Halbytes VPN စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းကို ဘယ်လိုသတ်မှတ်မလဲ။

နိဒါန္း

ယခု သင့်တွင် HailBytes VPN စနစ်ထည့်သွင်းပြီး ပြင်ဆင်သတ်မှတ်ထားသောကြောင့် HailBytes ပေးဆောင်ရမည့် လုံခြုံရေးအင်္ဂါရပ်အချို့ကို စတင်ရှာဖွေနိုင်ပါသည်။ VPN အတွက် စနစ်ထည့်သွင်းရန် လမ်းညွှန်ချက်များနှင့် အင်္ဂါရပ်များအတွက် ကျွန်ုပ်တို့၏ဘလော့ဂ်ကို သင်စစ်ဆေးနိုင်ပါသည်။ ဤဆောင်းပါးတွင်၊ HailBytes VPN မှပံ့ပိုးပေးသော စစ်မှန်ကြောင်းအထောက်အထားပြနည်းလမ်းများနှင့် စစ်မှန်ကြောင်းသက်သေပြနည်းလမ်းကို ထည့်သွင်းနည်းတို့ကို ဖော်ပြပါမည်။

ျခံဳငံုသံုးသပ္မႈ

HailBytes VPN သည် မိရိုးဖလာ ဒေသဆိုင်ရာ စစ်မှန်ကြောင်းအထောက်အထားများအပြင် အထောက်အထားစိစစ်ခြင်းနည်းလမ်းများစွာကို ပေးပါသည်။ လုံခြုံရေးအန္တရာယ်များကို လျှော့ချရန်၊ ကျွန်ုပ်တို့သည် ဒေသတွင်း အထောက်အထားစိစစ်ခြင်းကို ပိတ်ရန် အကြံပြုပါသည်။ ယင်းအစား Multi-factor authentication (MFA)၊ OpenID Connect သို့မဟုတ် SAML 2.0 ကို အကြံပြုပါသည်။

  • MFA သည် ဒေသတွင်း အထောက်အထားစိစစ်ခြင်း၏ ထိပ်တွင် နောက်ထပ် လုံခြုံရေးအလွှာတစ်ခုကို ပေါင်းထည့်သည်။ HailBytes VPN တွင် Okta၊ Azure AD နှင့် Onelogin ကဲ့သို့သော လူကြိုက်များသော အထောက်အထားပံ့ပိုးပေးသူများအတွက် ပြင်ပ MFA အတွက် ပံ့ပိုးမှု ပါ၀င်ပါသည်။

 

  • OpenID Connect သည် OAuth 2.0 ပရိုတိုကောတွင် တည်ဆောက်ထားသည့် အထောက်အထားအလွှာတစ်ခုဖြစ်သည်။ ၎င်းသည် အကြိမ်များစွာ အကောင့်ဝင်ရန် မလိုဘဲ ID ဝန်ဆောင်မှုပေးသူထံမှ သုံးစွဲသူအချက်အလက်ကို စစ်မှန်ကြောင်းနှင့် ရယူရန် လုံခြုံပြီး စံချိန်စံညွှန်းသတ်မှတ်ထားသော နည်းလမ်းကို ပံ့ပိုးပေးပါသည်။

 

  • SAML 2.0 သည် ပါတီများအကြား စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက်အချက်အလက်များ ဖလှယ်ရန်အတွက် XML-based open standard တစ်ခုဖြစ်သည်။ ၎င်းသည် အသုံးပြုသူများအား မတူညီသော အပလီကေးရှင်းများကို ဝင်ရောက်ကြည့်ရှုရန် ပြန်လည် စစ်မှန်ကြောင်း အထောက်အထားပြရန် မလိုအပ်ဘဲ အထောက်အထား ပံ့ပိုးပေးသူနှင့် တစ်ကြိမ် စစ်မှန်ကြောင်း အထောက်အထားပြနိုင်စေပါသည်။

Azure စနစ်ဖြင့် OpenID ချိတ်ဆက်ပါ။

ဤကဏ္ဍတွင်၊ ODC Multi-Factor Authentication ကို အသုံးပြု၍ သင်၏အထောက်အထားပံ့ပိုးပေးသူကို ပေါင်းစပ်နည်းကို အတိုချုံးပြောပြပါမည်။ ဤလမ်းညွှန်ချက်သည် Azure Active Directory ကို အသုံးပြုရန် ရည်ရွယ်ပါသည်။ မတူညီသော အထောက်အထား ပံ့ပိုးပေးသူများသည် ပုံမှန်မဟုတ်သော ဖွဲ့စည်းမှုပုံစံများနှင့် အခြားပြဿနာများ ရှိနိုင်ပါသည်။

  • အပြည့်အဝထောက်ခံပြီး စမ်းသပ်ထားသည့် ဝန်ဆောင်မှုပေးသူများထဲမှ တစ်ခုကို အသုံးပြုရန် အကြံပြုလိုပါသည်- Azure Active Directory၊ Okta၊ Onelogin၊ Keycloak၊ Auth0 နှင့် Google Workspace။
  • အကြံပြုထားသည့် ODC ဝန်ဆောင်မှုပေးသူကို အသုံးမပြုပါက၊ အောက်ပါပုံစံများကို လိုအပ်ပါသည်။

           a) discovery_document_uri- ဤ OIDC ဝန်ဆောင်မှုပေးသူထံ နောက်ဆက်တွဲတောင်းဆိုမှုများကို တည်ဆောက်ရန် အသုံးပြုသည့် JSON စာရွက်စာတမ်းကို ပြန်ပေးသည့် OpenID Connect ဝန်ဆောင်မှုပေးသူ ဖွဲ့စည်းမှုပုံစံ URI။ ဝန်ဆောင်မှုပေးသူအချို့က ၎င်းကို "လူသိများသော URL" အဖြစ် ရည်ညွှန်းသည်။

          b) client_id- အပလီကေးရှင်း၏ client ID။

          ဂ) client_secret- အပလီကေးရှင်း၏ သုံးစွဲသူလျှို့ဝှက်ချက်။

          ဃ) redirect_uri- စစ်မှန်ကြောင်းအထောက်အထားပြပြီးနောက် ပြန်ညွှန်းရမည့်နေရာကို ODC ပံ့ပိုးသူကို ညွှန်ကြားသည်။ ၎င်းသည် သင်၏ Firezone EXTERNAL_URL + /auth/oidc/ ဖြစ်သင့်သည် /callback/ ဥပမာ၊ https://firezone.example.com/auth/oidc/google/callback/။

          e) response_type- ကုဒ်သို့ သတ်မှတ်ပါ။

          f) နယ်ပယ်- သင်၏ ODC ဝန်ဆောင်မှုပေးသူထံမှ ရယူရန် ODC နယ်ပယ်များ။ အနည်းဆုံး၊ Firezone သည် openid နှင့် email နယ်ပယ်များ လိုအပ်သည်။

          g) တံဆိပ်- Firezone ပေါ်တယ် အကောင့်ဝင်ခြင်းစာမျက်နှာတွင် ပြသထားသည့် ခလုတ်အညွှန်းစာသား။

  • Azure ပေါ်တယ်ရှိ Azure Active Directory စာမျက်နှာသို့ သွားပါ။ Manage menu အောက်ရှိ အက်ပ်မှတ်ပုံတင်ခြင်းလင့်ခ်ကို ရွေးချယ်ပါ၊ မှတ်ပုံတင်ခြင်းအသစ်ကို နှိပ်ပါ၊ အောက်ပါတို့ကို ထည့်သွင်းပြီးနောက် မှတ်ပုံတင်ပါ။

          က) အမည်- မီးသတ်ဇုန်

          b) ပံ့ပိုးပေးထားသော အကောင့်အမျိုးအစားများ- (မူရင်းလမ်းညွှန် တစ်ခုတည်းသာ - တစ်ယောက်တည်းငှားရမ်းသူ)

          ဂ) URI ကို ပြန်ညွှန်းသည်- ၎င်းသည် သင်၏ Firezone EXTERNAL_URL + /auth/oidc/ ဖြစ်သင့်သည်။ /callback/ ဥပမာ၊ https://firezone.example.com/auth/oidc/azure/callback/။

  • မှတ်ပုံတင်ပြီးနောက်၊ လျှောက်လွှာ၏အသေးစိတ်မြင်ကွင်းကိုဖွင့်ပြီး လျှောက်လွှာ (ဖောက်သည်) ID ကို ကူးယူပါ။ ၎င်းသည် client_id တန်ဖိုးဖြစ်လိမ့်မည်။
  • OpenID Connect မက်တာဒေတာမှတ်တမ်းကို ပြန်လည်ရယူရန် အဆုံးမှတ်မီနူးကိုဖွင့်ပါ။ ၎င်းသည် discovery_document_uri တန်ဖိုးဖြစ်လိမ့်မည်။

 

  • Manage menu အောက်ရှိ လက်မှတ်များနှင့် လျှို့ဝှက်လင့်ခ်ကို ရွေးချယ်ပြီး သုံးစွဲသူ လျှို့ဝှက်ချက်အသစ်ကို ဖန်တီးပါ။ ဖောက်သည်လျှို့ဝှက်ချက်ကို ကူးယူပါ။ ၎င်းသည် client_secret တန်ဖိုးဖြစ်လိမ့်မည်။

 

  • စီမံရန်မီနူးအောက်ရှိ API ခွင့်ပြုချက်လင့်ခ်ကို ရွေးပါ၊ ခွင့်ပြုချက်တစ်ခုထည့်ပါ ကိုနှိပ်ပြီး Microsoft ဂရပ်ဖစ်ကို ရွေးချယ်ပါ။ လိုအပ်သောခွင့်ပြုချက်များသို့ အီးမေးလ်၊ openid၊ offline_access နှင့် ပရိုဖိုင်ကို ထည့်ပါ။

 

  • စီမံခန့်ခွဲသူပေါ်တယ်ရှိ /settings/security စာမျက်နှာသို့သွားပါ၊ “Add OpenID Connect Provider” ကိုနှိပ်ပြီး အထက်ပါအဆင့်များတွင် သင်ရရှိသောအသေးစိတ်အချက်အလက်များကို ထည့်သွင်းပါ။

 

  • ဤအထောက်အထားပြမှုယန္တရားမှတဆင့် လက်မှတ်ထိုးဝင်သည့်အခါ အခွင့်ထူးမခံသောအသုံးပြုသူတစ်ဦးကို အလိုအလျောက်ဖန်တီးရန် Auto ဖန်တီးအသုံးပြုသူများ ရွေးချယ်မှုကို ဖွင့်ပါ သို့မဟုတ် ပိတ်ပါ။

 

ဂုဏ်ယူပါသည်။ သင်၏အကောင့်ဝင်ခြင်းစာမျက်နှာတွင် Azure ဖြင့်ဝင်ရောက်ရန်ခလုတ်ကိုတွေ့ရပါမည်။

ကောက်ချက်

HailBytes VPN သည် multi-factor authentication၊ OpenID Connect နှင့် SAML 2.0 အပါအဝင် အထောက်အထားစိစစ်ခြင်းနည်းလမ်းအမျိုးမျိုးကို ပေးဆောင်ပါသည်။ ဆောင်းပါးတွင် သရုပ်ပြထားသည့်အတိုင်း OpenID Connect ကို Azure Active Directory နှင့် ပေါင်းစပ်ခြင်းဖြင့်၊ သင့်လုပ်သားများသည် Cloud သို့မဟုတ် AWS ပေါ်ရှိ သင့်အရင်းအမြစ်များကို အဆင်ပြေပြေနှင့် လုံခြုံစွာ ဝင်ရောက်ကြည့်ရှုနိုင်မည်ဖြစ်သည်။

LockBit ခေါင်းဆောင် Identity ကို ထုတ်ဖော်ခဲ့သည် - တရားဝင် သို့မဟုတ် Troll ပါသလား။

LockBit ခေါင်းဆောင် Identity ကို ထုတ်ဖော်ခဲ့သည် – တရားဝင် သို့မဟုတ် Troll ပါသလား။

LockBit ခေါင်းဆောင် Identity ကို ထုတ်ဖော်ခဲ့သည် – တရားဝင် သို့မဟုတ် Troll ပါသလား။ ကမ္ဘာပေါ်တွင် အတိုးတက်ဆုံး ransomware အုပ်စုများထဲမှ တစ်ခုအဖြစ် ကျယ်ကျယ်ပြန့်ပြန့် အသိအမှတ်ပြုခံထားရသော Lockbit သည် ပထမဆုံး ပေါ်ထွက်လာခဲ့သည်

ဆက်ဖတ်ရန် "
TOR Censorship ကို ကျော်ဖြတ်ခြင်း။

TOR ဖြင့် အင်တာနက်ဆင်ဆာဖြတ်ခြင်းကို ကျော်ဖြတ်ခြင်း။

TOR နိဒါန်းဖြင့် အင်တာနက်ဆင်ဆာဖြတ်တောက်ခြင်းကို ကျော်ဖြတ်ခြင်း သတင်းရယူခွင့်ကို ပိုမိုထိန်းချုပ်သည့်ကမ္ဘာတွင် Tor ကွန်ရက်ကဲ့သို့သော ကိရိယာများသည် အရေးပါလာပါသည်။

ဆက်ဖတ်ရန် "