কিভাবে Hailbytes VPN প্রমাণীকরণ সেট আপ করবেন

ভূমিকা

এখন আপনার কাছে HailBytes VPN সেটআপ এবং কনফিগার করা আছে, আপনি HailBytes-এর অফার করা কিছু নিরাপত্তা বৈশিষ্ট্য অন্বেষণ শুরু করতে পারেন। আপনি VPN এর জন্য সেটআপ নির্দেশাবলী এবং বৈশিষ্ট্যগুলির জন্য আমাদের ব্লগ পরীক্ষা করতে পারেন৷ এই নিবন্ধে, আমরা HailBytes VPN দ্বারা সমর্থিত প্রমাণীকরণ পদ্ধতিগুলি এবং কীভাবে একটি প্রমাণীকরণ পদ্ধতি যুক্ত করতে হয় তা কভার করব।

সংক্ষিপ্ত বিবরণ

HailBytes VPN ঐতিহ্যগত স্থানীয় প্রমাণীকরণ ছাড়াও বেশ কিছু প্রমাণীকরণ পদ্ধতি অফার করে। নিরাপত্তা ঝুঁকি কমাতে, আমরা স্থানীয় প্রমাণীকরণ অক্ষম করার পরামর্শ দিই। পরিবর্তে, আমরা মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA), OpenID কানেক্ট বা SAML 2.0 সুপারিশ করি।

  • MFA স্থানীয় প্রমাণীকরণের উপরে নিরাপত্তার একটি অতিরিক্ত স্তর যোগ করে। Okta, Azure AD, এবং Onelogin-এর মতো অনেক জনপ্রিয় পরিচয় প্রদানকারীর জন্য HailBytes VPN-এ একটি স্থানীয় অন্তর্নির্মিত সংস্করণ এবং বহিরাগত MFA-এর জন্য সমর্থন রয়েছে।

 

  • OpenID Connect হল OAuth 2.0 প্রোটোকলের উপর নির্মিত একটি পরিচয় স্তর। এটি একাধিকবার লগইন না করেই পরিচয় প্রদানকারীর কাছ থেকে ব্যবহারকারীর তথ্য প্রমাণীকরণ এবং প্রাপ্ত করার একটি নিরাপদ এবং মানসম্মত উপায় প্রদান করে।

 

  • SAML 2.0 হল পক্ষগুলির মধ্যে প্রমাণীকরণ এবং অনুমোদনের তথ্য বিনিময়ের জন্য একটি XML-ভিত্তিক ওপেন স্ট্যান্ডার্ড৷ এটি ব্যবহারকারীদের বিভিন্ন অ্যাপ্লিকেশন অ্যাক্সেস করার জন্য পুনরায় প্রমাণীকরণ না করে একটি পরিচয় প্রদানকারীর সাথে একবার প্রমাণীকরণ করতে দেয়।

Azure সেট আপের সাথে OpenID কানেক্ট করুন

এই বিভাগে, আমরা সংক্ষিপ্তভাবে OIDC মাল্টি-ফ্যাক্টর প্রমাণীকরণ ব্যবহার করে আপনার পরিচয় প্রদানকারীকে কীভাবে সংহত করতে হয় তা নিয়ে আলোচনা করব। এই নির্দেশিকাটি Azure অ্যাক্টিভ ডিরেক্টরি ব্যবহার করার জন্য প্রস্তুত। বিভিন্ন পরিচয় প্রদানকারীর অস্বাভাবিক কনফিগারেশন এবং অন্যান্য সমস্যা থাকতে পারে।

  • আমরা আপনাকে সম্পূর্ণরূপে সমর্থিত এবং পরীক্ষা করা হয়েছে এমন একটি প্রদানকারী ব্যবহার করার পরামর্শ দিই: Azure Active Directory, Okta, Onelogin, Keycloak, Auth0 এবং Google Workspace।
  • আপনি যদি প্রস্তাবিত OIDC প্রদানকারী ব্যবহার না করেন তবে নিম্নলিখিত কনফিগারেশনগুলি প্রয়োজন৷

           a) discovery_document_uri: OpenID Connect প্রদানকারী কনফিগারেশন URI যা এই OIDC প্রদানকারীকে পরবর্তী অনুরোধগুলি তৈরি করতে ব্যবহৃত একটি JSON নথি প্রদান করে। কিছু প্রদানকারী এটিকে "সুপরিচিত URL" হিসাবে উল্লেখ করে।

          খ) ক্লায়েন্ট_আইডি: অ্যাপ্লিকেশনটির ক্লায়েন্ট আইডি।

          c) ক্লায়েন্ট_সিক্রেট: অ্যাপ্লিকেশনটির ক্লায়েন্ট সিক্রেট।

          d) redirect_uri: OIDC প্রদানকারীকে নির্দেশ দেয় যেখানে প্রমাণীকরণের পরে পুনঃনির্দেশ করা হবে। এটি আপনার ফায়ারজোন হওয়া উচিত EXTERNAL_URL + /auth/oidc/ /callback/, যেমন https://firezone.example.com/auth/oidc/google/callback/।

          e) প্রতিক্রিয়া_প্রকার: কোডে সেট করুন।

          f) সুযোগ: আপনার OIDC প্রদানকারীর কাছ থেকে প্রাপ্ত করার জন্য OIDC স্কোপ। ন্যূনতম, Firezone-এর জন্য openid এবং ইমেল স্কোপের প্রয়োজন।

          g) লেবেল: Firezone পোর্টাল লগইন পৃষ্ঠায় প্রদর্শিত বোতাম লেবেল পাঠ্য।

  • Azure পোর্টালে Azure সক্রিয় ডিরেক্টরি পৃষ্ঠায় নেভিগেট করুন। ম্যানেজ মেনুর অধীনে অ্যাপ রেজিস্ট্রেশন লিঙ্কটি নির্বাচন করুন, নতুন নিবন্ধন ক্লিক করুন এবং নিম্নলিখিতগুলি প্রবেশ করার পরে নিবন্ধন করুন:

          ক) নাম: ফায়ারজোন

          খ) সমর্থিত অ্যাকাউন্টের ধরন: (শুধুমাত্র ডিফল্ট ডিরেক্টরি - একক ভাড়াটে)

          গ) রিডাইরেক্ট ইউআরআই: এটি আপনার ফায়ারজোন EXTERNAL_URL + /auth/oidc/ হওয়া উচিত /callback/, যেমন https://firezone.example.com/auth/oidc/azure/callback/।

  • নিবন্ধন করার পরে, অ্যাপ্লিকেশনটির বিশদ দৃশ্য খুলুন এবং অ্যাপ্লিকেশন (ক্লায়েন্ট) আইডিটি অনুলিপি করুন। এটি ক্লায়েন্ট_আইডি মান হবে।
  • OpenID কানেক্ট মেটাডেটা ডকুমেন্ট পুনরুদ্ধার করতে এন্ডপয়েন্ট মেনু খুলুন। এটি হবে আবিষ্কার_ডকুমেন্ট_উরি মান।

 

  • ম্যানেজ মেনুর অধীনে সার্টিফিকেট ও গোপনীয়তা লিঙ্কটি নির্বাচন করুন এবং একটি নতুন ক্লায়েন্ট গোপনীয়তা তৈরি করুন। ক্লায়েন্ট সিক্রেট কপি করুন। এটি হবে ক্লায়েন্ট_সিক্রেট মান।

 

  • ম্যানেজ মেনুর অধীনে API অনুমতি লিঙ্কটি নির্বাচন করুন, একটি অনুমতি যোগ করুন ক্লিক করুন এবং Microsoft Graph নির্বাচন করুন। প্রয়োজনীয় অনুমতিতে ইমেল, openid, offline_access এবং প্রোফাইল যোগ করুন।

 

  • অ্যাডমিন পোর্টালে /settings/security পৃষ্ঠাতে নেভিগেট করুন, "OpenID Connect Provider যোগ করুন" এ ক্লিক করুন এবং উপরের ধাপে আপনি যে বিশদ প্রাপ্ত হয়েছেন তা লিখুন।

 

  • এই প্রমাণীকরণ প্রক্রিয়ার মাধ্যমে সাইন ইন করার সময় স্বয়ংক্রিয়ভাবে একটি সুবিধাবিহীন ব্যবহারকারী তৈরি করতে স্বয়ংক্রিয় ব্যবহারকারী তৈরি করার বিকল্পটি সক্ষম বা অক্ষম করুন৷

 

অভিনন্দন! আপনি আপনার সাইন ইন পৃষ্ঠায় Azure বোতাম দিয়ে একটি সাইন ইন দেখতে পাবেন।

উপসংহার

HailBytes VPN মাল্টি-ফ্যাক্টর প্রমাণীকরণ, OpenID কানেক্ট এবং SAML 2.0 সহ বিভিন্ন প্রমাণীকরণ পদ্ধতি অফার করে। নিবন্ধে প্রদর্শিত হিসাবে Azure অ্যাক্টিভ ডিরেক্টরির সাথে OpenID কানেক্টকে একীভূত করার মাধ্যমে, আপনার কর্মীরা ক্লাউড বা AWS-এ আপনার সংস্থানগুলিকে সুবিধামত এবং নিরাপদে অ্যাক্সেস করতে পারে।

লকবিট নেতা পরিচয় প্রকাশ - বৈধ বা ট্রল?

লকবিট নেতা পরিচয় প্রকাশ - বৈধ বা ট্রল?

লকবিট নেতা পরিচয় প্রকাশ - বৈধ বা ট্রল? বিশ্বের সবচেয়ে প্রসিদ্ধ র‍্যানসমওয়্যার গোষ্ঠীগুলির মধ্যে একটি হিসাবে ব্যাপকভাবে স্বীকৃত, লকবিট প্রথম প্রকাশিত হয়েছিল

আরো পড়ুন »
TOR সেন্সরশিপ বাইপাস করা

TOR দিয়ে ইন্টারনেট সেন্সরশিপ বাইপাস করা

TOR ভূমিকার সাথে ইন্টারনেট সেন্সরশিপ বাইপাস করা এমন একটি বিশ্বে যেখানে তথ্যের অ্যাক্সেস ক্রমবর্ধমানভাবে নিয়ন্ত্রিত হচ্ছে, টর নেটওয়ার্কের মতো সরঞ্জামগুলি গুরুত্বপূর্ণ হয়ে উঠেছে

আরো পড়ুন »