid ಮತ್ತು ಇಮೇಲ್ ಸ್ಕೋಪ್‌ಗಳ ಅಗತ್ಯವಿದೆ.

          g) ಲೇಬಲ್: ಫೈರ್‌ಝೋನ್ ಪೋರ್ಟಲ್ ಲಾಗಿನ್ ಪುಟದಲ್ಲಿ ಬಟನ್ ಲೇಬಲ್ ಪಠ್ಯವನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ.

  • ಅಜೂರ್ ಪೋರ್ಟಲ್‌ನಲ್ಲಿ ಅಜೂರ್ ಆಕ್ಟಿವ್ ಡೈರೆಕ್ಟರಿ ಪುಟಕ್ಕೆ ನ್ಯಾವಿಗೇಟ್ ಮಾಡಿ. ಮ್ಯಾನೇಜ್ ಮೆನು ಅಡಿಯಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್ ನೋಂದಣಿಗಳ ಲಿಂಕ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ, ಹೊಸ ನೋಂದಣಿ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಕೆಳಗಿನವುಗಳನ್ನು ನಮೂದಿಸಿದ ನಂತರ ನೋಂದಾಯಿಸಿ:

          ಎ) ಹೆಸರು: ಫೈರ್‌ಝೋನ್

          b) ಬೆಂಬಲಿತ ಖಾತೆ ಪ್ರಕಾರಗಳು: (ಡೀಫಾಲ್ಟ್ ಡೈರೆಕ್ಟರಿ ಮಾತ್ರ - ಏಕ ಬಾಡಿಗೆದಾರ)

          c) URI ಮರುನಿರ್ದೇಶನ: ಇದು ನಿಮ್ಮ Firezone ಆಗಿರಬೇಕು EXTERNAL_URL + /auth/oidc/ /callback/, ಉದಾ https://firezone.example.com/auth/oidc/azure/callback/.

  • ನೋಂದಾಯಿಸಿದ ನಂತರ, ಅಪ್ಲಿಕೇಶನ್‌ನ ವಿವರಗಳ ನೋಟವನ್ನು ತೆರೆಯಿರಿ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ (ಕ್ಲೈಂಟ್) ID ಅನ್ನು ನಕಲಿಸಿ. ಇದು ಕ್ಲೈಂಟ್_ಐಡಿ ಮೌಲ್ಯವಾಗಿರುತ್ತದೆ.
  • OpenID ಕನೆಕ್ಟ್ ಮೆಟಾಡೇಟಾ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಹಿಂಪಡೆಯಲು ಎಂಡ್‌ಪಾಯಿಂಟ್‌ಗಳ ಮೆನು ತೆರೆಯಿರಿ. ಇದು Discovery_document_uri ಮೌಲ್ಯವಾಗಿರುತ್ತದೆ.

 

  • ನಿರ್ವಹಿಸಿ ಮೆನು ಅಡಿಯಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರಗಳು ಮತ್ತು ರಹಸ್ಯಗಳ ಲಿಂಕ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಹೊಸ ಕ್ಲೈಂಟ್ ರಹಸ್ಯವನ್ನು ರಚಿಸಿ. ಕ್ಲೈಂಟ್ ರಹಸ್ಯವನ್ನು ನಕಲಿಸಿ. ಇದು ಕ್ಲೈಂಟ್_ರಹಸ್ಯ ಮೌಲ್ಯವಾಗಿರುತ್ತದೆ.

 

  • ನಿರ್ವಹಿಸಿ ಮೆನು ಅಡಿಯಲ್ಲಿ API ಅನುಮತಿಗಳ ಲಿಂಕ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ, ಅನುಮತಿಯನ್ನು ಸೇರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು Microsoft Graph ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ. ಅಗತ್ಯವಿರುವ ಅನುಮತಿಗಳಿಗೆ ಇಮೇಲ್, openid, offline_access ಮತ್ತು ಪ್ರೊಫೈಲ್ ಸೇರಿಸಿ.

 

  • ನಿರ್ವಾಹಕ ಪೋರ್ಟಲ್‌ನಲ್ಲಿ /ಸೆಟ್ಟಿಂಗ್‌ಗಳು/ಸೆಕ್ಯುರಿಟಿ ಪುಟಕ್ಕೆ ನ್ಯಾವಿಗೇಟ್ ಮಾಡಿ, "ಓಪನ್‌ಐಡಿ ಸಂಪರ್ಕ ಒದಗಿಸುವವರನ್ನು ಸೇರಿಸಿ" ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಮೇಲಿನ ಹಂತಗಳಲ್ಲಿ ನೀವು ಪಡೆದ ವಿವರಗಳನ್ನು ನಮೂದಿಸಿ.

