Category Archives: Windows Live Service

Phần 2. Triển khai cấu hình đăng nhập 1 lần SSO giữa Moodle và AD server – ROBUSTA Distance Learning 2015


10. Cấu trúc hệ thống đăng nhập 1 lần – SSO:

1. Đăng nhập một lần (SSO – Single Sign On): Khi người dùng đăng nhập lần đầu vào một WBT, tài khoản đăng nhập đó sẽ tự động được sử dụng cho phiên làm việc của người đó trong toàn bộ hệ thống.

Hệ thống đào tạo ở đây được hiểu là tập hợp các ứng dụng khác nhau có thể được dùng thông qua giao diện Web. Cơ chế này có thể xây dựng dựa vào một điểm chứng thực trung tâm (Central Authentication Service – “CAS”), dựa vào giao thức LDAP (Lightweight Directory Access Protocol), hoặc hoặc thậm chí dựa vào cookie của trình duyệt để giữ xác thực.

image

image

 

2. Sơ đồ đăng nhập 1 lần với LMS vs LCMS:

screenshot_technologists_03 image

3. Khả năng đáp ứng đăng nhập 1 lần với các ứng dụng hiện nay:

image

image

4. Khả năng tích hợp giữa e-learning với các mô hình hệ thống dịch vụ khác:

image  

Dựa trên các phân tích và thực tế triển khai, phát triển sản phẩm công nghệ đào tạo trực tuyến hiện nay, chúng ta thấy được Moodle là một trong các mô hình E-learning phát triển mạnh mẽ nhất trên thế giới.

5. Cấu trúc vận hành xác thực trong SSO:

image

Với mô hình cấu trúc xác thực SSO nói trên đã có rất nhiều các gói ứng dụng, giao thức và giải pháp xác thực, đăng nhập 1 lần khác nhau.

Nhưng tất cả đều phải tuân thủ 1 nguyên tắc cơ bản là bảo mật, quản lý và vận hành theo nguồn dữ liệu người dùng đơn giản và hiệu quả nhất.

 

6. Lý do lựa chọn giải pháp tích hợp Moodle với AD Server:

    • ROBUSTA Distance Learning 2015 đã và đang sử dụng hạ tầng quản lý người dùng trên nền Windows Active Directory (AD Server) và tích hợp các nền tảng dịch vụ Office 365 – Exchange – Lync – SharePoint Online, CRM online. Do vậy, việc lựa chọn giải pháp tích hợp đăng nhập 1 lần giữa Moodle và AD là hiển nhiên.
    • Ngoài ra, các hệ thống thực hành Labs trên Private Cloud, Hybrid Cloud, Public Cloud, VMware vSphere đều được kết nối, đồng bộ tài khoản giữa các ứng dụng đó với AD Users.
    • Đây là 1 phần quan trọng để thống nhất quản lý người dùng, đồng thời đem lại sự đơn giản hóa cho người dùng khi sử dụng hệ thống Đào tạo trực tuyến của ROBUSTA.

image

7. Các bước cấu hình đăng nhập 1 lần trên Moodle Admin:

Tham khảo link: https://docs.moodle.org/28/en/Active_Directory#Troubleshooting_AD_and_LDAP_authentication 

Tham khảo link: Tích hợp Moodle với Microsoft Office 365 thông qua AD: http://www.moodlenews.com/2013/integrate-moodle-and-microsoft-office-365-through-ad/ 

Tham khảo link:  Lỗi tích hợp xác thức trên nền IIS http://support.microsoft.com/kb/896861 

Tham khảo link: cấu hình SMTP relay gửi thư qua Office 365 trên windows server 2008 http://www.configureoffice365.com/configure-office-365-smtp-relay/ 

Tham khảo link: cấu hình phân quyền và chức năng sử dụng trong Moodle: https://docs.moodle.org/28/en/Standard_roles 

Tham khảo link: cách xóa quyền truy cập của Guest / Anonymous: https://moodle.org/mod/forum/discuss.php?d=65614

 

8. Chi tiết các bước tích hợp Moodle với AD  thông qua giao thức xác thực LDAP Authentication và NTLM SSO:

Bước 1:  chuẩn bị

– Moodle 2.8 Server đang chạy trên máy chủ Windows Server 2012 đã Join domain.

– 1 máy chủ Domain Control Center “DCC” chạy trên windows server 2008 r2.

Bước 2:  kiểm tra tình trang kết nối LDAP qua cổng 389 từ máy chủ Moodle 2.8 tới máy chủ DCC.

– Bạn nên download công cụ LDP.zip để kiểm tra các công việc trên máy chủ Moodle 2.8

(tham khảo hướng dẫn dùng ldp.exe : https://technet.microsoft.com/en-us/library/cc794810%28v=ws.10%29.aspx ) 

– Giải nén file ldp.zip vào thư mục c:\LDAP trên máy chủ Moodle.

– Chạy file ldp.exe

image

 

– Chọn menu Connection sau đó bấm chọn Connect.

– Nhập tên máy chủ AD server bạn cần để kiểm tra tình trạng làm việc của LDAP. (nếu bạn không chắc chắn tên hoặc ip của máy chủ AD thì hãy nhập dòng lệnh sau:

nltest/dclist:yourdomain.name.com nó sẽ giúp bạn nhìn được danh sách các máy chủ Domain controllers trong hệ thống mạng LAN của bạn.) sau đó bấm OK.

– Nếu mọi thứ thực hiện đúng nó sẽ kết nối và nó sẽ hiển thị tất cả cấu hình LDAP server /phiên bản của máy chủ AD.

image

– Bấm menu ConnectionBind.

– Bây giờ chúng ta cần nhập username, password và domain (nhập tài khoản administrator username và mật khẩu, tên miền domain).

– Nếu thực hiện thành công sẽ thấy xuất hiện Authenticated as dn:’username’. (cần khởi tạo hoặc kiểm tra tài khoản này với quyền admin privileges).

– Chúng ta có thể bấm menu View sau đó chọn popbar  Tree.

– Một menu sổ xuống và bạn chọn BaseDN cho việc hiển thị thông tin trong domain của bạn.

image

– Bạn sẽ nhìn thấy phía bên trái domain của bạn, các thông tin về OU và CN trong máy chủ AD đang quản lý.

– Bước tiếp theo ta sẽ cần dùng các thông tin trong OU, CN và DC để khai báo vào máy chủ Moodle LDAP 

 

Bước 3: kích hoạt Moodle LDAP

– Trước hết chúng ta cần kích hoạt LDAP plugin.

–  Đăng nhập vào Moodle bằng admin, bấm: Site administration, Plugins, Authentication và chọn Manage authentication.

