শীর্ষ পাঁচটি সক্রিয় ডিরেক্টরি পরিচালনা ব্যথা পয়েন্ট

লেখক: Louise Ward
সৃষ্টির তারিখ: 5 ফেব্রুয়ারি. 2021
আপডেটের তারিখ: 1 জুলাই 2024
Anonim
কীভাবে আমার নিম্ন পিছনে শক্তিশালী কর...
ভিডিও: কীভাবে আমার নিম্ন পিছনে শক্তিশালী কর...

কন্টেন্ট


সূত্র: টিএমসিফোটোস / ড্রিমসটাইম ডটকম

ছাড়াইয়া লত্তয়া:

AD এর পাঁচটি মূল ক্ষেত্র শিখুন যার জন্য তৃতীয় পক্ষের সফ্টওয়্যার হস্তক্ষেপের প্রয়োজন হতে পারে।

আপনার এন্টারপ্রাইজের কাছে সম্ভবত আপনার সর্বাধিক মূল্যবান অ্যাপ্লিকেশন বা আপনার সর্বাধিক সুরক্ষিত বৌদ্ধিক সম্পত্তি হ'ল আপনার অ্যাক্টিভ ডিরেক্টরি (AD) পরিবেশের চেয়ে সম্ভবত আরও গুরুত্বপূর্ণ critical অ্যাক্টিভ ডিরেক্টরি আপনার নেটওয়ার্ক, সিস্টেম, ব্যবহারকারী এবং অ্যাপ্লিকেশন সুরক্ষার কেন্দ্রিয়। এটি আপনার কম্পিউটিং অবকাঠামোর মধ্যে সমস্ত বস্তু এবং সংস্থার জন্য অ্যাক্সেস নিয়ন্ত্রণ পরিচালনা করে এবং এটি পরিচালনা করার জন্য উভয় মানব এবং হার্ডওয়্যার সংস্থানগুলিতে যথেষ্ট ব্যয় করে। এবং তৃতীয় পক্ষের সফ্টওয়্যার বিক্রেতাদের ধন্যবাদ, আপনি লিনাক্স, ইউএনআইএক্স এবং ম্যাক ওএস এক্স সিস্টেমগুলিকে AD এর পরিচালিত সংস্থানসমূহের পুস্তকে যোগ করতে পারেন।

মাত্র কয়েক ডজন ব্যবহারকারী এবং গোষ্ঠীগুলির জন্য এডি পরিচালনা করা খুব বেদনাদায়ক হয়ে ওঠে। এবং মাইক্রোসফ্টসের বেসিক ইন্টারফেস এবং সংগঠনটি সেই ব্যথা থেকে মুক্তি দিতে কোনও সহায়তা করে না। অ্যাক্টিভ ডিরেক্টরি একটি দুর্বল সরঞ্জাম নয়, তবে এর এমন কিছু দিক রয়েছে যা প্রশাসকদের তৃতীয় পক্ষের সরঞ্জামগুলির জন্য অনুসন্ধান করতে দেয়। এই টুকরোটি AD এর শীর্ষ প্রশাসনিক ত্রুটিগুলি আবিষ্কার করে।


1. নেস্টেড গ্রুপগুলির সাথে ডিল করা

বিশ্বাস করুন বা না করুন, নেস্টেড এডি গ্রুপ তৈরি এবং ব্যবহারের সাথে যুক্ত রয়েছে সর্বোত্তম অনুশীলন। যাইহোক, সেই সেরা অনুশীলনগুলিকে বিল্ট-ইন AD বিধিনিষেধের দ্বারা টেম্পার করা উচিত, যাতে প্রশাসকরা নেস্টেড গোষ্ঠীগুলিকে একক স্তরের চেয়ে বেশি প্রসারিত করতে দেয় না। অধিকন্তু, বিদ্যমান গোষ্ঠী অনুসারে একাধিক নেস্টেড গ্রুপকে প্রতিরোধ করার জন্য একটি বিধিনিষেধ ভবিষ্যতের গৃহকর্ম এবং প্রশাসনিক সমস্যাগুলি উত্থাপন থেকে রোধ করবে।

একাধিক গোষ্ঠীর স্তরের বাসা বেঁধে এবং গ্রুপের মধ্যে একাধিক গোষ্ঠীগুলিকে অনুমতি দেওয়া জটিল উত্তরাধিকারের সমস্যা তৈরি করে, সুরক্ষা বাইপাস করে এবং সংগঠনমূলক ব্যবস্থাকে নষ্ট করে দেয় যা গ্রুপ পরিচালনাকে প্রতিরোধের জন্য ডিজাইন করা হয়েছিল। পর্যায়ক্রমিক এডি অডিটগুলি প্রশাসক এবং স্থপতিদের এডি সংস্থার পুনর্নির্ধারণ এবং নেস্টেড গ্রুপ বিস্তারের সংশোধন করার অনুমতি দেবে।

সিস্টেম অ্যাডমিনিস্ট্রেটররা "গোষ্ঠীগুলি পরিচালনা করুন, ব্যক্তি নয়" ক্রেডোগুলি তাদের মস্তিস্কে বছরের পর বছর ধরে বেঁধে রেখেছিল, তবে গোষ্ঠী পরিচালন অবশ্যম্ভাবীভাবে নেস্টেড গ্রুপগুলিতে বাড়ে এবং খারাপ পরিচালনা করার অনুমতি দেয়। (সফটরা অ্যাড্যাক্স সম্পর্কে ভূমিকা-ভিত্তিক সুরক্ষা সম্পর্কে এখানে শিখুন))


২. এসিএল থেকে আরবিএসি-তে স্যুইচ করা

ভূমিকা-ভিত্তিক অ্যাক্সেস কন্ট্রোল (আরবিএসি) এর আরও এন্টারপ্রাইজ পদ্ধতিতে কোনও ব্যবহারকারীকেন্দ্রিক অ্যাক্সেস কন্ট্রোল তালিকার (এসিএল) এডি ম্যানেজমেন্ট স্টাইল থেকে সরে যাওয়া দেখে মনে হচ্ছে এটি একটি সহজ কাজ। এডির সাথে তেমনটা হয় না। এসিএলগুলি পরিচালনা করা কঠিন, তবে আরবিএসি-তে স্যুইচ করা পার্কে হাঁটাচলাও নয়। এসিএলগুলির সমস্যা হ'ল অনুমতি পরিচালনার জন্য এডি তে কোনও কেন্দ্রীয় অবস্থান নেই যা প্রশাসনকে চ্যালেঞ্জিং এবং ব্যয়বহুল করে তোলে। আরবিএসি স্বতন্ত্রের পরিবর্তে ভূমিকা দ্বারা অ্যাক্সেস অনুমতিগুলি হ্যান্ডেল করে অনুমতিগুলি হ্রাস করার এবং অ্যাক্সেস ব্যর্থতার অ্যাক্সেস করার চেষ্টা করে, তবে কেন্দ্রীভূত অনুমোদনের ব্যবস্থাপনার অভাবের কারণে এটি এখনও কম পড়ে falls তবে, আরবিএসি-তে সরানো যতটা বেদনাদায়ক, এটি ACL সহ প্রতি ব্যবহারকারী ভিত্তিতে ম্যানুয়ালি অনুমতি পরিচালনার চেয়ে অনেক ভাল।

এসিএলগুলি স্কেলিবিলিটি এবং চটজলদি পরিচালনাযোগ্যতা ব্যর্থ করে কারণ এগুলি সুযোগে খুব বিস্তৃত। বিকল্পগুলি ভূমিকাগুলি আরও সুনির্দিষ্ট কারণ প্রশাসকরা ব্যবহারকারীর ভূমিকার ভিত্তিতে অনুমতি দেয়। উদাহরণস্বরূপ, যদি কোনও সংবাদ সংস্থায় কোনও নতুন ব্যবহারকারী সম্পাদক হন তবে তিনি AD তে সংজ্ঞায়িত হিসাবে সম্পাদকের ভূমিকা রাখবেন। একজন প্রশাসক সেই ব্যবহারকারীকে সম্পাদকদের গোষ্ঠীতে রাখে যা তাকে সমস্ত অনুমতি দেয় এবং অ্যাক্সেস দেয় যা সম্পাদকদের সমতুল্য অ্যাক্সেস পাওয়ার জন্য ব্যবহারকারীকে একাধিক অন্যান্য গ্রুপে যুক্ত না করেই প্রয়োজনীয় require

আরবিএসি ভূমিকা বা কাজের ফাংশনের উপর ভিত্তি করে অনুমতি এবং বিধিনিষেধগুলি সংজ্ঞায়িত করে বরং কোনও ব্যবহারকারীকে বিস্তৃত অনুমতি থাকতে পারে এমন একাধিক গোষ্ঠীতে অর্পণ করা। আরবিএসি ভূমিকা খুব নির্দিষ্ট এবং আরও ভাল ফলাফল, আরও সুরক্ষিত পরিবেশ এবং আরও সহজে পরিচালিত সুরক্ষা প্ল্যাটফর্মের জন্য বাসা বা অন্যান্য এসিএল জটিলতার প্রয়োজন হয় না।

৩. কম্পিউটার পরিচালনা করা

নতুন কম্পিউটার পরিচালনা করা, ডোমেন থেকে সংযোগ বিচ্ছিন্ন হয়ে যাওয়া কম্পিউটার পরিচালনা করা এবং কম্পিউটার অ্যাকাউন্টগুলির সাথে কিছু করার চেষ্টা করা প্রশাসকরা নিকটবর্তী মার্টিনি বারে যেতে চান - প্রাতঃরাশের জন্য।

কোনও বাগ নেই, কোনও স্ট্রেস নেই - আপনার জীবনকে বিনষ্ট না করে জীবন-পরিবর্তনশীল সফটওয়্যার তৈরির ধাপে গাইড আপনার ধাপ

কেউ যখন সফ্টওয়্যার মানের সম্পর্কে চিন্তা করে না তখন আপনি আপনার প্রোগ্রামিং দক্ষতা উন্নত করতে পারবেন না।

এই ধরনের নাটকীয় দৃ as়তার পিছনে কারণটি হল যে এখানে 11 টি শব্দ রয়েছে যা আপনি উইন্ডোজ প্রশাসক হিসাবে কখনও পর্দায় পড়তে চান না: "এই ওয়ার্কস্টেশন এবং প্রাথমিক ডোমেনের মধ্যে বিশ্বাসের সম্পর্ক ব্যর্থ হয়েছে” "এই শব্দগুলির অর্থ আপনি প্রায় একাধিক প্রচেষ্টা এবং সম্ভবত একাধিক ঘন্টা ব্যয় করুন ডোমেনে এই পথমুখী ওয়ার্কস্টেশনটিকে পুনরায় সংযোগ করতে। দুর্ভাগ্যজনক যে স্ট্যান্ডার্ড মাইক্রোসফ্ট ফিক্স কাজ করে না। স্ট্যান্ডার্ড ফিক্সটিতে অ্যাক্টিভ ডিরেক্টরিতে কম্পিউটারের অ্যাকাউন্ট অবজেক্টটি পুনরায় সেট করা, ওয়ার্কস্টেশনটি রিবুট করা এবং একটির আঙ্গুলগুলি অতিক্রম করে। অন্যান্য পুনর্নির্মাণের চিকিত্সা প্রায়শই স্ট্যান্ডার্ডের মতো কার্যকর, ফলে প্রশাসকরা এটিকে ডোমেনে পুনরায় সংযোগ করার জন্য সংযোগ বিচ্ছিন্ন সিস্টেমটিকে পুনরায় রূপায়িত করতে বাধ্য করে।

৪. ব্যবহারকারীর অ্যাকাউন্ট লকআউট পরিচালনা করা

বেশ কয়েকটি তৃতীয় পক্ষের সফ্টওয়্যার বিক্রেতারা সমস্যাটি সমাধান করেছেন, তবে অ্যাকাউন্ট লকআউটগুলির জন্য কোনও স্ব-পরিষেবা স্থির নেই। হয় ব্যবহারকারীদের পুনরায় চেষ্টা করার আগে একটি সময়ের জন্য অপেক্ষা করতে হবে অথবা লক করা অ্যাকাউন্টটি পুনরায় সেট করতে প্রশাসকের সাথে যোগাযোগ করতে হবে। কোনও লক করা অ্যাকাউন্ট পুনরায় সেট করা প্রশাসকের পক্ষে চাপের বিষয় নয়, যদিও এটি ব্যবহারকারীর জন্য হতাশার প্রমাণ হতে পারে।