 

  • ಈ ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನದ ಮೂಲಕ ಸೈನ್ ಇನ್ ಮಾಡುವಾಗ ಸವಲತ್ತುಗಳಿಲ್ಲದ ಬಳಕೆದಾರರನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ರಚಿಸಲು ಸ್ವಯಂ ರಚಿಸುವ ಬಳಕೆದಾರರ ಆಯ್ಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ.

 

ಅಭಿನಂದನೆಗಳು! ನಿಮ್ಮ ಸೈನ್ ಇನ್ ಪುಟದಲ್ಲಿ ಅಜೂರ್ ಬಟನ್‌ನೊಂದಿಗೆ ಸೈನ್ ಇನ್ ಅನ್ನು ನೀವು ನೋಡಬೇಕು.

ತೀರ್ಮಾನ

HailBytes VPN ಬಹು-ಅಂಶದ ದೃಢೀಕರಣ, OpenID ಸಂಪರ್ಕ, ಮತ್ತು SAML 2.0 ಸೇರಿದಂತೆ ವಿವಿಧ ದೃಢೀಕರಣ ವಿಧಾನಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. ಲೇಖನದಲ್ಲಿ ಪ್ರದರ್ಶಿಸಿದಂತೆ ಅಜೂರ್ ಆಕ್ಟಿವ್ ಡೈರೆಕ್ಟರಿಯೊಂದಿಗೆ OpenID ಸಂಪರ್ಕವನ್ನು ಸಂಯೋಜಿಸುವ ಮೂಲಕ, ನಿಮ್ಮ ಕಾರ್ಯಪಡೆಯು ಕ್ಲೌಡ್ ಅಥವಾ AWS ನಲ್ಲಿ ನಿಮ್ಮ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಅನುಕೂಲಕರವಾಗಿ ಮತ್ತು ಸುರಕ್ಷಿತವಾಗಿ ಪ್ರವೇಶಿಸಬಹುದು.

ಲಾಕ್‌ಬಿಟ್ ಲೀಡರ್ ಐಡೆಂಟಿಟಿ ರಿವೀಲ್ಡ್ - ಕಾನೂನುಬದ್ಧ ಅಥವಾ ಟ್ರೋಲ್?

ಲಾಕ್‌ಬಿಟ್ ಲೀಡರ್ ಐಡೆಂಟಿಟಿ ರಿವೀಲ್ಡ್ - ಕಾನೂನುಬದ್ಧ ಅಥವಾ ಟ್ರೋಲ್?

ಲಾಕ್‌ಬಿಟ್ ಲೀಡರ್ ಐಡೆಂಟಿಟಿ ರಿವೀಲ್ಡ್ - ಕಾನೂನುಬದ್ಧ ಅಥವಾ ಟ್ರೋಲ್? ಪ್ರಪಂಚದ ಅತ್ಯಂತ ಸಮೃದ್ಧವಾದ ransomware ಗುಂಪುಗಳಲ್ಲಿ ಒಂದಾಗಿ ವ್ಯಾಪಕವಾಗಿ ಗುರುತಿಸಲ್ಪಟ್ಟಿದೆ, ಲಾಕ್‌ಬಿಟ್ ಮೊದಲು ಕಾಣಿಸಿಕೊಂಡಿತು

ಮತ್ತಷ್ಟು ಓದು "
TOR ಸೆನ್ಸಾರ್ಶಿಪ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು

TOR ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಸೆನ್ಸಾರ್ಶಿಪ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು

TOR ಪರಿಚಯದೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಸೆನ್ಸಾರ್‌ಶಿಪ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು ಮಾಹಿತಿಯ ಪ್ರವೇಶವನ್ನು ಹೆಚ್ಚು ನಿಯಂತ್ರಿಸುವ ಜಗತ್ತಿನಲ್ಲಿ, ಟಾರ್ ನೆಟ್‌ವರ್ಕ್‌ನಂತಹ ಸಾಧನಗಳು ನಿರ್ಣಾಯಕವಾಗಿವೆ

ಮತ್ತಷ್ಟು ಓದು "