ডোমেন প্রশাসকদের জন্য কোনও ডোমেনের জন্য পৃথক লগইন রাখা কি সেরা অনুশীলন?


33

আমি সাধারণত নিজের জন্য পৃথক লগইন, নিয়মিত ব্যবহারকারীর অনুমতি সহ একটি এবং প্রশাসনিক কাজের জন্য পৃথক একটি সেট আপ করতে চাই। উদাহরণস্বরূপ, ডোমেনটি যদি এক্সএক্সএক্সএক্স থাকে তবে আমি একটি এক্সএক্সএলএক্সএক্স \ বিপিয়েকস এবং একটি এক্সএক্সএলএলএক্স \ অ্যাডমিনিস্ট অ্যাকাউন্টটি সেট আপ করতাম। আমি সর্বদা এটি করেছি কারণ সত্যই আমি নিজেকে প্রশাসক হিসাবে লগ ইন করতে বিশ্বাস করি না, তবে যে জায়গাতেই আমি কাজ করেছি সেখানে সিস্টেম প্রশাসকরা কেবলমাত্র তাদের সাধারণ অ্যাকাউন্টগুলি ডোমেন প্রশাসনিক গোষ্ঠীতে যুক্ত করবেন বলে মনে হয়।

কোন ভাল অনুশীলন আছে? আমি এমএসের একটি নিবন্ধ দেখেছি যা দেখে মনে হয় যে আপনার রান রান হিসাবে ব্যবহার করা উচিত, এবং প্রশাসক হিসাবে লগইন করা উচিত নয়, তবে তারা বাস্তবায়নের উদাহরণ দেয় না এবং আমি অন্য কাউকে কখনও দেখিনি।


1
যিনি মূলত লিনাক্স / ইউনিক্সে ডিল করেন এবং উইন্ডোজ বিশেষজ্ঞ নন, ইউএএসি ঠিক করার মতো এটিই ঠিক কি নয়? যার দ্বারা আমি বোঝাতে চাইছি, যাতে কোনও একটি অ্যাকাউন্ট ব্যবহার করতে পারে তবে এখনও কেবল অনুমোদিত প্রক্রিয়াগুলি প্রশাসনিক সুবিধাগুলি পায়।
দোলডা 2000

তাদের স্থানীয় মেশিনে প্রশাসক হিসাবে চালানোর অভ্যাসে শেষ-ব্যবহারকারীদের জন্য @ ডলডা 2000 ইউএসি বেশি ছিল। আপনি যখন আপনার স্থানীয় মেশিনে একটি ডোমেন প্রশাসক হিসাবে চালাচ্ছেন তখন অতিরিক্ত উদ্বেগ রয়েছে - আপনার শংসাপত্রগুলি এবং অ্যাক্সেসটি আপনার মেশিনে ভাইরাস ইনস্টল করার চেয়ে অনেক খারাপের জন্য ব্যবহার করা যেতে পারে, আপনি কীভাবে বেশিরভাগ ক্ষেত্রে উচ্চতর অধিকার পেয়েছেন তা দেখে পুরো ডোমেন
আশাহীন

1
@ হোপলেস এন00 বি: এবং আপনি বলছেন যে ইউএসি সেই জিনিসগুলিতে প্রযোজ্য নয়? কেন না? প্রযুক্তিগত কারণ আছে, না বাস্তবায়ন কেবল অভাব?
দোলডা 2000

2
@ ডলডা 2000, ওয়েল, ইউএসি ম্যালওয়্যারটি লগ-অন প্রশাসনিক ব্যবহারকারীর ব্যবহারকারী প্রসঙ্গে ব্যবহারকারীদের এবং ব্যবহারকারীদের পিসিতে নিজেকে ইনস্টল করতে ব্যবহার করতে সক্ষম হওয়ায় বিষয়টি সমাধান করার কথা ছিল। এবং এটা করে। এটি স্থানীয়ভাবে ম্যালওয়্যার ইনস্টল করতে কোনও নির্দিষ্ট ডোমেন প্রশাসকের ব্যবহারকারীর প্রসঙ্গটি ব্যবহার করতে বাধা দেবে, তবে এটি কোনও সীমাবদ্ধ ব্যবহারকারীর পরিবর্তে ডোমেন প্রশাসক হিসাবে চালিত জড়িত সুরক্ষা উদ্বেগের সীমা নয়।
আশাহীন

1
@ ডলডা 2000 ইউএসি স্থানীয় মেশিনে সুবিধামুক্ত ফাংশনগুলি সম্পাদন থেকে প্রক্রিয়াগুলিকে বাধা দেয়। আপনি যদি কোনও ডোমেন প্রশাসক হিসাবে লগ ইন হয়ে থাকেন তবে আপনি অন্যান্য মেশিনে দূরবর্তীভাবে সুবিধাপ্রাপ্ত কমান্ডগুলি চালাতে পারেন এবং তারা কোনও ইউএসি প্রম্পট ছাড়াই দূরবর্তী মেশিনে উন্নীত হবে। সুতরাং এটির জন্য বিশেষভাবে ডিজাইন করা ম্যালওয়্যারগুলি আপনাকে কোনও ইউএসি প্রম্পট না দেখে আপনার সম্পূর্ণ ডোমেনকে সংক্রামিত করতে পারে (এবং তারপরে অন্য একটি রিমোট মেশিন ব্যবহার করে আপনার স্থানীয় মেশিনকে সংক্রামিত করতে পারে)।
মনস্টিওর

উত্তর:


25

"সেরা অনুশীলন" সাধারণত এলপিইউ (সর্বনিম্ন সুবিধাপ্রাপ্ত ব্যবহারকারী) নির্দেশ দেয় ... তবে আপনি সঠিক (ইটিএল এবং জো তাই +1) যে লোকেরা খুব কমই এই মডেলটি অনুসরণ করে।

বেশিরভাগ প্রস্তাবনাগুলি আপনি যেমন বলেছিলেন তেমনই করা হয় ... 2 টি অ্যাকাউন্ট তৈরি করুন এবং সেই অ্যাকাউন্টগুলি অন্যদের সাথে ভাগ করবেন না। আপনি যে তাত্ত্বিকভাবে স্থানীয় ওয়ার্কস্টেশন ব্যবহার করছেন তার এক অ্যাকাউন্টে প্রশাসকের অধিকার থাকা উচিত নয়, তবে আবার কে এই নিয়মটি অনুসরণ করে, বিশেষত ইউএসি-র সাথে এই দিনগুলিতে (যা তাত্ত্বিকভাবে সক্ষম করা উচিত)।

আপনি যদিও এই পথে যেতে চান তার একাধিক কারণ রয়েছে। আপনাকে সুরক্ষা, সুবিধা, কর্পস নীতি, নিয়ামক বিধিনিষেধ (যদি থাকে), ঝুঁকি ইত্যাদি ফ্যাক্টর করতে হবে

রাখা Domain Adminsএবং Administratorsন্যূনতম অ্যাকাউন্টের সাথে ডোমেইন স্তর গ্রুপ সুন্দর ও পরিচ্ছন্ন হওয়া সবসময় একটি ভাল ধারণা। আপনি যদি এড়াতে পারেন তবে সাধারণ ডোমেন অ্যাডমিন অ্যাকাউন্টগুলি কেবল ভাগ করে নেবেন না। অন্যথায় কারও কিছু করার ঝুঁকি রয়েছে এবং তারপরে "এটি অ্যাকাউন্ট ব্যবহার করা আমার পক্ষে ছিল না" এর সিসাদমিনদের মধ্যে আঙুল তুলে ধরে। এটিকে সঠিকভাবে নিরীক্ষণের জন্য স্বতন্ত্র অ্যাকাউন্ট থাকা বা সাইবারআর্ক ইপিএর মতো কিছু ব্যবহার করা ভাল।

এছাড়াও এই লাইনে, আপনার Schema Adminsগ্রুপটি সর্বদা EMPTY হওয়া উচিত যদি না আপনি স্কিমাতে পরিবর্তন না করেন এবং তারপরে আপনি অ্যাকাউন্টটি ভিতরে রাখেন, পরিবর্তন করেন এবং অ্যাকাউন্টটি সরিয়ে না দেন। Enterprise Adminsবিশেষত একটি একক ডোমেন মডেলের ক্ষেত্রেও একই কথা বলা যেতে পারে ।

আপনার সুবিধাপ্রাপ্ত অ্যাকাউন্টগুলিকে নেটওয়ার্কে ভিপিএনের অনুমতি দেওয়া উচিত নয়। একটি সাধারণ অ্যাকাউন্ট ব্যবহার করুন এবং তারপরে একবারে প্রয়োজনীয় হিসাবে উন্নত করুন।

অবশেষে, আপনার কোনও এসআইওএম বা নেটওয়ারিক্স বা কোনও সুবিধাযুক্ত গোষ্ঠীর নিরীক্ষণের জন্য অন্য কোনও পদ্ধতি ব্যবহার করা উচিত এবং যখনই এই গ্রুপের সদস্যগুলির মধ্যে কোনও পরিবর্তন ঘটে তখন আইটি-তে যথাযথ গোষ্ঠীটি অবহিত করুন। এটি আপনাকে "এক মিনিট অপেক্ষা করুন, কেন এমন এবং এত তাড়াতাড়ি একটি ডোমেন প্রশাসক?" প্রভৃতি

দিনের শেষে এটির জন্য "বেস্ট অনুশীলন" বলা একটি কারণ এবং "কেবলমাত্র অনুশীলন" নয় ... আইটি গ্রুপগুলি তাদের নিজস্ব প্রয়োজন এবং দর্শনের উপর ভিত্তি করে গ্রহণযোগ্য পছন্দগুলি রয়েছে। কিছু (জো যেমন বলেছেন) কেবল অলস ... অন্যেরা কেবলমাত্র যত্ন নেয় না কারণ যখন লড়াইয়ের জন্য ইতিমধ্যে শত শত এবং প্রতিদিনের আগুন থাকে তখন তারা একটি সুরক্ষা গর্ত প্লাগ করতে আগ্রহী না। যাইহোক, এখন আপনি এই সমস্ত কিছু পড়েছেন, নিজেকে লড়াইয়ের লড়াইয়ে লড়াই করার লড়াইয়ে লড়াই করে এবং জিনিসগুলি সুরক্ষিত রাখতে আপনি যা করতে পারেন তার মধ্যে নিজেকে বিবেচনা করুন। :)

তথ্যসূত্র:

http://www.microsoft.com/en-us/download/details.aspx?id=4868

http://technet.microsoft.com/en-us/library/cc700846.aspx

http://technet.microsoft.com/en-us/library/bb456992.aspx


স্বল্প সুযোগ সুবিধাগুলি বেশিরভাগই অ্যাডমিন অ্যাকাউন্টগুলিতে প্রযোজ্য। ক্রেডিটটি নিম্ন সরকারী ক্রেডিট দ্বারা আপোষযুক্ত কোনও নোংরা সিস্টেমে ব্যবহার করা হলে শংসাপত্র বিচ্ছিন্নতা কমপক্ষে ব্যক্তিগত দৃষ্টিকোণ থেকে সহায়তা করে না।
জিম বি

সত্য, তবে আমি "এলপিইউ" হিসাবেও বিবেচনা করছি যার অর্থ প্রয়োজন অনুযায়ী কেবল সুবিধাভোগী গোষ্ঠীগুলিতে অ্যাক্সেস দেওয়া। প্রচুর আইটি ডিপার্টমেন্ট। ডিএ অ্যাক্সেস কেবলমাত্র দেয় কারণ অ্যাক্সেসের জন্য অগণিত অনুরোধগুলির সাথে ডিল করার চেয়ে সহজ is
TheCleaner

28

আফাইক, ডোমেন / নেটওয়ার্ক প্রশাসকদের পক্ষে তাদের ওয়ার্কস্টেশনটিতে লগইন করার জন্য রুটিন "ব্যবহারকারীর" কার্য সম্পাদন করার জন্য (ইমেল, ডকুমেন্টেশন ইত্যাদি) সর্বোত্তম অনুশীলন হিসাবে বিবেচিত হয় এবং উপযুক্ত নামযুক্ত প্রশাসনিক অ্যাকাউন্ট থাকতে পারে তাদের প্রশাসনিক কাজ সম্পাদনের অনুমতি দেওয়ার জন্য গ্রুপ সদস্যপদ।

এটি আমি অনুসরণ করার চেষ্টা করি এমন মডেল, যদিও বিদ্যমান আইটি কর্মীরা এভাবে ব্যবহার করতে অভ্যস্ত না হলে এটি কার্যকর করা শক্ত।

