Phần 4: Triển khai đăng nhập 1 lần SSO giữa AD và VMware vCenter Appliance 5.5


Hệ thống đăng nhập SSO đều phụ thuộc vào 5 bước chuẩn :

image

Lưu ý:

  1. Bước 1 và 2 luôn cần được vẽ sơ đồ và thông tin về cấu hình mạng trước như:  IPv4, IP gateway, IP DNS local, AD Server name, vcenter server name, A, CNAME, Reverse lookup zone và PTR.
  2. Công cụ chuẩn bị cho kiểm thử cần chuẩn bị trước (tham khảo: https://technet.microsoft.com/en-us/library/cc794810%28v=ws.10%29.aspx )
  3. Các bước chạy kiểm thử LDAP/ LDAPS các bạn cần biết qua (tham khảo: https://thangletoan.wordpress.com/2015/03/01/phan-2-trien-khai-cau-hnh-dang-nhap-1-lan-sso-giua-moodle-v-ad-server-robusta-distance-learning-2015/ )

 

Hệ thống đăng nhập 1 lần SSO thường có 4 phương pháp kết nối giữa AD với vCcenter:

image

1. Phương án Active Directory (integrated Windows Authentication):

Bước 1: chuẩn bị trên DNS Server các thông số A, CNAME:

image

và PTR

image

 

Bước 2: Join domain từ vCenter Appliance đến AD Server:

image

Bước 3: Giờ là lúc cấu hình SSO lấy account từ AD sang cho VMware vCenter:

image

Lưu ý: nếu không chuẩn kỹ, chính xác các bước 1,2 các bạn sẽ gặp khá nhiều lỗi bực mình sau:

Lỗi 1: Giá trị bí danh không nên để trống  ‘alias’ value should not be empty :

image

 

Lỗi 2: cannot load the users for the selected domain

image

– Không cập nhật bản ghi PTR hoặc khi thay máy chủ vCenter, AD, Domain Controler quên không cập nhật bản ghi PTR đều là hậu quả của các lỗi trên.

Tham khảo: http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2033742 

 

Chúc các bạn tránh được sai lầm và thành công !

Phần 2. Triển khai cấu hình đăng nhập 1 lần SSO giữa Moodle và AD server ROBUSTA Distance Learning 2015


10. Cấu trúc hệ thống đăng nhập 1 lần – SSO:

1. Đăng nhập một lần (SSO – Single Sign On): Khi người dùng đăng nhập lần đầu vào một WBT, tài khoản đăng nhập đó sẽ tự động được sử dụng cho phiên làm việc của người đó trong toàn bộ hệ thống.

Hệ thống đào tạo ở đây được hiểu là tập hợp các ứng dụng khác nhau có thể được dùng thông qua giao diện Web. Cơ chế này có thể xây dựng dựa vào một điểm chứng thực trung tâm (Central Authentication Service – “CAS”), dựa vào giao thức LDAP (Lightweight Directory Access Protocol), hoặc hoặc thậm chí dựa vào cookie của trình duyệt để giữ xác thực.

image

image

 

2. Sơ đồ đăng nhập 1 lần với LMS vs LCMS:

screenshot_technologists_03 image

3. Khả năng đáp ứng đăng nhập 1 lần với các ứng dụng hiện nay:

image

image

4. Khả năng tích hợp giữa e-learning với các mô hình hệ thống dịch vụ khác:

image

Dựa trên các phân tích và thực tế triển khai, phát triển sản phẩm công nghệ đào tạo trực tuyến hiện nay, chúng ta thấy được Moodle là một trong các mô hình E-learning phát triển mạnh mẽ nhất trên thế giới.

5. Cấu trúc vận hành xác thực trong SSO:

image

Với mô hình cấu trúc xác thực SSO nói trên đã có rất nhiều các gói ứng dụng, giao thức và giải pháp xác thực, đăng nhập 1 lần khác nhau.

Nhưng tất cả đều phải tuân thủ 1 nguyên tắc cơ bản là bảo mật, quản lý và vận hành theo nguồn dữ liệu người dùng đơn giản và hiệu quả nhất.

 

6. Lý do lựa chọn giải pháp tích hợp Moodle với AD Server:

    • ROBUSTA Distance Learning 2015 đã và đang sử dụng hạ tầng quản lý người dùng trên nền Windows Active Directory (AD Server) và tích hợp các nền tảng dịch vụ Office 365 – Exchange – Lync – SharePoint Online, CRM online. Do vậy, việc lựa chọn giải pháp tích hợp đăng nhập 1 lần giữa Moodle và AD là hiển nhiên.
    • Ngoài ra, các hệ thống thực hành Labs trên Private Cloud, Hybrid Cloud, Public Cloud, VMware vSphere đều được kết nối, đồng bộ tài khoản giữa các ứng dụng đó với AD Users.
    • Đây là 1 phần quan trọng để thống nhất quản lý người dùng, đồng thời đem lại sự đơn giản hóa cho người dùng khi sử dụng hệ thống Đào tạo trực tuyến của ROBUSTA.

image

7. Các bước cấu hình đăng nhập 1 lần trên Moodle Admin:

Tham khảo link: https://docs.moodle.org/28/en/Active_Directory#Troubleshooting_AD_and_LDAP_authentication 

Tham khảo link: Tích hợp Moodle với Microsoft Office 365 thông qua AD: http://www.moodlenews.com/2013/integrate-moodle-and-microsoft-office-365-through-ad/ 

Tham khảo link:  Lỗi tích hợp xác thức trên nền IIS http://support.microsoft.com/kb/896861 

Tham khảo link: cấu hình SMTP relay gửi thư qua Office 365 trên windows server 2008 http://www.configureoffice365.com/configure-office-365-smtp-relay/ 

Tham khảo link: cấu hình phân quyền và chức năng sử dụng trong Moodle: https://docs.moodle.org/28/en/Standard_roles 

Tham khảo link: cách xóa quyền truy cập của Guest / Anonymous: https://moodle.org/mod/forum/discuss.php?d=65614

 

8. Chi tiết các bước tích hợp Moodle với AD  thông qua giao thức xác thực LDAP Authentication và NTLM SSO:

Bước 1:  chuẩn bị

– Moodle 2.8 Server đang chạy trên máy chủ Windows Server 2012 đã Join domain.

– 1 máy chủ Domain Control Center “DCC” chạy trên windows server 2008 r2.

Bước 2:  kiểm tra tình trang kết nối LDAP qua cổng 389 từ máy chủ Moodle 2.8 tới máy chủ DCC.

– Bạn nên download công cụ LDP.zip để kiểm tra các công việc trên máy chủ Moodle 2.8

(tham khảo hướng dẫn dùng ldp.exe : https://technet.microsoft.com/en-us/library/cc794810%28v=ws.10%29.aspx )

– Giải nén file ldp.zip vào thư mục c:\LDAP trên máy chủ Moodle.

– Chạy file ldp.exe

image

 

– Chọn menu Connection sau đó bấm chọn Connect.

– Nhập tên máy chủ AD server bạn cần để kiểm tra tình trạng làm việc của LDAP. (nếu bạn không chắc chắn tên hoặc ip của máy chủ AD thì hãy nhập dòng lệnh sau:

nltest/dclist:yourdomain.name.com nó sẽ giúp bạn nhìn được danh sách các máy chủ Domain controllers trong hệ thống mạng LAN của bạn.) sau đó bấm OK.

– Nếu mọi thứ thực hiện đúng nó sẽ kết nối và nó sẽ hiển thị tất cả cấu hình LDAP server /phiên bản của máy chủ AD.

image

– Bấm menu ConnectionBind.

– Bây giờ chúng ta cần nhập username, password và domain (nhập tài khoản administrator username và mật khẩu, tên miền domain).

– Nếu thực hiện thành công sẽ thấy xuất hiện Authenticated as dn:’username’. (cần khởi tạo hoặc kiểm tra tài khoản này với quyền admin privileges).

– Chúng ta có thể bấm menu View sau đó chọn popbar  Tree.

– Một menu sổ xuống và bạn chọn BaseDN cho việc hiển thị thông tin trong domain của bạn.

image

– Bạn sẽ nhìn thấy phía bên trái domain của bạn, các thông tin về OU và CN trong máy chủ AD đang quản lý.

– Bước tiếp theo ta sẽ cần dùng các thông tin trong OU, CN và DC để khai báo vào máy chủ Moodle LDAP

 

Bước 3: kích hoạt Moodle LDAP

– Trước hết chúng ta cần kích hoạt LDAP plugin.

–  Đăng nhập vào Moodle bằng admin, bấm: Site administration, Plugins, Authentication và chọn Manage authentication.

– Trong danh sách các plug-in sẽ thấy kiểu xác thực có giá trị  “available authentication types” ta bấm tiếp vào hình “con mắt”  để kích hoạt “LDAP Server –> enable”.

image

Bước 4: Cấu hình Moodle LDAP:

– Bấm vào LDAP Server để truy cập trang cấu hình LDAP:

  • Host URL: ldap://ip (đây là tên FQDN hoặc IPv4 của máy chủ AD domain controller, nếu  có nhiều máy chủ DC bạn có thể nhập các địa chỉ phân cách nhau bằng dấu;  ví dụ: ldap://10.66.28.42;ldap://10.66.28.43 ).
  • Version: 3
  • Use TLS: No (bạn có thể nâng cấp dùng TLS sau)
  • LDAP encoding: ulf-8

Bind Settings

  • Hide password: yes (không cho lưu mật khẩu trong Moodle database.)
  • Distinguished Name: CN=LDAP,OU=Other,OU=Admin,OU=School Users,DC=***,DC=***,DC=****,DC=*** (có thể sao chép kết quả từ OU,CN,DC của công cụ ldp.exe).

image

  • Password: ******** (mật khẩu của account admin dùng cho Bind account)

User Lookup Settings

  • User Type: MS ActiveDirectory (đây là kiểm truy cập bằng account LDAP AD User).
  • Context: OU=school users,DC=***,DC=***,DC=***,DC=*** (nặp lại có thể sao chép kết quả từ OU,CN,DC của công cụ ldp.exe).
  • Search Subcontext: Yes (giúp tìm cấc tài khoản theo kiểu nặp lại OU nhiều cấp OU –> OU1 –> OU11).
  • User Attribute: samaccountname (các thuộc tính người dùng để tìm kiếu theo kiểu tên / email có trong cấu trúc cây LDAP user. Thông thường là kiểu domain\username hay còn gọi sAMAccountName hiếm khi có trường hợp đặc biệt kiểu UPN hoặc email address) , Nó thường dùng kiểu: cn (Novell eDirectory and MS-AD) , uid (RFC-2037, RFC-2037bis cho SAMBA 3.x LDAP extension), nhưng nếu bạn dùng MS-AD bạn cần nhớ rằng ta cần phải dùng theo chuẩn đăng nhập NTLM SSO nên thường dùng sAMAccountName (là kiểu đăng nhập The pre-Windows 2000 logon account name).

Force Change Password

  • Force Change Password: no (Chúng ta không nên cho user Moodle được phép thay mật khẩu, người dùng có thể thay từ AD server hoặc từ việc đăng nhập computer và dùng tổ hợp phím Ctrl+Alt+Del).

LDAP password expiration Settings

  • Expiration: no (Không nên giới hạn tuổi của mật khẩu ở Moodle LDAP vì sẽ rắc rối lớn nếu người dùng không đăng nhập được Moodle vì mật khẩu truy cập vào Moodle bị hết hạn sử dụng).
  • Grace Login: no (Nếu đã không đăng nhập được Moodle qua mạng thì hiển nhiên họ sẽ không vào được trang My Moodle cá nhân hoặc trang admin Moodle).

Enable User Creation

  • Create User Externally: no (Chúng ta muốn chỉ có những tài khoản thuộc AD mới truy cập được Moodle).

Course Creator

  • Creators: OU=Staff,OU=School Users,DC=***,DC=***,DC=***,DC=*** (nặp lại có thể sao chép kết quả từ OU,CN,DC của công cụ ldp.exe).

NTLM SSO (đây là cấu hình bắt buộc)

  • Enable: yes (cho phép sẽ đăng nhập tài khoản bằng Moodle single sign-on).
  • Subnet: IP/22 (đây là dải địa chỉ IP Subnet address  nhằm cho phép sử dụng truy xuất NTML SSO single sign-on, kiểm soát việc các computer có thuộc dải được phép SSO).
  • MS IE fast path: Yes, attempt NTLM other Browsers (đảm bảm mức tương thích với các phiên bản IE là tối đa).
  • Authentication Type: NTLM.
  • Remote Username Format: %domain%\%username% (default)

Data Mapping

  • First Name: givenname
  • Sure Name: sn
  • Email Address: mail

Tham khảo linK: các trường thông tin dùng trong AD  http://www.kouti.com/tables/userattributes.htm 

image

image

 

Bước 5: Lưu lại những thay đổi:

Bước 6: Cấu hình NTML trên IIS Server:

– Tìm đến file trong thư mục sau auth/ldap/ntlmsso_magic.php thông qua IIS Management Console,

Nếu dùng IIS 6.0 thì bấm phải chuột vào file và chọn properties:

    • Ở tab “file security” bấm quyền truy cập Authentication and Access control chọn nút edit.

 

  • Bỏ chọn  “Enable Anonymous Access” và bấm chọn “Integrated Windows Authentication”

Nếu dùng IIS 7.0 thì bấm phải chuột vào file và chọn properties

  • Sau mục chỉ dẫn navigating chọn thư mục ‘auth/ldap’ và bấm chuyển “switch to Content View”.
  • Bấm phải chuột trên file và chọn “Switch to Features View”.
  • Bấm vào biểu tượng Authentication icon nằm cửa sổ bên phải.
  • Chọn ‘Anonymous Authentication’ và  bấm nút ‘Disable’.
  • Chọn ‘Windows Authentication’ và bấm nút ‘Enable’.

Nếu dùng IIS 7.5  bạn sẽ cần chọn ‘Windows Authentication’ và chọn ‘Providers’. Nó sẽ hiển thị danh sách enabled providers Negotiate and NTLM. hãy chuyển đổi thứ tự để cho NTLM lên đầu danh sách.

Moodle_SSO

image

 

Bước cuối: Thử nghiệm

– Bấm chọn (Đăng nhập):

image

– Nhập domain name\username và mật khẩu của AD:

image

– Màn hình tự động đăng nhập Moodle bằng NTML:

image

– Bạn sẽ nhận được thư gửi có nội dung và link để kích hoạt tài khoản truy cập sử dụng các dịch vụ của Moodle sau khi khai báo thêm các thông tin về User Profile (đặc biệt là địa chỉ email)

image

Tham khảo: Phần 3. Triển khai cấu hình đăng nhập 1 lần SSO giữa AD server On-Premise với Microsoft Office 365 – ROBUSTA Distance Learning 2015

P.S: Rất tiếc phần 3, chỉ công bố trong chương trình đào tạo MS Office 365, Private Cloud.

Các bạn hãy đăng ký tham gia các khóa học của http://robusta.vn để được trải nghiệm, hỗ trợ và thực hành tốt hơn.

 

Chúc các bạn thành công !

 

Phần 1. Cấu hình Hệ thống đào tạo trực tuyến thế hệ mới – ROBUSTA Distance Learning 2015


1. Tổng quan:

Đào tạo từ xa (E-learning) với khả năng cung cấp bài giảng đa phương tiện và hỗ trợ việc dạy và học cho mọi người, ở mọi nơi và mọi lúc , đây là một phương pháp hữu hiệu để hỗ trợ bổ sung hoặc thậm trí thay thế một số bộ môn trong hình thức đào tạo truyền thống.

Mô hình E-learning phổ biến nhất hiện nay là phát triển các hệ thống đào tạo trực tuyến dựa trên nền web (Web-Based Training  “WBT”) cho phép quản lý một số lượng lớn người dùng thuộc 6 nhóm chính:

  1. Quản trị hệ thống mạng và dịch vụ (đảm bảo về kỹ thuật, cấu hình dịch vụ cho hoạt động ổn định của hệ thống).
  2. Quản trị hệ thống nội dung, chương trình đào tạo (Nhóm người quản lý các chức năng đào tạo, theo dõi qui mô, tiến trình, báo cáo và đánh giá chất lượng đào tạo để có thể ra các quyết sách hợp lý).
  3. Giảng viên (nhóm đối tượng khai thác chức năng của cả đào tạo “LMS” và quản lý nội dung giáo trình dạy “LCMS” để xây dựng bài giảng và quản lý việc sử dụng bài giảng).
  4. Trợ giảng, người theo dõi quản lý lớp/ khóa học.
  5. Học viên (nhóm đối tượng sử dụng đông đảo và đa dạng nhất của hệ thống. đối với một hệ WBT cho cộng đồng, học viên có thể là mọi đối tượng trong xã hội. Học viên chủ yếu khai thác trực tiếp các chức năng của phân hệ đào tạo “LMS”).
  6. Phụ huynh / người quản lý trực tiếp nhóm của học viên.

và cung cấp các hình thức tương tác giữa 6 nhóm phong phú như:

  1. Lưu sổ điểm, học bạ,điểm danh, chứng chỉ, theo dõi tình hình học tập, tiến trình ôn tập của từng cá nhân học viên.
  2. Hệ thống tương tác qua email, sms, trao đổi qua văn bản / hình ảnh / âm thanh, streaming media.
  3. Cung cấp các nguồn thư viện điện tử, media, video/audio, giáo trình tham khảo điện tử , trình chiếu powerpoint slides, adobe flash, silverlight …
  4. Hệ thống ôn tập thi chứng chỉ các chuyên ngành học dạng ngân hàng đề thi trắc nghiệm, thi mô hình simulators / hotspot, điều khiển Labs thực hành trên máy tính và mạng ảo, chấm điểm tự động.
  5. Khả năng remote hỗ trợ từ xa các máy desktop của giảng viên, học viên chuyên các bộ môn: ITIL, Helpdesk, chăm sóc khách hàng CRM …
  6. Khả năng học nhóm, họp phòng, hội thảo, triển lãm CNTT từ xa bằng tích hợp các hệ thống điện toán đám mây như: Google App, Office 365 hoặc Lync Conferencing 2010/2013, VMware Virtualization…
  7. Hệ thống thực hành trực tuyến điều khiển từ xa giúp học viên, giảng viên và quản trị hệ thống mạng xây dựng được các bài thực hành : Virtualization Data center, SharePoint, BizTalk, Virtualization System, Hybrid Cloud, Private Cloud…
  8. Tích hợp với các mạng xã hội như: facebook, linkedin, youtube, flickr, google, Microsoft Azure, Moodlenews… giúp việc ad/pr, marketing tin tức hoạt động, chương trình đào tạo của hệ thống hiệu quả cao hơn.

Moodle-social

Chính vì vậy đã có nhiều hệ thống WBT được phát triển và số người tham gia vào các hệ thống này ngày càng tăng.

 

2. Cấu trúc cơ bản của WBT:

Một hệ thống WBT hoàn chỉnh thường bao gồm hai thành phần chính:

  1. Phân hệ quản lý đào tạo (Learning Management System – LMS).
  2. Phân hệ quản lý nội dung đào tạo (Learning Content Management System-LCMS).

image

  • LMS là một hệ thống quản lý các quá trình học tập, bao gồm việc đăng ký khoá học của học viên, phân phối các nội dung học cho học viên, các hoạt động kiểm tra đánh giá, và các hoạt động tương tác trong cộng đồng người sử dụng. Một số LMS còn hỗ trợ nhà quản lý và giảng viên thực hiện giám sát tiến trình học và chất lượng học, hỗ trợ các hình thức tương tác trực tuyến và bài giảng đồng bộ.
  • LCMS là hệ thống hỗ trợ việc xây dựng nội dung học tập bao gồm việc tạo, cập nhật, tìm kiếm và sử dụng lại các module bài giảng. Bài giảng có thể được thể hiện dưới nhiều mức khác nhau từ văn bản cho đến bài giảng đa phương tiện chứa video và bài giảng dạng mô phỏng hỗ trợ tương tác. Hầu hết các hệ LCMS đều tiến tới hỗ trợ việc biểu diễn bài giảng theo các chuẩn thống nhất (ví dụ: SCORM hay XML) để dễ dàng chia sẻ và sử dụng lại.

image

 

3. Công nghệ đáp ứng nền tảng:

  1. Web Server: Apache / IIS 7.5 trở lên.
  2. Hệ quản trị CSDL: MySQL 5.x / MS SQL Server 2008 R2 trở lên.
  3. Directory: AD, LDAP / OpenLDAP.
  4. Ngôn ngữ lập trình: PHP 5.x / ASPX 2 trở lên, XML/XSL/ Notes.js
  5. Trình duyệt web: Internet Explorer 6 trở lên; Chrome; Firefox, Opera, Safari, WAP 1.x; Nescape 5.x trở lên

 

4. mô hình các thành phần của hệ thống đào tạo trực tuyến:

image

5. Cấu trúc các chức năng hệ thống:

image

6. Cấu trúc của một môn học trực tuyến:

image

 

7. Yêu cầu kỹ năng tương tác của giảng viên:

image

8. Triển khai mô hình LMS vs LCMS trong đào tạo trực tuyến:

MOOC

Lưu ý: Trong mô hình trên chúng ta sẽ vướng phải yêu cầu về đăng nhập 1 lần (SSO) sử dụng giao thức LDAP:// 389 hoặc LDAPS để trao đổi thông tin, đăng nhập xác thực 1 lần giữa WBT, web service với email, ftp, portal và LMS – LCMS của các sản phẩm công nghệ quản lý đào tạo sẵn có như: Moodle, Blackboard, SharePoint Learning gateway …

(xin xem phần 2. Triển khai cấu hình đăng nhập 1 lần giữa Moodle và AD server).

9. Triển khai mô hình hệ thống Cân bằng tải:

image

Hết phần 1.

Làm thế nào có thể thay đổi tên miền trong tổ chức doanh nghiệp trên Windows Server 2012?


Bài toán đặt ra:

Hệ thống domain của tổ chức Doanh nghiệp thông thường được tạo theo cấu trúc nội bộ, không liên quan tới hệ thống dịch vụ trên Internet. Nhưng vì một số lý do rất cơ bản, tổ chức doanh nghiệp lớn, nằm dải khắp các quốc gia khác nhau.

Khi dùng chung cấu trúc và tên 1 domain,

Ví dụ:  Robusta.org , các đơn vị, tổ chức thành viên sẽ dùng lại đúng domain này cho hệ thống nội bộ tại quốc gia thành viên, đây là cách truyền thống, đơn giản, tiết kiệm thời gian.

Robusta_Org_old

Sau khi xây dựng các hạ tầng mới tài chi nhánh hoặc các tổ chức doanh nghiệp tại các quốc gia thành viên như: Ảo hóa VMware vCenter, Private Cloud…

Các chi nhánh và tổ chức danh nghiệp thành viên sẽ nảy sinh vấn đề mới đó là:

  1. Không thể copy sao chép giống y nguyên domain name của Head quarter do vấn đề conflic về tên miền, quản lý tên miền khi các chi nhánh có nhu cầu Public các dịch vụ Web Portal, Intranet, Private Cloud, Mobile Application cần có chữ ký số thuê của các hãng Cert Sign, Godaddy…
  2. Tên miền quản lý do Head quarter quản lý do vậy, khi đăng ký SSL/TLS sẽ phải do Admin IT của Head quarter control rất mất thời gian hoặc không chủ động điều khiển được từ phía chi nhánh, tổ chức thành viên.
  3. Các chi nhánh, tổ chức thành viên khi có đầu tư hạ tầng thường sẽ có các cơ cấu nhân sự, quản lý tài nguyên chủ động, độc lập thậm chí cấu trúc kỹ thuật CNTT khác đi so với cấu trúc ở trên:

 

Robusta_Org_new

Theo như mô hình trên đây thì chúng ta sẽ:

– Dễ dàng quản lý từng domain name cho các chi nhánh hoặc tổ chức doanh nghiệp thành viên mà không bị phụ thuộc vào việc xét duyệt

đợi điều khiển từ phía Head quarter mỗi lần có phát sinh từ đơn vị chi nhánh.

– Chủ động quản lý các tên miền, máy chủ, máy trạm, tài khoản người dùng, phân nhóm và đặc biệt là các dịch vụ SSL/TLS đăng ký để public intranet/extranet/internet.

 

Các phương án thay đổi:

1. Phương án 1: Xóa Domain tại các chi nhánh hoặc tổ chức Doanh nghiệp thành viên  ( demote AD-DC, sau đó restart và dcpromo lại AD-DC với tên mới)

  • Phương án này đơn giản lặp lại các bước đã làm, mất thời gian làm lại, nhưng có thể sẽ không phù hợp với các máy chủ dịch vụ đã cài và đang vận hành như: UC Voice Lync Conferencing, Exchange Server 2013 on-primise, MS SQL server enterprise, MS SharePoint farm, MS BizTalk Server Enterprise…
  • Do tất cả các máy chủ trên được cài, cấu hình trên nền tảng Windows Authentication, cần Join Domain với tên domain chuẩn ban đầu có sẵn. Nếu hủy domain hiện thời sẽ dẫn tới mất Windows Authentication và WFC Platform cho phép các máy chủ dịch vụ chạy.
  • Phương án này có thể gây sự cố không dùng lại được do các dịch vụ, cấu hình của những ứng dụng phức tạp, ứng dụng đã cấu hình theo tên miền cũ không tương thích, không phù hợp với cấu hình mới.

2. Phương án 2: Thay đổi tên miền (rename domain, sau đó join domain lại ở các máy chủ, máy trạm)

– Phương án này đơn giản trải qua hơn 28 bước thay đổi tên miền và join lại cho các máy trong tên miền của chi nhánh.

– Phương án này sẽ mất thời gian join domain lại các máy chủ dịch vụ, máy trạm với tên miền và tài khoản join domain admin mới.

– Phương án này sẽ không phải cấu hình lại toàn bộ các ứng dụng dịch vụ đang có, chỉ lưu ý các thông số của các trường hợp sau:

1. UC Server sẽ phải kiểm tra lại các tài khoản login dịch vụ theo kiểu UPN@domain và sau đó kiểm tra dịch vụ có dùng account domain\username.

Chứng chỉ CTL sẽ phải xóa bớt chứng chỉ gốc hoặc renew lại chứng thư số mới

2. MS SQL Server enterprise phải cấu hình quyền access login server và có thể cả quyền DB Admin theo dạng Mixed mode (cho phép account SQL Local “sa”) được phép truy cập MS SQL

khi gặp sự cố về Domain Controller hoặc thay đổi Domain name dẫn tới các account của domain name cũ điều khiển được MS SQL Server…

3. MS Exchange server sẽ phải chạy lại Exchange Configuration Wizard để re-buil lại cấu hình domain mới cho Mail Server re-configure

4. MS SharePoint server sẻ phải chạy lại SharePoint Server Configuration Wizard để re-buil Farm Server và một số cấu hình khác.

5. Phải backup các GPO của máy chủ AD-DC trước khi rename domain

 

3. Phương án 3: Không thay đổi tên miền, chỉ thêm các bí danh cho tên miền trên DNS Server (thêm các DNS Zone, bản ghi A (Host), CNAME, PTR, TXT, SRV)

– Phương án này đơn giản trải qua hơn 3 bước thay đổi các thông số tên máy chủ dịch vụ, mapping IP nội bộ các máy của chi nhánh.

– Phương án này sẽ mất ít thời gian kiểm tra máy trạm , máy chủ dịch vụ từ ngoài truy cập và hệ thống nội bộ để xác định các hạng mục có chạy ổn định hay không ?

– Phương án này có thể không phù hợp với toàn bộ hạ tầng ứng dụng của chi nhánh khi có nhiều chuẩn HĐH khác nhau, nhiều chuẩn kết nối dữ liệu người dùng khác nhau, ứng dụng đã fix code gọi LDAP/ADFS…

– Phương án này chỉ phù hợp với hạ tầng đã hoặc đang triển khai Private Cloud, giúp các các web portal intranet, các ứng dụng Windows Form… có thể kết nối và truy cập qua Internet bằng các trình duyệt web HTML5 smartphone, mobile device mà không cần thiết lập VPN kết nối Site – to – site.

 

Tóm lại, phương án 2 là hợp lý nhất.

 

Chi tiết các bước, các bạn nên tham khảo:

Các bước thay đổi tên miềnhttps://mizitechinfo.wordpress.com/2013/06/10/simple-guide-how-to-rename-domain-name-in-windows-server-2012/ 

Tham khảo các ghi chú về kỹ thuật thay đổi tên miền: http://technet.microsoft.com/en-us/library/cc738208(v=ws.10).aspx

Tham khảo support tình huống đăng ký lại chữ ký số mới cho UC: http://support.microsoft.com/kb/2464556/ 

Tham khảo cách đăng ký chữ ký số cho IIS8, IIS8.5:  https://www.digicert.com/ssl-support/ssl-host-headers-iis-8.htm

Tham khảo cách đăng ký chữ ký số cho Exchange 2013: http://exchangeserverpro.com/exchange-server-2013-ssl-certificates/

SharePoint nâng cao: Phần 7 – Bổ sung cấu trúc hệ thống MySite trong SharePoint


Tại sao có rất nhiều hệ thống Cổng thông tin Doanh nghiệp lại được gọi là “Facebook cho Doanh nghiệp”

và bộ sưu tập trang web cá nhân cung cấp cho mỗi người sử dụng với khả năng lưu trữ thông tin cá nhân và công cộng như văn bản, hình ảnh, cập nhật trạng thái, v.v. dễ dàng và hiệu quả. Các trang web của cá nhân trong SharePoint 2010 đều được thiết kế theo mô hình mạng xã hội thu nhỏ trong hoạt động của Doanh nghiệp. Microsoft đã nhìn thấy sự cần thiết phải tiếp tục đầu tư và tăng cường khả năng kết nối mạng xã hội trong SharePoint, và như công nghệ web 2.0 tiếp tục ngổn ngang trên tất cả các trang web đang vận hành trên thế giới, Microsoft đã một lần nữa thiết lập thành công các nhãn hiệu, thẻ văn bản, meta data chuẩn bị trong Sharepoint Enterprise bằng cách giới thiệu một loạt các tính năng mạng xã hội để tăng cường sự hợp tác, lầm việc tương tác giữa những người dùng trong SharePoint 2010.

Tôi xin giới thiệu cấu hình ứng dụng dịch vụ Xã hội cho SharePoint 2010 triển khai tại Labs của chúng tôi, hồ sơ người dùng, trong đó cung cấp cho chúng ta một vị trí trung tâm để lưu trữ các chi tiết thông tin người dùng mà sau này sẽ được nhập từ một nguồn nội dung như Active Directory vào.

image

 

My Site host là gì ?
Bạn chỉ có thể sử dụng My Site host Template từ khu vực dành cho người quản trị bởi vì nó tạo ra
một nơi cho phép lưu trữ tất cả các Site cá nhân khác. Bạn chỉ nên sử dụng Template này cho mổi
User Profile Service Application khi cần.
Một khi bạn tạo ra My Site host thì người dùng cá nhân có thể tạo ra các trang chủ My Site dành cho
họ để theo dõi các tin tức mới trong Site mà họ quan tâm, tạo ra các trang nội dung và thư viện tài
liệu cá nhân. Dĩ nhiên một trong những lợi thế quan trong khác của việc lưu trữ các tập tin trên thư
viện My Site hơn là lưu trữ trên ổ cứng cá nhân là các dữ liệu của My Site sẽ được sao lưu một cách
thường xuyên.

 

Các bước tạo My Site Web Application

Mở Central Administration / Application Management / Web Applications bấm nút New

image

Authentication: chọn kiểu Claims hoặc Classic  (tôi sẽ chọn “Classic”).

IIS Web Site: Tạo 1 IIS web site mới (nhập tên theo ý của mình).

image

Authentication Provider: chọn phương thức xác thực.

Public URL: nhập địa chỉ web làm địa chỉ URL truy cập My Sites của tôi.

image

Application Pool: Tạo thêm mới  Application Pool.

Thông thường ở chế độ bảo mật, chúng ta nên tạo 1 account domain user trên AD server và cấp quyền duy nhất để có thể start/stop 1 web application pool (ví dụ: được quyền điều khiển  My Site Application Pool ).  Lưu ý: Account này phải được khởi tạo trong Active Directory trước và chỉ thuộc quyền Domain Users (DOMAIN\sp_mysite).

image

Click OK

image

Database Name and Authentication: tên máy chủ Database SQL sẽ chứa dữ liệu Site Content Collection DB.

Failover Server: Tên máy chủ SQL cái ở chế độ failover server (nếu bạn có cấu hình và sử dụng SQL Server database mirroring).

image

bấm “OK”.

image

Bước tiếp theo:

Tạo “SharePoint – My Site” Web Application và click  General Settings. 

Ta chỉnh lại Default Time Zone.

image

Tạo My site theo “My Site Host Site Collection”:

image

Ta sẽ nhận được thông báo xác nhận việc tạo My Site:

image

Thiết lập cấu hình My Site:

Mở Central Administration / Application Management / Manage service applications.

Bấm User Profiles, bấm chọn Setup My Sites located trong mục My Site Settings

image

image

image

bấm “OK”.

Thêm Managed Path:

Mở Central Administration / Application Management / Manage Web Applications.

bấm vào My Site Web Application và bấm chọn “Managed Paths” có trên bộ nút “Ribbon”

image

Nhập thêm “personal” chọn kiểu “Wildcard inclusion”, sau đó bấm “Add Path” và bấm “OK”

image

Cấu hình cho phép người dụng đăng ký có thể tự tạo Mysite page:

Mở Central Administration / Application Management / Manage Web Applications.

bấm “My Site Web Application” và bấm chọn “Self-Service Site Creation”

image

Chọn On và bấm “OK”.

image

Bây giờ thì chúng ta có thể truy cập MySite

image

Lần đầu tiên khởi tạo MySite Content hệ thống SharePoint sẽ cần thời gian xử lý:

image

Và sau ít phút chúng ta đã có My Site của từng cá nhân đăng nhập vào Mysite

image

 

Các nhà Quản trị hệ thống SharePoint hoặc các nhóm lập trình development có thể tiếp tục công việc

cấu hình phần quyền, đẩy các Web Part, Web Application Solution hoặc SharePoint Solution cho từng người hoặc nhóm, hoặc vào các Sites

để người dùng có thể dễ dàng sử dụng các tính năng, chức năng mở rộng, mới trong công việc hàng ngày.

 

Chúc các bạn thành công trong công cuộc tái cấu trúc lại hệ thống Cổng thông tin Doanh nghiệp bằng SharePoint !

SharePoint nâng cao: Phần 2 – Cấu hình Blob Cache và giải mã lưu trữ , chia sẻ các file SharePoint 2010


Mục đích:

– So với phần 1 – cấu hình RBS để giúp SharePoint 2010 chuyển hướng lưu các files audio, media, document ra thư mục file server thay vì mã hóa nhị phân lưu trong SQL server.

– Người quản trị có thể dễ dàng triển khai lưu trữ và khôi phục dữ liệu dạng files đính kèm độc lập với CSDL của SharePoint.

– Bất cập là các file lưu ra thư mục máy chủ SQL Server / NAS là các files và thư mục bị mã hóa tên và nội dung.

 

Triển khai:

Tôi xin chia sẽ với các bạn cách đơn giản để tăng hiệu xuất đọc files, bao gồm cả văn bản (Document), hình ảnh, media, office files (Word, Excel, Power Point, Excess), PDF, và cả file đính kèm (Attached files) bằng cách sử dụng cấu hình thay đổi thông số đối với BlobCache.

 

Trước hết chúng ta xem BlobCache như thế nào trên web server.

 

 

Giờ chúng ta bắt đầu thay đổi thông số cấu hình cho chức năng lưu trữ files (cached files) của SharePoint Server 2010.

Bước 1. Mở IIS : Start -> Administrative Tools -> Internet Information Service (IIS) Manager

image

Bước 2. Click phải chuột lên SharePoint – 80 (hay bất kỳ ứng dụng web nào bạn muốn thay đổi thông số thiết đặt)

image

Bước 3.

click vào Explore

image

Bước 4.

Chọn Notepad để mở file web.conf

image

Bước 5. Tìm giá trị mặc định

Giá trị mặc định của BlobCache

image

<BlobCache location=”C:\BlobCache\14″ path=”\.(gif|jpg|jpeg|jpe|jfif|bmp|dib|tif|tiff|ico|png|wdp|hdp|css|js|asf|avi|flv|m4v|mov|mp3|mp4|mpeg|mpg|rm|rmvb|wma|wmv)$” maxSize=”10″ enabled=”false” />

Bước 6. Bạn nên thêm nhiều định dạng khác như:

pdf, doc, docx, xls, xlsx, xlsm, ppt, pptx, pptm, và thiết đặt enabled=”true”.

 

<BlobCache location=”C:\BlobCache\14″ path=”\.(gif|jpg|jpeg|jpe|jfif|bmp|dib|tif|tiff|ico|png|wdp|hdp|css|js|asf|avi|flv|m4v|mov|mp3|mp4|mpeg|mpg|rm|rmvb|wma|wmv|pdf|doc|docx|xls|xlsx|xlsm|ppt|pptx|pptm)$” maxSize=”10″ enabled=”true” />

– Save lại file web.config, và chạy lệnh cmd:  IISreset /noforce

Bước 6. Ổ đĩa C khi chưa config BlobCache

image

 

Bước 7. Ổ đĩa C sau khi config BlobCache

image

Bước 8. Thêm một file ppt/pdf … vào Share Documents hay bất cứ 1 site/ subsite nào tùy ý

image

Lưu ý:

Với người đầu tiên thực hiện thao tác tải file pdf đó về thì file này được lưu trữ vào ổ đĩa cứng, sau đó từ thao tác lần thứ hai hay với người thứ hai cùng thao tác thì SharePoint web server lấy từ nơi lưu trữ chứ không lấy từ database như lần đầu tiên.

image

File pdf đó đã được copy vào ổ đĩa cứng như sau.

image

 

Link tham khảo: Configure cache settings for a Web application (SharePoint Server 2010) 

Chúc các bạn thành công !

Mời các bạn đón đọc tiếp: SharePoint nâng cao: Phần 3 – Cấu hình User Proflie Service và khởi tạo My Site trên SharePoint 2010