CN102986190B - 资源访问管理 - Google Patents

资源访问管理 Download PDF

Info

Publication number
CN102986190B
CN102986190B CN201180033740.XA CN201180033740A CN102986190B CN 102986190 B CN102986190 B CN 102986190B CN 201180033740 A CN201180033740 A CN 201180033740A CN 102986190 B CN102986190 B CN 102986190B
Authority
CN
China
Prior art keywords
resource
user
cloud
sso
http
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180033740.XA
Other languages
English (en)
Other versions
CN102986190A (zh
Inventor
H·M·辛顿
S·贝德
J·林顿
P·罗德里奎兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN102986190A publication Critical patent/CN102986190A/zh
Application granted granted Critical
Publication of CN102986190B publication Critical patent/CN102986190B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Abstract

一种支持对驻留在计算云中的资源进行访问的方法,开始于接收注册请求以启动用户的注册以使用驻留在计算云中的资源。在由接收注册请求启动的注册过程期间,接收联合单登录(F-SSO)请求。F-SSO请求包括具有鉴权数据(例如SSH公钥、CIFS用户名等)的断言(例如基于HTTP的SAML断言)用于支持对计算云中驻留的资源的直接用户访问。在确认断言时,鉴权数据被部署在云内以使得能使用鉴权数据对计算云资源进行直接用户访问。

Description

资源访问管理
技术领域
本发明主要涉及联合环境中的管理用户会话。
背景技术
用户鉴权(authentication)是服务提供者提供以保证访问资源(例如,应用、web内容等等)的用户被授权这样做的一个功能。为了保证用户不是冒充者,服务提供者(例如,web服务器)一般要求用户的用户名和密码以在授权访问资源之前证明身份。单登录(SSO)是一种访问控制机制,其使用户能进行一次鉴权(例如,提供用户名和密码)以及跨多个系统获得对软件资源的访问。典型地,SSO系统使用户能访问企业或组织内的资源。联合的单登录(F-SSO)扩展了跨多个企业的单登录的概念,从而建立了不同组织和企业之间的伙伴关系。F-SSO系统典型地包括应用级协议,其使一个企业(例如,身份提供者)向另一企业(例如,服务提供者)供给用户的身份和其他属性。换言之,F-SSO系统使用任何合适的协议帮助从身份提供者向服务提供者传输用户的凭证。典型地,当前的F-SSO技术使用HTTP作为传输协议。
一种新兴的信息技术(IT)传递(delivery)模型是云计算,共享的资源、软件和信息通过其在互联网上按需向计算机和其他设备提供。在改进工作负载优化和服务传递的同时,云计算可以显著减少IT成本和复杂度。用这个方法,应用实例可以被驻留以及从通过常规web浏览器在HTTP上可访问的基于互联网的资源获得。虽然这是非常期望的,所述应用自身可以具有使用其他非基于HPPT协议的数据传输和存储需求。因此,虽然大多数与应用的交互可以通过HTTP发生并且可以简单地绑定到用户,通常关键交互(涉及数据)必须通过遗留(legacy)协议发生,仍需要相同的“用户绑定”。支持基于HTTP和非基于HTTP协议的需要使在云环境中提供和使用应用复杂化。单登录要求(用于应用的)可能要求支持其他较低级协议(比如CIFS、NFS、SSH、Telnet等等,以及SSO跨多个协议的共存)这个事实使这个问题更加严重。
但是,当前在云中鉴权的方法是不够的。因此,例如,其中使用SSH网络协议登录进远程机器并执行命令,现有技术状态涉及向消费者的LDAP(或其等效)目录提供直接链接(后代理)用于鉴定用户名和密码(U/P),或者向SSH密钥对的用户提供明确的分布。但是,每个方法具有显著的缺点,可能不允许从云提供者到消费者的LDAP的直接连接,即使是简单的LDAP绑定请求。SSH密钥对的分布不是用于应用到大量用户的云的可扩展方法。用于其他协议比如CIFS、NFS等等现有技术的方法中有类似的缺点。
发明内容
本公开说明了一种方法,使通过(应用层)HTTP协议已注册到云的用户能使用非HTTP协议(包括网络层协议比如SSH)来访问资源,同时仍然有应用层F-SSO协议的优点,包括生命周期管理。
对于使用密钥对鉴权的协议(例如SSH),F-SSO功能用于使能密钥对的交换,因此使能消费者和云提供者之间的全面信任关系。因此,消费者的终端用户可被消费者授权(或不授权),并且使它们的整个生命周期管理由消费者维护,同时仍然具有到云环境的简单应用过程。对于在云提供者侧收集U/P的协议以及然后对消费者LDAP的验证,F-SSO功能用于建立用户作为“善意”用户,可选地帮助收集用于所述用户的密码,以及然后在消费者侧完成U/P验证(例如使用带有安全消息交互协议比如WS-Trust的F-SSO)。这使消费者保持对用户的生命周期的控制以及管理在云提供者地点使用的属性。
在一个实施方式中,一种用于对驻留在可配置计算资源(例如,计算云)的共享池中的资源的访问进行管理的方法,开始于接收注册请求以启动用户的注册以使用驻留在计算云中的资源。在由接收注册请求启动的注册过程期间,接收联合单登录(F-SSO)请求。F-SSO请求包括具有(附加)鉴权数据(例如SSH公钥、CIFS用户名等)的断言(例如基于HTTP的SAML断言)用于支持对计算云中驻留的资源的直接用户访问。在确认断言时,鉴权数据被部署或提供在云内以使得能使用鉴权数据对计算云资源进行直接用户访问。这样,云租户(例如,云提供者的消费者)为用户提供生命周期管理,并且云提供者使用单个协议(例如基于HTTP的)跨多个传输协议实现单登录方法,而无关于用于F-SSO的应用层HTTP协议和用于用户直接访问云资源的非HTTP协议之间的“空隙”。
在一个可替换实施方式中,上述方法在一种装置中执行,该装置包括:处理器;以及计算机存储器,用于保存当被所述处理器运行时执行所述方法的计算机程序指令。
在另一个可替换实施方式中,上述方法被用于由数据处理系统的计算机可读介质中的计算机程序产品执行。该计算机程序产品保存计算机程序指令,当计算机程序指令被数据处理系统运行时,执行所述方法。
以上已概述了本发明的更恰当的特征中的一些。这些特征应被理解为仅是示意。通过以不同方式应用所述公开的发明或通过修改本发明可以获得很多其他有益的结果,这将被说明。
附图说明
现在将结合附图仅通过示例说明本发明的实施方式,其中:
图1示出分布式数据处理环境的示意框图,其中可实现说明性实施方式的示意方面;
图2是数据处理系统的示意框图,其中可实现说明性实施方式的示意方面;
图3图示了已知的联合单登录(F-SSO)操作;
图4示出根据本发明的一个实施方式的云计算环境的抽象模型层;
图5图示了根据教程如何使用F-SSO以提供交叉协议F-SSO;
图6图示了使用F-SSO在云提供者已建立SSH密钥对的终端用户如何执行SSH登录到云提供者环境中的虚拟机映像;
图7图示了图5的可替换实施方式,其中F-SSO身份提供者操作在云提供者的环境中执行;以及
图8图示了与存储协议比如CIFS一起使用的所述发明的一个实施方式。
具体实施方式
现在参考图特别是参考图1-2,提供了其中可以实现本公开的说明性实施方式的数据处理环境的示意图。应理解图1-2仅是示意性的且不是要断言或暗示对于可实现本公开的主题的实施方式或方面的环境的任何限制。可以不背离本发明的精神和范围对所述环境做出很多修改。
现在参考图,图1示出其中可实现说明性实施方式的方面的示意的分布式数据处理系统的图形表示。分布式数据处理系统100可包括其中可实现说明性实施方式的方面的计算机的网络。分布式数据处理系统100包括至少一个网络102,其是用于提供多种设备和在分布式数据处理系统100中连接在一起的计算机之间的通信链接的介质。网络102可包括连接,比如有线、无线通信链接或光纤光缆。
在所示示例中,服务器104和服务器106连接到网络102和存储单元108。此外,客户端110、112和114也连接到网络102。这些客户端110、112和114可以是例如个人计算机、网络计算机等。在所示示例中,服务器104提供数据,比如引导文件、操作系统映像以及客户端110、112和114的应用。客户端110、112和114是所示示例中服务器104的客户端。分布式数据处理系统100可以包括附加服务器、客户以及未示出的其他设备。
在所示示例中,分布式数据处理系统100是互联网,其中网络102代表使用协议的传输控制协议/互联网协议(TCP/IP)组以相互通信的世界范围的网络和网关的集合。在互联网的核心是在主节点间或主计算机间的高速数据通信线的骨干,由成千上万的路由数据和消息的商业、政府、教育和其他计算机系统组成。当然,分布式数据处理系统100可以被实现为包括很多不同类型的网络,比如例如,内联网、局域网(LAN)、广域网(WAN)等。如上所述,图1要作为一个示例,而不是所公开主题的不同实施方式的架构限制,以及因此,图1所示的特定元件不应被视为对可实现本发明的说明性实施方式的环境的限制。
现在参考图2,示出了其中可实现说明性实施方式的方面的示意数据处理系统的框图。数据处理系统200是计算机的一个示例,比如图1中的客户端110,其中可以放置实现本公开的说明性实施方式的过程的计算机可用代码或指令。
参考图2,示出了其中可实现说明性实施方式的数据处理系统的框图。数据处理系统200是计算机的一个示例,比如图1中的服务器104或客户端110,其中可以放置实现说明性实施方式的过程的计算机可用代码或指令。在这个说明性示例中,数据处理系统200包括通信构造202,其提供处理器单元204、存储器206、永久存储208、通信单元210、输入/输出(I/O)单元212和显示器214之间的通信。
处理器单元204用于运行用于可加载到存储器206中的软件的指令。处理器单元204可以是一组一个或多个处理器或可以是多处理器核心,取决于特定实现。而且,处理器单元204可以使用一个或多个异类的处理器系统实现,其中主处理器与次级处理器出现在单个芯片上。作为另一说明性示例,处理器单元204可以是包括相同类型的多个处理器的对称的多处理器系统。
存储器206和永久存储208是存储设备的示例。存储设备是能在临时基础和/或永久基础上存储信息的硬件的任意部分。在这些示例中,存储器206可以是例如随机存取存储器或任何其他合适的易失或非易失存储设备。取决于特定实现,永久存储208可采用多种形式。例如,永久存储208可以包含一个或多个组件或设备。例如,永久存储208可以是硬驱、闪存、可重写光盘、可重写磁带或以上的一些组合。永久存储208使用的介质也可以是可移除的。例如,可移除的硬驱可用于永久存储208。
在这些示例中,通信单元210提供与其他数据处理系统或设备的通信。在这些示例中,通信单元210是网络接口卡。通信单元210可以通过使用物理和无线通信链接中之一或二者提供通信。
输入/输出单元212用于与可连接到数据处理系统200的其他设备输入和输出数据。例如,输入/输出单元212可通过键盘和鼠标为用户输入提供连接。而且,输入/输出单元212可向打印机发送输出。显示器214提供向用户显示信息的机制。
用于操作系统和应用或程序的指令位于永久存储208上。这些指令可加载到存储器206中用于被处理器单元204运行。不同实施方式的过程可使用可位于存储器中比如存储器206中的计算机实现的指令被处理器单元204执行。这些指令被称为程序代码,可被处理器单元204中的处理器读和运行的计算机可用程序代码或计算机可读程序代码。不同实施方式中的程序代码可实现在不同的物理的或有形的计算机可读介质中,比如存储器206或永久存储208。
程序代码216以功能形式位于选择性可移除的计算机可读介质218上,并且可以加载到或传递到数据处理系统200上,用于被处理器单元204运行。在这些示例中,程序代码216和计算机可读介质218形成计算机程序产品220。在一个示例中,计算机可读介质218可以是有形的形式,比如例如,插入或放在是永久存储208的一部分的驱动或其他设备中的光盘或磁盘中用于传递到存储设备上,比如是永久存储208的一部分的硬驱。在有形的形式中,计算机可读介质218也可以采用永久存储的形式,比如连接到数据处理系统200的硬驱、拇指驱动或闪存。计算机可读介质218的有形形式也称为计算机可记录存储介质。在一些实例中,计算机可读介质218可以不是可移除的。
可替换地,程序代码216可以通过到通信单元210的通信链接和/或通过到输入/输出单元212的连接,来从计算机可读介质218向数据处理系统200传递。在说明性示例中,所述通信链接和/或所述连接可以是物理的或无线的。计算机可读介质也可以采用非有形介质的形式,比如通信链接或包含所述程序代码的无线传输。为数据处理系统200所示的不同组件并不意味着提供对可实现不同实施方式的方式的架构限制。不同的说明性实施方式可以实现在包括除了或包括为数据处理系统200示出的那些组件的数据处理系统中。图2中所示的其他组件可以不同于所示的说明性示例。作为一个示例,数据处理系统200中的存储设备是可存储数据的任何硬件装置。存储器206,永久存储208和计算机可读介质218是有形形式的存储设备的示例。
在另一示例中,总线系统可用于实现通信构造202以及可包括一个或多个总线,比如系统总线或输入/输出总线。当然,可以使用任何合适类型的架构实现总线系统,其提供附接至所述总线系统的不同组件和设备之间的数据传递。此外,通信单元可包括用于发送和接收数据的一个或多个设备,比如调制解调器或网络适配器。而且,存储器可以是,例如,存储器206或高速缓存,比如在可出现在通信构造202中的接口和存储控制器集线器中发现的。
用于执行本发明的操作的计算机程序代码可以以一个或多个编程语言的任何组合来编写,包括面向对象的编程原因比如JavaTM,Smalltalk,C++等和常规的过程编程语言,比如“C”编程语言或类似的编程语言。程序代码可以全部运行在用户的计算机上,部分运行在用户的计算机上,作为独立的软件包,部分运行在用户的计算机上以及部分运行在远程计算机上,或者全部运行在远程计算机或服务器上。在后者的场景中,远程计算机可以通过任何类型的网络,包括局域网(LAN)或广域网(WAN),连接到用户的计算机,或者可实现连接到外部计算机(例如,使用互联网服务提供者通过互联网)。
本领域技术人员将理解图1-2中的硬件可以根据实现而不同。其他内部硬件或外围设备,比如闪存、等效非易失存储器或光盘驱动等可以附加使用在或替代图1-2所示的硬件。而且,在不背离公开的主题的精神和范围的情况下,说明性实施方式的过程可应用于多处理器数据处理系统,不同于上述的SMP系统。
将会看到,此处所述的技术可以结合标准的客户端-服务器规范工作,比如图1中所示,其中客户机与运行在一组一个或多个机器上可接入互联网基于Web的门户通信。终端用户操作能访问和与门户交互的可连接互联网的设备(例如,台式计算机、笔记本计算机、使能互联网的移动设备等)。典型地,每个客户或服务器机器是数据处理系统,比如图2中所示,包括硬件和软件,并且这些实体通过网络比如互联网、内联网、外联网、专网或任何其他通信介质或链接相互通信。数据处理系统典型地包括一个或多个处理器、操作系统、一个或多个应用以及一个或多个实用程序。数据处理系统上的应用提供对于Web服务的自带支持,包括但不限于,对于HTTP、SOAP、XML、WSDL、UDDI和WSFL等的支持。关于SOAP、WSDL、UDDI和WSFL的信息可以从万维网联盟(W3C)得到,其负责开发和维护这些标准;关于HTTP和XML的更多信息可以从互联网工程任务组(IETF)得到。假设熟悉这些标准。
通过附加的背景,如这里使用的“断言”提供一些动作的间接证据。“断言”可提供身份、鉴权、属性、授权、判断或其他信息和/或操作的间接证据。鉴权断言提供由不是鉴权服务而是监听鉴权服务的实体鉴权的间接证据。如本领域已知的,安全断言标记语言(SAML)断言是本发明可用的可能的断言格式的示例。SAML已被结构化信息标准促进组织(OASIS)公开,其是非盈利的、全球联合体。SAML在“AssertionsandProtocolfortheOASISSecurityAssertionMarkupLanguage(SAML)”委员会规范01,05/31/2002中说明如下。
安全断言标记语言(SAML)是用于交换安全信息的基于XML的框架。这个安全信息表达为有关主题的断言的形式,其中主题是在某些安全域具有身份的实体(人或者计算机)。主题的典型示例是人,在特定互联网DNS域中通过他/她的电子邮件地址标识。断言可以传递有关主题执行的鉴权动作的信息、主题的属性以及有关是否允许主题访问某些资源的授权判断。断言表示为XML构造且具有嵌套结构,其中单个断言可以包含有关鉴权、授权和属性的几个不同的内部声明。注意,包含鉴权声明的断言仅说明以前发生的鉴权动作。断言由SAML权威,即鉴权权威、属性权威,以及策略判断点发出。SAML定义一个协议,客户端可通过其请求来自SAML权威的断言并且从他们得到响应。这个协议,由基于XML的请求和响应消息格式组成,可被绑定到很多不同的基础通信和传输协议;SAML当前定义一个通过HTTP到SOAP的绑定。SAML权威可使用多种信息源,比如外部策略存储和在请求中作为输入被接收的断言,在创建其响应中。因此,虽然客户端总是消耗断言,SAML权威可以是断言的生产者和消费者。
SAML规范声明断言是供应发布者做出的一个或多个声明的信息包。SAML允许发布者做出3种不同类型的断言声明:鉴权,其中指定的主题在特定时间通过特定方法被鉴权;授权,其中允许指定主题访问指定资源的请求已被同意或拒绝;以及属性,其中指定的主题与供应的属性相关联。
鉴权是确认由用户或代表用户而提供的一组凭证。通过验证用户知道的一些事、用户具有的一些东西、或用户是什么、即关于用户的一些物理特征,来完成鉴权。用户知道的一些事可以包括共享的秘密,比如用户的密码,或者通过验证仅特定用户知道的一些事,比如用户的密钥。用户具有的一些东西可以包括智能卡或硬件令牌。有关用户的一些物理特征可以包括生物标识输入,比如指纹或视网膜图。应注意,用户典型地、但不是必需地是自然人;用户可以是机器、计算设备或使用计算资源的其他类型的数据处理系统。还应注意,用户典型地、但不是必需地,拥有单个唯一的标识符;在一些场景中,多个唯一标识符可以与单个用户相关联。
鉴权凭证是在多种鉴权协议中使用的一组质疑/响应信息。例如,用户名和密码组合是鉴权凭证的最熟悉的形式。鉴权凭证的其他的形式可以包括多种形式的质疑/响应信息,公钥基础设施(PKI)证书、智能卡、生物标识等。鉴权凭证区别于鉴权断言:鉴权凭证由用户表示为带有鉴权服务器或服务的鉴权协议序列的一部分,以及鉴权断言是有关用户的鉴权凭证的确认和成功的表示,接下来当必需时在实体间传递。
单登录(SSO)是一种访问控制机制,使用户能鉴权一次(例如,通过提供用户名和密码)以及获得跨多个系统对软件资源的访问。典型地,SSO系统使用户能访问企业或组织中的资源。联合单登录(F-SSO)扩展了跨多个企业的单登录的概念,因此建立了不同组织和企业之间的伙伴关系。F-SSO系统典型地包括协议,比如SAML,允许一个企业(例如,身份提供者)向另一企业(例如,服务提供者)供应用户的身份和其他属性。换言之,F-SSO系统通过使用合适的协议(典型地HTTP)帮助以受信的方式从身份提供者向服务提供者传递用户的凭证。图3图示了已知的联合单登录(F-SSO)过程中典型的操作流的框图。如图3所示,F-SSO过程300包括身份提供者302、用户应用304和服务提供者306之间的通信。身份提供者302和服务提供者304包括F-SSO系统308,其包括鉴权用户、建立用户的凭证、以及产生包括用户信息的加密的安全令牌(例如,cookie)的逻辑。此外,服务提供者306也可包括一个或多个目标应用310和312。目标应用可以驻留在相同的web环境中,或者是同一服务提供者306内不同的web环境314和316(例如Apache、WeSphere等)的一部分。用户应用304可包括向用户呈现内容(例如web页面)的逻辑(例如web浏览器)。
在一个实施方式中,用户应用304首先向身份提供者302鉴权(例如提供用户名和密码),如步骤1所指示。在步骤2中,身份提供者的F-SSO系统308向用户返回安全令牌。这个安全令牌可以是时间敏感的(例如,可包括时间戳)并且被加密地签名。安全令牌可包括用户的身份(例如用户名)、和身份提供者302希望向服务提供者306提供的其他属性(例如用户标识号)。用户应用304可使用任何合适的技术(例如HTTP请求)和F-SSO协议(见步骤3)定义的消息结构(例如使用HTTP查询串、HTTPPOST数据等)向服务提供者的F-SSO系统呈现安全令牌。在步骤4中,服务提供者的F-SSO系统308验证安全令牌的加密签名,以确认来源的令牌的鉴权以及安全令牌的内容是值得信任的。服务提供者的F-SSO系统还可以从安全令牌提取用户的身份和相关的属性,并产生包括用户的身份和属性的F-SSO属性cookie。
在获得单登录(即,从身份提供者的F-SSO系统向服务提供者的F-SSO系统传递用户属性)之后,如果用户想访问服务提供者306托管的目标应用(例如310),用户应用304可以向目标应用(见步骤5)传递从服务提供者的F-SSO系统308获得的F-SSO属性cookie。在替换中,属性可以被存储在代理中以及作为通过代理传递的用户的请求被传递,所以不需要cookie。在这个示范实施方式中,传输用户属性(例如,在F-SSOcookie中)以值得信任和安全的方式被完成,并且可基于F-SSO规定的协议(典型地HTTP)被执行。如果包含在F-SSO属性cookie中的数据被接受并且被目标应用理解(例如,如果目标应用可解密并取回cookie的内容),则目标应用(例如e10)验证它并为用户创建会话。在一些实施方式中,目标应用(例如310)理解F-SSO属性cookie,或者它们可以是F-SSO过程的一部分(即目标应用可以不包括F-SSO系统)。
如所示,每个目标应用可以位于不同的web环境中,带有不同的鉴权机制和不同的要求。根据下面将要说明的技术,目标应用位于基于云的操作环境内。云计算是用最少的管理工作或与服务提供者交互,使得能方便、按需地网络接入到可以被迅速提供和释放的可配置计算资源(例如,网络、网络带宽、服务器、处理、存储器、存储、应用、虚拟机和服务)的共享池的服务传递的模型。这个云模型可以包括至少5个特征、至少3个服务模型以及至少4个部署模型,在PeterMell和TimGrance在2009年10月7日的“DraftNISTWorkingDefinitionofCloudComputing”中更具体地说明和定义所有内容。
具体地,下列是典型的特征:
按需自助服务:云消费者可以单方提供计算能力,比如服务器时间和网络存储,如需要自动地而不需要人与服务的提供者交互。
广泛的网络接入:能力在网络中可用并且通过促进被异类的瘦客户端平台或厚客户端平台(例如,移动电话、笔记本电脑和PDA)使用的标准机制接入。
资源池:提供者的计算资源被放在池中以使用多租户模型服务多个消费者,不同的物理和虚拟资源根据需求被动态地分配和再分配。有一种与位置无关的感觉,其中消费者通常不控制或不知道被提供的资源的确切位置,但是可以以较高的抽象水平指定位置(例如,国家、州或数据中心)。
快速弹性:能力可被快速地和弹性地提供,在一些情况下是自动地,快速扩展和快速释放以快速收缩。对于消费者,供应可用的能力通常像是无限的,并且可以在任何时间以任何数量购买。
测量的服务:通过以对服务类型(例如,存储、处理、带宽和激活的用户账户)适当的某个抽象水平运用计量能力,云系统自动地控制和优化资源使用。资源使用可以被监测、控制和报告,为提供者和使用服务的消费者提供透明度。
服务模型典型地如下:
软件即服务(SaaS):向消费者提供的能力是使用运行在云基础设施上的提供者的应用。从多种客户端设备通过瘦客户端接口比如web浏览器(例如,基于web的电子邮件)可访问应用。消费者不管理或控制基础的云基础设施,包括网络、服务器、操作系统、存储或甚至各个应用能力,可能的例外是有限的用户专用应用配置设置。
平台即服务(PaaS):向消费者提供的能力是将使用编程语言和提供者支持的工具创建的消费者创建的或获得的应用部署到云基础设施上。消费者不管理或控制基础的云基础设施,包括网络、服务器、操作系统或存储,但是控制部署的应用以及可能托管环境配置的应用。
基础设施即服务(IaaS):向消费者提供的能力是提供处理、存储、网络和其他基本的计算资源,其中消费者能部署和运行任意的软件,其可包括操作系统和应用。消费者不管理或控制基础的云基础设施,但是控制操作系统、存储、部署的应用以及可能有限的控制选择联网组件(例如,主防火墙)。
部署模型典型地如下:
私有云:云基础设施仅用于组织。它可能仅被组织或第三方管理并且可以以户内(on-premises)或户外(off-premises)方式存在。
社区云:云基础设施被几个组织共享并支持具有共享的关注的特定社区(例如,任务、安全要求、策略和依从考虑)。它可以被组织或第三方管理并且可以以户内或者户外方式存在。
公有云:云基础设施对一般公众或大的行业组可用并且被出售云服务的组织拥有。
混合云:云基础设施可以是两个或更多(私有、社区或公有)云的混合保持唯一实体,但是通过支持数据和应用便携的标准化或专利技术而被绑定在一起(例如,用于云间的负载平衡的云突发)。
云计算环境是面向服务的重点在无界、低耦合、模块性和语义互用性。云计算的核心是包括互连节点的网络的基础设施。代表性的云计算节点如以上图2所示。特别地,在云计算节点中,存在计算机系统/服务器,其可与许多其他通用或专用计算系统环境或配置一起工作。可能适于计算机系统/服务器一起使用的众所周知的计算系统、环境和或配置的示例包括,但不限于,个人计算机系统、服务器计算机系统、瘦客户端、厚客户端、手持或便携设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子、网络PC、迷你计算机系统、大型计算机系统、以及包括以上系统或设备中任一的分布式云计算环境等等。计算机系统/服务器在一般背景中可以被说明为计算机系统可执行指令,比如被计算机系统执行的程序模块。通常,程序模块可包括执行具体任务或实现特定抽象数据类型的例程、程序、对象、组件、逻辑、数据结构等等。计算机系统/服务器可以实现在分布式云计算环境中,其中任务被通过通信网络链接的远程处理设备执行。在分布式云计算环境中,程序模块可位于包括存储器存储设备的本地和远程计算机系统存储介质中。
现在参见图4,通过附加的背景,示出了云计算环境提供的一组功能抽象层。应先理解,图4中所示组件、层和功能仅是要示意并且本发明的实施方式不限于此。如所述,提供下列层和对应的功能:
硬件和软件层400包括硬件和软件组件。硬件组件的示例包括主机、在一个示例中IBMzSeries系统;基于RISC(简化指令集计算机)架构的服务器,在一个示例中IBMpSeries系统;IBMxSeries系统;IBMBladeCenter系统;存储设备;网络和联网组件。软件组件的示例包括网络应用服务器软件,在一个示例中IBMWebSphere应用服务器软件;以及数据库软件,在一个示例中IBMDB2数据库软件(IBM,zSeries,pSeries,xSeries,BladeCenter,WebSphere和DB2是IBM公司在世界很多辖区注册的商标)。
虚拟化层402提供抽象层,可从其提供虚拟实体的下列示例:虚拟服务器;虚拟存储;虚拟网络,包括虚拟专网;虚拟应用和操作系统;以及虚拟客户端。
在一个示例中,管理层404可以提供下述功能。资源供应提供用于在云计算环境中执行任务的计算资源和其他资源的动态采购。计量和定价当在云计算环境中使用资源时提供成本跟踪,以及记账或计价用于这些资源的消耗。在一个示例中,这些资源可包括应用软件许可。安全提供对于云消费者和任务的身份验证,以及保护数据和其他资源。用户门户为消费者和系统管理员提供访问云计算环境。服务级别管理提供云计算资源分配和管理,使得满足所需的服务级别。服务水平协议(SLA)规划和完成提供云计算资源的预布置和采购,为其根据SLA预测未来需求。
工作负载层406提供可利用云计算环境的功能性的示例。可从这一层提供的工作负载和功能的示例包括:绘制地图和导航;软件开发和生命周期管理;虚拟教室教育传递;数据分析处理;交易处理;以及根据本公开的教程,跨协议的联合单登录。
应当预先理解,虽然这个公开包括对云计算的详细说明,此处所述的教程的实现不限于云计算环境。而且,本发明的实施方式能结合现在已知或后来开发的任何其他类型的计算环境而实现。
因此,代表性的云计算环境具有一组高级功能组件,包括前端身份管理器、业务支持服务(BSS)功能组件、操作支持服务(OSS)功能组件以及计算云组件。身份管理器负责与请求的客户端接口以提供身份管理,并且这个组件可以用一个或多个已知系统(比如可从NewYorkArmonk的IBM公司得到的Tivoli联合身份管理器(TFIM))实现。在适当条件下,TFIM可用于向其他云组件提供F-SSO。业务支持服务组件提供某些管理功能,比如记账支持。操作支持服务组件用于提供其他云组件的供应和管理,比如虚拟机(VM)实例。云组件表示主计算资源,其典型地是用于执行通过云可访问的目标应用410的多个虚拟机实例。一个或多个数据库用于存储目录、日志和其他工作数据。所有这些组件(包括前端身份管理器)位于云中,但这不是要求。在一个可替换实施方式中,身份管理器可以在云外部工作。
在这个公开的上下文中,假设对驻留在云中的“目标应用”的鉴权不是基于密码的而是需要一些其他鉴权方法(例如基于密钥的)。目标应用也可以使用除HTTP之外的传输协议。有很多需要在云环境中支持的文件传输和存储协议,但是不是很适合(或不使用)HTTP。这些包括,并不是限制,文件传输协议比如SSH、FTP等,以及存储协议比如CIFS、NFS等。因此,在这个公开的上下文中,假设使用这些文件或存储协议中的一个或多个访问目标应用,并且希望能在F-SSO云操作的背景中对目标应用鉴权用户。云的支配和管理典型地基于HTTP,虽然实际使用云服务也可以基于除了HTTP之外的一些协议。公开的技术因此可利用HTTP工具和用户体验以简化访问和使用非HTTP云服务,这将会被看到。
通过几个示例场景以现在所述的方式实现这个优点。
第一实施方式示出在图5中。在这个实施方式中,F-SSO(例如,使用SAML)用于将用户注册到云中,并且建立用于稍后的直接SSH接入(由用户)到作为虚拟机实例运行(在云实施方式中)的应用的SSH密钥,比如用于开发或测试应用的虚拟机映像。当然,SSH仅通过示例用在此示例中,以及参考虚拟机也是非限制的,因为也可以覆盖物理机。如图5所示,企业500(由线上方的组件表示)是云提供者502的“消费者”。在这个实施方式中,企业500提供联合的身份提供者(IdP)功能,以及为此,所述企业包括一个或多个系统比如联合身份管理者(例如,IBMTFIM)。身份管理者504在比如上述的硬件和软件上作为服务器运行,或者它可以实现在虚拟机中。身份管理者504包括使用F-SSO提供云注册功能的注册应用506。将看到,根据这里的教程增加该注册功能以提供(a)SSH密钥对(用在云中)的产生,以及(b)将来自该对的私钥包括在F-SSOSAML断言中。优选地,SSH密钥对的产生作为运行时操作而发生,即,同时注册应用将用户注册在云提供者的环境中。
为此,终端用户操作在用户机器510上运行的web浏览器508。在步骤1,终端用户做出注册请求,其被运行在身份管理器504上或与身份管理器504关联的注册应用506接收。在步骤2,注册应用向SSH密钥对产生设备512发出请求以产生SSH密钥对。如众所周知,SSH密钥对包括私钥以及根据与预定的数学关系与所述私钥有关的公钥。密钥对产生设备512产生密钥对,并且在步骤3,在本地存储所述密钥对。所述密钥对还被返回到注册应用506,其在步骤4,产生F-SSO断言。根据此处的教程,F-SSO断言是包括SSH公钥作为属性的SAML断言。SAML断言还包括将被云提供者502使用以管理用户在云环境中的动作的一个或多个其他属性、以及限制该用户访问所述提供者或所述提供者的资源的一个或多个SAML参数,比如“不在或以前”或者“不在或以后”。这样,可为用户提供在给定时间或为给定的工程等接入到云提供者资源。用户的私钥(来自产生的密钥对)优选地被返回用户的机器510以及可选地拷贝还被注册应用存储。
继续F-SSO操作,在步骤5然后用户的浏览器508重定向(例如,通过HTTP302等)到云提供者502。在云提供者502,云提供者502使用其F-SSO组件514确认SAML断言(如以上参考图3所述)。在步骤6,云提供者502在LDAP(或等效)目录516中创建关于用户的数据记录,以及在步骤6,在该目录中存储用户的公钥用于用户未来使用。在步骤7,F-SSO组件514然后向一个或多个部署的虚拟或物理机公布公钥用于鉴权,以完成这个公开的F-SSO过程。
因此,根据此处的教程,在这个实施方式中,作为总的基于SAML的F-SSO操作(或其他操作,比如密钥“再次产生”以及然后包括在未来的F-SSO中,其中新值以它初始添加到用户登记处相同的方式被更新)的一部分,终端用户的SSH密钥对在运行时产生。然后向云提供该密钥对的公钥作为SAML属性,都在F-SSO流自身中。这样,这里的技术利用常规的基于SAML的F-SSO,保证在用户实际使用目标应用之前提供所需的鉴权信息。通过在云提供者地点建立SSH密钥对(预先,以及通过F-SSOSAML处理流),终端用户可以稍后执行简单的SSH鉴权和登录到请求的虚拟机(运行在云提供者的环境中)。这在图6中示出,其中在机器600的终端用户对SSH运行客户端侧SSH应用602(比如PuTTY)成为运行在云提供者的虚拟机环境606中的目标应用604。特别地,在步骤1,终端用户打开SSH应用并选择他或她的私钥(其是在密钥产生步骤期间创建的)。步骤2是SSH鉴权和登录到请求的虚拟机。在步骤3,用户被确认。如果确认成功,通过SSH协议为用户提供直接访问到目标应用。
因此,图5中的技术(其中鉴权数据被预产生并作为F-SSOSAML断言中的属性被传递)使得当终端用户经由SSH访问目标应用的时间到来时,稍后基于SSH的鉴权无缝地发生。以这种方式,所述技术实现“跨协议”F-SSO以实现访问基于云的资源。
图7示出了对图5的替换实施方式,其中注册和密钥对产生发生在云提供者702中而不是在消费者的环境700中。在这个示例中,用户F-SSO是到云提供者702并且具有所述云提供者产生的SSH密钥对,这样,私钥被用户而不是云提供者存储,但是云提供者仍然能存储和公布公钥(如图6所示)。在这个示例中,在步骤1,用户浏览器708发出注册到云提供者的请求,该请求是通过F-SSO组件707进行。在步骤2,消费者的环境中的F-SSO组件707将用户的浏览器重定向到运行在云提供者中的F-SSO组件714。在步骤3,F-SSO组件714执行注册以确认用户并建立会话。这个功能由注册应用(未示出)实现。在步骤4,F-SSO组件714然后向浏览器发出重定向,其使浏览器从密钥对产生设备712(其也运行在云中)请求密钥对。密钥对产生设备产生SSH密钥对,存储公钥,以及在步骤6,向用户的浏览器返回私钥以完成所述过程。因此,与图6实施方式相比,密钥产生发生在云提供者中,虽然仍然在F-SSO操作流自身中。
一些协议,比如CIFS,不支持密钥对,但是,却需要用户名和密码(U/P)用于鉴权。在这种情况下,根据此处所述的技术,SAML断言可包括U/P,或者它可仅包括用户名,以及在任一情况下,云提供者则向用户提供简单交互以建立云侧密码用于后续接入到服务。特别地,假设云提供者具有目录服务,比如LDAP、激活目录等。在注册时,用户具有在云提供者目录创建的账户,并且该账户被标为“本地鉴权”用户。所述用户的云侧密码将被这个目录管理。对于在云提供者侧收集U/P并且然后针对消费者LDAP验证的协议,F-SSO功能用于建立用户作为“善意”用户,可选地帮助收集用于用户的密码,以及然后在消费者侧完成U/P确认(例如,带有安全消息交换协议比如WS-Trust使用F-SSO)。
图8示出代表性的CIFS实施方式。在这个实施方式中,云提供者800包括一组共用管理平台组件。这些组件包括身份管理器802的一个或多个实例、云BSS功能804以及云OSS功能806,所有在以上结合图4被说明。计算云808包括提供计算基础设施的虚拟机实例,以及在这个示例中(使用CIFS),目标应用使用存储810。在这个示例中,所述一组共用管理平台组件还包括pam_ldap模块807,其为Linux或Solaris服务器和工作站提供对LDAP目录鉴权的方法,目录集成模块(TDI)809转换和同步驻留在各种目录、数据库、文件、协作系统和应用、LDAP目录服务812,以及安全令牌服务(未示出)中的身份数据。安全令牌服务使用Web服务信任(WS-Trust)的安全消息机制以定义用于发布、交换和确认安全令牌的附加扩展。WS-Trust是通过定义请求/响应协议使安全令牌能互操作的OASIS标准。WS-Trust协议允许web服务客户端请求特定安全令牌为另一个而交换的一些受信的权威。为此,WS-Trust客户端811形成共用管理的一部分和对消费者的LDAP814的接口(通过消费者侧WS-Trust客户端),如图所示。消费者的外部数据在数据库820中被支持。共用管理平台还包括数据仓库805、日志数据库817以及共享LDAP815。经由web浏览器801或经由“富”客户端,即,支持直接访问客户端比如CIFS(等)的机器,提供客户端访问。如所示,通常,身份管理器组件802经由安全HTTP接口到云计算基础设施,而通常富客户端经由CIFS接口到存储810。不管协议间的这个“空隙”,主题公开使用F-SSO使这些协议能一起工作以实现对云提供者的用户鉴权,如现在所述。
对于将由云提供者800管理U/P的那些用户,它们的F-SSOSAML断言可以包括所述U/P,或者它可以仅包括用户名;在任一情况下,云提供者为用户提供简单交互以建立用于接入云服务的云侧密码。用户则具有在云LDAP812创建的账户,并且该账户标记为“本地鉴权”用户,并且用户的密码也由LDAP管理。当用户试图访问存储810,pamldap模块807拦截U/P并试图确认它们。在这个方法中,代理(比如TDI809)是这个U/P确认请求的接收方。如果这是本地用户,所述代理将首先建立(以及因此本地地鉴权);如果是这样,所述代理试图对本地LDAP812确认U/P。但是,如果用户不是“本地”用户,所述代理产生WS-Trust请求并且使用WS-Trust客户端811,请求确认来自用户的身份提供者(消费者LDAP814)的用户的密码。在这个方法中,不需要云提供者管理用户的密码,但是仍然可能为不希望建立全面代理解决方案的那些消费者做这个。在以上示例中,使用WS-Trust仅是说明性的。
在以上说明和图示的两个示例中(SSH和CIFS),用户使用基于HTTP的F-SSO协议(比如SAML)原来“注册”到云提供者,同时仍然保持用户以无缝方式使用非基于HTTP的文件和存储协议的能力。这个方法具有F-SSO协议的所有优点,包括生命周期管理。作为用户的初始注册的一部分,可以为云提供者提供关于用户的属性,比如他或她涉及哪些工程,他或她被授权访问多长时间(例如,6个月,到工程B被取消为止,等)等。这个方法使云提供者能基于云消费者建立的策略信息设置和管理访问控制实施点。在这个场景中,云提供者提供管理门户(例如,安全外联网应用),消费者通过其可注册和管理组和策略判断和实施所需的属性。例如,消费者可以创建组“测试产品B”,并为这个组分配有效时段(例如从“2010年1月1日到3月31日”)。因此,在这个组中的所有用户将能访问用于在这些日期之间测试产品B的一组图像,但是不是之前或之后。
为了适应在F-SSO提供者、合作者、分销者和终端用户之间任意复杂的业务关系集,包括每个组织中的管理边界,优选地,F-SSOLDAP系统812被结构化以反映这个复杂关系的本质。这使目录中每个单独的上下文作为关于特定组织单元的信息仓库。这个特定内容的信息包括,适当地,完整授权状态和每个用户的凭证,或指向保存该信息的外部身份提供者的信息,或其组合。
优选地,其中密钥用于鉴权,所有密钥的管理被用户的身份提供者操控。云提供者负责为有效性检查密钥。如果密钥已过期,或者如果云提供者具有任何原因以相信密钥可能不再有效,则提供者具有强制用户进入重建密钥的F-SSO请求的责任。这可以通过简单拒绝鉴权用户并给他/她告诉用户做F-SSO的错误消息而操控。一个更复杂的替换是通过包含触发F-SSO和密钥再验证的链接的电子邮件来自动通知用户。
这里所述的技术具有很多优点。首先,F-SSO协议流(比如SAML)提供完整的用户生命周期管理解决方案,因为用户总是从生命周期的观点被身份提供者完全管理,并且因为所有用户访问通过单个协议(HTTP)发生。这里所述的场景使得能够无缝地使用完全不同的协议(HTTP和SSH,HTTP和CIFS等等)以实现云鉴权(以及因此访问云资源)。在一些情况下,云提供者维护关于用户的充足的信息(例如,SSH密钥,或至少公钥),使得云提供者不需要为了F-SSO总是将用户返回他的或她的身份提供者。
可以实现任何联合的生命周期管理技术。现在仅为了说明的目的,简要说明几个。
身份提供者可以使用WS-Provisioning流向云提供者实时发送信息,于是可以在云提供者处适当地禁止用户。这个生命周期管理功能可以用用户名的粒度完成,或者可以以用户的SSH密钥的粒度完成(并且,这样,变得类似于在云提供者处定期更新的证书撤消列表(CRL))。
作为另一生命周期管理变量,还可以实现类似CRL的方法通过使云提供者对身份提供者为新的CRL列表做出周期请求,或者通过具有身份提供者将对其(实时或接近实时)更新类似CRL“有效SSH密钥”列表的附加云服务。则云提供者(实时、接近实时或定期地)使用这个列表用于鉴权身份提供者的用户。
对于又一生命周期变量,如果有足够带宽,云提供者可向身份提供者执行WS-Trust呼叫以确认用户的SSH密钥,给身份提供者保证“实时”切断用户的能力。在这种情况下,身份提供者是拒绝用户的访问的负责方,因为它对SSH密钥的有效性具有绝对控制,如云提供者所理解的。
上述功能性可以实现为独立的方法,例如,由处理器运行的基于软件的功能,或者它可用作被管理的服务(包括作为经由SOAP/XML接口的web服务)。这里所述的具体的硬件和软件实现细节仅是说明性的,而不是要限制所述主题的范围。
更一般地,所公开的发明的上下文中的计算设备,每一个是包括硬件和软件的数据处理系统(比如图2中所示),并且这些实体通过网络(比如互联网、内联网、外联网、专网或任何其他通信介质或链接)互相通信。所述数据处理系统上的应用提供对Web和其他已知的服务和协议的本地支持,包括但不限于,对HTTP、FTP、SMTP、SOAP、XML、WSDL、SAML、WS-Trust、UDDI和WSFL等的支持。有关SOAP、WSDL、UDDI和WSFL的信息从万维网联盟(W3C)可得,其负责开发和维护这些标准;有关HTTP、FTP、SMTP和XML的更多信息从互联网工程任务组(IETF)可得。假定熟悉这些已知的标准和协议。
这里所述的方案可以被实现为或结合多种服务器侧架构而不是基于云的基础设施。这些包括但不限于,简单的n层架构、web门户、联合系统等。
如以上示例所示,一个或多个F-SSO功能可以驻留在云内或在云之外。
仍是更一般地,这里所述的主题可采用完全硬件的实施方式、完全软件的实施方式或包含硬件的软件元件的实施方式。在一个优选实施方式中,分层注销功能实现在软件中,其包括但不限于固件、常驻软件、微代码等。数据(例如,SSH密钥、CIFSU/P等)可以配置在数据结构(例如,数组、链接列表等)中并且存储在数据存储(比如计算机存储器)中。而且,如上所述,这里所述的增强的F-SSO功能性可采用从提供由计算机或任何指令执行系统、或结合计算机或任何指令执行系统使用的程序代码的计算机可用或计算机可读介质可得的计算机程序产品的形式。为了说明的目的,计算机可用或计算机可读介质可以是任何装置可包含或存储由指令执行系统、装置或设备或者结合指令执行系统、装置或设备使用的程序。所述介质可以是电的、磁的、光的、电磁的、红外的或半导体系统(或装置或设备)。计算机可读介质的示例包括半导体或固态存储器、磁带、可移除的计算机盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘。光盘的当前示例包括压缩盘-只读存储器(CD-ROM)、压缩盘-读写(CD-R/W)和DVD。计算机可读介质是有形的物体。
计算机程序产品可以是具有程序指令(或程序代码)以实现一个或多个上述功能的产品。在通过网络从远程数据处理系统被下载之后,这些指令和代码可以存储在数据处理系统中的计算机可读存储介质中。或者,那些指令或代码可以被存储在服务器数据处理系统中的计算机可读存储介质中,并且被适配通过网络下载到远程数据处理系统,用于在远程系统中的计算机可读存储介质中使用。
在一个代表性实施方式中,增强的F-SSO组件实现在专用计算机中,优选地在由一个或多个处理器执行的软件中。相关的配置(安全级别、状态、定时器)被存储在相关的数据存储中。所述软件也保存在一个或多个数据存储、或与一个或多个处理器相关的存储器中,以及所述软件可以实现为一个或多个计算机程序。
增强的F-SSO功能可以实现为附件或对现有访问管理器或策略管理解决方案的扩展。
如上所述,虽然SAML已被说明为优选的断言格式,这不是限制,因为可以使用提供鉴权数据的其他技术(例如,属性证书)。
虽然以上说明了本发明的某些实施方式执行的特定顺序的操作,应理解这种顺序是示范性的,因为可替换实施方式可以以不同的顺序执行操作、组合某些操作、重叠某些操作等。规范中引用给定的实施方式表明所述实施方式可包括特定属性、结构或特征,但是每个实施方式可以不必包括特定属性、结构或特征。
最后,虽然已分别说明了所述系统的给定组件,本领域技术人员将理解所述功能中的一些可以组合或共享在给定指令、程序序列、代码部分等。
如这里所用的,“客户端侧”应用可以被广义理解为是指应用,与该应用相关联的页面,或者由客户端侧对应用的请求调用的一些其他资源或功能。这里所用的“浏览器”不是要指任何具体的浏览器(例如,InternetExplorer,Safari,FireFox等),但是应广义地理解为是指可访问和显示可接入互联网的资源的任何客户端侧解释引擎。“富”客户端典型地指非基于HTTP的客户端侧应用,比如SSH或CFIS客户端。而且,虽然典型地客户端-服务器交互使用HTTP发生,但是这也不是限制。客户端服务器交互可以被格式化以符合简单对象访问协议(SOAP)以及在HTTP(通过公用互联网)、FTP上进行,或可以使用任何其他可靠的传输机制(比如IBMMQSeries技术和CORBA,用于在企业内联网上传输)。这里所述的任何应用或功能性可以实现为本地代码,通过提供对另一应用的钩子,通过实现使用机制作为插件,通过链接到机制等等。

Claims (16)

1.一种用于对驻留在可配置计算资源的共享池中的资源的访问进行管理的方法,包括:
接收注册请求以启动用户的注册以使用驻留在可配置计算资源的所述共享池中的资源;
在由接收所述注册请求启动的注册过程期间,接收联合单登录(F-SSO)请求,所述F-SSO请求具有与包括用于支持对驻留在可配置计算资源的所述共享池中的资源进行直接用户访问的鉴权数据相关联的断言,其中所述鉴权数据是密钥对的公钥,并且所述密钥对是与非HTTP文件传输协议相关联的密钥对;
尝试确认所述断言;
在确认所述断言时,在可配置计算资源的所述共享池内部署所述鉴权数据以支持对所述资源的直接用户访问。
2.根据权利要求1所述的方法,其中所述断言是基于HTTP的SAML断言。
3.根据权利要求1所述的方法,还包括在所述注册过程期间产生所述密钥对。
4.根据权利要求1所述的方法,其中所述非HTTP数据传输协议是SSH或FTP。
5.根据权利要求2所述的方法,其中所述鉴权数据包括用户名。
6.根据权利要求5所述的方法,其中所述用户名与非HTTP文件存储协议相关联。
7.根据权利要求6所述的方法,其中所述非HTTP文件存储协议是CIFS或NFS。
8.根据权利要求1所述的方法,还包括在确认所述断言之后相对于所述用户和所述资源执行附加的生命周期管理操作。
9.根据权利要求1所述的方法,其中所述可配置资源的共享池包括用于资源访问或存储的多个标准协议,以及其中所述方法还包括通过使用所述多个标准协议之一向所述共享池中至少一个其他资源提供证书。
10.一种用于对驻留在可配置计算资源的共享池中的资源的访问进行管理的装置,包括:
用于接收注册请求以启动用户的注册以使用驻留在可配置计算资源的共享池中的资源的装置;
用于在由接收所述注册请求启动的注册过程期间接收联合单登录(F-SSO)请求的装置,所述F-SSO请求具有与包括用于支持对驻留在可配置计算资源的所述共享池中的资源进行直接用户访问的鉴权数据相关联的断言,其中所述鉴权数据是密钥对的公钥,并且所述密钥对是与非HTTP文件传输协议相关联的密钥对;
用于尝试确认所述断言的装置;
用于在确认所述断言时在可配置计算资源的共享池内部署所述鉴权数据以支持对所述资源的直接用户访问的装置。
11.根据权利要求10所述的装置,其中所述断言是基于HTTP的SAML断言。
12.根据权利要求10所述的装置,其中所述装置还包括用于在所述注册过程期间产生所述密钥对的装置。
13.根据权利要求10所述的装置,其中所述非HTTP数据传输协议是SSH或FTP。
14.根据权利要求11所述的装置,其中所述鉴权数据包括用户名。
15.根据权利要求14所述的装置,其中所述用户名与非HTTP文件存储协议相关联。
16.根据权利要求15所述的装置,其中所述非HTTP文件存储协议是CIFS或NFS。
CN201180033740.XA 2010-07-08 2011-06-30 资源访问管理 Active CN102986190B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/832,307 US9560036B2 (en) 2010-07-08 2010-07-08 Cross-protocol federated single sign-on (F-SSO) for cloud enablement
US12/832,307 2010-07-08
PCT/EP2011/061015 WO2012004185A1 (en) 2010-07-08 2011-06-30 Resource access management

Publications (2)

Publication Number Publication Date
CN102986190A CN102986190A (zh) 2013-03-20
CN102986190B true CN102986190B (zh) 2016-01-20

Family

ID=44584137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180033740.XA Active CN102986190B (zh) 2010-07-08 2011-06-30 资源访问管理

Country Status (5)

Country Link
US (1) US9560036B2 (zh)
CN (1) CN102986190B (zh)
DE (1) DE112011101729B4 (zh)
GB (1) GB2494834B (zh)
WO (1) WO2012004185A1 (zh)

Families Citing this family (149)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707579B2 (en) 2005-07-14 2010-04-27 International Business Machines Corporation Method and system for application profiling for purposes of defining resource requirements
US8566917B2 (en) * 2010-03-19 2013-10-22 Salesforce.Com, Inc. Efficient single sign-on and identity provider configuration and deployment in a database system
US9443078B2 (en) 2010-04-20 2016-09-13 International Business Machines Corporation Secure access to a virtual machine
US9183374B2 (en) * 2010-07-15 2015-11-10 Novell, Inc. Techniques for identity-enabled interface deployment
US8595806B1 (en) * 2010-09-21 2013-11-26 Amazon Technologies, Inc. Techniques for providing remote computing services
US8881247B2 (en) * 2010-09-24 2014-11-04 Microsoft Corporation Federated mobile authentication using a network operator infrastructure
US8918467B2 (en) 2010-10-01 2014-12-23 Clover Leaf Environmental Solutions, Inc. Generation and retrieval of report information
CN102567115B (zh) * 2010-12-23 2016-04-06 伊姆西公司 云系统中用于信息技术资源分配和利用跟踪的装置和方法
US8863232B1 (en) 2011-02-04 2014-10-14 hopTo Inc. System for and methods of controlling user access to applications and/or programs of a computer
US9536074B2 (en) * 2011-02-28 2017-01-03 Nokia Technologies Oy Method and apparatus for providing single sign-on for computation closures
US9369448B2 (en) * 2011-06-01 2016-06-14 Broadcom Corporation Network security parameter generation and distribution
US9264237B2 (en) 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
CN103858457B (zh) * 2011-08-01 2018-11-13 英特尔公司 用于身份提供商(IdP)漫游/代理的多跳单点登录(SSO)
US10885179B2 (en) 2011-10-05 2021-01-05 Salesforce.Com, Inc. Just-in-time user provisioning framework in a multitenant environment
US9137262B2 (en) 2011-10-11 2015-09-15 Citrix Systems, Inc. Providing secure mobile device access to enterprise resources using application tunnels
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
EP2769322A4 (en) 2011-10-17 2015-03-04 Intertrust Tech Corp SYSTEMS AND METHODS FOR PROTECTING AND REGULATING GENOMIC AND OTHER INFORMATION
US9178698B1 (en) * 2011-12-21 2015-11-03 Google Inc. Dynamic key management
US9329810B2 (en) * 2011-12-22 2016-05-03 Xerox Corporation Secure federation of cloud print services
CN102611704B (zh) * 2012-03-20 2014-06-18 广东电子工业研究院有限公司 一种云计算节点注册系统的节点注册方法
US10176335B2 (en) 2012-03-20 2019-01-08 Microsoft Technology Licensing, Llc Identity services for organizations transparently hosted in the cloud
EP2834748A4 (en) * 2012-04-05 2015-12-09 Openpeak Inc SYSTEM AND METHOD FOR AUTOMATICALLY PROVIDING MANAGED DEVICES
US9419848B1 (en) 2012-05-25 2016-08-16 hopTo Inc. System for and method of providing a document sharing service in combination with remote access to document applications
US8713658B1 (en) 2012-05-25 2014-04-29 Graphon Corporation System for and method of providing single sign-on (SSO) capability in an application publishing environment
US8856907B1 (en) 2012-05-25 2014-10-07 hopTo Inc. System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment
US8782768B2 (en) * 2012-06-15 2014-07-15 Vmware, Inc. Systems and methods for accessing a virtual desktop
US10095662B1 (en) 2012-06-18 2018-10-09 Bromium, Inc. Synchronizing resources of a virtualized browser
US9734131B1 (en) 2012-06-18 2017-08-15 Bromium, Inc. Synchronizing history data across a virtualized web browser
US9727534B1 (en) 2012-06-18 2017-08-08 Bromium, Inc. Synchronizing cookie data using a virtualized browser
US9384026B1 (en) * 2012-06-18 2016-07-05 Bromium, Inc. Sharing and injecting cookies into virtual machines for retrieving requested web pages
US9239812B1 (en) 2012-08-08 2016-01-19 hopTo Inc. System for and method of providing a universal I/O command translation framework in an application publishing environment
US8769701B2 (en) 2012-09-05 2014-07-01 International Business Machines Corporation Single tenant audit view in a multi-tenant environment
US10225164B2 (en) * 2012-09-07 2019-03-05 Oracle International Corporation System and method for providing a cloud computing environment
US10504164B2 (en) * 2012-09-12 2019-12-10 Oracle International Corporation Self-service account enrollment system
US8850546B1 (en) * 2012-09-30 2014-09-30 Emc Corporation Privacy-preserving user attribute release and session management
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9170800B2 (en) 2012-10-16 2015-10-27 Citrix Systems, Inc. Application wrapping for application management framework
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US8856517B2 (en) * 2012-11-27 2014-10-07 Oracle International Corporation Access management system using trusted partner tokens
US9769159B2 (en) 2012-12-14 2017-09-19 Microsoft Technology Licensing, Llc Cookie optimization
US9276869B2 (en) 2013-01-02 2016-03-01 International Business Machines Corporation Dynamically selecting an identity provider for a single sign-on request
US9325632B2 (en) 2013-03-15 2016-04-26 International Business Machines Corporation Multi-tenancy support for enterprise social business computing
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US8849979B1 (en) * 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9369449B2 (en) * 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
CN103227832B (zh) * 2013-04-28 2016-08-10 华为终端有限公司 共享资源处理方法及装置
EP2800330A1 (en) * 2013-04-29 2014-11-05 Wanin International Co., Ltd. Secret key management method for multi-network platform
US9154488B2 (en) * 2013-05-03 2015-10-06 Citrix Systems, Inc. Secured access to resources using a proxy
JP6128958B2 (ja) * 2013-05-28 2017-05-17 キヤノン株式会社 情報処理サーバーシステム、制御方法、およびプログラム
US9124569B2 (en) * 2013-06-14 2015-09-01 Microsoft Technology Licensing, Llc User authentication in a cloud environment
FR3007551A1 (fr) * 2013-06-25 2014-12-26 France Telecom Procede et serveur de traitement d'une requete d'acces d'un terminal a une ressource informatique
US20150026772A1 (en) * 2013-07-16 2015-01-22 Samsung Electronics Co., Ltd. Media based authentication and authorization for secure services
DE102013108925A1 (de) * 2013-08-19 2015-02-19 Deutsche Post Ag Unterstützung der Nutzung eines geheimen Schlüssels
WO2015042547A1 (en) 2013-09-20 2015-03-26 Oracle International Corporation Web-based interface integration for single sign-on
US10375013B2 (en) 2013-11-11 2019-08-06 Amazon Technologies, Inc. Managed directory service connection
US10908937B2 (en) * 2013-11-11 2021-02-02 Amazon Technologies, Inc. Automatic directory join for virtual machine instances
US9736159B2 (en) 2013-11-11 2017-08-15 Amazon Technologies, Inc. Identity pool bridging for managed directory services
US9166791B2 (en) 2013-11-20 2015-10-20 At&T Intellectual Property I, L.P. Method and apparatus for user identity verification
IN2013MU03727A (zh) 2013-11-27 2015-07-31 Tata Consultancy Services Ltd
US9621586B2 (en) * 2014-02-08 2017-04-11 International Business Machines Corporation Methods and apparatus for enhancing business services resiliency using continuous fragmentation cell technology
US9231955B1 (en) * 2014-03-26 2016-01-05 Emc Corporation Multiparty authorization for controlling resource access
US9641512B2 (en) * 2014-04-10 2017-05-02 EMC IP Holding Company LLC Identity protocol translation gateway
CN103973691B (zh) * 2014-05-09 2018-02-02 北京智谷睿拓技术服务有限公司 资源访问方法及资源访问装置
US9596267B2 (en) 2014-08-26 2017-03-14 Microsoft Technology Licensing, Llc Multi cloud policy enactment via organizations to cloud-provider partnerships
US10021084B2 (en) * 2014-10-28 2018-07-10 Open Text Sa Ulc Systems and methods for credentialing of non-local requestors in decoupled systems utilizing a domain local authenticator
CN104468240B (zh) * 2014-12-29 2018-03-27 成都极驰科技有限公司 云终端管理方法、装置
US9727378B2 (en) * 2015-01-21 2017-08-08 Microsoft Technology Licensing, Llc Persistent unenrollment for devices under management
EP3254430B1 (en) * 2015-02-03 2021-11-17 Signify Holding B.V. Methods and systems for providing conditional access to indoor location information
US10509663B1 (en) 2015-02-04 2019-12-17 Amazon Technologies, Inc. Automatic domain join for virtual machine instances
US10158622B2 (en) * 2015-02-27 2018-12-18 Samsung Electronics Co., Ltd. System and method for a generic single sign-on function
US9225711B1 (en) 2015-05-14 2015-12-29 Fmr Llc Transferring an authenticated session between security contexts
IN2015CH03057A (zh) * 2015-06-18 2015-07-03 Wipro Ltd
US10050951B2 (en) * 2015-07-20 2018-08-14 Cisco Technology, Inc. Secure access to virtual machines in heterogeneous cloud environments
US9923888B2 (en) * 2015-10-02 2018-03-20 Veritas Technologies Llc Single sign-on method for appliance secure shell
US10749854B2 (en) 2015-11-12 2020-08-18 Microsoft Technology Licensing, Llc Single sign-on identity management between local and remote systems
US9807087B2 (en) 2015-11-24 2017-10-31 International Business Machines Corporation Using an out-of-band password to provide enhanced SSO functionality
US10305882B2 (en) * 2015-11-24 2019-05-28 International Business Machines Corporation Using a service-provider password to simulate F-SSO functionality
US9832200B2 (en) 2015-12-14 2017-11-28 Bank Of America Corporation Multi-tiered protection platform
US9992163B2 (en) 2015-12-14 2018-06-05 Bank Of America Corporation Multi-tiered protection platform
US9832229B2 (en) 2015-12-14 2017-11-28 Bank Of America Corporation Multi-tiered protection platform
US10339153B2 (en) 2016-04-12 2019-07-02 International Business Machines Corporation Uniformly accessing federated user registry topologies
CN105871880B (zh) * 2016-05-10 2018-11-06 华中科技大学 一种云环境下基于信任模型的跨租户访问控制方法
US10341410B2 (en) 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US10581820B2 (en) * 2016-05-11 2020-03-03 Oracle International Corporation Key generation and rollover
US10425386B2 (en) 2016-05-11 2019-09-24 Oracle International Corporation Policy enforcement point for a multi-tenant identity and data security management cloud service
US9838377B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service
US10878079B2 (en) 2016-05-11 2020-12-29 Oracle International Corporation Identity cloud service authorization model with dynamic roles and scopes
US10454940B2 (en) 2016-05-11 2019-10-22 Oracle International Corporation Identity cloud service authorization model
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
US10516672B2 (en) 2016-08-05 2019-12-24 Oracle International Corporation Service discovery for a multi-tenant identity and data security management cloud service
US10721237B2 (en) 2016-08-05 2020-07-21 Oracle International Corporation Hierarchical processing for a virtual directory system for LDAP to SCIM proxy service
US10585682B2 (en) 2016-08-05 2020-03-10 Oracle International Corporation Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service
US10255061B2 (en) 2016-08-05 2019-04-09 Oracle International Corporation Zero down time upgrade for a multi-tenant identity and data security management cloud service
US10530578B2 (en) 2016-08-05 2020-01-07 Oracle International Corporation Key store service
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10169149B2 (en) * 2016-09-06 2019-01-01 International Business Machines Corporation Standard and non-standard dispersed storage network data access
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10594684B2 (en) 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10511589B2 (en) 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10445395B2 (en) 2016-09-16 2019-10-15 Oracle International Corporation Cookie based state propagation for a multi-tenant identity cloud service
US10791087B2 (en) 2016-09-16 2020-09-29 Oracle International Corporation SCIM to LDAP mapping using subtype attributes
US10567364B2 (en) 2016-09-16 2020-02-18 Oracle International Corporation Preserving LDAP hierarchy in a SCIM directory using special marker groups
JP7018437B2 (ja) 2016-09-16 2022-02-10 オラクル・インターナショナル・コーポレイション マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービスのためのテナントおよびサービス管理
US10484243B2 (en) 2016-09-16 2019-11-19 Oracle International Corporation Application management for a multi-tenant identity cloud service
US10904074B2 (en) 2016-09-17 2021-01-26 Oracle International Corporation Composite event handler for a multi-tenant identity cloud service
US10511584B1 (en) * 2016-09-29 2019-12-17 Amazon Technologies, Inc. Multi-tenant secure bastion
CN110036385B (zh) * 2016-12-02 2023-08-08 开利公司 混合模式云内部部署(on-premise)安全通信
CN108243157A (zh) * 2016-12-26 2018-07-03 华为技术服务有限公司 虚拟机中敏感信息的注入方法和装置
CN107204843B (zh) * 2017-04-11 2020-10-27 北京奇艺世纪科技有限公司 一种公钥处理方法和装置
US10484358B2 (en) * 2017-05-05 2019-11-19 Servicenow, Inc. Single sign-on user interface improvements
US10454915B2 (en) 2017-05-18 2019-10-22 Oracle International Corporation User authentication using kerberos with identity cloud service
US10721222B2 (en) * 2017-08-17 2020-07-21 Citrix Systems, Inc. Extending single-sign-on to relying parties of federated logon providers
US11308132B2 (en) 2017-09-27 2022-04-19 Oracle International Corporation Reference attributes for related stored objects in a multi-tenant cloud service
US10834137B2 (en) 2017-09-28 2020-11-10 Oracle International Corporation Rest-based declarative policy management
US11271969B2 (en) 2017-09-28 2022-03-08 Oracle International Corporation Rest-based declarative policy management
US10705823B2 (en) 2017-09-29 2020-07-07 Oracle International Corporation Application templates and upgrade framework for a multi-tenant identity cloud service
CN107995214B (zh) * 2017-12-19 2021-07-20 深圳市创梦天地科技有限公司 一种网站登录方法及相关设备
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US10855669B2 (en) * 2018-05-03 2020-12-01 Vmware, Inc. Authentication service
US10855670B2 (en) 2018-05-03 2020-12-01 Vmware, Inc. Polling service
US11012444B2 (en) 2018-06-25 2021-05-18 Oracle International Corporation Declarative third party identity provider integration for a multi-tenant identity cloud service
US10984078B2 (en) * 2018-07-16 2021-04-20 Vmware, Inc. Systems and methods for improved authentication
US11212272B2 (en) * 2018-08-30 2021-12-28 Microsoft Technology Licensing, Llc. Secure password-based single sign-on
US20200106766A1 (en) * 2018-09-28 2020-04-02 Konica Minolta Laboratory U.S.A., Inc. Method and system for security assertion markup language (saml) service provider-initiated single sign-on
US11693835B2 (en) 2018-10-17 2023-07-04 Oracle International Corporation Dynamic database schema allocation on tenant onboarding for a multi-tenant identity cloud service
US11321187B2 (en) 2018-10-19 2022-05-03 Oracle International Corporation Assured lazy rollback for a multi-tenant identity cloud service
US11159511B1 (en) 2019-01-10 2021-10-26 Microstrategy Incorporated Authentication protocol management
US11651357B2 (en) 2019-02-01 2023-05-16 Oracle International Corporation Multifactor authentication without a user footprint
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11539678B2 (en) * 2019-08-16 2022-12-27 Red Hat, Inc. Asymmetric key management for cloud computing services
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US20220337402A1 (en) * 2019-09-17 2022-10-20 Simon Bourdages Centralized remote migration client credential management
US10628244B1 (en) 2019-10-29 2020-04-21 Snowflake Inc. Calling external functions from a data warehouse
US10715524B1 (en) * 2019-11-14 2020-07-14 Snowflake Inc. External credential-less stages for data warehouse integrations
US11611548B2 (en) 2019-11-22 2023-03-21 Oracle International Corporation Bulk multifactor authentication enrollment
US11516202B2 (en) * 2019-12-26 2022-11-29 Vmware, Inc. Single sign on (SSO) capability for services accessed through messages
US10873572B1 (en) 2020-05-14 2020-12-22 Micro Focus Llc Transferring a single sign-on session between a browser and a client application
US11057491B1 (en) 2020-07-17 2021-07-06 Snowflake Inc. Remote execution using a global identity
US11516204B1 (en) 2020-12-14 2022-11-29 Express Scripts Strategic Development, Inc. System and method for secure single sign on using security assertion markup language
US11895106B2 (en) 2021-01-28 2024-02-06 Oracle International Corporation Automatic sign-in upon account signup
US11489909B1 (en) * 2021-04-15 2022-11-01 Cloudflare, Inc. Non-HTTP layer 7 protocol applications running in the browser
US11138192B1 (en) 2021-04-30 2021-10-05 Snowflake Inc. Invoking external table functions from a database system
US11949680B2 (en) * 2021-04-30 2024-04-02 Oracle International Corporation Framework for customer control and auditing of operator access to infrastructure in a cloud service
US20240073032A1 (en) * 2022-08-24 2024-02-29 Sap Se Secure tenant-based chaos experiments using certificates

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1640175A (zh) * 2002-02-28 2005-07-13 艾利森电话股份有限公司 用于联合单点登录服务的系统、方法和设备
CN1725680A (zh) * 2004-07-21 2006-01-25 国际商业机器公司 联合用户生命周期管理的信任基础结构支持的方法和系统
CN101064717A (zh) * 2006-04-26 2007-10-31 北京华科广通信息技术有限公司 信息系统或设备的安全防护系统及其工作方法
CN101102257A (zh) * 2006-07-08 2008-01-09 国际商业机器公司 传输数据对象的方法和装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610390B2 (en) 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7747856B2 (en) 2002-07-26 2010-06-29 Computer Associates Think, Inc. Session ticket authentication scheme
US8554930B2 (en) * 2002-12-31 2013-10-08 International Business Machines Corporation Method and system for proof-of-possession operations associated with authentication assertions in a heterogeneous federated environment
US7483384B2 (en) * 2003-09-22 2009-01-27 Hewlett-Packard Development Company, L.P. System and method for monitoring network traffic
US20060048216A1 (en) * 2004-07-21 2006-03-02 International Business Machines Corporation Method and system for enabling federated user lifecycle management
US7698375B2 (en) * 2004-07-21 2010-04-13 International Business Machines Corporation Method and system for pluggability of federation protocol runtimes for federated user lifecycle management
DE102004045147A1 (de) * 2004-09-17 2006-03-23 Fujitsu Ltd., Kawasaki Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
WO2006034476A1 (en) * 2004-09-24 2006-03-30 Siemens Medical Solutions Usa, Inc. A system for activating multiple applications for concurrent operation
WO2006045402A1 (en) * 2004-10-26 2006-05-04 Telecom Italia S.P.A. Method and system for transparently authenticating a mobile user to access web services
US7603555B2 (en) * 2004-12-07 2009-10-13 Microsoft Corporation Providing tokens to access extranet resources
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US20070245013A1 (en) * 2006-04-13 2007-10-18 Fischer International Identity Llc Cross domain provisioning methodology and apparatus
US7827407B2 (en) 2006-06-29 2010-11-02 Microsoft Corporation Scoped federations
US7657639B2 (en) 2006-07-21 2010-02-02 International Business Machines Corporation Method and system for identity provider migration using federated single-sign-on operation
JP5205380B2 (ja) * 2006-08-22 2013-06-05 インターデイジタル テクノロジー コーポレーション アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置
US20090064287A1 (en) * 2007-08-28 2009-03-05 Rohati Systems, Inc. Application protection architecture with triangulated authorization
US8990911B2 (en) * 2008-03-30 2015-03-24 Emc Corporation System and method for single sign-on to resources across a network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1640175A (zh) * 2002-02-28 2005-07-13 艾利森电话股份有限公司 用于联合单点登录服务的系统、方法和设备
CN1725680A (zh) * 2004-07-21 2006-01-25 国际商业机器公司 联合用户生命周期管理的信任基础结构支持的方法和系统
CN101064717A (zh) * 2006-04-26 2007-10-31 北京华科广通信息技术有限公司 信息系统或设备的安全防护系统及其工作方法
CN101102257A (zh) * 2006-07-08 2008-01-09 国际商业机器公司 传输数据对象的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Security Assertion Markup Language (SAML) V2.0 Technical Overview Committee Draft 02;Nick Ragouzis,等;《OASIS security services》;20080325;参见第771-1116行,图11-14 *

Also Published As

Publication number Publication date
WO2012004185A1 (en) 2012-01-12
GB2494834B (en) 2014-09-03
GB2494834A (en) 2013-03-20
DE112011101729B4 (de) 2020-06-04
CN102986190A (zh) 2013-03-20
US9560036B2 (en) 2017-01-31
GB201300412D0 (en) 2013-02-27
US20120011578A1 (en) 2012-01-12
DE112011101729T5 (de) 2013-05-02

Similar Documents

Publication Publication Date Title
CN102986190B (zh) 资源访问管理
JP6823732B2 (ja) ブロックチェーンクラウドサービスのためのレプレゼンテーショナルステートトランスファープロキシサービスを提供するためのシステムおよび方法
CN103563294B (zh) 用于云计算平台安全性的认证和授权方法
CN104871172B (zh) 用于连接的设备的编配框架
CN106452814B (zh) 一种采用外部账户操作资源的方法和装置
CN101529412A (zh) 数据文件访问控制
CN103916454A (zh) 在整个云架构中扩展组织边界
Torroglosa-García et al. Integration of the OAuth and Web Service family security standards
CN106775950A (zh) 一种虚拟机远程访问方法和装置
CN110636057A (zh) 一种应用访问方法、装置和计算机可读存储介质
García et al. Identity federation with VOMS in cloud infrastructures
JP2006301831A (ja) 管理装置
JP2008287359A (ja) 認証装置及びプログラム
CN116671060A (zh) 分散式广播加密和密钥生成设施
US11012431B2 (en) Secure sharing of peering connection parameters between cloud providers and network providers
Karantjias et al. A user-centric and federated Single-Sign-On IAM system for SOA e/m-frameworks
Hiremath et al. Collaboration in multi-cloud computing environments: Framework and security issues
Shabaz et al. Cloud based FYP system
Lawrence et al. Practical access control using NDG security
Sarfraz Design of a Federated Framework for Emergency Response
Grabatin et al. DAME: on-demand internet-scale SAML metadata exchange
CN117121435A (zh) 连接弹性多因素认证
JONES et al. Linking Authenticating and Authorising Infrastructures in the UK NGI (SARoNGS)
Rak et al. A SLA-based interface for Secure Authentication Negotiation in Cloud.
Benzekri Virtual Organization security policy: specification & deployment (V1)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant