【技术实现步骤摘要】
本公开涉及信息安全领域,并且更具体地,涉及用于身份验证的方法、服务器和计算机程序产品。
技术介绍
1、身份和访问管理(iam),是指在计算机网络和应用系统中,对用户身份进行创建、验证、授权和管理的过程。iam的主要目标是确保用户能够访问相应的资源和服务,同时保护系统免受未经授权的访问。iam对于行业和企业都很重要。作为入口点,iam是确保it基础设施安全的基石。iam通过禁止非法用户访问受限资源来保护系统免受破坏和攻击。
2、零信任模型的出现对iam提出了新的要求。零信任模型是一种安全框架,其要求所有用户(无论是在组织网络内部还是外部)在被授予或保持对应用程序和数据的访问权限之前都需要根据安全配置来进行身份认证、授权和持续验证。零信任模型的特点之一是其对用户和设备的身份验证是一种持续的过程,而不是一次性的验证。通过这种方式,零信任模型可以确保只有经过认证和授权的用户和设备才能访问敏感数据和应用程序,并且能够最大程度地减少未经授权的访问和数据泄漏的风险。
技术实现思路
1、在本公
...【技术保护点】
1.一种用于身份验证的方法,包括:
2.根据权利要求1所述的方法,还包括:
3.根据权利要求1所述的方法,还包括:
4.根据权利要求1所述的方法,其中所述边缘服务器是第一边缘服务器,所述方法还包括:
5.根据权利要求4所述的方法,还包括:
6.根据权利要求5所述的方法,还包括:
7.根据权利要求4所述的方法,其中所述边缘服务器是第一边缘服务器,所述方法还包括:
8.根据权利要求7所述的方法,还包括:
9.根据权利要求1所述的方法,其中所述身份验证信息包括用户属性信息和登录会
...【技术特征摘要】
1.一种用于身份验证的方法,包括:
2.根据权利要求1所述的方法,还包括:
3.根据权利要求1所述的方法,还包括:
4.根据权利要求1所述的方法,其中所述边缘服务器是第一边缘服务器,所述方法还包括:
5.根据权利要求4所述的方法,还包括:
6.根据权利要求5所述的方法,还包括:
7.根据权利要求4所述的方法,其中所述边缘服务器是第一边缘服务器,所述方法还包括:
8.根据权利要求7所述的方法,还包括:
9.根据权利要求1所述的方法,其中所述身份验证信息包括用户属性信息和登录会话信息,所述方法还包括:
10.根据权利要求1所述的方法,其中所述身份验证提供方包括身份提供方idp或身份和访问管理iam。
11.一种边缘服务器,包括:
12.根据权利要求11所述的边缘服务器,所...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。