METHOD, SYSTEM AND APPARATUS FOR UNIFIED PLUG-IN MICRO-SERVICE ACCESS CONTROL

This disclosure provides methods, apparatuses, systems, and computer-readable mediums for a unified plug-in micro-service access control for role-based authorization and tenant-based authorization. The method may be executed by a processor and may include receiving an access token in a first format,...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: CHANDRAN, Rakesh
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:This disclosure provides methods, apparatuses, systems, and computer-readable mediums for a unified plug-in micro-service access control for role-based authorization and tenant-based authorization. The method may be executed by a processor and may include receiving an access token in a first format, wherein the access token includes tenant-specific information associated with a user and role-specific information associated with the user, the role-specific information associated with the user and the tenant-specific information associated with the user correspond to a respective shared resource and validating the access token. The method may further include generating a mapping of roles associated with the user based on a common authorization library and setting a security context for the user based on the mapping of roles associated with the user. La présente invention concerne des procédés, des appareils, des systèmes et des supports lisibles par ordinateur pour un contrôle d'accès de microservice de module d'extension unifié pour une autorisation à base de rôle et une autorisation à base de locataire. Le procédé peut être exécuté par un processeur et peut comprendre la réception d'un jeton d'accès dans un premier format, le jeton d'accès comprenant des informations spécifiques à un locataire associées à un utilisateur et des informations spécifiques à un rôle associées à l'utilisateur, les informations spécifiques à un rôle associées à l'utilisateur et les informations spécifiques à un locataire associées à l'utilisateur correspondant à une ressource partagée respective et la validation du jeton d'accès. Le procédé peut comprendre en outre la génération d'un mappage de rôles associés à l'utilisateur sur la base d'une bibliothèque d'autorisation commune et la définition d'un contexte de sécurité pour l'utilisateur sur la base du mappage de rôles associés à l'utilisateur.