CENTRALIZED AUTHENTICATION AND AUTHORIZATION
A processor of a central authority separate from a client and a service provider may receive an access request from the client. The access request may identify at least one of a client user and a client process. The processor may evaluate the access request to determine that the at least one of the...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A processor of a central authority separate from a client and a service provider may receive an access request from the client. The access request may identify at least one of a client user and a client process. The processor may evaluate the access request to determine that the at least one of the client user and the client process complies with an access policy for the service provider. In response to determining that the at least one of the client user and the client process complies with the access policy, the processor may generate a credential including a key. The processor may send the credential to the client. The processor may receive the credential from the service provider. The processor may validate the key included in the credential. In response to the validating, the processor may cause the service provider to provide the client with access to the service.
Selon la présente invention, un processeur d'une autorité centrale séparée d'un client et d'un fournisseur de services peut recevoir une demande d'accès en provenance du client. La demande d'accès peut identifier au moins l'un d'un utilisateur client et d'un processus client. Le processeur peut évaluer la demande d'accès afin de déterminer que l'utilisateur client et/ou le processus client sont conformes à une politique d'accès du fournisseur de services. En réponse à la détermination que l'utilisateur client et/ou le processus client sont conformes à la politique d'accès, le processeur peut générer un identifiant comprenant une clé. Le processeur peut envoyer l'identifiant au client. Le processeur peut recevoir l'identifiant du fournisseur de services. Le processeur peut valider la clé incluse dans l'identifiant. En réponse à la validation, le processeur peut amener le fournisseur de services à fournir au client un accès au service. |
---|