日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

通過AD認證實現(xiàn)客戶端與VPC建立SSL-VPN連接

SSL-VPN的雙因子認證功能要求客戶端在通過SSL客戶端證書認證的基礎上,還要通過應用身份服務IDaaS(Identity as a Service)用戶名和密碼的認證,雙重認證均通過后才能成功建立SSL-VPN連接,該功能有效提高了SSL-VPN連接的安全性。在使用IDaaS認證時,支持綁定AD(Active Directory)服務器,實現(xiàn)AD認證登錄。本文將介紹如何使用SSL-VPN雙因子認證功能,使客戶端可以在經(jīng)過AD認證后與專有網(wǎng)絡VPC(Virtual Private Cloud)實例建立SSL-VPN連接,進而訪問VPC實例下的資源。

場景示例

image

本文以上圖場景為例。某公司在華東1(杭州)地域擁有一個VPC實例,VPC實例下使用云服務器 ECS(Elastic Compute Service)產(chǎn)品部署了相關應用。因業(yè)務發(fā)展,出差員工需要使用客戶端遠程訪問VPC實例下的資源。該公司擁有自己的AD(Active Directory)系統(tǒng),為確保安全性,公司希望出差的員工可以在通過公司AD服務器的身份認證后,再訪問VPC實例下的資源。

公司可以使用VPN網(wǎng)關產(chǎn)品的SSL-VPN功能,同時為SSL-VPN開啟雙因子認證,并設置IDaaS應用進行AD認證。在員工要與云上建立SSL-VPN連接時,將會先經(jīng)過SSL客戶端證書的認證,然后還會通過IDaaS EIAM實例進行AD認證,IDaaS EIAM實例會將員工的用戶名和密碼發(fā)送到公司的AD服務器中去進行驗證,并返回驗證結果。只有在員工輸入的賬戶信息驗證通過后,員工才能與云上建立SSL-VPN連接,進而訪問VPC實例下的資源。

準備工作

  • 您已經(jīng)在阿里云華東1(杭州)地域創(chuàng)建了VPC實例,VPC實例中使用ECS部署了相關應用。具體操作,請參見搭建IPv4專有網(wǎng)絡。

    請確保您已經(jīng)了解VPC中ECS實例所應用的安全組規(guī)則,并確保安全組規(guī)則允許客戶端訪問云上資源。具體操作,請參見查詢安全組規(guī)則添加安全組規(guī)則。

  • 請確保客戶端可以訪問互聯(lián)網(wǎng),客戶端的私網(wǎng)網(wǎng)段與VPC實例的私網(wǎng)網(wǎng)段沒有重疊。

  • 您已創(chuàng)建企業(yè)版的IDaaS EIAM實例。具體操作,請參見實例管理

    重要
  • 您已知AD服務器的公網(wǎng)IP地址和服務端口。

    本文示例中,AD系統(tǒng)部署在Windows Server 2022系統(tǒng)中,其公網(wǎng)IP地址為47.XX.XX.62,服務端口為389

  • 您已知AD服務器的Base DN。

    本文示例中,AD服務器的Base DN為dc=zxtest,dc=com。

  • 您已知AD服務器管理員的DN、用戶名和密碼。

    本文示例中,管理員賬戶名為Administrator,密碼為1****2。其DN為cn=Administrator,cn=Users,dc=zxtest,dc=com,如下圖所示。管理員DN

配置步驟

image

步驟一:綁定AD服務器

為IDaaS EIAM實例綁定AD服務器,將AD服務器中的賬戶信息同步至IDaaS EIAM實例中。具體操作,請參見步驟二、AD 數(shù)據(jù)同步到 IDaaS。

本文在綁定AD服務器時,除必填參數(shù)外,其余配置均保持默認值。下圖為本文通過綁定AD服務器同步至IDaaS EIAM實例的賬戶信息。

2024-05-10_17-09-24

步驟二:添加阿里云SSL-VPN應用

  1. 登錄IDaaS管理控制臺

  2. EIAM 云身份服務頁面,找到在準備工作中創(chuàng)建的EIAM實例,然后在操作列單擊訪問控制臺。

  3. 在EIAM實例的左側導航欄,選擇應用。在應用頁面,單擊添加應用。

  4. 添加應用頁面,找到阿里云 - SSL VPN模板,然后單擊添加應用。

  5. 在添加應用對話框中,自定義應用的名稱,然后單擊立即添加。

  6. 在應用詳情頁面的登錄訪問頁簽,根據(jù)以下信息進行配置,然后單擊頁簽底部的保存。

    單點登錄配置保持開啟狀態(tài)。

    授權模式:默認為密碼模式。身份提供方選擇已綁定的AD服務器,系統(tǒng)將會使用AD服務器對員工身份進行認證。

    授權范圍:使用默認值手動授權。該方式下,您需要手動為指定賬戶授權,允許這些賬戶訪問該應用。關于授權范圍的更多說明,請參見授權范圍。

  7. 保持在登錄訪問頁簽,然后單擊應用授權頁簽。

    為要建立SSL-VPN連接的員工賬戶添加授權。具體操作,請參見應用授權。2024-05-10_17-06-10

步驟三:創(chuàng)建VPN網(wǎng)關實例

  1. 登錄VPN網(wǎng)關管理控制臺。
  2. VPN網(wǎng)關頁面,單擊創(chuàng)建VPN網(wǎng)關。

  3. VPN網(wǎng)關(包月)頁面,根據(jù)以下信息配置VPN網(wǎng)關,然后單擊立即購買并完成支付。

    以下僅列舉本文強相關的配置,其余配置項保持默認值或為空。更多信息,請參見創(chuàng)建和管理VPN網(wǎng)關實例

    配置項

    說明

    地域和可用區(qū)

    選擇VPN網(wǎng)關實例的地域。 本文選擇華東1(杭州)。

    說明

    確保VPC實例的地域和VPN網(wǎng)關實例的地域相同。

    網(wǎng)關類型

    選擇待創(chuàng)建的VPN網(wǎng)關類型。本文選擇普通型。

    網(wǎng)絡類型

    選擇VPN網(wǎng)關實例的網(wǎng)絡類型。本文選擇公網(wǎng)

    隧道

    系統(tǒng)直接展示當前地域支持的IPsec-VPN連接的隧道模式。

    VPC

    選擇待連接的VPC實例。

    虛擬交換機1

    從VPC實例中選擇一個交換機實例。

    • IPsec-VPN連接的隧道模式為單隧道時,您僅需要指定一個交換機實例。

    • IPsec-VPN連接的隧道模式為雙隧道時,您需要指定兩個交換機實例。

    說明
    • 系統(tǒng)默認幫您選擇第一個交換機實例,您可以手動修改或者直接使用默認的交換機實例。

    • 創(chuàng)建VPN網(wǎng)關實例后,不支持修改VPN網(wǎng)關實例關聯(lián)的交換機實例,您可以在VPN網(wǎng)關實例的詳情頁面查看VPN網(wǎng)關實例關聯(lián)的交換機以及交換機所屬可用區(qū)的信息。

    虛擬交換機2

    從VPC實例中選擇第二個交換機實例。

    • 您需要從VPN網(wǎng)關實例關聯(lián)的VPC實例下指定兩個分布在不同可用區(qū)的交換機實例,以實現(xiàn)IPsec-VPN連接可用區(qū)級別的容災。

    • 對于僅支持一個可用區(qū)的地域 ,不支持可用區(qū)級別的容災,建議您在該可用區(qū)下指定兩個不同的交換機實例以實現(xiàn)IPsec-VPN連接的高可用,支持選擇和第一個相同的交換機實例。

    說明

    如果VPC實例下沒有第二個交換機實例,您可以新建交換機實例。具體操作,請參見創(chuàng)建和管理交換機

    IPsec-VPN

    是否開啟IPsec-VPN功能。本文選擇關閉。

    SSL-VPN

    是否開啟SSL-VPN功能。本文選擇開啟

    SSL連接數(shù)