এডি এর একটি ত্রুটি হ'ল অ্যাকাউন্ট লকআউটগুলি কোনও ভুল পাসওয়ার্ড প্রবেশ করানো ব্যতীত অন্য উত্স থেকে উদ্ভূত হতে পারে তবে AD প্রশাসককে সেই উত্স সম্পর্কে কোনও ইঙ্গিত দেয় না।

5. অনুমতি উচ্চতা এবং অনুমতি ক্রেপ

সুবিধাপ্রাপ্ত ব্যবহারকারীদের নিজেদের অন্যান্য দলে যুক্ত করে তাদের সুবিধাগুলি আরও বাড়িয়ে তোলার সম্ভাবনা রয়েছে। সুবিধাপ্রাপ্ত ব্যবহারকারীরা হলেন যাদের কিছু উন্নত সুবিধাগুলি রয়েছে, তবে যাদের অতিরিক্ত দলগুলিতে নিজেকে যুক্ত করার যথেষ্ট ক্ষমতা রয়েছে, যা তাদেরকে অ্যাক্টিভ ডিরেক্টরিতে অতিরিক্ত সুযোগ-সুবিধা দেয়। এই সুরক্ষা ত্রুটিটি কোনও অভ্যন্তরীণ আক্রমণকারীকে অন্য প্রশাসকদের লক আউট করার ক্ষমতা সহ কোনও ডোমেনের উপর বিস্তৃত নিয়ন্ত্রণ উপস্থিত না হওয়া পর্যন্ত ধাপে ধাপে ধাপে সুবিধা যোগ করার অনুমতি দেয়। (অ্যাক্টিভ ডিরেক্টরি আইডেন্টিটি ম্যানেজমেন্টে রিসোর্স গ্রাসকারী ম্যানুয়াল পদ্ধতিগুলি বাদ দিন here এখানে কীভাবে শিখুন))

অনুমতি ক্রাইপ এমন একটি শর্ত যা যখন ব্যবহারকারীর চাকরি পরিবর্তন হয় বা কোনও ব্যবহারকারী সংস্থা ছেড়ে চলে যায় তখন প্রশাসকরা কোনও বিশেষ সুবিধা গোষ্ঠী থেকে ব্যবহারকারীদের অপসারণ করতে ব্যর্থ হয় occurs অনুমতি ক্রাইপ ব্যবহারকারীদের কর্পোরেট সম্পদে অ্যাক্সেসের অনুমতি দিতে পারে যার জন্য ব্যবহারকারীর আর প্রয়োজন নেই। অনুমতি উচ্চতা এবং অনুমতি উভয়ই গুরুতর সুরক্ষা উদ্বেগ তৈরি করে। বিভিন্ন তৃতীয় পক্ষের অ্যাপ্লিকেশন রয়েছে যা এই শর্তগুলি সনাক্ত করতে এবং প্রতিরোধ করতে অডিট করতে পারে।

ছোট সংস্থাগুলি থেকে বৈশ্বিক উদ্যোগগুলিতে, সক্রিয় ডিরেক্টরি ব্যবহারকারী প্রমাণীকরণ, সংস্থানগুলিতে অ্যাক্সেস এবং কম্পিউটার পরিচালনা পরিচালনা করে। এটি বর্তমানে ব্যবসায়ের নেটওয়ার্ক অবকাঠামোর অন্যতম মূল্যবান অংশ। অ্যাক্টিভ ডিরেক্টরি হিসাবে শক্তিশালী একটি সরঞ্জাম, এটিতে অনেকগুলি ত্রুটি রয়েছে। সৌভাগ্যক্রমে, অ-মাইক্রোসফ্ট সফ্টওয়্যার বিক্রেতারা সক্রিয় ডিরেক্টরিগুলির বৈশিষ্ট্যগুলি প্রসারিত করেছে, এর খারাপ ধারণা নিয়ে পরিচালিত ইন্টারফেস ডিজাইনটি সমাধান করেছে, এর কার্যকারিতা সুদৃol় করেছে এবং এর আরও কিছু চমকপ্রদ অপ্রতুলতাগুলি ম্যাসেজ করেছে।

এই সামগ্রীটি আমাদের অংশীদার অ্যাডাক্সেস আপনার কাছে এনেছে।