এই নিবন্ধে কনটেক্সট-অ্যাওয়ার অ্যাক্সেসের সাধারণ ব্যবহারগুলো বর্ণনা করা হয়েছে এবং এতে বেসিক মোডে তৈরি করা নমুনা কনফিগারেশন অন্তর্ভুক্ত রয়েছে।
অ্যাডভান্সড মোডে (সিইএল এডিটর ব্যবহার করে) তৈরি করা অ্যাক্সেস লেভেলের উদাহরণ দেখতে, ‘অ্যাডভান্সড মোডের জন্য কনটেক্সট-অ্যাওয়্যার অ্যাক্সেসের উদাহরণ’ অংশে যান।
ঠিকাদারদের শুধুমাত্র কর্পোরেট নেটওয়ার্কের মাধ্যমে প্রবেশাধিকার দিন।
অনেক কোম্পানি কর্পোরেট রিসোর্সে কন্ট্রাক্টরদের অ্যাক্সেস সীমিত করতে চায়। উদাহরণস্বরূপ, যেসব কোম্পানি সাধারণ সাপোর্ট কলের উত্তর দিতে বা হেল্প সেন্টার ও কল সেন্টারে কাজ করার জন্য কন্ট্রাক্টরদের ব্যবহার করে। পূর্ণ-সময়ের কর্মীদের মতোই, কন্ট্রাক্টরদেরও কনটেক্সট-অ্যাওয়্যার অ্যাক্সেস পলিসির আওতায় থাকার জন্য একটি সমর্থিত লাইসেন্স থাকতে হবে।
এই উদাহরণে, ঠিকাদাররা শুধুমাত্র একটি নির্দিষ্ট কর্পোরেট আইপি অ্যাড্রেস রেঞ্জ থেকে কর্পোরেট রিসোর্স অ্যাক্সেস করতে পারে।
| অ্যাক্সেস স্তরের নাম | ঠিকাদার_অ্যাক্সেস |
| একজন ঠিকাদার প্রবেশাধিকার পায় যদি তারা | বৈশিষ্ট্য পূরণ করুন |
| শর্ত ১ বৈশিষ্ট্য | আইপি সাবনেট (পাবলিক) ৭৪.১২৫.১৯২.০/১৮ |
| অ্যাক্সেস স্তর নির্ধারণ | ঠিকাদারদের জন্য সাংগঠনিক ইউনিট ঠিকাদাররা সমস্ত অ্যাপ ব্যবহার করে |
পরিচিত হাইজ্যাকার আইপি অ্যাড্রেস থেকে অ্যাক্সেস ব্লক করুন।
কোম্পানির সম্পদ যাতে ঝুঁকির মুখে না পড়ে, তা নিশ্চিত করতে অনেক কোম্পানি পরিচিত উচ্চ-ঝুঁকিপূর্ণ উৎসগুলোতে প্রবেশাধিকার বন্ধ করে দেয়।
এই উদাহরণে, 74.125.195.105 আইপি অ্যাড্রেসটি ব্লক করা হয়েছে। ব্যবহারকারীরা কর্পোরেট রিসোর্স অ্যাক্সেস করতে পারেন যদি তাদের সেশন অন্য কোনো আইপি অ্যাড্রেস থেকে শুরু হয়। আপনি একাধিক আইপি অ্যাড্রেস এবং রেঞ্জ নির্দিষ্ট করতে পারেন।
| অ্যাক্সেস স্তরের নাম | ব্লক_হাইরিস্ক |
| একজন ব্যবহারকারী অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করে না |
| শর্ত ১ বৈশিষ্ট্য | আইপি সাবনেট (পাবলিক) ৭৪.১২৫.১৯৫.১০৫ |
| অ্যাক্সেস স্তর নির্ধারণ | শীর্ষ-স্তরের সাংগঠনিক ইউনিট সমস্ত অ্যাপ |
গুগল ক্লাউডে একটি নির্দিষ্ট ব্যক্তিগত নেটওয়ার্ক থেকে অ্যাক্সেসের অনুমতি দিন
অনেক কোম্পানি ভার্চুয়াল প্রাইভেট ক্লাউড (VPC)-এর মাধ্যমে ব্যবহারকারীদের ট্র্যাফিক গুগলে পাঠায়। VPC হলো গুগল ক্লাউড পরিবেশের মধ্যে অবস্থিত একটি সুরক্ষিত ও বিচ্ছিন্ন নেটওয়ার্ক।
মনে রাখবেন যে আপনার VPC-এর মাধ্যমে রাউট করা ট্র্যাফিক প্রাইভেট আইপি অ্যাড্রেস ব্যবহার করতে পারে। এর ফলে পাবলিক আইপি বা রিজিয়ন পলিসিতে সমস্যা হতে পারে।
এই উদাহরণে, আপনি এই নির্দিষ্ট VPC-গুলো থেকে ট্র্যাফিকের অনুমতি দিতে পারেন।
| অ্যাক্সেস স্তরের নাম | ভিপিসি_অ্যাক্সেস |
| একজন ব্যবহারকারী অ্যাক্সেস পান যদি তারা... | বৈশিষ্ট্য পূরণ করুন |
| শর্ত ১ এর বৈশিষ্ট্য | আইপি সাবনেট (ব্যক্তিগত) ব্যক্তিগত আইপি সাবনেটওয়ার্ক: //compute.googleapis.com/projects/project- নাম-পরীক্ষা/গ্লোবাল/নেটওয়ার্ক/নেটওয়ার্ক-নাম ভিপিসি সাবনেট: 74.125.192.0/18 |
| অ্যাক্সেস স্তর নির্ধারণ | সকল ব্যবহারকারীর জন্য সাংগঠনিক ইউনিট ঠিকাদাররা সমস্ত অ্যাপ ব্যবহার করে |
মনে রাখার মতো গুরুত্বপূর্ণ বিষয়গুলো:
- শুধুমাত্র সরাসরি ট্র্যাফিক : এই অ্যাক্সেস লেভেলটি কেবল সেইসব ট্র্যাফিকের জন্য কাজ করে যা অনুমোদিত VPC থেকে সরাসরি Google-এর সার্ভারে পৌঁছায়। যদি ট্র্যাফিক প্রথমে অন্য কোনো নেটওয়ার্ক বা টানেলের মধ্য দিয়ে যায়, তবে অ্যাক্সেস দেওয়া হয় না। Google শুধুমাত্র সেই সর্বশেষ VPC-টিকেই শনাক্ত করে যা তার সার্ভারে ট্র্যাফিক পাঠায়।
- অ্যাডমিন অনুমতি : VPC দেখতে এবং এই অ্যাক্সেস লেভেল কনফিগার করতে, অ্যাডমিনদের অবশ্যই উপযুক্ত আইডেন্টিটি অ্যান্ড অ্যাক্সেস ম্যানেজমেন্ট (IAM) রোল থাকতে হবে (উদাহরণস্বরূপ, compute.networks.list , compute.subnetworks.list , ইত্যাদি)।
- এক্সটার্নাল ভিপিসি : আপনি যে ভিপিসিকে অনুমতি দেন, তা আপনার বর্তমান গুগল ক্লাউড ডোমেইনের বাইরে থেকেও হতে পারে। এক্সটার্নাল ভিপিসি যোগ করার জন্য একজন অ্যাডমিনের অবশ্যই দেখার অনুমতি থাকতে হবে।
নির্দিষ্ট স্থান থেকে প্রবেশাধিকার অনুমোদন বা বাতিল করুন
আপনার যদি এমন কর্মী থাকেন যারা নিয়মিত দূরবর্তী কর্পোরেট বা অংশীদার অফিসে যাতায়াত করেন, তাহলে আপনি সেই ভৌগোলিক অবস্থানগুলো নির্দিষ্ট করে দিতে পারেন যেখান থেকে তারা কর্পোরেট রিসোর্স ব্যবহার করতে পারবেন।
উদাহরণস্বরূপ, যদি একদল বিক্রয়কর্মী নিয়মিত অস্ট্রেলিয়া এবং ভারতে গ্রাহকদের সাথে দেখা করেন, তবে আপনি সেই দলের জন্য তাদের প্রধান কার্যালয় এবং অস্ট্রেলিয়া ও ভারতে প্রবেশাধিকার সীমিত করতে পারেন। যদি তারা ব্যবসায়িক সফরের অংশ হিসেবে ব্যক্তিগত ছুটিতে অন্য দেশে ভ্রমণ করেন, তবে তারা সেইসব দেশের কর্পোরেট রিসোর্স ব্যবহার করতে পারবেন না।
এই উদাহরণে, বিক্রয় দলটি শুধুমাত্র মার্কিন যুক্তরাষ্ট্র (প্রধান কার্যালয়), অস্ট্রেলিয়া এবং ভারত থেকে কর্পোরেট সম্পদ ব্যবহার করতে পারে।
| অ্যাক্সেস স্তরের নাম | বিক্রয়_অ্যাক্সেস |
| বিক্রয় বিভাগ প্রবেশাধিকার পায় যদি তারা | বৈশিষ্ট্য পূরণ করুন |
| শর্ত ১ বৈশিষ্ট্য | ভৌগোলিক উৎপত্তি মার্কিন যুক্তরাষ্ট্র, অস্ট্রেলিয়া, ভারত |
| অ্যাক্সেস স্তর নির্ধারণ | বিক্রয়কর্মীদের দল বিক্রয়কর্মীরা যে সমস্ত অ্যাপ ব্যবহার করেন |
আপনি নির্দিষ্ট কিছু দেশ থেকে প্রবেশাধিকার অস্বীকার করার জন্য একটি নীতিও তৈরি করতে পারেন, যেখানে উল্লেখ থাকবে যে ব্যবহারকারীরা শর্ত পূরণ না করলে প্রবেশাধিকার পাবে। আপনি যে দেশগুলো থেকে প্রবেশাধিকার আটকাতে চান, সেগুলোর একটি তালিকা তৈরি করবেন।
অ্যাসাইনমেন্টের সময় একাধিক অ্যাক্সেস লেভেল নির্বাচন করার পরিবর্তে নেস্টেড অ্যাক্সেস লেভেল ব্যবহার করুন।
কিছু ক্ষেত্রে, যখন আপনি কোনো নির্দিষ্ট সাংগঠনিক ইউনিট বা গ্রুপ এবং একটি অ্যাপ্লিকেশন (বা একাধিক অ্যাপ্লিকেশন)-কে অ্যাক্সেস লেভেল নির্ধারণ করার চেষ্টা করেন, তখন আপনি একটি ত্রুটির বার্তা দেখতে পারেন, যেখানে অ্যাপ্লিকেশন বা অ্যাক্সেস লেভেলের সংখ্যা কমানোর জন্য বলা হয়।
এই ত্রুটি এড়াতে, আপনি অ্যাসাইনমেন্টের সময় ব্যবহৃত অ্যাক্সেস লেভেলগুলোকে একটি একক অ্যাক্সেস লেভেলে নেস্ট করে তাদের সংখ্যা কমাতে পারেন। নেস্টেড অ্যাক্সেস লেভেলটি একটি OR অপারেশনের মাধ্যমে একাধিক শর্তকে যুক্ত করে, যেখানে প্রতিটি শর্তের মধ্যে একটি স্বতন্ত্র অ্যাক্সেস লেভেল থাকে।
এই উদাহরণে, USWest, USEast, এবং USCentral তিনটি আলাদা অ্যাক্সেস লেভেলে রয়েছে। ধরা যাক, আপনি চান ব্যবহারকারীরা যেন USWest অথবা USEast অথবা USCentral-এর যেকোনো একটি অ্যাক্সেস লেভেল পূরণ করলে অ্যাপ্লিকেশনগুলো অ্যাক্সেস করতে পারে। আপনি OR অপারেটর ব্যবহার করে একটি একক নেস্টেড অ্যাক্সেস লেভেল (যার নাম USRegions) তৈরি করতে পারেন। যখন অ্যাক্সেস লেভেলগুলো অ্যাসাইন করার সময় আসবে, তখন অর্গানাইজেশনাল ইউনিট বা গ্রুপের অ্যাপ্লিকেশনটিতে USRegions অ্যাক্সেস লেভেলটি অ্যাসাইন করুন।
অ্যাক্সেস লেভেলের নাম | মার্কিন অঞ্চল |
একজন ব্যবহারকারী অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করুন |
শর্ত ১ বৈশিষ্ট্য (প্রতিটি শর্তের জন্য শুধুমাত্র ১টি প্রবেশাধিকার স্তর) | প্রবেশাধিকার স্তর ইউএসওয়েস্ট |
শর্ত ১ এবং শর্ত ২ এর সাথে যুক্ত করুন | অথবা |
একজন ব্যবহারকারী অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করুন |
শর্ত ২ বৈশিষ্ট্য | প্রবেশাধিকার স্তর ইউএসইস্ট |
শর্ত ২ এবং শর্ত ৩ এর সাথে যুক্ত করুন | অথবা |
একজন ব্যবহারকারী অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করুন |
শর্ত ৩ বৈশিষ্ট্য | প্রবেশাধিকার স্তর ইউএসসেন্ট্রাল |
ডেস্কটপে কোম্পানির মালিকানাধীন প্রয়োজন, কিন্তু মোবাইল ডিভাইসে নয়।
একটি কোম্পানির নিজস্ব ডেস্কটপ ডিভাইসের প্রয়োজন হতে পারে, কিন্তু নিজস্ব মোবাইল ডিভাইসের প্রয়োজন নাও হতে পারে।
প্রথমে, ডেস্কটপ ডিভাইসগুলোর জন্য একটি অ্যাক্সেস লেভেল তৈরি করুন:
অ্যাক্সেস স্তরের নাম | aldesktop_access |
ব্যবহারকারীরা অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করুন |
শর্ত ১ বৈশিষ্ট্য | ডিভাইস নীতি
ডিভাইস এনক্রিপশন = সমর্থিত নয় ডিভাইস ওএস ম্যাকওএস = ০.০.০ উইন্ডোজ = ০.০.০ লিনাক্স ওএস = ০.০.০ ক্রোম ওএস = ০.০.০ |
এরপর, মোবাইল ডিভাইসগুলোর জন্য একটি অ্যাক্সেস লেভেল তৈরি করুন:
অ্যাক্সেস স্তরের নাম | almobile_access |
ব্যবহারকারীরা অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করুন |
শর্ত ১ বৈশিষ্ট্য | ডিভাইস ওএস iOS = 0.0.0 অ্যান্ড্রয়েড = ০.০.০ |
ডিভাইসের মৌলিক নিরাপত্তা প্রয়োজন
অধিকাংশ বড় প্রতিষ্ঠান এখন কর্মীদেরকে এনক্রিপ্টেড এবং ন্যূনতম অপারেটিং সিস্টেম সংস্করণ পূরণ করে এমন ডিভাইসের মাধ্যমে কর্পোরেট রিসোর্স অ্যাক্সেস করতে বলে। কিছু প্রতিষ্ঠান আবার কর্মীদেরকে কোম্পানির মালিকানাধীন ডিভাইস ব্যবহার করতেও বলে।
আপনি এই নীতিগুলি আপনার প্রতিষ্ঠানের সমস্ত ইউনিটের জন্য অথবা শুধুমাত্র সেইসব ইউনিটের জন্য নির্ধারণ করতে পারেন যারা সংবেদনশীল তথ্য নিয়ে কাজ করে, যেমন কোম্পানির নির্বাহী, অর্থ বিভাগ বা মানব সম্পদ বিভাগ।
ডিভাইস এনক্রিপশন, ন্যূনতম অপারেটিং সিস্টেম সংস্করণ এবং কোম্পানির মালিকানাধীন ডিভাইস অন্তর্ভুক্ত করে এমন একটি পলিসি কনফিগার করার বিভিন্ন উপায় রয়েছে। এগুলোর প্রত্যেকটিরই সুবিধা এবং অসুবিধা আছে।
১টি প্রবেশাধিকার স্তর যাতে সকল নিরাপত্তা আবশ্যকতা অন্তর্ভুক্ত রয়েছে
এই উদাহরণে, ডিভাইস এনক্রিপশন, ন্যূনতম অপারেটিং সিস্টেম সংস্করণ এবং কোম্পানির মালিকানাধীন ডিভাইসের বৈশিষ্ট্যগুলো একটি অ্যাক্সেস লেভেলের অন্তর্ভুক্ত। অ্যাক্সেস পেতে ব্যবহারকারীদের অবশ্যই সমস্ত শর্ত পূরণ করতে হবে।
উদাহরণস্বরূপ, যদি কোনো ব্যবহারকারীর ডিভাইস এনক্রিপ্টেড এবং কোম্পানির মালিকানাধীন হয়, কিন্তু তাতে অপারেটিং সিস্টেমের একটি সঙ্গতিপূর্ণ সংস্করণ না চলে, তবে তাকে অ্যাক্সেস দেওয়া হয় না।
সুবিধা : সেট আপ করা সহজ। যখন আপনি কোনো অ্যাপকে এই অ্যাক্সেস লেভেলটি প্রদান করেন, তখন ব্যবহারকারীকে সমস্ত শর্ত পূরণ করতে হয়।
অসুবিধা : বিভিন্ন সাংগঠনিক ইউনিটে নিরাপত্তা প্রয়োজনীয়তাগুলো আলাদাভাবে বরাদ্দ করতে হলে, প্রতিটি নিরাপত্তা প্রয়োজনীয়তার জন্য একটি পৃথক অ্যাক্সেস লেভেল তৈরি করতে হবে।
| অ্যাক্সেস স্তরের নাম | ডিভাইস_নিরাপত্তা |
| একজন ব্যবহারকারী অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করুন |
| শর্ত ১ বৈশিষ্ট্য (আপনি সমস্ত বৈশিষ্ট্য একটি শর্তে যোগ করতে পারেন অথবা) তিনটি শর্ত তৈরি করুন এবং সেগুলোকে AND দিয়ে যুক্ত করুন। | ডিভাইস নীতি ডিভাইস ওএস |
৩টি পৃথক প্রবেশ স্তর
এই উদাহরণে, ডিভাইস এনক্রিপশন, সর্বনিম্ন অপারেটিং সিস্টেম সংস্করণ এবং কোম্পানির মালিকানাধীন ডিভাইসের বৈশিষ্ট্যগুলো ৩টি আলাদা অ্যাক্সেস লেভেলে রয়েছে। অ্যাক্সেস পেতে ব্যবহারকারীদের অবশ্যই শুধুমাত্র একটি অ্যাক্সেস লেভেলের শর্ত পূরণ করতে হবে। এটি অ্যাক্সেস লেভেলগুলোর একটি লজিক্যাল OR।
উদাহরণস্বরূপ, একজন ব্যবহারকারী যার একটি এনক্রিপ্টেড ডিভাইস আছে এবং যিনি তার ব্যক্তিগত ডিভাইসে অপারেটিং সিস্টেমের একটি পুরোনো সংস্করণ চালান, তিনি অ্যাক্সেস পেয়ে যান।
সুবিধা : অ্যাক্সেস লেভেল নির্ধারণের একটি সূক্ষ্ম পদ্ধতি। আপনি বিভিন্ন সাংগঠনিক ইউনিটকে আলাদাভাবে অ্যাক্সেস লেভেল বরাদ্দ করতে পারেন।
অসুবিধা : ব্যবহারকারীদের শুধুমাত্র একটি প্রবেশ স্তরেই শর্তগুলো পূরণ করতে হয়।
| অ্যাক্সেস স্তরের নাম | ডিভাইস_এনক্রিপশন |
| একজন ব্যবহারকারী অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করুন |
| শর্ত ১ বৈশিষ্ট্য | ডিভাইস নীতি |
| অ্যাক্সেস স্তরের নাম | কর্প_ডিভাইস |
| একজন ব্যবহারকারী অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করুন |
| শর্ত ১ বৈশিষ্ট্য | ডিভাইস নীতি |
| অ্যাক্সেস স্তরের নাম | min_os |
| একজন ব্যবহারকারী অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করুন |
| শর্ত ১ বৈশিষ্ট্য | ডিভাইস নীতি |
১টি অ্যাক্সেস লেভেল এবং এর মধ্যে থাকা অ্যাক্সেস লেভেলসমূহ
এই উদাহরণে, ডিভাইস এনক্রিপশন, ন্যূনতম অপারেটিং সিস্টেম সংস্করণ, এবং কোম্পানির মালিকানাধীন ডিভাইসের নিরাপত্তা সংক্রান্ত আবশ্যকতাগুলো ৩টি পৃথক অ্যাক্সেস লেভেলে রয়েছে। এই ৩টি অ্যাক্সেস লেভেল একটি চতুর্থ অ্যাক্সেস লেভেলের ভেতরে বিন্যস্ত আছে।
যখন আপনি অ্যাপগুলিতে চতুর্থ অ্যাক্সেস লেভেল নির্ধারণ করেন, তখন অ্যাক্সেস পাওয়ার জন্য ব্যবহারকারীদেরকে এর নিচের ৩টি অ্যাক্সেস লেভেলের প্রতিটির শর্ত পূরণ করতে হয়। এটি অ্যাক্সেস লেভেলগুলোর একটি লজিক্যাল AND সম্পর্ক।
উদাহরণস্বরূপ, একজন ব্যবহারকারীর যদি একটি এনক্রিপ্টেড ডিভাইস থাকে এবং তিনি তার ব্যক্তিগত ডিভাইসে অপারেটিং সিস্টেমের একটি পুরোনো সংস্করণ ব্যবহার করেন, তবে তাকে অ্যাক্সেস দেওয়া হয় না।
সুবিধা : আপনি অ্যাক্সেস লেভেল ১, ২ এবং ৩ জুড়ে নিরাপত্তার প্রয়োজনীয়তাগুলো আলাদা করার নমনীয়তা বজায় রাখতে পারেন। অ্যাক্সেস লেভেল ৪ ব্যবহার করে, আপনি সমস্ত নিরাপত্তার প্রয়োজনীয়তা সহ একটি নীতিও প্রয়োগ করতে পারেন।
অসুবিধা : অডিট লগ শুধুমাত্র অ্যাক্সেস লেভেল ৪-এর অ্যাক্সেস ডিনাইড রেকর্ড করে (অ্যাক্সেস লেভেল ১, ২ এবং ৩-এর নয়), কারণ অ্যাক্সেস লেভেল ১, ২ এবং ৩ সরাসরি অ্যাপগুলিতে বরাদ্দ করা থাকে না।
উপরে "৩টি পৃথক অ্যাক্সেস লেভেল" অংশে বর্ণিত অনুযায়ী "device_encryption," "corp_device," এবং "min_os" নামে ৩টি অ্যাক্সেস লেভেল তৈরি করুন। এরপর "device_security" নামে একটি চতুর্থ অ্যাক্সেস লেভেল তৈরি করুন, যেটিতে ৩টি কন্ডিশন থাকবে। প্রতিটি কন্ডিশনের অ্যাট্রিবিউট হিসেবে একটি অ্যাক্সেস লেভেল থাকবে। (আপনি প্রতিটি কন্ডিশনের জন্য কেবল ১টি অ্যাক্সেস লেভেল অ্যাট্রিবিউট যোগ করতে পারবেন।)
| অ্যাক্সেস স্তরের নাম | ডিভাইস_নিরাপত্তা |
| একজন ব্যবহারকারী অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করুন |
| শর্ত ১ বৈশিষ্ট্য (প্রতিটি শর্তের জন্য শুধুমাত্র ১টি প্রবেশাধিকার স্তর) | প্রবেশাধিকার স্তর ডিভাইস_এনক্রিপশন |
| শর্ত ১ এবং শর্ত ২ এর সাথে যুক্ত করুন | এবং |
| একজন ব্যবহারকারী অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করুন |
| শর্ত ১ বৈশিষ্ট্য | প্রবেশাধিকার স্তর কর্প_ডিভাইস |
| শর্ত ২ এবং শর্ত ৩ এর সাথে যুক্ত করুন | এবং |
| একজন ব্যবহারকারী অ্যাক্সেস পান যদি তারা | বৈশিষ্ট্য পূরণ করুন |
| শর্ত ১ বৈশিষ্ট্য | প্রবেশাধিকার স্তর min_os |
সম্পর্কিত তথ্য
- প্রসঙ্গ-সচেতন অ্যাক্সেসের সংক্ষিপ্ত বিবরণ
- সফ্টওয়্যার সেট আপ করুন এবং প্রসঙ্গ-সচেতন অ্যাক্সেস স্তর তৈরি করুন
- অ্যাপগুলিতে প্রসঙ্গ-সচেতন অ্যাক্সেস স্তর নির্ধারণ করুন
- গ্রুপের মাধ্যমে প্রসঙ্গ-সচেতন অ্যাক্সেস কাস্টমাইজ করুন
- অ্যাডভান্সড মোডের জন্য কনটেক্সট-অ্যাওয়্যার অ্যাক্সেসের উদাহরণ
- প্রসঙ্গ-সচেতন অ্যাক্সেস অডিট লগ