    選擇需要連接的客戶端的數(shù)量。

    說明

    開啟SSL-VPN功能后才可配置SSL連接數(shù)

  4. 返回VPN網(wǎng)關頁面,查看創(chuàng)建的VPN網(wǎng)關實例。

    剛創(chuàng)建好的VPN網(wǎng)關實例的狀態(tài)是準備中,約1~5分鐘會變成正常狀態(tài)。正常狀態(tài)就表明VPN網(wǎng)關實例已完成初始化,可以正常使用。

步驟四:創(chuàng)建SSL服務端

  1. 在左側導航欄,選擇網(wǎng)間互聯(lián) > VPN > SSL服務端

  2. 在頂部菜單欄,選擇SSL服務端的地域。

    說明

    請確保SSL服務端的地域和已創(chuàng)建的VPN網(wǎng)關實例的地域相同。

  3. SSL服務端頁面,單擊創(chuàng)建SSL服務端。

  4. 創(chuàng)建SSL服務端面板,根據(jù)以下信息配置SSL服務端,然后單擊確定。

    以下僅列舉本文強相關的配置,其余配置項保持默認值或為空。更多信息,請參見創(chuàng)建和管理SSL服務端。

    配置項

    說明

    VPN網(wǎng)關

    選擇已創(chuàng)建的VPN網(wǎng)關實例。

    本端網(wǎng)段

    以CIDR地址塊的形式輸入要訪問的VPC實例的網(wǎng)段。本文輸入192.168.0.0/16。

    客戶端網(wǎng)段

    以CIDR地址塊的形式輸入客戶端訪問VPC實例時使用的網(wǎng)段。本文輸入10.0.0.0/24。

    重要
    • 客戶端網(wǎng)段的子網(wǎng)掩碼位數(shù)在16至29位之間。

    • 請確??蛻舳司W(wǎng)段和本端網(wǎng)段不沖突。

    • 在指定客戶端網(wǎng)段時,建議您使用10.0.0.0/8、172.16.0.0/12和192.168.0.0/16網(wǎng)段及其子網(wǎng)網(wǎng)段。如果您的客戶端網(wǎng)段需要指定為公網(wǎng)網(wǎng)段,您需要將公網(wǎng)網(wǎng)段設置為VPC的用戶網(wǎng)段,以確保VPC可以訪問到該公網(wǎng)網(wǎng)段。關于用戶網(wǎng)段的更多信息,請參見什么是用戶網(wǎng)段?如何配置用戶網(wǎng)段?

    • 創(chuàng)建SSL服務端后,系統(tǒng)后臺會自動將客戶端網(wǎng)段的路由添加在VPC實例的路由表中,請勿再手動將客戶端網(wǎng)段的路由添加到VPC實例的路由表,否則會導致SSL-VPN連接流量傳輸異常。

    高級配置

    開啟雙因子認證功能,本文使用EIAM 2.0。其余配置保持默認值。

    • IDaaS實例所在地域:選擇華東1(杭州)

