Hailbytes VPN 인증을 설정하는 방법

개요

이제 HailBytes VPN을 설정하고 구성했으므로 HailBytes가 제공해야 하는 몇 가지 보안 기능을 탐색할 수 있습니다. VPN에 대한 설정 지침 및 기능은 당사 블로그에서 확인할 수 있습니다. 이 기사에서는 HailBytes VPN에서 지원하는 인증 방법과 인증 방법을 추가하는 방법을 다룹니다.

살펴보기

HailBytes VPN은 기존 로컬 인증 외에 여러 가지 인증 방법을 제공합니다. 보안 위험을 줄이려면 로컬 인증을 비활성화하는 것이 좋습니다. 대신 다단계 인증(MFA), OpenID Connect 또는 SAML 2.0을 권장합니다.

  • MFA는 로컬 인증 위에 추가 보안 계층을 추가합니다. HailBytes VPN에는 로컬 내장 버전이 포함되어 있으며 Okta, Azure AD 및 Onelogin과 같은 많은 인기 ID 공급자에 대한 외부 MFA 지원이 포함되어 있습니다.

 

  • OpenID Connect는 OAuth 2.0 프로토콜을 기반으로 구축된 ID 계층입니다. 여러 번 로그인할 필요 없이 자격 증명 공급자로부터 사용자 정보를 인증하고 가져오는 안전하고 표준화된 방법을 제공합니다.

 

  • SAML 2.0은 당사자 간에 인증 및 권한 부여 정보를 교환하기 위한 XML 기반 개방형 표준입니다. 이를 통해 사용자는 다른 애플리케이션에 액세스하기 위해 재인증할 필요 없이 ID 공급자로 한 번 인증할 수 있습니다.

Azure 설정으로 OpenID 연결

이 섹션에서는 OIDC Multi-Factor Authentication을 사용하여 ID 공급자를 통합하는 방법을 간략하게 살펴보겠습니다. 이 가이드는 Azure Active Directory 사용에 맞춰져 있습니다. 서로 다른 ID 공급자에는 일반적이지 않은 구성 및 기타 문제가 있을 수 있습니다.

  • Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 및 Google Workspace와 같이 완벽하게 지원되고 테스트된 공급자 중 하나를 사용하는 것이 좋습니다.
  • 권장 OIDC 공급자를 사용하지 않는 경우 다음 구성이 필요합니다.

           a) discovery_document_uri: 이 OIDC 제공자에 대한 후속 요청을 구성하는 데 사용되는 JSON 문서를 반환하는 OpenID Connect 제공자 구성 URI입니다. 일부 공급자는 이를 "잘 알려진 URL"이라고 합니다.

          b) client_id: 애플리케이션의 클라이언트 ID입니다.

          c) client_secret: 애플리케이션의 클라이언트 비밀.

          d) redirect_uri: OIDC 제공자에게 인증 후 리디렉션할 위치를 지시합니다. Firezone EXTERNAL_URL + /auth/oidc/여야 합니다. /callback/, 예: https://firezone.example.com/auth/oidc/google/callback/.

          e) response_type: 코드로 설정합니다.

          f) 범위: OIDC 공급자로부터 얻을 수 있는 OIDC 범위입니다. 최소한 Firezone에는 openid 및 email 범위가 필요합니다.

          g) 레이블: Firezone 포털 로그인 페이지에 표시되는 버튼 레이블 텍스트입니다.

  • Azure Portal에서 Azure Active Directory 페이지로 이동합니다. 관리 메뉴에서 앱 등록 링크를 선택하고 새 등록을 클릭한 후 다음을 입력한 후 등록합니다.

          a) 이름: 파이어존

          b) 지원되는 계정 유형: (기본 디렉터리만 – 단일 테넌트)

          c) 리디렉션 URI: Firezone EXTERNAL_URL + /auth/oidc/여야 합니다. /callback/, 예: https://firezone.example.com/auth/oidc/azure/callback/.

  • 등록 후 애플리케이션의 상세 보기를 열고 애플리케이션(클라이언트) ID를 복사합니다. 이것이 client_id 값이 됩니다.
  • 엔드포인트 메뉴를 열어 OpenID Connect 메타데이터 문서를 검색합니다. 이는 discovery_document_uri 값이 됩니다.

 

  • 관리 메뉴에서 인증서 및 비밀 링크를 선택하고 새 클라이언트 비밀을 만듭니다. 클라이언트 암호를 복사합니다. 이것이 client_secret 값이 됩니다.

 

  • 관리 메뉴에서 API 권한 링크를 선택하고 권한 추가를 클릭한 다음 Microsoft Graph를 선택합니다. 필요한 권한에 email, openid, offline_access 및 profile을 추가합니다.

 

  • 관리 포털의 /settings/security 페이지로 이동하여 "OpenID Connect 공급자 추가"를 클릭하고 위 단계에서 얻은 세부 정보를 입력합니다.

 

  • 이 인증 메커니즘을 통해 로그인할 때 권한 없는 사용자를 자동으로 생성하려면 사용자 자동 생성 옵션을 활성화 또는 비활성화합니다.

 

축하해요! 로그인 페이지에 Azure로 로그인 단추가 표시되어야 합니다.

결론

HailBytes VPN은 다단계 인증, OpenID Connect 및 SAML 2.0을 비롯한 다양한 인증 방법을 제공합니다. 문서에서 설명한 대로 OpenID Connect를 Azure Active Directory와 통합하면 직원이 클라우드 또는 AWS의 리소스에 편리하고 안전하게 액세스할 수 있습니다.