অ্যাক্টিভ ডিরেক্টরিতে আমি সংবেদনশীল ডেটা কোথায় সঞ্চয় করি?


11

আমি অ্যাক্টিভ ডিরেক্টরিতে কোনও OctetString বৈশিষ্ট্যে প্রাইভেট কী (হ্যাশ) সংরক্ষণ করছি essen

আমার প্রশ্নটি হল, কোন বৈশিষ্ট্যটি ডিফল্টরূপে সুরক্ষিত এবং প্রাইভেট ডেটা সেখানে রাখার তাৎপর্য রয়েছে? এই মানটি একটি পাসওয়ার্ডের সমতুল্য বিবেচনা করা উচিত, যেখানে প্রশাসকগণকেও বর্তমান এডি পাসওয়ার্ডের মতোই অ্যাক্সেস (যদি সম্ভব হয়) নাও করা উচিত।

এখানে উইন্ডোজ ২০০৮ আরআর + এক্সচেঞ্জ ২০১০ ডোমেনে ডিফল্টরূপে সক্ষম হওয়া বৈশিষ্ট্যের তালিকার একটি সূচনা এখানে।

বিকল্প পাঠ

হালনাগাদ:

ডিফল্টরূপে ডোমেনের সমস্ত ব্যবহারকারীর কাছে "পড়ুন" অনুমতিগুলি প্রকাশ করে না এমন কোনও অস্টেট স্ট্রিং বৈশিষ্ট্য সম্পর্কে কেউ কি জানেন? আমি আমার হ্যাশটিকে সর্বজনীনভাবে সঞ্চয় করতে এবং কাউকে হ্যাশের উপর ভিত্তি করে রেইনবো টেবিল তৈরি করার অনুমতি দিতে চাই না।

উত্তর:


11

AD তে ডেটা সংরক্ষণ করার সময় বেশিরভাগ লোকেরা যে সমস্যার মুখোমুখি হন is

  • স্কিমা প্রসারিত করা (যা প্রায়শই সংস্থার-রাজনৈতিক জড়িত থাকে)

  • একটি বিদ্যমান বৈশিষ্ট্য ব্যবহার করে অনুমতিগুলি সম্পাদনা করা (যার ফলশ্রুতি AD / ACL ফোটা দেয় যা আপনার ডিআইটি এবং পরবর্তীকালের প্রতিলিপি আকার বাড়ায়)

একটি বিকল্প আছে ... আমার মনের সেরা পছন্দটি হ'ল AD এর কম পরিচিত বৈশিষ্ট্যটি একটি বিদ্যমান বৈশিষ্ট্যটি গ্রহণ করতে এবং এটি গোপনীয় হিসাবে চিহ্নিত করতে use

প্রক্রিয়া সম্পর্কে বিশদ এখানে


অ্যাক্টিভ ডিরেক্টরিতে ডিফল্ট অনুমতিগুলি হ'ল প্রমাণীকৃত ব্যবহারকারীদের সমস্ত বৈশিষ্ট্যে কম্বল পড়ার অ্যাক্সেস থাকে। এটি এমন একটি নতুন বৈশিষ্ট্য প্রবর্তন করতে অসুবিধা বোধ করে যা সবার পড়া থেকে রক্ষা করা উচিত।

এটি প্রশমিত করতে, উইন্ডোজ 2003 এসপি 1 একটি গুণকে গোপনীয় হিসাবে চিহ্নিত করার একটি উপায় প্রবর্তন করে। এই বৈশিষ্ট্যটি স্কিমাতে বৈশিষ্ট্যের উপর অনুসন্ধানফ্ল্যাগগুলি মান সংশোধন করে অর্জন করেছে achieved সার্চফ্ল্যাজে একটি বৈশিষ্ট্যের বিভিন্ন বৈশিষ্ট্য উপস্থাপন করে একাধিক বিট রয়েছে। উদাহরণস্বরূপ বিট 1 এর অর্থ হল গুণটি সূচকযুক্ত। নতুন বিট 128 (7 তম বিট) গুণটি গোপনীয় হিসাবে চিহ্নিত করে।

দ্রষ্টব্য: আপনি এই পতাকাটি বেস-স্কিমা বৈশিষ্ট্যগুলিতে সেট করতে পারবেন না ("শীর্ষ" থেকে প্রাপ্ত যেমন সাধারণ নাম)। আপনি অবজেক্টটি দেখার জন্য এলডিপি ব্যবহার করে এবং অবজেক্টের সিস্টেমল্যাশ বৈশিষ্ট্য পরীক্ষা করে কোনও অবজেক্টটি বেস স্কিমা অবজেক্ট কিনা তা নির্ধারণ করতে পারেন। যদি 10 ম বিট সেট করা থাকে তবে এটি একটি বেস স্কিমা অবজেক্ট।

ডিরেক্টরি পরিষেবা যখন কোনও পাঠ্য অ্যাক্সেস চেক সম্পাদন করে, তখন এটি গোপনীয় বৈশিষ্ট্যগুলি পরীক্ষা করে। যদি সেখানে থাকে, তবে READ_PROPERTY অ্যাক্সেসের পাশাপাশি ডিরেক্টরি পরিষেবাটি অ্যাট্রিবিউট বা তার সম্পত্তি সেটটিতেও CONTROL_ACCESS অ্যাক্সেসের প্রয়োজন হবে।

ডিফল্টরূপে, কেবলমাত্র প্রশাসকদের সমস্ত বিষয়বস্তুতে CONTROL_ACCESS অ্যাক্সেস রাখতে পারেন। সুতরাং, শুধুমাত্র প্রশাসকরা গোপনীয় বৈশিষ্ট্যগুলি পড়তে সক্ষম হবেন। ব্যবহারকারীরা যে কোনও নির্দিষ্ট গোষ্ঠীর কাছে এই অধিকারটি অর্পণ করতে পারেন। এটি ডিএসএসিএল সরঞ্জাম, স্ক্রিপ্টিং বা এলডিপির আর 2 এডএএম সংস্করণ দিয়ে করা যেতে পারে। এই লিখিত হিসাবে এসিএল ইউআই সম্পাদক এই অনুমতিগুলি নির্ধারণের জন্য ব্যবহার করা সম্ভব নয়।

একটি বৈশিষ্ট্যটি গোপনীয়তার সাথে চিহ্নিত করার প্রক্রিয়াটি এবং ব্যবহারকারীদের যে বৈশিষ্ট্যটি দেখতে হবে তার যুক্তকরণের 3 টি পদক্ষেপ রয়েছে

  1. গোপনীয়তা চিহ্নিত করার জন্য কোন বৈশিষ্ট্য নির্ধারণ করা হচ্ছে, বা গোপনীয়তা চিহ্নিত করতে কোনও বৈশিষ্ট্য যুক্ত করা হচ্ছে।

  2. এটি গোপনীয় হিসাবে চিহ্নিত করা

  3. সঠিক ব্যবহারকারীদের নিয়ন্ত্রণ_অ্যাক্সেসটি সরাসরি প্রদান করা হচ্ছে যাতে তারা বৈশিষ্ট্যটি দেখতে পারে।

আরও বিশদ এবং ধাপে ধাপে নির্দেশাবলীর জন্য দয়া করে নীচের নিবন্ধটি দেখুন:

922836 উইন্ডোজ সার্ভার 2003 সার্ভিস প্যাক 1 এ কোনও বৈশিষ্ট্যকে গোপনীয় হিসাবে কীভাবে চিহ্নিত করবেন

http://support.microsoft.com/default.aspx?scid=kb;EN-US;922836


1
ডাউনভোটার: কেন এটি একটি -1 পেয়েছে?
গুডগুইস_অ্যাক্টিভেট

আমি শুনেছি যে গোপনীয় বিট একটি উল্লেখযোগ্য পারফরম্যান্স জরিমানা আরোপ করতে পারে। আপনি কি এমন কোনও ডক্স জানেন যা সমর্থন করে বা খণ্ডন করে?
নিক

@ কোনও পোস্ট যা প্রশ্ন হিসাবে ... প্রথমে আমি শুনেছি
গুডগুইস_অ্যাক্টিভেট

2

আপনি এই লক্ষ্যে সর্বদা একটি নতুন ক্ষেত্র সহ সক্রিয় ডিরেক্টরিটি প্রসারিত করতে পারেন।

এখানে একটি দস্তাবেজ রয়েছে যাতে নতুন বৈশিষ্ট্য যুক্ত করার এবং বৈশিষ্ট্যের উপর অনুমতি সীমাবদ্ধ করার নির্দেশাবলী অন্তর্ভুক্ত রয়েছে।


ধন্যবাদ. আমার লক্ষ্যটি যদি সম্ভব হয় তবে একটি বিদ্যমান বৈশিষ্ট্যটি ব্যবহার করা যেহেতু আমার ক্লায়েন্টরা এটি করার বিষয়ে অযৌক্তিক beyond
গুডগুইস_অ্যাক্টিভেট

আমি তাদের অনীহা বুঝতে পারি, তবে আমি বিশ্বাস করি না এমন কোনও ভাল প্রার্থীর বৈশিষ্ট্য রয়েছে যা প্রয়োজনীয় হিসাবে ব্যবহৃত হয় না এবং সুরক্ষিত হয় না।
জোড়াদেচি

1

এই মানটি একটি পাসওয়ার্ডের সমতুল্য বিবেচনা করা উচিত, যেখানে প্রশাসকগণকেও বর্তমান এডি পাসওয়ার্ডের মতোই অ্যাক্সেস (যদি সম্ভব হয়) নাও করা উচিত।

এটি সঠিক নয়, এটি ভুলও নয়। পাসওয়ার্ড সংরক্ষণ করা হয় না। হ্যাশ সঞ্চিত রয়েছে এবং ডোমেন প্রশাসকরা এতে অ্যাক্সেস করতে পারবেন। প্রকৃতপক্ষে, আপনি চাইলে কোনও বিপরীতমুখী এনক্রিপশনে পাসওয়ার্ড সঞ্চয় করতে AD কেও কনফিগার করতে পারেন।

AD তে, এমন কোনও কিছুই নেই যা আপনি ডোমেন প্রশাসকদের বাইরে রাখতে পারেন। আপনি যদি অধিকারগুলি অপসারণ করেন বা এমনকি অস্বীকার করেন তবে কোনও ডোমেন প্রশাসক মালিকানা নিতে পারেন এবং নিজেকে আবার যুক্ত করতে পারেন This এটি নভেলের এনডিএসের বিপরীতে, যেখানে কোনও ওইউর প্রশাসক অদম্যভাবে উচ্চ-স্তরের প্রশাসকদের লক আউট করতে পারে।

আপনি যেটা করতে পারেন তা হ'ল বিদ্যমান বা নতুন বৈশিষ্ট্যটি ব্যবহার করা এবং অ্যাক্সেসকে সীমাবদ্ধ করা। আপনি এগুলি থেকে দূরে রাখতে পারেন, এবং আপনি কোনও বৈশিষ্ট্যে অডিটিং সক্ষম করতে পারেন যাতে কোনও অ্যাক্সেস বা অনুমতি পরিবর্তন লগ হয়।


আমি আমার অ্যাপ্লিকেশনটির জন্য নির্দিষ্ট একটি পাসওয়ার্ডের একটি উপায় হ্যাশ সংরক্ষণ করছি।
গুডগুইস_অ্যাক্টিভেট

এটি কোনও মন্তব্য হিসাবে সম্পর্কিত, যেহেতু এটি কোনওভাবেই প্রশ্নের উত্তর দেয় না।
MDMarra

চিহ্নিত করুন - আমার শেষ দুটি বাক্যটি "সক্রিয় ডিরেক্টরিতে আমি সংবেদনশীল ডেটা কোথায় সঞ্চয় করি?" এই প্রশ্নের উত্তর আমার are
mfinni

@ মেকার - এটি উপলব্ধি করে এবং এটি উপরের পোস্টে জোরডেচে লিঙ্কটির সাথে খুব মিলের একটি দৃশ্য। এটি নেটিভ উত্তর: একটি বিদ্যমান বা নতুন বৈশিষ্ট্য ব্যবহার করুন এবং অ্যাক্সেসকে সীমাবদ্ধ করুন। আমার অতিরিক্ত পরামর্শ, যদি আপনার ক্লায়েন্ট সুরক্ষায় ফোকাস করে তবে সেই বৈশিষ্ট্যের জন্য নিরীক্ষণ সক্ষম করতে হয়।
mfinni

@ মেকার - যদি এটি সত্যই একমুখী হ্যাশ হয় তবে এটি ইতিমধ্যে যেভাবেই হোক মোটামুটি নিরাপদ, তাই না?
mfinni
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.