    • IDaaS實例:選擇在準備工作中創(chuàng)建的EIAM實例。

    • IDaaS應用:選擇已添加的阿里云SSL-VPN應用。

步驟五:創(chuàng)建SSL客戶端

  1. 在左側導航欄,選擇網(wǎng)間互聯(lián) > VPN > SSL客戶端

  2. SSL客戶端頁面,單擊創(chuàng)建SSL客戶端。

  3. 創(chuàng)建SSL客戶端面板,輸入SSL客戶端的名稱,選擇對應的SSL服務端,然后單擊確定。

  4. SSL客戶端頁面,找到已創(chuàng)建的SSL客戶端,然后在操作列單擊下載證書。

    將下載的SSL客戶端證書保存在您的本地,后續(xù)用于配置客戶端。

步驟六:配置客戶端

配置Linux客戶端

  1. 打開命令行窗口。

  2. 執(zhí)行以下命令安裝OpenVPN客戶端。

    #CentOS系統(tǒng)執(zhí)行以下命令
    yum install -y openvpn
    #執(zhí)行以下命令查看系統(tǒng)是否已創(chuàng)建/etc/openvpn/conf/目錄,如果系統(tǒng)未創(chuàng)建,需手動創(chuàng)建/etc/openvpn/conf/目錄。
    cd /etc/openvpn #進入openvpn目錄下
    ls              #查看openvpn目錄下是否已創(chuàng)建conf目錄
    mkdir -p /etc/openvpn/conf #如果openvpn目錄下不存在conf目錄,手動創(chuàng)建conf目錄。
    
    #Ubuntu系統(tǒng)執(zhí)行以下命令
    apt-get update
    apt-get install -y openvpn
    #執(zhí)行以下命令查看系統(tǒng)是否已創(chuàng)建/etc/openvpn/conf/目錄,如果系統(tǒng)未創(chuàng)建,需手動創(chuàng)建/etc/openvpn/conf/目錄。
    cd /etc/openvpn #進入openvpn目錄下
    ls              #查看openvpn目錄下是否已創(chuàng)建conf目錄
    mkdir -p /etc/openvpn/conf #如果openvpn目錄下不存在conf目錄,手動創(chuàng)建conf目錄。
  3. 將已下載的SSL客戶端證書解壓拷貝至/etc/openvpn/conf/目錄。

  4. 進入/etc/openvpn/conf/目錄,執(zhí)行以下命令,然后輸入用戶名和密碼??蛻舳送ㄟ^AD認證后,將會和云上建立SSL-VPN連接。

    openvpn --config /etc/openvpn/conf/config.ovpn --daemon

    2024-05-11_10-47-04

配置Windows客戶端

  1. 下載并安裝OpenVPN客戶端(Windows版本)。

  2. 將已經(jīng)下載的SSL客戶端證書解壓拷貝至OpenVPN\config目錄。

    本文將證書解壓拷貝到C:\Program Files\OpenVPN\config目錄,請您根據(jù)安裝路徑將證書解壓拷貝至您真實的目錄。

  3. 啟動OpenVPN客戶端,單擊Connect,然后輸入用戶名和密碼??蛻舳送ㄟ^AD認證后,將會和云上建立SSL-VPN連接。

    2024-05-11_10-56-59

配置Mac客戶端(OpenVPN)

  1. 打開命令行窗口。

  2. 如果您的客戶端尚未安裝homebrew,執(zhí)行以下命令安裝homebrew。

    /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
  3. 執(zhí)行以下命令安裝OpenVPN客戶端。

    brew install openvpn
  4. 將已下載的SSL客戶端證書解壓拷貝至配置目錄。

    1. 備份/usr/local/etc/openvpn文件夾下的所有配置文件。

      重要

      不同版本的macOS系統(tǒng)OpenVPN默認的安裝路徑可能不同,請以您實際的安裝路徑為準。在執(zhí)行本操作及后續(xù)操作時,請將相關路徑替換為您實際的安裝路徑。

    2. 執(zhí)行以下命令刪除OpenVPN的配置文件。

      rm /usr/local/etc/openvpn/*
    3. 執(zhí)行以下命令將已經(jīng)下載的SSL客戶端證書拷貝到配置目錄。

      cp cert_location /usr/local/etc/openvpn/

      cert_location是下載的SSL客戶端證書的路徑,例如:/Users/example/Downloads/certs6.zip。

  5. 執(zhí)行以下命令解壓證書。

    cd  /usr/local/etc/openvpn/
    unzip /usr/local/etc/openvpn/certs6.zip
  6. 進入/usr/local/etc/openvpn/目錄下,執(zhí)行以下命令,然后輸入用戶名和密碼,建立SSL-VPN連接。

    sudo /usr/local/opt/openvpn/sbin/openvpn --config /usr/local/etc/openvpn/config.ovpn

