কম্পিউটার

সক্রিয় ডিরেক্টরিতে সূক্ষ্ম-দানাযুক্ত পাসওয়ার্ড নীতি

সূক্ষ্ম পাসওয়ার্ড নীতিগুলি৷ (FGPP) আপনাকে নির্দিষ্ট ব্যবহারকারী বা গোষ্ঠীর জন্য একাধিক পাসওয়ার্ড নীতি তৈরি করার অনুমতি দেয়। সক্রিয় ডিরেক্টরির Windows Server 2008 সংস্করণ থেকে শুরু করে একাধিক পাসওয়ার্ড নীতি উপলব্ধ। AD এর পূর্ববর্তী সংস্করণগুলিতে, আপনি প্রতি ডোমেনে শুধুমাত্র একটি পাসওয়ার্ড নীতি তৈরি করতে পারেন (ডিফল্ট ডোমেন নীতি ব্যবহার করে)।

এই নিবন্ধে, আমরা দেখাব কিভাবে একটি অ্যাক্টিভ ডিরেক্টরি ডোমেনে একাধিক পাসওয়ার্ড সেটিং অবজেক্ট তৈরি এবং কনফিগার করতে হয়।

বিষয়বস্তু:

  • সূক্ষ্ম-দানাযুক্ত পাসওয়ার্ড নীতি ধারণা
  • কিভাবে সক্রিয় ডিরেক্টরিতে পাসওয়ার্ড সেটিং নীতি (PSO) তৈরি করবেন?
  • PowerShell ব্যবহার করে ফাইন-গ্রেইনড পাসওয়ার্ড পলিসি (PSOs) কনফিগার করা

সূক্ষ্ম পাসওয়ার্ড নীতির ধারণা

ফাইন-গ্রেইনড পাসওয়ার্ড নীতিগুলি একজন প্রশাসককে একাধিক কাস্টম পাসওয়ার্ড সেটিং অবজেক্ট তৈরি করার অনুমতি দেয় (PSO ) একটি AD ডোমেনে। PSO-তে, আপনি পাসওয়ার্ডের প্রয়োজনীয়তা (দৈর্ঘ্য, জটিলতা, ইতিহাস) এবং অ্যাকাউন্ট লকআউট বিকল্পগুলি সেট করতে পারেন। PSO নীতি নির্দিষ্ট ব্যবহারকারী বা গোষ্ঠীর জন্য বরাদ্দ করা যেতে পারে, কিন্তু অ্যাক্টিভ ডিরেক্টরি কন্টেইনার (OUs) নয়। যদি একটি PSO একজন ব্যবহারকারীকে বরাদ্দ করা হয়, তাহলে ডিফল্ট ডোমেন নীতি GPO থেকে পাসওয়ার্ড নীতি সেটিংস ব্যবহারকারীর জন্য আর প্রয়োগ করা হয় না৷

উদাহরণস্বরূপ, FGPP নীতিগুলি ব্যবহার করে আপনি অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট, পরিষেবা অ্যাকাউন্ট বা ডোমেন সংস্থানগুলিতে বাহ্যিক অ্যাক্সেস থাকা ব্যবহারকারীদের জন্য পাসওয়ার্ডের দৈর্ঘ্য এবং জটিলতার প্রয়োজনীয়তা বাড়াতে পারেন (VPN বা DirectAccess এর মাধ্যমে)।

একটি ডোমেনে একাধিক FGPP পাসওয়ার্ড নীতি ব্যবহার করার জন্য প্রাথমিক প্রয়োজনীয়তা:

  • উইন্ডোজ সার্ভার 2008 ডোমেনের ডোমেন কার্যকরী স্তর বা নতুন;
  • পাসওয়ার্ড নীতিগুলি ব্যবহারকারীদের বা গ্লোবালকে বরাদ্দ করা যেতে পারে৷ (!) নিরাপত্তা গোষ্ঠী;
  •  FGPP সম্পূর্ণরূপে প্রয়োগ করা হয় (আপনি GPO-তে কিছু পাসওয়ার্ড সেটিংস সেট করতে পারবেন না, এবং কিছু FGPP-এ)

কিভাবে সক্রিয় ডিরেক্টরিতে পাসওয়ার্ড সেটিং নীতি (PSO) তৈরি করবেন?

Windows Server 2012 এবং পরবর্তীতে, আপনি Active Directory Administration Center (ADAC)-এর গ্রাফিকাল ইন্টারফেস থেকে সূক্ষ্ম-দানাযুক্ত পাসওয়ার্ড নীতিগুলি তৈরি এবং সম্পাদনা করতে পারেন কনসোল।

AD-এর এই সংস্করণে একটি অ্যাক্টিভ ডিরেক্টরি রিসাইকেল বিনও রয়েছে, যা আপনাকে মুছে ফেলা AD বস্তু এবং ম্যানেজড সার্ভিস অ্যাকাউন্টস (gMSA) পুনরুদ্ধার করতে দেয়।

এই উদাহরণে, আমরা দেখাব কিভাবে ডোমেন অ্যাডমিনদের জন্য একটি পৃথক পাসওয়ার্ড নীতি তৈরি এবং বরাদ্দ করতে হয় গ্রুপ।

সক্রিয় ডিরেক্টরি প্রশাসনিক কেন্দ্র শুরু করুন (dsac.msc , ট্রি ভিউতে স্যুইচ করুন এবং সিস্টেম প্রসারিত করুন ধারক পাসওয়ার্ড সেটিংস কন্টেইনার খুঁজুন , এটিতে ডান-ক্লিক করুন এবং নতুন নির্বাচন করুন -> পাসওয়ার্ড সেটিংস৷

সক্রিয় ডিরেক্টরিতে সূক্ষ্ম-দানাযুক্ত পাসওয়ার্ড নীতি

পাসওয়ার্ড নীতির নাম উল্লেখ করুন (আমাদের উদাহরণে এটি হল ডোমেন অ্যাডমিনদের জন্য পাসওয়ার্ড নীতি ) এবং এর সেটিংস কনফিগার করুন (একটি পাসওয়ার্ডের ন্যূনতম দৈর্ঘ্য এবং জটিলতা, ইতিহাসে সংরক্ষিত পাসওয়ার্ডের সংখ্যা, লকআউট সেটিংস, কত ঘন ঘন পাসওয়ার্ড পরিবর্তন করতে হবে ইত্যাদি)।

PSO প্যারামিটারগুলির প্রতিটি (msDS-PasswordSettings ক্লাস) একটি পৃথক AD বৈশিষ্ট্য দ্বারা বর্ণনা করা হয়েছে:

  • msDS-LockoutDuration
  • msDS-LockoutObservationWindow
  • msDS-LockoutThreshold
  • msDS-MaximumPasswordAge
  • msDS-MinimumPasswordAge
  • msDS-মিনিমাম পাসওয়ার্ড দৈর্ঘ্য
  • msDS-PasswordComplexity Enabled
  • msDS-PasswordHistoryLength
  • msDS-PasswordReversible Encryption Enabled
  • msDS-PasswordSettings Precedence

অগ্রাধিকার-এ মনোযোগ দিন বৈশিষ্ট্য এই বৈশিষ্ট্য বর্তমান পাসওয়ার্ড নীতির অগ্রাধিকার নির্ধারণ করে। যদি একটি বস্তুর জন্য একাধিক FGPP নীতি বরাদ্দ থাকে, তাহলে অগ্রাধিকার ক্ষেত্রের সর্বনিম্ন মান সহ নীতি প্রয়োগ করা হবে৷

দ্রষ্টব্য .

  • যদি একজন ব্যবহারকারীর একই অগ্রাধিকার মানের সাথে দুটি নীতি থাকে, তাহলে নিম্ন GUID সহ নীতি প্রয়োগ করা হবে৷
  • যদি একজন ব্যবহারকারীর একাধিক নীতি বরাদ্দ করা থাকে, এবং তাদের মধ্যে একটি AD নিরাপত্তা গোষ্ঠীর মাধ্যমে সক্ষম করা হয়, এবং অন্যটি সরাসরি ব্যবহারকারীর অ্যাকাউন্টে বরাদ্দ করা হয়, তাহলে অ্যাকাউন্টে নির্ধারিত নীতি প্রয়োগ করা হবে৷

তারপর এতে সরাসরি প্রযোজ্য-এ গোষ্ঠী বা ব্যবহারকারীদের যোগ করুন নীতি প্রয়োগ করার জন্য বিভাগ (আমাদের ক্ষেত্রে, এটি ডোমেন অ্যাডমিন)। আমরা সুপারিশ করি যে আপনি পৃথক ব্যবহারকারীদের পরিবর্তে গোষ্ঠীগুলিতে PSO নীতি প্রয়োগ করুন৷ নীতি সংরক্ষণ করুন৷

সক্রিয় ডিরেক্টরিতে সূক্ষ্ম-দানাযুক্ত পাসওয়ার্ড নীতি

এর পরে, এই পাসওয়ার্ড নীতিটি ডোমেন অ্যাডমিন গ্রুপের সকল সদস্যের জন্য প্রয়োগ করা হবে।

সক্রিয় ডিরেক্টরি ব্যবহারকারী এবং কম্পিউটার শুরু করুন (dsa.msc ) কনসোল (উন্নত বৈশিষ্ট্য বিকল্পটি সক্ষম করে) এবং ডোমেন অ্যাডমিন গ্রুপ থেকে যেকোনো ব্যবহারকারীর বৈশিষ্ট্য খুলুন। অ্যাট্রিবিউট এডিটর ট্যাবে যান এবং নির্মিত নির্বাচন করুন ফিল্টার -এ বিকল্প ক্ষেত্র।

msDS-ResultantPSO খুঁজুন ব্যবহারকারীর বৈশিষ্ট্য। এই বৈশিষ্ট্যটি একজন ব্যবহারকারীর জন্য সক্রিয় পাসওয়ার্ড নীতি দেখায় (CN=ডোমেন অ্যাডমিনের জন্য পাসওয়ার্ড নীতি,CN=পাসওয়ার্ড সেটিংস কন্টেনার,CN=System,DC=woshub,DC=com )।

সক্রিয় ডিরেক্টরিতে সূক্ষ্ম-দানাযুক্ত পাসওয়ার্ড নীতি

আপনি dsget ব্যবহার করে একজন ব্যবহারকারীর জন্য বর্তমান PSO নীতিও পেতে পারেন টুল:

dsget ব্যবহারকারী "CN=Max,OU=Admins,DC=woshub,DC=com" – কার্যকরীপসো

সক্রিয় ডিরেক্টরিতে সূক্ষ্ম-দানাযুক্ত পাসওয়ার্ড নীতি

PowerShell ব্যবহার করে ফাইন-গ্রেইনড পাসওয়ার্ড পলিসি (PSOs) কনফিগার করা

আপনি PowerShell ব্যবহার করে PSO পাসওয়ার্ড নীতিগুলি পরিচালনা করতে পারেন (অ্যাক্টিভ ডিরেক্টরি পাওয়ারশেল মডিউলটি আপনার কম্পিউটারে ইনস্টল করা আবশ্যক)।

New-ADFineGrainedPasswordPolicy cmdlet একটি নতুন PSO তৈরি করতে ব্যবহৃত হয়:

New-ADFineGrainedPasswordPolicy -নাম "অ্যাডমিন PSO নীতি" -Precedence 10 -ComplexityEnabled $true -Description "প্রশাসকদের জন্য ডোমেন পাসওয়ার্ড নীতি" -DisplayName "Admin PSO Policy" -LockoutDuration "0.20:0Windo" -0Wout:0W 30:00" -লকআউট থ্রেশহোল্ড 6 -ম্যাক্সপাসওয়ার্ডএজ "12.00:00:00" -মিনপাসওয়ার্ডএজ "1.00:00:00" -মিনপাসওয়ার্ড দৈর্ঘ্য 8 -পাসওয়ার্ড হিস্ট্রি কাউন্ট 12 -ReversibleEncryptionEnabled$f

এখন আপনি একটি ব্যবহারকারী গ্রুপে একটি পাসওয়ার্ড নীতি নির্ধারণ করতে পারেন:

Add-ADFineGrainedPasswordPolicySubject "Admin PSO Policy" -Subjects "Domain Admins"

সক্রিয় ডিরেক্টরিতে সূক্ষ্ম-দানাযুক্ত পাসওয়ার্ড নীতি

PSO নীতি সেটিংস পরিবর্তন করতে:

Set-ADFineGrainedPasswordPolicy "Admin PSO Policy" -PasswordHistoryCount:"12"

একটি ডোমেনে সমস্ত FGPP নীতি তালিকাভুক্ত করুন:

Get-ADFineGrainedPasswordPolicy -ফিল্টার *

সক্রিয় ডিরেক্টরিতে সূক্ষ্ম-দানাযুক্ত পাসওয়ার্ড নীতি

একটি নির্দিষ্ট ব্যবহারকারীর জন্য প্রযোজ্য পাসওয়ার্ড নীতি পেতে Get-ADUserResultantPasswordPolicy কমান্ড ব্যবহার করুন।

Get-ADUserResultantPasswordPolicy -Identity jsmith

সক্রিয় ডিরেক্টরিতে সূক্ষ্ম-দানাযুক্ত পাসওয়ার্ড নীতি

ব্যবহারকারীর জন্য প্রযোজ্য PSO-এর নাম নাম-এ উল্লেখ করা আছে ক্ষেত্র।

আপনি Get-ADGroup cmdlet ব্যবহার করে একটি অ্যাক্টিভ ডিরেক্টরি গ্রুপে নির্ধারিত PSO নীতির তালিকা প্রদর্শন করতে পারেন:

Get-ADGroup "ডোমেন অ্যাডমিনস" -properties * | সিলেক্ট-অবজেক্ট msDS-PSOApplied

ডিফল্ট ডোমেন পলিসি GPO থেকে ডিফল্ট পাসওয়ার্ড নীতি সেটিংস দেখাতে, কমান্ডটি চালান:

Get-ADDefaultDomainPasswordPolicy

ফাইন-গ্রেইনড পাসওয়ার্ড নীতি ব্যবহার করা সত্ত্বেও, ব্যবহারকারীরা এখনও দুর্বল পাসওয়ার্ড ব্যবহার করতে পারেন, যেমন P@ssw0rd , Pa$$w0rd , ইত্যাদি। আমরা সুপারিশ করি যে আপনি নিয়মিত দুর্বল ব্যবহারকারী পাসওয়ার্ডের জন্য আপনার ডোমেন অডিট করুন।


  1. Zabbix:সক্রিয় ডিরেক্টরিতে একক সাইন-অন (SSO) প্রমাণীকরণ

  2. উইন্ডোজ 10 এ স্ক্রিনসেভারকে কীভাবে পাসওয়ার্ড সুরক্ষিত করবেন?

  3. Windows 10 এ সক্রিয় ডিরেক্টরি কীভাবে সক্ষম করবেন

  4. কিভাবে অ্যাক্টিভ ডিরেক্টরি সার্ভার 2016/2019-এ শেষ পাসওয়ার্ড পরিবর্তন খুঁজে বের করবেন।