$lang['tuto'] = "பயிற்சிகள்"; ?> OCI வால்ட்

OCI வால்ட் அங்கீகாரத்திற்கான குறுக்கு-குத்தகைதாரர் உள்ளமைவில் HTTP 401 பிழைகளை சரிசெய்தல்

Temp mail SuperHeros
OCI வால்ட் அங்கீகாரத்திற்கான குறுக்கு-குத்தகைதாரர் உள்ளமைவில் HTTP 401 பிழைகளை சரிசெய்தல்
OCI வால்ட் அங்கீகாரத்திற்கான குறுக்கு-குத்தகைதாரர் உள்ளமைவில் HTTP 401 பிழைகளை சரிசெய்தல்

OCI ஐப் பயன்படுத்தி குறுக்கு-குத்தகைதாரர் வால்ட் அங்கீகாரத்தில் உள்ள சவால்கள்

ஹாஷிகார்ப் வால்ட்டை Oracle Cloud Infrastructure (OCI) உடன் ஒருங்கிணைப்பது சிக்கலானதாக இருக்கும், குறிப்பாக கிராஸ்-குத்தகைதாரர் அமைப்புகளைக் கையாளும் போது. OCI அங்கீகார முறையைப் பயன்படுத்தி Vault உடன் அங்கீகரிக்க முயற்சிக்கும்போது, ​​பயனர்கள் உள்நுழைவுச் செயல்பாட்டின் போது HTTP 401 பிழையைச் சந்திக்கலாம்.

நிகழ்வு மற்றும் வால்ட் வெவ்வேறு OCI குடியிருப்பாளர்களில் இருக்கும்போது இந்த பிழை பொதுவாக எழுகிறது. ஒரே குத்தகைதாரருக்குள் அங்கீகாரம் தடையின்றி செயல்படும் போது, ​​குறுக்கு-குத்தகைதாரர் அமைப்புகள் அணுகல் அனுமதிகளை சிக்கலாக்கும் தனித்துவமான சவால்களை முன்வைக்கின்றன.

கொள்கைகள் ஒரு குத்தகைதாரரிடமிருந்து மற்றொரு நபருக்கு பட்டியலை அனுமதித்தாலும், குத்தகைதாரர்கள் முழுவதும் வளங்களை சரியாக அணுக வால்ட்டின் இயலாமை இது போன்ற ஒரு பிரச்சினையாக இருக்கலாம். தவறான உள்ளமைவுகள் அல்லது கவனிக்கப்படாத அனுமதிகளும் 401 பிழைக்கு பங்களிக்கலாம்.

இந்தக் கட்டுரை 401 பிழையின் பின்னணியில் உள்ள சாத்தியமான காரணங்களை ஆராய்கிறது மற்றும் OCI வால்ட் அமைப்புகளில் கிராஸ்-குத்தகைதாரர் அங்கீகார சிக்கல்களை எவ்வாறு சரிசெய்வது மற்றும் தீர்ப்பது என்பதற்கான வழிகாட்டுதலை வழங்குகிறது.

கட்டளை பயன்பாட்டின் உதாரணம்
oci.auth.signers.InstancePrincipalsSecurityTokenSigner() இந்த கட்டளையானது OCI இல் ஒரு நிகழ்வை அங்கீகரிக்கப் பயன்படுகிறது. ஹார்ட்கோடிங் நற்சான்றிதழ்கள் இல்லாமல் OCI சேவைகளை பாதுகாப்பாக அங்கீகரிக்க இது நிகழ்வை அனுமதிக்கிறது, இது குறுக்கு-குத்தகைதாரர் சூழல்களில் முக்கியமானது.
vault_client.auth.oci.login() OCI ஐ அங்கீகரிப்பு முறையாகப் பயன்படுத்தி, HashiCorp Vault-ஐ அங்கீகரிப்பதற்காக குறிப்பாகப் பயன்படுத்தப்படுகிறது. இந்தக் கட்டளையானது OCI நிகழ்வைப் பற்றிய மெட்டாடேட்டாவை சரிபார்ப்பதற்காக Vault க்கு அனுப்புகிறது, OCI பாத்திரங்களின் அடிப்படையில் அணுகல் கட்டுப்பாட்டை எளிதாக்குகிறது.
oci_identity_policy இந்த டெர்ராஃபார்ம் ஆதாரமானது, குறுக்கு-குத்தகைதாரர் அணுகலுக்கான அனுமதிகளை வரையறுக்க OCI இல் ஒரு கொள்கையை உருவாக்குகிறது. கொள்கை அறிக்கையில் உள்ளமைக்கப்பட்டுள்ளபடி, ஒரு குத்தகைதாரரில் உள்ள வால்ட்டை மற்றொரு குத்தகைதாரரிடம் ஆதாரங்களை அணுக அனுமதிப்பது அவசியம்.
oci_identity_dynamic_group OCI இல் ஒரு டைனமிக் குழுவை உருவாக்கப் பயன்படுகிறது, அதில் ஒரு குறிப்பிட்ட விதியுடன் பொருந்தக்கூடிய நிகழ்வுகள் தானாகவே அடங்கும். இந்த வழக்கில், குத்தகைதாரர் B இன் நிகழ்வுகளை அவர்களின் பிரிவு ஐடியின் அடிப்படையில் குழுவாக்க இது அனுமதிக்கிறது, மேலும் நெகிழ்வான அணுகல் கட்டுப்பாட்டை செயல்படுத்துகிறது.
matching_rule டைனமிக் குழுவில் உள்ள இந்த பண்புக்கூறு குறிப்பிட்ட OCI நிகழ்வுகளுடன் குழுவிற்கு பொருந்தக்கூடிய விதியை வரையறுக்கிறது. கிராஸ்-குத்தகைதாரர் அமைப்புகளுக்கு இது மிகவும் முக்கியமானது, அவற்றின் பெட்டி அல்லது பிற பண்புகளின் அடிப்படையில் சரியான நிகழ்வுகள் மாறும் வகையில் சேர்க்கப்பட வேண்டும்.
oci.config.from_file() இயல்புநிலை கோப்பு அல்லது குறிப்பிட்ட பாதையிலிருந்து OCI உள்ளமைவை ஏற்றுகிறது. இது ஸ்கிரிப்டை OCI உடன் அங்கீகரிக்க அனுமதிக்கும் முன் வரையறுக்கப்பட்ட நற்சான்றிதழ்களைப் பயன்படுத்தி, குறுக்கு-குத்தகைதாரர் தொடர்பு தேவைப்படும் தானியங்கு அல்லது திட்டமிடப்பட்ட பணிகளை இயக்கும் போது இது அவசியம்.
hvac.Client() இது HashiCorp Vaultக்கான கிளையண்டை துவக்குகிறது, வால்ட் முகவரியைக் குறிப்பிடுகிறது. கட்டளை வால்ட் இணைப்பை நிறுவுகிறது, இது அங்கீகாரம் மற்றும் இரகசிய மேலாண்மை செயல்பாடுகளை அணுகுவதை சாத்தியமாக்குகிறது.
unittest.TestCase பைத்தானின் யூனிடெஸ்ட் கட்டமைப்பில் உள்ள ஒரு வகுப்பு, தனிப்பட்ட சோதனை நிகழ்வுகளை வரையறுக்கப் பயன்படுகிறது. வெற்றி அல்லது தோல்வி போன்ற வெவ்வேறு சூழ்நிலைகளில் வால்ட் அங்கீகார செயல்முறையின் சரியான தன்மையை சோதிக்கும் போது இது மிகவும் பயனுள்ளதாக இருக்கும்.

கிராஸ்-டெனன்ட் வால்ட் அங்கீகார ஸ்கிரிப்ட்களின் பங்கைப் புரிந்துகொள்வது

வழங்கப்பட்ட ஸ்கிரிப்டுகள், ஆரக்கிள் கிளவுட் இன்ஃப்ராஸ்ட்ரக்சர் (ஓசிஐ) மற்றும் ஹாஷிகார்ப் வால்ட் ஆகியவற்றுக்கு இடையேயான குறுக்கு-குத்தகைதாரர் அங்கீகாரம் தொடர்பான சிக்கலான சிக்கலைத் தீர்ப்பதை நோக்கமாகக் கொண்டுள்ளன. ஒரு OCI குத்தகைதாரரின் (Tenant A) ஒரு நிகழ்வு, வேறொரு குத்தகைதாரரில் (Tenant B) வால்ட் உடன் அங்கீகரிக்கப்பட வேண்டியிருக்கும் போது முதன்மைச் சிக்கல் எழுகிறது. OCI SDK மற்றும் HashiCorp இன் HVAC லைப்ரரியைப் பயன்படுத்தும் பைதான் ஸ்கிரிப்ட் OCI அங்கீகார முறை மூலம் OCI நிகழ்வை வால்ட்க்கு அங்கீகரிக்க குறிப்பாக வடிவமைக்கப்பட்டுள்ளது. பயன்படுத்தப்படும் முக்கிய கட்டளைகளில் ஒன்று InstancePrincipalsSecurityTokenSigner, இது முன் கட்டமைக்கப்பட்ட நற்சான்றிதழ்கள் தேவையில்லாமல் தன்னைத்தானே அங்கீகரிக்க அனுமதிக்கிறது, இது குறுக்கு-குத்தகைதாரர் தொடர்புகளுக்கு இன்றியமையாத தீர்வாக அமைகிறது.

இந்த நிகழ்வின் முதன்மை அங்கீகார முறையானது வால்ட் மூலம் OCI நிகழ்வுகளை அங்கீகரிக்க பாதுகாப்பான மற்றும் அளவிடக்கூடிய வழியை வழங்குகிறது. வழங்கப்பட்ட நிகழ்வு மெட்டாடேட்டா மற்றும் பாத்திரங்களைப் பயன்படுத்தி ஸ்கிரிப்ட் வால்ட்டுடன் இணைகிறது, அனுமதிகளை சரிபார்க்க முயற்சிக்கிறது. தி vault_client.auth.oci.login() ரோல் மற்றும் இன்ஸ்டான்ஸ் மெட்டாடேட்டாவை சரிபார்ப்பதற்காக வால்ட்டுக்கு அனுப்புவதன் மூலம் உண்மையான உள்நுழைவு செயல்முறையை முறை செய்கிறது. இந்த உள்நுழைவு கட்டளையானது OCI நிகழ்வுகளை வால்ட் உடன் பாதுகாப்பாக தொடர்புகொள்வதற்கு, நிகழ்வு அடிப்படையிலான அங்கீகாரத்தைப் பயன்படுத்தி, குறிப்பாக குத்தகைதாரர்கள் பிரிக்கப்படும் சூழ்நிலைகளில் மிகவும் முக்கியமானது.

பைதான் ஸ்கிரிப்ட்களுக்கு கூடுதலாக, தேவையான OCI கொள்கைகள் மற்றும் டைனமிக் குழுக்களை குறுக்கு-குத்தகைதாரர் அணுகலை உள்ளமைக்க ஒரு டெர்ராஃபார்ம் தீர்வு சேர்க்கப்பட்டுள்ளது. தி Oci_identity_policy வால்ட் இன் டெனன்ட் பி போன்ற ஆதாரங்களை அணுகுவதற்கு, குத்தகைதாரர் A இன் நிகழ்வுகளை செயல்படுத்தும் கொள்கைகளை ஆதாரம் வரையறுக்கிறது. இது டைனமிக் குழு மூலம் அடையப்படுகிறது பொருந்தும்_விதி, இது ஒரு பெட்டி ஐடி போன்ற குறிப்பிட்ட அளவுகோல்களை சந்திக்கும் நிகழ்வுகளை அடையாளம் காட்டுகிறது. அத்தகைய அமைப்புகளில் HTTP 401 பிழையைத் தீர்ப்பதற்கு முக்கியமாகும், வேறு வாடகைதாரரின் நிகழ்வுகளை Vault அடையாளம் கண்டு அங்கீகரிக்க முடியும் என்பதை உறுதிப்படுத்த இந்தக் கொள்கைகள் சரியாக உள்ளமைக்கப்பட வேண்டும்.

கடைசியாக, பைத்தானைப் பயன்படுத்தி அலகு சோதனை செயல்படுத்தப்படுகிறது untest.TestCase பல்வேறு சூழல்களில் அங்கீகார செயல்முறை செயல்படுவதை உறுதி செய்வதற்கான கட்டமைப்பு. யூனிட் சோதனைகள் வெற்றிகரமான மற்றும் தோல்வியுற்ற உள்நுழைவு முயற்சிகள் இரண்டையும் சரிபார்க்க உதவுகின்றன, குறுக்கு-குத்தகைதாரர் அங்கீகார செயல்பாட்டில் வலுவான தன்மையை உறுதி செய்கிறது. இந்தச் சோதனைகள், கொள்கைச் சிக்கல்கள் காரணமாக வால்ட் அங்கீகரிக்க முடியாதபோது அல்லது முதன்மையானது அங்கீகரிக்கப்படவில்லை போன்ற பல்வேறு காட்சிகளை உருவகப்படுத்துகிறது. ஸ்கிரிப்ட்களை மாடுலரைஸ் செய்து அவற்றை முழுமையாகச் சோதிப்பதன் மூலம், இந்த தீர்வு OCI மற்றும் வால்ட் சூழல்களில் குறுக்கு-குத்தகைதாரர் அங்கீகார சவால்களை எதிர்கொள்ள நம்பகமான கட்டமைப்பை வழங்குகிறது.

ஹாஷிகார்ப் வால்ட் OCI அங்கீகாரத்தில் HTTP 401 பிழையைத் தீர்க்கும் நிகழ்வு முதன்மைகளைப் பயன்படுத்தி

நிகழ்வு முதன்மைகளைப் பயன்படுத்தி வால்ட்டை அங்கீகரிக்க பைதான் மற்றும் OCI SDK ஐப் பயன்படுத்தி பின்தள ஸ்கிரிப்ட்

import oci
import hvac
import os
# Initialize OCI config and vault client
config = oci.config.from_file()  # or config = oci.config.validate_config(oci.config.DEFAULT_LOCATION)
client = oci.identity.IdentityClient(config)
# Verify instance principal and get metadata
auth = oci.auth.signers.InstancePrincipalsSecurityTokenSigner()
metadata = client.list_instances(compartment_id='your_compartment_id')
# Connect to HashiCorp Vault
vault_client = hvac.Client(url=os.getenv('VAULT_ADDR'))
vault_login_path = 'v1/auth/oci/login'
response = vault_client.auth.oci.login(role='your_role', auth=auth, metadata=metadata)
if response['auth']:  # Successful authentication
    print("Vault login successful")
else:
    print("Vault login failed")

பாலிசி அமைப்பிற்கான டெர்ராஃபார்மைப் பயன்படுத்தி குறுக்கு-குத்தகைதாரர் அங்கீகார தீர்வு

குறுக்கு குத்தகைதாரர் கொள்கை மற்றும் அனுமதிகளை உள்ளமைக்க டெர்ராஃபார்ம் ஸ்கிரிப்ட்

provider "oci" {
  tenancy_ocid       = var.tenant_A
  user_ocid          = var.user_ocid
  fingerprint        = var.fingerprint
  private_key_path   = var.private_key_path
  region             = var.region
}
resource "oci_identity_policy" "cross_tenant_policy" {
  compartment_id = var.compartment_id
  name           = "cross_tenant_policy"
  description    = "Policy for accessing Vault in tenant B from tenant A"
  statements     = [
    "Allow dynamic-group TenantBGroup to manage vaults in tenancy TenantA"
  ]
}
resource "oci_identity_dynamic_group" "tenant_b_group" {
  name        = "TenantBGroup"
  description = "Dynamic group for tenant B resources"
  matching_rule = "instance.compartment.id = 'tenant_A_compartment_id'"
}

பைத்தானின் Unittest உடன் அலகு சோதனை அங்கீகார செயல்முறை

வால்ட் உள்நுழைவைச் சரிபார்க்க பைத்தானின் யூனிட்டெஸ்டைப் பயன்படுத்தி பின்நிலை அலகு சோதனை

import unittest
from vault_login_script import vault_login_function
# Test Vault login function
class TestVaultLogin(unittest.TestCase):
    def test_successful_login(self):
        self.assertTrue(vault_login_function())
    def test_failed_login(self):
        self.assertFalse(vault_login_function())
if __name__ == '__main__':
    unittest.main()

OCI வால்ட் அங்கீகாரத்தில் குறுக்கு-குத்தகைதாரர் சவால்களை நிவர்த்தி செய்தல்

அடிக்கடி கவனிக்கப்படாத ஒரு பிரச்சினை குறுக்கு குத்தகைதாரர் OCI இல் டைனமிக் குழுக்கள் மற்றும் கொள்கைகளின் சரியான உள்ளமைவை அமைவுகள் உறுதி செய்கிறது. குத்தகைதாரர் A இன் ஒரு நிகழ்வு, குத்தகைதாரர் B இல் ஒரு வால்ட் நிகழ்வைக் கொண்டு அங்கீகரிக்க முயற்சிக்கும் போது, ​​இந்தத் தகவல்தொடர்புகளை அனுமதிக்க இருபுறமும் சரியான கொள்கைகள் கட்டமைக்கப்பட வேண்டும். OCI இன் பாதுகாப்பு மாதிரியானது பெட்டிகள், கொள்கைகள் மற்றும் டைனமிக் குழுக்களைச் சுற்றி கட்டமைக்கப்பட்டுள்ளது, அவை குத்தகைதாரர்கள் முழுவதும் சரியாக சீரமைக்க வேண்டும். துல்லியமான அனுமதிகள் இல்லாமல், வால்ட் திரும்பப் பெறலாம் a 401 பிழை, அங்கீகாரம் மறுக்கப்பட்டது என்பதைக் குறிக்கிறது.

குத்தகைதாரர் A இன் நிகழ்வுகளை உள்ளடக்கிய டைனமிக் குழுக்களை அமைப்பதும், குத்தகைதாரர் B இல் உள்ள ஆதாரங்களுடன் அவர்களை அங்கீகரிக்க அனுமதிப்பதும் ஒரு பொதுவான தீர்வாகும். டைனமிக் குழு பொருத்துதல் விதியை கவனமாக வடிவமைக்க வேண்டும், பொதுவாக பெட்டி ஐடி அல்லது பிற தனிப்பட்ட அடையாளங்காட்டிகளைக் குறிப்பிடுவதன் மூலம் இருப்பினும், சரியான டைனமிக் குழுவாக இருந்தாலும் கூட, குத்தகைதாரர் B இல் உள்ள கொள்கைகள், குத்தகைதாரர் A இல் உள்ள நிகழ்வுகளில் இருந்து அணுகலை வெளிப்படையாக அனுமதிக்கவில்லை என்றால், சிக்கல் எழலாம். அதனால்தான், அங்கீகாரத் தோல்விகளைத் தவிர்க்க, கொள்கை உள்ளமைவுகள் மற்றும் டைனமிக் குழுக்கள் இரண்டையும் உன்னிப்பாக மதிப்பாய்வு செய்ய வேண்டும்.

என்பதைச் சரிபார்ப்பதும் முக்கியம் பெட்டகம் கட்டமைப்பு தானே குறுக்கு-குத்தகைதாரர் அணுகலை அனுமதிக்கிறது. HashiCorp Vault அனுமதிகளை நிர்வகிக்க பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டை (RBAC) பயன்படுத்துகிறது. OCI இல் பயன்படுத்தப்படும் டைனமிக் குழுக்கள் மற்றும் கொள்கைகளை அங்கீகரிக்க Vault auth முறையில் வரையறுக்கப்பட்ட பங்கு கட்டமைக்கப்பட வேண்டும். சரியான பங்கு சீரமைப்பு இல்லாமல், வால்ட் வெவ்வேறு குத்தகைதாரர்களின் நிகழ்வுகளின் கோரிக்கைகளை அங்கீகரிக்க முடியாது, இது HTTP 401 போன்ற பிழைகளுக்கு வழிவகுக்கும்.

OCI மற்றும் வால்ட் கிராஸ் குத்தகைதாரர் அங்கீகாரம் பற்றி அடிக்கடி கேட்கப்படும் கேள்விகள்

  1. வால்ட் உள்நுழைவின் போது நான் ஏன் 401 பிழையைப் பெறுகிறேன்?
  2. OCI கொள்கைகள், டைனமிக் குழுக்கள் அல்லது கிராஸ்-குத்தகைதாரர் அமைப்பில் HashiCorp Vault பாத்திரங்களின் தவறான உள்ளமைவின் காரணமாக பிழை ஏற்படலாம்.
  3. OCI இல் கிராஸ்-குத்தகைதாரர் அணுகலுக்கான கொள்கைகளை நான் எவ்வாறு உள்ளமைப்பது?
  4. பயன்படுத்தி ஒரு கொள்கையை உருவாக்க வேண்டும் oci_identity_policy இது மற்ற குத்தகைதாரரின் டைனமிக் குழுவிலிருந்து அணுகலை வெளிப்படையாக அனுமதிக்கிறது.
  5. OCI இல் டைனமிக் குழு என்றால் என்ன?
  6. டைனமிக் குழு என்பது OCI ஆதாரங்களின் தொகுப்பாகும். matching_rule இது நிகழ்வு பண்புகளை அடிப்படையாகக் கொண்டது.
  7. நிகழ்வு முதன்மைகளைப் பயன்படுத்தி நான் எவ்வாறு அங்கீகரிப்பது?
  8. நீங்கள் பயன்படுத்தலாம் InstancePrincipalsSecurityTokenSigner குறுக்கு குத்தகைதாரர் காட்சிகளில் ஹார்ட்கோடிங் நற்சான்றிதழ்கள் இல்லாமல் OCI நிகழ்வுகளை அங்கீகரிக்க கட்டளை.
  9. வெவ்வேறு குத்தகைதாரர்களில் நான் வால்ட்டைப் பயன்படுத்தலாமா?
  10. ஆம், ஆனால் கிராஸ்-குத்தகைதாரர் அணுகலை அடையாளம் கண்டு அங்கீகரிக்க OCI மற்றும் Vault இரண்டையும் உள்ளமைக்க வேண்டும்.

கிராஸ் குத்தகைதாரர் வால்ட் அங்கீகாரம் பற்றிய இறுதி எண்ணங்கள்

OCI வால்ட் அங்கீகாரத்தில் HTTP 401 பிழையை நிவர்த்தி செய்வது, கொள்கை உள்ளமைவுகளை சரிசெய்வதற்கும், வால்ட் மற்றும் OCI இரண்டிலும் சரியான பங்கு சீரமைப்பை உறுதி செய்வதற்கும் அடிக்கடி கொதிக்கிறது. குறுக்கு-குத்தகைதாரர் அமைப்புகளுக்கு டைனமிக் குழுக்கள் மற்றும் அனுமதிகளின் கவனமாக மேலாண்மை தேவைப்படுகிறது.

இரண்டு குத்தகைதாரர்களின் உள்ளமைவுகளையும் முழுமையாக மதிப்பாய்வு செய்து, பாத்திரங்கள், டைனமிக் குழுக்கள் மற்றும் கொள்கைகள் சரியாக நிறுவப்பட்டுள்ளதை உறுதிசெய்து, அங்கீகாரப் பிழைகளை நீங்கள் திறம்பட தீர்க்க முடியும். இந்த அணுகுமுறை ஆரக்கிள் கிளவுட் உள்கட்டமைப்பில் குத்தகைதாரர்களிடையே பாதுகாப்பான மற்றும் தடையற்ற அணுகலை உறுதி செய்கிறது.

குறிப்புகள் மற்றும் மூலப் பொருட்கள்
  1. ஆரக்கிள் கிளவுட் உள்கட்டமைப்பில் குறுக்கு-குத்தகைதாரர் அங்கீகாரம் மற்றும் கொள்கை உள்ளமைவு பற்றிய தகவல்களை அதிகாரப்பூர்வ OCI ஆவணத்தில் காணலாம்: OCI டைனமிக் குழுக்கள் மற்றும் கொள்கைகள்
  2. OCI உடன் HashiCorp Vault ஐ ஒருங்கிணைப்பதற்கான வழிகாட்டுதல், உதாரணமாக முதன்மைகள் மற்றும் குறுக்கு-குத்தகைதாரர் அங்கீகாரத்திற்கான குறிப்பிட்ட பயன்பாட்டு வழக்குகள் உட்பட, HashiCorp இன் இணையதளத்தில் வழங்கப்பட்டுள்ளது: ஹாஷிகார்ப் வால்ட் OCI அங்கீகார முறை
  3. வால்ட் அங்கீகாரத்தில் HTTP 401 பிழைகளை சரிசெய்வது பற்றிய கூடுதல் நுண்ணறிவுகள், குறிப்பாக பல குத்தகைதாரர் அமைப்புகளில், Oracle Cloud Infrastructure இன் சரிசெய்தல் வழிகாட்டியில் குறிப்பிடலாம்: OCI சரிசெய்தல்