Lỗi gì khi đặt tên Domain SSO trong PSC 6.0 và vCSA 6.0 trùng với tên domain AD-DC


Theo thói quen của chúng ta, việc khởi tạo tên miền trong mạng nội bộ Doanh nghiệp thường gắn liền với việc quản lý và theo chuẩn HĐH.

  • Lưu ý 1: chúng ta hay dùng Microsoft Windows Server từ 2000 đến 2016 làm Domain Controller, do vậy sẽ có ít nhất 1 tên miền nội bộ.

    (thậm trí cũng có bạn lại đi đặt tên miền này trùng với tên miền web site của Doanh nghiệp, tuy không thấy lỗi gì ở trên internet nhưng nó cũng làm cho chúng ta nhiều rắc rối, nhầm lẫn khi bảo mật và phân dải tên miền trong nội bộ).

  • Lưu ý 2: Khi chúng ta ảo hóa hạ tầng Data Center của Doanh nghiệp, chúng ta lại tiếp tục cần có ít nhất 1 Domain SSO nữa cho hệ thống “Platform Service Controller và vCenter Server”.

Nếu xét về khía cạnh quản lý thì 3 cái cụm từ Domain Name này là hoàn toàn khác nhau, và chúng ta nên đặt tên khác nhau:

Gợi ý 1:

  • Domain name cho Website mà Doanh nghiệp thuê của VNNIC sẽ là 1 tên miền khác, ví dụ: datacenterA.vn.

Gợi ý 2:

  • Domain name cho Tên miền mạng nội bộ đặt tại Hệ thống Data Center của Doanh nghiệp sẽ là 1 tên miền khác, ví dụ: datacenterHanoi.local.

Gợi ý 3:

  • Domain name cho Tên miền mạng ảo hóa đặt tại Hệ thống Virtualization Data Center của Doanh nghiệp sẽ là 1 tên miền khác, ví dụ: datacenterHanoi.vsphere.

 

Nhắc nhở thế đủ rồi, giờ ta thử tình huống không làm theo 3 gợi ý trên và (3 cái tên Domain name trên đều là 1 cái tên bạn đặt) thì sẽ có vấn đề gì nhé!

  1. Cài hoàn toàn bình thường PSC, vCSA chạy ổn định.
  2. Khi nhu cầu kết nối LDAP để xác thực users/groups từ AD-DC và có quyền truy xuất hệ thống Ảo hóa thì có vấn đề kết nối.

Trên màn hình cầu hình của Vcsa 6.0 đã có 2 nhóm user ngầm định cho phép truy xuất gồm:

  • Nhóm 1: LocalOS (bao gồm 3 user thuộc kiểu Administrator Roles: root, vpxuser, dcui).
  • Nhóm 2: vsphere.local (chúng ta đã vô tình đặt tên miền này trùng với AD-DC, ví dụ: archibuslab.local).

Chúng ta cần thêm nhóm 3: Users/Groups từ AD-DC bằng kết nối giao thức Windows Authenticate (Join Domain) hoặc LDAP hoặc OpenLDAP.

Mặc dù chúng ta đã join domain thành công giữa PSC 6.0 với AD-DC ở bước 1.

Đến bước 2: chúng ta tạo kết nối từ PSC tới AD theo 2 kiểu sau:

Kiểu 1: Active Directory (Integrated Windows Authentication)

 

Kiểu 2: Kết nối AD – LDAP Server

Bấm nút Test Connection thành công.

Nhưng lỗi vẫn xẩy ra do phần SSO Administrator đã đăng ký cho PSC 6.0 và vCSA 6.0 cũng có domain trùng tên với AD-DC (archibuslab.local)

Chúc các bạn không mắc phải lỗi theo thói quen “3 in 1” viết trên đây!

Cách cấu hình đăng nhập 1 lần SSO giữa AD Server với vCenter 6.0 (Platform Service Controller– PSC)


 

Platform Service Controller– PSC là một thành phần dịch vụ mới trên vCenter 6.0 PSC có chứa tất cả các dịch vụ mà vCenter cần cho các chức năng của nó bao gồm Single Sign-On (SSO). Tôi xin mô tả làm thế nào để cấu hình xác thực AD trong vCenter Server 6.0.

Một số yêu cầu trước khi cấu hình SSO:

1. Chỉ dùng Web Sphere client để cấu hình SSO cho vCenter Server Appliance

2. Phải cấu hình NTP time để đồng bộ giữa ESXi Host 6 với NTP server local hoặc NTP Global thông qua internet.

3. Phải cấu hình các bản ghi A (host), PTR IP cho máy chủ vCenter 6.0 trên máy chủ AD – DNS Server trước khi cài vCenter Server Appliance 6 và tất nhiên là trước khi cấu hình SSO trên Web sphere client.

4. Lưu ý: vCenter Server Appliance 6.0 bắt buộc phải được cài và cấu hình trên ESXi host x64bit hoặc ESXi Host Nested x64 bit.

5. (Tùy chọn) cấu hình Join domain giữa ESXi Host 6 với AD Server thông qua Windows Authenticate (mục đích chính: kiểm tra khả năng cấu hình chính xác về mạng ảo lớp Management Nework layer).

 

Tham khảo link:

Phần 4: Triển khai đăng nhập 1 lần SSO giữa AD và VMware vCenter Appliance 5.5
Phần 5: Triển khai đăng nhập 1 lần SSO giữa AD-DS và VMware vCenter Appliance 5.5

Một số lưu ý tránh nhầm lẫn:

1. Hệ thống vCenter 5.x hoặc 6.x đều có 3 nhóm Domain quản lý các users với quyền và chức năng khác nhau:

1.1. Nhóm 1: localos (đây là nhóm users dùng quản lý HĐH của VMware, ngầm định có user: root)

– có chức năng chính dùng làm triển khai các tính năng cơ bản của ESXi hoặc vCenter, console, management network, bật /tắt ESXi Shell, SSH hoặc SSH Bash

không có quyền cấu hình SSO vcenter.

1.2.Nhóm 2: vCenter Single Sign-On users(đây là nhóm được tạo ra trong quá trình cài vCenter)

– có chức năng Administrators, quản trị tất cả nguồn tài nguyên và cấu hình vCenter SSO.

– vCenter 5.x nhóm 2 có domain name luôn là vsphere.local.

– vCenter 6.x nhóm 2 có domain name gợi ý là vsphere.local, các bạn có thể thay nó thành các tên miền của Doanh nghiệp, tổ chức, phòng ban, homelab (lưu ý: nó sẽ dùng làm từ ghép trong account để đăng nhập Web sphere client, ví dụ:  administrator@sso.vcenter)

– vCenter 6.x có thêm site name: bạn có thể nhập tên đơn vị hoặc vị trí địa lý đang hosting/vận hành hệ thống vcenter để phân biệt khi Doanh nghiệp của bạn có nhiều hệ thống vcenter khác nhau.

1.3.Nhóm 3: Users Authentication (đây là nhóm được tạo ra khi cấu hình join domain giữa vCenter với AD hoặc cấu hình kết nối LDAP/OpenLDAP với vCenter)

– có 3 phương pháp kết nối:

1.3.1.  Active Directory (Integrated Windows Authentication):

– Phương án này áp dụng từ AD server phiên bản Windows 2003 trở lên (chỉ áp dụng với hệ thống quản lý người dùng bằng WIndows Server có AD, DC).

1.3.2. Active Directory as an LDAP Server:

– Phương án này áp dụng cho AD server có mở dịch vụ, cổng LDAP TCP/IP 389 trên firewall.

1.3.3. OpenLDAP:

– Phương án này áp dụng cho các hệ thống có mở dịch vụ kết nối người dùng dạng open source, google, facebook…

 image

Các bước cấu hình SSO:

Bước 1. Mở Web Sphere client https://ip-vcenter :

Đăng nhập bằng Account: administrator@vsphere.local

image

Bước 2. Chọn menu Administration:

image

Chọn mục Configuration:

image

Bước 3. Mở tab Identity Sources:

image

Bấm vào dấu cộng màu xanh để khai báo kết nối hệ thống quản lý người dùng (LDAP)

Bước 4. chọn nguồn xác thực kiểu tích hợp Windows Authentication

Trường hợp đã join domain giữa máy chủ vCenter và AD chúng ta có thể nhận được tên domain name của AD server.

image

Trường hợp chưa join domain giữa máy chủ vCenter và AD chúng ta sẽ nhận cảnh báo lỗi:

image

Hãy bấm “Go to Active Directory Management”

image

Sau khi join domain thành công, bạn sẽ cần phải khởi động lại node > vCenter

image

Chọn System Configuration

image

Chọn Nodes> bấm chuột trái chọn tiếp tên máy chủ vCenter

image

Bấm mũi tên trỏ xuống ở mục Actions > Chọn menu bar” Reboot…

Chúng ta sẽ đợi trong vòng 5 – 10 phút cho tới khi vCenter khởi động trở lại. Ta tiếp tục quay lại bước 4 để cấu hình kết nối xác thực giữa vCenter và AD.

Bước 5. Quay lại phần Identity Sources bạn sẽ cần tạo thông tin liên quan tới cách kết nối giữa vCenter với AD để lấy được các users và groups từ active directory. Khi bạn kết nối kiểu Integrated Windows Authentication, thì các trusted domains phải có giá trị hoạt động. 

Bước 6. Chọn Active Directory và bấm vào “world with arrow” để chuyển trạng thái đăng nhập ngầm định là các tài khoản từ AD domain.

image

Bạn sẽ nhận được một cảnh báo cho bạn biết rằng “Điều này sẽ làm thay đổi tên miền mặc định hiện tại của bạn. Bạn có muốn tiếp tục? “. Điều này là không sao, vì bạn chỉ có thể có một tên miền mặc định.

 

Bước 7.Thêm user và phân quyền:

Để thay đổi cấu hình vCenter Server SSO với người dùng khác ngoài administrator@vsphere.local, bạn phải thêm chúng vào Nhóm LocalOS hoặc vSphere.local hoặc Nhóm thuộc Domain do bạn vừa cấu hình

image

Bước 8. Thêm các tài khoản lấy từ AD sang để phân quyền theo users/ group:

image

 

Cơ chế phân quyền:

Bước 1. Tạo User/ Group làm thành viên trong Nhóm 2: vCenter Single Sign-On users(đây là nhóm được tạo ra trong quá trình cài vCenter)

Bước 2. Tạo/sửa/clone quyền “Roles”

Bước 3. Điều chỉnh các hành động “privileges” trong quyền “Roles”

Bước 4. Xác định các Objects sẽ được gán quyền.

 image

 

Chúc các bạn thành công !

Virtual Labs BizTalk

KHÓA ĐÀO TẠO: XÂY DỰNG HỆ THỐNG THỰC HÀNH LABS BIZTALK


Virtual Labs BizTalk

I.            Giới thiệu về khóa học

1.   Mục đích:

–          Hiện nay trên thị trường hầu hết các doanh nghiệp, Trường đại học, cao đẳng hoặc phổ thông, các Tổ chức khai thác sử dùng hệ thống quản lý CNTT hầu hết là không tập trung, không có kiến trúc nền tảng về hệ thống PaaS hoặc VDI hoặc không có giải pháp sâu tới người dùng thực tế.

–          Chi phí dịch vụ, đào tạo thường xuyên cao và phải tái đầu tư liên tục.

–          Để chủ động hơn trong việc kiểm soát, cũng như phát triển hệ thống quản lý hạ tầng công nghệ, tạo điều kiện tốt cho sự phát triển của tổ chức. Chúng tôi đưa ra các khoá đào tạo tư vấn giải pháp xây dựng hệ thống thực hành LABs cho nhiều mô hình tổ chức khác nhau.

–          Một trong những nội dung đào tạo của chúng tôi đó là: “Xây dựng hệ thống thực hành LAB BIZTALK”.

2.   Nội dung:

Đến với khóa học các bạn được học và thực hành cách cấu hình, cài đặt, xây dựng, vận hành một hệ thống LAB BIZTALK trên môi trường ảo hóa của VMware.

Khóa học hướng đến đào tạo cho các học viên những kiến thức tổng quát và xuyên xuốt các vấn đề:

  1. Cách thức, quy trình xây dựng giải pháp.
  2. Hệ thống mạng ảo (vNIC).
  3. Hệ thống máy chủ ảo (VMs).
  4. Thiết kế thành phần vApp.

II.         Đối tượng tham gia

–          Quản trị CNTT của Tổ chức, Công ty, Doanh nghiệp đang quản lý một môi trường nhiều máy chủ: có nhu cầu học thiết lập hệ thống bizTalk cho tổ chức của mình, có kỹ năng về tích hợp hệ thống nội bộ, bên ngoài và các đối tác thương mại để phát triển các ứng dụng xử lý kinh doanh có sử dụng BizTalk Server 2010, 2013.

–          Lãnh đạo CNTT: quan tâm tới các giải pháp xử lý thông tin liên hoàn, truy xuất nguồn gốc dữ liệu, xử lý quy trình chuỗi dữ liệu trong tổ chức kinh doanh như: siêu thị, smart chain, giám sát thông tin giữa nhiều khâu tổ chức, giữa các doanh nghiệp liên kết khác nhau…

–          Kỹ sư hệ thống: những người đang thiết kế và quản lý một cơ sở hạ tầng doanh nghiệp tư nhân, tổ chức, nhà nước.

III.       Yêu cầu với học viên

  1. Có kiến thức cơ bản về Hệ điều hành Windows / Linux, hệ thống mạng (Network).
  2. Kiến thức cơ bản về hệ thống ảo hóa vSphere của VMware, Virtual Box, Hyper-V.
  3. Ưu tiên các bạn có kiến thức về hệ thống Active Directory, SSO, ADFS, Domain Controller, CSDL SQL Server, Quản trị BizTalk.

 

IV.      Lợi ích của việc tham gia khóa học:

  1. Học viên có thể chủ động xây dựng hệ thống thực hành LAB BizTalk: Hệ thống Demo để người quản trị và người lập trình BizTalk biết được cách cấu hình hệ thống và hướng phát triển ứng dụng nhóm.
  2. Được đào tạo vững chắc kiến thức nền tảng hệ thống Lab, trên đó có thể tiến hành cài đặt, cấu hình, triển khai, giám sát và quản lý môi trường BizTalk. Thực hành trên nhiều máy chủ có cài đặt BizTalk, phát triển các ứng dụng tích hợp, đăng nhập 1 lần, tích hợp các sản phẩm thương mại.
  3. Có công cụ, môi trường thực nghiệm sẵn sang để giám sát chất lượng sản phẩm phần mềm, chăm sóc dịch vụ ứng dụng của khách hàng qua các giai đoạn phát triển phiên bản khác nhau.

Triển khai gói giải pháp SSO cho Live@edu trên Windows Server 2008 & Windows Server 2008 R2


 

Applies to: Live@edu

Topic Last Modified: Nov 2011

A single sign-on solution lets users move between on-premises resources and the cloud without having to sign in multiple times. You can add a single sign-on solution to an existing Web portal by using the single sign-on software development kit (SSO SDK) provided by the Microsoft Live@edu program. This will let you map on-premises credentials to Windows Live IDs so you can customize your Web portal to enable pre-authentication of users and add an e-mail entry point. Users can then access their cloud-based mailbox from your Web portal without having to provide a different set of credentials.

Note The SSO SDK includes a complete guide to implementation.

Requirements

The SSO SDK requires the following:

1. All users who access the SSO solution must have credentials in your internal directory service and a Windows Live ID that’s used to access the service.

2. A Web portal where users authenticate.

3. Your domain must have short-lived token (SLT) functionality enabled. Note We set this up for you after you make your SSO request in the Live@edu Service Management Portal.

The server where you implement the SSO solution has to meet the following requirements.

Prerequisite

Description

Operating system

Windows Server 2003 or Windows Server 2008

Software

Microsoft .NET Framework 2.0 or later

Security certificate

The security certificate is used to authenticate to Windows Live servers.

 

Note We provide the certificate to you after you make your SSO request in the Live@edu Service Management Portal.

 

 Next steps

In the Live@edu service management portal, select Single sign-on. Then, click Request SSO Support to request the SSO SDK and certificate.

 

After we process your request, we’ll send you an e-mail message that includes instructions about how to download the SSO SDK and certificate. This e-mail will be sent to the administrator account for your domain and any additional contacts on your account record. You can update your account record by signing in to the Live@edu Service Management Portal and clicking Institution Profile. Windows Live ID services will enable SLT functionality for your domain.

For more information about user authentication, see Live@edu Authentication Scenarios.

Managing your security certificate

After you’ve set up SSO, you must keep your certificate current. If the certificate expires, users won’t be able to sign in. Starting a month prior to the expiration date, you’ll receive an e-mail notification with instructions for how to update your certificate. These notifications will be sent to the addresses listed for your domain on the Institution Profile page of the Live@edu Service Management Portal.

To check when your certificate is due to expire, type the Web address of your sign-in page in your browser, click the yellow padlock icon, click View Certificates, and then look in the Valid from field.

 

Live@edu Authentication Scenarios

By default, users with cloud-based mailboxes sign in with their Windows Live ID. However, if your users already have credentials that they use to authenticate to an on-premises directory service, you have several options. Let’s take a look at the various scenarios.

Authentication scenario 

Description

Other considerations 

Windows Live ID only

 

Users don’t have authentication credentials that they use to access on-premises resources. Users authenticate using Windows Live ID.

None

 

Separate credentials

 

Users have on-premises credentials that they use to access on-premises resources, and they have a Windows Live ID that they use to authenticate. User names and passwords have to be managed separately.

This scenario is appropriate when users authenticate to only a few on-premises resources, or when their on-premises user name is a standardized format, such as a student identification number. The Windows Live ID can provide a personalized identity.

Single sign-on (SSO)

 

A single sign-on solution lets users move between on-premises resources and the cloud-based service without having to sign in multiple times. You can use the single sign-on software development kit (SSO SDK) that is provided by the Microsoft Live@edu program to add a single sign-on solution to an existing Web portal. You customize your Web portal to enable pre-authentication of users by mapping on-premises credentials to Windows Live ID and to add an e-mail entry point. Then, users can access their cloud-based mailbox from your Web portal without having to provide a different set of credentials.

Users have to know their Windows Live ID and password to authenticate the first time that they use instant messaging in Outlook Web App. You may want to provide their Windows Live ID and password to new users even if the primary access to the cloud-based service is through your Web portal. If you provision user accounts by using Microsoft Forefront Identity Manager (FIM) 2010 or Microsoft Identity Lifecycle Manager (ILM) 2007 FP1 or Outlook Live Directory Sync (OLSync), you can set up the Password Change Notification Service (PCNS) to synchronize Windows Live ID and on-premises passwords.

Password synchronization

This option is available if you are using ILM or OLSync to provision user accounts. User account names are typically created to match on-premises credentials, and you use PCNS to synchronize passwords. Password changes that originate in your directory service are propagated to the cloud-based service.

Although the password used to access both on-premises resources and the cloud-based service is the same, users have to re-enter their credentials when they move between environments. For the most seamless user authentication experience, you can combine SSO and PCNS.