步驟七:測試連通性

完成上述步驟后,客戶端已經(jīng)可以遠程訪問VPC實例下的資源。以下內(nèi)容以Linux客戶端為例介紹如何測試客戶端和VPC實例間的連通性。

  1. 打開客戶端的命令行窗口。

  2. 執(zhí)行ping命令,嘗試訪問VPC下的ECS1實例,驗證通信是否正常。

    ping <ECS1實例的IP地址>

    收到如下所示的回復報文,則證明客戶端可以正常訪問VPC實例下的資源。

    2024-05-09_17-05-07

IDaaS EIAM 1.0配置說明

如果您需要使用IDaaS EIAM 1.0實例,請按照以下步驟進行操作。您需要開啟LDAP認證,在創(chuàng)建SSL服務端時,需綁定EIAM 1.0實例,其余步驟與上文相同,此處不再描述。

配置步驟

image

開啟LDAP認證

在您建立SSL-VPN連接前,您需要在IDaaS EIAM 1.0實例中開啟LDAP認證功能并同步賬戶數(shù)據(jù),用于后續(xù)的身份驗證。

  1. 添加LDAP認證源。

    1. 登錄IDaaS管理控制臺

    2. EIAM云身份服務頁面,單擊舊版頁簽,找到目標實例ID。

    3. 在左側導航欄,單擊認證源。

    4. 認證源頁面的右上角,單擊添加認證源

    5. 添加認證源頁面,找到LDAP圖標LDAP圖標,在操作列單擊添加認證源。

    6. 添加認證源(LDAP)面板,配置LDAP服務器(即本文的AD服務器)信息,然后單擊提交。

      • 認證源ID:由系統(tǒng)自動生成。

      • 認證源名稱:輸入自定義名稱。

      • LDAP URL:LDAP服務器連接地址,LDAP服務器即指您部署AD系統(tǒng)的服務器。地址填寫格式例如:ldap://127.0.0.1:389/。本文輸入ldap://47.XX.XX.62:389/

        若主機的IP地址為IPv6地址格式,則地址需放在中括號([])內(nèi),例如:ldap://[0000:0000:0000:0000:0000:0000:0001]:389/

        說明

        IDaaS目前只支持公網(wǎng)訪問,LDAP服務器需要提供公網(wǎng)地址,并開啟389端口。您可以在您LDAP服務器的安全組策略中設置只允許IDaaS的公網(wǎng)IP可以訪問LDAP服務器,關于IDaaS公網(wǎng)IP地址信息,請提交工單至阿里云IDaaS團隊咨詢。

      • LDAP Base:LDAP服務器Base DN。本文輸入dc=zxtest,dc=com。

      • LDAP賬戶:LDAP服務器管理賬戶DN。本文輸入cn=Administrator,cn=Users,dc=zxtest,dc=com。

      • LDAP賬戶密碼:LDAP服務器管理賬戶密碼。

      • 過濾條件:查詢用戶名的過濾條件。本文輸入(sAMAccountName=$username$)。

        具體匹配規(guī)則,請參見LDAP官方文檔LDAP Filters。其中$username$為IDaaS系統(tǒng)用戶名參數(shù),為固定值。

      更多參數(shù)說明,請參見舊版本 LDAP 認證登錄。

    7. 認證源頁面,找到目標認證源,在其狀態(tài)列單擊啟用圖標,然后在彈出的對話框中,單擊確定,開啟LDAP認證源。

  2. LDAP賬戶同步配置,將LDAP服務器中的賬戶數(shù)據(jù)導入到IDaaS系統(tǒng)中。

    1. 在左側導航欄,單擊機構及組。

    2. 機構及組頁面的右上角,單擊配置LDAP。在LDAP配置面板,單擊新建配置。

    3. LDAP配置面板的服務器鏈接頁簽下,配置以下信息,然后單擊保存。

      • AD/LDAP名稱:輸入自定義名稱。

      • 服務器地址:輸入您LDAP服務器的公網(wǎng)IP地址。本文輸入47.XX.XX.62

      • 端口號:輸入您LDAP服務器提供服務的端口號。本文輸入389。

      • Base DN:輸入要同步賬戶的節(jié)點DN。本文輸入dc=zxtest,dc=com

        說明

        此項在添加完成后不可更改,因為在IDaaS系統(tǒng)與LDAP(或AD)服務器進行同步數(shù)據(jù)時,如果Base DN發(fā)生改變會使雙方組織機構目錄無法對應而導致數(shù)據(jù)同步失敗,想要同步不同目錄的數(shù)據(jù)建議添加多個LDAP配置來完成。

      • 管理員DN:請輸入管理員賬戶DN。本文輸入cn=Administrator,cn=Users,dc=zxtest,dc=com。

      • 密碼:輸入管理員賬戶的密碼。

      • 類型選擇:選擇您LDAP服務器的類型。本文選擇Windows AD

      • 所屬OU節(jié)點:賬戶數(shù)據(jù)導入IDaaS系統(tǒng)中組織機構的節(jié)點位置,若不選擇,則導入到根OU下。本文保持默認值。

      • LDAP同步至本系統(tǒng):啟用該項后,可以手動從LDAP服務器同步數(shù)據(jù)到IDaaS系統(tǒng)。本文選擇啟用

      • 本系統(tǒng)同步至LDAP:啟用該項后,可以從IDaaS系統(tǒng)同步數(shù)據(jù)到LDAP服務器。本文選擇啟用。

      在您完成上述配置后,您可以單擊測試連接來測試服務器的連通性。如果測試失敗,請檢查網(wǎng)絡連通性,以及配置的連接參數(shù)是否正確。

    4. LDAP配置面板的字段匹配規(guī)則頁簽下,配置以下信息,然后單擊保存

      字段匹配規(guī)則為IDaaS系統(tǒng)的字段與LDAP服務器中屬性的對應匹配規(guī)則,例如LDAP服務器中的cn字段對應為IDaaS系統(tǒng)中的用戶名。

      • 用戶名:本文輸入cn 。

        說明

        如果您AD系統(tǒng)中的賬戶的cn字段值為中文,則該賬戶無法拉取到IDaaS系統(tǒng)。建議您使用sAMAccountName字段。

      • 外部ID:Windows AD為objectGUID, OpenLdap為uid。本文輸入objectGUID 。

      • 密碼屬性:Windows AD為unicodePwd, OpenLdap為userPassword。本文輸入unicodePwd

      • 用戶唯一標識:Windows AD為DistinguishedName, OpenLdap為EntryDN。本文輸入DistinguishedName

      • 郵箱:本文輸入mail 。

      更多信息,請參見LDAP賬戶同步配置

    5. 機構及組頁面,選擇導入 > LDAP > 組織結構。

    6. LDAP列表面板,找到目標LDAP,單擊導入,在彈出的對話框中,單擊確定。在組織機構臨時數(shù)據(jù)面板確認組織機構信息,單擊確定導入。

    7. 在當前頁面的組織架構區(qū)域,選擇目標組織機構,在組織機構的詳情區(qū)域,選擇導入 > LDAP > 賬戶。

    8. LDAP列表面板,找到目標LDAP,單擊導入,在彈出的對話框中,單擊確定。在賬戶臨時數(shù)據(jù)LDAP列表面板中確認賬戶信息,單擊確定導入,然后為導入的賬戶設置默認密碼,實現(xiàn)LDAP服務器賬戶信息同步到IDaaS系統(tǒng)。

      重要

      客戶端后續(xù)登錄時,需要使用AD服務器中的密碼進行登錄。此處設置的是IDaaS實例中的密碼。

  3. 開啟云產(chǎn)品LDAP認證。

    1. 在左側導航欄,選擇設置 > 安全設置。

    2. 安全設置頁面,單擊云產(chǎn)品AD認證頁簽。

    3. 選擇剛剛創(chuàng)建的LDAP認證源,啟用該功能并單擊保存設置

      認證源