2. অ্যাক্সেস অনুমতি কনফিগার করুন

LDAP ক্লায়েন্ট যোগ করার পর, আপনাকে ক্লায়েন্টের জন্য অ্যাক্সেস অনুমতিগুলি কনফিগার করতে হবে। LDAP ক্লায়েন্ট যোগ করার পরে স্বয়ংক্রিয়ভাবে প্রদর্শিত অ্যাক্সেস অনুমতি পৃষ্ঠাটিতে তিনটি বিভাগ রয়েছে যেখানে আপনি নিম্নলিখিতগুলি করতে পারেন:

  • ব্যবহারকারীর শংসাপত্র যাচাই করার জন্য LDAP ক্লায়েন্টের অ্যাক্সেস লেভেল নির্দিষ্ট করুন — যখন একজন ব্যবহারকারী অ্যাপ্লিকেশনে সাইন ইন করার চেষ্টা করেন, তখন এই সেটিংটি নির্দিষ্ট করে যে LDAP ক্লায়েন্ট ব্যবহারকারীর শংসাপত্র যাচাই করার জন্য কোন সাংগঠনিক ইউনিট অ্যাক্সেস করতে পারে। যে ব্যবহারকারীরা নির্বাচিত সাংগঠনিক ইউনিটে নেই তারা অ্যাপ্লিকেশনে সাইন ইন করতে পারবেন না।
  • ব্যবহারকারীর তথ্য পড়ার জন্য LDAP ক্লায়েন্টের অ্যাক্সেস লেভেল নির্দিষ্ট করুন — এই সেটিংটি নির্দিষ্ট করে যে LDAP ক্লায়েন্ট কোন সাংগঠনিক ইউনিট এবং গোষ্ঠীগুলিতে অ্যাক্সেস করে অতিরিক্ত ব্যবহারকারীর তথ্য পুনরুদ্ধার করতে পারে।
  • LDAP ক্লায়েন্ট গ্রুপের তথ্য পড়তে পারে কিনা তা নির্দিষ্ট করুন — এই সেটিংটি নির্দিষ্ট করে যে LDAP ক্লায়েন্ট গ্রুপের বিবরণ পড়তে পারে কিনা এবং অ্যাপ্লিকেশনে ব্যবহারকারীর ভূমিকার মতো উদ্দেশ্যে ব্যবহারকারীর গ্রুপ সদস্যপদ পরীক্ষা করতে পারে কিনা।

পরে, আপনি এই সেটিংসে পরিবর্তন করতে অ্যাক্সেস অনুমতি পৃষ্ঠায় ফিরে যেতে পারেন। আরও বিশদ এবং নির্দেশাবলীর জন্য, নীচের বিভাগগুলি দেখুন।

গুরুত্বপূর্ণ: Atlassian Jira এবং SSSD এর মতো কিছু LDAP ক্লায়েন্ট ব্যবহারকারী প্রমাণীকরণের সময় ব্যবহারকারী সম্পর্কে আরও তথ্য পেতে একটি ব্যবহারকারীর অনুসন্ধান সম্পাদন করে। এই ধরনের LDAP ক্লায়েন্টদের জন্য ব্যবহারকারীর প্রমাণীকরণ সঠিকভাবে কাজ করে তা নিশ্চিত করার জন্য, আপনাকে "সকল সাংগঠনিক ইউনিটের জন্য ব্যবহারকারীর তথ্য পড়ুন" চালু করতে হবে যেখানে ব্যবহারকারীর শংসাপত্র যাচাই করা আছে।

ব্যবহারকারীর শংসাপত্র যাচাই করার জন্য LDAP ক্লায়েন্টের অ্যাক্সেস লেভেল নির্দিষ্ট করুন।

যদি LDAP ক্লায়েন্টকে ক্লাউড ডিরেক্টরির মাধ্যমে ব্যবহারকারীদের প্রমাণীকরণ করতে হয়, তাহলে এই বিকল্পটি ব্যবহার করুন।

যখন একজন ব্যবহারকারী অ্যাপ্লিকেশনে সাইন ইন করার চেষ্টা করেন, তখন ব্যবহারকারীর শংসাপত্র যাচাই করার সেটিং নির্বাচিত সাংগঠনিক ইউনিট এবং গোষ্ঠীর মধ্যে ব্যবহারকারীর অ্যাকাউন্টগুলি নির্দিষ্ট করে যা LDAP ক্লায়েন্ট ব্যবহারকারীর শংসাপত্র যাচাই করতে অ্যাক্সেস করতে পারে। যে ব্যবহারকারীরা নির্বাচিত সাংগঠনিক ইউনিট বা গোষ্ঠীতে নেই—অথবা বাদ দেওয়া গোষ্ঠী বিভাগের ব্যবহারকারীরা—তারা অ্যাপ্লিকেশনে সাইন ইন করতে পারবেন না। (আপনি গোষ্ঠীগুলিকে অন্তর্ভুক্ত বা বাদ দেওয়ার জন্য অ্যাক্সেস অনুমতিগুলি কনফিগার করতে পারেন।)

ডিফল্টরূপে, এই সেটিংটি "সাংগঠনিক ইউনিট এবং গোষ্ঠীর জন্য কোনও অ্যাক্সেস নেই " এ সেট করা থাকে। যদি এই LDAP ক্লায়েন্টটি আপনার সম্পূর্ণ কোম্পানি দ্বারা ব্যবহৃত হয়, তাহলে আপনি ডোমেন জুড়ে ব্যবহারকারীদের অ্যাক্সেসের অনুমতি দেওয়ার জন্য সেটিংটি "সম্পূর্ণ ডোমেন" এ পরিবর্তন করতে পারেন, অথবা আপনি নির্দিষ্ট সাংগঠনিক ইউনিট বা গোষ্ঠী বেছে নিতে পারেন।

দ্রষ্টব্য: এই সেটিংয়ে করা পরিবর্তনগুলি কার্যকর হতে ২৪ ঘন্টা পর্যন্ত সময় লাগতে পারে।

ব্যবহারকারীর শংসাপত্র যাচাই করার জন্য LDAP ক্লায়েন্ট অ্যাক্সেস করতে পারে এমন সাংগঠনিক ইউনিট নির্বাচন করতে:

  1. ব্যবহারকারীর শংসাপত্র যাচাই করুন এর অধীনে, নির্বাচিত সাংগঠনিক ইউনিট, গোষ্ঠী এবং বাদ দেওয়া গোষ্ঠীগুলিতে ক্লিক করুন।
  2. অন্তর্ভুক্ত সাংগঠনিক ইউনিটগুলির অধীনে, যোগ করুন বা সম্পাদনা করুন ক্লিক করুন।
  3. অন্তর্ভুক্ত সাংগঠনিক ইউনিট উইন্ডোতে, আপনি যে নির্দিষ্ট সাংগঠনিক ইউনিটগুলি অন্তর্ভুক্ত করতে চান তা নির্বাচন করুন।
  4. সংরক্ষণ করুন ক্লিক করুন।

ব্যবহারকারীর শংসাপত্র যাচাই করার জন্য LDAP ক্লায়েন্ট যে গোষ্ঠীগুলি অ্যাক্সেস করতে পারে সেগুলি অন্তর্ভুক্ত করতে:

  1. ব্যবহারকারীর শংসাপত্র যাচাই করুন এর অধীনে, নির্বাচিত সাংগঠনিক ইউনিট, গোষ্ঠী এবং বাদ দেওয়া গোষ্ঠীগুলিতে ক্লিক করুন।
  2. অন্তর্ভুক্ত গ্রুপের অধীনে, যোগ করুন বা সম্পাদনা করুন ক্লিক করুন।
  3. "গোষ্ঠী খুঁজুন এবং নির্বাচন করুন" উইন্ডোতে, আপনি যে নির্দিষ্ট গোষ্ঠীগুলি অন্তর্ভুক্ত করতে চান তা নির্বাচন করুন।
  4. সম্পন্ন ক্লিক করুন।

ব্যবহারকারীর শংসাপত্র যাচাই করা থেকে গোষ্ঠীগুলিকে বাদ দিতে:

  1. ব্যবহারকারীর শংসাপত্র যাচাই করুন এর অধীনে, নির্বাচিত সাংগঠনিক ইউনিট, গোষ্ঠী এবং বাদ দেওয়া গোষ্ঠীগুলিতে ক্লিক করুন।
  2. বাদ দেওয়া গ্রুপের অধীনে, যোগ করুন অথবা সম্পাদনা করুন- এ ক্লিক করুন।
  3. "Find and select groups" উইন্ডোতে, নির্দিষ্ট গ্রুপগুলি বেছে নিন যেগুলি আপনি বাদ দিতে চান।
  4. সম্পন্ন ক্লিক করুন।

দ্রষ্টব্য: অন্তর্ভুক্ত সাংগঠনিক ইউনিটগুলির তালিকা দ্রুত দেখতে, অথবা অন্তর্ভুক্ত বা বাদ দেওয়া গোষ্ঠীগুলির তালিকা দেখতে, উপরের সেটিংসের উপর কার্সার রাখুন।

ব্যবহারকারীর তথ্য পড়ার জন্য LDAP ক্লায়েন্টের অ্যাক্সেস লেভেল নির্দিষ্ট করুন।

ব্যবহারকারীর অনুসন্ধান সম্পাদনের জন্য যদি LDAP ক্লায়েন্টের কেবল পঠনযোগ্য অ্যাক্সেসের প্রয়োজন হয় তবে এই বিকল্পটি ব্যবহার করুন।

ব্যবহারকারীর তথ্য পড়ুন সেটিংটি নির্দিষ্ট করে যে LDAP ক্লায়েন্ট কোন সাংগঠনিক ইউনিটগুলিতে অ্যাক্সেস করে অতিরিক্ত ব্যবহারকারীর তথ্য পুনরুদ্ধার করতে পারে। ডিফল্টরূপে, এই সেটিংটি No access এ সেট করা থাকে। আপনি সেটিংটি Entire domain এ পরিবর্তন করতে পারেন, অথবা আপনি Selected organizational units বেছে নিতে পারেন।

LDAP ক্লায়েন্ট অতিরিক্ত ব্যবহারকারীর তথ্য পুনরুদ্ধার করতে যে সাংগঠনিক ইউনিটগুলি অ্যাক্সেস করতে পারে তা নির্বাচন করতে:

  1. ব্যবহারকারীর তথ্য পড়ুন এর অধীনে, নির্বাচিত সাংগঠনিক ইউনিটগুলিতে ক্লিক করুন।
  2. নিম্নলিখিতগুলির মধ্যে একটি করুন:

    " যোগ করুন" এ ক্লিক করুন। "অন্তর্ভুক্ত সাংগঠনিক ইউনিট" উইন্ডোতে, নির্দিষ্ট সাংগঠনিক ইউনিটগুলির জন্য বাক্সগুলি চেক করুন। আপনি সাংগঠনিক ইউনিটগুলি অনুসন্ধান করতে উইন্ডোর উপরের অনুসন্ধান ক্ষেত্রটিও ব্যবহার করতে পারেন।

    --অথবা--

    "ব্যবহারকারীর শংসাপত্র যাচাই করুন" থেকে কপি করুন এ ক্লিক করুন।

  3. (ঐচ্ছিক) এই ক্লায়েন্ট কোন অ্যাট্রিবিউটগুলি অ্যাক্সেস করে ব্যবহারকারীর তথ্য পড়তে পারে তা নির্দিষ্ট করুন। সিস্টেম অ্যাট্রিবিউট , পাবলিক কাস্টম অ্যাট্রিবিউট এবং প্রাইভেট কাস্টম অ্যাট্রিবিউট থেকে বেছে নিন। আরও বিস্তারিত জানার জন্য, LDAP ক্লায়েন্টের জন্য আপনি কোন অ্যাট্রিবিউটগুলি উপলব্ধ করতে চান তা নির্দিষ্ট করুন দেখুন।

  4. সংরক্ষণ করুন ক্লিক করুন।

LDAP ক্লায়েন্টের জন্য আপনি কোন বৈশিষ্ট্যগুলি উপলব্ধ করতে চান তা নির্দিষ্ট করুন।

৩ ধরণের বৈশিষ্ট্য রয়েছে:

  • সিস্টেম অ্যাট্রিবিউট — সকল ব্যবহারকারীর অ্যাকাউন্টের জন্য উপলব্ধ ডিফল্ট ব্যবহারকারী অ্যাট্রিবিউট — উদাহরণস্বরূপ, নাম, ইমেল এবং ফোন।

    দ্রষ্টব্য: আপনি এই বিকল্পটি অক্ষম করতে পারবেন না।

  • পাবলিক কাস্টম অ্যাট্রিবিউট — কাস্টম ব্যবহারকারী অ্যাট্রিবিউট যা প্রতিষ্ঠানের কাছে দৃশ্যমান হিসেবে চিহ্নিত করা হয়।

  • ব্যক্তিগত কাস্টম বৈশিষ্ট্য — কাস্টম ব্যবহারকারী বৈশিষ্ট্য যা শুধুমাত্র ব্যবহারকারী এবং প্রশাসকদের কাছে দৃশ্যমান হিসাবে চিহ্নিত করা হয়। ব্যক্তিগত কাস্টম বৈশিষ্ট্য ব্যবহার করার সময় সতর্কতা অবলম্বন করুন, কারণ আপনি LDAP ক্লায়েন্টের কাছে ব্যক্তিগত তথ্য প্রকাশ করছেন।

কাস্টম অ্যাট্রিবিউট নামকরণের প্রয়োজনীয়তা এবং নির্দেশিকা:

  • কাস্টম অ্যাট্রিবিউটের নামগুলিতে কেবল আলফানিউমেরিক টেক্সট এবং হাইফেন থাকতে পারে।
  • সমস্ত কাস্টম স্কিমা জুড়ে কোনও ডুপ্লিকেট অ্যাট্রিবিউটের নাম থাকা উচিত নয়।
  • যদি কাস্টম অ্যাট্রিবিউটের নামটি বিদ্যমান সিস্টেম অ্যাট্রিবিউটের সাথে মিলে যায়, তাহলে আমরা সিস্টেম অ্যাট্রিবিউটের মানটি ফেরত দেব।

গুরুত্বপূর্ণ: যদি অ্যাট্রিবিউটের নামগুলি উপরের নির্দেশিকাগুলি মেনে না চলে, তাহলে প্রশ্নে থাকা অ্যাট্রিবিউটের মানগুলি LDAP প্রতিক্রিয়া থেকে বাদ দেওয়া হবে।

কাস্টম অ্যাট্রিবিউট সেট আপ করার বিষয়ে আরও বিশদ এবং নির্দেশাবলীর জন্য, ব্যবহারকারীর প্রোফাইলের জন্য কাস্টম অ্যাট্রিবিউট তৈরি করুন দেখুন।

LDAP ক্লায়েন্ট গ্রুপের তথ্য পড়তে পারে কিনা তা নির্দিষ্ট করুন।

গ্রুপ লুকআপ করার জন্য যদি LDAP ক্লায়েন্টের কেবল পঠনযোগ্য অ্যাক্সেসের প্রয়োজন হয় তবে এই বিকল্পটি ব্যবহার করুন।

রিড গ্রুপ তথ্য সেটিং নির্দিষ্ট করে যে LDAP ক্লায়েন্ট অ্যাপ্লিকেশনে ব্যবহারকারীর ভূমিকা অনুমোদনের মতো উদ্দেশ্যে ব্যবহারকারীর গ্রুপ সদস্যপদ পরীক্ষা করতে পারে কিনা।

গুরুত্বপূর্ণ: কিছু LDAP ক্লায়েন্ট যেমন Atlassian Jira এবং SSSD ব্যবহারকারীর প্রমাণীকরণ/অনুমোদনের সময় ব্যবহারকারীর গ্রুপ সদস্যপদ সম্পর্কে আরও তথ্য পেতে একটি গ্রুপ লুকআপ করে। এই ধরনের LDAP ক্লায়েন্টদের জন্য ব্যবহারকারীর প্রমাণীকরণ সঠিকভাবে কাজ করে তা নিশ্চিত করার জন্য, আপনাকে Read group information চালু করতে হবে।

পরবর্তী পদক্ষেপ

অ্যাক্সেস অনুমতি কনফিগার করা শেষ করার পরে, LDAP ক্লায়েন্ট যোগ করুন এ ক্লিক করুন।

এরপর, আপনাকে জেনারেট করা সার্টিফিকেটটি ডাউনলোড করতে হবে, LDAP ক্লায়েন্টকে সিকিউর LDAP পরিষেবার সাথে সংযুক্ত করতে হবে এবং তারপর LDAP ক্লায়েন্টের জন্য পরিষেবার অবস্থাটি On- এ স্যুইচ করতে হবে।

আপনার পরবর্তী পদক্ষেপের জন্য, 3 দেখুন। তৈরি করা সার্টিফিকেট ডাউনলোড করুন