☁️ On-Prem vs Cloud Identity Provider – Bạn đang xác thực theo kiểu nào?
Xác thực người dùng (Authentication) và quản lý danh tính (Identity Management) đang ngày càng phân mảnh. Trong các hệ thống mạng doanh nghiệp hiện nay, kỹ sư mạng không chỉ phải xử lý xác thực nội bộ 802.1X mà còn phải tích hợp xác thực cho ứng dụng cloud, VPN, và các dịch vụ SaaS. Vậy bạn đang dùng On-Prem Identity Provider hay đã chuyển qua Cloud Identity Provider?
🏢 On-Prem Identity Provider – Dành cho hạ tầng mạng nội bộ
Trong hầu hết các doanh nghiệp truyền thống, hệ thống xác thực danh tính vẫn dựa vào Active Directory (AD) hoặc các dịch vụ RADIUS cục bộ. Đây là giải pháp xác thực tập trung cho mạng LAN/Wi-Fi, áp dụng trong:
Các giao thức xác thực phổ biến:
Ví dụ thực tế: Một công ty dùng Cisco ISE để tích hợp với Active Directory. Khi người dùng kết nối Wi-Fi, AP forward yêu cầu EAP về ISE, ISE xác thực bằng cách kiểm tra username/password hoặc chứng chỉ số với AD.
☁️ Cloud Identity Provider – Tương lai xác thực đa nền tảng
Khi hệ thống của bạn di chuyển lên cloud, bạn sẽ gặp các yêu cầu xác thực người dùng cho:
Các giao thức hiện đại:
Ví dụ: Khi người dùng mở ứng dụng Salesforce, yêu cầu đăng nhập sẽ chuyển về Azure AD. Nếu người dùng đã đăng nhập vào Office 365, họ sẽ được xác thực tự động qua SSO bằng SAML hoặc OpenID Connect.
🔗 Hybrid Identity – Xu hướng tích hợp
Hiện nay, nhiều tổ chức triển khai mô hình lai (hybrid): xác thực nội bộ cho mạng (802.1X) và xác thực cloud cho ứng dụng. Giải pháp như Azure AD Connect hoặc Okta Universal Directory giúp đồng bộ danh tính từ AD lên cloud.
Điều này đòi hỏi kỹ sư mạng hiểu:
✅ Lời kết
Tương lai của mạng doanh nghiệp là Zero Trust và Cloud-First, trong đó identity (danh tính) là yếu tố cốt lõi. Đã đến lúc bạn cần nắm vững cả hai mảng: xác thực on-prem và cloud-based authentication.
🔐 Bạn đang triển khai xác thực nào trong hệ thống của mình?
👉 Hãy tiếp tục học hỏi và chia sẻ những kiến thức như thế này. Follow fanpage để cập nhật các bài viết mới nhất về bảo mật mạng, Wi-Fi, và Cloud Identity. Đừng quên Like và Share để giúp cộng đồng cùng phát triển!

Xác thực người dùng (Authentication) và quản lý danh tính (Identity Management) đang ngày càng phân mảnh. Trong các hệ thống mạng doanh nghiệp hiện nay, kỹ sư mạng không chỉ phải xử lý xác thực nội bộ 802.1X mà còn phải tích hợp xác thực cho ứng dụng cloud, VPN, và các dịch vụ SaaS. Vậy bạn đang dùng On-Prem Identity Provider hay đã chuyển qua Cloud Identity Provider?
🏢 On-Prem Identity Provider – Dành cho hạ tầng mạng nội bộ
Trong hầu hết các doanh nghiệp truyền thống, hệ thống xác thực danh tính vẫn dựa vào Active Directory (AD) hoặc các dịch vụ RADIUS cục bộ. Đây là giải pháp xác thực tập trung cho mạng LAN/Wi-Fi, áp dụng trong:
- 802.1X Network Access Control (Wired/Wireless)
- Wi-Fi WPA2-Enterprise hoặc WPA3-Enterprise
- MAC filtering hoặc phương pháp xác thực thiết bị đơn giản
Các giao thức xác thực phổ biến:
- PEAP-MSCHAPv2 (phổ biến nhất, dễ triển khai)
- EAP-FAST, EAP-TLS (yêu cầu chứng chỉ số, bảo mật cao hơn)
- PAP (Plaintext – KHÔNG khuyến nghị)
- MAC filtering (bị xem là yếu về bảo mật)
Ví dụ thực tế: Một công ty dùng Cisco ISE để tích hợp với Active Directory. Khi người dùng kết nối Wi-Fi, AP forward yêu cầu EAP về ISE, ISE xác thực bằng cách kiểm tra username/password hoặc chứng chỉ số với AD.
☁️ Cloud Identity Provider – Tương lai xác thực đa nền tảng
Khi hệ thống của bạn di chuyển lên cloud, bạn sẽ gặp các yêu cầu xác thực người dùng cho:
- Truy cập VPN
- Truy cập ứng dụng SaaS như Microsoft 365, Dropbox, Salesforce
- Các nền tảng hiện đại như Azure Active Directory (Entra ID), Okta, Ping Identity
Các giao thức hiện đại:
- SAML v2.0: Dùng để SSO giữa ứng dụng và IdP (Single Sign-On)
- OpenID Connect: API xác thực dựa trên OAuth 2.0, hiện đại, nhẹ hơn SAML
Ví dụ: Khi người dùng mở ứng dụng Salesforce, yêu cầu đăng nhập sẽ chuyển về Azure AD. Nếu người dùng đã đăng nhập vào Office 365, họ sẽ được xác thực tự động qua SSO bằng SAML hoặc OpenID Connect.
🔗 Hybrid Identity – Xu hướng tích hợp
Hiện nay, nhiều tổ chức triển khai mô hình lai (hybrid): xác thực nội bộ cho mạng (802.1X) và xác thực cloud cho ứng dụng. Giải pháp như Azure AD Connect hoặc Okta Universal Directory giúp đồng bộ danh tính từ AD lên cloud.
Điều này đòi hỏi kỹ sư mạng hiểu:
- Cách liên kết RADIUS với cloud IdP
- Cách triển khai EAP-TLS với chứng chỉ được quản lý từ cloud
- Cách cấu hình VPN hỗ trợ SAML hoặc OpenID
✅ Lời kết
Tương lai của mạng doanh nghiệp là Zero Trust và Cloud-First, trong đó identity (danh tính) là yếu tố cốt lõi. Đã đến lúc bạn cần nắm vững cả hai mảng: xác thực on-prem và cloud-based authentication.
🔐 Bạn đang triển khai xác thực nào trong hệ thống của mình?
👉 Hãy tiếp tục học hỏi và chia sẻ những kiến thức như thế này. Follow fanpage để cập nhật các bài viết mới nhất về bảo mật mạng, Wi-Fi, và Cloud Identity. Đừng quên Like và Share để giúp cộng đồng cùng phát triển!