ডোমেন প্রশাসক অ্যাকাউন্ট বা অন্যান্য পরিষেবা অ্যাকাউন্ট দ্বারা সক্রিয় ডিরেক্টরিতে ব্যবহারকারীদের পাসওয়ার্ড পুনরায় সেট করুন


8

অ্যাক্টিভ ডিরেক্টরিতে আপনি নিয়মগুলি সেট এবং প্রয়োগ করতে পারেন যেখানে ব্যবহারকারীদের শক্তিশালী পাসওয়ার্ড ব্যবহার করতে হবে, তারা ইতিমধ্যে থাকা 5+ পাসওয়ার্ড ব্যবহার করতে পারবেন না, পাসওয়ার্ড জটিলতা প্রয়োগ করুন। এই জাতীয় সেটিংস কার্যকর করার কোনও উপায় আছে যাতে কোনও পরিষেবা অ্যাকাউন্ট (পাসওয়ার্ড রিসেট ওয়েব পরিষেবা) যদি নীতিটির বিপরীতে চেক করা হয় এবং ব্যবহারকারীর জন্য নতুন পাসওয়ার্ড সেট করার চেষ্টা করে এবং হয় তা গ্রহণ বা অস্বীকৃত হয়?

দেখে মনে হচ্ছে যে পরিষেবা অ্যাকাউন্টটি পাসওয়ার্ড পরিবর্তন করতে বাধ্য করছে ব্যবহারকারীরা ওয়েব ইন্টারফেসের মাধ্যমে একই পাসওয়ার্ডটি টাইপ করতে পারেন এবং বার বার একই পাসওয়ার্ড ব্যবহার করতে পারেন। যেহেতু এটি কোনও পরিষেবা অ্যাকাউন্ট তার জন্য পাসওয়ার্ড পরিবর্তন করে এটি সর্বশেষ জ্ঞাত পাসওয়ার্ডগুলির বিরুদ্ধে পরীক্ষা করা হয় না তাই পাসওয়ার্ডের বিধি প্রয়োগ করা হয় না

প্রোগ্রামার কোনও জটিলতার কোড করতে পারলে সর্বশেষ পাসওয়ার্ডগুলি পরীক্ষিত ব্যবহৃত পাসওয়ার্ডগুলি চেক ওয়েব ইন্টারফেসে চেক করা যায় না কারণ ওয়েবসার্ফিসে শেষ পাসওয়ার্ডের জ্ঞান নেই।

এটি কি জোর করা সম্ভব যাতে পরিষেবা অ্যাকাউন্টের মাধ্যমে পাসওয়ার্ডের এমন পরিবর্তনটিও ব্যবহারকারীর সাধারণ পাসওয়ার্ড পরিবর্তনের মতোই সীমাবদ্ধ থাকে?

উত্তর:


9

এডি তে কোনও ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করতে দুটি ধরণের অপারেশন রয়েছে - একটি পরিবর্তন , যা অনামীভাবে কার্যকর করা যেতে পারে কারণ এটির অনুরোধের অংশ হিসাবে পুরানো পাসওয়ার্ড প্রয়োজন, এবং একটি পুনরায় সেট করুন , যার জন্য পুরানো পাসওয়ার্ডের প্রয়োজন হয় না এবং অবশ্যই এটি করা উচিত অ্যাকাউন্ট লক্ষ্যবস্তু হওয়ার জন্য পাসওয়ার্ডগুলি পুনরায় সেট করতে সক্ষম হতে অ্যাক্সেস সহ কোনও ব্যবহারকারী।

এই ক্ষেত্রে, সফ্টওয়্যার অ্যাপ্লিকেশনটি ব্যবহারকারীর পুরানো পাসওয়ার্ড সম্পর্কে জ্ঞান ছাড়াই রিসেট অপারেশন করছে তবে সম্ভবত প্রয়োজনীয় অধিকার সহ একটি পরিষেবা অ্যাকাউন্ট হিসাবে প্রমাণীকরণ করার সময়।

AD এর দৃষ্টিকোণ থেকে, পাসওয়ার্ড প্রশাসনিকভাবে পুনরায় সেট করা হচ্ছে; এই ক্ষেত্রে পাসওয়ার্ডের ইতিহাস কখনই প্রয়োগ করা হয় না, যেহেতু রিসেটটি করা প্রশাসকের ব্যবহারকারীর পুরানো পাসওয়ার্ডগুলি জানা উচিত নয় - তাদের যদি নতুন পাস সেট করে দেওয়ার অভ্যাস থাকে, বলুন, Thursday1রিসেট ক্রিয়াকলাপের নীতি পূরণ করতে ব্যর্থ হলে বেশ বিভ্রান্ত হতে।

দুর্বল ব্যবহারকারীর অভিজ্ঞতা থাকাকালীন, আমি এটি হ্যান্ডেল করার জন্য যে সর্বোত্তম প্রক্রিয়াটি ভাবতে পারি তা হ'ল ওয়েব অ্যাপ্লিকেশনটির পাসওয়ার্ডটি পুনরায় সেট করা (সম্ভবত এমন কিছু যা তারা প্রবেশ করে না, কেবল উত্পন্ন হয়েছে) তারপরে "পরবর্তী লগইনে অবশ্যই পাসওয়ার্ড পরিবর্তন করতে হবে" "অ্যাকাউন্টটিতে ফ্ল্যাগ ব্যবহারকারীকে তাত্ক্ষণিকভাবে একটি পাসওয়ার্ড পরিবর্তন অপারেশন করতে বাধ্য করবে, যা ইতিহাসকে কার্যকর করবে।

সেখানে নেট মধ্যে দ্বারা LDAP APIs ব্যবহার করে রিসেট এই ধরনের ইতিহাস প্রয়োগ লক্ষ্য অর্জনে কিছু আলোচনা আছে এখানে , কিন্তু আমি নিশ্চিত যদি এ আপনি আবেদন আপনি ব্যবহার করছেন তার উপর নির্ভর করে জন্য একটি বিকল্প হতে হবে নই; আপনি যদি নিয়ন্ত্রণ করেন এমন কোড এবং এলডিএপি লাইব্রেরি যদি নিয়ন্ত্রণগুলি সমর্থন করে তবে তা করণীয় হওয়া উচিত।


কোনও ওয়েব অ্যাপে পাসওয়ার্ড পরিবর্তন যেমন আপনি বর্ণনা করেছেন তেমন প্রয়োগ করা সম্ভব। ওডাব্লুএ এটি করে এবং আমার বিশ্ববিদ্যালয়ের একটি কাস্টম অ্যাপ রয়েছে যা এটি এটি করে does এটি ব্যবহারকারীর জন্য পুরানো পাসওয়ার্ড এবং তারপরে স্ট্যান্ডার্ড হিসাবে নতুন পাসওয়ার্ডটি দু'বার প্রবেশ করা প্রয়োজন। আমি এর পিছনে প্রোগ্রামিং জানি না, এটি এসও-র পক্ষে সবচেয়ে উপযুক্ত একটি বিষয় হতে পারে।
থমাস

এখানে একটি শেয়ারওয়ার ওয়েব অ্যাপ্লিকেশন রয়েছে যা এই ফাংশনটি সম্পাদন করে। আমি এই অ্যাপ্লিকেশনটির পরীক্ষা করেছি না এবং সমর্থন করি না , কার্যকারিতা বিদ্যমান রয়েছে তা প্রমাণ করার জন্য আমি কেবল এটি ভাগ করি। সফ্টপিডিয়া.com
টমাস

@ থমাস আমার অনুমানটি তিনি যে অ্যাপ্লিকেশনটি ব্যবহার করছেন সেটি হ'ল স্ব-পরিষেবা পাসওয়ার্ড পুনরায় সেট করার জন্য যখন ব্যবহারকারী তাদের পাসওয়ার্ড ভুলে যায় (তবে সুরক্ষার প্রশ্নাবলীর মতো ওয়েব সার্ভিস দ্বারা প্রযোজ্য কোনও প্রকারের লেখক) যা "পরিবর্তন" প্রক্রিয়াটিকে অসম্ভব করে তুলবে । অন্যথায়, অবশ্যই, শুধুমাত্র পরিবর্তন অপারেশন ব্যবহার করুন!
শেন ম্যাডেন

আমি দেখতে পেয়েছি - ওপি যদি ঘটনাটি না থেকে ব্যাখ্যা করে না তবে আপনি সঠিক হতে পারেন।
টমাস
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.