Otentikasi dua faktor SSL-VPN mengharuskan klien melewati dua metode otentikasi berbeda sebelum membuat koneksi: otentikasi sertifikat klien SSL default dan otentikasi username serta password melalui IDaaS (Identity as a Service). Klien harus lulus kedua otentikasi tersebut untuk terhubung ke Virtual Private Cloud (VPC). Mekanisme berlapis ganda ini mencegah pencurian identitas dan koneksi tidak sah, sehingga meningkatkan keamanan koneksi SSL-VPN dan melindungi data sensitif dalam VPC Anda. Topik ini menjelaskan cara menggunakan fitur otentikasi dua faktor SSL-VPN agar klien dapat membuat koneksi SSL-VPN yang aman ke VPC dan mengakses sumber dayanya.
Skenario
Topik ini menggunakan skenario yang ditunjukkan pada gambar sebelumnya. Sebuah perusahaan menggunakan Alibaba Cloud IDaaS untuk mengelola akun dan izin karyawan. Perusahaan tersebut memiliki VPC di wilayah China (Hangzhou) dengan aplikasi yang dideploy pada instans Elastic Compute Service (ECS). Perusahaan ingin memungkinkan karyawan yang sedang dinas luar untuk mengakses sumber daya dalam VPC kapan saja, sekaligus memastikan semua akses telah diautentikasi.
Untuk mencapai hal ini, perusahaan dapat menggunakan fitur SSL-VPN dari gateway VPN dan mengaktifkan otentikasi dua faktor. Untuk membuat koneksi SSL-VPN ke VPC, klien harus terlebih dahulu lulus otentikasi sertifikat klien SSL, lalu otentikasi username dan password IDaaS. Proses ini memastikan akses yang aman ke sumber daya dalam VPC.
Prasyarat
Anda telah membuat instans IDaaS EIAM Edisi Perusahaan. Untuk informasi selengkapnya, lihat Manage instances.
PentingInstans IDaaS EIAM 1.0 tidak lagi tersedia untuk pembelian. Kami menyarankan Anda menggunakan instans IDaaS EIAM 2.0. Topik ini menggunakan contoh instans IDaaS EIAM 2.0. Untuk informasi selengkapnya, lihat [Notice] SSL-VPN two-factor authentication supports IDaaS EIAM 2.0.
Untuk mempelajari cara menggunakan instans IDaaS EIAM 1.0, lihat How do I configure an IDaaS EIAM 1.0 instance?.
Anda telah membuat organisasi dan akun dalam instans EIAM.
Topik ini menggunakan organisasi dan akun yang dibuat secara manual dalam instans EIAM, seperti yang ditunjukkan pada gambar berikut. Jika Anda ingin menyinkronkan informasi akun ke instans EIAM secara otomatis melalui LDAP agar karyawan dapat login ke aplikasi menggunakan autentikasi AD/LDAP, lihat Establish an SSL-VPN connection to a VPC by using AD authentication. Untuk informasi selengkapnya tentang metode sinkronisasi akun, lihat Create accounts and organizations.

Anda telah membuat VPC di wilayah China (Hangzhou) dan mendeploy aplikasi pada instans ECS dalam VPC tersebut. Untuk informasi selengkapnya, lihat Create an IPv4 VPC.
Pastikan aturan security group untuk instans ECS dalam VPC Anda mengizinkan klien mengakses sumber daya cloud. Untuk informasi selengkapnya, lihat Query security group rules dan Add a security group rule.
Pastikan klien dapat mengakses internet dan blok CIDR privatnya tidak tumpang tindih dengan blok CIDR privat VPC.
Prosedur
Langkah 1: Tambahkan aplikasi Alibaba Cloud SSL-VPN
Login ke Konsol IDaaS.
Pada halaman EIAM, temukan instans EIAM yang telah Anda buat di bagian Prasyarat, lalu klik Console di kolom Actions.
Di panel navigasi kiri instans EIAM, pilih Application. Pada halaman Application, klik Add Application.
Pada halaman Add Application, temukan templat Alibaba Cloud - SSL VPN dan klik Add Application.
Pada kotak dialog Add Application, masukkan nama untuk aplikasi tersebut dan klik Add.
Pada tab Sign-In di halaman detail aplikasi, konfigurasikan parameter berikut lalu klik Save di bagian bawah tab.
SSO: Biarkan fitur ini tetap diaktifkan.
Grant Types: Nilai default-nya adalah Password Grant. Nilai default untuk IdP adalah IDaaS Account, yang berarti sistem menggunakan informasi akun dalam instans EIAM untuk mengautentikasi karyawan.
Authorize: Gunakan nilai default Manually. Ini mengharuskan Anda memberikan izin secara manual kepada akun tertentu untuk mengakses aplikasi ini. Untuk informasi selengkapnya, lihat Authorization scope.
Tetap di tab Sign-In, lalu klik tab Application Authorization.
Berikan izin kepada akun yang memerlukan koneksi SSL-VPN. Untuk informasi selengkapnya, lihat Authorize applications.
Langkah 2: Buat instans gateway VPN
- Login ke Konsol gateway VPN.
Pada halaman VPN Gateways, klik Create VPN Gateway.
Pada halaman VPN Gateway, konfigurasikan gateway VPN berdasarkan informasi berikut, lalu klik Buy Now dan selesaikan pembayaran.
Topik ini hanya menjelaskan parameter yang diperlukan. Gunakan nilai default untuk parameter lainnya. Untuk informasi selengkapnya, lihat Create and manage a VPN gateway instance.
Parameter
Deskripsi
Region
Pilih wilayah tempat Anda ingin membuat gateway VPN. Dalam contoh ini, China (Hangzhou) dipilih.
CatatanGateway VPN harus berada di wilayah yang sama dengan VPC.
Gateway type
Pilih jenis gateway VPN. Dalam contoh ini, Standard dipilih.
Network Type
Pilih jenis jaringan untuk instans gateway VPN. Dalam contoh ini, Public dipilih.
Tunnels
Sistem menampilkan mode tunnel yang didukung untuk koneksi IPsec-VPN di wilayah saat ini.
Virtual Private Cloud
Pilih instans VPC yang ingin Anda hubungkan.
vSwitch 1
Pilih vSwitch dari instans VPC.
Jika Anda memilih Single-tunnel, Anda hanya perlu menentukan satu vSwitch.
Jika Anda memilih Dual-tunnel, Anda perlu menentukan dua vSwitch.
Setelah fitur IPsec-VPN diaktifkan, sistem akan membuat antarmuka jaringan elastis (ENI) untuk masing-masing dua vSwitch sebagai antarmuka untuk berkomunikasi dengan VPC melalui koneksi IPsec-VPN. Setiap ENI menggunakan satu alamat IP dalam vSwitch.
CatatanSistem memilih vSwitch secara default. Anda dapat mengubah atau menggunakan vSwitch default.
Setelah gateway VPN dibuat, Anda tidak dapat mengubah vSwitch yang terkait dengan gateway VPN tersebut. Anda dapat melihat vSwitch yang terkait dengan gateway VPN, zona tempat vSwitch tersebut berada, dan ENI dalam vSwitch di halaman detail gateway VPN.
vSwitch 2
Pilih vSwitch kedua dari instans VPC.
Tentukan dua vSwitch di zona berbeda dalam VPC terkait untuk menerapkan pemulihan bencana lintas zona untuk koneksi IPsec-VPN.
Untuk wilayah yang hanya mendukung satu zona, pemulihan bencana lintas zona tidak didukung. Kami menyarankan Anda menentukan dua vSwitch di zona tersebut untuk menerapkan ketersediaan tinggi koneksi IPsec-VPN. Anda juga dapat memilih vSwitch yang sama dengan yang pertama.
CatatanJika vSwitch kedua tidak tersedia dalam VPC, Anda dapat membuatnya. Untuk informasi selengkapnya, lihat Create and manage a vSwitch.
IPsec-VPN
Menentukan apakah akan mengaktifkan fitur IPsec-VPN. Dalam contoh ini, pilih Disable.
SSL-VPN
Menentukan apakah akan mengaktifkan fitur SSL-VPN. Dalam contoh ini, pilih Enable.
SSL connections
Pilih jumlah maksimum klien yang dapat terhubung.
CatatanAnda dapat mengonfigurasi SSL connections hanya setelah Anda mengaktifkan fitur SSL-VPN.
Kembali ke halaman VPN Gateways untuk melihat instans gateway VPN yang telah dibuat.
Instans gateway VPN yang baru dibuat berada dalam status Preparing. Setelah 1 hingga 5 menit, statusnya berubah menjadi Normal. Status Normal menunjukkan bahwa gateway VPN telah diinisialisasi dan siap digunakan.
Langkah 3: Buat server SSL
Di panel navigasi kiri, pilih .
Di bilah navigasi atas, pilih wilayah untuk Server SSL.
CatatanServer SSL harus berada di wilayah yang sama dengan gateway VPN.
Pada halaman SSL Server, klik Create SSL Server.
Di panel Create SSL Server, konfigurasikan server SSL dengan parameter berikut, lalu klik OK.
Topik ini hanya menjelaskan parameter yang diperlukan. Gunakan nilai default untuk parameter lainnya. Untuk informasi selengkapnya, lihat Create and manage an SSL server.
Parameter
Deskripsi
VPN Gateways
Pilih instans gateway VPN yang telah Anda buat.
Local Network
Masukkan blok CIDR VPC yang akan diakses. Contoh: 192.168.0.0/16.
Client CIDR Block
Masukkan blok CIDR yang akan digunakan klien untuk mengakses VPC. Dalam contoh ini, masukkan 10.0.0.0/24.
PentingPanjang prefiks subnet mask untuk Client CIDR Block harus antara 16 hingga 29 bit.
Blok CIDR klien tidak boleh tumpang tindih dengan local CIDR block, blok CIDR VPC, atau entri rute CIDR yang terkait dengan klien.
Kami menyarankan Anda menggunakan 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, atau subnet-nya untuk blok CIDR klien. Jika Anda harus menggunakan rentang alamat IP publik, Anda harus mengonfigurasinya sebagai blok CIDR yang ditentukan pengguna untuk VPC guna memastikan perutean yang tepat. Untuk informasi selengkapnya, lihat VPC FAQ.
Setelah Anda membuat server SSL, sistem secara otomatis menambahkan rute untuk Client CIDR Block ke tabel rute VPC. Jangan menambahkan rute ini secara manual ke tabel rute VPC. Jika tidak, koneksi SSL-VPN mungkin terganggu.
Advanced Settings
Aktifkan fitur otentikasi dua faktor. Contoh ini menggunakan EIAM 2.0. Gunakan nilai default untuk parameter lainnya.
IDaaS Instance Region: Pilih China (Hangzhou).
IDaaS Instance: Pilih instans EIAM yang telah Anda buat di bagian Prasyarat.
IDaaS Application: Pilih aplikasi Alibaba Cloud SSL-VPN.
CatatanSaat Anda membuat server SSL di wilayah UAE (Dubai), kami menyarankan Anda mengaitkan server SSL tersebut dengan instans IDaaS EIAM 2.0 di Singapura untuk mengurangi latensi.
Langkah 4: Buat sertifikat klien SSL
Di panel navigasi kiri, pilih .
Pada halaman SSL Client, klik Create SSL Client.
Di panel Create SSL Client, masukkan nama untuk klien SSL, pilih SSL Server, lalu klik OK.
Pada halaman SSL Client, temukan klien SSL yang telah Anda buat, lalu di kolom Actions, klik Download Certificate.
Simpan sertifikat klien SSL yang diunduh ke perangkat lokal Anda. Anda akan menggunakannya nanti untuk konfigurasi klien.
Langkah 5: Konfigurasikan klien
Klien Linux
Buka Antarmuka baris perintah.
Jalankan perintah berikut untuk menginstal klien OpenVPN.
# Pada CentOS, jalankan perintah berikut. yum install -y openvpn # Periksa apakah direktori /etc/openvpn/conf/ ada. Jika tidak, buatlah. cd /etc/openvpn # Masuk ke direktori openvpn. ls # Periksa apakah direktori conf ada di dalam direktori openvpn. mkdir -p /etc/openvpn/conf # Jika direktori conf tidak ada, buatlah. # Pada Ubuntu, jalankan perintah berikut. apt-get update apt-get install -y openvpn # Periksa apakah direktori /etc/openvpn/conf/ ada. Jika tidak, buatlah. cd /etc/openvpn # Masuk ke direktori openvpn. ls # Periksa apakah direktori conf ada di dalam direktori openvpn. mkdir -p /etc/openvpn/conf # Jika direktori conf tidak ada, buatlah.Ekstrak sertifikat klien SSL yang diunduh dan salin ke direktori /etc/openvpn/conf/.
Masuk ke direktori /etc/openvpn/conf/, jalankan perintah berikut, lalu masukkan username dan password Anda. Setelah klien lulus otentikasi IDaaS, koneksi SSL-VPN akan dibuat.
openvpn --config /etc/openvpn/conf/config.ovpn --daemon
Klien Windows
Unduh dan instal klien OpenVPN untuk Windows.
Ekstrak sertifikat klien SSL yang diunduh dan salin ke direktori OpenVPN\config.
Dalam contoh ini, sertifikat diekstrak ke direktori C:\Program Files\OpenVPN\config. Salin sertifikat ke direktori instalasi aktual pada sistem Anda.
Jalankan klien OpenVPN, klik Connect, lalu masukkan username dan password Anda. Setelah klien lulus otentikasi IDaaS, koneksi SSL-VPN akan dibuat.

Klien macOS (OpenVPN)
Buka Antarmuka baris perintah.
Jika Homebrew belum diinstal pada klien Anda, jalankan perintah berikut untuk menginstalnya.
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"Jalankan perintah berikut untuk menginstal klien OpenVPN.
brew install openvpnEkstrak sertifikat klien SSL yang diunduh dan salin ke direktori konfigurasi.
Backup semua file konfigurasi di direktori /usr/local/etc/openvpn.
PentingJalur instalasi default OpenVPN dapat berbeda tergantung versi macOS. Gunakan jalur instalasi aktual Anda.
Jalankan perintah berikut untuk menghapus file konfigurasi OpenVPN.
rm /usr/local/etc/openvpn/*Jalankan perintah berikut untuk menyalin sertifikat klien SSL yang diunduh ke direktori konfigurasi.
cp cert_location /usr/local/etc/openvpn/cert_locationadalah jalur ke sertifikat klien SSL yang diunduh, misalnya, /Users/example/Downloads/certs6.zip.
Jalankan perintah berikut untuk mengekstrak sertifikat.
cd /usr/local/etc/openvpn/ unzip /usr/local/etc/openvpn/certs6.zipMasuk ke direktori /usr/local/etc/openvpn/, jalankan perintah berikut, lalu masukkan username dan password Anda untuk membuat koneksi SSL-VPN.
sudo /usr/local/opt/openvpn/sbin/openvpn --config /usr/local/etc/openvpn/config.ovpn
Langkah 6: Uji konektivitas
Setelah menyelesaikan langkah-langkah sebelumnya, klien dapat mengakses sumber daya dalam VPC dari jarak jauh. Langkah-langkah berikut menunjukkan cara menguji konektivitas dari klien Linux ke VPC.
Buka Antarmuka baris perintah pada klien.
Jalankan perintah
pinguntuk mengakses instans ECS1 dalam VPC dan verifikasi konektivitas.ping <alamat IP instans ECS1>Menerima paket balasan, seperti yang ditunjukkan pada gambar, mengonfirmasi bahwa klien dapat mengakses sumber daya dalam VPC.

FAQ
Mengonfigurasi instans IDaaS EIAM 1.0
Jika Anda perlu menggunakan instans IDaaS EIAM 1.0, Anda dapat melewatkan langkah untuk menambahkan aplikasi Alibaba Cloud SSL-VPN. Saat membuat server SSL, Anda dapat langsung mengaitkan instans EIAM 1.0 tersebut. Langkah-langkah lainnya tetap sama.
Dukungan otentikasi faktor kedua
Tidak.
IDaaS hanya mendukung otentikasi username dan password untuk integrasi SSL-VPN. Metode otentikasi lain, seperti one-time passwords (OTP) atau verifikasi SMS, tidak didukung untuk skenario ini.