– Trong danh sách các plug-in sẽ thấy kiểu xác thực có giá trị  “available authentication types” ta bấm tiếp vào hình “con mắt”  để kích hoạt “LDAP Server –> enable”.

image

Bước 4: Cấu hình Moodle LDAP:

– Bấm vào LDAP Server để truy cập trang cấu hình LDAP:

  • Host URL: ldap://ip (đây là tên FQDN hoặc IPv4 của máy chủ AD domain controller, nếu  có nhiều máy chủ DC bạn có thể nhập các địa chỉ phân cách nhau bằng dấu;  ví dụ: ldap://10.66.28.42;ldap://10.66.28.43 ).
  • Version: 3  
  • Use TLS: No (bạn có thể nâng cấp dùng TLS sau)
  • LDAP encoding: ulf-8

Bind Settings

  • Hide password: yes (không cho lưu mật khẩu trong Moodle database.)
  • Distinguished Name: CN=LDAP,OU=Other,OU=Admin,OU=School Users,DC=***,DC=***,DC=****,DC=*** (có thể sao chép kết quả từ OU,CN,DC của công cụ ldp.exe).

image

  • Password: ******** (mật khẩu của account admin dùng cho Bind account)

User Lookup Settings

  • User Type: MS ActiveDirectory (đây là kiểm truy cập bằng account LDAP AD User).
  • Context: OU=school users,DC=***,DC=***,DC=***,DC=*** (nặp lại có thể sao chép kết quả từ OU,CN,DC của công cụ ldp.exe).
  • Search Subcontext: Yes (giúp tìm cấc tài khoản theo kiểu nặp lại OU nhiều cấp OU –> OU1 –> OU11).
  • User Attribute: samaccountname (các thuộc tính người dùng để tìm kiếu theo kiểu tên / email có trong cấu trúc cây LDAP user. Thông thường là kiểu domain\username hay còn gọi sAMAccountName hiếm khi có trường hợp đặc biệt kiểu UPN hoặc email address) , Nó thường dùng kiểu: cn (Novell eDirectory and MS-AD) , uid (RFC-2037, RFC-2037bis cho SAMBA 3.x LDAP extension), nhưng nếu bạn dùng MS-AD bạn cần nhớ rằng ta cần phải dùng theo chuẩn đăng nhập NTLM SSO nên thường dùng sAMAccountName (là kiểu đăng nhập The pre-Windows 2000 logon account name).

Force Change Password

  • Force Change Password: no (Chúng ta không nên cho user Moodle được phép thay mật khẩu, người dùng có thể thay từ AD server hoặc từ việc đăng nhập computer và dùng tổ hợp phím Ctrl+Alt+Del).

LDAP password expiration Settings

  • Expiration: no (Không nên giới hạn tuổi của mật khẩu ở Moodle LDAP vì sẽ rắc rối lớn nếu người dùng không đăng nhập được Moodle vì mật khẩu truy cập vào Moodle bị hết hạn sử dụng).
  • Grace Login: no (Nếu đã không đăng nhập được Moodle qua mạng thì hiển nhiên họ sẽ không vào được trang My Moodle cá nhân hoặc trang admin Moodle).

Enable User Creation

  • Create User Externally: no (Chúng ta muốn chỉ có những tài khoản thuộc AD mới truy cập được Moodle).

Course Creator

  • Creators: OU=Staff,OU=School Users,DC=***,DC=***,DC=***,DC=*** (nặp lại có thể sao chép kết quả từ OU,CN,DC của công cụ ldp.exe).

NTLM SSO (đây là cấu hình bắt buộc)

  • Enable: yes (cho phép sẽ đăng nhập tài khoản bằng Moodle single sign-on).
  • Subnet: IP/22 (đây là dải địa chỉ IP Subnet address  nhằm cho phép sử dụng truy xuất NTML SSO single sign-on, kiểm soát việc các computer có thuộc dải được phép SSO).
  • MS IE fast path: Yes, attempt NTLM other Browsers (đảm bảm mức tương thích với các phiên bản IE là tối đa).
  • Authentication Type: NTLM.
  • Remote Username Format: %domain%\%username% (default)

Data Mapping

  • First Name: givenname
  • Sure Name: sn
  • Email Address: mail

Tham khảo linK: các trường thông tin dùng trong AD  http://www.kouti.com/tables/userattributes.htm 

image

image

 

Bước 5: Lưu lại những thay đổi:

 

Bước 6: Cấu hình NTML trên IIS Server:

– Tìm đến file trong thư mục sau auth/ldap/ntlmsso_magic.php thông qua IIS Management Console,

    Nếu dùng IIS 6.0 thì bấm phải chuột vào file và chọn properties:

    • Ở tab “file security” bấm quyền truy cập Authentication and Access control chọn nút edit.
    • Bỏ chọn  “Enable Anonymous Access” và bấm chọn “Integrated Windows Authentication”

    Nếu dùng IIS 7.0 thì bấm phải chuột vào file và chọn properties

    • Sau mục chỉ dẫn navigating chọn thư mục ‘auth/ldap’ và bấm chuyển “switch to Content View”.
    • Bấm phải chuột trên file và chọn “Switch to Features View”.
    • Bấm vào biểu tượng Authentication icon nằm cửa sổ bên phải.
    • Chọn ‘Anonymous Authentication’ và  bấm nút ‘Disable’.
    • Chọn ‘Windows Authentication’ và bấm nút ‘Enable’.

    Nếu dùng IIS 7.5  bạn sẽ cần chọn ‘Windows Authentication’ và chọn ‘Providers’. Nó sẽ hiển thị danh sách enabled providers Negotiate and NTLM. hãy chuyển đổi thứ tự để cho NTLM lên đầu danh sách.

    Moodle_SSO

    image

     

    Bước cuối: Thử nghiệm

    – Bấm chọn (Đăng nhập):

    image

    – Nhập domain name\username và mật khẩu của AD:

    image

    – Màn hình tự động đăng nhập Moodle bằng NTML:

    image

    – Bạn sẽ nhận được thư gửi có nội dung và link để kích hoạt tài khoản truy cập sử dụng các dịch vụ của Moodle sau khi khai báo thêm các thông tin về User Profile (đặc biệt là địa chỉ email)

    image

    Tham khảo: Phần 3. Triển khai cấu hình đăng nhập 1 lần SSO giữa AD server On-Premise với Microsoft Office 365 – ROBUSTA Distance Learning 2015

    P.S: Rất tiếc phần 3, chỉ công bố trong chương trình đào tạo MS Office 365, Private Cloud.

    Các bạn hãy đăng ký tham gia các khóa học của http://robusta.vn để được trải nghiệm, hỗ trợ và thực hành tốt hơn.

     

    Chúc các bạn thành công !

    Advertisements

    Làm thế nào để đồng bộ Active Directory Sync trong khi Username và Password bị mã hoá theo OS 32/64bit ?


    Part 1. Password Filter for OS

     

    Contents

    I.      Password Filters. 1

    1.    Password Filter Functions. 2

    2.    Password Filter Programming Considerations. 2

    3.    Installing and Registering a Password Filter DLL. 3

    To install and register a Windows password filter DLL. 3

    II.     Enforce Custom Password Policies in Windows. 4

    III.        Configuring Security Policy. 5

    IV.       The RegEx Password Filter Sample. 6

    V.    Installing the Password Filter 8

    VI.       Source Code Compiler by VC++. 9

          Download boots link: 9

          Error when Building: 9

          Installation. 9

     

     

    I. Password Filters

    Password filters provide a way for you to implement password policy and change notification.

    When a password change request is made, the Local Security Authority (LSA) calls the password filters registered on the system. Each password filter is called twice: first to validate the new password and then, after all filters have validated the new password, to notify the filters that the change has been made. The following illustration shows this process.

    clip_image001

    Password change notification is used to synchronize password changes to foreign account databases.

    Password filters are used to enforce password policy. Filters validate new passwords and indicate whether the new password conforms to the implemented password policy.

    For an overview of using password filters, see Using Password Filters.

    For a list of password filter functions, see Password Filter Functions.

    The following topics provide more information about password filters:

     

    1.  Password Filter Functions

    The following password filter functions are implemented by custom password filter DLLs to provide password filtering and password change notification.

    Function

    Description

    InitializeChangeNotify

    Indicates that a password filter DLL is initialized.

    PasswordChangeNotify

    Indicates that a password has been changed.

    PasswordFilter

    Validates a new password based on password policy.

     

    2.  Password Filter Programming Considerations

    When implementing password filter export functions, keep the following considerations in mind:

    • Take great care when working with plaintext passwords. Sending plaintext passwords over networks could compromise security. Network “sniffers” can easily watch for plaintext password traffic.
    • Erase all memory used to store passwords by calling the SecureZeroMemory function before freeing memory.
    • All buffers passed into password notification and filter routines should be treated as read-only. Writing data to these buffers may cause unstable behavior.
    • All password notification and filter routines should be thread-safe. Use critical sections or other synchronous programming techniques to protect data where appropriate.
    • Password notification and filtering take place only on the computer that houses the account.
    • All domain controllers are writeable, therefore password filter packages must be present on all domain controllers.

    Windows NT 4.0 domains: Notification on domain accounts takes place only on the primary domain controller. In addition to the primary domain controller, the password filter packages should be installed on all backup domain controllers to allow notifications to continue in the event of server role changes.

    • All password filter DLLs run in the security context of the local system account.

    For information about

    See

    How to install and register your own password filter DLL.

    Installing and Registering a Password Filter DLL

    The password filter DLL provided by Microsoft.

    Strong Password Enforcement and Passfilt.dll

    Export functions implemented by a password filter DLL.

    Password Filter Functions

     

    3.  Installing and Registering a Password Filter DLL

    You can use the Windows password filter to filter domain or local account passwords. To use the password filter for domain accounts, install and register the DLL on each domain controller in the domain.

    Perform the following steps to install your password filter. You can perform these steps manually, or you can write an installer to perform these steps. You need to be an Administrator or belong to the Administrator Group to perform these steps.

    clip_image002To install and register a Windows password filter DLL

    1.       Copy the DLL to the Windows installation directory on the domain controller or local computer. On standard installations, the default folder is \Windows\System32. Make sure that you create a 32-bit password filter DLL for 32-bit computers and a 64-bit password filter DLL for 64-bit computers, and then copy them to the appropriate location.

    2.       To register the password filter, update the following system registry key:

    3.  HKEY_LOCAL_MACHINE
    4.     SYSTEM
    5.        CurrentControlSet
    6.           Control
                Lsa

    If the Notification Packages subkey exists, add the name of your DLL to the existing value data. Do not overwrite the existing values, and do not include the .dll extension.

    If the Notification Packages subkey does not exist, add it, and then specify the name of the DLL for the value data. Do not include the .dll extension.

    The Notification Packages subkey can add multiple packages.

    7.       Find the password complexity setting.

    In Control Panel, click Performance and Maintenance, click Administrative Tools, double-click Local Security Policy, double-click Account Policies, and then double-click Password Policy.

    8.       To enforce both the default Windows password filter and the custom password filter, ensure that the Passwords must meet complexity requirements policy setting is enabled. Otherwise, disable the Passwords must meet complexity requirements policy setting.

     

     

    II.                Enforce Custom Password Policies in Windows

     

    Most people take the easy way out and use the default filter in order to validate passwords. But did you know you can employ authentication modules to customize your password policies to reflect your organization’s unique security requirements? Find out how in this article.

    by Yevgeny Menaker

    Microsoft Windows allows you to define various password policy rules. Specifically, it allows you to enable the “Password must meet complexity requirements” setting using the Policy Editor. This validates user passwords against password filter(s) (system DLL(s)). Usually, people use the default filter. However, many admins say they’d prefer a Linux-style validation, which would allow them to install various pluggable authentication modules (Linux-PAM modules) to filter user passwords (authentication tokens). You can easily adapt these modules to reflect your organization’s security policy with help of Linux configuration text files. The ability to add-on such modules creates more flexibility in composing password policies. With help of such custom modules (of course, these modules should be developed by a Linux programmers), Linux administrators may even author a regular expression for matching user passwords. Go to www.kernel.org/pub/linux/libs/pam/ for more detailed information about Linux-PAM and the available modules.

     

    The Linux model described above may be employed on Windows machines as well.

    What You Need: Windows NT/2000/XP


    In this article, learn how to create a
    Custom Password Filter (DLL in C++) that validates passwords against a configurable regular expression. The RegEx functionality is implemented based on the Boost open source library because it has wide support for regular expressions.

    Let’s start with an overview of the Windows Security system.

    Windows Security
    Windows Security is a policy-based system with a set of rules that compose security settings for a local machine or domain. The work of policy-based systems usually has three major stages:

    1. Creating rules to compose a policy.
    2. Searching for evidences.
    3. Enforcing policy based on the evidences.

    There is a parallel between the above stages and real-life legal systems. Most countries have an authority (usually parliament or senate) that makes laws. This corresponds to the first stage—composing the policy). Police departments are the guards of the legal system, responsible for collecting evidence (e.g. measuring car speed on highways) and enforcing the existing laws based on evidences (e.g. canceling driving license in case of exceeding the speed limit). So, a police force corresponds to the second and third stages.

    In Windows security, system administrators play the role of parliament. They dictate the policy for an organization domain. In some cases, regular users also design security policy (e.g. when choosing their own passwords). The police uniform is given to the local security authority (LSA) Windows sub-system. LSA collects evidences for decision-making and enforces the policies (laws). The LSA sub-system is represented by the lsass.exe Windows process and several system DLLs.

     

    III.             Configuring Security Policy

    System Administrators are usually responsible for configuring Security Policy. Since this article is about password filters, I’ll use configuring Password Policy as the example.

     

    clip_image004

     

    Figure 1. The “Local Security Policy” Management Console: This shows the list of security settings that compose your password policy on the local machine.

     

    As mentioned previously, regular users are involved in composing security settings when they choose their own log-on passwords. However, because a weak password can create vulnerable system and compromise organization security, system administrators need more control over this issue and disallow the use of too simple, short and vulnerable to dictionary attacks passwords. In other words, you need to compose a password policy that meets your organization’s security requirements.

    To edit security policies, you can use either the secedit.exe command line utility or the “Domain Security Policy” graphical console available from Control Panel -> Administrative Tools on the domain controller machine. With this tool, you will govern the security policy for all the computers in the Windows domain. Note that in case of workstation machine, only the “Local Security Policy” console is installed (shown in Figure 1). Local policy affects settings on the local machines and it doesn’t override domain policy. Thus, the security settings will be effective for local machine users, but not for domain users. This article uses the graphical tool to alter security settings on the local machine.

    clip_image006

     

    Figure 2. Editing Password Policy Rules: Double-click the “Minimum password length” item to display the dialog window.

     

    The left pane of the management console contains an Explorer-like tree. Each node represents a different Security Policy. In this example, you’ll make modifications to the Password Policy to require users to choose long enough passwords (at least 10 characters). Here’s how to do it:

    Expand the “Account Policies” node and select “Password Policy.” On the right pane of the management console, you should see a list of security settings (rules) that compose the password policy as shown in Figure 1. Double-click the “Minimum password length” item to display the dialog window (Figure 2). Edit the text field, setting the minimum password length to 10 characters, and click OK.

    Congratulations! The new rule is ready. From now on, LSA will not allow your users to choose passwords shorter than 10 characters.

    An interesting rule from the Password Policy set is “Password must meet complexity requirements.” This rule may be either Disabled or Enabled. In the Disabled state it has no effect. Enabling this rule instructs LSA to validate each password against Password Filters. If you don’t provide any filter, the default is used (which is considered relatively strong). However, the default allows simple passwords, such as Paris123. You definitely want more powerful filters and this is where Custom Password Filters can be helpful.

    What Is a Password Filter?
    A Password Filter plays a primary role in decision-making regarding user passwords. By definition, a Password Filter is a system DLL that exports three functions with the following prototypes (note the
    __stdcall
    calling convention):

    BOOLEAN __stdcall InitializeChangeNotify(void);     // (1)

    BOOLEAN __stdcall PasswordFilter( // (2)

    PUNICODE_STRING AccountName,

    PUNICODE_STRING FullName,

    PUNICODE_STRING Password,

    BOOLEAN SetOperation

    );

    NTSTATUS __stdcall PasswordChangeNotify(    // (3)

    PUNICODE_STRING UserName,

    ULONG RelativeId,

    PUNICODE_STRING NewPassword

    );

    How does LSA interact with Custom Password Filters by means of the above interface? First, assume that the “Password must meet complexity requirements” rule is Enabled. On the system startup, LSA loads all the available Password Filters and calls the InitializeChangeNotify() function. When LSA receives TRUE as a return value, this means that the Password Filter loaded successfully and functions properly. Upon this call, LSA also builds a chain of available Password Filters (those that returned TRUE).

    When you’re giving a password to a new user or modifying an existing user’s password, LSA assures that every link in Password Filters Chain is satisfied with a new password. LSA invokes the PasswordFilter() function of each filter in the chain. If one filter in a chain returned FALSE, LSA does NOT continue calling the next filter. Instead, it asks the user to provide another password. If every call to PasswordFilter on every filter returns a TRUE value, a new password is approved and each filter is notified about it through the PasswordChangeNotify() function.

    As you can see, the Password Filter is a handy tool for LSA (or, the Windows Police), acting as a speed trap for highway patrol, helping to collect evidence from the “field.” These evidences are useful in the third stage, where policies are enforced.

    Before You Implement…
    Consider the following issues before you start coding your own Password Filters:

    *       Treat sensitive data carefully. The PasswordFilter and PasswordChangeNotify functions receive passwords in clear-text format. These passwords should be processed fast and shouldn’t leave any trails in your memory for malicious applications to capture. Introduced in Windows 2003, the SecureZeroMemory Win32 API cleans specified memory. Traditional ZeroMemory may be not enough, since “smart” compilers will optimize your code and remove calls to this API. To make sure there are no such “useful” optimizations, read a random byte from a password string after it was filled with zeros.

    *       Make your filters fast and efficient. When LSA calls into the Password Filter function, most Windows processing stops, so make sure you don’t perform any lengthy operations.

    *       Expect the unexpected. Because LSA loads password filters during start-up, if something goes wrong, your system may become inoperable or go into deadlock. To avoid this, develop and test your DLLs on machines that have at least two operating systems installed. I have Linux and XP on my box and I found it highly useful when preparing this article. When I encountered problems, I booted from Linux and deleted the Password Filter DLL.

    *       Log your actions. Password Filters run in the context of the lsass.exe process. I don’t recommend debugging this process, because after you close the debugger and end the process, your system will shutdown. The best way to debug your already-running filter is to write the log files to disk and follow them to fix the bugs.

    *       Pre-debug your DLL. While lsass.exe debugging is not recommended, you may test your fresh Password Filter by writing a small unit-test program. In this program, load your DLL with a call to LoadLibrary Win32 API and invoke exported functions (after getting their addresses within GetProcAddress Win 32 API calls). This way, you may check that your filter doesn’t crash and functions properly.

     

    IV.            The RegEx Password Filter Sample

    Now that you’re aware of all the possible pitfalls, it’s high time for code action. This section will walk you through the sample provided with this article. I’ve created a VS7 solution with the PasswordFilterRegEx VC project.

    As the Password Filter definition requires, you export three functions. Here’s the code for the DEF file included within the sample project:

    LIBRARY PasswordFilterRegEx

    EXPORTS

    InitializeChangeNotify

    PasswordChangeNotify

    PasswordFilter

     

     
     

    The PasswordFilterRegEx.cpp contains source code for the exported functions. The implementations of InitializeChangeNotify and PasswordChangeNotify are quite simple:

    // Initialization of Password filter.

    // This implementation just returns TRUE

    // to let LSA know everything is fine

    BOOLEAN __stdcall InitializeChangeNotify(void)

    {

    WriteToLog(“InitializeChangeNotify()”);

    return TRUE;

    }

    // This function is called by LSA when password

    // was successfully changed.

    //

    // This implementation just returns 0 (Success)

    NTSTATUS __stdcall PasswordChangeNotify(

    PUNICODE_STRING UserName,

    ULONG RelativeId,

    PUNICODE_STRING NewPassword

    )

    {

    WriteToLog(“PasswordChangeNotify()”);

    return 0;

    }

    The bulk of the work is done in the PasswordFilter function (shown in Listing 1). First, create a zero-terminating copy of a password string and assign it to an STL wstring object (STL is used in conjunction with the boost regex library):

    wszPassword = new wchar_t[Password->Length + 1];

    if (NULL == wszPassword)

    {

    throw E_OUTOFMEMORY;

    }

    wcsncpy(wszPassword, Password->Buffer, Password->Length);

    wszPassword[Password->Length] = 0;

    WriteToLog(“Going to check password”);

    // Initialize STL string

    wstrPassword = wszPassword;

    Next, the regular expression is instantiated. The sample Password Filter reads the regular expression from the RegEx value of the following registry key:

    HKEY_LOCAL_MACHINE\\Software\\DevX\\PasswordFilter

    If the value is not found in registry, the dummy default regular expression (“^(A)$”) is used.

    Finally, validate the password against the regular expression and return the results to the caller (LSA):

    WriteToLog(“Going to run match”);

    // Prepare iterators

    wstring::const_iterator start = wstrPassword.begin();

    wstring::const_iterator end = wstrPassword.end();

    match_results<wstring::const_iterator> what;

    unsigned int flags = match_default;

    bMatch = regex_match(start, end, what, wrePassword);

    if (bMatch)

    {

    WriteToLog(“Password matches specified RegEx”);

    }

    else

    {

    WriteToLog(“Password does NOT match specified RegEx”);

    }

    . . .

    return bMatch;

    Just before you return the results to LSA, perform memory clean-up:

    // Erase all temporary password data

    // for security reasons

    wstrPassword.replace(0, wstrPassword.length(), wstrPassword.length(),

    (wchar_t)’?’);

    wstrPassword.erase();

    if (NULL != wszPassword)

    {

    ZeroMemory(wszPassword, Password->Length);

    // Assure that there is no compiler optimizations and read random byte

    // from cleaned password string

    srand(time(NULL));

    wchar_t wch = wszPassword[rand() % Password->Length];

    delete [] wszPassword;

    wszPassword = NULL;

    }

    return bMatch;

     

    V.              Installing the Password Filter

    Note: In order to filter passwords for domain users, you should use the “Domain Security Policy” console on domain controller machine and install there your password filter. In this example, the entire configuration is done on the local machine. Hence, Password Filter will validate passwords for my local machine accounts. Follow this procedure to activate your fresh Password Filter (the same procedure is applicable for the domain controller):

    *       Enable the “Password must meet complexity requirements” rule of the Password Policy.

    *       Copy the Password Filter DLL to the %SystemRoot%\system32 folder on your machine.

    *       Open the Registry Editor (regedit.exe) and locate the following registry key:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

    *       Modify the “Notification Packages” multi-string value of the above key and add your Password Filter file name without the “.dll” extension. Add the PasswordFilterRegEx string as shown in Figure 3.

    clip_image007

     

    Figure 3. Editing “Notification Packages”: Add the PasswordFilterRegEx string.

     

    *       Close Registry Editor and restart your machine.

    Your Password Filter in Action
    After you’ve installed Password Filter and restarted your machine, you’re ready for testing. The source code includes a simple regular expression for testing purposes. Find it in the
    RegEx value of the HKLM\Software\DevX\PasswordFilter key (the PasswordFilter.reg
    file is provided with the code for your convenience):

    ^([a-zA-Z]+)(\d+)([a-zA-Z]+)$

    In other words, start with letters, have some digits in the middle and end up with letters again. This regular expression is not recommended as a strong Password Regular expression, but it is useful for assessing whether your Password Filter does its job.

    clip_image009

     

    Figure 4. Creating a New User: Select Expand Local Users and Groups, right-click on the Users node, and choose the New User menu item.

     

    Remember that this filter stands after the default Windows filter in the chain. So, in order to have any effect, you’ll need tougher requirements than the default. The Paris2003 password will validate against the default filter, but the test regular expression won’t match it. To check this, create a new user. If you use Domain Controller, create a user with Active Directory. On the stand-alone Workstation machine, right-click on My Computer and choose the Manage item from the context menu. Select Expand Local Users and Groups, right-click on the Users node, and choose the New User menu item as shown in Figure 4.

    Fill-in the new user’s details and assign a password. Try a simple one (e.g.: Paris2003) and you will get an error message from LSA (Figure 5). Try a different, more complex password (e.g.: Paris2003A) and it will be accepted.

    The Secret Is Out
    While there are several commercial products that implement Password Filters, it isn’t really all that difficult. Now, that you understand how they work, you can provide your own, customized solution.

    clip_image011

     

    Figure 5. Error!: This password doesn’t meet the complexity requirements.

     

     

     

     

     

     

    VI.            Source Code Compiler by VC++

     

           Download boots link: http://nchc.dl.sourceforge.net/project/boost/boost/1.50.0/boost_1_50_0.zip

     

           Error when Building:

    I writed project which uses <boost/thread/locks.hpp>, i added include directory to Additional Include directories, and lib folder to linker. But when i try to build solution, error:

    Error 1 error LNK1104: cannot open file ‘libboost_thread-vc100-mt-sgd-1_50.lib’

    I searched this file in lib directory, but no file with this name in lib directory. I found file with similar name libboost_thread-vc100-mt-gd-1_50.

           Answer: i built them by guide boost.org/doc/libs/1_50_0/doc/html/bbv2/installation.html

           Installation

    To install Boost.Build from an official release or a nightly build, as available on the official web site, follow these steps:

    1.     Unpack the release. On the command line, go to the root of the unpacked tree.

    2.     Run either .\bootstrap.bat (on Windows), or ./bootstrap.sh (on other operating systems).

    3.     Run

    ./b2 install –prefix=PREFIX

    where PREFIX is a directory where you want Boost.Build to be installed.

    4.     Optionally, add PREFIX/bin to your PATH environment variable.

    If you are not using a Boost.Build package, but rather the version bundled with the Boost C++ Libraries, the above commands should be run in the tools/build/v2 directory.

    Now that Boost.Build is installed, you can try some of the examples. Copy PREFIX/share/boost-build/examples/hello to a different directory, then change to that directory and run:

    PREFIX/bin/b2

    A simple executable should be built.

    Mô hình và phương án tích hợp Live@edu Service với Moodle


    I . Mô hình tích hợp Moodle với Windows Live ID

    image

    II. Cơ chế tích hợp, xác thực của WLID và Moodle

    image

    III. Triển khai sử dụng Moodle với WLID

    Thêm danh sách các account từ file CSV

           Định dạng file CSV yêu cầu có chứa các trường thông tin như sau:

    Username, password, firstname, lastname, email

           Để thêm email vào trường MSN từ file CSV, bạn định dạng file CSV có thêm hai trường :auth, msn

    ð  Định dạng file CSV có các trường thông tin: username, password, firstname, lastname, email, auth, msn

    Ghi chú: trường auth: liveid

    IV. Phân quyền trong Moodle

     

    image

    Quyền quản trị của Admin: Cập nhật profile của các thành viên, xem, quản lý tất cả các site, các khóa học.

    V. Các bước tích hợp Moodle với WLID

    Bước 1:

    Truy cập website: http://dev.live.com để đăng ký sử dụng dịch vụ Live Service theo Tên miền của Trường.

             Đăng nhập bằng một tài khoản hotmail hoặc tài khoản outlook live

     

             Chọn I Agree. Màn hình giao diện như sau:

             Chọn Add an application

             Chọn I accept

             Tiếp theo bạn thiết lập các thông số như sau:

     

             Nhấn chọn Save. Cấu hình tiếp theo như sau:

     

             Nhấn chọn Save. Cấu hình ngôn ngữ tiếng việt cho hệ thống như sau:

             Nhấn chọn Save. Sau khi đã cấu hình thành công, màn hình giao diện như sau:

    Chú ý: Return Url: http://domain name/auth/liveid/webauth-handler.php

    Hệ thống trả về 2 giá trị sử dụng để xác thực với Moodle là Client IDSecret Key

    Bước 2: Cập nhật gói dịch vụ Windows live lên máy chủ moodle

             Download file Ms4M.zip tại địa chỉ: http://www.educationlabs.com/projects/moodleproduct/Downloads/MS4M.zip?license=1 

    Sau khi download về máy tính cá nhân, bạn có thể upload file Ms4M.zip lên máy chủ Moodle thông qua dịch vụ FTP File management.

             Sau khi Upload xong, giải nén file Ms4M.zip

             Sau khi giải nén xong, chọn Close

             Vào trong thư mục Ms4M, copy toàn bộ các thư mục con trong thư mục này ra ngoài thư mục moodle

    Bước 3: Cấu hình Live Service trong Moodle Admin

    Các bước cấu hình Live Service trong Moodle Admin gồm:

    – Đăng nhập vào Moodle bằng tài khoản Admin

    – Add thêm khối Microsoft Live Services

    – Trong khối Site Administration, vào phần Modules/ Blocks/ Microsoft Live Services. Tại màn hình này, bạn điền hai thông tin Client ID(điền vào ô trống ở phần Application ID)Secret Key được hệ thống trả ra ở bước 1.

      Sau đó bạn chọn Save Change

     Khai báo hình thức Web Authenticate của Live Service.

    Bước 4: Cập nhật profile cho user, để user đó đăng nhập vào hệ thống Moodle bằng tài khoản WLID

             Vào phần Browse list of users

     

             Chọn một user: quochuy_10@stu.tdt.edu.vn. Vào phần Edit profile

     

                  Nhấn Show Advanced bên dưới màn hình profile

     

             Tại màn hình này, bạn điền địa chỉ hotmail hoặc outlook live vào trường MSN ID. Sau đó nhấn chọn Update profile

    Bước 5: Đăng nhập bằng tài khoản WLID

             Trong màn hình đăng nhập, trong khối Microsoft Live Services chọn Sign in

      Đăng nhập bằng tài khoản WLID. Khi đăng nhập thành công, bạn chọn Allow Access. màn hình này, user có thể vào học những khóa học mà do user đã đăng ký. 

    NOVA Technologies đối tác triển khai Microsoft Live@edu tại Việt Nam.

    CÔNG TY TNHH NOVA SỐ – NOVA DIGITAL CO., LTD


    LỊCH SỬ HÌNH THÀNH.

    Cty TNHH NOVA DIGITAL được thành lập dưới sự tham gia cố vấn và đầu tư từ những chuyên gia công nghệ cao Microsoft, VMware, IBM, EMC với định hướng phát triển trở thành một trong những đơn vị hàng đầu về Sản xuất phần mềm Giải pháp, Tư vấn giải pháp, Dịch vụ Triển khai các Giải pháp phần mềm CNTT trong Quản lý Doanh nghiệp và Điều hành các hệ thống giải pháp Điện toán đám mây.

    Đội ngũ nhân sự có năng lực, kinh nghiệm trên 10 năm về triển khai và đào tạo công nghệ, sở hữu nhiều chứng chỉ Quốc tế quan trọng đảm bảo khả năng cạnh tranh trong việc phát triển dịch vụ Đào tạo và triển khai giải pháp CNTT tại Việt Nam và các nước ĐNÁ.

    LĨNH VỰC HOẠT ĐỘNG

    Công ty TNHH NOVA DIGITAL hoạt động trong lĩnh vực Sản xuất phẩm mềm Quản lý bằng CNTT, Dịch vụ triển khai và Đào tạo CNTT với thế mạnh nhiều năm kinh nghiệm:

    • Phát triển dịch vụ đào tạo chuyên ngành Công nghệ thông tin – Kinh tế và Viễn thông.
    • Đối tác Hợp tác cung cấp các giải pháp CNTT cho 3 Hiệp hội chuyên ngành:
      • Hiệp hội Chế biến và Xuất khẩu Thuỷ sản Việt Nam – VASEP (hơn 500 Doanh nghiệp thành viên trong các lĩnh vực XNK, Chế biến, Sản xuất, Ngân hàng, Thương mại Thuỷ sản).  website: http://www.vasep.com.vn/ 
      • Hiệp hội Gỗ và Lâm sản Việt Nam (hơn 300 Doanh nghiệp thành viên trong các lĩnh vực XNK, chế biến, sản xuất, Ngân hàng, Thương mại Gỗ – nội thất). website:  http://vietfores.org/
      • Hiệp hội Chế biến và xuất khẩu Chè Việt Nam – VITAS ( hơn 80 Doanh nghiệp thành viên trong các lĩnh vực XNK, chế biến, sản xuất, Ngân hàng, Thương mại Chè – ẩm thực Việt Nam).  Website: http://www.vitas.org.vn
    • Các giải pháp phần mềm tin học vào ứng dụng cho doanh nghiệp vừa và nhỏ như:
      • Office 365 Cloud.
      • Cung cấp các phần mềm bản quyền của Microsoft, VMware, Lạc Việt cho Doanh nghiệp Việt Nam.
      • Chứng thư số của Viettel ISP cho khai báo thuế Việt Nam.
      • Hệ thống SMS của Viettel Telecom cho Quản lý sản xuất – Kinh tế.
    • Cung cấp giải phải pháp phần mềm tin học ứng dụng trong trường học Phổ thông và Đại học.
      • Hệ thống SMS của Viettel Telecom cho Quản lý Trường Đại học.
      • Hệ thống SMS Học bạ cho Quản lý Trường Phổ thông.
    • Đối tác triển khai giải pháp duy nhất của Microsoft Live@edu tại Việt Nam.
      • Triển khai hệ thống Exchange Online, SharePoint Online, Forefront Protection for Exchange Online, Skydrive.
      • Tích hợp hệ thống ADSync với Windows Live ID và SSO.
      • Triển khai các giải pháp SSO giữa Moodle hoặc SharePoint On-premise với Outlook Live.
      • Dịch vụ Đào tạo Live@edu for Administrators và Giáo viên các Trường Phổ thông – Đại học.
    • Đối tác duy nhất triển khai nâng cấp Office365 Education của Microsoft tại Việt Nam.
      • Nâng cấp từ Microsoft Live@edu sang Office 365 cho 300 trường PTCS, 128 trường PTTH, 40 Trường CĐ- Trung học chuyên nghiệp, 37 Trường Đại học,  20 Viện và Sau Đại học tại 39 tỉnh thành Việt Nam.
      • Cung cấp phần mềm và triển khai các giải pháp tích hợp, khai thác Office 365 cho toàn bộ các Trường tại Việt Nam.
      • Dịch vụ đào tạo Office 365 gồm 3 môn chuẩn của Microsoft:
        • Course 70-321 Deploying Office 365.
        • Course 70-323 Administering Office 365 for SMB.
        • Course 74-324 End User Office365 training.
    • Đại lý chính thức AER và LAR của Microsoft cung cấp phần mềm giáo dục tại Việt Nam.
    • Đối tác đạo tạo University và Triển khai giải pháp Ảo hoá Chuyên nghiệp của VMware tại Việt Nam.
      • Đại lý sản phẩm phần mềm ảo hoá VMware.
      • Đối tác đào tạo uỷ quyền của VMware tại Việt Nam.
      • Đối tác triển khai Service Solution IT Professional of VMware.
    • Trung tâm thi chứng chỉ Công nghệ Thông tin Quốc tế Prometric, Pearson Vue.
    • Xây dựng trang web điện tử, xây dựng cổng thông tin Doanh nghiệp.

     

    CƠ CẤU TỔ CHỨC & NHÂN SỰ

    Để thực hiện các chức năng nhiệm vụ phát triển dịch vụ Đào tạo, định hướng kinh doanh, cung cấp các giải pháp ứng dụng CNTT, đảm bảo dịch vụ hỗ trợ khách hàng và duy trì hoạt động của Trung tâm một cách hiệu quả, NOVA Digital đã xây dựng một cơ cấu tổ chức một cách chặt chẽ, hợp lý bao gồm các phòng ban có mối quan hệ hỗ trợ và phối hợp đồng bộ tạo nên một sức mạnh tập thể. Đáp ứng và cung cấp các dịch vụ phục vụ khách hàng Doanh nghiệp một cách toàn diện, chu đáo.

    image

    CEO: Giám đốc điều hành

    CIO: Giám đốc kỹ thuật.

    CMO: Giám đốc quản lý đối tác.

    CFO: Trưởng quản lý tài chính kế toán.

    AM: Quản lý khách hàng.

    CCO: Trưởng quản lý chăm sóc khách hàng.

    CTO: Trưởng quản lý kỹ thuật và triển khai hỗ trợ kỹ thuật Khách hàng.

     

    NỀN TẢNG CÔNG NGHỆ – CHỨNG CHỈ NĂNG LỰC

    Chứng chỉ công nghệ Microsoft MCP:

              Chứng chỉ chuyên ngành cao cấp về hệ thống mạng (MCITP)

              Chứng chỉ chuyên gia CNTT về SharePoint 2010 (MCM).

              Chứng chỉ chuyên gia CNTT về Dynamic CRM.

              Chứng chỉ chuyên gia về Đào tạo CNTT của Microsoft (MCT)

    Partner Microsoft Live@edu

    image

    Đối tác duy nhất triển khai Microsoft Live@edu tại Việt Nam.

    Microsoft Licensing Sales Specialist LAR & AER

    Chứng chỉ cấp phép bán hàng chuyên khối Doanh nghiệp, chính phủ và Giáo dục.

     

    Microsoft Office Specialist

    Chứng chỉ chuyên ngành về hoạt động nghiệp vụ văn phòng

    Microsoft Learning Solution

    Ủy quyền của Microsoft về cung cấp các giải pháp cho Giáo dục và Đào tạo

    Microsoft SharePoint Platform

              Cung cấp giải pháp Cổng thông tin điện tử và Microsoft Learning Gateway theo nền tảng SharePoint.

              Gia công phần mềm, triển khai dịch vụ hỗ trợ kỹ thuật cho các Trường Quốc tế và Đại học như: Hanoi University of Pharmacy – http://www.hup.edu.vn , UNISHANOI: http://portal.unishanoi.org

    Microsoft Dynamic CRM

    Giải pháp triển khai hệ thống Chăm sóc khách hàng

    Microsoft Business Intelligence

              Giải pháp Doanh nghiệp thông minh chuyên cung cấp giải pháp BI 2008, BI 2012 trên nền Windows Server 2008 R2, Windows Server 2012 cho Hải Quan Việt Nam và Hiệp hội CBXN TS VASEP, Hiệp hội Chè VITAS.

    Đối tác của SourceCode

    image

    Chuyên triển khai giải pháp “Business Process Management Solution” cho Doanh nghiệp Viễn thông Viettel Telecom tại 64 tỉnh thành.

    Khảo thí thi chứng chỉ Quốc tế

    image

              Chuyên tổ chức thi chứng chỉ CNTT của Microsoft, IBM, WMware.


    SẢN PHẨM, GIẢI PHÁP & DỊCH VỤ

    1.      Chương trình Microsoft Partner Program

              Đối tác của Microsoft phát triển mạng lưới và đánh giá, xác thực năng lực đối tác tại Việt Nam.

              Phát triển các gói sản phẩm, giải pháp cho các doanh nghiệp, đối tác.

              Đại lý chính thức cung cấp các phần mềm có bản quyền tại Việt Nam.

    2.      Chương trình Microsoft LAR & AER (Microsoft Authorized Education Resller)

    Tư vấn, cung cấp và đào tạo khai thác các phần mềm có bản quyền của Microsoft cho các đơn vị là Trường Đại học, Cao đẳng, THPT…

    3.      Chương trình Live@edu và Office365 Cloud

    Đối tác độc quyền triển khai cung cấp gói dịch vụ Microsoft Cloud miễn phí cho khối Giáo dục tại Việt Nam, Lào, Campuchia bao gồm:

              Hệ thống Email trực tuyến.

              Hệ thống cổng thông tin giáo dục trực tuyến.

              Hệ thống hội thảo trực tuyến.

              Hệ thống Microsoft Office trực tuyến.

              Hệ thống Dynamic CRM trực tuyến.

              Dịch vụ hỗ trợ, tư vấn và triển khai kỹ thuật Microsoft Cloud.

    4.      Giải pháp phần mềm dựa trên nền tảng hạ tầng SharePoint và .Net Framework

              Cung cấp giải pháp cổng thông tin quản lý nội dung giáo trình, giáo án, trắc nghiệm cho khối giáo dục.

              Cung cấp giải pháp cổng thông tin quản lý nội dung giáo trình, giáo án, trắc nghiệm cho khối doanh nghiệp quản trị nhân sự.

    5.      Giải pháp dịch vụ gia tăng trên di động (SMS Mobile)

    Cung cấp giải pháp quản lý học sinh, sinh viên và phản hồi thông tin qua tổng đài nhắn tin thuê bao điện thoại di động.

    6.      Phòng thi chứng chỉ Quốc tế được khảo thí ủy quyền của Prometric và Pearson Vue

    Phòng thi đạt tiêu chuẩn Quốc tế được Prometric ủy quyền cho phép học viên thi và nhận các chứng chỉ chuyên ngành CNTT đạt chuẩn Quốc tế tại Việt Nam.

    7.      Giải pháp ảo hóa hệ thống VMware

    Đối tác độc quyền của VMware tại Việt Nam

              Tư vấn giải pháp.

              Triển khai hạ tầng.

              Đào tạo và chuyển giao công nghệ.

    8.      Giải pháp phát triển dịch vụ trực tuyến trên nền Microsoft Cloud computing

    Đối tác duy nhất tại Việt nam tư vấn, triển khai, đào tạo và chuyển giao công nghệ về các giải pháp trên nền Microsoft Cloud Apps.

    KHÁCH HÀNG TIÊU BIỂU

    Các thành viên xây dựng NOVA DIGITAL đều là những người có từ 10 – 16 năm kinh nghiệm triển khai trong các lĩnh vực:

    1.      Dầu khí: PVOL

    2.      Ngân hàng: Vietin Bank, VP Bank

    3.      Bảo hiểm: Prudential, Manulife

    4.      Vinamilk

    5.      Đào tạo: RMIT University, de Heus, HUP, HUBT, HCMUT, NEU, HLU, Nhất Nghệ, DNU, HUESTAR.

    6.      Hải Quan: Hải Quan Việt nam, FAO – FIIU – WCOO.

    7.      Viễn Thông: Viettel Telecom.

    8.      Truyền hình: VTC, Viettel Media, Mobiphone Media, PGM Senvang, HTC

     

    CÁC DỰ ÁN TIÊU BIỂU ĐÃ THỰC HIỆN

    Khách hàng Doanh nghiệp

    Thời gian

    Sản phẩm và dịch vụ cung cấp

    Viettel Telecom

    (64 tỉnh thành, 6000 người dùng).

    2007

    Giải pháp Quản lý Quy trình về Hợp đồng Mua Bán

    của  K2Workflow SourceCode trên nền SharePoint Office 2007 Server

    Microsoft

    2008

    Mô hình giải pháp SMS Mobile ứng dụng cho Nông thôn

    VASEP

    2011

    Cổng thông tin chuyên ngành Thủy sản

    http://www.vasep.com.vn

    VITAS

    2010

    Công thông tin nội bộ Hiệp hội Chè

    http://portal.vitas.org.vn

    Microsoft for Education

    Từ 2008 đến nay

    Chương trình Live@edu triển khai tại Việt Nam cho:

    – 300 trường PTCS

    – 128 trường PTTH

    – 40 Trường CĐ- Trung học chuyên nghiệp

    – 37 Trường Đại học

    – 20 Viện và Sau Đại học tại 39 tỉnh thành Việt Nam.

    – 15 Trường Quốc tế.

    VISC

    2012

    Trang học bạ trực tuyến Hocba.vn

    http://hocba.vn

    Viettel CA

    2010

    Cung cấp chữ ký số cho các ngành Thuế, Hải quan điện tử và các Doanh nghiệp thuê Hosting máy chủ.

    NAT&L

    2009

    Tư vấn và triển khai giải pháp Mobile SMS Gateway của Microsoft UPG tại nhà máy mía đường Nghệ An.

    Bộ Nông nghiệp (MART)

    2009

    Triển khai giải pháp thống kê giá nông nghiệp qua Mobile (Microsoft Project MIDAS)

    Khách hàng GIÁO DỤC

    Thời gian

    Sản phẩm và dịch vụ cung cấp

    Đại học Dược HN (Hanoi University of Pharmacy)

    11.000 người dùng

    2010

    Triển khai giải pháp hạ tầng Web hosting, Sharepoint portal, Learning Geatway, hội thảo trực tuyến bằng Microsoft Lync Online.

    Website: http://www.hup.edu.vn

    Kiểu dự án: Lai ghép điện toán đám mây

    Đại học Văn Lang

    25.000 người dùng

    2009

    Triển khai dịch vụ hạ tầng Outlook Live, Moodle tích hợp Windows Live ID.

    Website: http://www.vanlanguni.edu.vn/

    Kiểu dự án: Lai ghép điện toán đám mây

    Đại học Bách Khoa TP.HCM

    35.000 người dùng

    2009

    Triển khai dịch vụ hạ tầng Outlook Live, PSA tích hợp Windows Live ID.

    Website: http://www.hcmut.edu.vn/en

    Kiểu dự án: Cloud and On-Premise

    Đại học Tôn Đức Thắng

    45.000 người dùng

    2010

    Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

    Website: http://english.tdt.edu.vn/ 

    Kiểu dự án: Lai ghép điện toán đám mây

    Đại học Đà nẵng

    32.000 người dùng

    2009

    Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

    Triển khai Cổng thông tin Moodle Learning với Windows Live ID.

    Website: http://www.dnu.edu.vn

    Kiểu dự án: Lai ghép điện toán đám mây

    Đại Học Dân lập Thăng Long

    9000 người dùng

    2008

    Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

    Triển khai Cổng thông tin Joomla với Windows Live ID.

    Website: http://thanglong.edu.vn/

    Kiểu dự án: Lai ghép điện toán đám mây

    Đại học Đông Đô

    5000 người dùng

    2009

    Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

    Triển khai Cổng thông tin ASP.Net với Windows Live ID.

    Website: http://www.dongdo.edu.vn

    Kiểu dự án: Lai ghép điện toán đám mây

    Đại học Quản trị Kinh Doanh Công nghệ HUBT

    25.000 người dùng

    2010

    Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

    Triển khai Cổng thông tin Moodle Learning với Windows Live ID.

    Website: http://www.hubt.edu.vn

    Kiểu dự án: Lai ghép điện toán đám mây

    Khách hàng GIÁO DỤC QUỐC TẾ

    Thời gian

    Sản phẩm và dịch vụ cung cấp

    Australian International School – Vietnam

     

    1000 người dùng

    2012 đến nay

    Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

    Triển khai Cổng thông tin SharePoint 2010 với Windows Live ID và SSO.

    Website: http://www.aisvietnam.com

    Kiểu dự án: Lai ghép điện toán đám mây

    Kinder World Group

    2000 người dùng

    2010

    Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

    Triển khai Cổng thông tin Joomla với Windows Live ID và SSO.

    Website: http://kinderworld.net/

    Kiểu dự án: Lai ghép điện toán đám mây

    the International School Ho Chi Minh City (ISHCMC)

    3000 người dùng

    2011

    Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

    Triển khai Cổng thông tin Joomla với Windows Live ID và SSO.

    http://www.ishcmc.com/

    UnisHanoi

    1000 người dùng

    2012 đến nay

    Tư vấn giải pháp SharePoint, Exchange và triển khai Hạ dịch vụ quản lý hệ thống trọn gói

    http://portal.unishanoi.org

     

    ĐỐI TÁC CHIẾN LƯỢC CỦA NOVA DIGITAL

    Doanh nghiệp mạnh về cung cấp giải pháp, thiết bị, dịch vụ  và phần mềm CNTT

    image

    Microsoft Small Business Specialist

    Đối tác triển khai dịch vụ Office 365 cho Trường CĐ, ĐH và Doanh nghiệp

    Đối tác chuyên triển khai và đào tạo các giải pháp Cổng thông tin SharePoint, BizTalk, SQL, Lync và Office Online.

    image

    Solution Service IT Professional

    Đối tác chuyên triển khai giải pháp Ảo hoá vCenter & vCloud mạng Doanh nghiệp cho các Trường CĐ, ĐH và Doanh nghiệp.

    image

    Solution Service NAS Professional

    Đối tác chuyên triển khai giải pháp Lưu trữ mạng nội bộ và Điện toán đám mây NAS to LAN & vCloud cho các Trường CĐ, ĐH và Doanh nghiệp.

    image

     Service Provider SERVER & SAN Professional

    Đối tác chuyên triển khai giải pháp Máy chủ Server & SAN cho các Trường CĐ, ĐH và Doanh nghiệp.

     

    image

              Đối tác tư vấn và triển khai hệ thống phần mềm giải pháp dịch vụ khai báo Hải quan “E-Manifest Vietnam Customs”.

              Đối tác tư vấn và triển khai hệ thống Quản lý Nội dung số Truyền hình Viễn thông Viettel Media.

    image

              Đối tác tư vấn và triển khai sản phẩm phần mềm Quản lý tài chính Khách hàng Doanh nghiệp ERP.

    image

              Đối tác tư vấn và triển khai hệ thống Quản lý Nội dung số Truyền hình Tin tức VTC Media.

              Đối tác tư vấn và triển khai hạ tầng ảo hoá trong Đào tạo CNTT VTC Labs Management.

    image

              Đối tác tư vấn và triển khai hệ thống Quản lý dịch vụ Ảo hoá Điện toán đám mây vCloud CMC IDC HCMC.

     

    Doanh nghiệp tiên phong trong lĩnh vực Đào tạo CNTT

    image

    image

    1.      Viện Đào tạo Công nghệ và Quản trị Robusta

    2.      IPMAC.

    3.      IT Academic Thang Long.

    4.      NetPro IT Academic.

    5.      Trung tâm CNTT Đại học Kinh doanh và Công nghệ Hà nội.

    6.      Viện đào tạo CNTT & Viễn thông – Đại Học Mở Hà Nội.

    7.      Viện Đào tạo Công nghệ sau đại học – Đại Học Bách Khoa Hà nội.

    8.      Học viện CNTT – Kinh tế Quốc Dân.

    9.      Trường Cao đẳng Công nghiệp Huế.

    10.  Nhất Nghệ.

     

    Đối tác Hiệp hội Doanh nghiệp Thông tấn

    image

              14 năm Đối tác tư vấn và triển khai hỗ trợ nâng cao năng lực CNTT tại Hiệp hội Doanh nghiệp thủy sản Việt Nam (VASEP)

    image

              4 năm Đối tác tư vấn và triển khai xây dựng, đào tạo năng lực quản lý nghiệp vụ văn phòng tại Hiệp hội Chè Việt Nam (VITAS)

     

    image

              14 năm làm Đối tác tư vấn và hỗ trợ kỹ thuật  CNTT tại Doanh nghiệp sản xuất và chế biến đồ Gỗ nội thất trực thuộc Hội Gỗ Việt Nam

    ĐỊNH HƯỚNG PHÁT TRIỂN TRONG TƯƠNG LAI

    Chúng tôi cam kết

              Chất lượng dịch vụ là kim chỉ nam cho mọi hoạt động của chúng tôi do đó chúng tôi luôn tập trung để thỏa mãn yêu cầu của khách hàng với tinh thần phục vụ tận tụy và sự hiểu biết sâu sắc về nhu cầu đề ra.

              Cùng với đó chúng tôi không ngừng nâng cao năng lực công nghệ và cải tiến quy trình chất lượng nhằm cung cấp những sản phẩm và dịch vụ có chất lượng tốt nhất.

              Chân thành, chủ động trong việc xây dựng quan hệ đối tác để cùng phát triển.

              Đoàn kết nội bộ, nỗ lực phấn đấu vì một sự nghiệp Giáo dục tiến bộ.

              Tái đầu tư xã hội thông qua các hoạt động Giáo dục cộng đồng.

    Chiến lược phát triển

              Chúng tôi không ngừng đầu tư để đảm bảo luôn đi trước và đón đầu công nghệ tiên tiến dựa trên những đối tác chiến lược lâu năm.

              Không ngừng mở rộng quan hệ đối tác tạo cơ hội phát triển lớn mạnh.

              Xây dựng mạng lưới khách hàng sâu rộng và bền vững.

              Đẩy mạnh công tác đào tạo, chuyển giao công nghệ với các hãng đối tác.

              Xây dựng chiến lược nhân sự ổn định dựa trên triết lý nhân bản sâu sắc.

              Hướng tới mục tiêu trở một trong những đơn vị tiên phong về cung cấp dịch vụ đào tạo và giải pháp công nghệ tại khu vực Châu Á Thái Bình Dương.

     

    %d bloggers like this: