

বাস্তবায়ন নির্দেশিকা
ধাপে ধাপে প্রমাণীকরণের জন্য সংবেদনশীল লেনদেন চিহ্নিত করুন


পটভূমি
একবার একজন ব্যবহারকারী সাইন ইন করার পরে, আপনার প্ল্যাটফর্মের এমন কিছু অংশ থাকতে পারে যা আপনি এখনও অতিরিক্ত স্তরের নিরাপত্তা এবং অ্যাক্সেস নিয়ন্ত্রণের মাধ্যমে সুরক্ষিত রাখতে চান।
সংবেদনশীল সম্পদগুলি প্রায়শই ধাপে ধাপে প্রমাণীকরণের মাধ্যমে সুরক্ষিত থাকে।
ধাপে ধাপে প্রমাণীকরণের ক্ষেত্রে একটি অতিরিক্ত প্রমাণীকরণ ফ্যাক্টর ব্যবহার করা জড়িত, যেখানে আপনি, বিকাশকারী, এটি করার প্রয়োজনীয়তা চিহ্নিত করেছেন।
ছোটখাটো ব্যবহারের ক্ষেত্রে অননুমোদিত দৃশ্যমানতা বা লেনদেন কার্যকলাপ রোধ করার জন্য প্রায়শই জটিল যুক্তির প্রয়োজন হয় যাতে আপনার বিদ্যমান পরিচয় সমাধানের সাথে সামঞ্জস্যপূর্ণভাবে কাজ করা যায়।
Okta CIC-এর সাথে পদক্ষেপগুলি প্রতিষ্ঠানগুলির জন্য ধাপে ধাপে প্রমাণীকরণ বাস্তবায়ন করা সহজ করে তোলে এবং আমাদের কাছে এটি প্রমাণ করার জন্য টেমপ্লেট রয়েছে।
আমাদের এক্সটেনসিবিলিটি ফ্রেমওয়ার্কের অংশ হিসেবে, অ্যাকশন হল একটি ড্র্যাগ-অ্যান্ডড্রপ প্রো-কোড/নো-কোড লজিক যা আপনি আপনার নিজস্ব অ্যাপ্লিকেশন এবং আইডেন্টিটি দিয়ে শুরু হওয়া ইন্টিগ্রেশনের জন্য কাস্টমাইজ করতে পারেন।
অ্যাকশনস আপনাকে জাভাস্ক্রিপ্টের সাহায্যে প্রমাণীকরণ পাইপলাইনের গুরুত্বপূর্ণ পয়েন্টগুলিতে কোড যুক্ত করতে দেয় — এবং আপনার হাতে 2M+ npm মডিউল রয়েছে।
অ্যাকশন টেমপ্লেটগুলি আপনাকে শেখায় কিভাবে অ্যাকশনের শক্তিকে কাজে লাগাতে হয় এবং প্রতিযোগিতার চেয়ে দ্রুত বাজারে পৌঁছাতে হয়, আজকের প্রতিষ্ঠানের জন্য গুরুত্বপূর্ণ সাধারণ ব্যবহারের ক্ষেত্রে কীভাবে তা মোকাবেলা করতে হয়।
ধাপে ধাপে প্রমাণীকরণ কীভাবে কাজ করে তা শিখুন, একটি অ্যাকশন টেমপ্লেট এবং একটি web আবেদন
স্টেপ-আপ প্রমাণীকরণ হল ব্যবহারকারীর প্রমাণীকরণ প্রেক্ষাপট বোঝা।
ধরে নিচ্ছি আপনার কাছে এক-ক্লিক আছে সক্রিয় MFA, চলুন দেখে নেওয়া যাক এই টেমপ্লেটটি ধাপে ধাপে প্রমাণীকরণ সম্পর্কে আমাদের কী শেখায়।
exports.onExecutePostLogin = অ্যাসিঙ্ক (ইভেন্ট, এপিআই) => {
// MFA সক্রিয় কিনা তা নিশ্চিত করুন। ক্লায়েন্ট কনফিগারেশন সম্পর্কে আরও তথ্যের জন্য,
পড়ুন
// https://auth0.com/docs/secure/multi-factor-authentication/
স্টেপ-আপ-প্রমাণীকরণ/কনফিগার-স্টেপ-আপ-প্রমাণীকরণ-এর জন্য-webঅ্যাপস#
কনফিগার-অ্যাপ
const isMfa = event.transaction?.acr_values.includes(
'http://schemas.openid.net/pape/policies/2007/06/multi-factor'
);
যাক authMethods = [ ];
যদি (event.authentication && Array.isArray(event.authentication.
পদ্ধতি)) {
প্রমাণীকরণ পদ্ধতি = ইভেন্ট.প্রমাণীকরণ.পদ্ধতি;
}
যদি (isMfa && !authMethods.some((method) => method.name === 'mfa')) {
api.multifactor.enable('যেকোনো', { allowRememberBrowser: false });
}
};
একটি স্টেপ-আপ প্রেক্ষাপট তৈরি করার সময় দুটি অবস্থা বিবেচনা করতে হবে: পরিচয় প্রদানকারীর সাথে প্রমাণীকরণের জন্য আগে কোন পদ্ধতি ব্যবহার করা হয়েছিল এবং এখন একটি পরিষেবা অনুরোধের প্রমাণীকরণের জন্য কী কী প্রয়োজন।
| ইভেন্ট.প্রমাণীকরণ | লগইনের সময় কোন কোন প্রমাণীকরণ সংকেত সনাক্ত করা হয়েছিল? |
| ইভেন্ট.প্রমাণীকরণ.পদ্ধতি | লগইন করার সময় কোন পদ্ধতি ব্যবহার করা হয়েছিল? |
| আমাদের অ্যাকশন টেমপ্লেটে, আমরা authMethods দ্বারা প্রাথমিক লগইন প্রসঙ্গ উপস্থাপন করি। | |
একবার আমরা বুঝতে পারি যে লগইন করার জন্য কোন MFA পদ্ধতি ব্যবহার করা হয়েছিল, যদি থাকে, তাহলে বর্তমান লেনদেনের জন্য কী প্রয়োজন তা বুঝতে পেরে আমরা প্রমাণীকরণকে ধাপে ধাপে এগিয়ে নিয়ে যাওয়ার জন্য প্রসঙ্গ তৈরি করতে পারি।
| ইভেন্ট.ট্রানজেকশন | এই সম্পত্তিটি আপনার বর্তমান লেনদেন সম্পর্কে আসন্ন বিবরণ উপস্থাপন করে। |
| acr_মান | প্রমাণীকরণের প্রসঙ্গ শ্রেণীর মান বা acr_values আমাদের বলে যে একটি নির্দিষ্ট রিসোর্সে অ্যাক্সেস দেওয়ার জন্য প্রমাণীকরণ অনুরোধে কোন নির্দিষ্ট ব্যবসায়িক নিয়মগুলি প্রয়োজনীয়। |
| isMfa আপনার কাছ থেকে কাটা অনুরোধটি খতিয়ে দেখছে web অ্যাপ পরিষেবা, এবং কোন নিয়মগুলি পূরণ করা প্রয়োজন তা দেখে। আপনার আবেদনে, এই অনুরোধটি এরকম দেখাবে:
https://{yourDomain}/authorize? |
|
যদি লগইন করার সময় কোনও MFA ব্যবহার না করা হয়, এবং আমাদের acr_values নির্দেশ করে যে আমাদের MFA প্রয়োজন, তাহলে আপনার অ্যাকশন আপনার ব্যবহারকারীর কাছ থেকে MFA অনুরোধ করবে যাতে আপনার web তাদের পক্ষ থেকে তথ্য অ্যাক্সেস করার জন্য অ্যাপ।
যখন ব্যবহারকারী MFA-এর সাথে প্রমাণীকরণ করেন, তখন একটি নতুন আইডি টোকেন জারি করা হয় এবং তাদের সেশনের সময় আর MFA প্রদান করতে বলা হবে না।
তোমার অ্যাকশন দেখতে, আচ্ছা, অ্যাকশনে, তোমার অ্যাকশনটি স্থাপন করো, তারপর তোমার অ্যাকশনটিকে টেনে এনে ফেলো লগইন করুন ট্রিগার প্রবাহ, এবং আঘাত আবেদন করুন।
এটি Auth0 এর সাথে ধাপে ধাপে প্রমাণীকরণ বাস্তবায়নের একটি মাত্র উপায়।
আপনি অনুমতির সাথে একত্রে অ্যাকশন তৈরি করতে পারেন যাতে আগে অতিরিক্ত প্রমাণীকরণ ধাপের প্রয়োজন হয়, যেমন, একটি উচ্চমূল্যের লেনদেনের সাথে এগিয়ে যাওয়া, অথবা প্ল্যাটফর্মের যেকোনো সংবেদনশীল কাজ।
সারাংশ
এই টেমপ্লেটটি দেখায় যে কীভাবে ইভেন্ট কনটেক্সট ডেটা সহ api ইন্টারফেস ব্যবহার করে মৌলিক স্টেপ-আপ প্রমাণীকরণ বাস্তবায়ন করতে হয়।
আপনি ব্যবহারকারী, সেশন এবং কাস্টম দাবি সম্পর্কে আরও বেশি তথ্য একত্রিত করে একটি পরিশীলিত নিরাপত্তা ভঙ্গি তৈরি করতে পারেন যা আপনার প্রশাসক এবং আপনার গ্রাহক উভয়ের জন্যই মানসিক শান্তি নিশ্চিত করে।
অ্যাকশন টেমপ্লেটগুলি আপনাকে দেখায় যে কয়েকটি লাইন কোডের সাহায্যে, আপনি কম খরচে বড় কাজ করার জন্য অ্যাকশন ফাংশনগুলি কাস্টমাইজ করতে পারেন।
ওকতা সম্পর্কে
Okta হল বিশ্বের আইডেন্টিটি কোম্পানি। আমাদের শীর্ষস্থানীয় স্বাধীন আইডেন্টিটি পার্টনার হিসেবে, আমরা সকলকে যেকোনো প্রযুক্তি নিরাপদে ব্যবহার করার সুযোগ দিই — যেকোনো জায়গায়, যেকোনো ডিভাইস বা অ্যাপে। সবচেয়ে বিশ্বস্ত ব্র্যান্ডগুলি নিরাপদ অ্যাক্সেস, প্রমাণীকরণ এবং অটোমেশন সক্ষম করার জন্য Okta-কে বিশ্বাস করে। আমাদের Okta Workforce Identity এবং Customer Identity Clouds-এর মূলে নমনীয়তা এবং নিরপেক্ষতার সাথে, ব্যবসায়িক নেতা এবং ডেভেলপাররা উদ্ভাবনের উপর মনোযোগ দিতে পারেন এবং ডিজিটাল রূপান্তরকে ত্বরান্বিত করতে পারেন, কাস্টমাইজেবল সমাধান এবং 7,000 টিরও বেশি পূর্ব-নির্মিত ইন্টিগ্রেশনের জন্য ধন্যবাদ। আমরা এমন একটি বিশ্ব তৈরি করছি যেখানে আইডেন্টিটি আপনার। আরও জানুন এখানে okta.com.
Auth0 হল Okta এবং এর ফ্ল্যাগশিপ পণ্য লাইন — Okta গ্রাহক পরিচয় ক্লাউডের একটি মৌলিক প্রযুক্তি। ডেভেলপাররা আরও জানতে এবং বিনামূল্যে একটি অ্যাকাউন্ট তৈরি করতে পারেন Auth0.com সম্পর্কে.
দলিল/সম্পদ
![]() |
Auth0 okta CIC অ্যাপ [পিডিএফ] ব্যবহারকারীর নির্দেশিকা okta, okta CIC, okta CIC অ্যাপ, অ্যাপ |




