Hailbytes VPN توثیق کو کیسے ترتیب دیا جائے۔

تعارف

اب جب کہ آپ کے پاس HailBytes VPN سیٹ اپ اور کنفیگر ہو چکا ہے، آپ HailBytes کی جانب سے پیش کردہ حفاظتی خصوصیات میں سے کچھ کو تلاش کرنا شروع کر سکتے ہیں۔ آپ VPN کے لیے سیٹ اپ ہدایات اور خصوصیات کے لیے ہمارا بلاگ دیکھ سکتے ہیں۔ اس مضمون میں، ہم HailBytes VPN کے ذریعے تعاون یافتہ توثیق کے طریقوں اور تصدیق کے طریقہ کار کو شامل کرنے کے طریقہ کا احاطہ کریں گے۔

مجموعی جائزہ

HailBytes VPN روایتی مقامی تصدیق کے علاوہ تصدیق کے کئی طریقے پیش کرتا ہے۔ سیکورٹی کے خطرات کو کم کرنے کے لیے، ہم مقامی تصدیق کو غیر فعال کرنے کی تجویز کرتے ہیں۔ اس کے بجائے، ہم ملٹی فیکٹر توثیق (MFA)، OpenID Connect، یا SAML 2.0 تجویز کرتے ہیں۔

  • MFA مقامی تصدیق کے اوپر سیکورٹی کی ایک اضافی پرت کا اضافہ کرتا ہے۔ HailBytes VPN میں بہت سے مشہور شناخت فراہم کنندگان جیسے Okta، Azure AD، اور Onelogin کے لیے مقامی بلٹ ان ورژنز اور بیرونی MFA کے لیے سپورٹ شامل ہے۔

 

  • OpenID Connect ایک شناختی پرت ہے جو OAuth 2.0 پروٹوکول پر بنائی گئی ہے۔ یہ متعدد بار لاگ ان کیے بغیر شناخت فراہم کرنے والے سے صارف کی معلومات کی تصدیق اور حاصل کرنے کا ایک محفوظ اور معیاری طریقہ فراہم کرتا ہے۔

 

  • SAML 2.0 فریقین کے درمیان تصدیق اور اجازت کی معلومات کے تبادلے کے لیے ایک XML پر مبنی کھلا معیار ہے۔ یہ صارفین کو مختلف ایپلی کیشنز تک رسائی کے لیے دوبارہ تصدیق کیے بغیر شناخت فراہم کرنے والے کے ساتھ ایک بار تصدیق کرنے کی اجازت دیتا ہے۔

Azure سیٹ اپ کے ساتھ OpenID کنیکٹ

اس سیکشن میں، ہم مختصراً اس بات پر جائیں گے کہ OIDC ملٹی فیکٹر توثیق کا استعمال کرتے ہوئے آپ کے شناختی فراہم کنندہ کو کیسے مربوط کیا جائے۔ یہ گائیڈ Azure Active Directory استعمال کرنے کے لیے تیار ہے۔ مختلف شناخت فراہم کرنے والوں میں غیر معمولی ترتیب اور دیگر مسائل ہو سکتے ہیں۔

  • ہم تجویز کرتے ہیں کہ آپ ان فراہم کنندگان میں سے کسی ایک کا استعمال کریں جو مکمل طور پر سپورٹ اور تجربہ کیا گیا ہے: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0, اور Google Workspace۔
  • اگر آپ تجویز کردہ OIDC فراہم کنندہ استعمال نہیں کر رہے ہیں، تو درج ذیل کنفیگریشنز کی ضرورت ہے۔

           a) discovery_document_uri: OpenID Connect فراہم کنندہ کنفیگریشن URI جو اس OIDC فراہم کنندہ کو بعد میں درخواستیں بنانے کے لیے استعمال ہونے والی JSON دستاویز کو واپس کرتا ہے۔ کچھ فراہم کنندگان اسے "معروف URL" کہتے ہیں۔

          b) client_id: درخواست کی کلائنٹ ID۔

          c) client_secret: درخواست کا کلائنٹ راز۔

          d) redirect_uri: OIDC فراہم کنندہ کو ہدایت کرتا ہے کہ تصدیق کے بعد کہاں ری ڈائریکٹ کیا جائے۔ یہ آپ کا فائر زون ہونا چاہیے EXTERNAL_URL + /auth/oidc/ /callback/، جیسے https://firezone.example.com/auth/oidc/google/callback/۔

          e) ریسپانس_ٹائپ: کوڈ پر سیٹ کریں۔

          f) دائرہ کار: آپ کے OIDC فراہم کنندہ سے حاصل کرنے کے لیے OIDC دائرہ کار۔ کم از کم، فائر زون کو اوپن آئیڈ اور ای میل اسکوپس کی ضرورت ہوتی ہے۔

          g) لیبل: بٹن لیبل کا متن فائر زون پورٹل لاگ ان صفحہ پر ظاہر ہوتا ہے۔

  • Azure پورٹل پر Azure Active Directory صفحہ پر جائیں۔ مینیج مینو کے تحت ایپ رجسٹریشن کا لنک منتخب کریں، نئی رجسٹریشن پر کلک کریں، اور درج ذیل درج کرنے کے بعد رجسٹر کریں:

          a) نام: فائر زون

          ب) تعاون یافتہ اکاؤنٹ کی اقسام: (صرف ڈیفالٹ ڈائرکٹری - سنگل کرایہ دار)

          c) ری ڈائریکٹ URI: یہ آپ کا Firezone EXTERNAL_URL + /auth/oidc/ ہونا چاہئے /callback/، جیسے https://firezone.example.com/auth/oidc/azure/callback/۔

  • رجسٹر کرنے کے بعد، درخواست کی تفصیلات کا منظر کھولیں اور ایپلیکیشن (کلائنٹ) آئی ڈی کو کاپی کریں۔ یہ کلائنٹ_آئی ڈی کی قدر ہوگی۔
  • OpenID Connect میٹا ڈیٹا دستاویز کو بازیافت کرنے کے لیے اینڈ پوائنٹس مینو کو کھولیں۔ یہ Discovery_document_uri قدر ہوگی۔

 

  • مینیج مینو کے تحت سرٹیفکیٹس اور راز کا لنک منتخب کریں اور کلائنٹ کا نیا راز بنائیں۔ کلائنٹ کے راز کو کاپی کریں۔ یہ کلائنٹ_سیکریٹ ویلیو ہوگی۔

 

  • مینیج مینو کے تحت API اجازتوں کا لنک منتخب کریں، ایک اجازت شامل کریں پر کلک کریں، اور مائیکروسافٹ گراف کو منتخب کریں۔ مطلوبہ اجازتوں میں ای میل، اوپن آئی ڈی، آف لائن رسائی اور پروفائل شامل کریں۔

 

  • ایڈمن پورٹل میں /settings/security صفحہ پر جائیں، "OpenID Connect Provider شامل کریں" پر کلک کریں اور وہ تفصیلات درج کریں جو آپ نے اوپر کے مراحل میں حاصل کی ہیں۔

 

  • اس توثیق کے طریقہ کار کے ذریعے سائن ان کرتے وقت خودکار طور پر غیر مراعات یافتہ صارف بنانے کے لیے آٹو تخلیق صارفین کے اختیار کو فعال یا غیر فعال کریں۔

 

مبارک ہو! آپ کو اپنے سائن ان پیج پر Azure کے ساتھ سائن ان بٹن نظر آنا چاہیے۔

نتیجہ

HailBytes VPN تصدیق کے متعدد طریقے پیش کرتا ہے، بشمول ملٹی فیکٹر توثیق، OpenID کنیکٹ، اور SAML 2.0۔ OpenID Connect کو Azure Active Directory کے ساتھ مربوط کرنے سے جیسا کہ مضمون میں دکھایا گیا ہے، آپ کی افرادی قوت آسانی سے اور محفوظ طریقے سے کلاؤڈ یا AWS پر آپ کے وسائل تک رسائی حاصل کر سکتی ہے۔