JP2017503231A - マネージドディレクトリサービスのための識別プールブリッジング - Google Patents
マネージドディレクトリサービスのための識別プールブリッジング Download PDFInfo
- Publication number
- JP2017503231A JP2017503231A JP2016528218A JP2016528218A JP2017503231A JP 2017503231 A JP2017503231 A JP 2017503231A JP 2016528218 A JP2016528218 A JP 2016528218A JP 2016528218 A JP2016528218 A JP 2016528218A JP 2017503231 A JP2017503231 A JP 2017503231A
- Authority
- JP
- Japan
- Prior art keywords
- service
- managed directory
- directory service
- access
- managed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 64
- 238000003860 storage Methods 0.000 claims description 51
- 230000009471 action Effects 0.000 claims description 23
- 230000015654 memory Effects 0.000 claims description 11
- 238000007726 management method Methods 0.000 description 58
- 230000008569 process Effects 0.000 description 46
- 238000013500 data storage Methods 0.000 description 23
- 238000004891 communication Methods 0.000 description 13
- 238000013475 authorization Methods 0.000 description 12
- 230000008901 benefit Effects 0.000 description 11
- 230000004044 response Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 7
- 230000008520 organization Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003090 exacerbative effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000008786 sensory perception of smell Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本出願は、参照により、全ての目的のために、2013年11月11日に出願された、「MANAGED DIRECTORY SERVICE」という題名の、U.S.Patent Provisional Application No.61/902,790と、2013年12月5日に出願された、「IDENTITY POOL BRIDGING FOR MANAGED DIRECTORY SERVICES」という題名の、U.S.Patent Application No.14/098,298との完全な開示を組み込む。
第1項
識別プールブリッジングのためのコンピュータ実装方法であって、
実行可能命令を有して構成された1つまたは複数のコンピュータシステムの制御下において、
ユーザが、コンピューティングリソースサービスプロバイダによって提供されたインターフェースにアクセスするための認証情報のセットを活用して、マネージドディレクトリサービスにアクセスすることを可能にすることと、
前記コンピューティングリソースサービスプロバイダにおいて、識別プールを前記コンピューティングリソースサービスプロバイダの前記マネージドディレクトリサービス内に作成するための第1の要求を、前記ユーザから受信することであって、前記第1の要求が、認証情報の前記セットに少なくとも部分的に基づいた情報を備える、受信することと、
前記第1の要求の結果として、前記マネージドディレクトリサービスにおいて、前記識別プールと前記識別プール内のシャドウ管理アカウントとを作成することであって、前記シャドウ管理アカウントが、前記マネージドディレクトリサービス内のディレクトリへのアクセスを管理するために使用可能である、作成することと、
前記コンピューティングリソースサービスプロバイダを通して、前記マネージドディレクトリサービスに、前記ユーザからの、前記シャドウ管理アカウントにアクセスするためのディレクトリトークンを取得するための第2の要求を送信することと、
前記ディレクトリトークンを、前記マネージドディレクトリサービスから受信することと、
前記ユーザが前記受信ディレクトリトークンを活用して、アクションを前記ディレクトリ内で実行することを可能にすることと、
を備える、前記コンピュータ実装方法。
第2項
前記シャドウ管理アカウントが、前記マネージドディレクトリサービス内のディレクトリ内の1つまたは複数のリソースを管理するためにさらに使用可能である、第1項に記載のコンピュータ実装方法。
第3項
前記ユーザが、前記コンピューティングリソースサービスプロバイダによって提供される前記インターフェースにアクセスするための認証情報の前記セットを活用して、前記マネージドディレクトリサービスにアクセスすることを可能にすることが、前記コンピューティングリソースサービスプロバイダによって提供される識別管理サービスにおいて、前記ユーザが前記マネージドディレクトリサービスにアクセスする権限を与えられていることを確認すること、を条件とする、第1項から第2項に記載のコンピュータ実装方法。
第4項
前記ユーザが、前記マネージドディレクトリサービスへのアクセスを、他のユーザに、前記コンピューティングリソースサービスプロバイダによって提供される識別管理サービスにおいて、前記他のユーザのための1つまたは複数のポリシーを定義することによって、委任することができる、第1項から第3項に記載のコンピュータ実装方法。
第5項
前記ユーザが、識別管理サービス識別プール内のプリンシパルであり、前記識別管理サービス識別プールが、前記コンピューティングリソースサービスプロバイダの1つまたは複数のサービスへのアクセスを管理するために使用可能である、第1項から第4項に記載のコンピュータ実装方法。
第6項
前記識別プールと前記シャドウ管理者アカウントとの作成後、アプリケーションプログラミングインターフェースコマンドが、前記コンピューティングリソースサービスプロバイダ内で、前記ユーザによって使用可能になることを可能にして、前記マネージドディレクトリサービスに、前記ディレクトリトークンを前記ユーザに送信させること、をさらに備える、第1項から第5項に記載のコンピュータ実装方法。
第7項
コンピュータシステムであって、
1つまたは複数のプロセッサと、
前記コンピュータシステムによって実行されると、前記コンピュータシステムに、
コンピューティングリソースサービスプロバイダによって提供される1つまたは複数のサービスにアクセスするための認証情報を活用する要求者を、認証することと、
前記要求者から、識別プールを前記コンピューティングリソースサービスプロバイダによって提供されるマネージドディレクトリサービス内に作成するための要求を受信することであって、前記マネージドディレクトリサービスへの前記アクセスが、前記認証情報に少なくとも部分的に基づく、受信することと、
前記要求者を認証した後、前記識別プールを前記マネージドディレクトリサービス内に、前記要求者によって使用可能なアカウントを前記作成された識別プール内に、作成することと、
前記要求者が、前記アカウントに、前記マネージドディレクトリサービス内からアクセスすることを可能にすることと、
を行わせる命令を、その中に集合的に格納して有するメモリと、
を備える、前記コンピュータシステム。
第8項
前記識別プールと前記アカウントとの前記作成が、要求が前記マネージドディレクトリサービスに送信されて、前記アカウントに前記マネージドディレクトリサービス内からアクセスするためのディレクトリ認証情報を取得するように、アプリケーションプログラミングインターフェースコマンドをコール可能にする結果になる、第7項に記載のコンピュータシステム。
第9項
前記要求者が前記アカウントにアクセスすることを可能にすることが、
前記コンピューティングリソースサービスプロバイダを通して、前記マネージドディレクトリサービスに、前記要求者からの前記アプリケーションプログラミングインターフェースコマンドを送信して、前記アカウントにアクセスするためのディレクトリ認証情報を取得することと、
前記ディレクトリ認証情報を前記マネージドディレクトリサービスから受信することと、
前記受信ディレクトリ認証情報を前記要求者に提供することと、
を含む、第8項に記載のコンピュータシステム。
第10項
前記要求者が、識別管理サービス識別プール内のプリンシパルであり、前記識別管理サービス識別プールが、前記コンピューティングリソースサービスプロバイダによって提供される前記1つまたは複数のサービスへのアクセスを管理するために使用可能である、第7項から第9項に記載のコンピュータシステム。
第11項
前記要求者が、前記マネージドディレクトリサービスへのアクセスを、他のユーザに、前記他のユーザのための1つまたは複数のポリシーを前記識別管理サービス内で定義することによって、委任することができる、第10項に記載のコンピュータシステム。
第12項
前記アカウントが、前記マネージドディレクトリサービス内のディレクトリ内の1つまたは複数のリソースを管理するために使用可能である、第7項から第11項に記載のコンピュータシステム。
第13項
前記1つまたは複数のリソースが、前記マネージドディレクトリサービスの1人または複数のユーザと、前記マネージドディレクトリサービスの1つまたは複数のグループと、前記マネージドディレクトリサービス内のディレクトリ内の1つまたは複数のポリシー及び1つまたは複数のアプリケーションと、を含む、第12項に記載のコンピュータシステム。
第14項
コンピュータシステムの1つまたは複数のプロセッサによって実行されると、前記コンピュータシステムに、少なくとも、
コンピューティングリソースサービスプロバイダによって提供される1つまたは複数のサービスにアクセスするための認証情報を活用する要求者が、前記コンピューティングリソースサービスプロバイダによって提供されるマネージドディレクトリサービスにアクセスする権限を与えられていることを確認することと、
前記要求者から、識別プールを前記マネージドディレクトリサービス内に作成するための要求を受信することと、
前記要求者が前記マネージドディレクトリサービスにアクセスする権限を与えられていることを確認した後、前記識別プールを前記マネージドディレクトリサービス内に、前記要求者によって使用可能なアカウントを前記作成された識別プール内に、作成することと、
前記要求者が、前記アカウントに、前記マネージドディレクトリサービス内からアクセスすることを可能にすることと、
を行わせる実行可能命令を、その上に集合的に格納して有する、非一時的コンピュータ可読ストレージ媒体。
第15項
前記識別プールと前記アカウントとの前記作成が、要求が前記マネージドディレクトリサービスに送信されて、前記アカウントに前記マネージドディレクトリサービス内からアクセスするためのディレクトリ認証情報を取得するように、アプリケーションプログラミングインターフェースコマンドをコール可能にする結果になる、第14項に記載の非一時的コンピュータ可読ストレージ媒体。
第16項
前記要求者が前記アカウントにアクセスすることを可能にすることが、
前記コンピューティングリソースサービスプロバイダを通して、前記マネージドディレクトリサービスに、前記要求者からの前記アプリケーションプログラミングインターフェースコマンドを送信して、前記アカウントにアクセスするためのディレクトリ認証情報を取得することと、
前記ディレクトリ認証情報を前記マネージドディレクトリサービスから受信することと、
前記受信ディレクトリ認証情報を前記要求者に提供することと、
を含む、第15項に記載の非一時的コンピュータ可読ストレージ媒体。
第17項
前記要求者が、識別管理サービス識別プール内のプリンシパルであり、前記識別管理サービス識別プールが、前記コンピューティングリソースサービスプロバイダによって提供される前記1つまたは複数のサービスへのアクセスを管理するために使用可能である、第14項から第16項に記載の非一時的コンピュータ可読ストレージ媒体。
第18項
前記要求者が、前記マネージドディレクトリサービスへのアクセスを、他のユーザに、前記他のユーザのための1つまたは複数のポリシーを前記識別管理サービス内で定義することによって、委任することができる、第17項に記載の非一時的コンピュータ可読ストレージ媒体。
第19項
前記アカウントが、前記マネージドディレクトリサービス内の1つまたは複数のリソースを管理するために使用可能である、第14項から第18項に記載の非一時的コンピュータ可読ストレージ媒体。
第20項
前記1つまたは複数のリソースが、前記マネージドディレクトリサービスの1人または複数のユーザと、前記マネージドディレクトリサービスの1つまたは複数のグループと、前記マネージドディレクトリサービス内のディレクトリ内の1つまたは複数のポリシー及び1つまたは複数のアプリケーションと、を含む、第19項に記載の非一時的コンピュータ可読ストレージ媒体。
Claims (16)
- コンピュータシステムであって、
1つまたは複数のプロセッサと、
前記コンピュータシステムによって実行されると、前記コンピュータシステムに、
コンピューティングリソースサービスプロバイダによって提供される1つまたは複数のサービスにアクセスするための認証情報を活用する要求者を、認証することと、
前記要求者から、識別プールを前記コンピューティングリソースサービスプロバイダによって提供されるマネージドディレクトリサービス内に作成するための要求を受信することであって、前記マネージドディレクトリサービスへの前記アクセスが、前記認証情報に少なくとも部分的に基づく、受信することと、
前記要求者を認証した後、前記識別プールを前記マネージドディレクトリサービス内に、前記要求者によって使用可能なアカウントを前記作成された識別プール内に、作成することと、
前記要求者が、前記アカウントに、前記マネージドディレクトリサービス内からアクセスすることを可能にすることと、
を行わせる命令を、その中に集合的に格納して有するメモリと、
を備える、前記コンピュータシステム。 - 前記識別プールと前記アカウントとの前記作成が、要求が前記マネージドディレクトリサービスに送信されて、前記アカウントに前記マネージドディレクトリサービス内からアクセスするためのディレクトリ認証情報を取得するように、アプリケーションプログラミングインターフェースコマンドをコール可能にする結果になる、請求項1に記載のコンピュータシステム。
- 前記要求者が前記アカウントにアクセスすることを可能にすることが、
前記コンピューティングリソースサービスプロバイダを通して、前記マネージドディレクトリサービスに、前記要求者からの前記アプリケーションプログラミングインターフェースコマンドを送信して、前記アカウントにアクセスするためのディレクトリ認証情報を取得することと、
前記ディレクトリ認証情報を前記マネージドディレクトリサービスから受信することと、
前記受信ディレクトリ認証情報を前記要求者に提供することと、
を含む、請求項2に記載のコンピュータシステム。 - 前記要求者が、識別管理サービス識別プール内のプリンシパルであり、前記識別管理サービス識別プールが、前記コンピューティングリソースサービスプロバイダによって提供される前記1つまたは複数のサービスへのアクセスを管理するために使用可能である、請求項1から3のいずれかに記載のコンピュータシステム。
- 前記要求者が、前記マネージドディレクトリサービスへのアクセスを、他のユーザに、前記他のユーザのための1つまたは複数のポリシーを前記識別管理サービス内で定義することによって、委任することができる、請求項4に記載のコンピュータシステム。
- 前記アカウントが、前記マネージドディレクトリサービス内のディレクトリ内の1つまたは複数のリソースを管理するために使用可能である、請求項1から5のいずれかに記載のコンピュータシステム。
- 前記1つまたは複数のリソースが、前記マネージドディレクトリサービスの1人または複数のユーザと、前記マネージドディレクトリサービスの1つまたは複数のグループと、前記マネージドディレクトリサービス内のディレクトリ内の1つまたは複数のポリシー及び1つまたは複数のアプリケーションと、を含む、請求項6に記載のコンピュータシステム。
- コンピュータシステムの1つまたは複数のプロセッサによって実行されると、前記コンピュータシステムに、少なくとも、
コンピューティングリソースサービスプロバイダによって提供される1つまたは複数のサービスにアクセスするための認証情報を活用する要求者が、前記コンピューティングリソースサービスプロバイダによって提供されるマネージドディレクトリサービスにアクセスする権限を与えられていることを確認することと、
前記要求者から、識別プールを前記マネージドディレクトリサービス内に作成するための要求を受信することと、
前記要求者が前記マネージドディレクトリサービスにアクセスする権限を与えられていることを確認した後、前記識別プールを前記マネージドディレクトリサービス内に、前記要求者によって使用可能なアカウントを前記作成された識別プール内に、作成することと、
前記要求者が、前記アカウントに、前記マネージドディレクトリサービス内からアクセスすることを可能にすることと、
を行わせる実行可能命令を、その上に集合的に格納して有する、非一時的コンピュータ可読ストレージ媒体。 - 前記識別プールと前記アカウントとの前記作成が、要求が前記マネージドディレクトリサービスに送信されて、前記アカウントに前記マネージドディレクトリサービス内からアクセスするためのディレクトリ認証情報を取得するように、アプリケーションプログラミングインターフェースコマンドをコール可能にする結果になる、請求項8に記載の非一時的コンピュータ可読ストレージ媒体。
- 前記要求者が前記アカウントにアクセスすることを可能にすることが、
前記コンピューティングリソースサービスプロバイダを通して、前記マネージドディレクトリサービスに、前記要求者からの前記アプリケーションプログラミングインターフェースコマンドを送信して、前記アカウントにアクセスするためのディレクトリ認証情報を取得することと、
前記ディレクトリ認証情報を前記マネージドディレクトリサービスから受信することと、
前記受信ディレクトリ認証情報を前記要求者に提供することと、
を含む、請求項9に記載の非一時的コンピュータ可読ストレージ媒体。 - 前記要求者が、識別管理サービス識別プール内のプリンシパルであり、前記識別管理サービス識別プールが、前記コンピューティングリソースサービスプロバイダによって提供される前記1つまたは複数のサービスへのアクセスを管理するために使用可能である、請求項8から10のいずれかに記載の非一時的コンピュータ可読ストレージ媒体。
- 前記要求者が、前記マネージドディレクトリサービスへのアクセスを、他のユーザに、前記他のユーザのための1つまたは複数のポリシーを前記識別管理サービス内で定義することによって、委任することができる、請求項11に記載の非一時的コンピュータ可読ストレージ媒体。
- 前記アカウントが、前記マネージドディレクトリサービス内の1つまたは複数のリソースを管理するために使用可能である、請求項8から12のいずれかに記載の非一時的コンピュータ可読ストレージ媒体。
- 前記1つまたは複数のリソースが、前記マネージドディレクトリサービスの1人または複数のユーザと、前記マネージドディレクトリサービスの1つまたは複数のグループと、前記マネージドディレクトリサービス内のディレクトリ内の1つまたは複数のポリシー及び1つまたは複数のアプリケーションと、を含む、請求項13に記載の非一時的コンピュータ可読ストレージ媒体。
- 識別プールブリッジングのためのコンピュータ実装方法であって、
実行可能命令を有して構成された1つまたは複数のコンピュータシステムの制御下において、
ユーザが、コンピューティングリソースサービスプロバイダによって提供されたインターフェースにアクセスするための認証情報のセットを活用して、マネージドディレクトリサービスにアクセスすることを可能にすることと、
前記コンピューティングリソースサービスプロバイダにおいて、識別プールを前記コンピューティングリソースサービスプロバイダの前記マネージドディレクトリサービス内に作成するための第1の要求を、前記ユーザから受信することであって、前記第1の要求が、認証情報の前記セットに少なくとも部分的に基づいた情報を備える、受信することと、
前記第1の要求の結果として、前記マネージドディレクトリサービスにおいて、前記識別プールと前記識別プール内のシャドウ管理アカウントとを作成することであって、前記シャドウ管理アカウントが、前記マネージドディレクトリサービス内のディレクトリへのアクセスを管理するために使用可能である、作成することと、
前記コンピューティングリソースサービスプロバイダを通して、前記マネージドディレクトリサービスに、前記ユーザからの、前記シャドウ管理アカウントにアクセスするためのディレクトリトークンを取得するための第2の要求を送信することと、
前記ディレクトリトークンを、前記マネージドディレクトリサービスから受信することと、
前記ユーザが前記受信ディレクトリトークンを活用して、アクションを前記ディレクトリ内で実行することを可能にすることと、
を備える、前記コンピュータ実装方法。 - 前記シャドウ管理アカウントが、前記マネージドディレクトリサービス内のディレクトリ内の1つまたは複数のリソースを管理するためにさらに使用可能である、請求項15に記載のコンピュータ実装方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361902790P | 2013-11-11 | 2013-11-11 | |
US61/902,790 | 2013-11-11 | ||
US14/098,298 | 2013-12-05 | ||
US14/098,298 US9736159B2 (en) | 2013-11-11 | 2013-12-05 | Identity pool bridging for managed directory services |
PCT/US2014/065084 WO2015070246A2 (en) | 2013-11-11 | 2014-11-11 | Identity pool bridging for managed directory services |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017503231A true JP2017503231A (ja) | 2017-01-26 |
JP6163264B2 JP6163264B2 (ja) | 2017-07-12 |
Family
ID=53042361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016528218A Active JP6163264B2 (ja) | 2013-11-11 | 2014-11-11 | マネージドディレクトリサービスのための識別プールブリッジング |
Country Status (6)
Country | Link |
---|---|
US (1) | US9736159B2 (ja) |
EP (1) | EP3069464B1 (ja) |
JP (1) | JP6163264B2 (ja) |
CN (1) | CN105830388B (ja) |
CA (1) | CA2930255C (ja) |
WO (1) | WO2015070246A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022526019A (ja) * | 2019-04-09 | 2022-05-20 | ツイッター インコーポレイテッド | 管理されたマルチテナントサービスにおけるユーザ属性情報の管理 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9424429B1 (en) * | 2013-11-18 | 2016-08-23 | Amazon Technologies, Inc. | Account management services for load balancers |
US9313193B1 (en) | 2014-09-29 | 2016-04-12 | Amazon Technologies, Inc. | Management and authentication in hosted directory service |
US11973758B2 (en) * | 2016-09-14 | 2024-04-30 | Microsoft Technology Licensing, Llc | Self-serve appliances for cloud services platform |
US10630682B1 (en) | 2016-11-23 | 2020-04-21 | Amazon Technologies, Inc. | Lightweight authentication protocol using device tokens |
US10129223B1 (en) | 2016-11-23 | 2018-11-13 | Amazon Technologies, Inc. | Lightweight encrypted communication protocol |
US10397199B2 (en) * | 2016-12-09 | 2019-08-27 | Microsoft Technology Licensing, Llc | Integrated consent system |
US11196748B1 (en) * | 2018-06-13 | 2021-12-07 | Amazon Technologies, Inc. | Directory proxy for accessing remote domains |
US11281796B2 (en) | 2018-06-13 | 2022-03-22 | At&T Intellectual Property I, L.P. | Blockchain based information management |
US11030329B2 (en) * | 2018-06-15 | 2021-06-08 | Paypal, Inc. | Unified identity services for multi-tenant architectures |
US11102214B2 (en) * | 2018-08-27 | 2021-08-24 | Amazon Technologies, Inc. | Directory access sharing across web services accounts |
US11122048B2 (en) | 2018-09-26 | 2021-09-14 | International Business Machines Corporation | User profile access from engaging applications with privacy assurance associated with an API |
EP3967008A4 (en) * | 2019-05-09 | 2022-12-21 | Services Pétroliers Schlumberger | CUSTOMER ISOLATION WITH CLOUD-NATIVE FEATURES |
US11899685B1 (en) | 2021-12-10 | 2024-02-13 | Amazon Technologies, Inc. | Dividing authorization between a control plane and a data plane for sharing database data |
WO2024065147A1 (en) * | 2022-09-27 | 2024-04-04 | Citrix Systems, Inc. | Group management |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127504A (ja) * | 2004-10-28 | 2006-05-18 | Microsoft Corp | 軽量ディレクトリアクセスプロトコルトラフィックのセキュリティ保護 |
US20110314520A1 (en) * | 2010-06-22 | 2011-12-22 | Microsoft Corporation | Online service access controls using scale out directory features |
JP2013033449A (ja) * | 2011-06-29 | 2013-02-14 | Canon Inc | サーバーシステムおよび制御方法およびプログラム |
JP2013257859A (ja) * | 2012-02-01 | 2013-12-26 | Ricoh Co Ltd | 情報処理システム、情報処理装置、プログラム及び認証方法 |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6055637A (en) | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
US7188138B1 (en) | 1999-03-22 | 2007-03-06 | Eric Schneider | Method, product, and apparatus for resource identifier registration and aftermarket services |
US6609128B1 (en) | 1999-07-30 | 2003-08-19 | Accenture Llp | Codes table framework design in an E-commerce architecture |
US7711818B2 (en) * | 2000-12-22 | 2010-05-04 | Oracle International Corporation | Support for multiple data stores |
AU2003289118A1 (en) | 2002-12-18 | 2004-07-09 | International Business Machines Corporation | Web service providing system, server device for the same, control method for controlling computer system as server device for web service providing system, program for executing the control method, and recording medium |
US7590667B2 (en) | 2003-01-30 | 2009-09-15 | Hitachi, Ltd. | File replication method for distributed file systems |
JP2004355439A (ja) | 2003-05-30 | 2004-12-16 | Aruze Corp | 情報管理システム |
US20050203993A1 (en) | 2003-12-31 | 2005-09-15 | Grobman Steven L. | System and method for optimizing data store selection for write operations |
JP2005258672A (ja) | 2004-03-10 | 2005-09-22 | Jfe Systems Inc | トップページ介在シングルサインオン方法及びトップページ装置 |
US8732182B2 (en) | 2004-12-02 | 2014-05-20 | Desktopsites Inc. | System and method for launching a resource in a network |
US8326899B2 (en) | 2005-11-09 | 2012-12-04 | Ca, Inc. | Method and system for improving write performance in a supplemental directory |
US8418234B2 (en) | 2005-12-15 | 2013-04-09 | International Business Machines Corporation | Authentication of a principal in a federation |
US9213513B2 (en) | 2006-06-23 | 2015-12-15 | Microsoft Technology Licensing, Llc | Maintaining synchronization of virtual machine image differences across server and host computers |
US7574202B1 (en) | 2006-07-21 | 2009-08-11 | Airsurf Wireless Inc. | System and methods for a secure and segregated computer network |
JP2008035250A (ja) | 2006-07-28 | 2008-02-14 | Fujitsu Ltd | 情報提供サービス制御システム |
US7562075B2 (en) | 2006-12-07 | 2009-07-14 | International Business Machines Corporation | Change approvals for computing systems |
CA2733364A1 (en) * | 2007-08-02 | 2009-02-05 | Fugen Solutions, Inc. | Method and apparatus for multi-domain identity interoperability and certification |
WO2009076658A1 (en) | 2007-12-13 | 2009-06-18 | Highwinds Holdings, Inc. | Content delivery network |
US8418238B2 (en) | 2008-03-30 | 2013-04-09 | Symplified, Inc. | System, method, and apparatus for managing access to resources across a network |
US8478902B1 (en) | 2012-02-06 | 2013-07-02 | Skytap | Virtual gateway router |
US9736153B2 (en) * | 2008-06-27 | 2017-08-15 | Microsoft Technology Licensing, Llc | Techniques to perform federated authentication |
US20100017889A1 (en) | 2008-07-17 | 2010-01-21 | Symantec Corporation | Control of Website Usage Via Online Storage of Restricted Authentication Credentials |
US8458290B2 (en) | 2011-02-01 | 2013-06-04 | Limelight Networks, Inc. | Multicast mapped look-up on content delivery networks |
US8566821B2 (en) | 2008-11-11 | 2013-10-22 | Netapp Inc. | Cloning virtual machines |
US20100142401A1 (en) | 2008-12-04 | 2010-06-10 | Morris Robert P | Methods, Systems, And Computer Program Products For Determining A Network Identifier Of A Node Providing A Type Of Service For A Geospatial Region |
US8311038B2 (en) | 2009-03-30 | 2012-11-13 | Martin Feuerhahn | Instant internet browser based VoIP system |
US8307003B1 (en) | 2009-03-31 | 2012-11-06 | Amazon Technologies, Inc. | Self-service control environment |
US8255984B1 (en) | 2009-07-01 | 2012-08-28 | Quest Software, Inc. | Single sign-on system for shared resource environments |
US8489654B2 (en) | 2009-08-28 | 2013-07-16 | Beijing Innovation Works Technology Company Limited | Method and system for forming a virtual file system at a computing device |
US8335765B2 (en) | 2009-10-26 | 2012-12-18 | Amazon Technologies, Inc. | Provisioning and managing replicated data instances |
US8510816B2 (en) | 2010-02-25 | 2013-08-13 | Secureauth Corporation | Security device provisioning |
EP2583211B1 (en) | 2010-06-15 | 2020-04-15 | Oracle International Corporation | Virtual computing infrastructure |
US9560036B2 (en) | 2010-07-08 | 2017-01-31 | International Business Machines Corporation | Cross-protocol federated single sign-on (F-SSO) for cloud enablement |
US10482254B2 (en) | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
JP5678508B2 (ja) | 2010-07-29 | 2015-03-04 | 日本電気株式会社 | シンクライアントシステム、管理サーバ、仮想マシン作成管理方法及び仮想マシン作成管理プログラム |
CN103109300B (zh) | 2010-09-21 | 2017-06-30 | 惠普发展公司,有限责任合伙企业 | 对至少一个数字文件的差异化策略的应用 |
US9596122B2 (en) * | 2010-12-03 | 2017-03-14 | International Business Machines Corporation | Identity provider discovery service using a publish-subscribe model |
JP5608527B2 (ja) | 2010-12-06 | 2014-10-15 | 株式会社日立ソリューションズ | 仮想環境管理システム、及びその制御方法 |
WO2012119620A1 (en) * | 2011-03-08 | 2012-09-13 | Telefonica S.A. | A method for providing authorized access to a service application in order to use a protected resource of an end user |
US20120233314A1 (en) | 2011-03-11 | 2012-09-13 | Ebay Inc. | Visualization of Access Information |
US8533796B1 (en) | 2011-03-16 | 2013-09-10 | Google Inc. | Providing application programs with access to secured resources |
US20120246738A1 (en) | 2011-03-21 | 2012-09-27 | Microsoft Corporation | Resource Sharing and Isolation in Role Based Access |
US9015710B2 (en) | 2011-04-12 | 2015-04-21 | Pivotal Software, Inc. | Deployment system for multi-node applications |
EP2705632B8 (en) | 2011-05-06 | 2018-09-12 | Citrix Systems, Inc. | Systems and methods for cloud bridging between public and private clouds |
US8769622B2 (en) * | 2011-06-30 | 2014-07-01 | International Business Machines Corporation | Authentication and authorization methods for cloud computing security |
US8412945B2 (en) | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
US8990227B2 (en) | 2011-08-23 | 2015-03-24 | Oracle International Corporation | Globally unique identification of directory server changelog records |
WO2013043665A1 (en) | 2011-09-20 | 2013-03-28 | Aetherworks, Llc | Systems and methods for the demand-driven deployment of location-neutral software |
FI20116299A (fi) | 2011-12-21 | 2013-06-22 | Sensinode Oy | Menetelmä, laite ja järjestelmä resurssien osoittamiseksi |
US8656471B1 (en) | 2012-03-12 | 2014-02-18 | Amazon Technologies, Inc. | Virtual requests |
US10176335B2 (en) | 2012-03-20 | 2019-01-08 | Microsoft Technology Licensing, Llc | Identity services for organizations transparently hosted in the cloud |
US9063792B2 (en) | 2012-04-18 | 2015-06-23 | Entrata Systems, Inc. | Managing mobile execution environments |
US9069979B2 (en) * | 2012-09-07 | 2015-06-30 | Oracle International Corporation | LDAP-based multi-tenant in-cloud identity management system |
CN105075225B (zh) | 2012-12-24 | 2019-04-02 | 瑞典爱立信有限公司 | 使能对本地服务器上的多个服务的外部接入 |
US20140250075A1 (en) | 2013-03-03 | 2014-09-04 | Jacob Broido | Using a file system interface to access a remote storage system |
US9448830B2 (en) | 2013-03-14 | 2016-09-20 | Google Inc. | Service bridges |
US9509719B2 (en) | 2013-04-02 | 2016-11-29 | Avigilon Analytics Corporation | Self-provisioning access control |
US9658899B2 (en) | 2013-06-10 | 2017-05-23 | Amazon Technologies, Inc. | Distributed lock management in a cloud computing environment |
-
2013
- 2013-12-05 US US14/098,298 patent/US9736159B2/en active Active
-
2014
- 2014-11-11 CN CN201480068732.2A patent/CN105830388B/zh active Active
- 2014-11-11 WO PCT/US2014/065084 patent/WO2015070246A2/en active Application Filing
- 2014-11-11 CA CA2930255A patent/CA2930255C/en active Active
- 2014-11-11 JP JP2016528218A patent/JP6163264B2/ja active Active
- 2014-11-11 EP EP14861058.7A patent/EP3069464B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127504A (ja) * | 2004-10-28 | 2006-05-18 | Microsoft Corp | 軽量ディレクトリアクセスプロトコルトラフィックのセキュリティ保護 |
US20110314520A1 (en) * | 2010-06-22 | 2011-12-22 | Microsoft Corporation | Online service access controls using scale out directory features |
JP2013033449A (ja) * | 2011-06-29 | 2013-02-14 | Canon Inc | サーバーシステムおよび制御方法およびプログラム |
JP2013257859A (ja) * | 2012-02-01 | 2013-12-26 | Ricoh Co Ltd | 情報処理システム、情報処理装置、プログラム及び認証方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022526019A (ja) * | 2019-04-09 | 2022-05-20 | ツイッター インコーポレイテッド | 管理されたマルチテナントサービスにおけるユーザ属性情報の管理 |
Also Published As
Publication number | Publication date |
---|---|
EP3069464A4 (en) | 2017-06-28 |
EP3069464A2 (en) | 2016-09-21 |
US20150135272A1 (en) | 2015-05-14 |
US9736159B2 (en) | 2017-08-15 |
EP3069464B1 (en) | 2019-01-09 |
WO2015070246A3 (en) | 2015-11-12 |
WO2015070246A2 (en) | 2015-05-14 |
CA2930255C (en) | 2019-11-26 |
JP6163264B2 (ja) | 2017-07-12 |
CN105830388B (zh) | 2019-06-18 |
CA2930255A1 (en) | 2015-05-14 |
CN105830388A (zh) | 2016-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6163264B2 (ja) | マネージドディレクトリサービスのための識別プールブリッジング | |
JP6605056B2 (ja) | 仮想マシンインスタンスのための自動ディレクトリ結合 | |
US9853978B2 (en) | Domain join and managed directory support for virtual computing environments | |
JP6568974B2 (ja) | 複数のコンピューティング・リソース・サービスにアクセスするための単一の資格認定セット | |
US10447610B1 (en) | Techniques for network redirection | |
US9531719B1 (en) | Permissions for hybrid distributed network resources | |
KR101973361B1 (ko) | 컴퓨팅 환경 선택 기술 | |
US11196748B1 (en) | Directory proxy for accessing remote domains | |
US10509663B1 (en) | Automatic domain join for virtual machine instances | |
US12061920B2 (en) | Automatic domain join for virtual machine instances |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170522 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170616 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6163264 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |