একজন প্রশাসক হিসেবে, আপনি একজন ব্যবহারকারীর Microsoft Windows 10 বা 11 ডিভাইসে স্থানীয় প্রশাসনিক বিশেষাধিকার স্তর সেট করতে পারেন। উদাহরণস্বরূপ, আপনি সীমিত নিয়ন্ত্রণ বা সম্পূর্ণ অ্যাক্সেসের অনুমতি দিতে পারেন। এই বিশেষাধিকার স্তরটি ব্যবহারকারীর Google অ্যাকাউন্টের সাথে সম্পর্কিত Windows অ্যাকাউন্টকে দেওয়া হয়, ব্যবহারকারীর Google অ্যাকাউন্টকে নয় ।
আপনি অন্যান্য বিদ্যমান Windows অ্যাকাউন্টগুলিতেও প্রশাসনিক সুবিধা প্রদান করতে পারেন। এই অ্যাকাউন্টগুলি ডিভাইস বা অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারী এবং গোষ্ঠীর স্থানীয় হতে পারে, এমনকি যদি তারা এখনও ডিভাইসে সাইন ইন না করে থাকে।
শুরু করার আগে
স্থানীয় প্রশাসনিক সুবিধা প্রদানের জন্য, ডিভাইসটি অবশ্যই উইন্ডোজ ডিভাইস পরিচালনার অধীনে থাকতে হবে।
প্রশাসনিক সুবিধা সেট করুন
শুরু করার আগে: যদি আপনার এই সেটিং এর জন্য একটি বিভাগ বা দল সেট আপ করার প্রয়োজন হয়, তাহলে "একটি সাংগঠনিক ইউনিট যোগ করুন" এ যান।
এই সেটিং আপনাকে Google Credential Provider for Windows (GCPW) ব্যবহারকারীদের জন্য স্থানীয় প্রশাসনিক অ্যাক্সেস পরিচালনা করতে সাহায্য করে। একজন GCPW ব্যবহারকারী একজন স্ট্যান্ডার্ড ব্যবহারকারী বা স্থানীয় প্রশাসক হতে পারেন।
এই বিশেষাধিকার সেটিংস প্রয়োগ করার জন্য, সিস্টেমটি ডিভাইস সিঙ্ক ইভেন্টের সময় Microsoft LocalUsersAndGroups কনফিগারেশন সার্ভিস প্রোভাইডার (CSP) ব্যবহার করে। যখন Google অ্যাডমিন কনসোলে ডিভাইসগুলিতে স্থানীয় প্রশাসনিক অ্যাক্সেস পরিচালনা করা হয়, তখন CSP GCPW ব্যবহারকারীদের এবং বিদ্যমান অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারী, গোষ্ঠী, অথবা স্থানীয় প্রশাসনিক অ্যাক্সেস ক্ষেত্রের সাথে নির্দিষ্ট স্থানীয় উইন্ডোজ ব্যবহারকারীদের স্থানীয় প্রশাসকের বিশেষাধিকার প্রদানের জন্য কনফিগারেশন প্রক্রিয়া করে।
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
ডিভাইস
মোবাইল এবং এন্ডপয়েন্ট
সেটিংস
উইন্ডোজ ।
পরিষেবা এবং ডিভাইস প্রশাসকের বিশেষাধিকার থাকা প্রয়োজন।
- অ্যাকাউন্ট সেটিংসে ক্লিক করুন।
- (ঐচ্ছিক) একটি বিভাগ বা দলে সেটিং প্রয়োগ করতে, পাশে, একটি সাংগঠনিক ইউনিট নির্বাচন করুন।
- ডিভাইসগুলিতে স্থানীয় প্রশাসনিক অ্যাক্সেস পরিচালনা করুন এর অধীনে, আইটেমগুলির তালিকা থেকে সক্ষম নির্বাচন করুন।
GCPW ব্যবহারকারীদের জন্য অ্যাকাউন্টের সুবিধা সেট করতে:
- ব্যবহারকারীর অ্যাকাউন্টের ধরণের জন্য, প্রশাসনিক সুবিধা ছাড়াই ব্যবহারকারীদের স্ট্যান্ডার্ড অ্যাকাউন্ট বরাদ্দ করতে স্ট্যান্ডার্ড ব্যবহারকারী নির্বাচন করুন।
ব্যবহারকারীর অ্যাকাউন্টের ধরণের জন্য, ব্যবহারকারীদের স্থানীয় প্রশাসনিক সুবিধা প্রদান করতে স্থানীয় প্রশাসক নির্বাচন করুন।
উইন্ডোজ সীমাবদ্ধতা: GCPW ব্যবহারকারীদের তাদের দ্বিতীয় ডিভাইস লগইনের সময় স্থানীয় প্রশাসকের সুবিধা দেওয়া হয়। যদিও তাদের প্রাথমিক সাইন-ইনের পরে ডিভাইস সিঙ্ক তাদের প্রশাসক গোষ্ঠীতে যুক্ত করে, তবে পরিবর্তনটি কেবল পরবর্তী লগইনের পরে সক্রিয় হয়।
(ঐচ্ছিক) বিদ্যমান অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারী, অ্যাক্টিভ ডিরেক্টরি গ্রুপ, অথবা স্থানীয় উইন্ডোজ ব্যবহারকারী অ্যাকাউন্টগুলিকে স্থানীয় অ্যাডমিন সুবিধা দিতে, স্থানীয় প্রশাসনিক অ্যাক্সেস সহ অ্যাকাউন্ট ক্ষেত্রে এগুলি যুক্ত করুন। নিম্নলিখিত ফর্ম্যাটগুলি ব্যবহার করুন এবং একাধিক মান কমা দিয়ে আলাদা করুন:
- অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারী : YourDomain\user
- অ্যাক্টিভ ডিরেক্টরি গ্রুপ : YourDomain\group
- স্থানীয় ব্যবহারকারী : ব্যবহারকারীর নাম
যদি আপনি এমন একটি অ্যাকাউন্টের নাম প্রদান করেন যা বিদ্যমান নেই, তাহলে ডিভাইসে একটি নতুন অ্যাকাউন্ট তৈরি হবে না। অস্তিত্বহীন অ্যাকাউন্টগুলিকে উপেক্ষা করা হবে এবং অবশিষ্ট বৈধ অ্যাকাউন্টগুলি প্রক্রিয়া করা হবে। ক্ষেত্র থেকে ব্যবহারকারী বা গোষ্ঠীর নামগুলি সরানো হলেও স্থানীয় প্রশাসক গোষ্ঠী থেকে তাদের সরানো হবে না, তবে ভবিষ্যতে ডিভাইস সিঙ্কের সময় সরানো নামগুলি যোগ করা হবে না।
গুরুত্বপূর্ণ : আমরা এই ক্ষেত্রটি ব্যবহার না করার পরামর্শ দিচ্ছি, যা ঐতিহাসিক ধারাবাহিকতার জন্য বিদ্যমান এবং এর প্রয়োজন হওয়ার সম্ভাবনা কম।
- সংরক্ষণ করুন-এ ক্লিক করুন। অথবা, আপনি একটি সাংগঠনিক ইউনিটের জন্য ওভাররাইড-এ ক্লিক করতে পারেন।
পরবর্তীতে উত্তরাধিকারসূত্রে প্রাপ্ত মান পুনরুদ্ধার করতে, Inherit এ ক্লিক করুন।
সমস্যা সমাধান
যদি আপনার ইচ্ছা অনুযায়ী প্রশাসনিক সেটিংস প্রয়োগ না করা হয়, তাহলে বিস্তারিত ডায়াগনস্টিক তথ্যের জন্য আপনি Windows ডিভাইসে ডিভাইস পরিচালনা ইভেন্ট লগ পর্যালোচনা করতে পারেন।
- উইন্ডোজ স্টার্ট মেনুতে "ইভেন্ট ভিউয়ার" অনুসন্ধান করে লক্ষ্য ডিভাইসে ইভেন্ট ভিউয়ার খুলুন।
- অ্যাপ্লিকেশন এবং পরিষেবা লগে নেভিগেট করুন
মাইক্রোসফট
জানালা
ডিভাইস ব্যবস্থাপনা-এন্টারপ্রাইজ-ডায়াগনস্টিকস-প্রোভাইডার
অ্যাডমিন ।
- CSP LocalUsersAndGroups সম্পর্কিত ইভেন্টগুলি পর্যালোচনা করুন।
উদাহরণ লগ:
MDM PolicyManager: Set policy string, Policy: (Configure), Area: (LocalUsersAndGroups), EnrollmentID requesting set: (<Enrollment GUID>), Current User: (Device), String: (<GroupConfiguration><accessgroup desc="<Target Group>"<group action="U" /><add member="TEST_DEVICE\test1"/></accessgroup></GroupConfiguration>), Enrollment Type: (0x0), Scope: (0x0), Result: (0x80070534) No mapping between account names and security IDs was done.
সম্পর্কিত বিষয়
সারসংক্ষেপ: উইন্ডোজের জন্য উন্নত ডেস্কটপ নিরাপত্তা
Google, Google Workspace, এবং সম্পর্কিত চিহ্ন এবং লোগো হল Google LLC-এর ট্রেডমার্ক। অন্যান্য সমস্ত কোম্পানি এবং পণ্যের নাম হল সেই কোম্পানিগুলির ট্রেডমার্ক যার সাথে তারা যুক্ত।