PROVIDING SINGLE SIGN-ON (SSO) IN DISJOINT NETWORKS WITH NON-OVERLAPPING AUTHENTICATION PROTOCOLS

A method of enabling single sign-on (SSO) access to an application executing in an enterprise, wherein authorized, secure access to specific enterprise applications are facilitated via an enterprise-based connector. In response to successful authentication of an end user via a first authentication m...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: STEPHEN, Benny, AYYADEVARA, Seetharama, TATTI, Pravin, KANDOI, Punit, CHOUDHARY, Seemant
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A method of enabling single sign-on (SSO) access to an application executing in an enterprise, wherein authorized, secure access to specific enterprise applications are facilitated via an enterprise-based connector. In response to successful authentication of an end user via a first authentication method, a credential associated with the successful authentication is encrypted to generate an encrypted user token. The encrypted user token is then for storage in a database accessible by the enterprise-based connector. Following a redirect (e.g., from a login server instance) that returns the end user to the enterprise-based connector, the encrypted user token is fetched and decrypted recover the credential. The credential so recovered is then used to attempt to authenticate the user to an application via a second authentication method distinct from the first authentication method. Typically, the first authentication method is an HTML form-based authentication initiated from a client browser, and the second authentication method is one of: NTLM, and Kerberos. L'invention concerne un procédé permettant un accès par une signature unique (SSO) à une application s'exécutant dans une entreprise, l'accès sécurisé autorisé à des applications d'entreprise spécifiques étant facilité par le biais d'un connecteur se trouvant dans l'entreprise. À la suite d'une authentification réussie d'un utilisateur final par le biais d'un premier procédé d'authentification, un justificatif d'identité associé à l'authentification réussie est crypté pour générer un jeton d'utilisateur crypté. Le jeton d'utilisateur crypté est ensuite destiné à être stocké dans une base de données accessible par le connecteur se trouvant dans l'entreprise. Suite à une redirection (par exemple, à partir d'une instance de serveur d'ouverture de session) qui renvoie l'utilisateur final au connecteur se trouvant dans l'entreprise, le jeton d'utilisateur crypté est extrait et déchiffré pour récupérer le justificatif d'identité. Le justificatif d'identité ainsi récupéré est ensuite utilisé pour tenter d'authentifier l'utilisateur à une application par le biais d'un second procédé d'authentification distinct du premier procédé d'authentification. D'une manière générale, le premier procédé d'authentification est une authentification basée sur une forme HTML lancée à partir d'un navigateur client et le second procédé d'authentification est soit le protocole NTLM, soit le protocole Kerberos.