$lang['tuto'] = "பயிற்சிகள்"; ?>$lang['tuto'] = "பயிற்சிகள்"; ?> பவர்ஷெல்: ஹாஷிகார்ப்

பவர்ஷெல்: ஹாஷிகார்ப் வால்ட் டோக்கன்களை பாதுகாப்பாக மீட்டெடுத்து சேமிக்கவும்

பவர்ஷெல்: ஹாஷிகார்ப் வால்ட் டோக்கன்களை பாதுகாப்பாக மீட்டெடுத்து சேமிக்கவும்
பவர்ஷெல்: ஹாஷிகார்ப் வால்ட் டோக்கன்களை பாதுகாப்பாக மீட்டெடுத்து சேமிக்கவும்

பவர்ஷெல் உடன் ஹாஷிகார்ப் பெட்டகத்திற்கு பாதுகாப்பான அணுகலை உறுதி செய்தல்

ஹாஷிகார்ப் வால்ட் என்பது ரகசியங்களை நிர்வகிப்பதற்கான ஒரு சக்திவாய்ந்த கருவியாகும், ஆனால் அங்கீகார டோக்கன்களை பாதுகாப்பாக கையாள்வது முக்கியமானது. பல டெவலப்பர்கள் பெட்டகத்துடன் தொடர்பு கொள்ள பவர்ஷெல் ஸ்கிரிப்ட்களைப் பயன்படுத்துகின்றனர், அணுகலுக்காக தற்காலிக டோக்கன்களை மீட்டெடுக்கிறார்கள். இருப்பினும், இந்த டோக்கன்கள் விரைவாக காலாவதியாகின்றன, திறமையான சேமிப்பக தீர்வுகள் தேவைப்படுகின்றன. .

உங்கள் ஸ்கிரிப்ட் ஒரு பெட்டக டோக்கனை வெற்றிகரமாக மீட்டெடுக்கும் ஒரு காட்சியை கற்பனை செய்து பாருங்கள், ஆனால் நீங்கள் அதை பின்னர் பயன்படுத்த முயற்சிக்கும்போது, ​​கோப்பு காலியாக உள்ளது. இந்த சிக்கல் தானியங்கி செயல்முறைகளை சீர்குலைக்கும், மீண்டும் மீண்டும் அங்கீகார கோரிக்கைகளை கட்டாயப்படுத்துகிறது. டோக்கனை அதன் செல்லுபடியாகும் காலத்திற்குள் சேமித்து மீட்டெடுப்பதற்கான நம்பகமான வழியைக் கண்டுபிடிப்பது அவசியம். .

இந்த வழிகாட்டியில், பவர்ஷெல்லைப் பயன்படுத்தி ஹாஷிகார்ப் பெட்டகத்திலிருந்து ஒரு டோக்கனை எவ்வாறு பெறுவது என்பதை ஆராய்ந்து அதை ஒரு கோப்பில் பாதுகாப்பாக சேமிப்பது. வெற்று கோப்பு உருவாக்கம் போன்ற பொதுவான ஆபத்துக்களை நாங்கள் மறைப்போம், மேலும் டோக்கன் சரியாக சேமிக்கப்படுவதை உறுதிசெய்ய ஒரு வலுவான முறையை வழங்குவோம். இந்த சிறந்த நடைமுறைகளை செயல்படுத்துவதன் மூலம், உங்கள் சான்றுகளை பாதுகாப்பாக வைத்திருக்கும்போது அங்கீகாரத்தை நெறிப்படுத்துவீர்கள்.

நீங்கள் கிளவுட் வரிசைப்படுத்துதல்களை தானியக்கமாக்குகிறீர்களோ அல்லது சிஐ/சிடி குழாய்களைப் பாதுகாக்கிறீர்களோ, பெட்டக டோக்கன்களை திறம்பட நிர்வகிப்பது நேரத்தை மிச்சப்படுத்தலாம் மற்றும் பாதுகாப்பு அபாயங்களைக் குறைக்கும். தீர்வுக்குள் நுழைந்து, உங்கள் டோக்கன்கள் சேமிக்கப்பட்டு நம்பத்தகுந்த முறையில் மீட்டெடுக்கப்படுவதை உறுதிசெய்வோம்!

கட்டளை பயன்பாட்டின் எடுத்துக்காட்டு
ConvertTo-Json பவர்ஷெல் பொருளை JSON வடிவமைத்த சரமாக மாற்ற பயன்படுகிறது. வால்ட் அங்கீகாரம் போன்ற API கோரிக்கைகளில் கட்டமைக்கப்பட்ட தரவை அனுப்புவதற்கு அவசியம்.
Invoke-RestMethod HTTP கோரிக்கைகளை அனுப்புகிறது மற்றும் பதிலை செயலாக்குகிறது. இந்த சூழலில், இது பெட்டகத்தை அங்கீகரிக்கவும் கிளையன்ட் டோக்கனை மீட்டெடுக்கவும் பயன்படுகிறது.
Out-File -Encoding utf8 யுடிஎஃப் -8 குறியாக்கத்தைப் பயன்படுத்தி டோக்கன் ஒரு கோப்பில் சேமிக்கப்படுவதை உறுதி செய்கிறது. பின்னர் கோப்பைப் படிக்கும்போது இது சிறப்பு எழுத்துக்களுடனான சிக்கல்களைத் தடுக்கிறது.
ConvertTo-SecureString ஒரு எளிய உரை சரத்தை பாதுகாப்பான சரமாக மாற்றுகிறது, இது அங்கீகார டோக்கன்கள் போன்ற முக்கியமான தரவைப் பாதுகாக்க பயனுள்ளதாக இருக்கும்.
ConvertFrom-SecureString -Key முன் வரையறுக்கப்பட்ட விசையைப் பயன்படுத்தி ஒரு பாதுகாப்பான சரத்தை குறியாக்குகிறது, நற்சான்றிதழ்களை எளிய உரையில் வெளிப்படுத்தாமல் பாதுகாப்பாக சேமிக்க அனுமதிக்கிறது.
RNGCryptoServiceProvider கிரிப்டோகிராஃபிக்கல் பாதுகாப்பான சீரற்ற விசையை உருவாக்குகிறது, இது சேமிக்கப்பட்ட டோக்கனை குறியாக்கவும் பின்னர் மறைகுறியாக்கவும் பயன்படுகிறது.
Get-Content ஒரு கோப்பின் உள்ளடக்கங்களைப் படிக்கிறது. மறைகுறியாக்கம் மற்றும் பின்னர் அங்கீகாரத்திற்கான சேமிக்கப்பட்ட டோக்கன் அல்லது குறியாக்க விசையை மீட்டெடுக்க இங்கே பயன்படுத்தப்படுகிறது.
[System.Runtime.InteropServices.Marshal]::SecureStringToBSTR ஏபிஐ கோரிக்கைகளில் சேமிக்கப்பட்ட டோக்கனைப் பயன்படுத்துவதற்கு அவசியமான எளிய உரை சரமாக ஒரு பாதுகாப்பான சரத்தை மாற்றுகிறது.
Describe "Test" பவர்ஷெல்லில் ஒரு பெஸ்டர் யூனிட் சோதனைத் தொகுதியை வரையறுக்கிறது, இது சேமிக்கப்பட்ட மற்றும் மீட்டெடுக்கப்பட்ட டோக்கன்கள் சரியாக கையாளப்படுகிறதா என்பதை சரிபார்க்க உதவுகிறது.
Should -BeGreaterThan 0 மீட்டெடுக்கப்பட்ட டோக்கன் சரியான நீளத்தைக் கொண்டிருப்பதை உறுதி செய்கிறது, இது வெற்றிகரமாக சேமிக்கப்பட்டு காலியாக இல்லை என்பதை உறுதிப்படுத்துகிறது.

பவர்ஷெல் உடன் பெட்டக டோக்கன்களைப் பாதுகாத்தல் மற்றும் நிர்வகித்தல்

ஹாஷிகார்ப் பெட்டகத்துடன் பணிபுரியும் போது, ​​அங்கீகார டோக்கன்களை திறம்பட நிர்வகிப்பது மிக முக்கியமானது. முன்னர் வழங்கப்பட்ட பவர்ஷெல் ஸ்கிரிப்ட்கள் மீட்டெடுப்பதற்கும், பாதுகாப்பாக சேமிப்பதற்கும், பின்னர் அதன் உள்ளே ஒரு பெட்டக டோக்கனை மீண்டும் பயன்படுத்துவதற்கும் நோக்கம் 4 மணி நேர செல்லுபடியாகும் காலம். முதல் ஸ்கிரிப்ட் ஒரு ரோல் ஐடி மற்றும் ரகசிய ஐடியைப் பயன்படுத்தி பெட்டகத்துடன் அங்கீகரிக்கிறது, கிளையன்ட் டோக்கனை மீட்டெடுக்கிறது. இந்த டோக்கன் பின்னர் ஒரு கோப்பில் எழுதப்பட்டு, அதை பின்னர் அணுக முடியும் என்பதை உறுதி செய்கிறது. இருப்பினும், பதிலை தவறாக கையாளுவதால் கோப்பு காலியாக இருக்கும்போது ஒரு பொதுவான பிரச்சினை ஏற்படுகிறது. டோக்கன் சரியாக பிரித்தெடுக்கப்பட்டு சேமிக்கப்படுவதை உறுதி செய்வதன் மூலம் இந்த சிக்கல் தீர்க்கப்படுகிறது.

அங்கீகார டோக்கன்களை சேமிக்கும்போது பாதுகாப்பு ஒரு முக்கிய கவலையாகும். ஒரு கோப்பில் டோக்கனை எளிய உரையாக சேமிப்பது ஒரு மோசமான நடைமுறையாகும், ஏனெனில் இது முக்கியமான நற்சான்றிதழ்களை அம்பலப்படுத்துகிறது. இதை எதிர்கொள்ள, இரண்டாவது ஸ்கிரிப்ட் டோக்கனை சேமிப்பதற்கு முன் குறியாக்குகிறது. இது பயன்படுத்தி செய்யப்படுகிறது CONVERTTO-CECURESTRING டோக்கனை பாதுகாக்கப்பட்ட வடிவமாக மாற்ற மற்றும் Convertfrom -cecurestring -key தோராயமாக உருவாக்கப்பட்ட விசையுடன் அதை குறியாக்க. அவ்வாறு செய்வதன் மூலம், அங்கீகரிக்கப்படாத நபர் கோப்பிற்கான அணுகலைப் பெற்றாலும், அவர்களால் சாவி இல்லாமல் டோக்கனைப் படிக்க முடியாது. .

சேமிக்கப்பட்ட டோக்கனை சரியாக மீட்டெடுப்பதும் பயன்படுத்துவதும் சமமாக முக்கியமானது. மூன்றாவது ஸ்கிரிப்ட் மறைகுறியாக்கப்பட்ட டோக்கன் கோப்பைப் படித்து, குறியாக்க விசையை ஏற்றுகிறது, மேலும் டோக்கனை மறைக்கிறது. மறைகுறியாக்கப்பட்ட டோக்கன் பின்னர் பெட்டகத்திற்கு ஏபிஐ கோரிக்கைகளைச் செய்யப் பயன்படுகிறது. இந்த அணுகுமுறை தானியங்கி சூழல்களில் பயனுள்ளதாக இருக்கும், அங்கு ஸ்கிரிப்ட்கள் கையேடு தலையீடு இல்லாமல் மீண்டும் அங்கீகரிக்க வேண்டியிருக்கலாம். உதாரணமாக, ஒரு பயனரை மீண்டும் மீண்டும் உள்நுழைய தூண்டாமல், உள்கட்டமைப்பைப் பயன்படுத்தும் ஒரு சிஐ/சிடி பைப்லைன் பெட்டக ரகசியங்களுக்கு தற்காலிக அணுகல் தேவைப்படலாம். .

இறுதியாக, இந்த ஸ்கிரிப்ட்களின் நம்பகத்தன்மையை உறுதி செய்வது மிக முக்கியமானது. கடைசி ஸ்கிரிப்ட் பயன்படுத்துகிறது பீஸ்டர், டோக்கன் சேமிப்பு மற்றும் மீட்டெடுப்பு செயல்முறைகள் எதிர்பார்த்தபடி செயல்படுகிறதா என்பதை சரிபார்க்க, பவர்ஷெல் சோதனை கட்டமைப்பை. டோக்கன் கோப்பில் தரவு உள்ளதா என்பதையும், மறைகுறியாக்கப்பட்ட டோக்கன் அசலுடன் பொருந்துமா என்பதையும் சோதனைகள் சரிபார்க்கின்றன. அங்கீகார கையாளுதலில் தோல்விகள் சேவைகளை சீர்குலைக்கும் உற்பத்தி சூழல்களில் இந்த முறை குறிப்பாக பயனுள்ளதாக இருக்கும். இந்த நடைமுறைகளை செயல்படுத்துவதன் மூலம், பயனர்கள் பாதுகாப்பு அபாயங்களைக் குறைக்கும் போது ஹாஷிகார்ப் பெட்டகத்துடன் தடையற்ற, பாதுகாப்பான தொடர்புகளை உறுதிப்படுத்த முடியும்.

பவர்ஷெல்லைப் பயன்படுத்தி ஹாஷிகார்ப் வால்ட்டுடன் தொடர்புகொண்டு டோக்கன்களைப் பாதுகாத்தல்

பாதுகாப்பான அங்கீகாரம் மற்றும் டோக்கன் சேமிப்பிற்கான பவர்ஷெல் ஸ்கிரிப்டிங்

# Approach 1: Basic Token Retrieval and Storage
$vaultAddress = "https://vault.example.com"
$vaultNamespace = "admin"
$secretID = "your-secret-id"
$roleID = "your-role-id"
$authURL = "$vaultAddress/v1/auth/approle/login"
$body = @{ role_id = $roleID; secret_id = $secretID } | ConvertTo-Json
$response = Invoke-RestMethod -Uri $authURL -Method Post -Body $body -ContentType "application/json"
$token = $response.auth.client_token
$token | Out-File -FilePath "C:\Vault\token.txt" -Encoding utf8

பாதுகாப்பை மேம்படுத்துதல்: சேமிப்பதற்கு முன் டோக்கனை குறியாக்கம் செய்தல்

பாதுகாப்பான டோக்கன் சேமிப்பிற்கான குறியாக்கத்துடன் பவர்ஷெல்

# Generate a secure key for encryption
$key = New-Object Byte[] 32
[Security.Cryptography.RNGCryptoServiceProvider]::Create().GetBytes($key)
[System.Convert]::ToBase64String($key) | Out-File "C:\Vault\key.txt"

# Encrypt the token
$secureToken = ConvertTo-SecureString $token -AsPlainText -Force
$encryptedToken = ConvertFrom-SecureString $secureToken -Key $key
$encryptedToken | Out-File "C:\Vault\token.sec"

அணுகுமுறை 3: டோக்கனை மீட்டெடுப்பது மற்றும் பாதுகாப்பாக பயன்படுத்துதல்

சேமித்து வைக்கப்பட்ட டோக்கனைப் பயன்படுத்துவதற்கும் பயன்படுத்துவதற்கும் பவர்ஷெல்

# Load encryption key
$key = Get-Content "C:\Vault\key.txt" | ConvertFrom-Base64String

# Load and decrypt token
$encryptedToken = Get-Content "C:\Vault\token.sec"
$secureToken = ConvertTo-SecureString $encryptedToken -Key $key
$token = [System.Runtime.InteropServices.Marshal]::PtrToStringAuto([System.Runtime.InteropServices.Marshal]::SecureStringToBSTR($secureToken))

# Use the token to access Vault
$headers = @{ "X-Vault-Token" = $token }
Invoke-RestMethod -Uri "$vaultAddress/v1/secret/data/example" -Headers $headers -Method Get

அலகு சோதனை: டோக்கன் சேமிப்பு மற்றும் மீட்டெடுப்பு ஆகியவற்றை சரிபார்க்கிறது

டோக்கன் சரிபார்ப்புக்கான பவர்ஷெல் பெஸ்டர் யூனிட் சோதனை

Describe "Vault Token Handling" {
    It "Should retrieve a valid token" {
        $token = Get-Content "C:\Vault\token.txt"
        $token.Length | Should -BeGreaterThan 0
    }
    It "Should decrypt the stored token correctly" {
        $decryptedToken = (ConvertTo-SecureString (Get-Content "C:\Vault\token.sec") -Key (Get-Content "C:\Vault\key.txt" | ConvertFrom-Base64String))
        $decryptedToken | Should -Not -BeNullOrEmpty
    }
}

பங்கு அடிப்படையிலான அணுகலுடன் பெட்டக டோக்கன் நிர்வாகத்தை மேம்படுத்துதல்

வேலை செய்வதில் ஒரு முக்கியமான அம்சம் ஹாஷிகார்ப் வால்ட் பவர்ஷெல் அனுமதிகளை பாதுகாப்பாக நிர்வகித்து வருகிறார். டோக்கன்களைக் கையாளும் போது, ​​அதன் கொள்கையைப் பின்பற்றுவது அவசியம் குறைந்த சலுகை. இதன் பொருள் வெவ்வேறு பயனர்கள் அல்லது சேவைகளுக்கு குறிப்பிட்ட பாத்திரங்களை ஒதுக்குவது, இதனால் அவர்களுக்குத் தேவையான ரகசியங்களை மட்டுமே அணுகலாம். வால்ட்டின் ஒப்புதல் அங்கீகார முறையைப் பயன்படுத்தி, ரகசிய சான்றுகளை மறைத்து வைத்திருக்கும் போது ஆட்டோமேஷன் ஸ்கிரிப்டுகளுக்கு குறுகிய கால டோக்கன்களை உருவாக்கலாம்.

உதாரணமாக, ஒரு டெவொப்ஸ் குழு ஹார்ட்கோடிங் நற்சான்றிதழ்களுக்கு பதிலாக, வரிசைப்படுத்தல்களை தானியக்கமாக்க வேண்டும் என்றால், முன் வரையறுக்கப்பட்ட கொள்கைகளின் அடிப்படையில் தற்காலிக டோக்கன்களை வழங்க அவை பெட்டகத்தை உள்ளமைக்க முடியும். தடைசெய்யப்பட்ட அனுமதிகளுடன் பெட்டக பாத்திரங்களை அமைப்பதன் மூலம், அவர்களின் ஸ்கிரிப்ட்கள் சில ரகசியங்களை மட்டுமே படிக்க முடியும் என்பதை உறுதிப்படுத்த முடியும், தற்செயலான தரவு கசிவுகளின் அபாயத்தைக் குறைக்கும். மேகக்கணி சூழல்களில் இது மிகவும் பயனுள்ளதாக இருக்கும், அங்கு பல சேவைகள் மாறும்.

மற்றொரு பாதுகாப்பு நடவடிக்கை டோக்கன் புதுப்பித்தல் மற்றும் திரும்பப்பெறுதல் வழிமுறைகளை செயல்படுத்துகிறது. பெட்டகத்திலிருந்து பெறப்பட்ட டோக்கன்கள் பெரும்பாலும் காலாவதி நேரங்களைக் கொண்டுள்ளன, ஆனால் சில பணிப்பாய்வுகளுக்கு அணுகலை பராமரிக்க நீண்டகால செயல்முறைகள் தேவைப்படுகின்றன. பவர்ஷெல் ஸ்கிரிப்ட்கள் திட்டமிடப்பட்ட பணிகள் அல்லது பின்னணி வேலைகளைப் பயன்படுத்தி டோக்கன் புதுப்பித்தலைக் கையாளலாம், தடையற்ற அங்கீகாரத்தை உறுதி செய்கின்றன. அதேபோல், ஒரு டோக்கன் சமரசம் செய்யப்பட்டால், ஒரு நிர்வாகி உடனடியாக அதை ரத்து செய்யலாம், அங்கீகரிக்கப்படாத அணுகலைத் தடுக்கிறது. இந்த மேம்பட்ட மேலாண்மை நுட்பங்கள் தடையற்ற ஆட்டோமேஷனை அனுமதிக்கும் போது பாதுகாப்பை மேம்படுத்துகின்றன. .

பவர்ஷெல் மற்றும் வால்ட் டோக்கன் மேலாண்மை பற்றிய பொதுவான கேள்விகள்

  1. பவர்ஷெல்லைப் பயன்படுத்தி ஒரு பெட்டக டோக்கனை எவ்வாறு மீட்டெடுப்பது?
  2. நீங்கள் பயன்படுத்தலாம் Invoke-RestMethod ஒரு டோக்கனை அங்கீகரிக்கவும் மீட்டெடுக்கவும். எடுத்துக்காட்டு:
  3. பெட்டக டோக்கனை நான் எவ்வாறு பாதுகாப்பாக சேமிக்க முடியும்?
  4. பயன்படுத்தவும் ConvertTo-SecureString உடன் ConvertFrom-SecureString -Key டோக்கனை சேமிப்பதற்கு முன் குறியாக்க.
  5. பவர்ஷெல்லில் டோக்கன் புதுப்பிப்பை தானியங்குபடுத்த முடியுமா?
  6. ஆம், இயங்கும் ஒரு பணியை நீங்கள் திட்டமிடலாம் Invoke-RestMethod டோக்கன் காலாவதியாகும் முன் புதுப்பிக்க.
  7. எனது பெட்டக டோக்கன் கோப்பு காலியாக இருந்தால் நான் என்ன செய்ய வேண்டும்?
  8. இருந்தால் சரிபார்க்கவும் Out-File சரியான குறியாக்கத்துடன் சரியாக பயன்படுத்தப்படுகிறது. மேலும், கோப்பில் எழுதுவதற்கு முன்பு டோக்கன் வெற்றிகரமாக மீட்டெடுக்கப்படுகிறதா என்பதை சரிபார்க்கவும்.
  9. பவர்ஷெல்லிலிருந்து ஒரு பெட்டக டோக்கனை எவ்வாறு ரத்து செய்வது?
  10. நீங்கள் பயன்படுத்தலாம் Invoke-RestMethod அழைக்க /auth/token/revoke ஏபிஐ எண்ட்பாயிண்ட், நீங்கள் ரத்து செய்ய விரும்பும் டோக்கனைக் கடந்து செல்கிறது.

பாதுகாப்பான டோக்கன் கையாளுதல் குறித்த இறுதி எண்ணங்கள்

பவர்ஷெல்லில் அங்கீகார டோக்கன்களை திறம்பட நிர்வகிக்க பாதுகாப்புக்கும் பயன்பாட்டினுக்கும் இடையில் சமநிலை தேவைப்படுகிறது. சேமிக்கப்பட்ட டோக்கன்களை குறியாக்கம் செய்வது ஒரு கோப்பு அணுகப்பட்டாலும், அதன் உள்ளடக்கங்கள் பாதுகாக்கப்படுவதை உறுதி செய்கிறது. அந்நியப்படுத்துவதன் மூலம் அங்கீகாரம் அங்கீகாரம் மற்றும் திட்டமிடப்பட்ட புதுப்பிப்புகளை செயல்படுத்துதல், பயனர்கள் அடிக்கடி கையேடு தலையீடு இல்லாமல் பாதுகாப்பான அணுகலை பராமரிக்க முடியும்.

டோக்கன் ரத்து மற்றும் அணுகல் கட்டுப்பாடு போன்ற பாதுகாப்பு சிறந்த நடைமுறைகள் பாதுகாப்பை மேலும் மேம்படுத்துகின்றன, குறிப்பாக தானியங்கி சூழல்களில். கிளவுட் வளங்களை வரிசைப்படுத்தினாலும் அல்லது ரகசியங்களை ஒரு டெவொப்ஸ் குழாய்த்திட்டத்தில் நிர்வகிப்பதா, வால்ட் டோக்கன்களை சரியாக கையாள்வது மென்மையான செயல்பாடுகளை உறுதி செய்யும் போது முக்கியமான தகவல்களைப் பாதுகாக்கிறது. இந்த நடவடிக்கைகளை எடுப்பது அங்கீகரிக்கப்படாத அணுகலைத் தடுக்க உதவுகிறது மற்றும் செயல்பாட்டு அபாயங்களைக் குறைக்கிறது. .

நம்பகமான ஆதாரங்கள் மற்றும் குறிப்புகள்
  1. அங்கீகாரம் மற்றும் டோக்கன் நிர்வாகத்திற்கான அதிகாரப்பூர்வ ஹாஷிகார்ப் வால்ட் ஆவணங்கள்: ஹாஷிகார்ப் வால்ட் டாக்ஸ்
  2. பவர்ஷெல் சிறந்த நடைமுறைகள் மற்றும் பாதுகாப்பான ஸ்கிரிப்டிங் வழிகாட்டுதல்கள்: மைக்ரோசாஃப்ட் பவர்ஷெல் டாக்ஸ்
  3. பாதுகாப்பான ஆட்டோமேஷனுக்காக பெட்டகத்தில் ஒப்புதல் அங்கீகாரத்தைப் பயன்படுத்துதல்: வால்ட் ஒப்புதல் அங்கீகாரம்
  4. பவர்ஷெல்லில் நற்சான்றிதழ்களை பாதுகாப்பாக குறியாக்கம் செய்தல் மற்றும் சேமித்தல்: பவர்ஷெல் பாதுகாப்பான நற்சான்றிதழ்கள்