JP2016540295A - 複数のコンピューティング・リソース・サービスにアクセスするための単一の資格認定セット - Google Patents
複数のコンピューティング・リソース・サービスにアクセスするための単一の資格認定セット Download PDFInfo
- Publication number
- JP2016540295A JP2016540295A JP2016528232A JP2016528232A JP2016540295A JP 2016540295 A JP2016540295 A JP 2016540295A JP 2016528232 A JP2016528232 A JP 2016528232A JP 2016528232 A JP2016528232 A JP 2016528232A JP 2016540295 A JP2016540295 A JP 2016540295A
- Authority
- JP
- Japan
- Prior art keywords
- access
- user
- services
- service
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 74
- 230000015654 memory Effects 0.000 claims description 13
- 238000012797 qualification Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 108
- 230000008569 process Effects 0.000 description 59
- 230000009471 action Effects 0.000 description 49
- 238000013475 authorization Methods 0.000 description 17
- 238000013500 data storage Methods 0.000 description 13
- 230000004044 response Effects 0.000 description 13
- 230000008520 organization Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000004224 protection Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000035807 sensation Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 235000021419 vinegar Nutrition 0.000 description 1
- 239000000052 vinegar Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
1。コンピューティング・リソース・サービス・プロバイダが提供する1または複数のコンピューティング・システム・サービスにアクセスすることを可能にするためのコンピュータ実施方法であって、実行可能命令によって構成された1または複数のコンピュータ・システムの制御下で、ユーザが資格認定セットを用いて、管理ディレクトリ・サービス内のディレクトリにおけるリソースにアクセスすることを可能にすることと、管理ディレクトリ・サービスにおいて、第1のリクエストをユーザから受信して、コンピューティング・リソース・サービス・プロバイダが提供する、管理ディレクトリ・サービスとは異なる1または複数のコンピューティング・システム・サービスのサブセットにアクセスすることであって、第1のリクエストには、少なくとも部分的に資格認定セットに基づく情報が含まれる、受信することと、管理ディレクトリ・サービスにおいて、少なくとも部分的に資格認定セットに基づいてユーザを認証することと、ユーザが認証された第1の状態において、管理ディレクトリ・サービスにおいて、ユーザに適用可能な1または複数のポリシーを識別することであって、1または複数のポリシーは、少なくとも1または複数のサービスにアクセスするレベルを規定することを、少なくとも部分的に第1のリクエストに基づいて行う、識別することと、識別された1または複数のポリシーによってアクセスが可能になる第2の状態において、アイデンティティ管理サービスに、1または複数の一時的な資格認定セットに対する第2のリクエストを送信することであって、一時的な資格認定によって、ユーザが1または複数のサービスのサブセットにアクセスすることが可能になる、送信することと、アイデンティティ管理サービスから1または複数の一時的な資格認定セットを受信することと、受信した1または複数の一時的な資格認定セットを用いて、少なくとも部分的に、1または複数のサービスにアクセスするユーザからの第1のリクエストを実行することと、を含むコンピュータ実施方法。
2。1または複数のポリシーは、管理ディレクトリ・サービス内のディレクトリの管理ユーザによって、管理ユーザが少なくとも部分的に1または複数のサービスに基づいて1または複数のポリシーを規定することを可能にするポリシー・ジェネレーター・インターフェースを用いて規定される条項1のコンピュータ実施方法。
3。ユーザが、管理ディレクトリ・サービスから、1または複数のサービスにアクセスすることに利用できるインターフェースにアクセスして、少なくとも部分的にユーザからの第1のリクエストを実行して1または複数のサービスにアクセスできるようにすることをさらに含む条項1〜2のコンピュータ実施方法。
4。ユーザがインターフェースにアクセスすることを可能にすることには、インターフェースにアクセスするためのネットワーク位置への参照をユーザに与えることであって、参照は、少なくとも1または複数のサービスにアクセスするレベルを規定する1または複数のポリシーが規定されたら利用可能である、与えることが含まれる条項3のコンピュータ実施方法。
5。インターフェースはさらに、ユーザからのリクエストをアイデンティティ管理サービスに送信して1または複数のサービスにアクセスすることが可能となるように構成されている条項3〜4のコンピュータ実施方法。
6。ユーザに適用可能な1または複数のポリシーは、管理ディレクトリ・サービスにおけるプロファイルにおいて規定され、プロファイルはユーザに固有である条項1〜5のコンピュータ実施方法。
7。コンピュータ・システムであって、1または複数のプロセッサと、命令が一括して記憶されたメモリであって、命令はコンピュータ・システムによって実行されると、コンピュータ・システムに、ディレクトリ・サービスにおいて、ディレクトリ・サービス内のディレクトリにアクセスするための資格認定情報を用いる要求者を認証することと、要求者から、コンピューティング・リソース・サービス・プロバイダが提供する1または複数のサービスのサブセットにアクセスするリクエストを受信して、ディレクトリ・サービス内のディレクトリによって管理される1または複数のサービスのサブセットにアクセスすることと、要求者を認証した結果、ディレクトリ・サービスとは異なる第2のサービスから、1または複数のサービスのサブセットにアクセスする一時的な資格認定情報を取得することと、第2のサービスから取得された一時的な資格認定情報を用いて、少なくとも部分的に、1または複数のサービスのサブセットにアクセスするリクエストを実行することと、を行わせるメモリと、を備えるコンピュータ・システム。
8。リクエストには、少なくとも部分的に資格認定情報に基づく情報が含まれる条項7のコンピュータ・システム。
9。要求者を認証する命令には、要求者に適用可能な1または複数のポリシーを識別する命令が含まれ、1または複数のポリシーは、少なくとも1または複数のリソースのサブセットにアクセスするレベルを規定する条項7〜8のコンピュータ・システム。
10。命令によってさらに、コンピュータ・システムは、要求者がディレクトリ・サービスから、少なくとも部分的に要求者の認証に基づいてアクセス可能なインターフェースにアクセスして、少なくとも部分的に、1または複数のサービスのサブセットにアクセスするリクエストを実行することを可能にする条項7〜9のコンピュータ・システム。
11。命令によってさらに、コンピュータ・システムは、要求者が利用可能なインターフェースに対するネットワーク・アドレスの表現をもたらして、1または複数のサービスのサブセットにアクセスするリクエストを送信する条項10のコンピュータ・システム。
12。コンピュータ・システムに一時的な資格認定情報を取得させる命令によってさらに、コンピュータ・システムは第2のサービスと通信して、一時的な資格認定情報をリクエストし、一時的な資格認定情報を第2のサービスから受信する条項7〜11のコンピュータ・システム。
13。一時的な資格認定情報は、要求者が1または複数のサービスのサブセットへのアクセスを終了する結果、要求者が使用できなくなるように構成されている条項7〜12のコンピュータ・システム。
14。実行可能命令が一括して記憶された非一時的コンピュータ可読記憶媒体であって、実行可能命令は、コンピュータ・システムのうちの1または複数のプロセッサによって実行されると、コンピュータ・システムに少なくとも、ディレクトリ・サービスにおいて、資格認定情報を用いてディレクトリ・サービス内のディレクトリにアクセスする要求者が、ディレクトリにアクセスすることが許可されていることを検証することと、要求者から、コンピューティング・リソース・サービス・プロバイダが提供する1または複数のサービスのサブセットにアクセスするリクエストを受信することと、ディレクトリ・サービスにおいて、要求者がディレクトリにアクセスすることが許可されていることが検証される結果、要求者に適用可能な1または複数のポリシーを識別することであって、1または複数のポリシーは、ディレクトリ・サービス内のディレクトリによって管理され、1または複数のサービスのサブセットにアクセスするレベルを規定するのに利用可能である、識別することと、識別された1または複数のポリシーによってアクセスが可能になっている状態で、ディレクトリ・サービスとは異なる第2のサービスから、1または複数のサービスのサブセットにアクセスする一時的な資格認定情報を取得することと、第2のサービスから取得された一時的な資格認定情報を用いて、少なくとも部分的に、1または複数のサービスのサブセットにアクセスするリクエストを実行することと、を行わせる非一時的コンピュータ可読記憶媒体。
15。リクエストには、少なくとも部分的に資格認定情報に基づく情報が含まれる条項14の非一時的コンピュータ可読記憶媒体。
16。実行可能命令によってさらに、コンピュータ・システムは、要求者が、ディレクトリ・サービスから、少なくとも部分的に要求者の検証に基づいてアクセス可能なインターフェースにアクセスして、少なくとも部分的に、1または複数のサービスのサブセットにアクセスするリクエストを実行できるようにする条項14〜15の非一時的コンピュータ可読記憶媒体。
17。命令によってさらに、コンピュータ・システムは、要求者が利用可能なインターフェースに対するネットワーク・アドレスの表現をもたらして、1または複数のサービスのサブセットにアクセスするリクエストを送信する条項16の非一時的コンピュータ可読記憶媒体。
18。要求者に適用可能な1または複数のポリシーは、ディレクトリ内に記憶されたプロファイルにおいて規定されており、プロファイルは要求者に固有である条項14〜17の非一時的コンピュータ可読記憶媒体。
19。一時的な資格認定情報は、要求者が1または複数のサービスのサブセットにアクセスすることを終了する結果、要求者は利用できなくなるように構成されている条項14〜18の非一時的コンピュータ可読記憶媒体。
20。コンピュータ・システムに一時的な資格認定情報を取得させる命令によってさらに、コンピュータ・システムは第2のサービスと通信して、一時的な資格認定情報をリクエストし、一時的な資格認定情報を第2のサービスから受信する条項14〜19の非一時的コンピュータ可読記憶媒体。
Claims (15)
- コンピュータ・システムであって、
1または複数のプロセッサと、
命令が一括して記憶されたメモリであって、前記命令は前記コンピュータ・システムによって実行されると、
前記コンピュータ・システムに、ディレクトリ・サービスにおいて、前記ディレクトリ・サービス内のディレクトリにアクセスするために資格認定情報を用いる要求者を認証することと、
前記要求者から、コンピューティング・リソース・サービス・プロバイダが提供する1または複数のサービスのサブセットにアクセスするリクエストを受信して、前記ディレクトリ・サービス内の前記ディレクトリによって管理される前記1または複数のサービスの前記サブセットにアクセスすることと、
前記要求者を認証した結果、前記ディレクトリ・サービスとは異なる第2のサービスから、前記1または複数のサービスの前記サブセットにアクセスする一時的な資格認定情報を取得することと、
前記第2のサービスから取得された前記一時的な資格認定情報を用いて、少なくとも部分的に、前記1または複数のサービスの前記サブセットにアクセスする前記リクエストを実行することと、
を行わせるメモリと、
を含むコンピュータ・システム。 - 前記リクエストには、少なくとも部分的に前記資格認定情報に基づく情報が含まれる請求項1に記載のコンピュータ・システム。
- 前記要求者を認証する前記命令には、前記要求者に適用可能な1または複数のポリシーを識別する命令が含まれ、前記1または複数のポリシーは、少なくとも前記1または複数のリソースの前記サブセットにアクセスするレベルを規定する請求項1または2に記載のコンピュータ・システム。
- 前記命令によってさらに、前記コンピュータ・システムは、前記要求者が、前記ディレクトリ・サービスから、少なくとも部分的に前記要求者の前記認証に基づいてアクセス可能なインターフェースにアクセスして、少なくとも部分的に、前記1または複数のサービスの前記サブセットにアクセスする前記リクエストを実行できるようにする請求項1〜3のいずれかに記載のコンピュータ・システム。
- 前記命令によってさらに、前記コンピュータ・システムは、前記要求者が利用可能な前記インターフェースに対するネットワーク・アドレスの表現をもたらして、前記1または複数のサービスの前記サブセットにアクセスする前記リクエストを送信する請求項4に記載のコンピュータ・システム。
- 前記コンピュータ・システムに前記一時的な資格認定情報を取得することを行わせる前記命令によってさらに、前記コンピュータ・システムは、前記第2のサービスと通信して、前記一時的な資格認定情報をリクエストし、前記第2のサービスから前記一時的な資格認定情報を受信する請求項1〜5のいずれかに記載のコンピュータ・システム。
- 前記一時的な資格認定情報は、前記要求者が前記1または複数のサービスの前記サブセットにアクセスすることを終了する結果、前記要求者が使用できなくなるように構成されている請求項1〜6のいずれかに記載の前記コンピュータ・システム。
- 実行可能命令が一括して記憶された非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータ・システムのうちの1または複数のプロセッサによって実行されると、前記コンピュータ・システムに少なくとも、
ディレクトリ・サービスにおいて、資格認定情報を用いて前記ディレクトリ・サービス内のディレクトリにアクセスする要求者が、前記ディレクトリにアクセスすることが許可されていることを検証することと、
前記要求者から、コンピューティング・リソース・サービス・プロバイダが提供する1または複数のサービスのサブセットにアクセスするリクエストを受信することと、
前記ディレクトリ・サービスにおいて、前記要求者が前記ディレクトリにアクセスすることが許可されていることが検証される結果、前記要求者に適用可能な1または複数のポリシーを識別することであって、前記1または複数のポリシーは、前記ディレクトリ・サービス内の前記ディレクトリによって管理され、前記1または複数のサービスの前記サブセットにアクセスするレベルを規定するのに利用可能である、識別することと、
前記識別された1または複数のポリシーによってアクセスが可能になっている状態で、前記ディレクトリ・サービスとは異なる第2のサービスから、前記1または複数のサービスの前記サブセットにアクセスする一時的な資格認定情報を取得することと、
前記第2のサービスから取得された前記一時的な資格認定情報を用いて、少なくとも部分的に、前記1または複数のサービスの前記サブセットにアクセスする前記リクエストを実行することと、
を行わせる非一時的コンピュータ可読記憶媒体。 - 前記リクエストには、少なくとも部分的に前記資格認定情報に基づく情報が含まれる請求項8に記載の非一時的コンピュータ可読記憶媒体。
- 前記実行可能命令によってさらに、前記コンピュータ・システムは、前記要求者が、前記ディレクトリ・サービスから、少なくとも部分的に前記要求者の前記検証に基づいてアクセス可能なインターフェースにアクセスして、少なくとも部分的に、前記1または複数のサービスの前記サブセットにアクセスする前記リクエストを実行できるようにする請求項8または9に記載の非一時的コンピュータ可読記憶媒体。
- 前記命令によってさらに、前記コンピュータ・システムは、前記要求者が利用可能な前記インターフェースに対するネットワーク・アドレスの表現をもたらして、前記1または複数のサービスの前記サブセットにアクセスする前記リクエストを送信する請求項10に記載の非一時的コンピュータ可読記憶媒体。
- 前記要求者に適用可能な前記1または複数のポリシーは、前記ディレクトリ内に記憶されたプロファイルにおいて規定されており、前記プロファイルは前記要求者に固有である請求項8〜11に記載の非一時的コンピュータ可読記憶媒体。
- 前記一時的な資格認定情報は、前記要求者が前記1または複数のサービスの前記サブセットにアクセスすることを終了する結果、前記要求者は利用できなくなるように構成されている請求項8〜12のいずれかに記載の非一時的コンピュータ可読記憶媒体。
- 前記コンピュータ・システムに前記一時的な資格認定情報を取得することを行わせる前記命令によってさらに、前記コンピュータ・システムは前記第2のサービスと通信して、前記一時的な資格認定情報をリクエストし、前記第2のサービスから前記一時的な資格認定情報を受信する請求項8〜13のいずれかに記載の前記非一時的コンピュータ可読記憶媒体。
- コンピューティング・リソース・サービス・プロバイダが提供する1または複数のコンピューティング・システム・サービスにアクセスすることを可能にするためのコンピュータ実施方法であって、
実行可能命令によって構成された1または複数のコンピュータ・システムの制御下で、
ユーザが資格認定セットを用いて、管理ディレクトリ・サービス内のディレクトリにおけるリソースにアクセスすることを可能にすることと、
前記管理ディレクトリ・サービスにおいて、前記ユーザから第1のリクエストを受信して、前記コンピューティング・リソース・サービス・プロバイダが提供する、前記管理ディレクトリ・サービスとは異なる、前記1または複数のコンピューティング・システム・サービスのサブセットにアクセスすることであって、前記第1のリクエストには、少なくとも部分的に前記資格認定セットに基づく情報が含まれる、受信することと、
前記管理ディレクトリ・サービスにおいて、少なくとも部分的に前記資格認定セットに基づいて前記ユーザを認証することと、
前記ユーザが認証された第1の状態において、前記管理ディレクトリ・サービスにおいて、前記ユーザに適用可能な1または複数のポリシーを識別することであって、前記1または複数のポリシーは、少なくとも前記1または複数のサービスにアクセスするレベルを規定することを、少なくとも部分的に前記第1のリクエストに基づいて行う、識別することと、
前記識別された1または複数のポリシーによってアクセスが可能になる第2の状態において、アイデンティティ管理サービスに、1または複数の一時的な資格認定セットに対する第2のリクエストを送信することであって、前記一時的な資格認定によって、前記ユーザが前記1または複数のサービスのサブセットにアクセスすることが可能になる、送信することと、
前記アイデンティティ管理サービスから前記1または複数の一時的な資格認定セットを受信することと、
前記受信した1または複数の一時的な資格認定セットを用いて、少なくとも部分的に、前記1または複数のサービスにアクセスする前記ユーザからの前記第1のリクエストを実行することと、
を含むコンピュータ実施方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361902790P | 2013-11-11 | 2013-11-11 | |
US61/902,790 | 2013-11-11 | ||
US14/098,341 US9407615B2 (en) | 2013-11-11 | 2013-12-05 | Single set of credentials for accessing multiple computing resource services |
US14/098,341 | 2013-12-05 | ||
PCT/US2014/065081 WO2015070244A1 (en) | 2013-11-11 | 2014-11-11 | Single set of credentials for accessing multiple computing resource services |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018073523A Division JP6568974B2 (ja) | 2013-11-11 | 2018-04-06 | 複数のコンピューティング・リソース・サービスにアクセスするための単一の資格認定セット |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016540295A true JP2016540295A (ja) | 2016-12-22 |
JP6356797B2 JP6356797B2 (ja) | 2018-07-11 |
Family
ID=53042252
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016528232A Active JP6356797B2 (ja) | 2013-11-11 | 2014-11-11 | 複数のコンピューティング・リソース・サービスにアクセスするための単一の資格認定セット |
JP2018073523A Active JP6568974B2 (ja) | 2013-11-11 | 2018-04-06 | 複数のコンピューティング・リソース・サービスにアクセスするための単一の資格認定セット |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018073523A Active JP6568974B2 (ja) | 2013-11-11 | 2018-04-06 | 複数のコンピューティング・リソース・サービスにアクセスするための単一の資格認定セット |
Country Status (6)
Country | Link |
---|---|
US (1) | US9407615B2 (ja) |
EP (2) | EP3468103B1 (ja) |
JP (2) | JP6356797B2 (ja) |
CN (2) | CN105830389B (ja) |
CA (1) | CA2930253C (ja) |
WO (1) | WO2015070244A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10447610B1 (en) | 2013-11-11 | 2019-10-15 | Amazon Technologies, Inc. | Techniques for network redirection |
US10509663B1 (en) | 2015-02-04 | 2019-12-17 | Amazon Technologies, Inc. | Automatic domain join for virtual machine instances |
US10908937B2 (en) | 2013-11-11 | 2021-02-02 | Amazon Technologies, Inc. | Automatic directory join for virtual machine instances |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10225325B2 (en) * | 2014-02-13 | 2019-03-05 | Oracle International Corporation | Access management in a data storage system |
US10880283B1 (en) * | 2014-06-27 | 2020-12-29 | Amazon Technologies, Inc. | Techniques for remote access to a computing resource service provider |
US9721117B2 (en) | 2014-09-19 | 2017-08-01 | Oracle International Corporation | Shared identity management (IDM) integration in a multi-tenant computing environment |
US9444848B2 (en) * | 2014-09-19 | 2016-09-13 | Microsoft Technology Licensing, Llc | Conditional access to services based on device claims |
US10257184B1 (en) | 2014-09-29 | 2019-04-09 | Amazon Technologies, Inc. | Assigning policies for accessing multiple computing resource services |
US9313193B1 (en) | 2014-09-29 | 2016-04-12 | Amazon Technologies, Inc. | Management and authentication in hosted directory service |
US9641503B2 (en) | 2014-10-03 | 2017-05-02 | Amazon Technologies, Inc. | Using credentials stored in different directories to access a common endpoint |
US10476863B1 (en) * | 2014-12-09 | 2019-11-12 | Amazon Technologies, Inc. | Ownership maintenance of multi-tenant environment |
US10127398B2 (en) * | 2015-09-18 | 2018-11-13 | Rovi Guides, Inc. | Methods and systems for implementing parental controls |
US9794292B2 (en) * | 2015-10-26 | 2017-10-17 | Amazon Technologies, Inc. | Providing fine-grained access remote command execution for virtual machine instances in a distributed computing environment |
US9942321B2 (en) | 2016-01-06 | 2018-04-10 | Ca, Inc. | Identity-to-account correlation and synchronization |
US10410009B2 (en) | 2016-03-08 | 2019-09-10 | Oracle International Corporation | Partial-context policy enforcement |
US10762559B2 (en) * | 2016-04-15 | 2020-09-01 | Adp, Llc | Management of payroll lending within an enterprise system |
US10419488B2 (en) * | 2017-03-03 | 2019-09-17 | Microsoft Technology Licensing, Llc | Delegating security policy management authority to managed accounts |
GB2561822B (en) * | 2017-04-13 | 2020-02-19 | Arm Ip Ltd | Reduced bandwidth handshake communication |
US10783235B1 (en) * | 2017-05-04 | 2020-09-22 | Amazon Technologies, Inc. | Secure remote access of computing resources |
US10701161B2 (en) * | 2017-08-28 | 2020-06-30 | Citrix Systems, Inc. | Wrapping continuation tokens to support paging for multiple servers across different geolocations |
US10834137B2 (en) * | 2017-09-28 | 2020-11-10 | Oracle International Corporation | Rest-based declarative policy management |
EP3769472A4 (en) * | 2018-03-23 | 2021-11-24 | Schneider Electric USA, Inc. | PROGRESSIVE CLOUD ARCHITECTURE SYSTEM AND METHODS |
CN111104666B (zh) * | 2018-10-25 | 2023-09-05 | 戴尔产品有限公司 | 用于访问服务的方法、设备和计算机可读介质 |
CN111464481B (zh) * | 2019-01-18 | 2023-01-13 | 伊姆西Ip控股有限责任公司 | 用于服务安全保护的方法、设备和计算机可读介质 |
JP2021089469A (ja) * | 2019-12-02 | 2021-06-10 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置およびプログラム |
SE544020C2 (en) * | 2020-05-29 | 2021-11-02 | Christian Gehrmann | Generation of container protection profiles |
CN114365451A (zh) * | 2020-06-29 | 2022-04-15 | 微软技术许可有限责任公司 | 源控制环境中的选择性安全增强 |
US11770372B2 (en) * | 2020-07-28 | 2023-09-26 | Hewlett Packard Enterprise Development Lp | Unified identity and access management (IAM) control plane for services associated with a hybrid cloud |
US11562082B2 (en) | 2021-05-28 | 2023-01-24 | Capital One Services, Llc | Crafting effective policies for identity and access management roles |
US11902282B2 (en) | 2021-05-28 | 2024-02-13 | Capital One Services, Llc | Validating compliance of roles with access permissions |
US20220385668A1 (en) * | 2021-05-28 | 2022-12-01 | Capital One Services, Llc | Evaluation of effective access permissions in identity and access management (iam) systems |
US12111940B1 (en) * | 2021-12-03 | 2024-10-08 | Amazon Technologies, Inc. | Authorizing access to operating system resources using security policies managed by service external to the operating system |
CN114338231B (zh) * | 2022-02-22 | 2023-10-31 | 浙江网商银行股份有限公司 | 策略处理方法及系统 |
US20230412582A1 (en) * | 2022-05-23 | 2023-12-21 | Plume Design, Inc. | Systems and methods for Single Sign On (SSO) redirecting in the presence of multiple service providers for a cloud service |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6055637A (en) * | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
JP2004355439A (ja) * | 2003-05-30 | 2004-12-16 | Aruze Corp | 情報管理システム |
JP2005258672A (ja) * | 2004-03-10 | 2005-09-22 | Jfe Systems Inc | トップページ介在シングルサインオン方法及びトップページ装置 |
JP2009519530A (ja) * | 2005-12-15 | 2009-05-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | フェデレーション内のプリンシパルの認証 |
JP2010027028A (ja) * | 2008-07-17 | 2010-02-04 | Symantec Corp | 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御 |
JP2013532854A (ja) * | 2010-07-14 | 2013-08-19 | インテル・コーポレーション | ドメイン認証を利用したプラットフォームリソースの制御 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7711818B2 (en) | 2000-12-22 | 2010-05-04 | Oracle International Corporation | Support for multiple data stores |
US7590667B2 (en) | 2003-01-30 | 2009-09-15 | Hitachi, Ltd. | File replication method for distributed file systems |
EP1652048A4 (en) * | 2003-07-21 | 2009-04-15 | Fusionone Inc | ORDERING NEWS MANAGEMENT SYSTEM |
US20050203993A1 (en) | 2003-12-31 | 2005-09-15 | Grobman Steven L. | System and method for optimizing data store selection for write operations |
US7512971B2 (en) * | 2004-01-29 | 2009-03-31 | Newisys, Inc. | Method and system for enabling remote access to a computer system |
US8073810B2 (en) * | 2007-10-29 | 2011-12-06 | Oracle International Corporation | Shared view of customers across business support systems (BSS) and a service delivery platform (SDP) |
US8732182B2 (en) | 2004-12-02 | 2014-05-20 | Desktopsites Inc. | System and method for launching a resource in a network |
US8326899B2 (en) | 2005-11-09 | 2012-12-04 | Ca, Inc. | Method and system for improving write performance in a supplemental directory |
CN101379794A (zh) * | 2006-02-21 | 2009-03-04 | 汤姆森许可贸易公司 | 基于个人网络存储器的对等视频内容分发网络 |
GB0610113D0 (en) * | 2006-05-20 | 2006-06-28 | Ibm | Method and system for the storage of authentication credentials |
US7562075B2 (en) | 2006-12-07 | 2009-07-14 | International Business Machines Corporation | Change approvals for computing systems |
CN101060407A (zh) * | 2007-05-22 | 2007-10-24 | 上海众恒信息产业有限公司 | 用户访问权限的管理方法及系统 |
CA2733364A1 (en) | 2007-08-02 | 2009-02-05 | Fugen Solutions, Inc. | Method and apparatus for multi-domain identity interoperability and certification |
US8418238B2 (en) * | 2008-03-30 | 2013-04-09 | Symplified, Inc. | System, method, and apparatus for managing access to resources across a network |
US8478902B1 (en) | 2012-02-06 | 2013-07-02 | Skytap | Virtual gateway router |
US9736153B2 (en) | 2008-06-27 | 2017-08-15 | Microsoft Technology Licensing, Llc | Techniques to perform federated authentication |
CN101321063A (zh) * | 2008-07-17 | 2008-12-10 | 上海众恒信息产业有限公司 | 基于数字证书技术的系统用户访问管理系统及方法 |
US8311038B2 (en) | 2009-03-30 | 2012-11-13 | Martin Feuerhahn | Instant internet browser based VoIP system |
US8307003B1 (en) | 2009-03-31 | 2012-11-06 | Amazon Technologies, Inc. | Self-service control environment |
US8255984B1 (en) * | 2009-07-01 | 2012-08-28 | Quest Software, Inc. | Single sign-on system for shared resource environments |
US8335765B2 (en) | 2009-10-26 | 2012-12-18 | Amazon Technologies, Inc. | Provisioning and managing replicated data instances |
WO2011106716A1 (en) * | 2010-02-25 | 2011-09-01 | Secureauth Corporation | Security device provisioning |
US8782748B2 (en) | 2010-06-22 | 2014-07-15 | Microsoft Corporation | Online service access controls using scale out directory features |
FR2964813B1 (fr) * | 2010-09-14 | 2013-04-26 | Evidian | Dispositif de gestion de comptes utilisateurs apte a cooperer avec un dispositif de signature unique |
CN103109300B (zh) | 2010-09-21 | 2017-06-30 | 惠普发展公司,有限责任合伙企业 | 对至少一个数字文件的差异化策略的应用 |
US9596122B2 (en) | 2010-12-03 | 2017-03-14 | International Business Machines Corporation | Identity provider discovery service using a publish-subscribe model |
EP2684151B1 (en) | 2011-03-08 | 2018-09-12 | Telefonica S.A. | A method for providing authorized access to a service application in order to use a protected resource of an end user |
US20120233314A1 (en) | 2011-03-11 | 2012-09-13 | Ebay Inc. | Visualization of Access Information |
US8533796B1 (en) | 2011-03-16 | 2013-09-10 | Google Inc. | Providing application programs with access to secured resources |
US20120246738A1 (en) | 2011-03-21 | 2012-09-27 | Microsoft Corporation | Resource Sharing and Isolation in Role Based Access |
US8997078B2 (en) | 2011-04-12 | 2015-03-31 | Pivotal Software, Inc. | Release lifecycle management system for a multi-node application |
US8769622B2 (en) | 2011-06-30 | 2014-07-01 | International Business Machines Corporation | Authentication and authorization methods for cloud computing security |
US8412945B2 (en) | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
US8656471B1 (en) * | 2012-03-12 | 2014-02-18 | Amazon Technologies, Inc. | Virtual requests |
US10176335B2 (en) | 2012-03-20 | 2019-01-08 | Microsoft Technology Licensing, Llc | Identity services for organizations transparently hosted in the cloud |
US9063792B2 (en) | 2012-04-18 | 2015-06-23 | Entrata Systems, Inc. | Managing mobile execution environments |
US9069979B2 (en) | 2012-09-07 | 2015-06-30 | Oracle International Corporation | LDAP-based multi-tenant in-cloud identity management system |
US9509719B2 (en) | 2013-04-02 | 2016-11-29 | Avigilon Analytics Corporation | Self-provisioning access control |
-
2013
- 2013-12-05 US US14/098,341 patent/US9407615B2/en active Active
-
2014
- 2014-11-11 EP EP18204451.1A patent/EP3468103B1/en active Active
- 2014-11-11 CA CA2930253A patent/CA2930253C/en active Active
- 2014-11-11 CN CN201480068869.8A patent/CN105830389B/zh active Active
- 2014-11-11 EP EP14860094.3A patent/EP3069463B1/en active Active
- 2014-11-11 WO PCT/US2014/065081 patent/WO2015070244A1/en active Application Filing
- 2014-11-11 JP JP2016528232A patent/JP6356797B2/ja active Active
- 2014-11-11 CN CN201910454769.3A patent/CN110113360B/zh active Active
-
2018
- 2018-04-06 JP JP2018073523A patent/JP6568974B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6055637A (en) * | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
JP2004355439A (ja) * | 2003-05-30 | 2004-12-16 | Aruze Corp | 情報管理システム |
JP2005258672A (ja) * | 2004-03-10 | 2005-09-22 | Jfe Systems Inc | トップページ介在シングルサインオン方法及びトップページ装置 |
JP2009519530A (ja) * | 2005-12-15 | 2009-05-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | フェデレーション内のプリンシパルの認証 |
JP2010027028A (ja) * | 2008-07-17 | 2010-02-04 | Symantec Corp | 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御 |
JP2013532854A (ja) * | 2010-07-14 | 2013-08-19 | インテル・コーポレーション | ドメイン認証を利用したプラットフォームリソースの制御 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10447610B1 (en) | 2013-11-11 | 2019-10-15 | Amazon Technologies, Inc. | Techniques for network redirection |
US10511566B2 (en) | 2013-11-11 | 2019-12-17 | Amazon Technologies, Inc. | Managed directory service with extension |
US10530742B2 (en) | 2013-11-11 | 2020-01-07 | Amazon Technologies Inc. | Managed directory service |
US10908937B2 (en) | 2013-11-11 | 2021-02-02 | Amazon Technologies, Inc. | Automatic directory join for virtual machine instances |
US10509663B1 (en) | 2015-02-04 | 2019-12-17 | Amazon Technologies, Inc. | Automatic domain join for virtual machine instances |
US12061920B2 (en) | 2015-02-04 | 2024-08-13 | Amazon Technologies, Inc. | Automatic domain join for virtual machine instances |
Also Published As
Publication number | Publication date |
---|---|
EP3468103A1 (en) | 2019-04-10 |
JP6356797B2 (ja) | 2018-07-11 |
CN110113360A (zh) | 2019-08-09 |
US9407615B2 (en) | 2016-08-02 |
EP3069463A1 (en) | 2016-09-21 |
CN105830389A (zh) | 2016-08-03 |
CA2930253C (en) | 2018-07-24 |
US20150135257A1 (en) | 2015-05-14 |
CN110113360B (zh) | 2022-03-08 |
CN105830389B (zh) | 2019-06-14 |
JP2018139119A (ja) | 2018-09-06 |
EP3468103B1 (en) | 2020-07-01 |
EP3069463B1 (en) | 2019-01-09 |
WO2015070244A1 (en) | 2015-05-14 |
EP3069463A4 (en) | 2017-06-28 |
JP6568974B2 (ja) | 2019-08-28 |
CA2930253A1 (en) | 2015-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6568974B2 (ja) | 複数のコンピューティング・リソース・サービスにアクセスするための単一の資格認定セット | |
US9853978B2 (en) | Domain join and managed directory support for virtual computing environments | |
JP6605056B2 (ja) | 仮想マシンインスタンスのための自動ディレクトリ結合 | |
JP6402198B2 (ja) | デジタル証明書を用いた仮想マシンイメージの認証 | |
CA2930255C (en) | Identity pool bridging for managed directory services | |
US8935757B2 (en) | OAuth framework | |
US10447610B1 (en) | Techniques for network redirection | |
US12061920B2 (en) | Automatic domain join for virtual machine instances | |
US10110587B2 (en) | Entity to authorize delegation of permissions | |
US11196748B1 (en) | Directory proxy for accessing remote domains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170522 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171016 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180406 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180614 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6356797 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |