PROXY-BASED IDENTITY AND ACCESS MANAGEMENT FOR WEB APPLICATIONS

Techniques described herein are directed to proxies configured to handle identity and access management for a web application. For instance, a first proxy receives requests to the application from a browser. The first proxy redirects the browser to an identity endpoint, which prompts the user to ent...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: SONEFF, Steven, AKHTER, Saeed Javed
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
container_end_page
container_issue
container_start_page
container_title
container_volume
creator SONEFF, Steven
AKHTER, Saeed Javed
description Techniques described herein are directed to proxies configured to handle identity and access management for a web application. For instance, a first proxy receives requests to the application from a browser. The first proxy redirects the browser to an identity endpoint, which prompts the user to enter authentication credentials for the application. Upon successful authentication, the endpoint provides an access token for accessing web APIs to the first proxy. The first proxy provides the token to a second proxy, which stores the token. The second proxy receives anonymous API calls from the web application to the web APIs. When receiving an anonymous API call, the second proxy obtains the token and inserts it into an outgoing request to the API. Responsive to the API returning a message indicating that the token is invalid, the second proxy communicates with the first proxy to obtain a new token from the endpoint. Les techniques décrites dans la présente invention concernent des mandataires configurés pour traiter la gestion d'identité et d'accès pour une application Web. Par exemple, un premier mandataire reçoit des requêtes destinées à l'application en provenance d'un navigateur. Le premier mandataire redirige le navigateur vers un point d'extrémité d'identité, qui invite l'utilisateur à entrer des justificatifs d'authentification pour l'application. Après réussite de l'authentification, le point d'extrémité fournit un jeton d'accès pour accéder aux API Web au premier mandataire. Le premier mandataire fournit le jeton à un second mandataire, qui stocke le jeton. Le second mandataire reçoit des appels d'API anonymes en provenance de l'application Web destinés aux API Web. Lors de la réception d'un appel d'API anonyme, le second mandataire obtient le jeton et l'insère dans une demande sortante vers l'API. Lorsque l'API renvoie un message indiquant que le jeton n'est pas valide, le second mandataire communique avec le premier mandataire pour obtenir un nouveau jeton à partir du point d'extrémité.
format Patent
fullrecord <record><control><sourceid>epo_EVB</sourceid><recordid>TN_cdi_epo_espacenet_WO2023009274A1</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>WO2023009274A1</sourcerecordid><originalsourceid>FETCH-epo_espacenet_WO2023009274A13</originalsourceid><addsrcrecordid>eNrjZLAPCPKPiNR1cgx2dVHwdHH1C_EMiVRw9HNRcHR2dg0OVvB19HN0d_UFSii4-QcphLs6KTgGBPh4OjuGePr7BfMwsKYl5hSn8kJpbgZlN9cQZw_d1IL8-NTigsTk1LzUkvhwfyMDI2MDA0sjcxNHQ2PiVAEAIfErNg</addsrcrecordid><sourcetype>Open Access Repository</sourcetype><iscdi>true</iscdi><recordtype>patent</recordtype></control><display><type>patent</type><title>PROXY-BASED IDENTITY AND ACCESS MANAGEMENT FOR WEB APPLICATIONS</title><source>esp@cenet</source><creator>SONEFF, Steven ; AKHTER, Saeed Javed</creator><creatorcontrib>SONEFF, Steven ; AKHTER, Saeed Javed</creatorcontrib><description>Techniques described herein are directed to proxies configured to handle identity and access management for a web application. For instance, a first proxy receives requests to the application from a browser. The first proxy redirects the browser to an identity endpoint, which prompts the user to enter authentication credentials for the application. Upon successful authentication, the endpoint provides an access token for accessing web APIs to the first proxy. The first proxy provides the token to a second proxy, which stores the token. The second proxy receives anonymous API calls from the web application to the web APIs. When receiving an anonymous API call, the second proxy obtains the token and inserts it into an outgoing request to the API. Responsive to the API returning a message indicating that the token is invalid, the second proxy communicates with the first proxy to obtain a new token from the endpoint. Les techniques décrites dans la présente invention concernent des mandataires configurés pour traiter la gestion d'identité et d'accès pour une application Web. Par exemple, un premier mandataire reçoit des requêtes destinées à l'application en provenance d'un navigateur. Le premier mandataire redirige le navigateur vers un point d'extrémité d'identité, qui invite l'utilisateur à entrer des justificatifs d'authentification pour l'application. Après réussite de l'authentification, le point d'extrémité fournit un jeton d'accès pour accéder aux API Web au premier mandataire. Le premier mandataire fournit le jeton à un second mandataire, qui stocke le jeton. Le second mandataire reçoit des appels d'API anonymes en provenance de l'application Web destinés aux API Web. Lors de la réception d'un appel d'API anonyme, le second mandataire obtient le jeton et l'insère dans une demande sortante vers l'API. Lorsque l'API renvoie un message indiquant que le jeton n'est pas valide, le second mandataire communique avec le premier mandataire pour obtenir un nouveau jeton à partir du point d'extrémité.</description><language>eng ; fre</language><subject>CALCULATING ; COMPUTING ; COUNTING ; ELECTRIC COMMUNICATION TECHNIQUE ; ELECTRIC DIGITAL DATA PROCESSING ; ELECTRICITY ; PHYSICS ; TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><creationdate>2023</creationdate><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20230202&amp;DB=EPODOC&amp;CC=WO&amp;NR=2023009274A1$$EHTML$$P50$$Gepo$$Hfree_for_read</linktohtml><link.rule.ids>230,308,776,881,25542,76289</link.rule.ids><linktorsrc>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20230202&amp;DB=EPODOC&amp;CC=WO&amp;NR=2023009274A1$$EView_record_in_European_Patent_Office$$FView_record_in_$$GEuropean_Patent_Office$$Hfree_for_read</linktorsrc></links><search><creatorcontrib>SONEFF, Steven</creatorcontrib><creatorcontrib>AKHTER, Saeed Javed</creatorcontrib><title>PROXY-BASED IDENTITY AND ACCESS MANAGEMENT FOR WEB APPLICATIONS</title><description>Techniques described herein are directed to proxies configured to handle identity and access management for a web application. For instance, a first proxy receives requests to the application from a browser. The first proxy redirects the browser to an identity endpoint, which prompts the user to enter authentication credentials for the application. Upon successful authentication, the endpoint provides an access token for accessing web APIs to the first proxy. The first proxy provides the token to a second proxy, which stores the token. The second proxy receives anonymous API calls from the web application to the web APIs. When receiving an anonymous API call, the second proxy obtains the token and inserts it into an outgoing request to the API. Responsive to the API returning a message indicating that the token is invalid, the second proxy communicates with the first proxy to obtain a new token from the endpoint. Les techniques décrites dans la présente invention concernent des mandataires configurés pour traiter la gestion d'identité et d'accès pour une application Web. Par exemple, un premier mandataire reçoit des requêtes destinées à l'application en provenance d'un navigateur. Le premier mandataire redirige le navigateur vers un point d'extrémité d'identité, qui invite l'utilisateur à entrer des justificatifs d'authentification pour l'application. Après réussite de l'authentification, le point d'extrémité fournit un jeton d'accès pour accéder aux API Web au premier mandataire. Le premier mandataire fournit le jeton à un second mandataire, qui stocke le jeton. Le second mandataire reçoit des appels d'API anonymes en provenance de l'application Web destinés aux API Web. Lors de la réception d'un appel d'API anonyme, le second mandataire obtient le jeton et l'insère dans une demande sortante vers l'API. Lorsque l'API renvoie un message indiquant que le jeton n'est pas valide, le second mandataire communique avec le premier mandataire pour obtenir un nouveau jeton à partir du point d'extrémité.</description><subject>CALCULATING</subject><subject>COMPUTING</subject><subject>COUNTING</subject><subject>ELECTRIC COMMUNICATION TECHNIQUE</subject><subject>ELECTRIC DIGITAL DATA PROCESSING</subject><subject>ELECTRICITY</subject><subject>PHYSICS</subject><subject>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><fulltext>true</fulltext><rsrctype>patent</rsrctype><creationdate>2023</creationdate><recordtype>patent</recordtype><sourceid>EVB</sourceid><recordid>eNrjZLAPCPKPiNR1cgx2dVHwdHH1C_EMiVRw9HNRcHR2dg0OVvB19HN0d_UFSii4-QcphLs6KTgGBPh4OjuGePr7BfMwsKYl5hSn8kJpbgZlN9cQZw_d1IL8-NTigsTk1LzUkvhwfyMDI2MDA0sjcxNHQ2PiVAEAIfErNg</recordid><startdate>20230202</startdate><enddate>20230202</enddate><creator>SONEFF, Steven</creator><creator>AKHTER, Saeed Javed</creator><scope>EVB</scope></search><sort><creationdate>20230202</creationdate><title>PROXY-BASED IDENTITY AND ACCESS MANAGEMENT FOR WEB APPLICATIONS</title><author>SONEFF, Steven ; AKHTER, Saeed Javed</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-epo_espacenet_WO2023009274A13</frbrgroupid><rsrctype>patents</rsrctype><prefilter>patents</prefilter><language>eng ; fre</language><creationdate>2023</creationdate><topic>CALCULATING</topic><topic>COMPUTING</topic><topic>COUNTING</topic><topic>ELECTRIC COMMUNICATION TECHNIQUE</topic><topic>ELECTRIC DIGITAL DATA PROCESSING</topic><topic>ELECTRICITY</topic><topic>PHYSICS</topic><topic>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</topic><toplevel>online_resources</toplevel><creatorcontrib>SONEFF, Steven</creatorcontrib><creatorcontrib>AKHTER, Saeed Javed</creatorcontrib><collection>esp@cenet</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext_linktorsrc</fulltext></delivery><addata><au>SONEFF, Steven</au><au>AKHTER, Saeed Javed</au><format>patent</format><genre>patent</genre><ristype>GEN</ristype><title>PROXY-BASED IDENTITY AND ACCESS MANAGEMENT FOR WEB APPLICATIONS</title><date>2023-02-02</date><risdate>2023</risdate><abstract>Techniques described herein are directed to proxies configured to handle identity and access management for a web application. For instance, a first proxy receives requests to the application from a browser. The first proxy redirects the browser to an identity endpoint, which prompts the user to enter authentication credentials for the application. Upon successful authentication, the endpoint provides an access token for accessing web APIs to the first proxy. The first proxy provides the token to a second proxy, which stores the token. The second proxy receives anonymous API calls from the web application to the web APIs. When receiving an anonymous API call, the second proxy obtains the token and inserts it into an outgoing request to the API. Responsive to the API returning a message indicating that the token is invalid, the second proxy communicates with the first proxy to obtain a new token from the endpoint. Les techniques décrites dans la présente invention concernent des mandataires configurés pour traiter la gestion d'identité et d'accès pour une application Web. Par exemple, un premier mandataire reçoit des requêtes destinées à l'application en provenance d'un navigateur. Le premier mandataire redirige le navigateur vers un point d'extrémité d'identité, qui invite l'utilisateur à entrer des justificatifs d'authentification pour l'application. Après réussite de l'authentification, le point d'extrémité fournit un jeton d'accès pour accéder aux API Web au premier mandataire. Le premier mandataire fournit le jeton à un second mandataire, qui stocke le jeton. Le second mandataire reçoit des appels d'API anonymes en provenance de l'application Web destinés aux API Web. Lors de la réception d'un appel d'API anonyme, le second mandataire obtient le jeton et l'insère dans une demande sortante vers l'API. Lorsque l'API renvoie un message indiquant que le jeton n'est pas valide, le second mandataire communique avec le premier mandataire pour obtenir un nouveau jeton à partir du point d'extrémité.</abstract><oa>free_for_read</oa></addata></record>
fulltext fulltext_linktorsrc
identifier
ispartof
issn
language eng ; fre
recordid cdi_epo_espacenet_WO2023009274A1
source esp@cenet
subjects CALCULATING
COMPUTING
COUNTING
ELECTRIC COMMUNICATION TECHNIQUE
ELECTRIC DIGITAL DATA PROCESSING
ELECTRICITY
PHYSICS
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION
title PROXY-BASED IDENTITY AND ACCESS MANAGEMENT FOR WEB APPLICATIONS
url https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2025-02-05T12%3A44%3A25IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-epo_EVB&rft_val_fmt=info:ofi/fmt:kev:mtx:patent&rft.genre=patent&rft.au=SONEFF,%20Steven&rft.date=2023-02-02&rft_id=info:doi/&rft_dat=%3Cepo_EVB%3EWO2023009274A1%3C/epo_EVB%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true