ব্যক্তিগতভাবে, যদি আমি কোনও আইটি কর্মী খুঁজে পাই যা এই দিকে অগ্রসর হওয়ার জন্য তত্পর হয় তবে আমি এই মতামত নিয়েছি যে তারা হয় অলস, অনভিজ্ঞ, বা তারা সিস্টেম প্রশাসনের অনুশীলন বুঝতে পারে না।


12

সুরক্ষার কারণে এটি সর্বোত্তম অনুশীলন। অন্যরা যেমন উল্লেখ করেছে, এটি আপনাকে দুর্ঘটনাক্রমে কিছু করতে বা নেটওয়ার্ক ব্রাউজ করা থেকে আপস করা থেকে বাধা দেয়। এটি আপনার ব্যক্তিগত ব্রাউজিংয়ের ক্ষতির পরিমাণও সীমাবদ্ধ করে - আদর্শভাবে, আপনার প্রতিদিনের কাজ এমনকি স্থানীয় প্রশাসকের অধিকারী হওয়া উচিত নয়, ডোমেন প্রশাসকের তুলনায় অনেক কম much

এটি হ্যাশ বা উইন্ডোজ প্রমাণীকরণ টোকেন হাইজ্যাকগুলি পাস করার জন্য অবিশ্বাস্যরূপে কার্যকর । ( উদাহরণ ) একটি সঠিক অনুপ্রবেশ পরীক্ষা এটি সহজেই প্রমাণ করে দেবে। যথা, একবার আক্রমণকারী কোনও স্থানীয় প্রশাসক অ্যাকাউন্টে অ্যাক্সেস অর্জন করার পরে, তারা সেই শক্তিটি একটি ডোমেন অ্যাডমিন টোকেন সহ কোনও প্রক্রিয়াতে স্থানান্তরিত করতে ব্যবহার করবে। তারপরে তাদের কার্যকরভাবে সেই ক্ষমতা রয়েছে।

লোকেরা এটি ব্যবহারের উদাহরণ হিসাবে, আমার সংস্থাটি করে! (২০০ জন লোক, man জন লোক দল) আসলে আমাদের ডোমেন প্রশাসনের অ্যাকাউন্ট রয়েছে তিনটি-অ্যাকাউন্টে। প্রতিদিনের ব্যবহারের জন্য একটি, স্থানীয়ভাবে পিসি প্রশাসনের জন্য / সফ্টওয়্যার ইনস্টল করার জন্য। তৃতীয়টি হল ডোমেন প্রশাসনের অ্যাকাউন্টগুলি এবং এটি সার্ভার এবং ডোমেন পরিচালনার জন্য সম্পূর্ণ ব্যবহৃত হয়। আমরা যদি আরও বেমানান / সুরক্ষিত থাকতে চাইতাম তবে চতুর্থটি সম্ভবত অর্ডার হবে।


তিনটি অ্যাকাউন্ট ... আকর্ষণীয় ... আমাকে বিবেচনা করতে হবে আমার সংস্থার
ডোমিং

1
আমার কোম্পানিতে একই। সাধারণ ডেস্কটপ-অ্যাকাউন্ট, ক্লায়েন্ট কম্পিউটারে স্থানীয় প্রশাসক অ্যাক্সেসের জন্য অ্যাডমিন অ্যাকাউন্ট এবং একটি পৃথক সার্ভার অ্যাডমিন অ্যাকাউন্ট। উভয় অ্যাডমিন অ্যাকাউন্টই কোনও ইমেল এবং কোনও ইন্টারনেট অ্যাক্সেস পায় না। একটি একক ইস্যুটি হ'ল সার্ভার-অ্যাডমিন অ্যাকাউন্টটির ওয়ার্কস্টেশনে স্থানীয় প্রশাসনিক অধিকার প্রয়োজন বা অন্যথায় ইউএসি সার্ভার-অ্যাডমিন অ্যাকাউন্ট হিসাবে রানআস দ্বারা স্থানীয়ভাবে এমএমসি চালাতে হস্তক্ষেপ করে। (কোনও সার্ভারে আরডিপি ব্যবহার করতে এবং সেখান থেকে সমস্ত কিছু চালাতে পারে, তবে ডেস্কটপ-অ্যাকাউন্টে চলমান ডেটাগুলির অনুলিপি / পেস্ট বা তুলনা করার প্রয়োজন হলে তা সত্যিই ব্যাহত হয়।)
টনি

আমাদের ডোমেন অ্যাডমিনস আরডিপি তাদের পরিচালনার কাজের জন্য একটি সার্ভারে রেখে আমরা বেশ ভালভাবে পরিচালনা করতে পেরেছি। অনুলিপি করে আস্তে আস্তে অনুলিপি করুন এবং আটকান Pas এবং সেই একক সার্ভারটিতে ইতিমধ্যে আমাদের সমস্ত পরিচালিত ইউটিলিটি ইনস্টল করা আছে। তবে এটি বলা হচ্ছে ... আমি বিশ্বাস করি যে ডোমেন অ্যাডমিনস গোষ্ঠীর ডিফল্টরূপে স্থানীয় প্রশাসকের অধিকার রয়েছে। টোকেন চুরি রোধ এবং এর মতো প্রতিরোধ করার জন্য আমি এই শংসাপত্রগুলি কখনই ডেস্কটপগুলিতে স্পর্শ করি না prefer
ক্রিস্টোফার কারেল

8

আমার প্রাক্তন সংস্থায়, আমি জোর দিয়েছিলাম যে সমস্ত সিস্টেম অ্যাডমিনগুলি 2 টি অ্যাকাউন্ট পেয়েছে, যেমন:

  • DOMAIN এর \ st19085
  • DOMAIN \ st19085a (প্রশাসকের জন্য "একটি")

কলেজিয়াগুলি প্রথমে অনিচ্ছুক ছিল তবে এটি একটি থাম্বের নিয়মে পরিণত হয়েছিল, ভাইরাস ভাইরাসের হুমকি সম্পর্কে "" আমরা একটি অ্যান্টিভাইরাস পেয়েছি "সম্পর্কে সাধারণ প্রশ্নের পরে একটি পুরানো ভাইরাসের ডেটাবেস দ্বারা নামিয়ে দেওয়া হয়েছিল ...

  • যেমনটি আপনি উল্লেখ করেছেন, রুনাস কমান্ডটি ব্যবহার করা যেতে পারে (আমি ব্যাচের স্ক্রিপ্ট ব্যবহার করতাম, একটি কাস্টম মেনু উপস্থাপন করে, রুনাস কমান্ডের সাহায্যে সুনির্দিষ্ট কার্য শুরু করেছিলাম)।

  • আর একটি বিষয় হ'ল মাইক্রোসফ্ট ম্যানেজমেন্ট কনসোলের ব্যবহার , আপনি আপনার প্রয়োজনীয় সরঞ্জামগুলি সংরক্ষণ করতে পারেন এবং ডান-ক্লিক , রান এ্যাস ... এবং আপনার ডোমেন অ্যাডমিন অ্যাকাউন্ট দিয়ে সেগুলি চালু করতে পারেন ।

  • সর্বশেষে তবে সর্বনিম্ন নয়, আমি একটি ডোমেন অ্যাডমিন হিসাবে পাওয়ারশেল শেলটি চালু করেছিলাম এবং সেখান থেকে আমার প্রয়োজনীয় জিনিসগুলি চালু করেছিলাম।

6
এটি মূলত আমি প্রয়োগ করেছি (এবং প্রত্যেকের উপর জোর করে) ব্যবহার করেছি যার মধ্যে আমার একটা বক্তব্য ছিল। আপনি নিজের কম্পিউটারে লগইন করেছেন এবং সাধারণ ব্যবহারকারী হিসাবে আপনার প্রতিদিনের কাজগুলি সবার মতোই করেন। যখন আপনার প্রশাসকের অধিকারের প্রয়োজন হবে আপনি Run As/ Run as Administratorএবং প্রশাসনিক ব্যবহারকারীর অ্যাকাউন্টটি ব্যবহার করুন। কেবলমাত্র সমস্ত কিছুর জন্য একটি অ্যাকাউন্ট ব্যবহার করা একটি খারাপ সুরক্ষা অনুশীলন, এবং আমার অভিজ্ঞতায়, যে লোকেরা আপত্তি জানায় তারা এমন পোপল যাঁকে যেহেতু অ্যাডমিন হিসাবে সমস্ত কিছু চালানো থেকে বিচ্ছিন্ন হওয়া দরকার।
আশাহীন


আসলে আপনার পৃথক ওয়ার্কস্টেশন ব্যবহার করা উচিত যা কেবল অ্যাডমিন চালাতে লক হয়ে গেছে
জিম বি

4

আমি এমন জায়গাগুলিতে কাজ করেছি যা এটি উভয় উপায়ে করে এবং সাধারণত পৃথক অ্যাকাউন্ট থাকা পছন্দ করে। জোকওয়ার্টির অনিচ্ছুক ব্যবহারকারী / গ্রাহকরা যা ভাবেন বলে মনে করছেন তার বিপরীতে এটি আসলে অনেক সহজ:

আপনার সাধারণ, প্রতিদিন ডোমেন প্রশাসকের ক্রিয়াকলাপের জন্য অ্যাকাউন্টটি ব্যবহার করার প্রসেস: হ্যাঁ, সমস্ত প্রশাসনিক সরঞ্জাম রানাস ছাড়াই আমার ওয়ার্কস্টেশনে কাজ করে! W00t!

আপনার সাধারণ ব্যবহারের ক্ষেত্রে, ডোমেন প্রশাসকের ক্রিয়াকলাপগুলির জন্য প্রতিদিন অ্যাকাউন্ট: ভয়। ;) ডেস্কটপ টেক আপনাকে একটি মেশিনটি দেখতে বলেছে কারণ সে কী আছে তা বুঝতে পারে না, আপনি লগইন করুন, এতে একটি ভাইরাস রয়েছে। নেটওয়ার্ক কেবলটি আনপ্লাগ করুন, পাসওয়ার্ড পরিবর্তন করুন (অন্য কোথাও)। পরিচালকরা যখন আপনার সেল ফোন সরবরাহকারীর মাধ্যমে আপনার ব্যক্তিগত ব্ল্যাকবেরিতে আপনার কাজের ইমেলটি কেন পান না তখন আপনাকে তা বোঝাতে হবে যে আপনি যখন এটি করেন তখন তারা আপনার DOMAIN এডমিন পাসওয়ার্ডটি তাদের সার্ভারে সঞ্চয় করে। ইত্যাদি ইত্যাদি আপনার অতিপ্রযুক্তিযুক্ত পাসওয়ার্ডটি ... ওয়েবমেল, ভিপিএন, এই ওয়েবপৃষ্ঠায় লগ ইন করার মতো জিনিসের জন্য ব্যবহৃত হয়। (পূর্বে) সত্য কথা বলতে গেলে, আমার অ্যাকাউন্টটি "আপনার পাসওয়ার্ড পরিবর্তন করুন" ওয়েবপৃষ্ঠা থেকে অবরুদ্ধ করা হয়েছিল, তাই অন্ততপক্ষে সেখানে ছিল I সহকর্মীর ডেস্কে)

ডোমেন প্রশাসকের ক্রিয়াকলাপের জন্য আলাদা অ্যাকাউন্ট ব্যবহার করার প্রসেস: উদ্দিষ্ট। যে অ্যাকাউন্ট হয় অভিপ্রেত প্রশাসনিক সরঞ্জাম, ইত্যাদি জন্য, এবং ইমেল ওয়েবমেলের, VPN, ওয়েবপেজ লগইন, ইত্যাদি জন্য না, তাই, কম ভয় যে আমার স্বাভাবিক "ব্যবহারকারী" কার্যক্রম ঝুঁকির সমগ্র ডোমেইন ঠেলে দিচ্ছি।

ডোমেন প্রশাসকের ক্রিয়াকলাপগুলির জন্য আলাদা অ্যাকাউন্ট ব্যবহার করার বিষয়টি: আমাকে প্রশাসনিক সরঞ্জামগুলির জন্য রানাস ব্যবহার করতে হবে। এটা ঠিক যে বেদনাদায়ক নয়।

টিএল; ডিআর সংস্করণ: একটি পৃথক অ্যাকাউন্ট থাকা সহজ সরল এটি সর্বোত্তম অনুশীলন, কারণ এটি কমপক্ষে প্রয়োজনীয় সুযোগ-সুবিধা


2

নিম্নতম প্রাইভ যথেষ্ট কারণ হিসাবে বিবেচিত হওয়া উচিত, তবে যদি তা না হয় তবে এও বিবেচনা করুন যে আপনি যদি নিজের ব্যবহারকারীদের মতো একই অনুমতি নিয়ে কোনও অ্যাকাউন্ট ব্যবহার করেন তবে তারা যে কোনও সমস্যার মুখোমুখি হতে পারে - এবং আপনি এটিকে নিজের অ্যাকাউন্টে ডিবাগ করতে পারেন খুব - প্রায়শই তারা এগুলি দেখার আগে!

কোনও প্রশাসক যিনি "এটি আমার পক্ষে কাজ করে" বলে এবং টিকিট বন্ধ করে দেয় তার চেয়ে খারাপ আর কিছুই নয় :)


ব্যবহারকারী-স্তরের অ্যাকাউন্টের প্রতিদিনের ব্যবহার সমস্যা সমাধানের কার্যকারিতা উন্নত করে তা স্বীকৃতি দেওয়ার জন্য +1।
আমি বলছি মনিকা

1

সমস্ত তত্ত্বে, এটি সর্বোত্তম যে আপনি নিজের প্রতিদিনের ক্রিয়াকলাপের জন্য শীর্ষ প্রশাসক লগন ব্যবহার করবেন না। ভাইরাসগুলির মতো প্রচুর কারণ রয়েছে - যদি আপনি কোনও ভাইরাস পান এবং আপনি ডোমেন অ্যাডমিন লগন চালাচ্ছেন তবে ভাইরাসটির আপনার নেটওয়ার্কে যাওয়ার সহজ উপায় আছে, সম্পূর্ণ অ্যাক্সেস! সম্ভাব্য ভুলগুলি নিশ্চিত করা সহজ তবে এটি আমি সবচেয়ে বড় চ্যালেঞ্জ হিসাবে দেখছি না। আপনি যদি আপনার ক্যাম্পাসের আশেপাশে যান এবং আপনার শীর্ষ প্রশাসকের সাথে লগন করেন তবে কেউ আপনার পাসওয়ার্ডের জন্য আপনার কাঁধের উপর দিয়ে তাকিয়ে থাকতে পারে। সব ধরণের জিনিস।

তবে এটি কি বাস্তব? এই নিয়মটি অনুসরণ করা আমার পক্ষে কঠিন মনে হয়েছে তবে আমি এটি অনুসরণ করতে চাই।


0

সত্যিকারের অভিজ্ঞতার ভিত্তিতে আমার 2 সেন্ট যুক্ত করা হচ্ছে ..

আপনার প্রতিদিনের কাজের জন্য আপনি কোনও প্রশাসক অ্যাকাউন্ট ব্যবহার করছেন তা জেনে রাখা এবং সচেতন করা আপনি যা কিছু করেন তা আপনাকে খুব সতর্ক করে তোলে। সুতরাং আপনি কেবল কোনও ইমেল / লিঙ্কে ক্লিক করবেন না বা ট্রিপল চেকিং ছাড়াই কোনও অ্যাপ্লিকেশন চালান না। আমি মনে করি এটি আপনাকে আপনার পায়ের আঙ্গুলের উপরে রাখে।

আপনার প্রতিদিনের কাজের জন্য কমপক্ষে প্রাইভেট অ্যাকাউন্ট ব্যবহার করা একজনকে অযত্নে পরিণত করে।


এটি একটি দুর্দান্ত তত্ত্ব তবে আমার অভিজ্ঞতায় এটি কার্যকর হয় না (অন্তত সবার জন্য নয়)। আমি সহকর্মীরা ভুল করে প্রোডাকশন সিস্টেম থেকে প্রচুর পরিমাণে ডেটা মুছে ফেলতে দেখেছি (একটি কমান্ড লাইনে ভুল জায়গায় একটি ফাঁকা যথেষ্ট)।
জেরাল্ড স্নাইডার

কোনও তত্ত্ব নয়, আমরা এখানে এটি অনুশীলন করি ;-) আমার অভিজ্ঞতায় আপনি এমন লোকদের পরীক্ষা করেন যাঁকে আপনি এই ধরনের সুযোগসুবিধা দেবেন এবং কেবল জিজ্ঞাসা করার জন্য তাদের হস্তান্তর করেন না।
বাদবানানা
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.