 

Next steps

After you decide how to authenticate users, you’re ready to generate a deployment guide. Go to Outlook Live for Live@edu.
Install Steps for Microsoft Live@Edu SSO (Single-Sign-On) on Windows 2008 and Windows 2008 R2

Step 1:

I assume you’ve already registered your site to use SSO with Microsoft and they have sent you a certificate to use. I had to work with them as the cert they sent was invalid but hopefully you have better luck than I did and it works on the first request. If you need it you must setup with Microsoft the Windows LiveID SSO Kit. if you haven’t already done this go to the Live@edu service management portal (http://eduadmin.live.com/ ), select Single sign-on. Then, click Request SSO Support to request the SSO SDK and certificate.

Download Newest Version – Microsoft Live@Edu SSO and extract contents on the server we’re going to be configuring and working from the same server do the following.

http://go.microsoft.com/fwlink/?LinkID=154482&clcid=0x409

 

Step 2: Import the Microsoft Certificate

  1. Open MMC

1.       Add snap in for Certificates

2.       Chose computer account – local computer

3.       Navigate to Personal Certs

4.       Import the Cert Microsoft sent you for SSO

·         Mark as exportable, no password needed

·         If imported a sapipartner.com entry should be added

·         Right click the sapipartner.com and chose all tasks

o   Manage Private keys

o   Add everyone full and give full access

o   Need to sit down and figure out what is actually needed but this works

Install Microsoft Passport RPS (Relying Party Suite)

 

  • From the extracted folder Install rps64.msi

·         Warning: You must launch the msi with compatibility mode.

·         Chose Production

·         RPSServer.xml

·         leave rpscomponent.xml blank

·         leave sitename and everything else blank

·         leave DEK and everything else blank

·         NT AUTHORITY\NetworkService

·         navigate to c:\Program Files\Microsoft Passport RPS

copy RPSNetwork.xml to c:\Program Files\Microsoft Passport RPS\config

  • Test Microsoft Passport RPS by running rpsDiag.exe

·         click run

·         All should be green, if not use the errors and fix till they are all Sucessfull

 

Install winhttpcertcfg.msi

open a Administrative command window to “C:\Program Files (x86)\Windows Resource Kits\Tools”

Run the following

winhttpcertcfg.exe -g -a %ComputerName%\NetworkService -c LOCAL_MACHINE\My -s sapipartner.com

Check that granting private key access for account NT Authority\NetworkService works

Create Web Site

  • Install Web Services Role (IIS)

·         Enable management Features

•Copy SSOPortal folder from Microsoft Live@Edu SSO extracted folder  to C:\inetpub\wwwroot\

•Edit web.config – This is very important, there are notes that come in the Microsoft Live@Edu SSO extracted folder on what to change.

•Open IIS Manager

·         Convert SSOPortal an application.

·         Change the authentication to windows

·         Disable anonymous Authentication

Test the SSOPortal site with http://(servername)/SSOPortal/default.aspx

 

Warning: The following was only needed for Windows 2008 R2

•Open MMC (fix only for 2008 R2)

·         add snap-in “Component Services”

·         open till DCOM Config

·         open properties on RPSSvc

Under Security

Give everyone full access

Need to sit down and figure out what is actually needed but this works

 

Làm thế nào để cho chạy PowerShell Script theo lịch trình ?


Run the Synchronisation Operations by Using a Windows PowerShell Script

When you run OLSync setup, the script, StartSync.ps1, is copied to the following directory: :\Program Files\Microsoft Identity Integration Server\SourceCode\Scripts. Use this script to automate synchronisation operations with Windows PowerShell:

1. On the computer that is running Identity Lifecycle Manager FP1, click Start, click All Programs, click Windows PowerShell V2, and then click Windows PowerShell V2.

2. Navigate to :\Program Files\Microsoft Identity Integration Server\SourceCode\Scripts.

3. Run the following command.

.\StartSync

Windows PowerShell will run each synchronisation operation and then report on the status.

All data in the Status column should say “success”. If you get errors, see Troubleshoot Outlook Live Directory Sync.

To create a scheduled task that runs the StartSync.ps1 script, run the following command.

.\StartSync –schedule

This command creates a scheduled task that runs the StartSync.ps1 script every two hours from 8 A.M. to 8 P.M. You can change the frequency of the task by opening the StartSync.ps1 script and modifying the sc, mo, st and du parameters in the following line of code.

schtasks.exe /create /sc HOURLY /MO 2 /st 08:00:00 /du 0012:00 /tn “$taskname” /tr “$PSHOME\powershell.exe -c $($myinvocation.mycommand.definition)”

For more information about the sc, mo, st and du parameters, and how to modify Schtask.exe, see How to use Schtasks.exe to Schedule Tasks in Windows Server 2003.

1 Phương án thiết lập cơ chế SSO JS


Mango Sample: OAuth2 & Live Id

Some Windows Phone applications will need to identify the user. Most Windows Phone users have a Windows Live ID. So, leverage that Windows Live ID. How? Use OAuth2.

In June 2011, the Windows Live Developer platform added OAuth2 to seamlessly access Live Id, Hotmail, Calendars SkyDrive, and other Windows Live Assets. There’s a showcase site you should check out.

OAuth2 puts the user in charge of what applications are allowed to access. We have branded this “Windows Live Connect”. It is for web, desktop, and mobile applications. Today, we’ll discuss how to integrate Live Id into your Windows Phone application.

Yes, it’s this simple:

  1. Register your application http://dev.live.com
  2. Embed a Web Browser somewhere
  3. Send the user to the login URL.
  4. Listen for the browser to navigate to the “redirect_uri”.
  5. Pull the OAuth token from the redirect URL.
  6. Use a Web Request object in C#.
  7. With the token, request the user’s profile.
  8. Save the resulting JSON data.
  9. You are done!

Step 1: Create your Application Key

Go to http://dev.live.com with your Windows Live Id. Click “Get Started” then “Create Application”. Save that Client ID, we’ll be using it later!

Step 2: Add a Login.xaml page to your application

Create a Login.xaml. Send the user here to log in. You *could* put this on any ole page – but why the clutter, grasshopper? There is only a browser and a progress bar. This won’t be a XAML breakthrough for you. But it will get the job done.

Note: Users login through Windows Live Connect. It’s browser-based. But we fetch profile data using a C# Web Request – we’ll need a Progress Bar.

image

In my mind, surfacing a browser breaks the Metro UI guideline telling you not to do that. But, it is how Windows Live Connect implements it. Someday we’ll get an SDK.

imageimage

Ask yourself: Why is the user logging in?

You must decide WHY the user should log in. This is important. The first time that flashlight app asks me to login, I might play along. The second time, it’s an uninstall. That fast. Just implement the correct level of annoyance.

Is it to identify them? If you are just wanting to get the user’s name and profile data, then you might only require the user to log in one time. That could be a good decision.

Is it to authenticate them? If you are wanting to authenticate that the current user is the expected user, then you might implement a timeout or log in @ each launch.

Step 3: Send the User to Login

Remember Windows Live Connect handles the login. All we do is pass the user to their login page. So, we must construct the URL property (passing out Client ID).

MSDN says: The implicit grant flow can be used by both web-based and desktop applications. In this flow, the client makes an authorization request to https://oauth.live.com/authorize/ with request_type=token. This is a standard OAuth 2.0 flow and is defined in full detail in the implicit grant section of the OAuth 2.0 spec.

Like this:

image

Login URL: https://oauth.live.com/authorize?client_id=12345&response_type=token&scope=wl.signin%2cwl.basic%2cwl.offline_access&redirect_uri=https%3a%2f%2foauth.live.com%2fdesktop&display=touch

What’s in that Query String?

https://oauth.live.com/authorize is the login page itself. It works properly only when the query string values are correct. In the end, only client_ID is dynamic. You can hard code the rest. But, let’s look a little closer at these items:

  1. client_id: What’s the user logging into? Your application. Pass your Client ID URL, and Live Connect will validate that ID and tailor the resulting token.
  2. response_type: “token”. Just hard code it and move on
  3. scope: The user will specifically authorize your application for certain things. We’re asking for: simple authentication (wl.signin), profile name (wl.basic), and access to their profile later (wl.offline_access). These are pretty basic.
  4. redirect_uri: The user will login and either approve or deny your application access. Either way, where do they go from there? Here, the redirect_Uri. But, your phone app is not a web server – so Live Connect provides a desktop/mobile URL.
  5. display: Windows Live Connect can optimize the Login page for “touch” screens.

Step 4: Handle the response

After the user approves or denies your application, they are redirected to your redirect_uri. If they approve, there’s a token; if they deny, an error message. Both of are in the URL. There’s no other payload. So, let’s do some string parsing!

First, let’s handle a denied access:

image

In the code above, see line 2? We’re parsing the query string to a dictionary (with the System.Linq ToDictionary() extension method). Now, we can search for an entry of key “error” – it’s value will be “access_denied”. And, that’s how we detect a denial.

Now, let’s handle an allow access:

image

In the code above, just like when parsed “error” we’re parsing “access_token”. If you want a nice, robust application (and who has time for that?) you can test that it’s really there and returns not empty when you finally get it. Either way, we have the token. What’s next?

Step 4: Request the Profile

The user is not really involved in this step. They’ve logged in successfully and they have granted our application permission. Granted permission to do what? Permission to perform this next step – request the profile.

Live Connect returns this as a JavaScript Object Notation (JSON) object. Remember you only get the data you ask the user authorizes for you. Your payload will look like this:

image

To use this JSON, we’re going to need to parse it. But wait, there’s more! Why parse when we can de-serialize? That’s right. Let the Framework do it for you. For this, we’ll need a simple class into which we can de-serialize the JSON. Like this:

image

In the code above, see [DataContract]? You’ll need System.Runtime.Serialization for that. And see [DataMember]? That attribute’s (Name) constructor let’s us specify what the JSON key is without requiring our class to have the same.

Now, let’s request our JSON payload from the Windows Live Connect service – passing our token. Remember, since the user will still need to wait for this step, this would be the right time to pop up a nice progress bar. Normally, this shouldn’t take long.

image

In the code above, see line one? We’re building the URL to the /me REST operator. It returns profile data. And, see where we place the request? Calling BeginGetResponse() starts our asynchronous operation. But, my favorite is _Json.ReadObject(). This takes the stream (the JSON) and de-serializes it into our C# class. Presto! We’ve got Profile.

Step 5: Save the Result

One more thing. Now that you have the data, what are you going to do with it? In the sample code, I take the whole profile class and jam it into Isolated Storage. That works just fine – and persists across sessions and even reboots.

Is this the right solution for your application? That’s up to you. You might have a local database. You might use a web service. There’s no reason you can’t take it from where and then simply use the scheme you already have in place.

Conclusion

Integrating an existing authentication scheme into your Windows Phone application just makes sense. Why reinvent? Windows live Connect/OAuth2 gibes your users the familiar Windows Live ID Login and you get their profile data.

CÔNG TY TNHH NOVA SỐ – NOVA DIGITAL CO., LTD


LỊCH SỬ HÌNH THÀNH.

Cty TNHH NOVA DIGITAL được thành lập dưới sự tham gia cố vấn và đầu tư từ những chuyên gia công nghệ cao Microsoft, VMware, IBM, EMC với định hướng phát triển trở thành một trong những đơn vị hàng đầu về Sản xuất phần mềm Giải pháp, Tư vấn giải pháp, Dịch vụ Triển khai các Giải pháp phần mềm CNTT trong Quản lý Doanh nghiệp và Điều hành các hệ thống giải pháp Điện toán đám mây.

Đội ngũ nhân sự có năng lực, kinh nghiệm trên 10 năm về triển khai và đào tạo công nghệ, sở hữu nhiều chứng chỉ Quốc tế quan trọng đảm bảo khả năng cạnh tranh trong việc phát triển dịch vụ Đào tạo và triển khai giải pháp CNTT tại Việt Nam và các nước ĐNÁ.

LĨNH VỰC HOẠT ĐỘNG

Công ty TNHH NOVA DIGITAL hoạt động trong lĩnh vực Sản xuất phẩm mềm Quản lý bằng CNTT, Dịch vụ triển khai và Đào tạo CNTT với thế mạnh nhiều năm kinh nghiệm:

  • Phát triển dịch vụ đào tạo chuyên ngành Công nghệ thông tin – Kinh tế và Viễn thông.
  • Đối tác Hợp tác cung cấp các giải pháp CNTT cho 3 Hiệp hội chuyên ngành:
    • Hiệp hội Chế biến và Xuất khẩu Thuỷ sản Việt Nam – VASEP (hơn 500 Doanh nghiệp thành viên trong các lĩnh vực XNK, Chế biến, Sản xuất, Ngân hàng, Thương mại Thuỷ sản).  website: http://www.vasep.com.vn/ 
    • Hiệp hội Gỗ và Lâm sản Việt Nam (hơn 300 Doanh nghiệp thành viên trong các lĩnh vực XNK, chế biến, sản xuất, Ngân hàng, Thương mại Gỗ – nội thất). website:  http://vietfores.org/
    • Hiệp hội Chế biến và xuất khẩu Chè Việt Nam – VITAS ( hơn 80 Doanh nghiệp thành viên trong các lĩnh vực XNK, chế biến, sản xuất, Ngân hàng, Thương mại Chè – ẩm thực Việt Nam).  Website: http://www.vitas.org.vn
  • Các giải pháp phần mềm tin học vào ứng dụng cho doanh nghiệp vừa và nhỏ như:
    • Office 365 Cloud.
    • Cung cấp các phần mềm bản quyền của Microsoft, VMware, Lạc Việt cho Doanh nghiệp Việt Nam.
    • Chứng thư số của Viettel ISP cho khai báo thuế Việt Nam.
    • Hệ thống SMS của Viettel Telecom cho Quản lý sản xuất – Kinh tế.
  • Cung cấp giải phải pháp phần mềm tin học ứng dụng trong trường học Phổ thông và Đại học.
    • Hệ thống SMS của Viettel Telecom cho Quản lý Trường Đại học.
    • Hệ thống SMS Học bạ cho Quản lý Trường Phổ thông.
  • Đối tác triển khai giải pháp duy nhất của Microsoft Live@edu tại Việt Nam.
    • Triển khai hệ thống Exchange Online, SharePoint Online, Forefront Protection for Exchange Online, Skydrive.
    • Tích hợp hệ thống ADSync với Windows Live ID và SSO.
    • Triển khai các giải pháp SSO giữa Moodle hoặc SharePoint On-premise với Outlook Live.
    • Dịch vụ Đào tạo Live@edu for Administrators và Giáo viên các Trường Phổ thông – Đại học.
  • Đối tác duy nhất triển khai nâng cấp Office365 Education của Microsoft tại Việt Nam.
    • Nâng cấp từ Microsoft Live@edu sang Office 365 cho 300 trường PTCS, 128 trường PTTH, 40 Trường CĐ- Trung học chuyên nghiệp, 37 Trường Đại học,  20 Viện và Sau Đại học tại 39 tỉnh thành Việt Nam.
    • Cung cấp phần mềm và triển khai các giải pháp tích hợp, khai thác Office 365 cho toàn bộ các Trường tại Việt Nam.
    • Dịch vụ đào tạo Office 365 gồm 3 môn chuẩn của Microsoft:
      • Course 70-321 Deploying Office 365.
      • Course 70-323 Administering Office 365 for SMB.
      • Course 74-324 End User Office365 training.
  • Đại lý chính thức AER và LAR của Microsoft cung cấp phần mềm giáo dục tại Việt Nam.
  • Đối tác đạo tạo University và Triển khai giải pháp Ảo hoá Chuyên nghiệp của VMware tại Việt Nam.
    • Đại lý sản phẩm phần mềm ảo hoá VMware.
    • Đối tác đào tạo uỷ quyền của VMware tại Việt Nam.
    • Đối tác triển khai Service Solution IT Professional of VMware.
  • Trung tâm thi chứng chỉ Công nghệ Thông tin Quốc tế Prometric, Pearson Vue.
  • Xây dựng trang web điện tử, xây dựng cổng thông tin Doanh nghiệp.

 

CƠ CẤU TỔ CHỨC & NHÂN SỰ

Để thực hiện các chức năng nhiệm vụ phát triển dịch vụ Đào tạo, định hướng kinh doanh, cung cấp các giải pháp ứng dụng CNTT, đảm bảo dịch vụ hỗ trợ khách hàng và duy trì hoạt động của Trung tâm một cách hiệu quả, NOVA Digital đã xây dựng một cơ cấu tổ chức một cách chặt chẽ, hợp lý bao gồm các phòng ban có mối quan hệ hỗ trợ và phối hợp đồng bộ tạo nên một sức mạnh tập thể. Đáp ứng và cung cấp các dịch vụ phục vụ khách hàng Doanh nghiệp một cách toàn diện, chu đáo.

image

CEO: Giám đốc điều hành

CIO: Giám đốc kỹ thuật.

CMO: Giám đốc quản lý đối tác.

CFO: Trưởng quản lý tài chính kế toán.

AM: Quản lý khách hàng.

CCO: Trưởng quản lý chăm sóc khách hàng.

CTO: Trưởng quản lý kỹ thuật và triển khai hỗ trợ kỹ thuật Khách hàng.

 

NỀN TẢNG CÔNG NGHỆ – CHỨNG CHỈ NĂNG LỰC

Chứng chỉ công nghệ Microsoft MCP:

          Chứng chỉ chuyên ngành cao cấp về hệ thống mạng (MCITP)

          Chứng chỉ chuyên gia CNTT về SharePoint 2010 (MCM).

          Chứng chỉ chuyên gia CNTT về Dynamic CRM.

          Chứng chỉ chuyên gia về Đào tạo CNTT của Microsoft (MCT)

Partner Microsoft Live@edu

image

Đối tác duy nhất triển khai Microsoft Live@edu tại Việt Nam.

Microsoft Licensing Sales Specialist LAR & AER

Chứng chỉ cấp phép bán hàng chuyên khối Doanh nghiệp, chính phủ và Giáo dục.

 

Microsoft Office Specialist

Chứng chỉ chuyên ngành về hoạt động nghiệp vụ văn phòng

Microsoft Learning Solution

Ủy quyền của Microsoft về cung cấp các giải pháp cho Giáo dục và Đào tạo

Microsoft SharePoint Platform

          Cung cấp giải pháp Cổng thông tin điện tử và Microsoft Learning Gateway theo nền tảng SharePoint.

          Gia công phần mềm, triển khai dịch vụ hỗ trợ kỹ thuật cho các Trường Quốc tế và Đại học như: Hanoi University of Pharmacy – http://www.hup.edu.vn , UNISHANOI: http://portal.unishanoi.org

Microsoft Dynamic CRM

Giải pháp triển khai hệ thống Chăm sóc khách hàng

Microsoft Business Intelligence

          Giải pháp Doanh nghiệp thông minh chuyên cung cấp giải pháp BI 2008, BI 2012 trên nền Windows Server 2008 R2, Windows Server 2012 cho Hải Quan Việt Nam và Hiệp hội CBXN TS VASEP, Hiệp hội Chè VITAS.

Đối tác của SourceCode

image

Chuyên triển khai giải pháp “Business Process Management Solution” cho Doanh nghiệp Viễn thông Viettel Telecom tại 64 tỉnh thành.

Khảo thí thi chứng chỉ Quốc tế

image

          Chuyên tổ chức thi chứng chỉ CNTT của Microsoft, IBM, WMware.


SẢN PHẨM, GIẢI PHÁP & DỊCH VỤ

1.      Chương trình Microsoft Partner Program

          Đối tác của Microsoft phát triển mạng lưới và đánh giá, xác thực năng lực đối tác tại Việt Nam.

          Phát triển các gói sản phẩm, giải pháp cho các doanh nghiệp, đối tác.

          Đại lý chính thức cung cấp các phần mềm có bản quyền tại Việt Nam.

2.      Chương trình Microsoft LAR & AER (Microsoft Authorized Education Resller)

Tư vấn, cung cấp và đào tạo khai thác các phần mềm có bản quyền của Microsoft cho các đơn vị là Trường Đại học, Cao đẳng, THPT…

3.      Chương trình Live@edu và Office365 Cloud

Đối tác độc quyền triển khai cung cấp gói dịch vụ Microsoft Cloud miễn phí cho khối Giáo dục tại Việt Nam, Lào, Campuchia bao gồm:

          Hệ thống Email trực tuyến.

          Hệ thống cổng thông tin giáo dục trực tuyến.

          Hệ thống hội thảo trực tuyến.

          Hệ thống Microsoft Office trực tuyến.

          Hệ thống Dynamic CRM trực tuyến.

          Dịch vụ hỗ trợ, tư vấn và triển khai kỹ thuật Microsoft Cloud.

4.      Giải pháp phần mềm dựa trên nền tảng hạ tầng SharePoint và .Net Framework

          Cung cấp giải pháp cổng thông tin quản lý nội dung giáo trình, giáo án, trắc nghiệm cho khối giáo dục.

          Cung cấp giải pháp cổng thông tin quản lý nội dung giáo trình, giáo án, trắc nghiệm cho khối doanh nghiệp quản trị nhân sự.

5.      Giải pháp dịch vụ gia tăng trên di động (SMS Mobile)

Cung cấp giải pháp quản lý học sinh, sinh viên và phản hồi thông tin qua tổng đài nhắn tin thuê bao điện thoại di động.

6.      Phòng thi chứng chỉ Quốc tế được khảo thí ủy quyền của Prometric và Pearson Vue

Phòng thi đạt tiêu chuẩn Quốc tế được Prometric ủy quyền cho phép học viên thi và nhận các chứng chỉ chuyên ngành CNTT đạt chuẩn Quốc tế tại Việt Nam.

7.      Giải pháp ảo hóa hệ thống VMware

Đối tác độc quyền của VMware tại Việt Nam

          Tư vấn giải pháp.

          Triển khai hạ tầng.

          Đào tạo và chuyển giao công nghệ.

8.      Giải pháp phát triển dịch vụ trực tuyến trên nền Microsoft Cloud computing

Đối tác duy nhất tại Việt nam tư vấn, triển khai, đào tạo và chuyển giao công nghệ về các giải pháp trên nền Microsoft Cloud Apps.

KHÁCH HÀNG TIÊU BIỂU

Các thành viên xây dựng NOVA DIGITAL đều là những người có từ 10 – 16 năm kinh nghiệm triển khai trong các lĩnh vực:

1.      Dầu khí: PVOL

2.      Ngân hàng: Vietin Bank, VP Bank

3.      Bảo hiểm: Prudential, Manulife

4.      Vinamilk

5.      Đào tạo: RMIT University, de Heus, HUP, HUBT, HCMUT, NEU, HLU, Nhất Nghệ, DNU, HUESTAR.

6.      Hải Quan: Hải Quan Việt nam, FAO – FIIU – WCOO.

7.      Viễn Thông: Viettel Telecom.

8.      Truyền hình: VTC, Viettel Media, Mobiphone Media, PGM Senvang, HTC

 

CÁC DỰ ÁN TIÊU BIỂU ĐÃ THỰC HIỆN

Khách hàng Doanh nghiệp

Thời gian

Sản phẩm và dịch vụ cung cấp

Viettel Telecom

(64 tỉnh thành, 6000 người dùng).

2007

Giải pháp Quản lý Quy trình về Hợp đồng Mua Bán

của  K2Workflow SourceCode trên nền SharePoint Office 2007 Server

Microsoft

2008

Mô hình giải pháp SMS Mobile ứng dụng cho Nông thôn

VASEP

2011

Cổng thông tin chuyên ngành Thủy sản

http://www.vasep.com.vn

VITAS

2010

Công thông tin nội bộ Hiệp hội Chè

http://portal.vitas.org.vn

Microsoft for Education

Từ 2008 đến nay

Chương trình Live@edu triển khai tại Việt Nam cho:

– 300 trường PTCS

– 128 trường PTTH

– 40 Trường CĐ- Trung học chuyên nghiệp

– 37 Trường Đại học

– 20 Viện và Sau Đại học tại 39 tỉnh thành Việt Nam.

– 15 Trường Quốc tế.

VISC

2012

Trang học bạ trực tuyến Hocba.vn

http://hocba.vn

Viettel CA

2010

Cung cấp chữ ký số cho các ngành Thuế, Hải quan điện tử và các Doanh nghiệp thuê Hosting máy chủ.

NAT&L

2009

Tư vấn và triển khai giải pháp Mobile SMS Gateway của Microsoft UPG tại nhà máy mía đường Nghệ An.

Bộ Nông nghiệp (MART)

2009

Triển khai giải pháp thống kê giá nông nghiệp qua Mobile (Microsoft Project MIDAS)

Khách hàng GIÁO DỤC

Thời gian

Sản phẩm và dịch vụ cung cấp

Đại học Dược HN (Hanoi University of Pharmacy)

11.000 người dùng

2010

Triển khai giải pháp hạ tầng Web hosting, Sharepoint portal, Learning Geatway, hội thảo trực tuyến bằng Microsoft Lync Online.

Website: http://www.hup.edu.vn

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Văn Lang

25.000 người dùng

2009

Triển khai dịch vụ hạ tầng Outlook Live, Moodle tích hợp Windows Live ID.

Website: http://www.vanlanguni.edu.vn/

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Bách Khoa TP.HCM

35.000 người dùng

2009

Triển khai dịch vụ hạ tầng Outlook Live, PSA tích hợp Windows Live ID.

Website: http://www.hcmut.edu.vn/en

Kiểu dự án: Cloud and On-Premise

Đại học Tôn Đức Thắng

45.000 người dùng

2010

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Website: http://english.tdt.edu.vn/ 

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Đà nẵng

32.000 người dùng

2009

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Moodle Learning với Windows Live ID.

Website: http://www.dnu.edu.vn

Kiểu dự án: Lai ghép điện toán đám mây

Đại Học Dân lập Thăng Long

9000 người dùng

2008

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Joomla với Windows Live ID.

Website: http://thanglong.edu.vn/

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Đông Đô

5000 người dùng

2009

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin ASP.Net với Windows Live ID.

Website: http://www.dongdo.edu.vn

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Quản trị Kinh Doanh Công nghệ HUBT

25.000 người dùng

2010

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Moodle Learning với Windows Live ID.

Website: http://www.hubt.edu.vn

Kiểu dự án: Lai ghép điện toán đám mây

Khách hàng GIÁO DỤC QUỐC TẾ

Thời gian

Sản phẩm và dịch vụ cung cấp

Australian International School – Vietnam

 

1000 người dùng

2012 đến nay

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin SharePoint 2010 với Windows Live ID và SSO.

Website: http://www.aisvietnam.com

Kiểu dự án: Lai ghép điện toán đám mây

Kinder World Group

2000 người dùng

2010

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Joomla với Windows Live ID và SSO.

Website: http://kinderworld.net/

Kiểu dự án: Lai ghép điện toán đám mây

the International School Ho Chi Minh City (ISHCMC)

3000 người dùng

2011

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Joomla với Windows Live ID và SSO.

http://www.ishcmc.com/

UnisHanoi

1000 người dùng

2012 đến nay

Tư vấn giải pháp SharePoint, Exchange và triển khai Hạ dịch vụ quản lý hệ thống trọn gói

http://portal.unishanoi.org

 

ĐỐI TÁC CHIẾN LƯỢC CỦA NOVA DIGITAL

Doanh nghiệp mạnh về cung cấp giải pháp, thiết bị, dịch vụ  và phần mềm CNTT

image

Microsoft Small Business Specialist

Đối tác triển khai dịch vụ Office 365 cho Trường CĐ, ĐH và Doanh nghiệp

Đối tác chuyên triển khai và đào tạo các giải pháp Cổng thông tin SharePoint, BizTalk, SQL, Lync và Office Online.

image

Solution Service IT Professional

Đối tác chuyên triển khai giải pháp Ảo hoá vCenter & vCloud mạng Doanh nghiệp cho các Trường CĐ, ĐH và Doanh nghiệp.

image

Solution Service NAS Professional

Đối tác chuyên triển khai giải pháp Lưu trữ mạng nội bộ và Điện toán đám mây NAS to LAN & vCloud cho các Trường CĐ, ĐH và Doanh nghiệp.

image

 Service Provider SERVER & SAN Professional

Đối tác chuyên triển khai giải pháp Máy chủ Server & SAN cho các Trường CĐ, ĐH và Doanh nghiệp.

 

image

          Đối tác tư vấn và triển khai hệ thống phần mềm giải pháp dịch vụ khai báo Hải quan “E-Manifest Vietnam Customs”.

          Đối tác tư vấn và triển khai hệ thống Quản lý Nội dung số Truyền hình Viễn thông Viettel Media.

image

          Đối tác tư vấn và triển khai sản phẩm phần mềm Quản lý tài chính Khách hàng Doanh nghiệp ERP.

image

          Đối tác tư vấn và triển khai hệ thống Quản lý Nội dung số Truyền hình Tin tức VTC Media.

          Đối tác tư vấn và triển khai hạ tầng ảo hoá trong Đào tạo CNTT VTC Labs Management.

image

          Đối tác tư vấn và triển khai hệ thống Quản lý dịch vụ Ảo hoá Điện toán đám mây vCloud CMC IDC HCMC.

 

Doanh nghiệp tiên phong trong lĩnh vực Đào tạo CNTT

image

image

1.      Viện Đào tạo Công nghệ và Quản trị Robusta

2.      IPMAC.

3.      IT Academic Thang Long.

4.      NetPro IT Academic.

5.      Trung tâm CNTT Đại học Kinh doanh và Công nghệ Hà nội.

6.      Viện đào tạo CNTT & Viễn thông – Đại Học Mở Hà Nội.

7.      Viện Đào tạo Công nghệ sau đại học – Đại Học Bách Khoa Hà nội.

8.      Học viện CNTT – Kinh tế Quốc Dân.

9.      Trường Cao đẳng Công nghiệp Huế.

10.  Nhất Nghệ.

 

Đối tác Hiệp hội Doanh nghiệp Thông tấn

image

          14 năm Đối tác tư vấn và triển khai hỗ trợ nâng cao năng lực CNTT tại Hiệp hội Doanh nghiệp thủy sản Việt Nam (VASEP)

image

          4 năm Đối tác tư vấn và triển khai xây dựng, đào tạo năng lực quản lý nghiệp vụ văn phòng tại Hiệp hội Chè Việt Nam (VITAS)

 

image

          14 năm làm Đối tác tư vấn và hỗ trợ kỹ thuật  CNTT tại Doanh nghiệp sản xuất và chế biến đồ Gỗ nội thất trực thuộc Hội Gỗ Việt Nam

ĐỊNH HƯỚNG PHÁT TRIỂN TRONG TƯƠNG LAI

Chúng tôi cam kết

          Chất lượng dịch vụ là kim chỉ nam cho mọi hoạt động của chúng tôi do đó chúng tôi luôn tập trung để thỏa mãn yêu cầu của khách hàng với tinh thần phục vụ tận tụy và sự hiểu biết sâu sắc về nhu cầu đề ra.

          Cùng với đó chúng tôi không ngừng nâng cao năng lực công nghệ và cải tiến quy trình chất lượng nhằm cung cấp những sản phẩm và dịch vụ có chất lượng tốt nhất.

          Chân thành, chủ động trong việc xây dựng quan hệ đối tác để cùng phát triển.

          Đoàn kết nội bộ, nỗ lực phấn đấu vì một sự nghiệp Giáo dục tiến bộ.

          Tái đầu tư xã hội thông qua các hoạt động Giáo dục cộng đồng.

Chiến lược phát triển

          Chúng tôi không ngừng đầu tư để đảm bảo luôn đi trước và đón đầu công nghệ tiên tiến dựa trên những đối tác chiến lược lâu năm.

          Không ngừng mở rộng quan hệ đối tác tạo cơ hội phát triển lớn mạnh.

          Xây dựng mạng lưới khách hàng sâu rộng và bền vững.

          Đẩy mạnh công tác đào tạo, chuyển giao công nghệ với các hãng đối tác.

          Xây dựng chiến lược nhân sự ổn định dựa trên triết lý nhân bản sâu sắc.

          Hướng tới mục tiêu trở một trong những đơn vị tiên phong về cung cấp dịch vụ đào tạo và giải pháp công nghệ tại khu vực Châu Á Thái Bình Dương.