কম্পিউটার

সক্রিয় ডিরেক্টরিতে সময়-ভিত্তিক (অস্থায়ী) গ্রুপ সদস্যপদ

উইন্ডোজ সার্ভার 2016-এ অ্যাক্টিভ ডিরেক্টরির সংস্করণটি একটি আকর্ষণীয় বৈশিষ্ট্য উপস্থাপন করে যা আপনাকে অস্থায়ীভাবে একটি AD নিরাপত্তা গোষ্ঠীতে একজন ব্যবহারকারীকে যুক্ত করতে দেয়। এই বৈশিষ্ট্যটিকে বলা হয় অস্থায়ী গ্রুপ সদস্যপদ (সময় ভিত্তিক) . এই বৈশিষ্ট্যটি ব্যবহার করা যেতে পারে যখন আপনি সাময়িকভাবে ব্যবহারকারীকে AD নিরাপত্তা গোষ্ঠী সদস্যতার উপর ভিত্তি করে কিছু কর্তৃত্ব প্রদান করতে হবে। নির্দিষ্ট সময় অতিবাহিত হওয়ার পরে, ব্যবহারকারীকে স্বয়ংক্রিয়ভাবে নিরাপত্তা গোষ্ঠী থেকে (প্রশাসকের হস্তক্ষেপ ছাড়াই) সরিয়ে দেওয়া হবে।

অস্থায়ী গ্রুপ মেম্বারশিপ ব্যবহার করার জন্য, আপনাকে প্রিভিলেজড অ্যাক্সেস ম্যানেজমেন্ট ফিচার সক্ষম করতে হবে আপনার সক্রিয় ডিরেক্টরি বনে। AD রিসাইকেল বিনের মতো (যা আপনাকে মুছে ফেলা বস্তুগুলি পুনরুদ্ধার করতে দেয়), আপনি এটি সক্ষম হওয়ার পরে PAM অক্ষম করতে পারবেন না৷

নিশ্চিত করুন যে আপনার AD ফরেস্ট Windows Server 2016 ফরেস্ট ফাংশন লেভেলে চলছে (বা উচ্চতর):

(Get-ADForest).ForestMode

সক্রিয় ডিরেক্টরিতে সময়-ভিত্তিক (অস্থায়ী) গ্রুপ সদস্যপদ

AD PowerShell মডিউল থেকে কমান্ড ব্যবহার করে বর্তমান বনে প্রিভিলেজড অ্যাক্সেস ম্যানেজমেন্ট বৈশিষ্ট্য সক্ষম করা হয়েছে কিনা তা পরীক্ষা করুন:

Get-ADOptionalFeature -filter "name -eq 'privileged access management feature'"

সক্রিয় ডিরেক্টরিতে সময়-ভিত্তিক (অস্থায়ী) গ্রুপ সদস্যপদ

আমাদের EnableScopes এর মান প্রয়োজন প্যারামিটার এটি আমাদের উদাহরণে খালি। এর মানে হল এই বনের জন্য বিশেষাধিকারপ্রাপ্ত অ্যাক্সেস ম্যানেজমেন্ট বৈশিষ্ট্য সক্ষম করা নেই৷

এটি সক্রিয় করতে, Enable-ADOPtionalFeature ব্যবহার করুন কমান্ড, এবং আর্গুমেন্টের একটি হিসাবে আপনার বনের নাম উল্লেখ করুন:

Enable-ADOptionalFeature 'Privileged Access Management Feature' -Scope ForestOrConfigurationSet -Target contoso.com

সক্রিয় ডিরেক্টরিতে সময়-ভিত্তিক (অস্থায়ী) গ্রুপ সদস্যপদ

যদি ত্রুটি “Enable-ADOptionalFeature: The SMO role ownership could not be verified because its directory partition has not replicated successfully with at least one replication partner ” কমান্ড চালানোর সময় উপস্থিত হয়, ডোমেন কন্ট্রোলারের স্থিতি এবং AD প্রতিলিপি এবং FSMO ভূমিকার মালিকদের উপলব্ধতা পরীক্ষা করুন। ম্যানুয়ালি AD প্রতিলিপি জোর করে।

কমান্ড চালান Get-ADOptionalFeature -filter "name -eq 'privileged access management feature'" | select EnabledScopes নির্বাচন করুন এবং পরীক্ষা করুন যে EnableScopes ক্ষেত্রটি খালি নেই।

অস্থায়ীভাবে একটি AD গ্রুপে একজন ব্যবহারকারীকে যুক্ত করতে, আপনাকে PowerShell cmdlets ব্যবহার করতে হবে। সাময়িকভাবে ADUC গ্রাফিকাল স্ন্যাপ ইন (dsa.msc থেকে একটি নিরাপত্তা গোষ্ঠীতে যোগ করা হচ্ছে ) সমর্থিত নয়.

PAM সক্ষম হওয়ার পরে, আপনি একটি বিশেষ যুক্তি MemberTimeToLive ব্যবহার করে একটি AD গ্রুপে একজন ব্যবহারকারীকে যুক্ত করার চেষ্টা করতে পারেন অ্যাড-এডিগ্রুপ মেম্বার cmdlet-এর। New-TimeSpan ব্যবহার করে সময় ব্যবধান (TTL) সেট করা সুবিধাজনক cmdlet। ধরা যাক আপনি test1 ব্যবহারকারী যোগ করতে চান ডোমেন অ্যাডমিনদের কাছে 15 মিনিটের জন্য গ্রুপ:

$ttl = New-TimeSpan -Minutes 5
Add-ADGroupMember -Identity "Domain Admins" -Members test1 -MemberTimeToLive $ttl

বিশেষাধিকারপ্রাপ্ত ডোমেন গ্রুপগুলিতে (এন্টারপ্রাইজ অ্যাডমিন, ডোমেন অ্যাডমিন, ইত্যাদি) অস্থায়ী অ্যাক্সেস প্রদানের জন্য অস্থায়ী গ্রুপ সদস্যতা ব্যবহার করার পরামর্শ দেওয়া হয় না। সাধারণত টেম্পোরারি গ্রুপ মেম্বারশিপ রিসোর্স গ্রুপে অ্যাক্সেস দেওয়ার জন্য ব্যবহার করা হয়। প্রশাসনিক অনুমতি দেওয়ার জন্য, আপনাকে অবশ্যই অ্যাক্টিভ ডিরেক্টরি ডেলিগেশন বা পাওয়ারশেল জাস্ট এনাফ অ্যাডমিনিস্ট্রেশন (জেইএ) ব্যবহার করতে হবে।

আপনি Get-ADGroup cmdlet ব্যবহার করে একজন ব্যবহারকারী কত সময় গোষ্ঠীর সদস্য হবেন তা পরীক্ষা করতে পারেন:
Get-ADGroup 'Domain Admins' -Property member –ShowMemberTimeToLive

সক্রিয় ডিরেক্টরিতে সময়-ভিত্তিক (অস্থায়ী) গ্রুপ সদস্যপদ

কমান্ডের ফলাফলে আপনি <TTL=187,CN=test1,CN=Users,DC=woshub,DC=loc> গ্রুপের সদস্যদের জন্য। TTL মান সেকেন্ডে প্রদর্শিত হয়। এর মানে এই ব্যবহারকারীকে সাময়িকভাবে ডোমেন অ্যাডমিন গ্রুপে যুক্ত করা হয়েছে। 187 সেকেন্ড পরে, তাকে স্বয়ংক্রিয়ভাবে গ্রুপ থেকে সরিয়ে দেওয়া হবে

ব্যবহারকারী Kerberos টিকিটের মেয়াদও শেষ। এটি বাস্তবায়িত হয়েছে এই কারণে যে KDC AD গ্রুপে অস্থায়ী সদস্যপদ থাকা ব্যবহারকারীদের জন্য TTL মূল্যের সর্বনিম্ন সমান জীবনকালের সাথে একটি টিকিট ইস্যু করে।

আপনি কমান্ড দিয়ে পরবর্তী Kerberos টিকেট পুনর্নবীকরণ সময় পরীক্ষা করতে পারেন:

klist

TGT টিকিটের পরবর্তী পুনর্নবীকরণের সময় রিনিউ টাইম-এ প্রদর্শিত হয় প্যারামিটার।

এর আগে, আমরা দেখিয়েছি কিভাবে লগ অফ না করে AD গ্রুপ মেম্বারশিপ রিফ্রেশ করতে klist ব্যবহার করতে হয়।

সক্রিয় ডিরেক্টরিতে সময়-ভিত্তিক (অস্থায়ী) গ্রুপ সদস্যপদ

Azure AD Connect-এর মাধ্যমে অন-প্রিমিসেস অ্যাক্টিভ ডিরেক্টরি থেকে Azure AD-তে গ্রুপ সিঙ্ক সহ হাইব্রিড পরিস্থিতি ব্যবহার করার সময় মনোযোগ দিন। এই কনফিগারেশনে ক্লাউড সিঙ্ক ব্যবধান সেটিংস বিবেচনা করা উচিত।

এছাড়াও AD তে (Windows2003Fores ফরেস্ট ফাংশনাল লেভেল বা নতুন সহ), আপনি অস্থায়ী AD গ্রুপ তৈরি করতে পারেন। এই ধরনের গ্রুপের জন্য, ডাইনামিক অবজেক্ট ক্লাস ব্যবহার করা হয়। সক্রিয় ডিরেক্টরি আবর্জনা সংগ্রহ প্রক্রিয়া দ্বারা এই ধরনের গোষ্ঠীগুলির স্বয়ংক্রিয়ভাবে মুছে ফেলা হয়৷

উদাহরণস্বরূপ, একটি অস্থায়ী গ্রুপ তৈরি করতে যা এক মাস পরে স্বয়ংক্রিয়ভাবে মুছে যাবে (2592000 = 31 * 24 * 60 * 60 ), নিম্নলিখিত PowerShell স্ক্রিপ্ট ব্যবহার করুন:

$OU = [adsi]"LDAP://OU=Groups,OU=Munich,OU=DE,DC=woshub,DC=loc"
$Group = $OU.Create("group","cn=MUN-FS01_Public_tmp")
$Group.PutEx(2,"objectClass",@("dynamicObject","group"))
$Group.Put("entryTTL","2678400")
$Group.SetInfo()

ADUC কনসোলে গ্রুপের বৈশিষ্ট্যগুলি খুলুন। entryTTL-এ মনোযোগ দিন বৈশিষ্ট্য এটি নির্দেশ করে কত সেকেন্ডে এই AD গ্রুপটি সরানো হবে।

সক্রিয় ডিরেক্টরিতে সময়-ভিত্তিক (অস্থায়ী) গ্রুপ সদস্যপদ

এর আগে, একটি অস্থায়ী AD গ্রুপ সদস্যতা বাস্তবায়নের জন্য, আপনাকে গতিশীল বস্তু, বিভিন্ন স্ক্রিপ্ট এবং নির্ধারিত কাজ বা বেশ জটিল সিস্টেম (Microsoft Forefront Identity Manager, ইত্যাদি) ব্যবহার করতে হতো। এখন, উইন্ডোজ সার্ভার 2016/2019-এ, এই সুবিধাজনক বৈশিষ্ট্যটি বাক্সের বাইরে উপলব্ধ৷


  1. PowerShell এর সাথে Windows এ সক্রিয় TCP/IP সংযোগ পরীক্ষা করা হচ্ছে

  2. কিভাবে একটি সক্রিয় ডিরেক্টরি ডোমেন নাম পুনঃনামকরণ করবেন?

  3. RSAT ইনস্টল না করে PowerShell সক্রিয় ডিরেক্টরি মডিউল স্থাপন করুন

  4. Windows 10 এ সক্রিয় ডিরেক্টরি কীভাবে সক্ষম করবেন