সার্টিফিকেট-সম্পর্কিত সমস্যার সমাধান করুন

আপনার Google Cloud Directory Sync (GCDS) লগ ফাইলে আপনি নিম্নলিখিত সার্টিফিকেট-সম্পর্কিত ত্রুটিগুলি দেখতে পেতে পারেন:

  • sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
  • ldap_simple_bind_s() failed: Strong Authentication Required

এই ত্রুটিগুলি ঠিক করতে নীচের পদক্ষেপগুলি অনুসরণ করুন।

এই পৃষ্ঠায়

সার্টিফিকেট-সম্পর্কিত ত্রুটিগুলি ঠিক করুন

মাইক্রোসফট উইন্ডোজের জন্য ধাপ

vmoption ফাইলটি আপডেট করুন

  1. কনফিগারেশন ম্যানেজার বন্ধ করুন।
  2. GCDS এর ইনস্টলেশন ডিরেক্টরিতে, sync-cmd.vmoptions এবং config-manager.vmoptions ফাইলগুলি খুলুন।

    ইনস্টলেশন ডিরেক্টরিটি সাধারণত C:\Program Files\Google Cloud Directory Sync হয়।

  3. নিম্নলিখিত লাইনগুলি যোগ করতে ফাইলগুলি সম্পাদনা করুন:

    -Djavax.net.ssl.trustStoreProvider=SunMSCAPI
    -Djavax.net.ssl.trustStoreType=Windows-ROOT
    -Dcom.sun.jndi.ldap.connect.pool.protocol=plain ssl
    -Dcom.sun.jndi.ldap.connect.pool.authentication=none simple

  4. কনফিগারেশন ম্যানেজার পুনরায় চালু করুন এবং LDAP কনফিগারেশন পৃষ্ঠায় যান।
  5. সংযোগের ধরণের জন্য, LDAP+SSL উল্লেখ করুন।
  6. পোর্টের জন্য একটি বিকল্প বেছে নিন:
    • যদি আপনি পূর্বে 389 ব্যবহার করে থাকেন, তাহলে 636 উল্লেখ করুন।
    • যদি আপনি পূর্বে 3268 ব্যবহার করে থাকেন, তাহলে 3269 উল্লেখ করুন।
  7. সংযোগ পরীক্ষা করুন ক্লিক করুন।
  8. যদি তুমি পাও:

সার্ভার সার্টিফিকেট আমদানি করুন

আপনি LDAP সার্ভার বা HTTP প্রক্সিগুলির জন্য সার্টিফিকেট আমদানি করতে এই পদক্ষেপগুলি ব্যবহার করতে পারেন যা স্ব-স্বাক্ষরিত সার্টিফিকেট ব্যবহার করে।

  1. ডোমেন কন্ট্রোলারে সাইন ইন করুন এবং একটি কমান্ড প্রম্পট খুলুন।
  2. ডোমেইন কন্ট্রোলার সার্টিফিকেট এক্সপোর্ট করতে, নিম্নলিখিত কমান্ডটি প্রবেশ করান:

    certutil -store My DomainController dccert.cer

  3. dccert.cer ফাইলটি সেই সার্ভারে কপি করুন যেখানে GCDS ইনস্টল করা আছে।
  4. প্রশাসক হিসেবে, একটি কমান্ড প্রম্পট খুলুন।
  5. GCDS জাভা রানটাইম এনভায়রনমেন্ট (JRE) ইনস্টলেশন ফোল্ডারটি খুলতে, নিম্নলিখিত কমান্ডটি প্রবেশ করান:

    cd "c:\Program Files\Google Cloud Directory Sync\jre"

    যদি আপনি ৬৪-বিট উইন্ডোজ সিস্টেমে ইনস্টল করা GCDS এর ৩২-বিট সংস্করণ ব্যবহার করেন cd "c:\Program Files (x86)\Google Cloud Directory Sync\jre" ব্যবহার করুন।

  6. ডোমেন নিয়ন্ত্রকের সার্টিফিকেট আমদানি করতে, নিম্নলিখিত কমান্ডটি প্রবেশ করান:

    bin\keytool -keystore lib\security\cacerts -storepass changeit -import -file c:\dccert.cer -alias mydc

    যদি আপনার একাধিক সার্টিফিকেট আমদানি করার প্রয়োজন হয়, তাহলে mydc এর পরিবর্তে ভিন্ন উপনাম ব্যবহার করে এই ধাপগুলি পুনরাবৃত্তি করুন।

  7. সার্টিফিকেটটি বিশ্বাস করতে হ্যাঁ লিখুন।
  8. কনফিগারেশন ম্যানেজার বন্ধ করুন।
  9. GCDS এর ইনস্টলেশন ডিরেক্টরিতে, একটি টেক্সট এডিটর ব্যবহার করে, sync-cmd.vmoptions এবং config-manager.vmoptions ফাইলগুলি খুলুন।
  10. প্রতিটি ফাইল থেকে, সরান:

    -Djavax.net.ssl.trustStoreProvider=SunMSCAPI
    -Djavax.net.ssl.trustStoreType=Windows-ROOT

    যখন আপনি লাইনগুলি সরিয়ে ফেলেন, তখন GCDS উইন্ডোজ সিস্টেম স্টোরের পরিবর্তে lib/security/cacerts- এ সার্টিফিকেট স্টোর ব্যবহার করে।

  11. কনফিগারেশন ম্যানেজার খুলুন, LDAP কনফিগারেশন পৃষ্ঠায় যান এবং Test Connections এ ক্লিক করুন।
  12. যদি আপনি এখনও সার্টিফিকেট-সম্পর্কিত ত্রুটি দেখতে পান, তাহলে আপনার ডোমেন কন্ট্রোলার সার্টিফিকেটের পরিবর্তে আপনার প্রতিষ্ঠানের সার্টিফিকেট অথরিটি (CA) সার্টিফিকেট আমদানি করতে হতে পারে। এটি করার জন্য, এই পদক্ষেপগুলি পুনরাবৃত্তি করুন কিন্তু পরিবর্তে CA সার্টিফিকেট রপ্তানি এবং আমদানি করুন।

লিনাক্সের জন্য ধাপ

আপনি LDAP সার্ভার বা HTTP প্রক্সিগুলির জন্য সার্টিফিকেট আমদানি করতে এই পদক্ষেপগুলি ব্যবহার করতে পারেন যা স্ব-স্বাক্ষরিত সার্টিফিকেট ব্যবহার করে।

  1. ডোমেন কন্ট্রোলারে সাইন ইন করুন এবং একটি কমান্ড প্রম্পট খুলুন।
  2. ডোমেন সার্টিফিকেটটি সনাক্ত করতে, নিম্নলিখিত কমান্ডটি প্রবেশ করান:

    certutil -store My DomainController dccert.cer

  3. dccert.cer ফাইলটি সেই সার্ভারে কপি করুন যেখানে GCDS ইনস্টল করা আছে।
  4. GCDS জাভা রানটাইম এনভায়রনমেন্ট (JRE) ইনস্টলেশন ফোল্ডারটি খুলতে, একটি কমান্ড প্রম্পট খুলুন এবং নিম্নলিখিত কমান্ডটি প্রবেশ করান:

    cd ~/GoogleCloudDirSync/jre

  5. ডোমেইন কন্ট্রোলারের সার্টিফিকেট আমদানি করতে, নিম্নলিখিত কমান্ডটি প্রবেশ করান:

    bin/keytool -keystore lib/security/cacerts -storepass changeit -import -file ~/dccert.cer -alias mydc

    যদি আপনার একাধিক সার্টিফিকেট আমদানি করার প্রয়োজন হয়, তাহলে mydc এর পরিবর্তে ভিন্ন উপনাম ব্যবহার করে এই ধাপগুলি পুনরাবৃত্তি করুন।

  6. সার্টিফিকেটটি বিশ্বাস করতে হ্যাঁ লিখুন।
  7. কনফিগারেশন ম্যানেজার বন্ধ করুন।
  8. GCDS এর ইনস্টলেশন ডিরেক্টরিতে, একটি টেক্সট এডিটর ব্যবহার করে, sync-cmd.vmoptions এবং config-manager.vmoptions ফাইলগুলি খুলুন।

    ইনস্টলেশন ডিরেক্টরিটি সাধারণত ~/GoogleCloudDirSync হয়।

  9. প্রতিটি ফাইল থেকে, সরান:

    -Djavax.net.ssl.trustStoreProvider=SunMSCAPI
    -Djavax.net.ssl.trustStoreType=Windows-ROOT

    যখন আপনি লাইনগুলি সরিয়ে ফেলেন, তখন GCDS উইন্ডোজ সিস্টেম স্টোরের পরিবর্তে lib/security/cacerts- এ সার্টিফিকেট স্টোর ব্যবহার করে।

  10. কনফিগারেশন ম্যানেজার খুলুন, LDAP কনফিগারেশন পৃষ্ঠায় যান এবং Test Connections এ ক্লিক করুন।
  11. যদি আপনি এখনও সার্টিফিকেট-সম্পর্কিত ত্রুটি দেখতে পান, তাহলে আপনার ডোমেন কন্ট্রোলার সার্টিফিকেটের পরিবর্তে আপনার প্রতিষ্ঠানের সার্টিফিকেট অথরিটি (CA) সার্টিফিকেট আমদানি করতে হতে পারে। এটি করার জন্য, এই পদক্ষেপগুলি পুনরাবৃত্তি করুন কিন্তু পরিবর্তে CA সার্টিফিকেট রপ্তানি এবং আমদানি করুন।

জিসিডিএস কীভাবে সার্টিফিকেট প্রত্যাহারের তালিকা পরীক্ষা করে

Google API (HTTPS এর মাধ্যমে) এবং SSL এর মাধ্যমে LDAP এর সাথে সংযোগ করার সময় GCDS কে সিকিউর সকেটস লেয়ার (SSL) সার্টিফিকেট যাচাই করতে হয়। GCDS HTTP এর মাধ্যমে সার্টিফিকেট কর্তৃপক্ষ থেকে সার্টিফিকেট প্রত্যাহার তালিকা (CRL) পুনরুদ্ধার করে এটি করে। কখনও কখনও, এই যাচাইকরণগুলি ব্যর্থ হয়, সাধারণত একটি প্রক্সি বা ফায়ারওয়াল HTTP অনুরোধ ব্লক করার কারণে।

নিশ্চিত করুন যে GCDS সার্ভার HTTP (পোর্ট 80) এর মাধ্যমে নিম্নলিখিত URL গুলি অ্যাক্সেস করতে পারে:

  • http://crl.pki.goog
  • http://crls.pki.goog
  • http://c.pki.goog

বর্তমান CRL সম্পর্কে বিস্তারিত জানতে, CRL check এ যান। যদি আপনি SSL এর মাধ্যমে LDAP এর জন্য নিজস্ব সার্টিফিকেট ব্যবহার করেন তবে অতিরিক্ত URL গুলির প্রয়োজন হতে পারে।

যদি আপনি CRL অ্যাক্সেসের অনুমতি দিতে না পারেন, তাহলে আপনি CRL চেক বন্ধ করতে পারেন:

  1. GCDS এর ইনস্টলেশন ডিরেক্টরিতে, একটি টেক্সট এডিটর ব্যবহার করে <code class="notranslate">sync-cmd.vmoptions</code> এবং <code class="notranslate">config-manager.vmoptions</code> ফাইলগুলি খুলুন।

    ইনস্টলেশন ডিরেক্টরি সাধারণত <code class="notranslate">C:\Program Files\Google Cloud Directory Sync</code> (Windows) অথবা <code class="notranslate">~/GoogleCloudDirSync</code> (Linux) হয়।

  2. ফাইলগুলিতে এই লাইনগুলি যোগ করুন:

    -Dcom.sun.net.ssl.checkRevocation=false
    -Dcom.sun.security.enableCRLDP=false
    

LDAP+SSL এ স্যুইচ করার পরে সিঙ্ক ধীর গতিতে চলছে

যদি আপনি LDAP+SSL এ স্যুইচ করে থাকেন এবং আপনার সিঙ্ক প্রক্রিয়া ধীর হয়ে যায়:

  1. কনফিগারেশন ম্যানেজার বন্ধ করুন।
  2. GCDS এর ইনস্টলেশন ডিরেক্টরিতে একটি টেক্সট এডিটর ব্যবহার করে <code class="notranslate">sync-cmd.vmoptions</code> এবং <code class="notranslate">config-manager.vmoptions</code> ফাইলগুলি খুলুন।

    ইনস্টলেশন ডিরেক্টরি সাধারণত <code class="notranslate">C:\Program Files\Google Cloud Directory Sync</code> (Windows) অথবা <code class="notranslate">~/GoogleCloudDirSync</code> (Linux) হয়।

  3. নিম্নলিখিত লাইনগুলি যোগ করতে ফাইলগুলি সম্পাদনা করুন:

    -Dcom.sun.jndi.ldap.connect.pool.protocol=plain ssl
    -Dcom.sun.jndi.ldap.connect.pool.authentication=none simple
    
  4. ফাইলগুলি সংরক্ষণ করুন এবং পুনরায় সিঙ্ক করার চেষ্টা করুন।

মাইক্রোসফট ADV190023 আপডেটের পরে প্রমাণীকরণ নিশ্চিত করুন

যদি আপনি চ্যানেল বাইন্ডিং এবং LDAP সাইনিং চালু করে Microsoft Active Directory ব্যবহার করেন, তাহলে SSL এর মাধ্যমে LDAP ব্যবহার করে GCDS প্রমাণীকরণ নিশ্চিত করার জন্য আপনাকে অতিরিক্ত পদক্ষেপ নিতে হবে। অন্যথায়, GCDS সক্রিয় ডিরেক্টরির সাথে সংযোগ স্থাপন করবে না এবং আপনার সিঙ্ক্রোনাইজেশন ব্যর্থ হবে। আপনি যদি আগে স্ট্যান্ডার্ড LDAP প্রমাণীকরণ ব্যবহার করে একটি সিঙ্ক চালিয়ে থাকেন তবেও আপনাকে এই পদক্ষেপগুলি নিতে হবে। Microsoft উপদেষ্টা ADV190023 সম্পর্কে বিস্তারিত জানতে, আপনার Microsoft ডকুমেন্টেশন দেখুন।

যদি আপনি ইতিমধ্যেই SSL এর মাধ্যমে LDAP সফলভাবে ব্যবহার করে থাকেন, তাহলে আপনাকে কোনও পদক্ষেপ নিতে হবে না।

ধাপ ১: অ্যাক্টিভ ডিরেক্টরিতে TLS চালু করুন

TLS এবং SSL শব্দ দুটি প্রায়শই বিনিময়যোগ্যভাবে ব্যবহৃত হয়।

অ্যাক্টিভ ডিরেক্টরিতে TLS চালু করতে, এই মাইক্রোসফ্ট নিবন্ধগুলি দেখুন:

ধাপ ২: নিশ্চিত করুন যে সার্টিফিকেটটি বিশ্বস্ত

আপনার ডোমেন কন্ট্রোলারের সার্টিফিকেট স্বাক্ষরকারী সার্টিফিকেট অথরিটি (CA) অবশ্যই GCDS দ্বারা বিশ্বস্ত হতে হবে। Verisign, Comodo এবং Let's Encrypt এর মতো বেশিরভাগ সুপরিচিত ইন্টারনেট CA বিশ্বস্ত। আপনি যদি এই CA ব্যবহার করেন, তাহলে আপনি এই ধাপটি এড়িয়ে যেতে পারেন।

যদি আপনার CA বিশ্বস্ত না হয় অথবা আপনি যদি নিজের রুট CA ব্যবহার করেন, তাহলে সার্টিফিকেট-সম্পর্কিত ত্রুটিগুলি ঠিক করুন বিভাগে উপরের পদক্ষেপগুলি অনুসরণ করুন।

ধাপ ৩: কনফিগারেশন ম্যানেজার সেট আপ করুন

  1. কনফিগারেশন ম্যানেজার খুলুন এবং LDAP কনফিগারেশন পৃষ্ঠায় যান।
  2. সংযোগের ধরণ সেটিং এর জন্য, LDAP+SSL উল্লেখ করুন।
  3. পোর্ট সেটিং এর জন্য, 636 (যদি আপনি পূর্বে 389 ব্যবহার করে থাকেন) অথবা 3269 (যদি আপনি পূর্বে 3268 ব্যবহার করে থাকেন) উল্লেখ করুন।
  4. সংযোগ পরীক্ষা করুন ক্লিক করুন।


Google, Google Workspace, এবং সম্পর্কিত চিহ্ন এবং লোগো হল Google LLC-এর ট্রেডমার্ক। অন্যান্য সমস্ত কোম্পানি এবং পণ্যের নাম হল সেই কোম্পানিগুলির ট্রেডমার্ক যার সাথে তারা যুক্ত।