Mac पर डाइरेक्टरी यूटिलिटी में LDAP कनेक्शन सुरक्षा नीति बदलें
डाइरेक्टरी यूटिलिटी की मदद से आप LDAP डाइरेक्टरी की सुरक्षा नीति की तुलना में LDAPv3 की अधिक कठोर सुरक्षा नीति कॉन्फ़िगर कर सकते हैं। जैसे, यदि LDAP डाइरेक्टरी की सुरक्षा नीति क्लियर-टेक्स्ट पासवर्ड की अनुमति देती है, तो आप LDAPv3 कनेक्शन सेटअप कर सकते हैं जिससे यह क्लियर-टेक्स्ट पासवर्ड की अनुमति नहीं देगी।
कठोर सुरक्षा नीति सेट करने से आपका कंप्यूटर ऐसे खतरनाक हैकर से सुरक्षित रहेगा जो आपके कंप्यूटर को नियंत्रित करने के लिए घातक LDAP सर्वर का उपयोग करता है।
सुरक्षा विकल्पों की स्थिति दिखाने के लिए कंप्यूटर का LDAP सर्वर के साथ संचार होना आवश्यक है। इसलिए, जब आप LDAPv3 कनेक्शन के लिए सुरक्षा विकल्प बदलते हैं, तो कंप्यूटर की प्रमाणन खोज नीति में LDAPv3 कनेक्शन शामिल रहना चाहिए।
LDAPv3 कनेक्शन के सुरक्षा विकल्पों के लिए अनुमत सेटिंग्ज़ LDAP सर्वर की सुरक्षा क्षमताओं और आवश्यकताओं के अधीन होती हैं। उदाहरण के लिए, यदि LDAP सर्वर Kerberos प्रमाणन को समर्थित नहीं करता, तो LDAPv3 कनेक्शन के सुरक्षा विकल्प अक्षम हो जाते हैं।
मेरे लिए डाइरेक्टरी यूटिलिटी खोलें
अपने Mac पर डाइरेक्टरी यूटिलिटी ऐप में खोज नीति पर क्लिक करें।
सुनिश्चित करें कि आप जो LDAPv3 डाइरेक्टरी चाहते हैं, वह खोज नीति में सूचीबद्ध है।
देखें खोज नीतियों को परिभाषित करें।
“लॉक” आइकॉन पर क्लिक करें।
ऐडमिनिस्ट्रेटर का यूज़रनेम और पासवर्ड दर्ज करें, फिर “कॉन्फ़िगरेशन संशोधित करें” पर क्लिक करें (या Touch ID का उपयोग करें)।
सेवाएँ पर क्लिक करें।
LDAPv3 को चुनें, फिर “चयनित सेवा के लिए सेटिंग्ज़ संपादित करें” बटन पर क्लिक करें।
यदि उन्नत विकल्प छिपे हुए हैं, तो विंडो में विकल्प दिखाएँ के आगे प्रकटीकरण त्रिभुज पर क्लिक करें।
आप जो डाइरेक्टरी चाहते हैं, उसके लिए कॉन्फ़िगरेशन चुनें, फिर “संपादित करें” पर क्लिक करें।
सुरक्षा पर क्लिक करें , फिर इनमें से कोई सेटिंग्ज़ बदलें।
नोट : जब LDAP कनेक्शन सेट अप किया जाता है तो यहाँ और संबंधित LDAP सर्वर की सुरक्षा सेटिंग्ज़ निर्धारित की जाती हैं। जब सर्वर सेटिंग्ज़ बदली जाती हैं तो सेटिंग्ज़ अपडेट नहीं होती हैं।
यदि अंतिम चार विकल्पों में से कोई भी चयनित होने के बावजूद अक्षम हो, तो LDAP डाइरेक्टरी को उनकी आवश्यकता होती है। यदि इनमें से कोई भी विकल्प नहीं चुने गए होने के बावजूद अक्षम हो, तो LDAP सर्वर उन्हें समर्थित नहीं करता।
कनेक्ट करते वक्त प्रमाणन का उपयोग करें : निर्धारित करता है कि विनिर्दिष्ट विशिष्ट नाम और पासवर्ड मुहैया कर LDAPv3 कनेक्शन LDAP डाइरेक्टरी से ख़ुद को प्रमाणित करे। यदि LDAPv3 कनेक्शन LDAP डाइरेक्टरी के साथ ट्रस्टेड डाइरेक्टरी का उपयोग करता है, तो यह विकल्प नहीं दिखता है।
इस प्रकार डाइरेक्टरी से बाइंड किया जाता है : LDAP डाइरेक्टरी के साथ ट्रस्टेड बाइंडिंग के लिए LDAPv3 कनेक्शन द्वारा उपयोग किए जाने वाले क्रेडेंशियल निर्दिष्ट करता है। यह विकल्प और क्रेडेंशियल यहाँ बदले नहीं जा सकते। बल्कि, आप अनबाइंड कर सकते हैं और किसी भिन्न क्रेडेंशियल से पुनः बाइंड कर सकते हैं। LDAP डाइरेक्टरी के साथ भरोसेमंद बाइंडिंग को रोकें और किसी LDAP डाइरेक्टरी के लिए प्रमाणित बाइंडिंग सेटअप करें देखें। यदि LDAPv3 कनेक्शन ट्रस्टेड बाइंडिंग का उपयोग करता है तो यह विकल्प नहीं दिखता है।
क्लियर-टेक्स्ट पासवर्ड अक्षम करें : निर्धारित करता है कि एंक्रिप्टेड पासवर्ड भेजने वाली प्रमाणन विधि की मदद से सत्यापित न किया जा सके, तो क्लियर-टेक्स्ट के रूप में पासवर्ड भेजा जाए।
डिजिटल रूप से सभी पैकेट पर साइन करें (Kerberos आवश्यक है) : अभिप्रमाणित करता है कि LDAP सर्वर का डाइरेक्टरी डेटा आपके कंप्यूटर पर आने के दौरान किसी अन्य कंप्यूटर द्वारा बाधित और संशोधित नहीं किया गया है।
सभी पैकेट एनक्रिप्ट करें (SSL या Kerberos आवश्यक है) : यह ज़रूरी है कि आपके कंप्यूटर पर भेजने से पहले SSL या Kerberos की मदद से LDAP सर्वर द्वारा डाइरेक्टरी डेटा एनक्रिप्ट किया जाए। “सभी पैकेट एनक्रिप्ट करें (SSL या Kerberos आवश्यक है)” चेकबॉक्स चयन करने से पहले, अपने Open Directory ऐडमिनिस्ट्रेटर से पूछें कि SSL की ज़रूरत है या नहीं।
मैन-इन-द-मिडल आक्रमण रोकें (Kerberos की आवश्यकता होती है) : LDAP सर्वर के भेष में किसी घातक सर्वर से सुरक्षा देता है। यदि “डिजिटल रूप से सभी पैकेट पर साइन करें” विकल्प उपयोग किया जाए तो सर्वोत्तम है।
OK पर क्लिक करें।