Okta RADIUS รองรับเฉพาะการพิสูจน์ตัวตนแบบ PAP ซึ่ง OpenVPN Access Server รองรับ มีคนช่วยฉันเข้าใจว่าสิ่งนี้สมเหตุสมผลอย่างไร ??? (ทั้ง Okta สามารถปรับการใช้งานสิ่งนี้ได้อย่างไรและ OpenVPN สามารถรองรับสิ่งนี้ได้อย่างไร)
คุณมักจะเห็น PAP ใช้กับระบบปฏิบัติการโบราณหรือระบบเดิม และเป็นเรื่องแปลกมากที่เห็น PAP ใช้เองในทุกวันนี้ นั่นเป็นเพราะ PAP สื่อสารอย่างชัดเจน ดังนั้นจึงไม่มีการเข้ารหัสหรือการรักษาความปลอดภัยเพิ่มเติมใดๆ สำหรับข้อมูลที่คุณส่งโดยใช้โปรโตคอลการตรวจสอบสิทธิ์รหัสผ่านนี้
สำหรับความคิดเกี่ยวกับจุดที่ต้องตั้งค่ากับ RADIUS ในตอนแรก คุณจะคิดว่า MFA จะต้องได้รับคำสั่งเนื่องจากคุณกำลังส่งข้อมูลประจำตัวของคุณอย่างชัดเจน...อย่างไรก็ตาม นั่นไม่ใช่กรณีของเอกสารของพวกเขา
ถ้า MFA ไม่ได้เปิดใช้งาน และข้อมูลรับรองผู้ใช้ถูกต้อง ผู้ใช้ได้รับการรับรองความถูกต้อง ถ้า เปิดใช้งาน MFA แล้ว และข้อมูลรับรองผู้ใช้ถูกต้อง ผู้ใช้จะได้รับพร้อมท์ให้เลือกปัจจัยการรับรองความถูกต้องที่สอง ผู้ใช้เลือกอย่างใดอย่างหนึ่ง (เช่น Google Authenticator หรือ Okta Verify) และขอรับรหัสยืนยัน หากรหัสที่ส่งกลับไปยังไคลเอ็นต์ถูกต้อง ผู้ใช้จะได้รับสิทธิ์เข้าถึง
ฉันเห็นการอ่านเอกสารของพวกเขาที่ Okta ใช้การปักหมุด SSL ถึงกระนั้น ฉันไม่เห็นว่ามันจะมีประโยชน์อย่างไรเนื่องจากโซลูชัน VPN ที่สื่อสารจะไม่ส่งสิ่งนี้ไปในรูปแบบแค็ปซูลที่จัดเรียงแล้ว (หรือผมเข้าใจผิด?)