<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/">
	<channel>
		<title>Vietnamese Professional - CLOUD COMPUTING</title>
		<link>https://www.forum.vnpro.org/</link>
		<description />
		<language>vi</language>
		<lastBuildDate>Thu, 23 Apr 2026 04:06:55 GMT</lastBuildDate>
		<generator>vBulletin</generator>
		<ttl>60</ttl>
		<image>
			<url>images/misc/rss.png</url>
			<title>Vietnamese Professional - CLOUD COMPUTING</title>
			<link>https://www.forum.vnpro.org/</link>
		</image>
		<item>
			<title>SPF và DKIM</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/mcsa/439713-spf-và-dkim</link>
			<pubDate>Wed, 22 Apr 2026 13:37:05 GMT</pubDate>
			<description>SPF và DKIM — Hai Trụ Cột Xác Thực Email Hiện Đại. 
 
 
Khi nói đến bảo mật email hiện đại, chỉ lọc spam hay quét malware là chưa đủ. Một trong những...</description>
			<content:encoded><![CDATA[<b>SPF và DKIM — Hai Trụ Cột Xác Thực Email Hiện Đại.</b><br />
<br />
<br />
Khi nói đến bảo mật email hiện đại, chỉ lọc spam hay quét malware là chưa đủ. Một trong những thách thức lớn nhất hiện nay là <b>email spoofing</b> — giả mạo địa chỉ người gửi để phục vụ phishing, BEC (Business Email Compromise) hoặc lừa đảo.<br />
<br />
Đó là lý do các cơ chế xác thực email như <b>SPF</b> và <b>DKIM</b> trở thành nền tảng trong kiến trúc Email Security, đồng thời là thành phần quan trọng trong <b>Cisco Secure Email</b>. <hr /> <b>1. Sender Policy Framework (SPF)</b><br />
<br />
<b>SPF là gì?</b><br />
<br />
<br />
<b>SPF (Sender Policy Framework)</b> là tiêu chuẩn công nghiệp được định nghĩa trong <b>RFC 4408</b>, cho phép máy chủ nhận email xác minh xem địa chỉ IP gửi mail có được phép gửi thay mặt cho domain đó hay không.<br />
<br />
Hiểu đơn giản:<br />
<br />
SPF giúp trả lời câu hỏi:<br />
<br />
<b>Máy chủ này có được quyền gửi email cho domain này không?</b>  <hr /> <b>SPF hoạt động thế nào?</b><br />
<br />
<br />
SPF sử dụng <b>DNS TXT Records</b> để công bố danh sách các mail gateway hợp lệ.<br />
<br />
Ví dụ:<br />
example.com TXT &quot;v=spf1 ip4:192.0.2.10 include:_spf.google.com -all&quot;<br />
<br />
Giải thích:<ul><li>v=spf1 → phiên bản SPF</li>
<li>ip4:192.0.2.10 → IP được phép gửi mail</li>
<li>include:_spf.google.com → cho phép mail server của Google</li>
<li>-all → từ chối tất cả nguồn khác</li>
</ul><hr /> <b>Luồng kiểm tra SPF</b><br />
<br />
<br />
Khi email đến:<ol class="decimal"><li>Recipient mail gateway nhận kết nối SMTP</li>
<li>Kiểm tra địa chỉ IP nguồn</li>
<li>Tra cứu DNS TXT SPF record của domain người gửi</li>
<li>So sánh IP gửi thực tế với IP được phép</li>
<li>Pass hoặc Fail</li>
</ol><hr /> <b>Cisco Secure Email hỗ trợ SPF ra sao?</b><br />
<br />
<br />
Cisco Secure Email có thể dùng SPF để xác minh:<ul><li>HELO/EHLO identity</li>
<li>MAIL FROM identity</li>
<li>FQDN của sender</li>
</ul><br />
Đây là hai điểm rất quan trọng trong SMTP transaction:<br />
HELO mail.attacker.com<br />
MAIL FROM: <a href="mailto:ceo@company.com">ceo@company.com</a><br />
<br />
Nếu IP gửi không thuộc SPF của company.com → nghi ngờ spoofing. <hr /> <b>Cisco Secure Email thêm intelligence vào header</b><br />
<br />
<br />
Khi bật SPF, Cisco Secure Email có thể thêm header:<br />
Received-SPF: Pass<br />
Authentication-Results: spf=pass<br />
<br />
Hoặc:<br />
spf=fail<br />
<br />
Điều này rất hữu ích cho:<ul><li>Threat hunting</li>
<li>Mail forensics</li>
<li>SIEM correlation</li>
<li>Incident response</li>
</ul><hr /> <b>Điểm yếu của SPF</b><br />
<br />
<br />
SPF không hoàn hảo. <b>1. Phụ thuộc mức độ tham gia</b><br />
<br />
<br />
Nếu domain không publish SPF → không kiểm tra được. <hr /> <b>2. SPF phải cập nhật liên tục</b><br />
<br />
<br />
Nếu thay đổi mail provider mà quên sửa SPF:<ul><li>Legitimate mail có thể fail</li>
<li>Hoặc lỗ hổng mở ra cho spoofing</li>
</ul><hr /> <b>3. SPF có thể vỡ khi forwarding</b><br />
<br />
<br />
Mail forward qua bên thứ ba có thể làm IP nguồn thay đổi, gây SPF fail.<br />
<br />
Đây là lý do SPF thường kết hợp với DKIM và DMARC. <hr /> <b>2. DomainKeys Identified Mail (DKIM)</b><br />
<br />
<b>DKIM là gì?</b><br />
<br />
<br />
<b>DKIM (DomainKeys Identified Mail)</b> là tiêu chuẩn định nghĩa trong <b>RFC 5585</b>.<br />
<br />
Khác SPF xác minh nguồn gửi, DKIM xác minh:<ul><li>Tính toàn vẹn nội dung</li>
<li>Tính xác thực domain ký email</li>
</ul><br />
Nó trả lời:<br />
<br />
<b>Email này có thật do domain đó phát hành và chưa bị sửa đổi không?</b>  <hr /> <b>DKIM hoạt động ra sao?</b><br />
<br />
<br />
DKIM dùng chữ ký số.<br />
<br />
Mail gateway outbound ký email bằng private key.<br />
<br />
Ví dụ header:<br />
DKIM-Signature:<br />
v=1;<br />
d=example.com;<br />
s=selector1;<br />
bh=base64hash;<br />
b=signaturedata <hr /> <b>Recipient kiểm tra như thế nào?</b><br />
<br />
<br />
Mail receiver:<ol class="decimal"><li>Đọc DKIM header</li>
<li>Lấy selector:</li>
</ol>s=selector1<ol class="decimal"><li>Tra DNS TXT:</li>
</ol>selector1._domainkey.example.com<ol class="decimal"><li>Lấy public key</li>
<li>Verify chữ ký</li>
</ol><hr /> <b>DNS TXT chứa public key</b><br />
<br />
<br />
Ví dụ:<br />
selector1._domainkey.example.com<br />
<br />
TXT &quot;v=DKIM1; p=MIGfMA0GCSq...&quot;<ul><li>p= là public key.</li>
</ul><hr /> <b>Nếu nội dung bị sửa?</b><br />
<br />
<br />
Nếu ai đó sửa:<ul><li>Body</li>
<li>Subject</li>
<li>Một số header</li>
</ul><br />
Hash không khớp → DKIM fail. <hr /> <b>SPF vs DKIM khác nhau gì?</b><br />
<br />
<br />
Nhiều kỹ sư mới học thường nhầm hai thứ này.<br />
<br />
SPF xác minh:<ul><li>Ai được quyền gửi</li>
</ul><br />
DKIM xác minh:<ul><li>Email có bị chỉnh sửa không</li>
</ul><br />
Một cái kiểm tra <b>source authenticity</b><br />
<br />
Một cái kiểm tra <b>message integrity</b><br />
<br />
Hai thứ bổ sung cho nhau. <hr /> <b>Tại sao SPF + DKIM cực quan trọng cho chống Phishing?</b><br />
<br />
<br />
Giả sử attacker gửi:<br />
From: <a href="mailto:ceo@company.com">ceo@company.com</a><br />
<br />
Nhưng:<ul><li>IP không hợp lệ → SPF fail</li>
</ul><br />
Hoặc<ul><li>Không có chữ ký đúng → DKIM fail</li>
</ul><br />
Mail gateway có thể:<ul><li>Quarantine</li>
<li>Reject</li>
<li>Tăng spam score</li>
<li>Kích hoạt anti-phishing policy</li>
</ul><hr /> <b>Vai trò trong Cisco Secure Email</b><br />
<br />
<br />
Cisco Secure Email dùng SPF/DKIM để:<ul><li>Anti-spoofing enforcement</li>
<li>Reputation scoring</li>
<li>Mail policy decisions</li>
<li>DMARC evaluation</li>
<li>Header intelligence enrichment</li>
</ul><br />
Đây không chỉ là “check box feature”.<br />
<br />
Đây là nền tảng trust model của email security. <hr /> <b>Thực chiến: SPF + DKIM + DMARC</b><br />
<br />
<br />
Trong thực tế nên luôn triển khai bộ ba:<ul><li>SPF → xác minh nguồn gửi</li>
<li>DKIM → xác minh chữ ký và integrity</li>
<li>DMARC → chính sách xử lý nếu fail</li>
</ul><br />
Ba thứ này thường được gọi là:<br />
<br />
<b>Email Authentication Trinity</b>  <hr /> <b>Một ví dụ DMARC policy</b><br />
<br />
_dmarc.example.com TXT<br />
<br />
&quot;v=DMARC1; p=reject&quot;<br />
<br />
Nếu SPF hoặc DKIM fail:<br />
<br />
→ reject mail.<br />
<br />
Đây là mức chống spoofing mạnh nhất. <hr /> <b>Góc nhìn Security Architecture</b><br />
<br />
<br />
Từ góc nhìn CISSP / CCSP:<br />
<br />
SPF cung cấp:<ul><li>Source validation</li>
</ul><br />
DKIM cung cấp:<ul><li>Message integrity</li>
<li>Non-repudiation (ở mức logic)</li>
</ul><br />
DMARC cung cấp:<ul><li>Policy enforcement</li>
</ul><br />
Đây là defense-in-depth cho email. <hr /> <b>Kết luận</b><br />
<br />
<br />
Nếu không có SPF và DKIM:<ul><li>Domain dễ bị spoof</li>
<li>Phishing detection yếu</li>
<li>BEC risk tăng mạnh</li>
</ul><br />
Đó là lý do hầu hết các nhà cung cấp lớn hiện nay:<ul><li>Microsoft 365</li>
<li>Google Workspace</li>
<li>Cisco Secure Email</li>
</ul><br />
đều xem SPF/DKIM gần như bắt buộc.<br />
<br />
Email security ngày nay không chỉ là lọc spam.<br />
<br />
Mà là xây dựng <b>trust architecture for messaging</b>.<br />
​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/mcsa">MCSA</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/mcsa/439713-spf-và-dkim</guid>
		</item>
		<item>
			<title>Hành trình hiện đại hóa Identity Management diễn ra như thế nào?</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/azure/439708-hành-trình-hiện-đại-hóa-identity-management-diễn-ra-như-thế-nào</link>
			<pubDate>Wed, 22 Apr 2026 10:30:59 GMT</pubDate>
			<description>Từ Active Directory đến Microsoft Entra ID: Hành trình hiện đại hóa Identity Management diễn ra như thế nào? 
 
Rất nhiều doanh nghiệp đang hỏi: Có...</description>
			<content:encoded><![CDATA[<b>Từ Active Directory đến Microsoft Entra ID: Hành trình hiện đại hóa Identity Management diễn ra như thế nào?</b><br />
<br />
Rất nhiều doanh nghiệp đang hỏi: <i>Có thể “di cư” hoàn toàn từ Active Directory (AD) on-premise lên Microsoft Entra ID (Azure AD trước đây) không?</i><br />
Câu trả lời là <b>có</b>, nhưng thường không phải kiểu “big bang migration”, mà là <b>một lộ trình nhiều giai đoạn</b>, đúng như góc nhìn Microsoft mô tả trong hình này.<br />
<br />
Đây không đơn thuần là migrate directory, mà là <b>chuyển dịch mô hình quản trị danh tính (Identity Operating Model)</b>. <b>Giai đoạn 1 — AD vẫn là nguồn quyền lực chính (Authoritative Source)</b><br />
<br />
<br />
Ban đầu, mọi hoạt động quản trị định danh <b>CRUD</b> đều diễn ra trong Active Directory:<ul><li>Create user</li>
<li>Read / tra cứu đối tượng</li>
<li>Update thuộc tính, nhóm, policy</li>
<li>Delete / deprovision tài khoản</li>
</ul><br />
AD on-prem đóng vai trò <b>source of truth</b>.<br />
<br />
Microsoft Entra Connect (trước đây Azure AD Connect) chỉ làm nhiệm vụ đồng bộ:<ul><li>User objects</li>
<li>Groups</li>
<li>Password Hash Sync / Pass-through Authentication</li>
<li>Hybrid Identity federation nếu dùng ADFS</li>
</ul><br />
Ở giai đoạn này:<ul><li>Identity vẫn “on-prem first”</li>
<li>Cloud chủ yếu là phần mở rộng (extension)</li>
<li>Mô hình phổ biến là <b>Hybrid Identity</b></li>
</ul><br />
Đây là trạng thái của rất nhiều enterprise hiện nay. <hr /> <b>Giai đoạn 2 — Chuyển CRUD sang Entra ID</b><br />
<br />
<br />
Đây là bước quan trọng nhất.<br />
<br />
Doanh nghiệp bắt đầu dịch chuyển tác vụ quản trị danh tính sang cloud:<ul><li>Provision user trực tiếp trên Entra ID</li>
<li>Quản trị lifecycle trên cloud</li>
<li>Dùng Conditional Access thay GPO cho nhiều use case hiện đại</li>
<li>Chuyển authentication từ Kerberos/NTLM sang SAML, OIDC, OAuth</li>
<li>Áp dụng Zero Trust access model</li>
</ul><br />
Lúc này AD vẫn còn tồn tại, nhưng thường chỉ phục vụ:<ul><li>Legacy applications</li>
<li>Legacy LDAP dependencies</li>
<li>Kerberos constrained workloads</li>
<li>Domain-joined systems cũ</li>
</ul><br />
Điểm đáng chú ý trong hình:<br />
<br />
<b>Có những user chỉ tồn tại trên cloud và không còn hiện diện on-prem.</b><br />
<br />
Đây là bước chuyển từ:<ul><li>Hybrid Directory<br />
	sang</li>
<li>Cloud-first Identity</li>
</ul><br />
Thường giai đoạn này sẽ đi kèm các dịch vụ:<ul><li>Microsoft Entra ID Governance</li>
<li>Privileged Identity Management (PIM)</li>
<li>Passwordless (FIDO2, Windows Hello, Passkeys)</li>
<li>Identity Protection</li>
<li>SCIM provisioning cho SaaS apps</li>
</ul><br />
Lúc này Identity bắt đầu giống một control plane hiện đại. <hr /> <b>Giai đoạn 3 — Không còn Active Directory on-prem</b><br />
<br />
<br />
Đây là trạng thái “cloud-native identity”.<br />
<br />
Không còn Domain Controller on-prem.<br />
<br />
Entra ID trở thành hệ thống danh tính chính thức cho:<ul><li>Authentication</li>
<li>Authorization</li>
<li>Policy</li>
<li>Governance</li>
<li>Lifecycle management</li>
</ul><br />
AD biến mất.<br />
<br />
Điều này chỉ khả thi khi đã xử lý hết:<ul><li>Legacy applications phụ thuộc LDAP/Kerberos</li>
<li>Domain Join truyền thống</li>
<li>GPO dependencies</li>
<li>File shares / legacy SMB auth</li>
<li>Service accounts cũ</li>
</ul><br />
Thông thường đi kèm:<ul><li>Entra Joined devices</li>
<li>Intune thay Group Policy</li>
<li>SaaS-first application model</li>
<li>Zero Trust architecture trưởng thành</li>
</ul><hr /> <b>Đây thực ra là lộ trình “Identity Modernization”</b><br />
<br />
<br />
Nhiều người nghĩ đây chỉ là migrate directory.<br />
<br />
Thực chất đây là chuyển dịch:<ul><li>Từ <b>Perimeter Security</b> → Zero Trust</li>
<li>Từ <b>On-prem IAM</b> → Cloud IAM</li>
<li>Từ <b>Domain-centric</b> → Identity-centric Security</li>
</ul><br />
Identity trở thành security control plane. <hr /> <b>Góc nhìn kiến trúc đáng lưu ý</b><br />
<br />
<br />
Mô hình này giống cách nhiều tổ chức đang làm:<br />
<br />
<b>Step 1</b><br />
AD-centric Hybrid<br />
<br />
<b>Step 2</b><br />
Entra-centric Hybrid<br />
<br />
<b>Step 3</b><br />
Cloud-native Identity<br />
<br />
Không nhảy thẳng Step 1 → Step 3.<br />
<br />
Phần lớn enterprise đi qua Step 2 trong nhiều năm. <hr /> <b>Đây cũng là xu hướng DevSecOps cần quan tâm</b><br />
<br />
<br />
Khi Identity dịch chuyển lên cloud, automation cũng thay đổi:<ul><li>Terraform quản trị Entra objects</li>
<li>Microsoft Graph API cho identity automation</li>
<li>Policy as Code cho Conditional Access</li>
<li>CI/CD cho IAM changes</li>
<li>JIT / PIM workflows tự động hóa</li>
</ul><br />
Identity bắt đầu được quản lý như code.<br />
<br />
Đó chính là hướng của <b>Identity as Code (IaC cho IAM)</b>.  <hr /> <b>Một câu đáng suy nghĩ</b><br />
<br />
<br />
“Cloud migration” nhiều khi không bắt đầu từ server hay network…<br />
<br />
…mà bắt đầu từ <b>identity</b>.<br />
<br />
Và trong rất nhiều kiến trúc Zero Trust, <b>Identity chính là perimeter mới.</b><br />
​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/azure">AZURE</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/azure/439708-hành-trình-hiện-đại-hóa-identity-management-diễn-ra-như-thế-nào</guid>
		</item>
		<item>
			<title>4 giao thức dùng trong xác định danh tính</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/mcsa/439703-4-giao-thức-dùng-trong-xác-định-danh-tính</link>
			<pubDate>Tue, 21 Apr 2026 13:45:49 GMT</pubDate>
			<description>Trong các hệ thống hiện đại, đặc biệt là môi trường Cloud như Azure, AWS hay các kiến trúc SaaS, việc quản lý danh tính (Identity Management) không...</description>
			<content:encoded><![CDATA[Trong các hệ thống hiện đại, đặc biệt là môi trường Cloud như Azure, AWS hay các kiến trúc SaaS, việc quản lý danh tính (Identity Management) không chỉ là tạo user và password nữa. Nó liên quan đến xác thực (Authentication), ủy quyền (Authorization), và quản lý vòng đời tài khoản.<br />
<br />
Bốn giao thức quan trọng mà bất kỳ kỹ sư hệ thống hoặc cloud nào cũng cần nắm vững bao gồm: <b>SAML, OAuth, SCIM và OpenID Connect</b>. <hr /> <b>1. SAML – Nền tảng cho Single Sign-On (SSO)</b><br />
<br />
<br />
SAML là một trong những giao thức lâu đời nhưng vẫn rất phổ biến trong doanh nghiệp.<br />
<br />
Về bản chất, SAML cho phép truyền thông tin xác thực giữa:<ul><li>Identity Provider (IdP) – ví dụ: Azure AD</li>
<li>Service Provider (SP) – ví dụ: Salesforce, AWS Console</li>
</ul><br />
Khi user đăng nhập một lần (SSO), IdP sẽ gửi một “assertion” (chứng thực) đến SP để xác nhận danh tính.<br />
<br />
Ứng dụng thực tế:<ul><li>Đăng nhập một lần vào nhiều ứng dụng SaaS</li>
<li>Tích hợp Azure AD với các ứng dụng doanh nghiệp</li>
</ul><hr /> <b>2. OAuth – Chuẩn ủy quyền hiện đại</b><br />
<br />
<br />
OAuth không dùng để xác thực user, mà dùng để <b>ủy quyền truy cập tài nguyên</b>.<br />
<br />
Ví dụ:<br />
Bạn đăng nhập vào một ứng dụng bằng Google, và ứng dụng đó xin quyền đọc email → đây là OAuth.<br />
<br />
OAuth hoạt động dựa trên:<ul><li>Access Token</li>
<li>Authorization Server</li>
<li>Resource Server</li>
</ul><br />
Ứng dụng thực tế:<ul><li>API security</li>
<li>Microservices</li>
<li>Mobile App / Web App truy cập backend</li>
</ul><hr /> <b>3. OpenID Connect – Xác thực trên nền OAuth</b><br />
<br />
<br />
OAuth chỉ xử lý “quyền truy cập”, nhưng không xác định rõ “user là ai”.<br />
<br />
OpenID Connect (OIDC) giải quyết vấn đề đó bằng cách:<ul><li>Thêm ID Token (JWT)</li>
<li>Cung cấp thông tin user (claims)</li>
</ul><br />
Hiểu đơn giản:<ul><li>OAuth = “Bạn được phép làm gì”</li>
<li>OpenID Connect = “Bạn là ai”</li>
</ul><br />
Ứng dụng thực tế:<ul><li>Login bằng Google / Microsoft / Facebook</li>
<li>Azure AD Authentication cho ứng dụng web</li>
</ul><hr /> <b>4. SCIM – Tự động hóa quản lý user</b><br />
<br />
<br />
SCIM là giao thức ít được nhắc đến hơn, nhưng cực kỳ quan trọng trong doanh nghiệp.<br />
<br />
SCIM giúp:<ul><li>Tự động tạo user (provisioning)</li>
<li>Đồng bộ user giữa các hệ thống</li>
<li>Xóa user khi nghỉ việc (deprovisioning)</li>
</ul><br />
Ví dụ:<ul><li>Khi tạo user trong Azure AD → tự động tạo tài khoản trong Salesforce</li>
<li>Khi disable user → tự động revoke access</li>
</ul><hr /> <b>Góc nhìn thực tế cho Cloud Engineer</b><br />
<br />
<br />
Trong Azure:<ul><li><b>SAML / OIDC</b> dùng cho SSO</li>
<li><b>OAuth / OIDC</b> dùng cho API và App authentication</li>
<li><b>SCIM</b> dùng cho provisioning user vào SaaS</li>
</ul><br />
Trong AWS:<ul><li>SAML dùng để federate login vào AWS Console</li>
<li>OIDC dùng cho workload identity (EKS, IAM roles)</li>
</ul><hr /> <b>Kết luận</b><br />
<br />
<br />
Nếu bạn đang làm hệ thống, cloud, hoặc security, thì hiểu rõ 4 giao thức này là nền tảng bắt buộc:<ul><li>SAML → SSO truyền thống</li>
<li>OAuth → Ủy quyền API</li>
<li>OpenID Connect → Xác thực hiện đại</li>
<li>SCIM → Tự động hóa quản lý danh tính</li>
</ul><br />
Đây chính là “xương sống” của các hệ thống Identity trong kỷ nguyên Cloud và Zero Trust. <hr /><br />
Nếu bạn đang học Azure, AWS hoặc chuẩn bị thi các chứng chỉ như AZ-104, AZ-500, SC-300… thì đây là nhóm kiến thức cần nắm rất chắc.<br />
​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/mcsa">MCSA</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/mcsa/439703-4-giao-thức-dùng-trong-xác-định-danh-tính</guid>
		</item>
		<item>
			<title>Container là gì?</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/azure/439665-container-là-gì</link>
			<pubDate>Sun, 19 Apr 2026 02:03:38 GMT</pubDate>
			<description>1. Container là gì? 
 
 
Container là một môi trường cô lập (isolated environment) nơi các ứng dụng được đóng gói và chạy. Bên trong container sẽ bao...</description>
			<content:encoded><![CDATA[<b>1. Container là gì?</b><br />
<br />
<br />
Container là một môi trường <b>cô lập (isolated environment)</b> nơi các ứng dụng được đóng gói và chạy. Bên trong container sẽ bao gồm:<ul><li>Application (ứng dụng)</li>
<li>Dependencies (các thư viện, binary cần thiết để chạy)</li>
</ul><br />
Nghe qua thì khá giống với Virtual Machine (VM), nhưng có một điểm quan trọng:<br />
<br />
👉 <b>Container KHÔNG phải là “lightweight VM”</b><br />
Đây là một hiểu lầm rất phổ biến trong cộng đồng IT. <hr /> <b>2. So sánh kiến trúc: VM vs Container</b><br />
<br />
<b>Virtual Machine (VM)</b><br />
<br />
<br />
VM hoạt động như một <b>server ảo hoàn chỉnh</b>:<ul><li>Mỗi VM có:<ul><li>Guest OS riêng (Linux, Windows…)</li>
<li>Libraries, binaries đầy đủ</li>
<li>Application</li>
</ul></li>
<li>Chạy trên:<ul><li>Hypervisor (Type 1 hoặc Type 2)</li>
<li>Hardware vật lý</li>
</ul></li>
</ul><br />
👉 Tức là mỗi VM giống như một <b>máy chủ độc lập thu nhỏ</b><br />
<br />
<b>Nhược điểm:</b><ul><li>Nặng (vì có OS riêng)</li>
<li>Tốn tài nguyên (CPU, RAM, storage)</li>
<li>Startup chậm (thường vài phút)</li>
</ul><hr /> <b>Container</b><br />
<br />
<br />
Container có cách tiếp cận hoàn toàn khác:<ul><li>KHÔNG có Guest OS</li>
<li>Tất cả container:<ul><li><b>Chia sẻ kernel của host OS</b></li>
</ul></li>
<li>Mỗi container chỉ chứa:<ul><li>Application</li>
<li>Dependencies cần thiết (bin/libs)</li>
</ul></li>
</ul><br />
👉 Container không ảo hóa cả server → chỉ <b>trừu tượng hóa ứng dụng</b><br />
<br />
<b>Ưu điểm:</b><ul><li>Nhẹ (small footprint)</li>
<li>Khởi động nhanh (vài giây)</li>
<li>Scale cực nhanh (rất phù hợp cloud &amp; microservices)</li>
</ul><hr /> <b>3. Container Image – nền tảng của container</b><br />
<br />
<br />
Container không tự nhiên sinh ra, nó được tạo từ:<br />
<br />
👉 <b>Container Image</b><br />
<br />
Container Image là một file chứa:<ul><li>Application code</li>
<li>Thư viện (libraries)</li>
<li>Binary dependencies</li>
</ul><br />
Khi chạy bằng container engine (ví dụ Docker), image → trở thành container. <b>Điểm cực kỳ quan trọng:</b><br />
<br />
<br />
✔ Image chứa <b>tất cả những gì ứng dụng cần để chạy</b><br />
✔ Không phụ thuộc môi trường bên ngoài<br />
<br />
👉 Điều này giải quyết triệt để vấn đề kinh điển:<ul><li>“Chạy trên máy dev OK, lên production lỗi”</li>
<li>“Thiếu library”</li>
<li>“Version conflict”</li>
</ul><hr /> <b>4. Tính portable – sức mạnh thực sự của container</b><br />
<br />
<br />
Vì container image đóng gói đầy đủ môi trường:<br />
<br />
👉 Bạn có thể chạy container ở bất kỳ đâu:<ul><li>Laptop dev</li>
<li>Data Center</li>
<li>Cloud (AWS, Azure, GCP)</li>
<li>Kubernetes cluster</li>
</ul><br />
💡 Ví dụ thực tế:<br />
<br />
Bạn build một container chạy Python app với:<ul><li>Python 3.11</li>
<li>Flask</li>
<li>Specific library version</li>
</ul><br />
→ Đem container đó deploy sang server khác → vẫn chạy y chang<br />
→ Không cần cài lại Python, không lo lệch version <hr /> <b>5. Khác biệt lớn về thời gian khởi động</b><br />
<br />
<br />
Đây là điểm cực kỳ quan trọng trong thực tế vận hành: <b>VM:</b><ul><li>Boot OS → Load services → Start application</li>
<li>⏱ Mất: vài phút</li>
</ul><b>Container:</b><ul><li>Dùng luôn kernel của host OS</li>
<li>Chỉ cần start process của app</li>
<li>⏱ Mất: vài giây</li>
</ul><br />
👉 Vì vậy:<ul><li>Container rất phù hợp cho:<ul><li>Auto scaling</li>
<li>Microservices</li>
<li>CI/CD pipeline</li>
</ul></li>
</ul><hr /> <b>6. Container Engine – “bộ não” vận hành container</b><br />
<br />
<br />
Để chạy container, cần có container engine.<br />
<br />
Phổ biến nhất:<ul><li><b>Docker Engine</b> (de facto standard)</li>
</ul><br />
Ngoài ra còn có:<ul><li>rkt (rocket)</li>
<li>Open Container Initiative (OCI)</li>
<li>LXD (Canonical)</li>
<li>Linux-VServer</li>
<li>Windows Containers</li>
</ul><hr /> <b>7. Góc nhìn CCIE / Architect: Khi nào dùng VM, khi nào dùng Container?</b><br />
<br />
<b>Dùng VM khi:</b><ul><li>Cần full OS isolation</li>
<li>Chạy legacy applications</li>
<li>Yêu cầu bảo mật ở mức OS-level isolation mạnh</li>
</ul><b>Dùng Container khi:</b><ul><li>Microservices architecture</li>
<li>DevOps / CI-CD</li>
<li>Cloud-native application</li>
<li>Scale nhanh, deploy nhanh</li>
</ul><hr /> <b>8. Tóm lại (rất quan trọng)</b><br />
<br />
<br />
👉 VM = Virtualize <b>entire server</b><br />
👉 Container = Abstract <b>application</b><br />
<br />
👉 VM:<ul><li>Nặng</li>
<li>Chậm</li>
<li>Isolation mạnh</li>
</ul><br />
👉 Container:<ul><li>Nhẹ</li>
<li>Nhanh</li>
<li>Portable</li>
</ul><hr /> <b>9. Một cách hiểu cực dễ nhớ</b><ul><li>VM = mỗi app một “máy tính riêng”</li>
<li>Container = nhiều app dùng chung “hệ điều hành”, nhưng vẫn cách ly</li>
</ul><hr /><br />
Nếu bạn đang đi theo hướng:<ul><li>Cloud</li>
<li>DevOps</li>
<li>Kubernetes</li>
<li>AI Infrastructure</li>
</ul><br />
👉 Hiểu đúng container vs VM là nền tảng bắt buộc.<br />
​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/azure">AZURE</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/azure/439665-container-là-gì</guid>
		</item>
		<item>
			<title>Di chuyển máy ảo (VM Mobility)</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/mcsa/439663-di-chuyển-máy-ảo-vm-mobility</link>
			<pubDate>Sun, 19 Apr 2026 01:50:52 GMT</pubDate>
			<description>Một trong những giá trị cốt lõi nhất của ảo hóa (Virtualization) – và cũng là lý do khiến Cloud phát triển mạnh mẽ – chính là khả năng di chuyển máy...</description>
			<content:encoded><![CDATA[Một trong những giá trị cốt lõi nhất của ảo hóa (Virtualization) – và cũng là lý do khiến Cloud phát triển mạnh mẽ – chính là khả năng <b>di chuyển máy ảo (VM Mobility)</b>.<br />
<br />
Trước đây, trong mô hình hạ tầng truyền thống (bare-metal), ứng dụng gắn chặt với phần cứng. Khi server cần bảo trì hoặc gặp sự cố, downtime gần như là không tránh khỏi.<br />
<br />
Nhưng với VM, mọi thứ thay đổi hoàn toàn.<br />
<br />
<b>1. Live Migration – “di chuyển không gián đoạn”</b><br />
<br />
Các nền tảng như VMware vSphere, Microsoft Hyper-V, hay KVM đều hỗ trợ kỹ thuật <b>live migration</b>:<ul><li>VM đang chạy vẫn tiếp tục xử lý workload</li>
<li>Bộ nhớ (RAM), trạng thái CPU, session… được chuyển sang host khác</li>
<li>Người dùng và ứng dụng gần như không nhận ra sự thay đổi</li>
</ul><br />
Trong môi trường Azure hay AWS, cơ chế này được abstract hóa và vận hành tự động bên dưới, giúp Cloud đạt được SLA rất cao.<br />
<br />
<b>2. Bảo trì hạ tầng không downtime</b><br />
<br />
Một use case rất thực tế:<ul><li>Bạn cần nâng cấp RAM cho một host</li>
<li>Hoặc patch hệ điều hành hypervisor</li>
</ul><br />
Trong môi trường truyền thống: phải tắt server → downtime<br />
<br />
Trong môi trường ảo hóa:<ul><li>Migrate toàn bộ VM sang host khác</li>
<li>Thực hiện bảo trì</li>
<li>Sau đó migrate VM trở lại</li>
</ul><br />
Toàn bộ quá trình gần như <b>zero downtime</b><br />
<br />
<b>3. High Availability (HA) – nền tảng của Cloud</b><br />
<br />
Một trong những lợi ích quan trọng nhất:<ul><li>Nếu một host bị lỗi (hardware failure, power failure…)</li>
<li>Hệ thống HA sẽ tự động restart VM trên host khác</li>
</ul><br />
Trong các hệ thống lớn:<ul><li>VMware HA / DRS</li>
<li>Hyper-V Failover Cluster</li>
<li>Azure Availability Set / Availability Zone</li>
<li>AWS Auto Recovery / EC2 placement group</li>
</ul><br />
Điểm chung là:<br />
<b>Workload không còn phụ thuộc vào một server duy nhất</b><br />
<br />
<b>4. Tư duy thiết kế hệ thống hiện đại</b><br />
<br />
Khi làm việc với Cloud hoặc Data Center hiện đại, cần thay đổi mindset:<ul><li>Không còn “server-centric”</li>
<li>Mà là “workload-centric”</li>
</ul><br />
Điều quan trọng không phải là server sống hay chết, mà là:<ul><li>Ứng dụng có còn chạy không?</li>
<li>Dịch vụ có còn sẵn sàng không?</li>
</ul><br />
VM migration + HA chính là nền tảng để xây dựng:<ul><li>Zero downtime architecture</li>
<li>Fault-tolerant systems</li>
<li>Cloud-native design</li>
</ul><hr /><br />
<b>Kết luận</b><br />
<br />
VM không chỉ giúp tối ưu tài nguyên, mà còn mở ra một khả năng cực kỳ quan trọng:<br />
<br />
<b>Tách rời ứng dụng khỏi phần cứng</b><br />
<br />
Chính điều này là nền tảng cho:<ul><li>High Availability</li>
<li>Disaster Recovery</li>
<li>Cloud Computing</li>
</ul>​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/mcsa">MCSA</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/mcsa/439663-di-chuyển-máy-ảo-vm-mobility</guid>
		</item>
		<item>
			<title>Cloud có thay thế kỹ sư mạng không?</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/aws/439652-cloud-có-thay-thế-kỹ-sư-mạng-không</link>
			<pubDate>Sat, 18 Apr 2026 12:41:30 GMT</pubDate>
			<description>Cloud có thay thế Network Engineer không? Hay là cơ hội lớn nhất của nghề mạng? 
 
Đây là một trong những hiểu lầm phổ biến nhất khi doanh nghiệp...</description>
			<content:encoded><![CDATA[<b>Cloud có thay thế Network Engineer không? Hay là cơ hội lớn nhất của nghề mạng?</b><br />
<br />
Đây là một trong những hiểu lầm phổ biến nhất khi doanh nghiệp chuyển lên cloud.<br />
<br />
Rất nhiều người nghĩ rằng:<br />
“Lên cloud rồi thì đâu còn cần network engineer nữa, vì AWS/Azure đã lo hết rồi.”<br />
<br />
Thực tế:<br />
Cloud không loại bỏ network engineer.<br />
Cloud làm cho network engineer trở nên quan trọng hơn. <hr /><br />
<b>1. CSP chỉ quản lý phần “physical”, không quản lý “design”</b><br />
<br />
Đúng là trên cloud, bạn không còn phải:<ul><li>Đi dây mạng</li>
<li>Cấu hình switch vật lý</li>
<li>Nâng cấp firmware thiết bị</li>
</ul><br />
Nhưng cái CSP không làm thay bạn là:<ul><li>Thiết kế kiến trúc mạng (architecture)</li>
<li>Phân chia subnet, VNet, VPC</li>
<li>Kiểm soát routing, security, segmentation</li>
<li>Đảm bảo performance và troubleshooting</li>
</ul><br />
Nói cách khác:<br />
Cloud loại bỏ “manual work”, nhưng giữ lại toàn bộ “brain work”. <hr /><br />
<b>2. Những kiến thức network cốt lõi vẫn giữ nguyên</b><br />
<br />
Dù bạn dùng Azure, AWS hay on-prem, các thứ sau vẫn không thay đổi:<ul><li>DNS: sai 1 record có thể làm sập cả hệ thống</li>
<li>IP Planning: thiết kế sai CIDR là “toang từ đầu”</li>
<li>Routing (BGP): backbone của hybrid/multi-cloud</li>
<li>Troubleshooting: user chậm → luôn bị đổ lỗi cho network</li>
</ul><br />
Cloud không thay thế các kiến thức này.<br />
Cloud yêu cầu bạn hiểu sâu hơn. <hr /><br />
<b>3. Network Engineer trong cloud = làm việc ở quy mô lớn hơn</b><br />
<br />
So sánh đơn giản:<ul><li>On-prem: cấu hình mạng cho 1 building</li>
<li>Cloud: thiết kế mạng cho nhiều region, nhiều quốc gia</li>
</ul><br />
Cùng 1 skillset, nhưng:<ul><li>Impact lớn hơn</li>
<li>Scale lớn hơn</li>
<li>Giá trị mang lại cho doanh nghiệp cao hơn</li>
</ul><br />
Đây chính là điểm khác biệt lớn nhất. <hr /><br />
<b>4. Cloud là “career leverage” cho Network Engineer</b><br />
<br />
Cloud giúp bạn:<ul><li>Từ Network Engineer → Cloud Network Architect</li>
<li>Từ cấu hình thiết bị → thiết kế hệ thống</li>
<li>Từ local network → global infrastructure</li>
</ul><br />
Nếu đi đúng hướng, bạn không bị thay thế.<br />
Bạn được “nâng cấp”. <hr /><br />
<b>5. Góc nhìn thực tế cho anh em đang học Azure / AWS</b><br />
<br />
Nếu bạn đang:<ul><li>Học AZ-104, AZ-700</li>
<li>Làm CCNA/CCNP</li>
<li>Hoặc đang làm sysadmin/network</li>
</ul><br />
Thì nên hiểu rõ:<br />
<br />
Cloud Networking không phải là “optional skill”<br />
Nó là “core skill” trong 5–10 năm tới. <hr /><br />
<b>Kết luận</b><br />
<br />
Cloud không giết nghề network.<br />
Cloud chọn lọc lại network engineer.<ul><li>Người chỉ biết cấu hình → sẽ gặp khó khăn</li>
<li>Người hiểu design, routing, system → sẽ phát triển rất nhanh</li>
</ul><br />
Nếu bạn đang làm networking, đây không phải là thời điểm lo lắng.<br />
Đây là thời điểm để nâng cấp bản thân.<br />
​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/aws">AWS</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/aws/439652-cloud-có-thay-thế-kỹ-sư-mạng-không</guid>
		</item>
		<item>
			<title>🚨 Một sự thật “ngược đời” trong IT: Làm quá giỏi… có thể khiến bạn KHÔNG được thăng tiến</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/aws/439639-🚨-một-sự-thật-“ngược-đời”-trong-it-làm-quá-giỏi…-có-thể-khiến-bạn-không-được-thăng-tiến</link>
			<pubDate>Fri, 17 Apr 2026 12:12:06 GMT</pubDate>
			<description>🚨 Một sự thật “ngược đời” trong IT: Làm quá giỏi… có thể khiến bạn KHÔNG được thăng tiến 
 
Nghe có vẻ sai sai, nhưng nếu bạn đang: 
✔ Là người xử lý...</description>
			<content:encoded><![CDATA[🚨 <b>Một sự thật “ngược đời” trong IT: Làm quá giỏi… có thể khiến bạn KHÔNG được thăng tiến</b><br />
<br />
Nghe có vẻ sai sai, nhưng nếu bạn đang:<br />
✔ Là người xử lý mọi vấn đề khó nhất<br />
✔ Là “key person” không thể thay thế<br />
✔ Luôn được giao thêm việc vì làm quá tốt<br />
<br />
… thì rất có thể bạn đang rơi vào “bẫy hiệu suất cao”. <hr /> <b>❗ Vì sao điều này xảy ra?</b><br />
<br />
<b>1. Bạn bị “đóng khung” bởi kỹ năng quá chuyên biệt</b><br />
<br />
<br />
Bạn giỏi một hệ thống nội bộ, một tool đặc thù… nhưng ra ngoài thị trường thì ít nơi dùng.<br />
➡️ Kết quả: khó chuyển job, khó tăng lương. <hr /> <b>2. Công ty không có đường thăng tiến</b><ul><li>Team nhỏ → không có vị trí cao hơn</li>
<li>Sếp không hiểu kỹ thuật → không đánh giá đúng</li>
<li>Hoặc đơn giản: muốn giữ bạn ở vị trí hiện tại</li>
</ul><br />
➡️ Bạn càng giỏi → càng bị “giữ lại” <hr /> <b>3. Làm tốt = bị giao thêm việc</b><br />
<br />
<br />
Không phải lúc nào cũng là:<br />
👉 Làm tốt → thăng chức<br />
<br />
Mà nhiều khi là:<br />
👉 Làm tốt → việc nhiều hơn → không còn thời gian phát triển <hr /> <b>4. Bạn trở thành “người không thể thay thế”</b><br />
<br />
<br />
Nghe có vẻ tốt… nhưng thực ra rất nguy hiểm.<br />
<br />
➡️ Vì nếu bạn rời đi, hệ thống có thể “toang”<br />
➡️ Nên công ty sẽ KHÔNG muốn bạn lên vị trí khác <hr /> <b>5. Bạn giỏi kỹ thuật… nhưng thiếu kỹ năng lãnh đạo</b><br />
<br />
<br />
Từ Engineer → Lead → Manager là một bước chuyển hoàn toàn khác:<ul><li>Ít code hơn</li>
<li>Nhiều giao tiếp hơn</li>
<li>Nhiều quyết định hơn</li>
</ul><br />
➡️ Nếu không chuẩn bị sớm, bạn sẽ bị “kẹt” ở technical role <hr /> <b>🎯 Vậy phải làm gì?</b><br />
<br />
<br />
✔ Đừng chỉ giỏi việc hiện tại → hãy giỏi “việc tiếp theo”<br />
✔ Luôn học kỹ năng có thể transfer (networking, automation, cloud, AI…)<br />
✔ Chủ động hỏi về career path (đừng chờ công ty vẽ sẵn)<br />
✔ Xây dựng network bên ngoài<br />
✔ Và đôi khi… <b>phải dám rời đi</b>  <hr /> <b>🔥 Góc nhìn thực tế</b><br />
<br />
<br />
Trong IT, vấn đề không phải là bạn giỏi hay không.<br />
👉 Mà là bạn đang giỏi cái gì<br />
👉 Và nó có giúp bạn đi xa hơn hay không]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/aws">AWS</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/aws/439639-🚨-một-sự-thật-“ngược-đời”-trong-it-làm-quá-giỏi…-có-thể-khiến-bạn-không-được-thăng-tiến</guid>
		</item>
		<item>
			<title>Group trong Azure AD</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/azure/439600-group-trong-azure-ad</link>
			<pubDate>Thu, 16 Apr 2026 11:27:33 GMT</pubDate>
			<description>Trong Azure Active Directory (Azure AD), Group (nhóm) là một trong những thành phần quan trọng nhất để quản lý người dùng, quyền truy cập và tài...</description>
			<content:encoded><![CDATA[<br />
Trong Azure Active Directory (Azure AD), <b>Group (nhóm)</b> là một trong những thành phần quan trọng nhất để quản lý người dùng, quyền truy cập và tài nguyên một cách hiệu quả. Nếu bạn đang làm việc trong môi trường Cloud hoặc chuẩn bị thi các chứng chỉ như AZ-900, AZ-104 thì đây là kiến thức nền tảng bắt buộc phải nắm. <hr /> <b>1. Tại sao cần sử dụng Group trong Azure AD?</b><br />
<br />
<br />
Trong thực tế doanh nghiệp, bạn không thể:<ul><li>Gán quyền từng user cho từng tài nguyên</li>
<li>Quản lý hàng trăm hoặc hàng ngàn user thủ công</li>
</ul><br />
Thay vào đó, mô hình chuẩn là:<ul><li>Gán quyền cho Group</li>
<li>Thêm user vào Group</li>
</ul><br />
Ví dụ:<ul><li>Nhóm <b>Virtual Machine Administrators</b> → có quyền quản lý VM</li>
<li>Nhóm <b>Virtual Network Administrators</b> → có quyền quản lý VNet</li>
</ul><br />
Khi có nhân viên mới:<ul><li>Chỉ cần add vào Group tương ứng → tự động có quyền</li>
</ul><br />
Đây chính là nguyên tắc:<br />
<b>Role-Based Access Control (RBAC) + Group-based management</b>  <hr /> <b>2. Các loại Group trong Azure AD</b><br />
<br />
<b>Security Group</b><br />
<br />
<br />
Dùng để:<ul><li>Gán quyền truy cập tài nguyên (VM, Storage, Network…)</li>
<li>Áp dụng policy (Conditional Access, Intune…)</li>
</ul><br />
Đây là loại dùng nhiều nhất trong hệ thống IT. <hr /> <b>Microsoft 365 Group</b><br />
<br />
<br />
Dùng cho:<ul><li>Collaboration (Teams, SharePoint, Outlook…)</li>
<li>Làm việc nhóm</li>
</ul><br />
Khác với Security Group:<ul><li>Không dùng chủ yếu để gán quyền hạ tầng</li>
<li>Tập trung vào user productivity</li>
</ul><hr /> <b>3. Các kiểu Membership (cách thêm thành viên)</b><br />
<br />
<b>Assigned (Thủ công)</b><ul><li>Admin tự thêm user vào group</li>
<li>Đơn giản, dễ kiểm soát</li>
<li>Phù hợp với môi trường nhỏ</li>
</ul><hr /> <b>Dynamic User (Tự động theo rule)</b><br />
<br />
<br />
Azure AD sẽ tự động add user vào group dựa trên điều kiện.<br />
<br />
Ví dụ:<ul><li>department = &quot;IT&quot;</li>
<li>jobTitle = &quot;Network Engineer&quot;</li>
</ul><br />
Khi user thỏa điều kiện → tự vào group<br />
<br />
Ưu điểm:<ul><li>Tự động hóa</li>
<li>Giảm lỗi vận hành</li>
</ul><hr /> <b>Dynamic Device</b><ul><li>Áp dụng cho thiết bị (device)</li>
<li>Ví dụ:<ul><li>Tất cả máy join Azure AD</li>
<li>Hoặc máy thuộc một OU / naming convention</li>
</ul></li>
</ul><br />
Chỉ dùng cho <b>Security Group</b>  <hr /> <b>4. Best Practice trong thực tế</b><br />
<br />
<br />
Khi triển khai hệ thống Azure / Hybrid:<ul><li>Không gán quyền trực tiếp cho user</li>
<li>Luôn đi theo mô hình:<br />
	User → Group → Role → Resource</li>
<li>Sử dụng Dynamic Group khi:<ul><li>Hệ thống lớn</li>
<li>Có HR data chuẩn (department, title…)</li>
</ul></li>
<li>Đặt tên group rõ ràng:<ul><li>AZ-VM-Admins</li>
<li>AZ-Network-Admins</li>
<li>AZ-ReadOnly</li>
</ul></li>
</ul><hr /> <b>5. Góc nhìn System &amp; Cloud Architect</b><br />
<br />
<br />
Azure AD Group không chỉ là một tính năng đơn giản, mà là nền tảng cho:<ul><li>Identity &amp; Access Management (IAM)</li>
<li>Zero Trust Architecture</li>
<li>Automation &amp; Governance</li>
</ul><br />
Trong các hệ thống lớn:<ul><li>Group = abstraction layer</li>
<li>Giúp tách biệt user và quyền truy cập</li>
<li>Dễ audit, dễ scale, dễ automate</li>
</ul><hr /> <b>Kết luận</b><br />
<br />
<br />
Nếu bạn đang học Azure hoặc làm việc trong môi trường Cloud:<br />
<br />
Hiểu rõ Azure AD Group là bước đầu để:<ul><li>Thi AZ-104</li>
<li>Triển khai RBAC đúng chuẩn</li>
<li>Xây dựng hệ thống bảo mật và scalable</li>
</ul>]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/azure">AZURE</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/azure/439600-group-trong-azure-ad</guid>
		</item>
		<item>
			<title>Mạng SAN</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/azure/439578-mạng-san</link>
			<pubDate>Wed, 15 Apr 2026 08:10:44 GMT</pubDate>
			<description>Trong thế giới hạ tầng hiện đại, SAN không chỉ là một giải pháp lưu trữ — mà là nền tảng cốt lõi cho Data Center và Cloud. 
 
Nếu bạn đang học hoặc...</description>
			<content:encoded><![CDATA[Trong thế giới hạ tầng hiện đại, SAN không chỉ là một giải pháp lưu trữ — mà là nền tảng cốt lõi cho Data Center và Cloud.<br />
<br />
Nếu bạn đang học hoặc làm việc với VMware, Hyper-V, Azure Stack hoặc các hệ thống private cloud, thì SAN gần như là một thành phần bắt buộc phải hiểu.<br />
<br />
<b>1. SAN là gì dưới góc nhìn thực tế?</b><br />
<br />
Khác với NAS (truy cập file qua mạng), SAN hoạt động ở mức block-level. Điều này có nghĩa là:<ul><li>Server thấy storage như một ổ đĩa local (disk gắn trực tiếp)</li>
<li>OS có thể format, partition, mount như ổ cứng thật</li>
<li>Hypervisor (ESXi, Hyper-V) sử dụng SAN để chạy VM cực kỳ hiệu quả</li>
</ul><br />
Đây chính là lý do SAN được dùng trong:<ul><li>Data Center</li>
<li>Virtualization (VMware vSphere, Hyper-V)</li>
<li>Database lớn (Oracle, SQL Server)</li>
<li>Hệ thống cần HA và performance cao</li>
</ul><hr /><br />
<b>2. Các công nghệ SAN phổ biến</b><br />
<br />
Trong thực tế triển khai, bạn sẽ gặp:<ul><li>Fibre Channel (FC)<br />
	Chuẩn truyền thống, hiệu năng cao, độ trễ thấp, nhưng chi phí rất cao</li>
<li>iSCSI<br />
	Chạy trên TCP/IP → tận dụng hạ tầng Ethernet<br />
	Đây là lựa chọn phổ biến nhất trong SMB và lab</li>
<li>FCoE<br />
	Kết hợp FC và Ethernet → giảm số lượng hạ tầng vật lý</li>
<li>InfiniBand<br />
	Dùng trong AI, HPC, Data Center hiệu năng cực cao</li>
</ul><hr /><br />
<b>3. Vì sao SAN quan trọng trong Cloud và Virtualization?</b><br />
<br />
Một số concept quan trọng:<ul><li>Storage Shared → nhiều host truy cập cùng storage<br />
	→ enable vMotion / Live Migration</li>
<li>Multipathing (MPIO)<br />
	→ nhiều đường đi đến storage → tăng HA + performance</li>
<li>Centralized Storage<br />
	→ quản lý tập trung, snapshot, backup, replication</li>
</ul><br />
Trong Azure hoặc AWS, bạn không thấy SAN trực tiếp, nhưng:<ul><li>Azure Managed Disk / AWS EBS<br />
	→ bản chất là abstract từ SAN backend</li>
</ul><hr /><br />
<b>4. SAN vs NAS – hiểu đúng để không nhầm</b><br />
<br />
Rất nhiều bạn mới học bị nhầm:<ul><li>NAS → File-level (SMB, NFS)</li>
<li>SAN → Block-level (iSCSI, FC)</li>
</ul><br />
Hiểu đơn giản:<ul><li>NAS = share folder</li>
<li>SAN = đưa raw disk cho server</li>
</ul><hr /><br />
<b>5. Khi nào nên dùng SAN?</b><br />
<br />
SAN phù hợp khi:<ul><li>Cần hiệu năng cao (IOPS lớn)</li>
<li>Cần HA (failover, clustering)</li>
<li>Chạy nhiều VM</li>
<li>Database critical</li>
</ul><br />
Không phải lúc nào SAN cũng là lựa chọn tốt, vì:<ul><li>Chi phí cao</li>
<li>Triển khai phức tạp</li>
<li>Cần kỹ năng chuyên sâu</li>
</ul><hr /><br />
<b>6. Góc nhìn thực chiến</b><br />
<br />
Trong các hệ thống doanh nghiệp:<ul><li>SAN thường đi kèm với:<ul><li>VMware vSphere + vCenter</li>
<li>Storage vendor: Dell EMC, NetApp, HPE</li>
<li>Multipath + zoning + LUN masking</li>
</ul></li>
<li>Lỗi phổ biến:<ul><li>Misconfiguration zoning (FC)</li>
<li>iSCSI network không tách VLAN</li>
<li>Không cấu hình MPIO → bottleneck</li>
</ul></li>
</ul><hr /><br />
<b>Kết luận</b><br />
<br />
SAN là một trong những nền tảng quan trọng nhất của hạ tầng hiện đại. Nếu bạn muốn đi sâu vào:<ul><li>System Engineer</li>
<li>Cloud Engineer</li>
<li>Virtualization</li>
<li>Data Center</li>
</ul><br />
thì việc hiểu SAN không còn là “optional” mà là “must-have”.]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/azure">AZURE</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/azure/439578-mạng-san</guid>
		</item>
		<item>
			<title>Quản lý User trong Azure AD (Microsoft Entra ID) – Những điều cơ bản nhưng cực kỳ quan trọng</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/azure/439569-quản-lý-user-trong-azure-ad-microsoft-entra-id-–-những-điều-cơ-bản-nhưng-cực-kỳ-quan-trọng</link>
			<pubDate>Tue, 14 Apr 2026 12:32:51 GMT</pubDate>
			<description>Trong bất kỳ hệ thống Cloud nào, đặc biệt là Azure, quản lý danh tính (Identity Management) luôn là nền tảng cốt lõi. Và Azure AD chính là “trái tim”...</description>
			<content:encoded><![CDATA[Trong bất kỳ hệ thống Cloud nào, đặc biệt là Azure, quản lý danh tính (Identity Management) luôn là nền tảng cốt lõi. Và Azure AD chính là “trái tim” của toàn bộ hệ thống đó.<br />
<br />
Một trong những tác vụ đầu tiên mà bất kỳ admin nào cũng phải làm quen chính là quản lý tài khoản người dùng.<ol class="decimal"><li>Hai loại user phổ biến trong Azure AD</li>
</ol><br />
Azure AD hỗ trợ hai loại user chính:<br />
<br />
User nội bộ (Member)<br />
Đây là tài khoản thuộc tổ chức, được tạo trực tiếp trong Azure AD. Ví dụ: <a href="mailto:user@company.com">user@company.com</a><br />
<br />
User khách (Guest)<br />
Dùng để mời người ngoài (đối tác, vendor, khách hàng) vào hệ thống. Đây là nền tảng của mô hình B2B collaboration trong Azure.<br />
<br />
Điểm quan trọng: Guest user không cần nằm trong domain của bạn nhưng vẫn có thể truy cập tài nguyên theo quyền được cấp.<ol class="decimal"><li>Quản lý user ở quy mô lớn</li>
</ol><br />
Trong môi trường enterprise, bạn sẽ không tạo từng user thủ công.<br />
<br />
Azure hỗ trợ:<ul><li>Bulk create (tạo hàng loạt bằng file CSV)</li>
<li>Bulk invite (mời nhiều guest cùng lúc)</li>
<li>Bulk delete</li>
</ul><br />
Điều này cực kỳ quan trọng khi:<ul><li>Onboarding nhân sự mới</li>
<li>Migration hệ thống</li>
<li>Tích hợp với HR system</li>
</ul><ol class="decimal"><li>Phân quyền quản trị – không phải ai cũng làm được</li>
</ol><br />
Không phải user nào cũng có thể quản lý user khác.<br />
<br />
Bạn cần một trong các role sau:<ul><li>Global Administrator</li>
<li>User Administrator</li>
</ul><br />
Đây là một phần của mô hình RBAC (Role-Based Access Control) trong Azure.<br />
<br />
Best Practice:<br />
Không nên dùng Global Admin cho mọi tác vụ hằng ngày. Nên tách role để giảm rủi ro bảo mật.<ol class="decimal"><li>Vòng đời của user trong Azure</li>
</ol><br />
Một điểm rất hay trong Azure AD:<br />
<br />
User bị xóa không mất ngay lập tức.<ul><li>Có thể restore trong vòng 30 ngày</li>
<li>Sau 30 ngày sẽ bị xóa vĩnh viễn</li>
</ul><br />
Điều này giúp:<ul><li>Tránh mất dữ liệu do thao tác nhầm</li>
<li>Hỗ trợ audit và compliance</li>
</ul><ol class="decimal"><li>Audit và theo dõi đăng nhập</li>
</ol><br />
Azure cung cấp đầy đủ:<ul><li>Sign-in logs (ai đăng nhập, từ đâu, lúc nào)</li>
<li>Audit logs (ai tạo user, xóa user, thay đổi quyền)</li>
</ul><br />
Đây là nền tảng cho:<ul><li>SOC monitoring</li>
<li>Incident response</li>
<li>Compliance (ISO, GDPR, v.v.)</li>
</ul><ol class="decimal"><li>Bảo mật không thể thiếu: MFA</li>
</ol><br />
Multi-Factor Authentication là bắt buộc trong môi trường hiện đại.<br />
<br />
Một user chỉ dùng password là chưa đủ.<br />
MFA giúp giảm thiểu:<ul><li>Phishing</li>
<li>Credential theft</li>
<li>Account takeover</li>
</ul><hr /><br />
Kết luận<br />
<br />
Quản lý user trong Azure AD không chỉ là tạo tài khoản, mà là quản lý toàn bộ vòng đời danh tính:<ul><li>Tạo đúng loại user</li>
<li>Phân quyền hợp lý</li>
<li>Theo dõi hoạt động</li>
<li>Áp dụng bảo mật (MFA)</li>
</ul>​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/azure">AZURE</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/azure/439569-quản-lý-user-trong-azure-ad-microsoft-entra-id-–-những-điều-cơ-bản-nhưng-cực-kỳ-quan-trọng</guid>
		</item>
		<item>
			<title><![CDATA[Azure ID - &amp;quot;User Account&amp;quot;]]></title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/azure/439546-azure-id-user-account</link>
			<pubDate>Mon, 13 Apr 2026 11:00:10 GMT</pubDate>
			<description><![CDATA[[Azure Identity] Vì sao “User Account” là nền tảng quan trọng nhất trong Azure AD? 
 
Khi bắt đầu với Azure hoặc bất kỳ hệ thống Cloud nào, có một...]]></description>
			<content:encoded><![CDATA[<b>[Azure Identity] Vì sao “User Account” là nền tảng quan trọng nhất trong Azure AD?</b><br />
<br />
Khi bắt đầu với Azure hoặc bất kỳ hệ thống Cloud nào, có một khái niệm tưởng đơn giản nhưng lại là “gốc rễ” của toàn bộ hệ thống: <b>User Account (tài khoản người dùng)</b>.<br />
<br />
Trong Azure Active Directory (Azure AD), mọi thứ đều xoay quanh Identity.<br />
<br />
<b>1. Mọi người dùng đều phải có tài khoản</b><br />
<br />
Không có tài khoản → không thể truy cập hệ thống.<br />
<br />
Trong môi trường Azure:<ul><li>User có thể là nhân viên nội bộ (Member)</li>
<li>Hoặc người bên ngoài (Guest – B2B collaboration)</li>
</ul><br />
Điều này rất quan trọng khi làm việc trong môi trường doanh nghiệp:<ul><li>Nhân viên công ty → Member</li>
<li>Đối tác, vendor → Guest</li>
</ul><br />
Đây chính là nền tảng cho mô hình <b>Identity-based Security</b> trong Cloud.  <hr /><br />
<b>2. User Account = Authentication + Authorization</b><br />
<br />
Một tài khoản không chỉ để đăng nhập.<br />
<br />
Nó phục vụ 2 mục tiêu cốt lõi:<br />
<br />
<b>Authentication (Xác thực)</b><br />
→ Bạn là ai?<br />
Ví dụ:<ul><li>Username/password</li>
<li>MFA (Multi-Factor Authentication)</li>
</ul><br />
<b>Authorization (Phân quyền)</b><br />
→ Bạn được làm gì?<br />
Ví dụ:<ul><li>Có quyền truy cập VM hay không</li>
<li>Có được tạo Resource Group không</li>
<li>Có quyền đọc hay ghi dữ liệu</li>
</ul><br />
Trong Azure, phần này được quản lý thông qua:<ul><li>RBAC (Role-Based Access Control)</li>
<li>Conditional Access</li>
<li>Identity Protection</li>
</ul><hr /><br />
<b>3. User Account có rất nhiều thuộc tính (Properties)</b><br />
<br />
Một user trong Azure AD không chỉ có username.<br />
<br />
Nó có rất nhiều thông tin quan trọng:<ul><li>User Principal Name (UPN)</li>
<li>Email</li>
<li>Department</li>
<li>Job title</li>
<li>Group membership</li>
<li>Role assignments</li>
<li>MFA status</li>
<li>Licensing (E3, E5, v.v.)</li>
</ul><br />
Những thuộc tính này được sử dụng để:<ul><li>Áp policy (Conditional Access)</li>
<li>Phân quyền tự động</li>
<li>Tích hợp với hệ thống HR / IAM</li>
</ul><hr /><br />
<b>4. Phân biệt nhanh các loại User trong Azure</b><br />
<br />
<b>Member</b><ul><li>Người dùng nội bộ</li>
<li>Thuộc tenant</li>
<li>Có quyền đầy đủ theo RBAC</li>
</ul><br />
<b>Guest</b><ul><li>Người dùng từ tenant khác</li>
<li>Dùng trong B2B collaboration</li>
<li>Quyền hạn bị giới hạn</li>
</ul><hr /><br />
<b>5. Đồng bộ với Active Directory (Hybrid Identity)</b><br />
<br />
Trong thực tế doanh nghiệp:<ul><li>User thường được tạo trong <b>On-Prem AD</b></li>
<li>Sau đó sync lên Azure AD bằng <b>Azure AD Connect</b></li>
</ul><br />
Cột “Directory synced = Yes” thể hiện:<br />
→ User này đến từ hệ thống on-prem<br />
<br />
Điều này cực kỳ quan trọng trong mô hình:<br />
<b>Hybrid Identity (AD + Azure AD)</b>  <hr /><br />
<b>Kết luận</b><br />
<br />
Nếu bạn học Azure mà chưa hiểu rõ User Account, thì gần như:<br />
→ Bạn chưa thực sự hiểu Azure.<br />
<br />
User Account chính là:<ul><li>Điểm bắt đầu của bảo mật</li>
<li>Trung tâm của quản trị</li>
<li>Nền tảng của Zero Trust</li>
</ul><hr /><br />
Nếu bạn đang học MCSA / Azure / Cloud:<br />
Hãy bắt đầu từ Identity trước, rồi mới đi tiếp sang VM, Network hay Security.<br />
<br />
Vì trong Cloud:<br />
<b>Không phải Server là trung tâm — mà Identity mới là trung tâm.</b><br />
​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/azure">AZURE</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/azure/439546-azure-id-user-account</guid>
		</item>
		<item>
			<title>Bạn muốn thử sức làm kỹ sư hệ thống? - XỬ LÝ NGAY CẤU HÌNH LAB NÀY! 🤔🌐</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/mcsa/439544-bạn-muốn-thử-sức-làm-kỹ-sư-hệ-thống-xử-lý-ngay-cấu-hình-lab-này-🤔🌐</link>
			<pubDate>Mon, 13 Apr 2026 08:18:19 GMT</pubDate>
			<description><![CDATA[Bạn muốn thử sức làm kỹ sư hệ thống - XỬ LÝ NGAY HỆ THỐNG NÀY! 🤔🌐 
 
 
 
Admin vừa &quot;thả xích&quot; mô hình Lab MCSA cực gắt cho anh em thực hành đây....]]></description>
			<content:encoded><![CDATA[<b>Bạn muốn thử sức làm kỹ sư hệ thống - XỬ LÝ NGAY HỆ THỐNG NÀY! 🤔🌐</b><br />
<br />
<img title="LAB MCSA - Final LAB v1.0 2026.jpg" data-attachmentid="439545" data-align="none" data-size="full" border="0" src="filedata/fetch?id=439545&amp;d=1776068270" alt="Click image for larger version

Name:	LAB MCSA - Final LAB v1.0 2026.jpg
Views:	10
Size:	166.8 KB
ID:	439545" data-fullsize-url="filedata/fetch?id=439545&amp;d=1776068270" data-thumb-url="filedata/fetch?id=439545&amp;d=1776068270&amp;type=thumb" data-title="Click on the image to see the original version" data-caption="LAB MCSA - Final LAB v1.0 2026.jpg" class="bbcode-attachment thumbnail js-lightbox bbcode-attachment--lightbox" /><br />
<br />
Admin vừa &quot;thả xích&quot; mô hình Lab MCSA cực gắt cho anh em thực hành đây.<br />
Nhìn sơ qua là thấy &quot;mùi&quot; của:<br />
✅ VPN Site-to-Site.<br />
✅ Active Directory Replication.<br />
✅ Troubleshooting mệt nghỉ nhưng cực phê!<br />
<br />
Anh em nào tự tin giải quyết gọn ghẽ sơ đồ này trong 1 buổi thì điểm danh cái nhẹ nào! 👇<br />
👉 Muốn thử sức làm kỹ sư hệ thống chuyên nghiệp?<br />
📩 Kết nối với chúng mình tại: <a href="mailto:marketing@vnpro.org">marketing@vnpro.org</a>​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/mcsa">MCSA</category>
			<dc:creator>KhanhHa</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/mcsa/439544-bạn-muốn-thử-sức-làm-kỹ-sư-hệ-thống-xử-lý-ngay-cấu-hình-lab-này-🤔🌐</guid>
		</item>
		<item>
			<title>Self-Service Password Reset (SSPR) trong Azure AD – Giải pháp giảm tải IT Helpdesk</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/azure/439523-self-service-password-reset-sspr-trong-azure-ad-–-giải-pháp-giảm-tải-it-helpdesk</link>
			<pubDate>Sun, 12 Apr 2026 08:12:31 GMT</pubDate>
			<description>Trong môi trường doanh nghiệp hiện đại, một trong những vấn đề phổ biến nhất là người dùng quên mật khẩu. Nếu mọi yêu cầu reset password đều phải...</description>
			<content:encoded><![CDATA[Trong môi trường doanh nghiệp hiện đại, một trong những vấn đề phổ biến nhất là người dùng quên mật khẩu. Nếu mọi yêu cầu reset password đều phải thông qua IT, hệ thống vận hành sẽ nhanh chóng bị quá tải, đặc biệt với các tổ chức có quy mô lớn.<br />
<br />
Microsoft Azure Active Directory cung cấp một tính năng rất quan trọng: <b>Self-Service Password Reset (SSPR)</b> – cho phép người dùng tự đặt lại mật khẩu một cách an toàn mà không cần liên hệ IT. <hr /><br />
<b>1. Xác định đối tượng được sử dụng SSPR</b><br />
<br />
Không phải lúc nào bạn cũng bật SSPR cho toàn bộ tổ chức ngay từ đầu. Best practice:<ul><li>Triển khai thử nghiệm (pilot) cho một nhóm nhỏ</li>
<li>Sau đó mở rộng dần ra toàn bộ người dùng</li>
<li>Có thể áp dụng theo nhóm (Group-based) trong Azure AD</li>
</ul><br />
Điều này giúp kiểm soát rủi ro và đánh giá trải nghiệm người dùng trước khi rollout toàn hệ thống. <hr /><br />
<b>2. Cấu hình phương thức xác thực</b><br />
<br />
Đây là phần quan trọng nhất quyết định mức độ bảo mật của SSPR.<br />
<br />
Bạn cần xác định:<ul><li>Số lượng phương thức xác thực yêu cầu (1 hoặc 2)</li>
<li>Các phương thức cho phép:<ul><li>Email</li>
<li>Mobile phone (SMS hoặc call)</li>
<li>Microsoft Authenticator</li>
<li>Security questions</li>
</ul></li>
</ul><br />
Ví dụ thực tế:<ul><li>Nếu chọn <b>1 phương thức</b> → tiện lợi nhưng bảo mật thấp hơn</li>
<li>Nếu chọn <b>2 phương thức</b> → an toàn hơn, phù hợp môi trường doanh nghiệp</li>
</ul><br />
Khuyến nghị:<ul><li>Không nên chỉ dùng security questions vì dễ bị đoán</li>
<li>Ưu tiên Mobile + Authenticator App</li>
</ul><hr /><br />
<b>3. Yêu cầu người dùng đăng ký SSPR</b><br />
<br />
Trước khi sử dụng SSPR, người dùng cần đăng ký thông tin xác thực.<br />
<br />
Điểm quan trọng:<ul><li>Quy trình này <b>giống với MFA registration</b></li>
<li>Người dùng sẽ khai báo:<ul><li>Số điện thoại</li>
<li>Email dự phòng</li>
<li>Câu hỏi bảo mật (nếu dùng)</li>
</ul></li>
</ul><br />
Bạn có thể cấu hình:<ul><li>Bắt buộc đăng ký khi đăng nhập lần đầu</li>
<li>Hoặc yêu cầu cập nhật định kỳ</li>
</ul><hr /><br />
<b>Góc nhìn thực tế khi triển khai</b><br />
<br />
Trong các dự án Azure thực tế, SSPR mang lại nhiều lợi ích rõ rệt:<ul><li>Giảm 60–80% ticket reset password cho IT</li>
<li>Tăng trải nghiệm người dùng</li>
<li>Kết hợp tốt với MFA và Zero Trust</li>
</ul><br />
Tuy nhiên, cần lưu ý:<ul><li>Chính sách xác thực phải đủ mạnh</li>
<li>Tránh cấu hình quá dễ (ví dụ chỉ cần email)</li>
<li>Theo dõi audit log để phát hiện hành vi bất thường</li>
</ul><hr /><br />
<b>Kết luận</b><br />
<br />
SSPR không chỉ là một tính năng tiện lợi mà còn là một phần quan trọng trong chiến lược <b>Identity Security</b> trên Azure.<br />
<br />
Nếu triển khai đúng cách, bạn sẽ:<ul><li>Giảm tải vận hành</li>
<li>Tăng bảo mật</li>
<li>Chuẩn hóa theo mô hình Zero Trust</li>
</ul>​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/azure">AZURE</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/azure/439523-self-service-password-reset-sspr-trong-azure-ad-–-giải-pháp-giảm-tải-it-helpdesk</guid>
		</item>
		<item>
			<title>Azure AD Device Indentities</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/azure/439461-azure-ad-device-indentities</link>
			<pubDate>Fri, 10 Apr 2026 08:19:22 GMT</pubDate>
			<description>Azure AD Device Identities 
 
Trong quá trình triển khai Azure AD (nay là Microsoft Entra ID), một trong những chủ đề quan trọng nhưng rất dễ bị nhầm...</description>
			<content:encoded><![CDATA[<br />
<b>Azure AD Device Identities</b><br />
<br />
Trong quá trình triển khai Azure AD (nay là Microsoft Entra ID), một trong những chủ đề quan trọng nhưng rất dễ bị nhầm lẫn chính là <b>Device Identity</b> – cách thiết bị được nhận diện và quản lý trong hệ thống.<br />
<br />
Microsoft chia thành 3 mô hình chính:<ul><li>Azure AD Registered</li>
<li>Azure AD Joined</li>
<li>Hybrid Azure AD Joined</li>
</ul><br />
Việc chọn sai mô hình sẽ ảnh hưởng trực tiếp đến: bảo mật, quản lý thiết bị, trải nghiệm người dùng và cả chiến lược chuyển đổi cloud. <hr /> <b>1. Azure AD Registered – Dành cho BYOD</b><br />
<br />
<br />
Đây là mô hình nhẹ nhất.<br />
<br />
Hiểu đơn giản:<br />
Thiết bị <b>không thuộc công ty</b>, nhưng được “đăng ký” để truy cập tài nguyên.<br />
<br />
Ví dụ thực tế:<br />
Nhân viên dùng điện thoại cá nhân để truy cập email công ty (Outlook, Teams).<br />
<br />
Đặc điểm kỹ thuật:<ul><li>Không join domain</li>
<li>Không kiểm soát toàn bộ thiết bị</li>
<li>Chủ yếu quản lý ở mức ứng dụng (App-level control)</li>
<li>Kết hợp với Intune (MDM/MAM)</li>
</ul><br />
Khi nào dùng:<ul><li>BYOD</li>
<li>Mobile workforce</li>
<li>Không muốn can thiệp sâu vào thiết bị cá nhân</li>
</ul><hr /> <b>2. Azure AD Joined – Cloud Native</b><br />
<br />
<br />
Đây là mô hình dành cho tổ chức hiện đại.<br />
<br />
Hiểu đơn giản:<br />
Thiết bị <b>thuộc công ty và join trực tiếp vào Azure AD</b>, không cần on-prem AD.<br />
<br />
Đặc điểm kỹ thuật:<ul><li>Không cần Domain Controller on-prem</li>
<li>Quản lý bằng Intune (Endpoint Manager)</li>
<li>Hỗ trợ Conditional Access</li>
<li>Tích hợp tốt với Zero Trust</li>
</ul><br />
Khi nào dùng:<ul><li>Doanh nghiệp cloud-first / cloud-only</li>
<li>Startup hoặc hệ thống mới</li>
<li>Triển khai Windows 10/11 hiện đại</li>
</ul><br />
Điểm quan trọng:<br />
Đây là nền tảng cho:<ul><li>Zero Trust Architecture</li>
<li>Modern Workplace</li>
<li>Passwordless / MFA / Conditional Access</li>
</ul><hr /> <b>3. Hybrid Azure AD Joined – Mô hình chuyển tiếp</b><br />
<br />
<br />
Đây là mô hình phổ biến nhất hiện nay trong doanh nghiệp lớn.<br />
<br />
Hiểu đơn giản:<br />
Thiết bị <b>vừa join on-prem AD, vừa được sync lên Azure AD</b>.<br />
<br />
Đặc điểm kỹ thuật:<ul><li>Vẫn dùng Domain Controller</li>
<li>Vẫn dùng Group Policy (GPO)</li>
<li>Đồng bộ qua Azure AD Connect</li>
<li>Hỗ trợ cả legacy apps (Win32)</li>
</ul><br />
Khi nào dùng:<ul><li>Doanh nghiệp đã có hạ tầng AD truyền thống</li>
<li>Chưa thể migrate toàn bộ lên cloud</li>
<li>Còn phụ thuộc vào GPO, Kerberos, NTLM</li>
</ul><hr /> <b>So sánh nhanh để nhớ</b><ul><li>Registered → BYOD, nhẹ, ít kiểm soát</li>
<li>Joined → Cloud-native, hiện đại, bảo mật cao</li>
<li>Hybrid → Legacy + Cloud, dùng trong giai đoạn chuyển đổi</li>
</ul><hr /> <b>Góc nhìn kiến trúc (Architect View)</b><br />
<br />
<br />
Một chiến lược phổ biến:<ul><li>Giai đoạn 1: Hybrid (giữ hệ thống cũ hoạt động)</li>
<li>Giai đoạn 2: Song song Hybrid + Azure AD Join</li>
<li>Giai đoạn 3: Cloud-only (Azure AD Join)</li>
</ul><br />
Đây chính là hành trình:<br />
<b>Traditional IT → Modern IT → Zero Trust</b>  <hr /> <b>Tips thực chiến</b><ul><li>Đừng dùng Hybrid nếu không thật sự cần GPO</li>
<li>Nếu triển khai mới → chọn Azure AD Join ngay từ đầu</li>
<li>BYOD → luôn kết hợp Intune + Conditional Access</li>
<li>Kiểm tra kỹ licensing (Azure AD P1/P2, Intune)</li>
</ul><hr /> <b>Kết luận</b><br />
<br />
<br />
Device Identity không chỉ là “join domain” như trước đây nữa.<br />
Nó là nền tảng cho:<ul><li>Bảo mật (Zero Trust)</li>
<li>Quản lý thiết bị (MDM/MAM)</li>
<li>Trải nghiệm người dùng (SSO, Conditional Access)</li>
</ul><br />
Hiểu rõ 3 mô hình này sẽ giúp bạn thiết kế đúng kiến trúc Azure ngay từ đầu, tránh phải “refactor” toàn bộ hệ thống sau này.]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/azure">AZURE</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/azure/439461-azure-ad-device-indentities</guid>
		</item>
		<item>
			<title>So sánh Azure AD và AD DS</title>
			<link>https://www.forum.vnpro.org/forum/cloud-computing/azure/439446-so-sánh-azure-ad-và-ad-ds</link>
			<pubDate>Thu, 09 Apr 2026 11:10:56 GMT</pubDate>
			<description>So sánh AD DS và Azure AD – Hiểu đúng để triển khai đúng 
 
Đây là một trong những câu hỏi mà rất nhiều anh em khi học Azure hay gặp: 
“Azure AD có...</description>
			<content:encoded><![CDATA[<b>So sánh AD DS và Azure AD – Hiểu đúng để triển khai đúng</b><br />
<br />
Đây là một trong những câu hỏi mà rất nhiều anh em khi học Azure hay gặp:<br />
“Azure AD có phải là bản cloud của Active Directory không?”<br />
<br />
Câu trả lời ngắn gọn là: <b>Không hoàn toàn đúng.</b><br />
Hai hệ thống này phục vụ hai mục tiêu khác nhau, dù đều xoay quanh identity. <hr /><br />
<b>1. Sự khác biệt cốt lõi: On-Prem vs Cloud Identity</b><br />
<br />
AD DS (Active Directory Domain Services):<ul><li>Được thiết kế cho môi trường <b>on-premises</b></li>
<li>Quản lý máy tính, user, domain trong mạng nội bộ</li>
<li>Dựa vào các giao thức truyền thống:<ul><li>LDAP (directory query)</li>
<li>Kerberos / NTLM (authentication)</li>
</ul></li>
<li>Có các thành phần quen thuộc:<ul><li>Domain Controller</li>
<li>OU (Organizational Unit)</li>
<li>Group Policy (GPO)</li>
</ul></li>
</ul><br />
Azure AD:<ul><li>Là <b>dịch vụ identity trên cloud (IDaaS – Identity as a Service)</b></li>
<li>Thiết kế cho:<ul><li>SaaS (Office 365, Salesforce…)</li>
<li>Web app, API</li>
</ul></li>
<li>Sử dụng:<ul><li>REST API</li>
<li>HTTP/HTTPS</li>
<li>OAuth2, OpenID Connect, SAML</li>
</ul></li>
<li>Không có:<ul><li>OU</li>
<li>GPO</li>
<li>Domain join theo kiểu truyền thống (trừ Azure AD Join)</li>
</ul></li>
</ul><hr /><br />
<b>2. Khác biệt về cách quản lý (Điểm rất quan trọng trong thực tế)</b><br />
<br />
AD DS trên VM (IaaS):<br />
<br />
Khi bạn triển khai AD DS trên Azure VM:<ul><li>Bạn phải tự quản lý:<ul><li>OS (Windows Server)</li>
<li>Patch</li>
<li>Backup</li>
<li>Replication</li>
<li>Domain Controller</li>
</ul></li>
<li>Đây vẫn là mô hình <b>truyền thống, chỉ chuyển lên cloud</b></li>
</ul><br />
Azure AD:<ul><li>Là <b>managed service của Microsoft</b></li>
<li>Bạn chỉ cần quản lý:<ul><li>User</li>
<li>Group</li>
<li>Policy (Conditional Access, MFA…)</li>
</ul></li>
<li>Microsoft lo:<ul><li>High availability</li>
<li>Patch</li>
<li>Security nền tảng</li>
</ul></li>
</ul><br />
Đây chính là sự khác biệt giữa:<ul><li><b>IaaS mindset (AD DS trên VM)</b></li>
<li><b>SaaS/PaaS mindset (Azure AD)</b></li>
</ul><hr /><br />
<b>3. Khác biệt về giao thức và tích hợp</b><br />
<br />
AD DS:<ul><li>LDAP để query</li>
<li>Kerberos để authenticate</li>
<li>Chủ yếu dùng trong:<ul><li>Domain-joined machine</li>
<li>Internal apps</li>
</ul></li>
</ul><br />
Azure AD:<ul><li>REST API + token-based auth</li>
<li>OAuth2 / OpenID Connect</li>
<li>Tích hợp cực mạnh với:<ul><li>SaaS apps (Google, Facebook, GitHub…)</li>
<li>API, Microservices</li>
<li>Mobile / Web apps</li>
</ul></li>
</ul><br />
Nói đơn giản:<ul><li>AD DS → “Network-centric identity”</li>
<li>Azure AD → “Internet-centric identity”</li>
</ul><hr /><br />
<b>4. Cấu trúc và quản lý</b><br />
<br />
AD DS:<ul><li>Có OU để phân cấp quản lý</li>
<li>GPO để áp policy xuống máy</li>
<li>Phù hợp môi trường doanh nghiệp truyền thống</li>
</ul><br />
Azure AD:<ul><li>Cấu trúc <b>flat</b></li>
<li>Không có OU/GPO</li>
<li>Thay vào đó dùng:<ul><li>RBAC</li>
<li>Conditional Access</li>
<li>Intune (MDM/MAM)</li>
</ul></li>
</ul><hr /><br />
<b>5. Vậy chúng giống nhau ở điểm nào?</b><br />
<br />
Dù khác nhau, nhưng có một điểm chung quan trọng:<ul><li>Cả hai đều là <b>Identity Provider (IdP)</b></li>
<li>Đều quản lý:<ul><li>User</li>
<li>Group</li>
<li>Authentication</li>
</ul></li>
<li>Đều có thể:<ul><li>Kết hợp với nhau qua <b>Azure AD Connect</b></li>
<li>Tạo mô hình <b>Hybrid Identity</b></li>
</ul></li>
</ul><hr /><br />
<b>6. Khi nào dùng cái nào? (Kinh nghiệm thực tế)</b><br />
<br />
Bạn nên dùng AD DS khi:<ul><li>Có hệ thống legacy</li>
<li>Có ứng dụng cần LDAP/Kerberos</li>
<li>Quản lý domain-joined machine</li>
</ul><br />
Bạn nên dùng Azure AD khi:<ul><li>Làm việc với:<ul><li>Office 365</li>
<li>SaaS</li>
<li>Cloud-native app</li>
</ul></li>
<li>Cần:<ul><li>SSO</li>
<li>MFA</li>
<li>Zero Trust</li>
</ul></li>
</ul><br />
Trong thực tế doanh nghiệp:<ul><li>90% sẽ đi theo hướng <b>Hybrid Identity</b><ul><li>AD DS + Azure AD + Azure AD Connect</li>
</ul></li>
</ul><hr /><br />
<b>Kết luận</b><br />
<br />
Azure AD không phải là “AD trên cloud”<br />
Mà là một hệ thống identity hoàn toàn mới, thiết kế cho:<ul><li>Internet</li>
<li>Cloud</li>
<li>API</li>
<li>Zero Trust</li>
</ul><br />
Hiểu rõ sự khác biệt này sẽ giúp bạn:<ul><li>Thiết kế hệ thống đúng ngay từ đầu</li>
<li>Tránh triển khai sai kiến trúc</li>
<li>Tận dụng đúng sức mạnh của Azure</li>
</ul><hr /><br />
Nếu anh em đang học AZ-900, AZ-104 hoặc làm System/Cloud, đây là một trong những concept bắt buộc phải nắm thật chắc.<br />
​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/cloud-computing/azure">AZURE</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/cloud-computing/azure/439446-so-sánh-azure-ad-và-ad-ds</guid>
		</item>
	</channel>
</rss>
