Phần 7: cấu hình giao thức LDAPS cho việc Change password của AD từ các hệ thống VPN / SharePoint / .Net / PHP / Apache dùng SSL/TLS


1. Tại sao lại cần SSL/TLS cho LDAP (port default: 389):

Theo mặc định, truyền thông LDAP giữa máy chủ AD và máy chủ ứng dụng không được mã hóa. Thiết bị hoặc phần mềm và xem các thông tin liên lạc đi lại giữa client và máy tính LDAP server.

Điều này đặc biệt có vấn đề khi một LDAP đơn giản được sử dụng bởi vì các thông tin (tên người dùng và mật khẩu) được truyền tải qua mạng được mã hóa, thậm trí có nhu cầu thay đổi mật khẩu.

Lưu ý: chỉ LDAP chuyển dữ liệu được tiếp xúc. Xác nhận hoặc ủy quyền dữ liệu khác sử dụng Kerberos, SASL, và thậm chí NTLM có hệ thống mã hóa.

Tham khảo: Windows 2000 SP4 sử dụng LDAP  hoặc

chứng thực đơn giản theo chuẩn Layer (SASL)

bản sao giữa các domain controller được mã hóa bằng cách sử dụng Kerberos .

Lý do cho phép Lightweight Directory Access Protocol (LDAP) trên Secure Sockets Layer (SSL) / Transport Layer Security (TLS) cũng được gọi là LDAPS bao gồm:

  • Một số ứng dụng xác thực với Active Directory Domain Services (AD DS) thông qua BIND đơn giản. Như BIND đơn giản cho thấy nhiều thông tin quan trọng của người sử dụng trong văn bản rõ ràng, sử dụng Kerberos được ưa thích. Nếu BIND đơn giản là cần thiết, sử dụng SSL / TLS để mã hóa các phiên xác thực được khuyến khích mạnh mẽ.
  • Sử dụng các ràng buộc proxy hoặc thay đổi mật khẩu trên LDAP, mà đòi hỏi LDAPS. (Ví dụ: Bind một AD LDS instance Thông qua một đối tượng Proxy )
  • Một số ứng dụng tích hợp với các máy chủ LDAP (như Active Directory hoặc Active Directory Domain Controller) yêu cầu thông tin liên lạc được mã hóa. Để mã hóa truyền thông LDAP trong một mạng Windows, bạn có thể bật LDAP trên SSL (LDAPS).

Cảnh báo Trước khi bạn cài đặt một hệ thống cấp chứng nhận (CA Server), bạn nên biết rằng bạn đang tạo hoặc mở rộng một cơ sở hạ tầng khóa công khai (PKI). Hãy chắc chắn để thiết kế một PKI đó là thích hợp cho tổ chức của bạn. Xem PKI Thiết kế Tổng quan Giới thiệu tóm tắt để biết thêm thông tin.

 

1.1. Việc kích hoạt LDAPS cho domain controller sử dụng một hệ thống phân cấp CA single-tier:
1.2. Việc kích hoạt LDAPS cho domain controller sử dụng một hệ thống phân cấp CA multi-tier:

Khi bạn có một-đa lớp (chẳng hạn như một hai tầng, ba tầng) CA ​​phân cấp, bạn sẽ không tự động có các chứng chỉ thích hợp để xác thực LDAPS trên Domain Controller. Để kích hoạt LDAPS trong một hệ thống phân cấp CA multi-tier, bạn phải yêu cầu một giấy chứng nhận đáp ứng các yêu cầu sau:

 

2. Cách cấu hình LDAPS (default port: 636)

  1. Trên máy chủ AD cần mở Certification Authority, mở Certificates console hoặc certsrv console. Để mở certsrv, bấm Start > certsrv.msc và sau đó nhấp OK .
  2. Đảm bảo rằng Certification Authority.
  3. Kích chuột phải vào Certificate Templates > Manage.

image

4.  Trong Certificate Templates control, nhấp chuột phải Domain Controller Authentication và sau đó chọn Duplicate Template . Bạn không cần phải sử dụng các mẫu Kerberos. Bạn có thể tạo riêng của bạn hoặc sử dụng một trong những mẫu hiện có Server Authentication như một Target, chẳng hạn như Domain Controller Authentication, Domain Controller , Web Server , và Computer .

Quan trọng: Bạn nên kế hoạch trên có giấy chứng nhận trên mỗi máy chủ LDAP (tức là Domain controller hoặc AD LDS server) với target: Server Authentication . image

5. Trên Duplicate Template , để mặc định chọn Windows Server 2003 Enterprise chọn và sau đó nhấn OK .

6. Các thuộc tính của New Template xuất hiện. Đảm bảo rằng các thiết lập như bạn muốn họ được cho mẫu chứng chỉ này. Hãy chú ý để đảm bảo rằng các tên Template hiển thị được thiết lập để một cái tên thích hợp cùng với các cài đặt sau:

  • Thời gian hiệu lực và gia hạn được quy định theo chính sách bảo mật của tổ chức.
  • Chiều dài khóa phù hợp.
  • Chọn nếu bạn muốn đặt chứng chỉ trong Active Directory.
  • Tên tab Subject: Tên DNS và Dịch vụ tên chính (SPN) được lựa chọn.
  • Nếu bạn có kế hoạch để nhập chứng chỉ vào lưu trữ chứng chỉ Active Directory Domain Services, sau đó cũng nên đánh dấu các khóa riêng như xuất khẩu.

image

 

image

 

7.  Nhấn OK .

8. Quay trở lại Giấy chứng nhận hoặc certsrv console và trong panel chi tiết của Certificate Templates , kích chuột phải vào một khu vực mở của giao diện, kích New , và sau đó nhấp vào Certificate Template để export

image

image

image

image

 

3. Yêu cầu một chứng chỉ cho Server Authentication

Để yêu cầu một chứng chỉ từ máy chủ LDAPS của bạn, hãy làm như sau trên mỗi Domain Controller đòi hỏi kết nối LDAPS:

  1. Mở Certificates console. Bấm vào Bắt đầu , loại MMC , và sau đó nhấn ENTER. Nếu được nhắc nhở bởi User Account Control, đảm bảo nó sẽ hiển thị các hành động mà bạn muốn và sau đó bấm Yes .
  2. Trong giao diện điều khiển MMC được mở ra (thường Console1), nhấp vào file và sau đó nhấp vào Add / Remove Snap-in.
  3. Trong Add or Remove Snap-ins dưới Snap-ins , nhấp Certificates, và sau đó nhấp vào Add.
  4. Trong Certificates snap-in , chọn Computer Account và sau đó nhấp vào Next.
  5. Trong Select Computer , nếu bạn đang quản lý các máy chủ LDAP yêu cầu chứng chỉ, chọn Local . Nếu không, hãy chọn Another Computer và nhấn Browse để xác định vị trí máy chủ LDAP yêu cầu giấy chứng nhận.
  6. Một khi bạn có máy tính đúng được chọn, nhấn OK và sau đó nhấp vào Finish.
  7. Trong Add or Remove Snap-in , click OK .
  8. Trong cây giao diện điều khiển, mở rộng Certificates (<Computer>).
  9. kích chuột phải vào Certificates , nhấn All Tasks , và sau đó nhấp vào Yêu cầu chứng chỉ mới .

image

image

image

 

image

image

image

 

image

10.  Trong Certificate Enrollment , bấm Next.

11.  Trong Select Certificate Types, thông thường bạn sẽ để mặc định của Active Directory Enrollment Policy . Nếu bạn có một chính sách khác nhau mà bạn nên làm theo, sau đó chọn một trong đó và nhấp vào Next.

12.  Chọn một chứng chỉ cho phép để xác thực server, Kerberos làm việc, nhưng bạn có thể sử dụng chứng chỉ tùy chỉnh như mô tả trong Công bố Giấy chứng nhận rằng Hỗ trợ Server Authentication. Nhấn vào Enroll .

image

image

 

image

image

image

 

image

(1.3.6.1.5.5.7.3.1) .

Đối với từng bước ví dụ khác yêu cầu một chứng chỉ để xác thực máy chủ và thực hiện LDAP trên SSL (LDAPS), xem các bài viết sau đây:

 
4. Các dịch vụ Active Directory Domain Certificate lưu trữ 

Khi một chứng chỉ được lựa chọn từ các máy tính local (như trong CertEnumCertificatesInStore ) Giấy chứng nhận hợp lệ đầu tiên mà có thể được sử dụng để xác thực máy chủ (OID: 1.3.6.1.5.5.7.3.1) được trả về để sử dụng. Trong trường hợp khách hàng có nhiều giấy chứng nhận hợp lệ cho Server Authentication trong (ví dụ như các máy chủ LDAP của AD DS bộ điều khiển miền , AD LDS , hoặc ADAM server) lưu trữ chứng chỉ máy tính local, có thể thấy rằng một chứng chỉ khác so với cái mà họ muốn được sử dụng cho LDAPS.

Độ mã hóa tốt nhất cho một vấn đề như vậy là để loại bỏ tất cả các chứng chỉ không cần thiết từ các máy tính local chứng nhận và chỉ có một giấy chứng nhận là hợp lệ để xác thực máy chủ. Tuy nhiên, nếu có một lý do chính đáng mà hai hay nhiều chứng chỉ của một máy khách sử dụng ít nhất Windows Server 2008 máy chủ,  máy chủ LDAP, Directory Domain Services (NTDS \ Personal) lưu trữ chứng chỉ mới có thể được sử dụng cho giao thức LDAPS .

Chú ý: Có một số chi tiết quan trọng cần biết trước khi bạn thực hiện việc sử dụng của các kho lưu trữ chứng thực Active Directory Domain Services (AD DS):

  1. Giấy chứng nhận đăng ký tự động (auto-enroll) không thể được sử dụng với các chứng chỉ trong kho chứng chỉ cá nhân NTDS \.
  2. Các công cụ dòng lệnh hiện hành không cho phép quản lý giấy chứng nhận lưu trữ chứng chỉ cá nhân NTDS \.
  3. Chứng chỉ nên được nhập khẩu vào các cửa hàng, và không di chuyển (bằng cách kéo và thả) thông qua giao diện điều khiển Certificates (MMC)
  4. Mỗi máy chủ LDAP sẽ yêu cầu giấy chứng nhận của riêng mình để sử dụng tùy chọn này, nhưng nó chỉ là cần thiết để sử dụng tùy chọn này trên một máy chủ có nhiều chứng chỉ với mục đích Server Authentication trong Giấy chứng nhận cửa hàng địa phương. Giải pháp tốt nhất là để chỉ có một giấy chứng nhận trong giấy chứng nhận cá nhân của máy tính.

 

Lưu ý: Các bước trên đây là kết thúc việc cấu hình SSL cho LDAP trên phiên bản máy chủ windows 2000 và Windows 2003 Enteprise.

4.1 Kiểm tra kết nối tới giao thức LDAPS connection:
  1. Mở chính máy chủ Windows 2000 /2003 AD vừa cài LDAPS:

netstat -n -p tcp  server returns that 636 is listening:

image

2. Mở máy chủ liên quan tới SharePoint Server / .NET / PHP Server / VPN SSL cần kết nối với máy chủ Windows 2003/ 2000 vừa cài LDAPS:

image

3. Xem cách sửa lỗi này ở mục 6:

 

4.2.  Xuất file pfx chứng nhận LDAPS và Nhập file pfx để sử dụng với AD DS (áp dụng cho AD Server 2008 / 2008 R2 Enterprise):

Các bước sau chứng minh làm thế nào để xuất ra một giấy chứng nhận LDAPS kích hoạt từ kho lưu trữ chứng thực Enterprise từ một Domain Controller để Directory Domain Services lưu trữ chứng chỉ dịch vụ Active Directory (NTDS \ Personal).

Bạn sẽ phải thực hiện bước này cho mỗi Domain Controller khi có nhiều giấy chứng nhận với việc sử dụng kích hoạt kiểu Server Authentication.

Giấy chứng nhận này sẽ phải được gia hạn sử dụng và chỉ thực hiện được bắt đầu với Windows Server 2008 domain controller, vì đó là Windows Server Active Directory Domain service  (AD DS) đầu tiên, trong đó NTDS được tách ra như là dịch vụ riêng của chính hệ thống.

  1. Bấm vào Start, gõ mmc và sau đó nhấn OK .
  2. Nhấn vào File Add / Remove Snap-in .
  3. Nhấn vào Certificate và sau đó nhấp vào Add.
  4. Trong Certificates snap-in, chọn Computer Account và sau đó nhấp vào Next.
  5. Trong Select Computer , nếu bạn đang làm việc tại các máy chủ LDAP yêu cầu chứng chỉ, chọn Local . Nếu không, hãy chọn Another Computer và nhấn Browse để xác định vị trí máy chủ LDAP yêu cầu giấy chứng nhận.
  6. Một khi bạn có máy tính đúng được chọn, nhấn OK và sau đó nhấp vào Finish . Trong Add or Remove Snap-in , click OK .
  7. Trong cây giao diện điều khiển, mở rộng Certificates (<Computer>)
  8. Trong giấy chứng nhận giao diện điều khiển của một máy tính có một chứng chỉ có thể được sử dụng để xác thực máy chủ, kích chuột phải vào chứng chỉ, nhấn All Tasks , và sau đó nhấp vào Export.

image

image

 

9. Trên Certificate Export Wizard màn hình chào mừng, nhấn Next.

10. Trên export the Key Private màn hình, chọn Yes, export the private key và sau đó nhấp vào Next. Nếu bạn không có tùy chọn để xuất khẩu các khóa riêng, sau đó các mẫu chứng chỉ không cho phép xuất khẩu của khóa riêng

Tham khảo:  Xuất bản chứng chỉ hỗ trợ Server Authentication.

image

Trên Export File Format màn hình, bạn nên chọn Export tất cả các thuộc tính mở rộng . Các lựa chọn khác là:

image

image

11. Trên màn hình Password, nhập mật khẩu mà bạn muốn được sử dụng khi các chứng chỉ được nhập khẩu. Bạn sẽ phải nhập mật khẩu hai lần: một lần trong Mật khẩu hộp và sau đó một lần nữa trong các Loại và mật khẩu xác nhận . Sau đó, nhấp vào Next.

12. Trên File to Export màn hình, nhập vào đường dẫn, tên file, và mở rộng tập tin .pfx và

image

image

 

sau đó nhấp vào Next.

13. Xác nhận các thiết lập trên màn hình hoàn thành và sau đó nhấp vào Finish. Bạn sẽ thấy một thông báo pop-up chỉ ra rằng việc xuất khẩu là thành công. Nhấn OK .

14. Nhấn vào File và sau đó nhấp vào Add / Remove Snap-in .

15. Nhấn vào Certificates và sau đó nhấp vào Add.

image

image

Chọn Service account và sau đó nhấp vào Next.

image

16. Chọn Local Computer, đảm bảo rằng bạn nhắm mục tiêu các máy tính thích hợp. Nếu bạn đang chạy Microsoft Management Console (MMC) và muốn nhắm tới các máy tính địa phương, bạn có thể để lại các lựa chọn mặc định của Local Computer. Nếu không, hãy chọn nother computer và sau đó sử dụng các Browse để chọn các máy tính thích hợp. Sau đó nhấp vào Next.

17. Chọn Active Directory Domain Services và sau đó nhấp vào Finish.

image

image

18. Trên Add or Remove Snap-ins hộp thoại bấm OK .

19. Mở rộng Certificates (Active Directory Domain Services) và sau đó nhấp vào NTDS \ Personal.

20. Kích chuột phải vào NTDS \ Personal, nhấn All Tasks , và sau đó nhấn Import .

image

21. Trên Certificate Import Wizard màn hình chào mừng, nhấn Tiếp theo .

22. Trên File to Import , nhấn chuột vào Browse , và sau đó xác định vị trí các tập tin chứng chỉ mà bạn đã xuất trước đó.

23. Trên mở màn hình, đảm bảo rằng Personal Information Exchange (* PFX, *. p12) được lựa chọn là các loại tập tin và sau đó di chuyển các tập tin hệ thống để xác định vị trí các chứng chỉ mà bạn đã xuất trước đó và sau đó nhấp vào giấy chứng nhận đó.

image

24. Nhấn Open và sau đó nhấp vào Next.

25. Trên Password màn hình nhập mật khẩu bạn đặt cho các tập tin và sau đó nhấp vào Next.

image

Trên trang Certificate, đảm bảo rằng tất cả các chứng chỉ hợp lệ được chọn và đọc vào vị trí Certificate store : NTDS \ Personal và sau đó nhấp vào Next.

image

26. Trên Certificate Import Wizard màn hình hoàn thành, bấm Finish. Sau đó bạn sẽ thấy một thông báo rằng nhập đã thành công. Nhấn OK .

27. Trong khung Navigation, dưới NTDS \ Personal, nhấp Certificates

28. Trong cửa sổ chi tiết, kích chuột phải vào chứng chỉ mà bạn nhập khẩu và sau đó nhấp vào Browser.

image

Click vào Detail và sau đó nhấp vào Enhanced Key Usage, bạn sẽ thấy rằng Authentication Server (1.3.6.1.5.5.7.3.1) là một trong những Target của các giấy chứng nhận và sau đó nhấp OK .

image

5. Kiểm tra kết nối LDAPS:

Sau khi một chứng chỉ được cài đặt, hãy làm theo các bước sau để xác minh rằng LDAPS được kích hoạt:

5.1 Bắt đầu công cụ mới Administration Directory (Ldp.exe)

image

  1. Trên kết nối đơn, nhấp vào Connect .

image

2. Nhập tên của máy chủ LDAP (ví dụ như Domain Controller  hoặc AD LDS / ADAM server) mà bạn muốn kết nối.

3. Đổi số cổng sang 636 .

4. Check ô SSL

5. Nhấn OK .

 

6. Tham khảo các lỗi vs Xử lý sự cố LDAP qua SSL:

Khi bạn có vấn đề với LDAPS, có những điều khác nhau mà có thể là sai.

Các bạn nên tham khảo: Khắc phục sự cố LDAP qua SSL .

Chỉ có một sự kiện ID đó là liên quan trực tiếp đến LDAP trên SSL, đó là các mã lỗi có ký hiệu số:

  • Error event ID 1220 – LDAP trên SSL
  • Error event ID 2886 – LDAP ký : đăng nhập mỗi lần một bộ điều khiển miền được bắt đầu, nếu bạn không có yêu cầu ký kích hoạt trên bộ điều khiển tên miền của bạn.
  • Error event ID 2887 – Nếu ký kết yêu cầu không được bật, sự kiện này còn giữ một số bao nhiêu với phím unsigned xảy ra trong 24 giờ. Các sự kiện được đăng nhập mỗi 24 giờ.
  • Error event ID 2888 – Nếu ký cần được kích hoạt, sau đó điều này thậm chí giữ một đếm bao nhiêu với phím LDAP unsigned xảy ra trong 24 giờ. Kể từ khi ký LDAP là cần thiết, với phím sẽ bị từ chối. Đây là thông báo cho người quản trị để điều tra các máy tính khách hàng đang cố gắng để ràng buộc mà không ký.
  • Error event ID 2889- quản trị có thể cho phép sự kiện này để giúp xác định các máy tính khách hàng đang cố gắng để ràng buộc mà không ký. Sự kiện này được đăng nhập với địa chỉ IP và danh tính ràng buộc của khách hàng mỗi khi một ràng buộc unsigned được thực hiện hoặc cố gắng.
 

Lỗi Error <0x51>: Fail to connect to

image

Đây là lỗi do bạn chưa ký chữ ký số của máy chủ windows 2000/2003 /2008 AD vừa dựng LDAPS sang máy chủ liên quan mà bạn cần truy cập kết nối sử dụng dịch vụ LDAPS:

ví dụ: bạn mở máy chủ SharePoint Server / máy chủ .NET framework hoặc / Apache Server / PHP server …

image

image

image

image

image

image

image

 

image

image

image

image

image

 

image

 

Như vậy, có 2 bước triển khai:

1. cấu hình CA trên AD DS và Export ra file pfx.

2. Cấu hình import file pfx vào máy VPN/ SharePoint /.Net / PHP/ Apache server cần kết nối LDAPS.

Chúc các bạn thành công !

 

P.S: Những nội dung triển khai giải pháp kỹ thuật trên càng ngày càng phức tạp,

các bạn nên đăng ký tham gia các khóa học của ROBUSTA để được luyện tập, trải nghiệm qua các môn học,

phương pháp học thực hành chuyên sâu, vững Trí vững Nghề !

Phần 6: Triển khai đăng nhập 1 lần SSO theo cơ chế Multi-site trên VMware vCenter Appliance 5.5


I. Mô hình tổ chức quản lý tên miền AD-DC:

Xuất phát từ quan điểm tổ chức tên miền nhiều cấp, nhiều vùng, nhiều phòng ban, thậm trí nhiều vùng / thị trường của Doanh nghiệp (tập đoàn, tổng công ty…)

các Doanh nghiệp sẽ tổ chức hệ thống quản trị tên miền theo nhiều máy chủ AD server.

Tham khảo link: https://letonphat.wordpress.com/2010/10/03/active-directory-windows-server-2008/

Trees:

– Trees là một nhóm các domain được tổ chức theo cấu trúc hình cây với mô hình parent-child ánh xạ từ thực tế tổ chức của doanh nghiệp, tổ chức. Một domain có 1 họăc nhiều child domain nhưng 1 child domain chỉ có 1 parent-domain mà thôi.

image

Forests:

– Forest là một thuật ngữ được đặt ra nhằm định nghĩa 1 mô hình tổ chức của AD, 1 forest gồm nhiều domain trees có quan hệ với nhau, các domain trees trong forest là độc lập với nhau về tổ chức, nghe ra có vẻ mâu thuẫn trong mối quan hệ nhưng ta sẽ dễ hiểu hơn khi mối quan hệ giữa các domain trees là quan hệ Trust 2 chiều như các partners với nhau.

– Một forest phải đảm bảo thoả các đặc tính sau:

· Toàn bộ domain trong forest phải có 1 schema chia sẻ chung

· Các domain trong forest phải có 1 global catalog chia sẻ chung

· Các domain trong forest phải có mối quan hệ trust 2 chiều với nhau

· Các tree trong 1 forest phải có cấu trúc tên(domain name) khác nhau

· Các domain trong forest hoạt động độc lập với nhau, tuy nhiên hoạt động của forest là hoạt động của toàn bộ hệ thống tổ chức doanh nghiệp.

image

 

II. Cơ chế hoạt động vật lý của AD cho vấn đề Multi-site / Multi Domain:

(Kerberos Authentication Process Over Forest Trusts)

image

Google translate dịch kinh khủng đọc không hiểu phiền các bạn bỏ qua, chỉ cần hiểu concept thôi.

  1. User1 đăng nhập vào Workstation1 bằng các thông tin từ các miền europe.corp.tailspintoys.com. Sau đó người dùng cố gắng truy cập vào một nguồn tài nguyên chia sẻ trên FileServer1 nằm trong forests usa.corp.wingtiptoys.com.
  2. Liên lạc Workstation1 Trung tâm phân phối khóa Kerberos (KDC) trên một bộ điều khiển miền trong phạm vi của nó (ChildDC1) và yêu cầu thẻ dịch vụ cho FileServer1 SPN.
  3. ChildDC1 không tìm thấy trong cơ sở dữ liệu SPN phạm vi của nó và truy vấn các tên miền global để xem nếu bất kỳ lĩnh vực trong tailspintoys.com chứa SPN này.Bởi vì một danh mục global được giới hạn ở forests riêng của nó, là SPN không được tìm thấy. Các tên miền global sau đó sẽ kiểm tra cơ sở dữ liệu của nó cho thông tin về bất kỳ tín thác forests được thành lập với forests của mình, và nếu tìm thấy, nó sẽ so sánh các hậu tố tên được liệt kê trong các đối tượng tin tưởng forests miền tin cậy (TDO) để các hậu tố của mục tiêu SPN tìm một trận đấu. Khi một hợp được tìm thấy, các tên miền global cung cấp một gợi ý định tuyến trỏ tới ChildDC1. Gợi ý giúp định tuyến yêu cầu chứng thực trực tiếp đối với các khu forests đích, và chỉ được sử dụng khi tất cả các kênh truyền thống xác thực (bộ điều khiển miền địa phương và sau đó tên miền toàn cầu) không để định vị một SPN.
  4. ChildDC1 gửi giấy giới thiệu cho miền cha của nó trở lại Workstation1.
  5. Liên lạc Workstation1 một bộ điều khiển miền trong ForestRootDC1 (domain cha của nó) được giới thiệu đến một bộ điều khiển miền (ForestRootDC2) trong tên miền gốc forests của forests wingtiptoys.com.
  6. Liên lạc Workstation1 ForestRootDC2 trong forests của wingtiptoys.com cho một token dịch vụ đáp ứng các dịch vụ yêu cầu.
  7. ForestRootDC2 liên hệ Global của nó để tìm ra SPN, và các Global tìm thấy một trận đấu cho SPN và gửi nó trở lại ForestRootDC2.
  8. ForestRootDC2 sau đó gửi giấy giới thiệu để usa.corp.wingtiptoys.com lại Workstation1.
  9. Liên lạc Workstation1 các KDC trên ChildDC2 và thương lượng vé cho User1 để đạt được quyền truy cập vào FileServer1.
  10. Khi Workstation1 có một vé dịch vụ, nó sẽ gửi thẻ dịch vụ để FileServer1, mà đọc thông tin bảo mật của User1 và xây dựng một access token cho phù hợp.

 

Cổng cần thiết cho Trusts

Công việc Cổng Outbound Cổng Inbound Từ-To

Thiết lập các quỹ trên cả hai bên từ rừng nội

LDAP (389 UDP và TCP)

Microsoft SMB (445 TCP)

Kerberos (88 UDP)

Endpoint độ phân giải – portmapper (135 TCP) cổng Net Logon cố định

N / A

Internal miền domain controller-External domain controller miền (tất cả các cổng)

Xác nhận sự tin tưởng từ các bộ điều khiển miền rừng bên trong đến các bộ điều khiển miền rừng bên ngoài (tin tưởng đi chỉ)

LDAP (389 UDP)

Microsoft SMB (445 TCP)

Endpoint độ phân giải – portmapper (135 TCP) cổng Net Logon cố định

N / A

Internal miền domain controller-External domain controller miền (tất cả các cổng)

Sử dụng Object chọn vào rừng bên ngoài để thêm các đối tượng đó đang ở trong một rừng các nhóm nội bộ và DACLs

N / A

LDAP (389 UDP và TCP)

Cổng Windows NT Server 4.0 dịch vụ thư mục cố định

Net Logon cổng cố định

Kerberos (88 UDP)

Endpoint độ phân giải portmapper (135 TCP)

PDC miền máy chủ nội bộ bên ngoài (Kerberos)

Miền domain controller-Internal External miền domain controller (Logon Net)

Thiết lập sự tin tưởng vào rừng bên ngoài từ rừng bên ngoài

N / A

LDAP (389 UDP và TCP)

Microsoft SMB (445 TCP)

Kerberos (88 UDP)

Miền domain controller-Internal External miền domain controller (tất cả các cổng)

Sử dụng Kerberos xác thực (client rừng bên rừng bên ngoài)

Kerberos (88 UDP)

N / A

Client-External bộ điều khiển miền domain nội bộ (tất cả các cổng)

Sử dụng xác thực NTLM (khách hàng nội bộ rừng để rừng bên ngoài)

N / A

Endpoint độ phân giải – portmapper (135 TCP) cổng Net Logon cố định

Miền domain controller-Internal External miền domain controller (tất cả các cổng)

Tham gia một tên miền từ một máy tính trong mạng nội bộ đến một miền ngoài

LDAP (389 UDP và TCP)

Microsoft SMB (445 TCP)

Kerberos (88 UDP)

Endpoint độ phân giải – portmapper (135 TCP) cổng Net Logon cố định

Cổng Windows NT Server 4.0 dịch vụ thư mục cố định

N / A

Client-External bộ điều khiển miền domain nội bộ (tất cả các cổng)

chú ýChú ý
Cổng 445 và có khả năng TCP port 139 là cần thiết cho khả năng tương thích ngược.

 

III. Cấu hình Domain Forests và Trusts:

Bước 1:

image

Bước 2: mở DNS Server và cấu hình

image

Bước 3: Cấu hình DNS Fordward

image

 

Bước 4: Tương tự trên con máy chủ AD2

image

Bước 5: Tiếp theo vẫn trên máy chủ AD2  mở Active Directory Domain and Trusts

image

Bước 6: Nhập tên miền của AD1 vào

image

Bước 7: Chọn Forest trust

image

Bước 8: Chọn Two-way

image

Bước 8: Chọn Both this domain and the specified domain

image

Bước 9: Nhập user name và mật khẩu domain admin của AD1

image

Bước 10: Chọn xác thực Forest-wide cho Outgoing

image

Bước 11: Chọn xác thực Forest-wide

image

image

image

image

image

image

Bước 12: Kiểm tra kết quả cấu hình Forest trust

image

 

Sau khi cấu hình cả 2 máy chủ phần AD Domain and trust:

image

 

V. Các bước thử nghiệm sử dụng Forest Domain Trusts trên RDP:

Để sử dụng được 1 dịch vụ như RDP mà khi đăng nhập bạn có thể dùng tài khoản từ AD1 hoặc AD2 đều truy xuất được hệ thống RDP/RDSH …

  1. Tạo một nhóm bảo mật mới trên DomainA (Domain với RDS)
  2. Thay đổi Nhóm Phạm vi  Group scope thành “Domain local”
  3. Thêm các thành viên từ DomainB đến nhóm kiểu bảo mật “Group type = Security” mới trong DomainA
  4. RDS Mở trên DomainA và thêm các nhóm bảo mật mới để Phân quyền truy cập RemoteApp.

image

Sau đó hãy thêm nhóm đó vào RDP configuration:

image

Bây giờ bạn có thể thử nghiệm đăng nhập từ tài khoản thuộc nhóm thành viên trên.

 

VI. Cấu hình SSO trên VMware vCenter Appliance:

Các bạn vẫn thực hiện các phương pháp SSO như phần 4,5:

Tham khảo link:

Phần 4: Triển khai đăng nhập 1 lần SSO giữa AD và VMware vCenter Appliance 5.5

Phần 5: Triển khai đăng nhập 1 lần SSO giữa AD-DS và VMware vCenter Appliance 5.5

 

Chúc các bạn thành công !

Phần 4: Triển khai đăng nhập 1 lần SSO giữa AD và VMware vCenter Appliance 5.5


Hệ thống đăng nhập SSO đều phụ thuộc vào 5 bước chuẩn :

image

Lưu ý:

  1. Bước 1 và 2 luôn cần được vẽ sơ đồ và thông tin về cấu hình mạng trước như:  IPv4, IP gateway, IP DNS local, AD Server name, vcenter server name, A, CNAME, Reverse lookup zone và PTR.
  2. Công cụ chuẩn bị cho kiểm thử cần chuẩn bị trước (tham khảo: https://technet.microsoft.com/en-us/library/cc794810%28v=ws.10%29.aspx )
  3. Các bước chạy kiểm thử LDAP/ LDAPS các bạn cần biết qua (tham khảo: https://thangletoan.wordpress.com/2015/03/01/phan-2-trien-khai-cau-hnh-dang-nhap-1-lan-sso-giua-moodle-v-ad-server-robusta-distance-learning-2015/ )

 

Hệ thống đăng nhập 1 lần SSO thường có 4 phương pháp kết nối giữa AD với vCcenter:

image

1. Phương án Active Directory (integrated Windows Authentication):

Bước 1: chuẩn bị trên DNS Server các thông số A, CNAME:

image

và PTR

image

 

Bước 2: Join domain từ vCenter Appliance đến AD Server:

image

Bước 3: Giờ là lúc cấu hình SSO lấy account từ AD sang cho VMware vCenter:

image

Lưu ý: nếu không chuẩn kỹ, chính xác các bước 1,2 các bạn sẽ gặp khá nhiều lỗi bực mình sau:

Lỗi 1: Giá trị bí danh không nên để trống  ‘alias’ value should not be empty :

image

 

Lỗi 2: cannot load the users for the selected domain

image

– Không cập nhật bản ghi PTR hoặc khi thay máy chủ vCenter, AD, Domain Controler quên không cập nhật bản ghi PTR đều là hậu quả của các lỗi trên.

Tham khảo: http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2033742 

 

Chúc các bạn tránh được sai lầm và thành công !

Làm thế nào có thể thay đổi tên miền trong tổ chức doanh nghiệp trên Windows Server 2012?


Bài toán đặt ra:

Hệ thống domain của tổ chức Doanh nghiệp thông thường được tạo theo cấu trúc nội bộ, không liên quan tới hệ thống dịch vụ trên Internet. Nhưng vì một số lý do rất cơ bản, tổ chức doanh nghiệp lớn, nằm dải khắp các quốc gia khác nhau.

Khi dùng chung cấu trúc và tên 1 domain,

Ví dụ:  Robusta.org , các đơn vị, tổ chức thành viên sẽ dùng lại đúng domain này cho hệ thống nội bộ tại quốc gia thành viên, đây là cách truyền thống, đơn giản, tiết kiệm thời gian.

Robusta_Org_old

Sau khi xây dựng các hạ tầng mới tài chi nhánh hoặc các tổ chức doanh nghiệp tại các quốc gia thành viên như: Ảo hóa VMware vCenter, Private Cloud…

Các chi nhánh và tổ chức danh nghiệp thành viên sẽ nảy sinh vấn đề mới đó là:

  1. Không thể copy sao chép giống y nguyên domain name của Head quarter do vấn đề conflic về tên miền, quản lý tên miền khi các chi nhánh có nhu cầu Public các dịch vụ Web Portal, Intranet, Private Cloud, Mobile Application cần có chữ ký số thuê của các hãng Cert Sign, Godaddy…
  2. Tên miền quản lý do Head quarter quản lý do vậy, khi đăng ký SSL/TLS sẽ phải do Admin IT của Head quarter control rất mất thời gian hoặc không chủ động điều khiển được từ phía chi nhánh, tổ chức thành viên.
  3. Các chi nhánh, tổ chức thành viên khi có đầu tư hạ tầng thường sẽ có các cơ cấu nhân sự, quản lý tài nguyên chủ động, độc lập thậm chí cấu trúc kỹ thuật CNTT khác đi so với cấu trúc ở trên:

 

Robusta_Org_new

Theo như mô hình trên đây thì chúng ta sẽ:

– Dễ dàng quản lý từng domain name cho các chi nhánh hoặc tổ chức doanh nghiệp thành viên mà không bị phụ thuộc vào việc xét duyệt

đợi điều khiển từ phía Head quarter mỗi lần có phát sinh từ đơn vị chi nhánh.

– Chủ động quản lý các tên miền, máy chủ, máy trạm, tài khoản người dùng, phân nhóm và đặc biệt là các dịch vụ SSL/TLS đăng ký để public intranet/extranet/internet.

 

Các phương án thay đổi:

1. Phương án 1: Xóa Domain tại các chi nhánh hoặc tổ chức Doanh nghiệp thành viên  ( demote AD-DC, sau đó restart và dcpromo lại AD-DC với tên mới)

  • Phương án này đơn giản lặp lại các bước đã làm, mất thời gian làm lại, nhưng có thể sẽ không phù hợp với các máy chủ dịch vụ đã cài và đang vận hành như: UC Voice Lync Conferencing, Exchange Server 2013 on-primise, MS SQL server enterprise, MS SharePoint farm, MS BizTalk Server Enterprise…
  • Do tất cả các máy chủ trên được cài, cấu hình trên nền tảng Windows Authentication, cần Join Domain với tên domain chuẩn ban đầu có sẵn. Nếu hủy domain hiện thời sẽ dẫn tới mất Windows Authentication và WFC Platform cho phép các máy chủ dịch vụ chạy.
  • Phương án này có thể gây sự cố không dùng lại được do các dịch vụ, cấu hình của những ứng dụng phức tạp, ứng dụng đã cấu hình theo tên miền cũ không tương thích, không phù hợp với cấu hình mới.

2. Phương án 2: Thay đổi tên miền (rename domain, sau đó join domain lại ở các máy chủ, máy trạm)

– Phương án này đơn giản trải qua hơn 28 bước thay đổi tên miền và join lại cho các máy trong tên miền của chi nhánh.

– Phương án này sẽ mất thời gian join domain lại các máy chủ dịch vụ, máy trạm với tên miền và tài khoản join domain admin mới.

– Phương án này sẽ không phải cấu hình lại toàn bộ các ứng dụng dịch vụ đang có, chỉ lưu ý các thông số của các trường hợp sau:

1. UC Server sẽ phải kiểm tra lại các tài khoản login dịch vụ theo kiểu UPN@domain và sau đó kiểm tra dịch vụ có dùng account domain\username.

Chứng chỉ CTL sẽ phải xóa bớt chứng chỉ gốc hoặc renew lại chứng thư số mới

2. MS SQL Server enterprise phải cấu hình quyền access login server và có thể cả quyền DB Admin theo dạng Mixed mode (cho phép account SQL Local “sa”) được phép truy cập MS SQL

khi gặp sự cố về Domain Controller hoặc thay đổi Domain name dẫn tới các account của domain name cũ điều khiển được MS SQL Server…

3. MS Exchange server sẽ phải chạy lại Exchange Configuration Wizard để re-buil lại cấu hình domain mới cho Mail Server re-configure

4. MS SharePoint server sẻ phải chạy lại SharePoint Server Configuration Wizard để re-buil Farm Server và một số cấu hình khác.

5. Phải backup các GPO của máy chủ AD-DC trước khi rename domain

 

3. Phương án 3: Không thay đổi tên miền, chỉ thêm các bí danh cho tên miền trên DNS Server (thêm các DNS Zone, bản ghi A (Host), CNAME, PTR, TXT, SRV)

– Phương án này đơn giản trải qua hơn 3 bước thay đổi các thông số tên máy chủ dịch vụ, mapping IP nội bộ các máy của chi nhánh.

– Phương án này sẽ mất ít thời gian kiểm tra máy trạm , máy chủ dịch vụ từ ngoài truy cập và hệ thống nội bộ để xác định các hạng mục có chạy ổn định hay không ?

– Phương án này có thể không phù hợp với toàn bộ hạ tầng ứng dụng của chi nhánh khi có nhiều chuẩn HĐH khác nhau, nhiều chuẩn kết nối dữ liệu người dùng khác nhau, ứng dụng đã fix code gọi LDAP/ADFS…

– Phương án này chỉ phù hợp với hạ tầng đã hoặc đang triển khai Private Cloud, giúp các các web portal intranet, các ứng dụng Windows Form… có thể kết nối và truy cập qua Internet bằng các trình duyệt web HTML5 smartphone, mobile device mà không cần thiết lập VPN kết nối Site – to – site.

 

Tóm lại, phương án 2 là hợp lý nhất.

 

Chi tiết các bước, các bạn nên tham khảo:

Các bước thay đổi tên miềnhttps://mizitechinfo.wordpress.com/2013/06/10/simple-guide-how-to-rename-domain-name-in-windows-server-2012/ 

Tham khảo các ghi chú về kỹ thuật thay đổi tên miền: http://technet.microsoft.com/en-us/library/cc738208(v=ws.10).aspx

Tham khảo support tình huống đăng ký lại chữ ký số mới cho UC: http://support.microsoft.com/kb/2464556/ 

Tham khảo cách đăng ký chữ ký số cho IIS8, IIS8.5:  https://www.digicert.com/ssl-support/ssl-host-headers-iis-8.htm

Tham khảo cách đăng ký chữ ký số cho Exchange 2013: http://exchangeserverpro.com/exchange-server-2013-ssl-certificates/

SharePoint nâng cao: Phần 1– Cấu hình RBS của SQL 2008 R2 với SharePoint 2010, một giải pháp tối ưu cho việc lưu trữ films, hình ảnh, files và tài liệu


Tôi xin chia sẻ cách:

  1. Cấu hình chức năng lưu trữ các files hình ảnh, âm thanh, video, văn bản ở ổ đĩa cứng của SQL Server 2008 R2 với SharePoint 2010.

image

Cấu hình RBS and Blobs Caching dùng cho SQL Server 2008 R2 và SharePoint 2010

 

2. Kết hợp hệ thống giải pháp ảo hóa hạ tầng và triển khai trên VMware vSphere 5.5

image

 

Mục đích: khi áp dụng công nghệ RBS chúng ta sẽ có thể hỗ trợ SharePoint 2010 lưu trữ được nhiều loại dữ liệu Media: video|mp3|audio|jpg|pnd|documents

thành dạng file và trên 1 thư mục độc lập giúp giảm tải việc lưu trữ dữ liệu trực tiếp trên MS SQL  (bản thân SharePoint 2010 có hạn chế kích thước Site collection DB: 300Gb ).

 

Trước tiên chúng ta xem một file pptx được thêm vào phần chia sẻ của SharePoint 2010:

image

và kết quả được lưu trữ trong ổ đĩa cứng của SQL server 2008 R2, với chức năng lưu trữ ngoài đối với các file dạng binary .

image

 

Các bước thực hiện:

Có 22 bước sau để cấu hình RBS cho SQL Server 2008 R2 và sau đó cấu hình SharePoint 2010 để có thể chạy với chức năng RBS.

Trên máy chủ SQL Database

Bước 1. Mở Start -> all Programs -> Microsoft SQL Server 2008 R2 -> Cofiguration Tools -> SQL Server Configuration Manager

image

Bước 2. Click vào Properties của dịch vụ trong mục SQL Server

image

Bước 3. bấm kích hoạt FileStream và thiết đặt các thông số liên quan của nó trên một dịch vụ của SQL Server 2008

image

Bước 4. Mở Start -> all Programs -> Microsoft SQL Server 2008 R2 -> SQL Server Management Studio

image

Bước 5. Kết nối máy chủ SQL Server

image

Bước 6. Chọn DB content của SharePoint 2010 cần cấu hình tách File ra khỏi DB bằng RBS

– Xem thông tin xác định tên database của một ứng dụng web application

Mở SharePoint Center Administrator > Site Collection List

image

– Mở cửa sổ truy vấn cho dịch vụ

image

Bước 7. Chạy thực thi lệnh sp_configure

image

EXEC sp_configure filestream_access_level, 2
RECONFIGURE

Tham khảo link hướng dẫn: Enable FileStream of SQL Server 2008

Bước 8. Mở của sổ truy vấn cho chính data content SharePoint tiếp theo

Chạy lệnh với sys.symmetric_keys 

image

use [WSS_Content_w]
if not exists (select * from sys.symmetric_keys where name = N’##MS_DatabaseMasterKey##’)create master key encryption by password = N’Master Key Password RBS4SQL@SPS!

 

Bước 9. Thực thi lệnh với bảng biểu sysfilegroups

image

use [WSS_Content_w]
if not exists (select groupname from sysfilegroups where groupname=N’RBSFilestreamProvider’)alter database [WSS_Content_w]
add filegroup RBSFilestreamProvider contains filestream

 

Bước 10. Chạy lệnh thêm địa chỉ nơi chứa RBSFileStream

image

use [WSS_Content_w]
alter database [WSS_Content_w] add file (name = RBSFilestreamFile, filename = ‘e:\Blob’) to filegroup RBSFilestreamProvider

 

Bước 11.  Sau khi chạy lệnh RBSFileStream

image

 

Bước 12. Download bộ cài RBS cho SQL server 2008 R2 x64

Click download x64

image

Bước 13. Chạy RBSx64 bằng quyền Run As Administrator trên máy chủ SQL Server 2008 R2

image

(Chọn phần mềm RBSx64.msi, bấm giữ phím “Shift” và bấm chuột phải)

image

image

image

image

image

image

image

image

image

image

Sau các bước cài RBS cho máy chủ SQL Server 2008 R2 nói trên, cần kiểm tra dữ liệu

image

hoặc dùng lệnh query trên SQL

image

 

Bước 14. Chuyển sang cấu hình RBS trên máy chủ SharePoint Farm

Dùng CMD chạy với quyền Run As Administrator

image

 

Chạy lệnh msiexec:

image

msiexec /qn /lvx* rbs_install_log.txt /i RBSx64.msi TRUSTSERVERCERTIFICATE=true FILEGROUP=PRIMARY DBNAME=”WSS_Content_w” DBINSTANCE=”SQL-     ” FILESTREAMFILEGROUP=RBSFilestreamProvider FILESTREAMSTORENAME=FilestreamProvider_1

Lưu ý:

DBINSTANCE = Tên máy chủ SQL

Bước 15. Kiểm tra xem file log chạy như thế nào ?

image

Kết quả thiết đặt trong file rbs_install_log

Bước 16. Chuyển sang các máy chủ SharePoint Join Farm “JFarm” và máy chủ Application Server “AppSRV”

thực hiện tương tự bước dưới đây

image

msiexec /qn /lvx* rbs_install_log.txt /i RBS_X64.msi DBNAME=”WSS_Content_w” DBINSTANCE=”SQL-    ” ADDLOCAL=”Client,Docs,Maintainer,ServerScript,FilestreamClient,FilestreamServer”

Lưu ý:

DBINSTANCE = Tên máy chủ SQL

Bước 17. Kiểm tra xem file log chạy như thế nào ?

image

Bước 18. Quay trở lại máy chủ SharePoint Farm để Cấu hình

Mở Power Shell của SharePoint 2010

image

 

Nhập lệnh sau để chạy trên SharePoint 2010 PowerShell:

image

$cdb = Get-SPContentDatabase “WSS_Content_w”

$rbss = $cdb.RemoteBlobStorageSettings
$rbss.Installed()
$rbss.Enable()
$rbss.SetActiveProviderName($rbss.GetProviderNames()[0])
$rbss

 

image

Kết quả sau khi chạy SharePoint 2010 Shell

Bước 19. Chúng ta có thể thêm các lệnh khác liên quan tới giới hạn sử dụng RBS trên SharePoint 2010:

Nhập lệnh giới hạn kích thước ghi ra thư mục e:\Blob

Mở SharePoint 2010 PowerShell trên máy chủ SharePoint Farm:

image

Lưu ý: kích thước MinimumBlobStorageSize tính theo Kb

$rbss.MinimumBlobStorageSize=1048576  ( ~ 1Mb)

 

Bước 20. Bây giờ ta có thể kiểm thử việc:

– Upload các file tài liệu, Video, Audio có kích thước trên 1Mb lên SharePoint Web

và mở thư mục e:\Blob  trên máy chủ SQL Server để kiểm tra cácc file được lưu.

image

 

 

Chúc các bạn thành công trong phần cài, cấu hình RBS

 

Kết thúc phần 1 – Cấu hình RBS của SQL 2008 R2 với SharePoint 2010, một giải pháp tối ưu cho việc lưu trữ films, hình ảnh, files và tài liệu.

Mời các bạn đón đọc tiếp Phần 2 – Cấu hình Blob Cache và giải mã lưu trữ , chia sẻ các file SharePoint 2010.

Cách tạo chữ ký số SSL cho HTTPS của IIS 7.5 theo dạng SAN (multiple Domain)


1. How to create a SAN certificate signing request for IIS web server?

  • Open Certificate MMC snap in for your computer

    • Click on Start – Run – MMC – File – Add/Remove Snap In – Select Certificates – Click Add – Select My Computer
  • Click on Personal – All Tasks – Advanced Operations – Create Custom request

  • Click next in Certificate Enrollment Wizard’s welcome window
  • Select “Proceed without enrollment policy” under Custom Request & click next
  • In Custom Request window Select (No template) Legacy key & PKCS #10 as request format
  • And Click Next

  • In Certificate Information Page click the Details icon then Properties. It will open up Certificate Properties window, where we can define different attributes.

  • Under Private Key, select key size. Over here I just left it as default. You may like to select 4096 for production servers.
  • Under Key Type select “Exchange

  • Under Extension tab select Extended Key Usage; add Server Authentication from the available options.

  • Under Subject Tab we will be defining our multiple DNS names for the certificate
  • From Drop down Subnet Name section select Common Name & type the value. Preferably the primary domain name & then click Add.
  • Under Alternative Name select DNS type all alternate DNS Names & add them.

  • Under General Tab type a friendly name.
  • Better to keep add a * in front of the friendly name now. It will help you to bind the certificate from IIS graphical user interface to all websites using same IP & port 443. If you don’t do this now, no worries, you can do it later or you can use Commadline tool to bind this cert. I have discussed the same in certificate installation/import post.
  • Click okay & In certificate information window click next

  • Give a file path to save this certificate request 7 select Base 64 as file format

  • It will generate “.req” file, you can open this file using notepad.
  • You use this file to generate your SAN certificate from external public certificate authority or from your internal certificate authority server.
    2. Certificate Requests in Windows Server 2008
Submit Certificate Request

For requests submitted to a public CA simply copy/paste the text from the generated file to that CA’s request form and then wait for the completed .cer file to be sent back and then skip to the next section

image

But for internal requests there are multiple ways to submit them to a Windows CA. Depending on the tools and permissions available some of these approaches may not work in certain environments. If access is prevented for certificate submissions then send the request text file to the appropriate personnel and wait for them to send back the certificate file, then jump to the next section to complete the request.

Assuming that both connectivity to the CA and the appropriate permissions are available then follow these basic steps to submit the request to the Windows CA using certreq.exe from the standard Windows command prompt.

  • From the same server open the standard Windows Command Prompt. (If network connectivity to the CA is not available from this host then copy the request file to the CA server or anther Windows server with access and run these commands from that system.)

Change to the current directory where the new request file was saved (e.g. C:\Temp) and issue the following command:

certreq.exe -submit -attrib “CertificateTemplate:WebServer” newcert.req newcert.cer

The CertificateTemplate attribute can be used to supply the name of whatever the custom template’s name is in the CA, assuming that template was configured in a way that is still compatible with the type of request generated.

In the Certification Authority List pop-up window select the desired Windows CA to submit the request against.

image

The results of the command should indicate a successful request and the resulting certificate file will be written to a new text file in the same directory as indicated in the command (newcert.cer).

image

As the Request ID is displayed in the output above, then the details of the issued certificate can be verified on the CA itself by opening the Certificate Authority administrative tool on the CA server and then browsing to the Issued Certificates container to look for the matching ID.

image

Complete Certificate Request

Before completing the request locate and open the newly generated certificate file (newcert.cer). Notice that the private key description is missing from the General tab information.

Although this appears to look like a ‘certificate’ file it is actually just the public key portion that is generated by the CA, the all-important private key portion is still stored locally on the requesting server and the two items need to be joined together to create an actual functioning certificate pair. Without a valid private key nothing can be decrypted which was encrypted using the public key.

image

Although this appears to look like a ‘certificate’ file it is actually just the public key portion that is generated by the CA, the all-important private key portion is still stored locally on the requesting server and the two items need to be joined together to create an actual functioning certificate pair. Without a valid private key nothing can be decrypted which was encrypted using the public key.

  • From the Action pane of Internet Information Services (IIS) Manager select Complete Certificate Request.

image

  • In the Specify Certificate Authority Response window browse for and select the certificate file (newcert.cer) and provide a Friendly Name for the certificate, then complete the wizard.

image

View the properties of the new certificate and this time the General information will indicate that the private key has successfully been linked to the new certificate.

image

Phần chưa được công bố: Cấu hình CA cho SSL trên máy chủ RemoteFX


1. giới thiệu mô hình và quy trình cài đặt, cấu hình Certificate Authenticate (CA) với máy chủ RemoteFX:

image

image

2. Các bước thực hiện:

Bước 1. IIS 8

image

Bước 2.  Cấu hình Common name

image

Bước 3.  Cấu hình mã hóa RSA

image

Bước 4. Lưu fie txt hoặc req

image

Bước 5. Mở Server Manager trên máy chủ AD Server 2008 R2

image

Bước 6. Kiểm tra cấu hình CA server

image

Bước 7.  Dùng cmd chạy lệnh xác thực và tạo file chữ ký (đay là do lỗi phân quyền tự động duyệt chữ ký số)

image

certreq.exe -submit -attrib “CertificateTemplate:WebServer” newcert.txt newcert.cer

Bước 8. Mở lại Windows 2012, mở cmd và gõ lệnh mmc > chọn Certificate Authenticate:

image

Bước 9. Chọn mục Personal > chọn chữ ký số đã ký > bấm phải chuột chọn menu : Export…

image

Bước 10. Cài mật khẩu

image

Bước 11. Cấu hình chữ ký số cho các dịch vụ

image

Bước 12. Sau khi cài các chũ ký số

chúng ta có thể tiến hành publish các Application qua RD Broker Publish service bình thường

image

Bước cuối:

Chạy trình duyệt test, phần lớn trường hợp ở đây bị lỗi, cách tốt nhất là khởi động lại máy chủ Windows 2012 và kiểm tra màn Dashboard xem có dịch vụ nào không chạy (báo đỏ)

hãy vào các mục service lỗi đó và bấm chuột phải chọn Start để các dịch vụ đó chạy lên hết, rồi hẵng vào IE/Chrome/FF và test lại trang RemoteFX

image

 

Chúc các bạn thành công  !

Hướng dẫn cách Download chứng chỉ Quốc tế


Các bạn có thể tải chứng chỉ một cách trực tuyến bằng cách truy cập vào hồ sơ là thành viên trên trang microsoft.com/mcp. Dưới đây là hướng dẫn giúp bạn có thể tải thành công chứng chỉ một cách trực tuyến. Hãy chắc chắn là bạn đã xóa tất cả cookies trước khi truy cập vào trang web.

+ Click on Download Certificate button on the middle of the MCP homepage.
(Kích vào nút Download Certificate nằm ở giữa trang chính MCP)

image

+ click Access the Certificate Manager tool to download or order your certificate(s)

image

+ The next page will come-up with the list of certificates that you are eligible to receive.
(Các trang tiếp theo sẽ đi đến danh sách các chứng chỉ rằng mà bạn đã nhận được)

+ Choose the certificate(s) to download by checking the box preceding the certificate name.
(Chọn những chứng chỉ để tải về bằng cách đánh dấu vào các ô vuông ứng với những chứng chi đó)

image


+ If you would like to see a preview of an individual certificate, please click on the magnifying glass to the right of the certificate title.
(Nếu bạn muốn xem trước một bản thì vui lòng hãy click vào cái gương phóng to nằm tở phía bên phải của tiêu đề chứng chỉ)
+ When you are done selecting certificates to download, please choose the format you would like, PDF or XPS, as well as the certificate page size, Letter or A4.
(Khi bạ đã chọn chứng chỉ đề tải về, thì vui lòng chọn kiểu định dạng mà bạn muốn, PDF hoặc XPS, và kích cở chứng chỉ là bằng lá thư hoặc giấy A4)

image

+ Click the download button at the bottom of the page to begin your certificate creation.
Please note: you may have to scroll down the page to see the download button.
(Bấm nút
download để bắt đầu tải chứng chỉ về)

image

CÔNG TY TNHH NOVA SỐ – NOVA DIGITAL CO., LTD


LỊCH SỬ HÌNH THÀNH.

Cty TNHH NOVA DIGITAL được thành lập dưới sự tham gia cố vấn và đầu tư từ những chuyên gia công nghệ cao Microsoft, VMware, IBM, EMC với định hướng phát triển trở thành một trong những đơn vị hàng đầu về Sản xuất phần mềm Giải pháp, Tư vấn giải pháp, Dịch vụ Triển khai các Giải pháp phần mềm CNTT trong Quản lý Doanh nghiệp và Điều hành các hệ thống giải pháp Điện toán đám mây.

Đội ngũ nhân sự có năng lực, kinh nghiệm trên 10 năm về triển khai và đào tạo công nghệ, sở hữu nhiều chứng chỉ Quốc tế quan trọng đảm bảo khả năng cạnh tranh trong việc phát triển dịch vụ Đào tạo và triển khai giải pháp CNTT tại Việt Nam và các nước ĐNÁ.

LĨNH VỰC HOẠT ĐỘNG

Công ty TNHH NOVA DIGITAL hoạt động trong lĩnh vực Sản xuất phẩm mềm Quản lý bằng CNTT, Dịch vụ triển khai và Đào tạo CNTT với thế mạnh nhiều năm kinh nghiệm:

  • Phát triển dịch vụ đào tạo chuyên ngành Công nghệ thông tin – Kinh tế và Viễn thông.
  • Đối tác Hợp tác cung cấp các giải pháp CNTT cho 3 Hiệp hội chuyên ngành:
    • Hiệp hội Chế biến và Xuất khẩu Thuỷ sản Việt Nam – VASEP (hơn 500 Doanh nghiệp thành viên trong các lĩnh vực XNK, Chế biến, Sản xuất, Ngân hàng, Thương mại Thuỷ sản).  website: http://www.vasep.com.vn/ 
    • Hiệp hội Gỗ và Lâm sản Việt Nam (hơn 300 Doanh nghiệp thành viên trong các lĩnh vực XNK, chế biến, sản xuất, Ngân hàng, Thương mại Gỗ – nội thất). website:  http://vietfores.org/
    • Hiệp hội Chế biến và xuất khẩu Chè Việt Nam – VITAS ( hơn 80 Doanh nghiệp thành viên trong các lĩnh vực XNK, chế biến, sản xuất, Ngân hàng, Thương mại Chè – ẩm thực Việt Nam).  Website: http://www.vitas.org.vn
  • Các giải pháp phần mềm tin học vào ứng dụng cho doanh nghiệp vừa và nhỏ như:
    • Office 365 Cloud.
    • Cung cấp các phần mềm bản quyền của Microsoft, VMware, Lạc Việt cho Doanh nghiệp Việt Nam.
    • Chứng thư số của Viettel ISP cho khai báo thuế Việt Nam.
    • Hệ thống SMS của Viettel Telecom cho Quản lý sản xuất – Kinh tế.
  • Cung cấp giải phải pháp phần mềm tin học ứng dụng trong trường học Phổ thông và Đại học.
    • Hệ thống SMS của Viettel Telecom cho Quản lý Trường Đại học.
    • Hệ thống SMS Học bạ cho Quản lý Trường Phổ thông.
  • Đối tác triển khai giải pháp duy nhất của Microsoft Live@edu tại Việt Nam.
    • Triển khai hệ thống Exchange Online, SharePoint Online, Forefront Protection for Exchange Online, Skydrive.
    • Tích hợp hệ thống ADSync với Windows Live ID và SSO.
    • Triển khai các giải pháp SSO giữa Moodle hoặc SharePoint On-premise với Outlook Live.
    • Dịch vụ Đào tạo Live@edu for Administrators và Giáo viên các Trường Phổ thông – Đại học.
  • Đối tác duy nhất triển khai nâng cấp Office365 Education của Microsoft tại Việt Nam.
    • Nâng cấp từ Microsoft Live@edu sang Office 365 cho 300 trường PTCS, 128 trường PTTH, 40 Trường CĐ- Trung học chuyên nghiệp, 37 Trường Đại học,  20 Viện và Sau Đại học tại 39 tỉnh thành Việt Nam.
    • Cung cấp phần mềm và triển khai các giải pháp tích hợp, khai thác Office 365 cho toàn bộ các Trường tại Việt Nam.
    • Dịch vụ đào tạo Office 365 gồm 3 môn chuẩn của Microsoft:
      • Course 70-321 Deploying Office 365.
      • Course 70-323 Administering Office 365 for SMB.
      • Course 74-324 End User Office365 training.
  • Đại lý chính thức AER và LAR của Microsoft cung cấp phần mềm giáo dục tại Việt Nam.
  • Đối tác đạo tạo University và Triển khai giải pháp Ảo hoá Chuyên nghiệp của VMware tại Việt Nam.
    • Đại lý sản phẩm phần mềm ảo hoá VMware.
    • Đối tác đào tạo uỷ quyền của VMware tại Việt Nam.
    • Đối tác triển khai Service Solution IT Professional of VMware.
  • Trung tâm thi chứng chỉ Công nghệ Thông tin Quốc tế Prometric, Pearson Vue.
  • Xây dựng trang web điện tử, xây dựng cổng thông tin Doanh nghiệp.

 

CƠ CẤU TỔ CHỨC & NHÂN SỰ

Để thực hiện các chức năng nhiệm vụ phát triển dịch vụ Đào tạo, định hướng kinh doanh, cung cấp các giải pháp ứng dụng CNTT, đảm bảo dịch vụ hỗ trợ khách hàng và duy trì hoạt động của Trung tâm một cách hiệu quả, NOVA Digital đã xây dựng một cơ cấu tổ chức một cách chặt chẽ, hợp lý bao gồm các phòng ban có mối quan hệ hỗ trợ và phối hợp đồng bộ tạo nên một sức mạnh tập thể. Đáp ứng và cung cấp các dịch vụ phục vụ khách hàng Doanh nghiệp một cách toàn diện, chu đáo.

image

CEO: Giám đốc điều hành

CIO: Giám đốc kỹ thuật.

CMO: Giám đốc quản lý đối tác.

CFO: Trưởng quản lý tài chính kế toán.

AM: Quản lý khách hàng.

CCO: Trưởng quản lý chăm sóc khách hàng.

CTO: Trưởng quản lý kỹ thuật và triển khai hỗ trợ kỹ thuật Khách hàng.

 

NỀN TẢNG CÔNG NGHỆ – CHỨNG CHỈ NĂNG LỰC

Chứng chỉ công nghệ Microsoft MCP:

          Chứng chỉ chuyên ngành cao cấp về hệ thống mạng (MCITP)

          Chứng chỉ chuyên gia CNTT về SharePoint 2010 (MCM).

          Chứng chỉ chuyên gia CNTT về Dynamic CRM.

          Chứng chỉ chuyên gia về Đào tạo CNTT của Microsoft (MCT)

Partner Microsoft Live@edu

image

Đối tác duy nhất triển khai Microsoft Live@edu tại Việt Nam.

Microsoft Licensing Sales Specialist LAR & AER

Chứng chỉ cấp phép bán hàng chuyên khối Doanh nghiệp, chính phủ và Giáo dục.

 

Microsoft Office Specialist

Chứng chỉ chuyên ngành về hoạt động nghiệp vụ văn phòng

Microsoft Learning Solution

Ủy quyền của Microsoft về cung cấp các giải pháp cho Giáo dục và Đào tạo

Microsoft SharePoint Platform

          Cung cấp giải pháp Cổng thông tin điện tử và Microsoft Learning Gateway theo nền tảng SharePoint.

          Gia công phần mềm, triển khai dịch vụ hỗ trợ kỹ thuật cho các Trường Quốc tế và Đại học như: Hanoi University of Pharmacy – http://www.hup.edu.vn , UNISHANOI: http://portal.unishanoi.org

Microsoft Dynamic CRM

Giải pháp triển khai hệ thống Chăm sóc khách hàng

Microsoft Business Intelligence

          Giải pháp Doanh nghiệp thông minh chuyên cung cấp giải pháp BI 2008, BI 2012 trên nền Windows Server 2008 R2, Windows Server 2012 cho Hải Quan Việt Nam và Hiệp hội CBXN TS VASEP, Hiệp hội Chè VITAS.

Đối tác của SourceCode

image

Chuyên triển khai giải pháp “Business Process Management Solution” cho Doanh nghiệp Viễn thông Viettel Telecom tại 64 tỉnh thành.

Khảo thí thi chứng chỉ Quốc tế

image

          Chuyên tổ chức thi chứng chỉ CNTT của Microsoft, IBM, WMware.


SẢN PHẨM, GIẢI PHÁP & DỊCH VỤ

1.      Chương trình Microsoft Partner Program

          Đối tác của Microsoft phát triển mạng lưới và đánh giá, xác thực năng lực đối tác tại Việt Nam.

          Phát triển các gói sản phẩm, giải pháp cho các doanh nghiệp, đối tác.

          Đại lý chính thức cung cấp các phần mềm có bản quyền tại Việt Nam.

2.      Chương trình Microsoft LAR & AER (Microsoft Authorized Education Resller)

Tư vấn, cung cấp và đào tạo khai thác các phần mềm có bản quyền của Microsoft cho các đơn vị là Trường Đại học, Cao đẳng, THPT…

3.      Chương trình Live@edu và Office365 Cloud

Đối tác độc quyền triển khai cung cấp gói dịch vụ Microsoft Cloud miễn phí cho khối Giáo dục tại Việt Nam, Lào, Campuchia bao gồm:

          Hệ thống Email trực tuyến.

          Hệ thống cổng thông tin giáo dục trực tuyến.

          Hệ thống hội thảo trực tuyến.

          Hệ thống Microsoft Office trực tuyến.

          Hệ thống Dynamic CRM trực tuyến.

          Dịch vụ hỗ trợ, tư vấn và triển khai kỹ thuật Microsoft Cloud.

4.      Giải pháp phần mềm dựa trên nền tảng hạ tầng SharePoint và .Net Framework

          Cung cấp giải pháp cổng thông tin quản lý nội dung giáo trình, giáo án, trắc nghiệm cho khối giáo dục.

          Cung cấp giải pháp cổng thông tin quản lý nội dung giáo trình, giáo án, trắc nghiệm cho khối doanh nghiệp quản trị nhân sự.

5.      Giải pháp dịch vụ gia tăng trên di động (SMS Mobile)

Cung cấp giải pháp quản lý học sinh, sinh viên và phản hồi thông tin qua tổng đài nhắn tin thuê bao điện thoại di động.

6.      Phòng thi chứng chỉ Quốc tế được khảo thí ủy quyền của Prometric và Pearson Vue

Phòng thi đạt tiêu chuẩn Quốc tế được Prometric ủy quyền cho phép học viên thi và nhận các chứng chỉ chuyên ngành CNTT đạt chuẩn Quốc tế tại Việt Nam.

7.      Giải pháp ảo hóa hệ thống VMware

Đối tác độc quyền của VMware tại Việt Nam

          Tư vấn giải pháp.

          Triển khai hạ tầng.

          Đào tạo và chuyển giao công nghệ.

8.      Giải pháp phát triển dịch vụ trực tuyến trên nền Microsoft Cloud computing

Đối tác duy nhất tại Việt nam tư vấn, triển khai, đào tạo và chuyển giao công nghệ về các giải pháp trên nền Microsoft Cloud Apps.

KHÁCH HÀNG TIÊU BIỂU

Các thành viên xây dựng NOVA DIGITAL đều là những người có từ 10 – 16 năm kinh nghiệm triển khai trong các lĩnh vực:

1.      Dầu khí: PVOL

2.      Ngân hàng: Vietin Bank, VP Bank

3.      Bảo hiểm: Prudential, Manulife

4.      Vinamilk

5.      Đào tạo: RMIT University, de Heus, HUP, HUBT, HCMUT, NEU, HLU, Nhất Nghệ, DNU, HUESTAR.

6.      Hải Quan: Hải Quan Việt nam, FAO – FIIU – WCOO.

7.      Viễn Thông: Viettel Telecom.

8.      Truyền hình: VTC, Viettel Media, Mobiphone Media, PGM Senvang, HTC

 

CÁC DỰ ÁN TIÊU BIỂU ĐÃ THỰC HIỆN

Khách hàng Doanh nghiệp

Thời gian

Sản phẩm và dịch vụ cung cấp

Viettel Telecom

(64 tỉnh thành, 6000 người dùng).

2007

Giải pháp Quản lý Quy trình về Hợp đồng Mua Bán

của  K2Workflow SourceCode trên nền SharePoint Office 2007 Server

Microsoft

2008

Mô hình giải pháp SMS Mobile ứng dụng cho Nông thôn

VASEP

2011

Cổng thông tin chuyên ngành Thủy sản

http://www.vasep.com.vn

VITAS

2010

Công thông tin nội bộ Hiệp hội Chè

http://portal.vitas.org.vn

Microsoft for Education

Từ 2008 đến nay

Chương trình Live@edu triển khai tại Việt Nam cho:

– 300 trường PTCS

– 128 trường PTTH

– 40 Trường CĐ- Trung học chuyên nghiệp

– 37 Trường Đại học

– 20 Viện và Sau Đại học tại 39 tỉnh thành Việt Nam.

– 15 Trường Quốc tế.

VISC

2012

Trang học bạ trực tuyến Hocba.vn

http://hocba.vn

Viettel CA

2010

Cung cấp chữ ký số cho các ngành Thuế, Hải quan điện tử và các Doanh nghiệp thuê Hosting máy chủ.

NAT&L

2009

Tư vấn và triển khai giải pháp Mobile SMS Gateway của Microsoft UPG tại nhà máy mía đường Nghệ An.

Bộ Nông nghiệp (MART)

2009

Triển khai giải pháp thống kê giá nông nghiệp qua Mobile (Microsoft Project MIDAS)

Khách hàng GIÁO DỤC

Thời gian

Sản phẩm và dịch vụ cung cấp

Đại học Dược HN (Hanoi University of Pharmacy)

11.000 người dùng

2010

Triển khai giải pháp hạ tầng Web hosting, Sharepoint portal, Learning Geatway, hội thảo trực tuyến bằng Microsoft Lync Online.

Website: http://www.hup.edu.vn

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Văn Lang

25.000 người dùng

2009

Triển khai dịch vụ hạ tầng Outlook Live, Moodle tích hợp Windows Live ID.

Website: http://www.vanlanguni.edu.vn/

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Bách Khoa TP.HCM

35.000 người dùng

2009

Triển khai dịch vụ hạ tầng Outlook Live, PSA tích hợp Windows Live ID.

Website: http://www.hcmut.edu.vn/en

Kiểu dự án: Cloud and On-Premise

Đại học Tôn Đức Thắng

45.000 người dùng

2010

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Website: http://english.tdt.edu.vn/ 

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Đà nẵng

32.000 người dùng

2009

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Moodle Learning với Windows Live ID.

Website: http://www.dnu.edu.vn

Kiểu dự án: Lai ghép điện toán đám mây

Đại Học Dân lập Thăng Long

9000 người dùng

2008

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Joomla với Windows Live ID.

Website: http://thanglong.edu.vn/

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Đông Đô

5000 người dùng

2009

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin ASP.Net với Windows Live ID.

Website: http://www.dongdo.edu.vn

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Quản trị Kinh Doanh Công nghệ HUBT

25.000 người dùng

2010

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Moodle Learning với Windows Live ID.

Website: http://www.hubt.edu.vn

Kiểu dự án: Lai ghép điện toán đám mây

Khách hàng GIÁO DỤC QUỐC TẾ

Thời gian

Sản phẩm và dịch vụ cung cấp

Australian International School – Vietnam

 

1000 người dùng

2012 đến nay

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin SharePoint 2010 với Windows Live ID và SSO.

Website: http://www.aisvietnam.com

Kiểu dự án: Lai ghép điện toán đám mây

Kinder World Group

2000 người dùng

2010

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Joomla với Windows Live ID và SSO.

Website: http://kinderworld.net/

Kiểu dự án: Lai ghép điện toán đám mây

the International School Ho Chi Minh City (ISHCMC)

3000 người dùng

2011

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Joomla với Windows Live ID và SSO.

http://www.ishcmc.com/

UnisHanoi

1000 người dùng

2012 đến nay

Tư vấn giải pháp SharePoint, Exchange và triển khai Hạ dịch vụ quản lý hệ thống trọn gói

http://portal.unishanoi.org

 

ĐỐI TÁC CHIẾN LƯỢC CỦA NOVA DIGITAL

Doanh nghiệp mạnh về cung cấp giải pháp, thiết bị, dịch vụ  và phần mềm CNTT

image

Microsoft Small Business Specialist

Đối tác triển khai dịch vụ Office 365 cho Trường CĐ, ĐH và Doanh nghiệp

Đối tác chuyên triển khai và đào tạo các giải pháp Cổng thông tin SharePoint, BizTalk, SQL, Lync và Office Online.

image

Solution Service IT Professional

Đối tác chuyên triển khai giải pháp Ảo hoá vCenter & vCloud mạng Doanh nghiệp cho các Trường CĐ, ĐH và Doanh nghiệp.

image

Solution Service NAS Professional

Đối tác chuyên triển khai giải pháp Lưu trữ mạng nội bộ và Điện toán đám mây NAS to LAN & vCloud cho các Trường CĐ, ĐH và Doanh nghiệp.

image

 Service Provider SERVER & SAN Professional

Đối tác chuyên triển khai giải pháp Máy chủ Server & SAN cho các Trường CĐ, ĐH và Doanh nghiệp.

 

image

          Đối tác tư vấn và triển khai hệ thống phần mềm giải pháp dịch vụ khai báo Hải quan “E-Manifest Vietnam Customs”.

          Đối tác tư vấn và triển khai hệ thống Quản lý Nội dung số Truyền hình Viễn thông Viettel Media.

image

          Đối tác tư vấn và triển khai sản phẩm phần mềm Quản lý tài chính Khách hàng Doanh nghiệp ERP.

image

          Đối tác tư vấn và triển khai hệ thống Quản lý Nội dung số Truyền hình Tin tức VTC Media.

          Đối tác tư vấn và triển khai hạ tầng ảo hoá trong Đào tạo CNTT VTC Labs Management.

image

          Đối tác tư vấn và triển khai hệ thống Quản lý dịch vụ Ảo hoá Điện toán đám mây vCloud CMC IDC HCMC.

 

Doanh nghiệp tiên phong trong lĩnh vực Đào tạo CNTT

image

image

1.      Viện Đào tạo Công nghệ và Quản trị Robusta

2.      IPMAC.

3.      IT Academic Thang Long.

4.      NetPro IT Academic.

5.      Trung tâm CNTT Đại học Kinh doanh và Công nghệ Hà nội.

6.      Viện đào tạo CNTT & Viễn thông – Đại Học Mở Hà Nội.

7.      Viện Đào tạo Công nghệ sau đại học – Đại Học Bách Khoa Hà nội.

8.      Học viện CNTT – Kinh tế Quốc Dân.

9.      Trường Cao đẳng Công nghiệp Huế.

10.  Nhất Nghệ.

 

Đối tác Hiệp hội Doanh nghiệp Thông tấn

image

          14 năm Đối tác tư vấn và triển khai hỗ trợ nâng cao năng lực CNTT tại Hiệp hội Doanh nghiệp thủy sản Việt Nam (VASEP)

image

          4 năm Đối tác tư vấn và triển khai xây dựng, đào tạo năng lực quản lý nghiệp vụ văn phòng tại Hiệp hội Chè Việt Nam (VITAS)

 

image

          14 năm làm Đối tác tư vấn và hỗ trợ kỹ thuật  CNTT tại Doanh nghiệp sản xuất và chế biến đồ Gỗ nội thất trực thuộc Hội Gỗ Việt Nam

ĐỊNH HƯỚNG PHÁT TRIỂN TRONG TƯƠNG LAI

Chúng tôi cam kết

          Chất lượng dịch vụ là kim chỉ nam cho mọi hoạt động của chúng tôi do đó chúng tôi luôn tập trung để thỏa mãn yêu cầu của khách hàng với tinh thần phục vụ tận tụy và sự hiểu biết sâu sắc về nhu cầu đề ra.

          Cùng với đó chúng tôi không ngừng nâng cao năng lực công nghệ và cải tiến quy trình chất lượng nhằm cung cấp những sản phẩm và dịch vụ có chất lượng tốt nhất.

          Chân thành, chủ động trong việc xây dựng quan hệ đối tác để cùng phát triển.

          Đoàn kết nội bộ, nỗ lực phấn đấu vì một sự nghiệp Giáo dục tiến bộ.

          Tái đầu tư xã hội thông qua các hoạt động Giáo dục cộng đồng.

Chiến lược phát triển

          Chúng tôi không ngừng đầu tư để đảm bảo luôn đi trước và đón đầu công nghệ tiên tiến dựa trên những đối tác chiến lược lâu năm.

          Không ngừng mở rộng quan hệ đối tác tạo cơ hội phát triển lớn mạnh.

          Xây dựng mạng lưới khách hàng sâu rộng và bền vững.

          Đẩy mạnh công tác đào tạo, chuyển giao công nghệ với các hãng đối tác.

          Xây dựng chiến lược nhân sự ổn định dựa trên triết lý nhân bản sâu sắc.

          Hướng tới mục tiêu trở một trong những đơn vị tiên phong về cung cấp dịch vụ đào tạo và giải pháp công nghệ tại khu vực Châu Á Thái Bình Dương.