JP6754809B2 - 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること - Google Patents
共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること Download PDFInfo
- Publication number
- JP6754809B2 JP6754809B2 JP2018189845A JP2018189845A JP6754809B2 JP 6754809 B2 JP6754809 B2 JP 6754809B2 JP 2018189845 A JP2018189845 A JP 2018189845A JP 2018189845 A JP2018189845 A JP 2018189845A JP 6754809 B2 JP6754809 B2 JP 6754809B2
- Authority
- JP
- Japan
- Prior art keywords
- directory
- user
- area
- service
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000008520 organization Effects 0.000 claims description 89
- 238000000034 method Methods 0.000 claims description 42
- 238000013507 mapping Methods 0.000 claims description 33
- 230000001052 transient effect Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 88
- 230000008569 process Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 14
- 238000013475 authorization Methods 0.000 description 12
- 230000009471 action Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000036541 health Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 241000202252 Cerberus Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4523—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1021—Server selection for load balancing based on client or server locations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Description
上述されたように、ディレクトリサービスを実装するオンプレミスデータサーバは面倒である場合がある。したがって、いくつかの従来のシステムでは、管理ディレクトリサービス(例えば、MICROSOFT(登録商標)ACTIVE DIRECTORY(登録商標)等のコンピュータオペレーティングシステムのディレクトリに情報を記憶し、編成し、情報へのアクセスを提供するシステム)は、遠隔に位置し、複数の管理者及び/または組織によって共有される中央管理データサーバによって実装できる。管理ディレクトリサービスは複数のディレクトリを管理してよい。中央管理データサーバは、ネットワーク(例えば、インターネット)を介して管理ディレクトリサービスにアクセスを提供してよく、管理者はディレクトリを管理するために既存のネットワークによって有効にされたクライアントデバイスを使用してよい。例えば、管理者は、中央管理データサーバを提供するエンティティとアカウントを確立してよい。アカウントにアクセスするとき、管理者は1つまたは複数のディレクトリを作成し、ディレクトリの中でドメイン(例えば、すべてのユーザーアカウント及びコンピュータ、プリンタ、スキャナ、サーバ、プロセス、スレッド等のコンピューティングリソースが単一のディレクトリサービスに登録されるコンピュータネットワーク)を作成し、ドメインにメンバーサーバ(例えば、ライトウェイトディレクトリアクセスプロトコル(LDAP)、ケルベロス、ドメインネームシステム(DNS)サービス、またはディレクトリのレコードを管理するための他のアクティブディレクトリツールを実装するサーバ)を追加することができる。管理者は、ドメインに追加されたメンバーサーバを使用し、ドメインユーザーを作成し、管理することができる。したがって、管理者はディレクトリサービスを実装するために通常使用されるインフラストラクチャをインストールするまたは保守する必要なくディレクトリサービスを実装できる。
概して、上述されたように、メンバーサーバはディレクトリのリソースを管理するために使用される。ただし、一部の管理者はメンバーサーバに対するアクセスを有さないことがある、またはメンバーサーバ(例えば、ウェブ開発者、アプリケーション開発者、モバイルアプリケーション開発者等)を操作することを希望しないことがあり、したがっていかなるユーザー管理も実行することができない、またはそれ以外の場合ディレクトリのリソースを管理できないことがある。例えば、アプリケーションサーバによってホストされるグローバルエンドポイントは、メンバーサーバでないことがあり、通常、ディレクトリを管理するまたはディレクトリにアクセスするために使用されないことがある。ただし、本明細書に説明される実施形態は、管理者がアプリケーションプログラミングインタフェース(API)のセットを経由して、グローバルエンドポイント等のコンピューティングシステムを介してディレクトリを管理するまたはディレクトリにアクセスすることを可能にするユーザー管理及び認証システムも提示する。
図1Aは、一実施形態に従ってディレクトリサービスを提供する多様な領域を有する管理ディレクトリサービス環境を示す。図1Aに示される管理ディレクトリサービス環境は、多様なユーザーデバイス102、ルートサービス130、サードパーティアプリケーションサーバ108、多様なCDN150A〜B、多様なコンピューティングリソースサービスプロバイダシステム104A〜C、及び多様なスケーラブルなプライベートサーバシステム170を含む。多様なユーザーデバイス102、ルートサービス130、サードパーティアプリケーションサーバ108、及び多様なCDN150A〜Bは、1つまたは複数の通信ネットワーク110を介して互いと通信してよい。ネットワーク110は、インターネット等、おそらく多様な別々のパーティによって操作されるリンクされたネットワークの公的にアクセス可能なネットワークであってよい。他の実施形態では、ネットワーク110は、それぞれがインターネットへのアクセス及び/またはインターネットからのアクセスを有する、プライベートネットワーク、パーソナルエリアネットワーク、ローカルエリアネットワーク、広域ネットワーク、ケーブルネットワーク、衛星ネットワーク、セルラー電話網等、またはその組合せを含んでよい。
図1Bは、本開示のディレクトリ管理機能、ならびにユーザー、グループ、及びデバイスの管理及び認証機能がいくつかの実施形態に従って実装できる例のネットワーク環境を示す。図1Bに示されるネットワーク環境は、簡略にするために1つの領域の構成要素を含む。本明細書で使用されるように、用語「ディレクトリ」は概してコンピュータネットワークのユーザー、デバイス、アプリケーション、及び他の共通のリソースについてのデータの編成された集合体を指す。コンピュータネットワーク(またはそのなんらかのサブセット)上の各リソースはディレクトリ内でオブジェクトとして表現されてよく、特定のリソースについての情報(例えば、名前、アドレス、許可等)はオブジェクトの属性として記憶できる。情報は、十分な許可を有するユーザーだけが情報にアクセスする、情報を修正する、またはそれ以外の場合情報を使用することができるように、オブジェクトの中にまたはオブジェクトと関連して安全に記憶できる。
図2Aは、ユーザーデバイスによってアクセスされるサービスにトークンを提供するプロセス中のユーザー管理及び認証モジュール142との間の対話を示す。図2Aに示されるように、ディレクトリサービスモジュール140は複数のエージェント215A〜Bと対話してよく、エージェント215A〜Bはユーザー管理及び認証モジュール142と対話してよい。
図3は、サードパーティアプリケーションサーバまたはコンピュータリソースサービスプロバイダシステムによって提供されるアプリケーションもしくはサービスによって使用されてよい異なる領域で複数のディレクトリと関連付けられた共通エンドポイントでユーザーを認証するためのプロセス300を示す。例として、図1A〜図1Bのサードパーティアプリケーションサーバ108またはコンピュータリソースサービスプロバイダシステム104は、認証プロセス300を実行するように構成できる。認証プロセス300は、ブロック302で開始する。
図4A〜図4Bは、ユーザーデバイス102等のユーザーデバイスで見られるネットワークページ400の表現の例を示す。ネットワークページ400は、コンピューティングリソースサービスプロバイダシステム104等の領域サービスによって生成され、ユーザーデバイス102によって実行されるブラウザアプリケーションのユーザーインタフェースの中に表示されてよい。図4Aに示されるように、ネットワークページ400は、ユーザーがアプリケーションにアクセスするために認証情報(例えば、ユーザー名及びパスワード)を入力できるようにする。例えば、ユーザーはフィールド402にユーザー名を、フィールド404にパスワードを入力できる。
本明細書に説明される方法及びタスクのすべてはコンピュータシステムによって実行され、完全に自動化され得る。コンピュータシステムは、いくつかの場合、説明されている機能を実行するためにネットワーク上で通信し、相互運用する複数の別個のコンピュータまたはコンピューティング装置(例えば、物理サーバ、ワークステーション、ストレージアレイ、クラウドコンピューティングリソース)を含んでよい。それぞれの係るコンピューティング装置は、通常、メモリまたは他の非一過性のコンピュータ可読記憶媒体または装置(例えば、ソリッドステートストレージデバイス、ディスクドライブ等)に記憶されるプログラム命令またはモジュールを実行する1つのプロセッサ(または複数のプロセッサ)を含む。本明細書に開示される多様な機能は係るプログラム命令で実施されてよい、及び/またはコンピュータシステムのアプリケーション特有の回路網(例えば、ASICまたはFPGA)で実装されてよい。コンピュータシステムが複数のコンピューティング装置を含む場合、これらの装置は同一場所に配置されてよいが、同一場所に配置される必要はない。開示されている方法及びタスクの結果は、ソリッドステートメモリチップ及び/または磁気ディスク等の物理ストレージデバイスを異なる状態に変換することによって持続的に記憶されてよい。いくつかの実施形態では、コンピュータシステムは、処理リソースが複数の別個の企業エンティティまたは他のユーザーによって共有されるクラウドベースのコンピューティングシステムであってよい。
1.システムであって、
ネットワークのあるコンピューティング装置から別のコンピューティング装置へのルートを決定するように構成されたルートサービスシステムと、
1つまたは複数のコンピューティング装置を備えるアプリケーションサーバであって、複数のコンテンツ配信ネットワークと通信し、
ユーザーデバイスから、組織名と関連付けられたコンテンツページを介してアプリケーションにアクセスする要求を受け取るように構成されたネットワークインタフェースであって、複数のディレクトリが前記組織名と関連付けられ、前記複数のディレクトリの各ディレクトリは複数の領域の中の別個の領域に位置し、
前記ネットワークインタフェースが前記ユーザーデバイスからユーザー認証情報を受け取るようにさらに構成され、前記ユーザー認証情報が前記複数のディレクトリの内の第1のディレクトリと関連付けられる、ネットワークインタフェースと、
前記組織名と関連付けられる前記ルートサービスシステムに記憶されるデータに基づいて、前記第1のディレクトリが位置する前記複数の領域内の領域を決定するように構成されたディレクトリ識別子モジュールであって、
前記ネットワークインタフェースが認証のために前記決定された領域のサービスに前記ユーザー認証情報を送信するようにさらに構成され、
前記ネットワークインタフェースが前記決定された領域の前記サービスから前記認証の結果を受け取るようにさらに構成される、ディレクトリ識別子モジュールと、
を実装するようにプログラミングされたアプリケーションサーバと、
を備える、前記システム。
前記決定された領域の前記第1のディレクトリの場所を決定し、
前記決定された領域の前記第1のディレクトリの前記場所に前記ユーザー認証情報を送信する
ように構成される、条項1に記載のシステム。
1つまたは複数のコンピューティング装置を備え、特定の実行可能な命令で構成されるアプリケーションサーバによって実装されるように、
ユーザーデバイスから、組織名と関連付けられたコンテンツページを介してアプリケーションにアクセスする要求を受け取ることであって、複数のディレクトリが前記組織名と関連付けられ、前記複数の内の前記ディレクトリの少なくともいくつかが他とは異なる地理的地域に位置する、アプリケーションにアクセスする要求を受け取ることと、
前記ユーザーデバイスからユーザー認証情報を受け取ることであって、前記ユーザー認証情報が前記複数のディレクトリの第1のディレクトリと関連付けられる、ユーザー認証情報を受け取ることと、
ネットワークルートサービスによって提供される情報に基づいて、前記第1のディレクトリが位置する第1の地理的地域を決定することと、
前記第1のディレクトリとの認証のために前記第1の地理的地域のサービスに前記ユーザー認証情報を送信することと、
前記第1の地理的地域の前記サービスから前記認証の結果を受け取ることと、
を含む、前記コンピュータ実装方法。
前記第2のユーザーデバイスから第2のユーザー認証情報を受け取ることであって、前記第2のユーザー認証情報が、前記複数のディレクトリの第2のディレクトリと関連付けられる、第2のユーザー認証情報を受け取ることと、
をさらに含む、条項9に記載のコンピュータ実装方法。
前記第2のディレクトリとの認証のために、前記第2の地理的地域の第2のサービスに前記第2のユーザー認証情報を送信することと、
をさらに含む、条項13に記載のコンピュータ実装方法。
前記第1の地理的地域の前記サービスから前記第2のユーザー認証情報の前記認証の結果を受け取ることと、
をさらに含む、条項9に記載のコンピュータ実装方法。
ユーザーデバイスから、組織名と関連付けられたコンテンツページを介してアプリケーションにアクセスする要求を受け取り、複数のディレクトリが前記組織名と関連付けられ、前記複数の中の前記ディレクトリの内の少なくともいくつかが他とは異なる地理的地域に位置し、
前記ユーザーデバイスからユーザー認証情報を受け取り、前記ユーザー認証情報が前記複数のディレクトリの第1のディレクトリと関連付けられ、
ネットワークルートサービスによって提供される情報に基づいて、前記第1のディレクトリが位置する第1の地理的地域を決定し、
前記ユーザー認証情報が前記第1のディレクトリによって認証できるかどうかを判断するために前記第1のディレクトリに前記ユーザー認証情報を送信する
ように命令する実行可能プログラム命令を有する、前記一過性のコンピュータストレージシステム。
前記第1の地理的地域のサービスを介して前記第1のディレクトリに前記ユーザー認証情報を送信し、
前記第1の地理的地域の前記サービスから前記認証の結果を受け取る
ようにさらに命令する、条項18に記載の非一過性コンピュータストレージシステム。
第2のユーザーデバイスから、前記組織名と関連付けられた前記コンテンツページを介して前記アプリケーションにアクセスする要求を受け取り、
前記第2のユーザーデバイスから第2のユーザー認証情報を受け取り、前記第2のユーザー認証情報が前記複数のディレクトリの第2のディレクトリと関連付けられ、
前記ネットワークルートサービスによって提供される情報に基づいて、前記第2のディレクトリが位置する第2の地理的地域を決定し、
前記第2のユーザー認証情報が前記第2のディレクトリによって認証できるかどうかを判断するために、前記第2の地理的地域の第2のサービスに前記第2のユーザー認証情報を送信する
ようにさらに命令する、条項18に記載の非一過性コンピュータストレージシステム。
Claims (20)
- 複数の領域のうちの第1の領域と通信するコンテンツ配信ネットワークと、
前記第1の領域に位置する1つまたは複数のコンピューティング装置を備えるコンピューティングリソースサービスプロバイダシステムと、を有するシステムであって、
コンピュータ実行可能命令が前記コンピューティングリソースサービスプロバイダシステムに実行されると、
複数のディレクトリのうち第1のディレクトリと関連付けられ、前記第1の領域の外部に位置し且つ前記第1のディレクトリが前記第1の領域に位置することを決定するアプリケーションサーバに応答して、前記コンピューティングリソースサービスプロバイダシステムに提供されるユーザー認証情報を、前記コンテンツ配信ネットワークから取得させ、
前記アプリケーションサーバが利用できない識別子を使用し、前記第1の領域における前記第1のディレクトリの位置を特定させ、
前記ユーザー認証情報を前記第1の領域における前記第1のディレクトリの位置に送信させ、
前記ユーザー認証情報の認証の結果を受け取らせ、
前記コンテンツ配信ネットワークを介して、前記ユーザー認証情報の認証の結果を前記アプリケーションサーバへ送信させる、
システム。 - 前記アプリケーションサーバは、ルートサービスに記憶されるマッピングに基づき、前記第1のディレクトリが前記第1の領域に位置することを特定する、請求項1に記載のシステム。
- 前記マッピングは、組織名とドメインネームシステム(DNS)エントリとの間のマッピングを含む、請求項2に記載のシステム。
- 前記ルートサービスは、前記DNSエントリと前記コンテンツ配信ネットワークとの間のマッピングを含む、請求項3に記載のシステム。
- 前記識別子は、ユニフォームリソースアイデンティファイア、URL、またはリソース識別子のいずれか一つを含む、請求項1に記載のシステム。
- 前記識別子は、前記第1の領域の中の他のコンピューティング装置からは利用できない、請求項1に記載のシステム。
- 前記ユーザー認証情報は、前記第1のディレクトリで管理されるユーザー名及びパスワードを備える、請求項1に記載のシステム。
- 1つまたは複数のコンピューティング装置を備え、複数の領域のうちの第1の領域に位置するコンピューティングリソースサービスプロバイダシステムによって実行されるコンピュータ実装方法は、
複数のディレクトリのうち第1のディレクトリと関連付けられ、前記第1の領域の外部に位置し且つ前記第1のディレクトリが前記第1の領域に位置することを決定するアプリケーションサーバに応答して、前記コンピューティングリソースサービスプロバイダシステムに提供される、ユーザー認証情報を、コンテンツ配信ネットワークから受けとることと、
前記アプリケーションサーバが利用できない識別子を使用し、前記第1の領域における前記第1のディレクトリの位置を特定することと、
前記ユーザー認証情報を前記第1の領域における前記第1のディレクトリの位置に送信することと、
前記ユーザー認証情報の認証の結果を受け取ることと、
前記コンテンツ配信ネットワークを介して、前記ユーザー認証情報の認証の結果を前記アプリケーションサーバに送信することと、の実行命令を備える、
コンピュータ実装方法。 - 前記アプリケーションサーバは、ルートサービスに記憶されるマッピングに基づき、前記第1のディレクトリが前記第1の領域に位置することを特定する、請求項8に記載のコンピュータ実装方法。
- 前記マッピングは、組織名とドメインネームシステム(DNS)エントリとの間のマッピングを含む、請求項9に記載のコンピュータ実装方法。
- 前記ルートサービスは、前記DNSエントリと前記コンテンツ配信ネットワークとの間のマッピングを含む、請求項10に記載のコンピュータ実装方法。
- 前記識別子は、ユニフォームリソースアイデンティファイア、URL、またはリソース識別子のいずれか一つを備える、請求項8に記載のコンピュータ実装方法。
- 前記識別子は、前記第1の領域の中の他のコンピューティング装置からは利用できない、請求項8に記載のコンピュータ実装方法。
- 前記ユーザー認証情報は、前記第1のディレクトリで管理されるユーザー名及びパスワードを備える、請求項8に記載のコンピュータ実装方法。
- 非一過性のコンピュータストレージ媒体であって、前記コンピュータストレージ媒体には実行可能命令が記憶され、複数の領域のうちの第1の領域に位置するコンピューティングリソースサービスプロバイダシステムに、少なくとも、
複数のディレクトリのうち第1のディレクトリと関連付けられ、前記第1の領域の外部に位置し且つ前記第1のディレクトリが前記第1の領域に位置することを決定するアプリケーションサーバに応答して受信するユーザー認証情報を、コンテンツ配信ネットワークから取得させ、
前記アプリケーションサーバが利用できない識別子を使用し、前記第1の領域における前記第1のディレクトリの位置を特定させ、
前記ユーザー認証情報を前記第1の領域における前記第1のディレクトリの位置に送信させ、
前記ユーザー認証情報の認証の結果を受け取らせ、
前記コンテンツ配信ネットワークを介して、前記ユーザー認証情報の認証の結果を前記アプリケーションサーバへ送信させる、
命令を含む非一過性のコンピュータストレージ媒体。 - 前記アプリケーションサーバは、ルートサービスに記憶されるマッピングに基づき、前記第1のディレクトリが前記第1の領域に位置することを特定する、請求項15に記載の非一過性のコンピュータストレージ媒体。
- 前記マッピングは、組織名とドメインネームシステム(DNS)エントリとの間のマッピングを含む、請求項16に記載の非一過性のコンピュータストレージ媒体。
- 前記ルートサービスは、前記DNSエントリと前記コンテンツ配信ネットワークとの間のマッピングを含む、請求項17に記載の非一過性のコンピュータストレージ媒体。
- 前記識別子は、ユニフォームリソースアイデンティファイア、URL、またはリソース識別子のいずれか一つを備える、請求項15に記載の非一過性のコンピュータストレージ媒体。
- 前記ユーザー認証情報は、前記第1のディレクトリで管理されるユーザー名及びパスワードを備える、請求項15に記載の非一過性のコンピュータストレージ媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/506,342 | 2014-10-03 | ||
US14/506,342 US9641503B2 (en) | 2014-10-03 | 2014-10-03 | Using credentials stored in different directories to access a common endpoint |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017516832A Division JP6417472B2 (ja) | 2014-10-03 | 2015-09-29 | 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019032869A JP2019032869A (ja) | 2019-02-28 |
JP6754809B2 true JP6754809B2 (ja) | 2020-09-16 |
Family
ID=54337367
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017516832A Active JP6417472B2 (ja) | 2014-10-03 | 2015-09-29 | 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること |
JP2018189845A Active JP6754809B2 (ja) | 2014-10-03 | 2018-10-05 | 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017516832A Active JP6417472B2 (ja) | 2014-10-03 | 2015-09-29 | 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること |
Country Status (9)
Country | Link |
---|---|
US (3) | US9641503B2 (ja) |
EP (2) | EP3537689B1 (ja) |
JP (2) | JP6417472B2 (ja) |
KR (1) | KR102006198B1 (ja) |
CN (1) | CN107005582B (ja) |
AU (2) | AU2015324004B2 (ja) |
CA (1) | CA2962649C (ja) |
SG (1) | SG11201702545RA (ja) |
WO (1) | WO2016053964A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8606922B1 (en) * | 2010-09-27 | 2013-12-10 | Amazon Technologies, Inc. | Dynamic resource zone mapping |
US9641522B1 (en) * | 2014-11-11 | 2017-05-02 | Amazon Technologies, Inc. | Token management in a managed directory service |
US10547599B1 (en) * | 2015-02-19 | 2020-01-28 | Amazon Technologies, Inc. | Multi-factor authentication for managed directories |
US20170104737A1 (en) * | 2015-10-12 | 2017-04-13 | Microsoft Technology Licensing, Llc | User account management flow in service environment |
JP6947035B2 (ja) * | 2015-12-03 | 2021-10-13 | ソニーグループ株式会社 | Id取得端末装置および方法、情報処理装置および方法、並びにプログラム |
KR102424055B1 (ko) * | 2015-12-08 | 2022-07-25 | 한국전자통신연구원 | 두 개의 api 토큰을 이용한 api 인증 장치 및 방법 |
US10567381B1 (en) | 2015-12-17 | 2020-02-18 | Amazon Technologies, Inc. | Refresh token for credential renewal |
US10462124B2 (en) | 2016-12-30 | 2019-10-29 | Google Llc | Authenticated session management across multiple electronic devices using a virtual session manager |
US10541992B2 (en) * | 2016-12-30 | 2020-01-21 | Google Llc | Two-token based authenticated session management |
US10880295B2 (en) * | 2017-03-06 | 2020-12-29 | Ssh Communications Security Oyj | Access control in a computer system |
US10764283B1 (en) * | 2017-05-31 | 2020-09-01 | Go Daddy Operating Company, LLC | Monitoring to trigger on demand multifactor authentication |
US11271815B1 (en) | 2017-06-13 | 2022-03-08 | Amazon Technologies, Inc. | Access management for a multi-endpoint data store |
JP6949688B2 (ja) * | 2017-11-30 | 2021-10-13 | キヤノン株式会社 | システムおよびその制御方法 |
AU2018264158A1 (en) * | 2017-12-07 | 2019-06-27 | Visa International Service Association | Helper software developer kit for native device hybrid applications |
US11687929B2 (en) * | 2018-03-23 | 2023-06-27 | American Express Travel Related Services Co., Inc. | Authenticated secure online and offline transactions |
US11328826B2 (en) | 2018-06-12 | 2022-05-10 | Clarius Mobile Health Corp. | System architecture for improved storage of electronic health information, and related methods |
US11146543B2 (en) * | 2018-07-12 | 2021-10-12 | Vmware, Inc. | Contact consolidation across multiple services |
IT201900005876A1 (it) * | 2019-04-16 | 2020-10-16 | Roberto Griggio | Sistema e metodo per la gestione delle credenziali di accesso multi-dominio di un utente abilitato ad accedere ad una pluralità di domini |
CN110895493B (zh) * | 2019-11-29 | 2022-03-15 | 宜人恒业科技发展(北京)有限公司 | 一种访问应用程序接口的方法、装置及存储介质 |
CN111241504B (zh) * | 2020-01-16 | 2024-01-05 | 远景智能国际私人投资有限公司 | 身份验证方法、装置、电子设备及存储介质 |
US20220337571A1 (en) * | 2021-04-16 | 2022-10-20 | Paypal, Inc. | Verification of unique alias values across network regions |
US20220360574A1 (en) * | 2021-05-05 | 2022-11-10 | Jpmorgan Chase Bank, N.A. | Method and system for providing smart contract catalogue |
US12028328B2 (en) * | 2022-01-24 | 2024-07-02 | Sap Se | Providing database performance report in restricted environment |
US11907202B2 (en) | 2022-03-03 | 2024-02-20 | WarnerMedia Direct, LLC | Session state data distribution via client devices |
US11924030B2 (en) * | 2022-03-03 | 2024-03-05 | WarnerMedia Direct, LLC | Client device configuration based on client context |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6539077B1 (en) * | 1998-06-05 | 2003-03-25 | Netnumber.Com, Inc. | Method and apparatus for correlating a unique identifier, such as a PSTN telephone number, to an internet address to enable communications over the internet |
US6138159A (en) * | 1998-06-11 | 2000-10-24 | Phaal; Peter | Load direction mechanism |
US6505238B1 (en) * | 1999-08-19 | 2003-01-07 | International Business Machines Corporation | Method and system for implementing universal login via web browser |
US7363361B2 (en) * | 2000-08-18 | 2008-04-22 | Akamai Technologies, Inc. | Secure content delivery system |
JP2001188758A (ja) | 1999-12-24 | 2001-07-10 | Computer Associates Think Inc | 外部システムにログインするための自動サーバ決定を可能にする方法と装置 |
US7308709B1 (en) * | 2000-04-21 | 2007-12-11 | Microsoft Corporation | System and method for managing and authenticating services via service principal names |
US7711818B2 (en) * | 2000-12-22 | 2010-05-04 | Oracle International Corporation | Support for multiple data stores |
US7260836B2 (en) * | 2002-02-26 | 2007-08-21 | Aol Llc | System and method for distributed authentication service |
US20040098615A1 (en) * | 2002-11-16 | 2004-05-20 | Mowers David R. | Mapping from a single sign-in service to a directory service |
JP2005122656A (ja) | 2003-10-20 | 2005-05-12 | Nippon Telegr & Teleph Corp <Ntt> | データ送信分散制御方法、ネットワーク転送装置、ユーザ端末、サービス管理サーバおよび記録媒体 |
US7506363B2 (en) * | 2004-08-26 | 2009-03-17 | Ineternational Business Machines Corporation | Methods, systems, and computer program products for user authorization levels in aggregated systems |
US8379837B2 (en) | 2005-05-06 | 2013-02-19 | Qualcomm Incorporated | Method and system for providing and managing public telephone directory service |
WO2007016436A2 (en) * | 2005-07-29 | 2007-02-08 | Identity Engines, Inc. | Segmented network identity management |
US8095400B2 (en) * | 2006-03-06 | 2012-01-10 | Cbs Interactive, Inc. | Online waiting room system, method and computer program product |
US7996674B2 (en) | 2006-10-19 | 2011-08-09 | International Business Machines Corporation | LDAP user authentication |
CN101247367B (zh) * | 2008-04-08 | 2011-03-23 | 中国电信股份有限公司 | 基于内容分发网络和对等网络的内容提供方法和系统 |
US7925782B2 (en) | 2008-06-30 | 2011-04-12 | Amazon Technologies, Inc. | Request routing using network computing components |
JP2010193015A (ja) | 2009-02-16 | 2010-09-02 | Panasonic Corp | 通信装置およびその通信方法 |
JP2011076506A (ja) * | 2009-09-30 | 2011-04-14 | Brother Industries Ltd | アプリケーションサービス提供システム及びアプリケーションサービス提供方法 |
US8782748B2 (en) * | 2010-06-22 | 2014-07-15 | Microsoft Corporation | Online service access controls using scale out directory features |
EP2684151B1 (en) * | 2011-03-08 | 2018-09-12 | Telefonica S.A. | A method for providing authorized access to a service application in order to use a protected resource of an end user |
US9119017B2 (en) * | 2011-03-18 | 2015-08-25 | Zscaler, Inc. | Cloud based mobile device security and policy enforcement |
JP2012212211A (ja) | 2011-03-30 | 2012-11-01 | Hitachi Ltd | 認証連携システム、および、認証連携方法 |
US9130935B2 (en) * | 2011-05-05 | 2015-09-08 | Good Technology Corporation | System and method for providing access credentials |
JP5930847B2 (ja) * | 2011-06-29 | 2016-06-08 | キヤノン株式会社 | サーバーシステムおよび制御方法およびプログラム |
US9043410B2 (en) | 2011-08-15 | 2015-05-26 | Skype | Retrieval of stored transmissions |
US8789157B2 (en) * | 2011-09-06 | 2014-07-22 | Ebay Inc. | Hybrid cloud identity mapping infrastructure |
US10176335B2 (en) * | 2012-03-20 | 2019-01-08 | Microsoft Technology Licensing, Llc | Identity services for organizations transparently hosted in the cloud |
US9639678B2 (en) * | 2012-06-29 | 2017-05-02 | Microsoft Technology Licensing, Llc | Identity risk score generation and implementation |
US9063971B2 (en) * | 2012-12-03 | 2015-06-23 | Red Hat Israel, Ltd. | Schema and query abstraction for different LDAP service providers |
US9407615B2 (en) | 2013-11-11 | 2016-08-02 | Amazon Technologies, Inc. | Single set of credentials for accessing multiple computing resource services |
-
2014
- 2014-10-03 US US14/506,342 patent/US9641503B2/en active Active
-
2015
- 2015-09-29 WO PCT/US2015/052827 patent/WO2016053964A1/en active Application Filing
- 2015-09-29 SG SG11201702545RA patent/SG11201702545RA/en unknown
- 2015-09-29 CN CN201580053112.6A patent/CN107005582B/zh active Active
- 2015-09-29 EP EP19166360.8A patent/EP3537689B1/en active Active
- 2015-09-29 EP EP15782135.6A patent/EP3202117B1/en active Active
- 2015-09-29 CA CA2962649A patent/CA2962649C/en active Active
- 2015-09-29 JP JP2017516832A patent/JP6417472B2/ja active Active
- 2015-09-29 AU AU2015324004A patent/AU2015324004B2/en active Active
- 2015-09-29 KR KR1020177011744A patent/KR102006198B1/ko active IP Right Grant
-
2017
- 2017-05-01 US US15/583,715 patent/US10757086B2/en active Active
-
2018
- 2018-06-07 AU AU2018204029A patent/AU2018204029B2/en active Active
- 2018-10-05 JP JP2018189845A patent/JP6754809B2/ja active Active
-
2020
- 2020-08-07 US US16/987,877 patent/US11695744B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20170302643A1 (en) | 2017-10-19 |
AU2015324004B2 (en) | 2018-03-22 |
SG11201702545RA (en) | 2017-04-27 |
EP3202117B1 (en) | 2019-04-24 |
CA2962649A1 (en) | 2016-04-07 |
EP3202117A1 (en) | 2017-08-09 |
KR20170063893A (ko) | 2017-06-08 |
CN107005582B (zh) | 2021-03-19 |
WO2016053964A8 (en) | 2017-04-27 |
US20200366661A1 (en) | 2020-11-19 |
EP3537689A1 (en) | 2019-09-11 |
US20160099924A1 (en) | 2016-04-07 |
US9641503B2 (en) | 2017-05-02 |
JP2019032869A (ja) | 2019-02-28 |
CN107005582A (zh) | 2017-08-01 |
EP3537689B1 (en) | 2024-02-21 |
AU2018204029B2 (en) | 2019-12-19 |
US11695744B2 (en) | 2023-07-04 |
KR102006198B1 (ko) | 2019-08-01 |
AU2018204029A1 (en) | 2018-06-21 |
AU2015324004A1 (en) | 2017-05-25 |
US10757086B2 (en) | 2020-08-25 |
WO2016053964A1 (en) | 2016-04-07 |
JP6417472B2 (ja) | 2018-11-07 |
JP2017530472A (ja) | 2017-10-12 |
CA2962649C (en) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6754809B2 (ja) | 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること | |
US10505929B2 (en) | Management and authentication in hosted directory service | |
JP6491774B2 (ja) | マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービス | |
US9860234B2 (en) | Bundled authorization requests | |
CN112913208B (zh) | 具有内部部署的认证集成和桥接器高可用性的多租户身份云服务 | |
US10084823B2 (en) | Configurable adaptive access manager callouts | |
US11870766B2 (en) | Integration of legacy authentication with cloud-based authentication | |
US20100031317A1 (en) | Secure access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200413 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200824 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6754809 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |