JP7304442B2 - クラウドベースの認証、承認、及びユーザ管理サービスの発見及びマッピング - Google Patents
クラウドベースの認証、承認、及びユーザ管理サービスの発見及びマッピング Download PDFInfo
- Publication number
- JP7304442B2 JP7304442B2 JP2021575213A JP2021575213A JP7304442B2 JP 7304442 B2 JP7304442 B2 JP 7304442B2 JP 2021575213 A JP2021575213 A JP 2021575213A JP 2021575213 A JP2021575213 A JP 2021575213A JP 7304442 B2 JP7304442 B2 JP 7304442B2
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- computing
- authentication system
- unique resource
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Description
大企業は、多くの相互に関連する動作を伴う複雑なエンティティである。これらの幾つかは、人材(HR)、サプライチェーン、情報技術(IT)、財務等、企業全体で見られる。しかしながら、各企業はまた、本質的な能力を提供し、及び/又は競争上の優位性を創出する独自の動作を有する。
図1は、コンピューティングデバイス100を例示する簡略化されたブロック図であり、本明細書の実施形態に従って動作するように配置されたコンピューティングデバイス内に含まれ得るコンポーネントの内の幾つかを説明する。コンピューティングデバイス100は、クライアントデバイス(例えば、ユーザによってアクティブに動作されるデバイス)、サーバデバイス(例えば、クライアントデバイスに計算サービスを提供するデバイス)、又は他の何らかのタイプの計算プラットフォームであり得る。幾つかのサーバデバイスは、特定の動作を実施するためにクライアントデバイスとして時折動作し得、幾つかのクライアントデバイスはサーバの機構を組み込み得る。
図3は、例示的実施形態に従ったリモートネットワーク管理アーキテクチャを描写する。このアーキテクチャは、3つの主要なコンポーネント、管理されるネットワーク300と、リモートネットワーク管理プラットフォーム320と、サードパーティネットワーク340とを含み、全てはインターネット350を介して接続される。
リモートネットワーク管理プラットフォーム320が、管理されるネットワーク300のデバイス、アプリケーション、及びサービスを管理するために、リモートネットワーク管理プラットフォーム320は、如何なるデバイスが管理されるネットワーク300内に存在するか、これらのデバイスの構成及び動作ステータス、並びにデバイスにより提供されるアプリケーション及びサービス、並びに発見されたデバイス、アプリケーション、及びサービス間の関係をまず判定し得る。上記のように、各デバイス、アプリケーション、サービス、及び関係は、構成アイテムと称され得る。管理されるネットワーク300内で構成アイテムを定義するプロセスは、発見と称され、プロキシサーバ312によって少なくとも部分的に容易にされ得る。
CMDB500等のCMDBは、構成アイテムのリポジトリを提供し、適切にプロビジョニングされた場合、計算インスタンス内に配備された又は計算インスタンスを含む上位層アプリケーションで重要な役割を果たし得る。これらのアプリケーションは、エンタープライズITサービス管理、動作管理、資産管理、構成管理、及びコンプライアンス等に関連し得る。
図6Aは、認証システムを提供する例示的なリモートコンピューティングシステムを説明する。すなわち、リモートコンピューティングシステム600は、認証、承認、ユーザ管理、及び/又はその他のアクセス制御(本明細書では総称して認証と称される)を制御するために使用され得る認証システム610を含む。認証システム610は、リモートコンピューティングシステム600内のコンピューティングリソース、並びにリモートコンピューティングシステム600外のコンピューティングリソースに、それらのために、及び/又はそれらの代わりに認証を提供するために使用され得る。図6Aは、認証プロセス、及び認証プロセスを支援し得るサードパーティID(identity)プロバイダ630からの利益を受け得るソフトウェアアプリケーション622を実行するコンピューティングデバイス620を更に説明する。
図7A及び図7Bは、リモートコンピューティングシステムの要素の発見及びマッピングに関連する動作のメッセージフロー図を説明する。具体的には、図7A及び図7Bは、発見アプリケーション700、永続ストレージ702、及びリモートコンピューティングシステム600を説明する。永続ストレージ702は、幾つかの実装では、データベースを含み、及び/又はデータベースの形式を取り得る。一例では、発見アプリケーション700及び永続ストレージ702は、リモートネットワーク管理プラットフォーム320の計算インスタンス(例えば、計算インスタンス322)内に配備され得、又はその一部を形成し得る。この計算インスタンスは、管理されるネットワーク300に割り当てられ得、したがって、それと関連付けられた様々なシステムを発見、マッピング、及び/又は調整するために使用され得る。そのために、発見アプリケーション700は、インターネット等のネットワークを介してリモートコンピューティングシステム600と通信するように構成され得る。別の例では、発見アプリケーションの一部は、プロキシサーバ312内に配備され得、その一部を形成し得、又はその助けを借りて実行され得る。例えば、発見アプリケーション700によって展開される発見パターンの幾つか又は全ての部分は、プロキシサーバ312によって実行され得る。
図8は、例示的実施形態を説明するフローチャートである。図8により説明されるプロセスは、コンピューティングデバイス100等のコンピューティングデバイス、及び/又はサーバクラスタ200等のコンピューティングデバイスのクラスタによって実行され得る。しかしながら、プロセスは、他のタイプのデバイス又はデバイスサブシステムによって実行され得る。例えば、プロセスは、ラップトップ又はタブレットデバイス等のポータブルコンピュータによって実行され得る。
本開示は、様々な態様の例証として意図されている、この出願で説明する特定の実施形態に関して限定されるべきではない。当業者には明らかであるように、その範囲から逸脱することなく、多くの修正及び変形がなされ得る。本明細書に説明したものに加えて、開示の範囲内の機能的に同等の方法及び装置は、前述の説明から当業者には明らかであろう。そうした修正及び変形は、添付の特許請求の範囲内にあることが意図されている。
Claims (20)
- 管理されるネットワークのためにデータを格納するように構成された永続ストレージであって、リモートコンピューティングシステムは、前記管理されるネットワークのために複数のコンピューティングリソースを提供する、前記永続ストレージと、
発見アプリケーションであって、
前記リモートコンピューティングシステムから、前記複数のコンピューティングリソースの内の第1のコンピューティングリソースの第1の属性を取得することであって、前記第1の属性は、前記リモートコンピューティングシステムによって提供され前記第1のコンピューティングリソースによって利用される認証システムと関連付けられた第1のユニークリソース識別子を指し示すことと、
前記リモートコンピューティングシステムから前記認証システムの第2の属性を取得することであって、前記第2の属性は、前記認証システムによって使用される第2のユニークリソース識別子を指し示すことと、
前記第1のユニークリソース識別子が前記第2のユニークリソース識別子と一致すると判定することと、
前記第1のユニークリソース識別子が前記第2のユニークリソース識別子と一致することに基づいて、前記第1のコンピューティングリソースへのアクセスが前記認証システムによって制御されることを指し示すように前記第1のコンピューティングリソースと前記認証システムとの間のマッピングを生成することと、
前記永続ストレージ内に、前記マッピングを1つ以上の構成アイテムとして格納すること
を含む動作を実施するように構成された前記発見アプリケーションと
を含む、コンピューティングシステム。 - 前記認証システムの前記第2の属性は、(i)前記認証システムが配備される前記リモートコンピューティングシステムのパーティション、(ii)前記認証システムのサービス名、(iii)前記認証システムが存在する地理的領域、(iv)前記認証システムと関連付けられたアカウント、又は(v)前記認証システムと関連付けられた英数字の識別子の内の1つ以上を含み、前記動作は、
所定のフォーマットに従って前記第2の属性の内の2つ以上を組み合わせることによって前記第2のユニークリソース識別子を取得すること
を更に含む、請求項1に記載のコンピューティングシステム。 - 前記第2の属性は、前記認証システムのユーザプールを識別し、前記ユーザプールは、前記複数のコンピューティングリソースの内の1つ以上のコンピューティングリソースにアクセスするために使用可能な複数のサービス識別子を定義し、前記第1のコンピューティングリソースは、前記第1のコンピューティングリソースへのアクセスを制御するために前記ユーザプールを利用し、前記マッピングは、前記認証システムの前記ユーザプールを更に指し示す、請求項1に記載のコンピューティングシステム。
- 前記第2の属性は、前記認証システムのID(identity)プールを識別し、前記IDプールは、前記複数のコンピューティングリソースの内の1つ以上の他のコンピューティングリソースへのアクセスを提供するために使用可能な1つ以上の一時的なリソースクレデンシャルを定義し、前記マッピングは、前記認証システムの前記IDプールを更に指し示す、請求項1に記載のコンピューティングシステム。
- 前記第1の属性は、前記第2の属性を取得する前に取得され、前記認証システムの前記第2の属性を取得することは、
前記第1のユニークリソース識別子を指し示す前記第1の属性を取得することに応答して、前記認証システムに対応するエントリポイントを識別することと、
前記リモートコンピューティングシステムへ、及び前記エントリポイントに基づいて、前記認証システムの前記第2の属性に対するリクエストを送信することと、
前記リモートコンピューティングシステムから前記第2の属性を受信すること
を含む、請求項1に記載のコンピューティングシステム。 - 前記第1の属性は、前記第2の属性を取得する前に取得され、前記動作は、
前記第1のユニークリソース識別子のコンテンツを判定することであって、前記複数のコンピューティングリソースは複数のタイプのコンピューティングリソースを含み、前記複数のタイプのコンピューティングリソースの各個別のタイプのコンピューティングリソースは、対応するユニークリソース識別子のコンテンツと関連付けられることと、
前記コンテンツに基づいて、前記複数のタイプのコンピューティングリソースを発見するために利用可能な複数の発見パターンから発見パターンを選択することと、
前記発見アプリケーションに前記認証システムの前記第2の属性を取得させるために、選択された前記発見パターンを実行すること
を更に含む、請求項1に記載のコンピューティングシステム。 - 前記第1の属性は、前記第2の属性を取得する前に取得され、前記第1の属性は、1つ以上の追加の構成アイテムとして前記永続ストレージ内に格納され、前記第1のユニークリソース識別子が前記第2の属性と一致すると判定することは、
前記第2の属性を取得することに応答して、1つ以上のユニークリソース識別子をその中で識別するために前記1つ以上の追加の構成アイテムを解析することと、
前記1つ以上のユニークリソース識別子内の前記第1のユニークリソース識別子を識別すること
を含む、請求項1に記載のコンピューティングシステム。 - 前記第2の属性は、前記第1の属性を取得する前に取得され、前記第1の属性は、1つ以上の追加の構成アイテムとして前記永続ストレージ内に格納され、前記第1のユニークリソース識別子が前記第2のユニークリソース識別子と一致すると判定することは、
前記第1の属性を前記永続ストレージ内に格納することに応答して、1つ以上のユニークリソース識別子をその中で識別するために前記1つ以上の追加の構成アイテムを解析することと、
前記1つ以上のユニークリソース識別子内の前記第1のユニークリソース識別子を識別すること
を含む、請求項1に記載のコンピューティングシステム。 - 前記第1の属性は、前記複数のコンピューティングリソースの内の追加のコンピューティングリソースと関連付けられた第3のユニークリソース識別子を更に指し示し、前記動作は、
前記リモートコンピューティングシステムから、前記第3のユニークリソース識別子と関連付けられた前記追加のコンピューティングリソースの第3の属性を取得することと、
前記第3の属性に基づいて、前記追加のコンピューティングリソースが前記第1のコンピューティングリソースを介して前記認証システムを利用すると判定することと、
前記追加のコンピューティングリソースへのアクセスを制御するために前記追加のコンピューティングリソースが前記第1のコンピューティングリソースを介して前記認証システムを利用することを指し示すために前記マッピングを更新することと、
更新された前記マッピングを前記永続ストレージ内に格納すること
を更に含む、請求項1に記載のコンピューティングシステム。 - 前記第1のコンピューティングリソースは、動的トリガー可能ソフトウェア関数を含み、前記第1の属性は、前記第1のユニークリソース識別子をその中に含むプログラムコードを含む、請求項1に記載のコンピューティングシステム。
- 前記第1のコンピューティングリソースはデータストレージ構造を含み、前記第1の属性は、(i)前記第1のユニークリソース識別子を指し示す前記データストレージ構造のコンテンツ、又は(ii)前記第1のユニークリソース識別子を指し示す前記データストレージ構造と関連付けられたメタデータを含む、請求項1に記載のコンピューティングシステム。
- 前記第1の属性は、前記第1のコンピューティングリソースに、前記複数のコンピューティングリソースの内の別のコンピューティングリソースへのアクセスの実行を呼び出させ、又は前記アクセスを提供させるトリガーイベントを含み、前記トリガーイベントの内の少なくとも1つのトリガーイベントは、前記第1のユニークリソース識別子を指し示す、請求項1に記載のコンピューティングシステム。
- (i)前記第1の属性又は(ii)前記第2の属性の内の少なくとも1つを取得することは、
(i)1つ以上のハイパーテキスト転送プロトコル(HTTP)パラメーターを介して、前記リモートコンピューティングシステムによって提供されるアプリケーションプログラミングインターフェース(API)の関数を指定し、(ii)前記APIと相互作用するための認証クレデンシャルを含むHTTPリクエストを生成することと、
前記HTTPリクエストを前記リモートコンピューティングシステムへ送信することと、
前記リモートコンピューティングシステムから、前記関数の出力を含むHTTP応答を受信することであって、前記出力は、(i)前記第1の属性又は(ii)前記第2の属性の内の少なくとも1つを識別すること
を含む、請求項1に記載のコンピューティングシステム。 - 発見アプリケーションによって、及びリモートコンピューティングシステムから、管理されるネットワークのために前記リモートコンピューティングシステムによって提供される複数のコンピューティングリソースの内の第1のコンピューティングリソースの第1の属性を取得することであって、前記第1の属性は、前記リモートコンピューティングシステムによって提供され前記第1のコンピューティングリソースによって利用される認証システムと関連付けられた第1のユニークリソース識別子を指し示すことと、
前記発見アプリケーションによって、及び前記リモートコンピューティングシステムから、前記認証システムの第2の属性を取得することであって、前記第2の属性は、前記認証システムによって使用される第2のユニークリソース識別子を指し示すことと、
前記発見アプリケーションによって、前記第1のユニークリソース識別子が前記第2のユニークリソース識別子と一致すると判定することと、
前記第1のユニークリソース識別子が前記第2のユニークリソース識別子と一致することに基づいて、前記発見アプリケーションによって、前記第1のコンピューティングリソースへのアクセスが前記認証システムによって制御されることを指し示すように前記第1のコンピューティングリソースと前記認証システムとの間のマッピングを生成することと、
前記管理されるネットワークのためにデータを格納するように構成された永続ストレージ内に、前記マッピングを1つ以上の構成アイテムとして格納すること
を含む、コンピュータ実装方法。 - 前記認証システムの前記第2の属性は、(i)前記認証システムが配備される前記リモートコンピューティングシステムのパーティション、(ii)前記認証システムのサービス名、(iii)前記認証システムが存在する地理的領域、(iv)前記認証システムと関連付けられたアカウント、又は(v)前記認証システムと関連付けられた英数字の識別子の内の1つ以上を含み、前記方法は、
所定のフォーマットに従って前記第2の属性の内の2つ以上を組み合わせることによって、前記第2のユニークリソース識別子を取得すること
を更に含む、請求項14に記載のコンピュータ実装方法。 - 前記第1の属性は、前記第2の属性を取得する前に取得され、前記認証システムの前記第2の属性を取得することは、
前記第1のユニークリソース識別子を指し示す前記第1の属性を取得することに応答して、前記認証システムに対応するエントリポイントを識別することと、
前記リモートコンピューティングシステムへ、及び前記エントリポイントに基づいて、前記認証システムの前記第2の属性に対するリクエストを送信することと、
前記リモートコンピューティングシステムから前記第2の属性を受信すること
を含む、請求項14に記載のコンピュータ実装方法。 - 前記第1の属性は、前記第2の属性を取得する前に取得され、前記動作は、
前記第1のユニークリソース識別子のコンテンツを判定することであって、前記複数のコンピューティングリソースは複数のタイプのコンピューティングリソースを含み、前記複数のタイプのコンピューティングリソースの各個別のタイプのコンピューティングリソースは、対応するユニークリソース識別子のコンテンツと関連付けられることと、
前記コンテンツに基づいて、前記複数のタイプのコンピューティングリソースを発見するために利用可能な複数の発見パターンから発見パターンを選択することと、
前記発見アプリケーションに前記認証システムの前記第2の属性を取得させるために、選択された前記パターンを実行すること
を更に含む、請求項14に記載のコンピュータ実装方法。 - 前記第1の属性は、前記第2の属性を取得する前に取得され、前記第1の属性は、1つ以上の追加の構成アイテムとして前記永続ストレージ内に格納され、前記第1のユニークリソース識別子が前記第2のユニークリソース識別子と一致すると判定することは、
前記第2の属性を取得することに応答して、1つ以上のユニークリソース識別子をその中で識別するために前記1つ以上の追加の構成アイテムを解析することと、
前記1つ以上のユニークリソース識別子内の前記第1のユニークリソース識別子を識別すること
を含む、請求項14に記載のコンピュータ実装方法。 - 前記第2の属性は、前記第1の属性を取得する前に取得され、前記第1の属性は、1つ以上の追加の構成アイテムとして前記永続ストレージ内に格納され、前記第1のユニークリソース識別子が前記第2のユニークリソース識別子と一致すると判定することは、
前記第1の属性を前記永続ストレージ内に格納することに応答して、1つ以上のユニークリソース識別子をその中で識別するために前記1つ以上の追加の構成アイテムを解析することと、
前記1つ以上のユニークリソース識別子内の前記第1のユニークリソース識別子を識別すること
を含む、請求項14に記載のコンピュータ実装方法。 - リモートコンピューティングシステムから、管理されるネットワークのために前記リモートコンピューティングシステムによって提供される複数のコンピューティングリソースの内の第1のコンピューティングリソースの第1の属性を取得することであって、前記第1の属性は、前記リモートコンピューティングシステムによって提供され前記第1のコンピューティングリソースによって利用される認証システムと関連付けられた第1のユニークリソース識別子を指し示すことと、
前記リモートコンピューティングシステムから前記認証システムの第2の属性を取得することであって、前記第2の属性は、前記認証システムによって使用される第2のユニークリソース識別子を指し示すことと、
前記第1のユニークリソース識別子が前記第2のユニークリソース識別子と一致すると判定することと、
前記第1のユニークリソース識別子が前記第2のユニークリソース識別子と一致することに基づいて、前記第1のコンピューティングリソースへのアクセスが前記認証システムによって制御されることを指し示すように、前記第1のコンピューティングリソースと前記認証システムとの間のマッピングを生成することと、
前記管理されるネットワークのためにデータを格納するように構成された永続ストレージ内に、前記マッピングを1つ以上の構成アイテムとして格納すること
を含む動作をコンピューティングシステムによって実行されると、前記コンピューティングシステムに実施させるプログラム命令をその上に格納した、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/445,984 US11240241B2 (en) | 2019-06-19 | 2019-06-19 | Discovery and mapping of a cloud-based authentication, authorization, and user management service |
US16/445,984 | 2019-06-19 | ||
PCT/US2020/038140 WO2020257286A1 (en) | 2019-06-19 | 2020-06-17 | Discovery and mapping of a cloud-based authentication, authorization, and user management service |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022536944A JP2022536944A (ja) | 2022-08-22 |
JP7304442B2 true JP7304442B2 (ja) | 2023-07-06 |
Family
ID=71575780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021575213A Active JP7304442B2 (ja) | 2019-06-19 | 2020-06-17 | クラウドベースの認証、承認、及びユーザ管理サービスの発見及びマッピング |
Country Status (6)
Country | Link |
---|---|
US (1) | US11240241B2 (ja) |
EP (1) | EP3987749B1 (ja) |
JP (1) | JP7304442B2 (ja) |
KR (1) | KR102641847B1 (ja) |
AU (1) | AU2020296002B2 (ja) |
WO (1) | WO2020257286A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11936638B2 (en) * | 2019-06-28 | 2024-03-19 | Salesforce Inc. | Link protocol agents for inter-application communications |
US11522864B1 (en) | 2019-09-27 | 2022-12-06 | Amazon Technologies, Inc. | Secure identity transfer |
US11537707B1 (en) * | 2019-09-27 | 2022-12-27 | Amazon Technologies, Inc. | Secure identity binding |
US11442960B2 (en) * | 2019-12-17 | 2022-09-13 | Verizon Patent And Licensing Inc. | Edge key value store for a distributed platform |
US11947659B2 (en) | 2020-05-28 | 2024-04-02 | Red Hat, Inc. | Data distribution across multiple devices using a trusted execution environment in a mobile device |
US11971980B2 (en) | 2020-05-28 | 2024-04-30 | Red Hat, Inc. | Using trusted execution environments to perform a communal operation for mutually-untrusted devices |
US12093371B2 (en) | 2020-05-28 | 2024-09-17 | Red Hat, Inc. | Data distribution using a trusted execution environment in an untrusted device |
US11816461B2 (en) * | 2020-06-30 | 2023-11-14 | Paypal, Inc. | Computer model management system |
US11848924B2 (en) * | 2020-10-12 | 2023-12-19 | Red Hat, Inc. | Multi-factor system-to-system authentication using secure execution environments |
TWI745227B (zh) * | 2021-02-01 | 2021-11-01 | 國立陽明交通大學 | 用於進行原始服務端與外地服務端之間的第三方認證的通訊系統及方法 |
US12088458B1 (en) * | 2021-03-10 | 2024-09-10 | Amazon Technologies, Inc. | Controller device management of peripheral devices |
US11934893B2 (en) | 2021-07-06 | 2024-03-19 | Pure Storage, Inc. | Storage system that drives an orchestrator based on events in the storage system |
US11816356B2 (en) | 2021-07-06 | 2023-11-14 | Pure Storage, Inc. | Container orchestrator-aware storage system |
US11941266B2 (en) | 2021-10-20 | 2024-03-26 | Samsung Electronics Co., Ltd. | Resource isolation in computational storage devices |
US20230141418A1 (en) * | 2021-11-10 | 2023-05-11 | Sap Se | Application Configuration Based On Resource Identifier |
US12113796B2 (en) * | 2022-03-30 | 2024-10-08 | Hewlett Packard Enterprise Development Lp | Secured data access in virtual data processing |
US20240256252A1 (en) * | 2023-01-30 | 2024-08-01 | Hewlett Packard Enterprise Development Lp | Mapping configuration data of microservices, applications, and services |
US12034726B1 (en) * | 2023-05-31 | 2024-07-09 | Cloudflare, Inc. | Logging access types based on inserting tenant control headers into requests |
KR102675756B1 (ko) * | 2023-11-15 | 2024-06-18 | (주)뉴젠솔루션 | 데이터의 외부 유출을 방지하는 시스템, 방법, 및 컴퓨터 프로그램 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009122953A (ja) | 2007-11-14 | 2009-06-04 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示システム、属性情報開示方法および属性情報開示プログラム |
JP2017538209A (ja) | 2014-11-14 | 2017-12-21 | コンヴィーダ ワイヤレス, エルエルシー | 許可ベースのリソースおよびサービス発見 |
US20180123940A1 (en) | 2016-10-31 | 2018-05-03 | Servicenow, Inc. | System and Method for Identifying Components of a Computer Network Based on Component Connections |
JP2018529245A (ja) | 2015-08-10 | 2018-10-04 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 認可処理方法およびデバイス |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5978594A (en) | 1994-09-30 | 1999-11-02 | Bmc Software, Inc. | System for managing computer resources across a distributed computing environment by first reading discovery information about how to determine system resources presence |
US6321229B1 (en) | 1999-02-26 | 2001-11-20 | Hewlett-Packard Company | Method and apparatus for using an information model to organize an information repository into a hierarchy of information |
US6816898B1 (en) | 2000-08-16 | 2004-11-09 | Proactivenet, Inc. | Interfacing external metrics into a performance management system |
US6895586B1 (en) | 2000-08-30 | 2005-05-17 | Bmc Software | Enterprise management system and method which includes a common enterprise-wide namespace and prototype-based hierarchical inheritance |
US7027411B1 (en) | 2000-10-31 | 2006-04-11 | Hewlett-Packard Development Company, L.P. | Method and system for identifying and processing changes to a network topology |
US6944630B2 (en) | 2000-11-22 | 2005-09-13 | Bmc Software | Database management system and method which monitors activity levels and determines appropriate schedule times |
US7089245B1 (en) | 2001-08-31 | 2006-08-08 | Bmc Software, Inc. | Service desk data transfer interface |
US6799189B2 (en) | 2001-11-15 | 2004-09-28 | Bmc Software, Inc. | System and method for creating a series of online snapshots for recovery purposes |
US7877783B1 (en) | 2001-11-15 | 2011-01-25 | Bmc Software, Inc. | System and method for secure communications with a remote software program |
AU2003212608A1 (en) | 2002-03-01 | 2003-09-16 | Bmc Software, Inc. | System and method for assessing and indicating the health of components |
US7020706B2 (en) | 2002-06-17 | 2006-03-28 | Bmc Software, Inc. | Method and system for automatically updating multiple servers |
US7865931B1 (en) * | 2002-11-25 | 2011-01-04 | Accenture Global Services Limited | Universal authorization and access control security measure for applications |
US7925981B2 (en) | 2003-05-14 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | Systems and methods for managing web services via a framework of interfaces |
US7945860B2 (en) | 2003-05-14 | 2011-05-17 | Hewlett-Packard Development Company, L.P. | Systems and methods for managing conversations between information technology resources |
US7133884B1 (en) | 2003-11-26 | 2006-11-07 | Bmc Software, Inc. | Unobtrusive point-in-time consistent copies |
US7392300B2 (en) | 2004-01-08 | 2008-06-24 | Hewlett-Packard Development Company, L.P. | Method and system for modelling a communications network |
US7933927B2 (en) | 2004-11-17 | 2011-04-26 | Bmc Software, Inc. | Method and apparatus for building index of source data |
EP1667360A1 (en) | 2004-12-06 | 2006-06-07 | BMC Software, Inc. | Generic discovery for computer networks |
US7941506B2 (en) | 2004-12-06 | 2011-05-10 | Bmc Software, Inc. | User interface for network discovery operations |
US9137115B2 (en) | 2004-12-06 | 2015-09-15 | Bmc Software, Inc. | System and method for resource reconciliation in an enterprise management system |
AU2005318955A1 (en) | 2004-12-21 | 2006-06-29 | Bmc Software, Inc. | System and method for business service management and building business service model |
US7716353B2 (en) | 2005-12-21 | 2010-05-11 | Bmc Software, Inc. | Web services availability cache |
US8555287B2 (en) | 2006-08-31 | 2013-10-08 | Bmc Software, Inc. | Automated capacity provisioning method using historical performance data |
US8135685B2 (en) | 2006-09-18 | 2012-03-13 | Emc Corporation | Information classification |
US7685167B2 (en) | 2007-01-30 | 2010-03-23 | Bmc Software, Inc. | Configuration management database reference instance |
US8380749B2 (en) | 2009-01-14 | 2013-02-19 | Bmc Software, Inc. | MDR federation facility for CMDBf |
US8554750B2 (en) | 2009-01-15 | 2013-10-08 | Bmc Software, Inc. | Normalization engine to manage configuration management database integrity |
US8346752B2 (en) | 2009-02-03 | 2013-01-01 | Bmc Software, Inc. | Software title discovery |
US8646093B2 (en) | 2009-03-31 | 2014-02-04 | Bmc Software, Inc. | Method and system for configuration management database software license compliance |
US9122536B2 (en) | 2009-12-30 | 2015-09-01 | Bmc Software, Inc. | Automating application provisioning for heterogeneous datacenter environments |
US9805322B2 (en) | 2010-06-24 | 2017-10-31 | Bmc Software, Inc. | Application blueprint and deployment model for dynamic business service management (BSM) |
US8712979B2 (en) | 2010-03-26 | 2014-04-29 | Bmc Software, Inc. | Statistical identification of instances during reconciliation process |
US9467344B2 (en) | 2010-03-26 | 2016-10-11 | Bmc Software, Inc. | Mechanism to display graphical IT infrastructure using configurable smart navigation |
US8832652B2 (en) | 2010-03-26 | 2014-09-09 | Bmc Software, Inc. | Method for customizing software applications |
US8380645B2 (en) | 2010-05-27 | 2013-02-19 | Bmc Software, Inc. | Method and system to enable inferencing for natural language queries of configuration management databases |
US8402127B2 (en) | 2010-06-28 | 2013-03-19 | Bmc Software, Inc. | System and method for offering virtual private clouds within a public cloud environment |
US8818994B2 (en) | 2011-06-27 | 2014-08-26 | Bmc Software, Inc. | Mobile service context |
US8745040B2 (en) | 2011-06-27 | 2014-06-03 | Bmc Software, Inc. | Service context |
US8907988B2 (en) | 2011-06-30 | 2014-12-09 | Bmc Software, Inc. | Systems and methods for displaying and viewing data models |
US9015188B2 (en) | 2011-09-28 | 2015-04-21 | Bmc Software, Inc. | Methods and apparatus for monitoring execution of a database query program |
US8812539B2 (en) | 2012-03-31 | 2014-08-19 | Bmc Software, Inc. | Unique attribute constraints for versioned database objects |
US9122552B2 (en) | 2012-06-29 | 2015-09-01 | Bmc Software, Inc. | Hybrid cloud infrastructures |
US9631934B2 (en) | 2012-10-23 | 2017-04-25 | Bmc Software, Inc. | Management of annotated location aware assets |
US9645833B2 (en) | 2012-12-31 | 2017-05-09 | Bmc Software, Inc. | Additive independent object modification |
US9317327B2 (en) | 2013-02-28 | 2016-04-19 | Bmc Software, Inc. | Computing infrastructure planning |
US9158799B2 (en) | 2013-03-14 | 2015-10-13 | Bmc Software, Inc. | Storing and retrieving context sensitive data in a management system |
US9613070B2 (en) | 2013-03-15 | 2017-04-04 | Bmc Software, Inc. | Multi-entity normalization |
US9098322B2 (en) | 2013-03-15 | 2015-08-04 | Bmc Software, Inc. | Managing a server template |
US9608931B2 (en) | 2013-05-28 | 2017-03-28 | Accenture Global Services Limited | Migration assessment for cloud computing platforms |
US9654473B2 (en) | 2013-06-28 | 2017-05-16 | Bmc Software, Inc. | Authentication proxy agent |
US9659051B2 (en) | 2014-12-22 | 2017-05-23 | Bladelogic Inc. | Enforcing referential integrity for object data documents |
US9535737B2 (en) | 2015-01-30 | 2017-01-03 | Bladelogic, Inc. | Dynamic virtual port provisioning |
GB2537601B (en) * | 2015-04-14 | 2017-12-27 | Avecto Ltd | Computer device and method for isolating untrusted content on a clipboard |
US10802835B2 (en) * | 2016-12-15 | 2020-10-13 | Nutanix, Inc. | Rule-based data protection |
US10972444B1 (en) * | 2017-04-18 | 2021-04-06 | Amazon Technologies, Inc. | Mapping account information |
-
2019
- 2019-06-19 US US16/445,984 patent/US11240241B2/en active Active
-
2020
- 2020-06-17 AU AU2020296002A patent/AU2020296002B2/en active Active
- 2020-06-17 KR KR1020227001946A patent/KR102641847B1/ko active IP Right Grant
- 2020-06-17 EP EP20739498.2A patent/EP3987749B1/en active Active
- 2020-06-17 WO PCT/US2020/038140 patent/WO2020257286A1/en unknown
- 2020-06-17 JP JP2021575213A patent/JP7304442B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009122953A (ja) | 2007-11-14 | 2009-06-04 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示システム、属性情報開示方法および属性情報開示プログラム |
JP2017538209A (ja) | 2014-11-14 | 2017-12-21 | コンヴィーダ ワイヤレス, エルエルシー | 許可ベースのリソースおよびサービス発見 |
JP2018529245A (ja) | 2015-08-10 | 2018-10-04 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 認可処理方法およびデバイス |
US20180123940A1 (en) | 2016-10-31 | 2018-05-03 | Servicenow, Inc. | System and Method for Identifying Components of a Computer Network Based on Component Connections |
Also Published As
Publication number | Publication date |
---|---|
US20200403994A1 (en) | 2020-12-24 |
WO2020257286A1 (en) | 2020-12-24 |
EP3987749A1 (en) | 2022-04-27 |
AU2020296002B2 (en) | 2023-02-23 |
US11240241B2 (en) | 2022-02-01 |
KR102641847B1 (ko) | 2024-02-27 |
KR20220024758A (ko) | 2022-03-03 |
AU2020296002A1 (en) | 2022-01-27 |
JP2022536944A (ja) | 2022-08-22 |
EP3987749B1 (en) | 2023-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7304442B2 (ja) | クラウドベースの認証、承認、及びユーザ管理サービスの発見及びマッピング | |
US11329887B2 (en) | Device and service discovery across multiple network types | |
US10931774B2 (en) | Discovery and service mapping of application programming interface proxies | |
US11611489B2 (en) | Functional discovery and mapping of serverless resources | |
JP7291854B2 (ja) | サービス統合としてのソフトウェアのコードレス仕様 | |
US10749889B2 (en) | Rule-based remediation of vulnerabilities in a managed network | |
US10972435B2 (en) | Dynamic discovery of executing applications | |
US20200287808A1 (en) | Splitting network discovery payloads based on degree of relationships between nodes | |
US10708755B2 (en) | Discovery and service mapping of serverless resources | |
US11108647B2 (en) | Service mapping based on discovered keywords | |
US20200351147A1 (en) | Descriptor architecture for a remote network management platform | |
KR20240028499A (ko) | 단일 유형 컴퓨팅 시스템에서의 다중 유형 사용자들에 대한 지원 | |
US10708753B2 (en) | Discovery and service mapping of serverless resources | |
JP2024106320A (ja) | プラットフォームインテリジェンスの設定および展開のための統合フレームワーク |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7304442 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |