DISCOVERY AND MAPPING OF A CLOUD-BASED AUTHENTICATION, AUTHORIZATION, AND USER MANAGEMENT SERVICE
A computing system includes persistent storage and a discovery application configured to perform operations including obtaining, from a remote computing system, first attributes of a first computing resource, which indicate a first unique resource identifier associated with an authentication system...
Gespeichert in:
Hauptverfasser: | , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A computing system includes persistent storage and a discovery application configured to perform operations including obtaining, from a remote computing system, first attributes of a first computing resource, which indicate a first unique resource identifier associated with an authentication system provided by the remote computing system and utilized by the first computing resource. The operations also include obtaining, from the remote computing system, second attributes of the authentication system, which indicate a second unique resource identifier used by the authentication system. The operations additionally include determining that the first unique resource identifier matches the second unique resource identifier and, based on this determination, generating a mapping between the first computing resource and the authentication system to indicate that access to the first computing resource is controlled by the authentication system. The operations further include storing, in the persistent storage, the mapping as one or more configuration items.
Un système informatique comprend un stockage persistant et une application de découverte configurée pour effectuer des opérations comprenant l'obtention, à partir d'un système informatique distant, de premiers attributs d'une première ressource informatique qui indiquent un premier identifiant de ressource unique associé à un système d'authentification fourni par le système informatique distant et utilisé par la première ressource informatique. Les opérations comprennent également l'obtention, à partir du système informatique distant, de seconds attributs du système d'authentification qui indiquent un second identifiant de ressource unique utilisé par le système d'authentification. Les opérations comprennent en outre la détermination selon laquelle le premier identifiant de ressource unique correspond au second identifiant de ressource unique et, sur la base de cette détermination, la génération d'un mappage entre la première ressource informatique et le système d'authentification pour indiquer que l'accès à la première ressource informatique est contrôlé par le système d'authentification. Les opérations comprennent en outre le stockage, dans le stockage persistant, du mappage sous la forme d'un ou plusieurs éléments de configuration. |
---|