JP7222487B2 - 情報処理システム、情報処理方法およびインフラ - Google Patents
情報処理システム、情報処理方法およびインフラ Download PDFInfo
- Publication number
- JP7222487B2 JP7222487B2 JP2020136765A JP2020136765A JP7222487B2 JP 7222487 B2 JP7222487 B2 JP 7222487B2 JP 2020136765 A JP2020136765 A JP 2020136765A JP 2020136765 A JP2020136765 A JP 2020136765A JP 7222487 B2 JP7222487 B2 JP 7222487B2
- Authority
- JP
- Japan
- Prior art keywords
- infrastructure
- information processing
- processing system
- pod2
- definition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5038—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5083—Techniques for rebalancing the load in a distributed system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
- G06F11/3433—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment for load management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
- G06F11/3419—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/508—Monitor
Description
例えば、特許文献2に記載された情報処理システムでは、メール配信処理におけるメールの配信設定の機密性が高い場合に、オンプレミス環境においてワークフローのすべての処理が実行され、メールの配信設定の機密性の低い場合に、クラウド環境においてワークフローのすべての処理が実行される。
また、特許文献2には、オンプレミス環境とクラウド環境とを跨いだ負荷分散を適切に行うために、オンプレミス環境とクラウド環境との間で具体的にどのような処理を行うべきかについて記載されていない。そのため、特許文献2に記載された技術によっても、オンプレミス環境とクラウド環境とを跨いだ負荷分散を適切に行うことができない。
図1は第1実施形態の情報処理システム1の一例の特徴(考え方)を示す図である。
図1に示す例では、第1実施形態の情報処理システム1に、Kubernetes(登録商標)クラスタ上で稼働するPod1、pod2からなるアプリケーションが配備される。平常負荷時には、利用コストが固定的なオンプレミスのみで処理が行われる。アクセスピーク時の負荷が検知されると、Pod2は、利用コストが従量課金のインフラ(クラウド側)にスケールアウトされる。そのため、情報処理システム1の利用者は、アクセスピーク時においても情報処理システム1を快適に利用することができる。
図1に示す例では、同じスペックのマシンを常時利用する場合、オンプレミスのコストが、クラウド側のコストよりも割安である。そのため、平常負荷時に、利用コストが固定的なオンプレミスのみで処理が行われることによって、インフラコスト低減のメリットを得ることができる。
図2に示す例では、情報処理システム1は、料金体系が互いに異なるインフラ101とインフラ102とを跨いだ負荷分散を行う。情報処理システム1は、固定コストのインフラ(オンプレミス)101と、従量課金のインフラ(クラウド)102と、ネットワーク103と、管理端末104と、アプリケーションクライアント105とを含む。インフラ101とインフラ102とは、専用線などにより高速なネットワーク103を介して接続されている。運用操作転送およびロードバランサによるリクエスト転送は、ネットワーク103を介して実施される。
インフラ101には、Kubernetesによりコンテナクラスタ111が構築されている。インフラ102には、Kubernetesによりコンテナクラスタ112が構築されている。インフラ101では、アプリケーションクライアント105からのリクエストのログがアクセスログ121に収集される。管理端末104は、情報処理システム1の管理者によって利用される。
鍵ペア生成部10は、インフラ101とインフラ102とのペアを作成し、インフラ101において用いられる秘密鍵とインフラ102において用いられる公開鍵とを含む鍵ペアを生成する。
配備操作受付部11は、管理端末104からのアプリケーション定義の入力を受け付ける。また、配備操作受付部11は、管理端末104から入力されたアプリケーション定義を配備操作転送部12に引き渡す。
図3に示す例では、管理端末104から配備操作受付部11に入力されるアプリケーション定義に「負荷分散あり」の設定(multiClusterAutoScaling: true)が付与されている。
構成要素注入部13は、インフラ101のコンテナクラスタ111に入力されるアプリケーション定義(つまり、管理端末104から配備操作受付部11に入力され、配備操作受付部11から配備操作転送部12に引き渡されたアプリケーション定義)を解析して、ロードバランサ定義およびリバースプロキシ定義を生成する。
マルチクラスタオートスケーラー14は、インフラ101のコンテナクラスタ111のロードバランサが出力するアクセスログ121の監視を行う。
配備操作受付部21は、鍵ペア生成部10によって生成された公開鍵を用いることによって、配備操作転送部12によって転送されたアプリケーション定義を受信する。
構成要素注入部22は、配備操作転送部12によって転送されたアプリケーション定義を解析して、サービス定義を生成する。
つまり、インフラ101のコンテナクラスタ111に入力されるアプリケーション定義、および、配備操作転送部12によってインフラ102に転送されるアプリケーション定義には、インフラ101とインフラ102とを跨いだ負荷分散の設定が付与されている。
設定情報122には、鍵ペア生成部10、配備操作受付部11、配備操作転送部12、構成要素注入部13、マルチクラスタオートスケーラー14、配備操作受付部21および構成要素注入部22の動作に必要な設定が定義されている。設定情報122は、コンテナクラスタ111に格納されている。
図4に示す例では、後述する監視単位時間(監視間隔)が10[秒]に設定され、後述する拡張閾値が1000[ミリ秒]に設定され、後述する縮退閾値が800[ミリ秒]に設定されている。
図5に示す例では、ステップA1において、鍵ペア生成部10が、インフラ101において用いられる秘密鍵とインフラ102において用いられる公開鍵とを含む鍵ペアを生成する。詳細には、ステップA1では、システム管理者が管理端末104を用いて鍵ペア生成部10にアクセスし、鍵ペア生成部10が公開鍵暗号方式により鍵ペアを生成する。
次いで、ステップA2では、鍵ペア生成部10が、秘密鍵をインフラ101の配備操作転送部12に登録し、公開鍵をインフラ102の配備操作受付部21に登録する。
この鍵ペアを用いることによって、後述する配備操作転送部12と配備操作受付部21との間の認証処理、および、通信内容の暗号化処理が実施される。
図6に示す例では、ステップB1において、システム管理者によって利用される管理端末104が、図3に示すアプリケーション定義を配備操作受付部11に入力する。図3に示す例では、配備操作受付部11に入力されるアプリケーション定義には、Pod1とPod2とが含まれる。また、配備操作受付部11に入力されるアプリケーション定義には、インフラ(オンプレミス)101とインフラ(クラウド)102とを跨いだ負荷分散の設定が付与されている。詳細には、Pod2のみに、負荷分散の設定が定義されている。
次いで、ステップB2では、配備操作受付部11は、管理端末104から入力されたアプリケーション定義を配備操作転送部12に引き渡す。また、配備操作転送部12が、鍵ペア生成部10によって生成された秘密鍵を用いることによって、アプリケーション定義をインフラ102の配備操作受付部21に転送する。
アプリケーション定義に含まれるPod1およびPod2のうちのPod2のみに、インフラ(オンプレミス)101とインフラ(クラウド)102とを跨いだ負荷分散の設定が付与されている。
つまり、構成要素注入部13によって生成されるロードバランサ定義は、Pod1およびPod2のうちの、インフラ101とインフラ102とを跨いだ負荷分散の設定が付与されているPod2に対応している。
構成要素注入部13によって生成されるリバースプロキシ定義は、インフラ101のコンテナクラスタ111に入力されるアプリケーション定義をインフラ102に転送するために用いられる。
図7に示す例では、図3に示すアプリケーション定義に対して、ロードバランサ定義およびリバースプロキシ定義が追加されている。
図8に示す例では、図3に示すアプリケーション定義に対して、サービス定義が追加されている。また、Pod2が多重度1に設定されている。更に、図3に示すアプリケーション定義からPod1の定義が削除されている。
構成要素注入部22によって生成されるサービス定義は、Pod1およびPod2のうちの、インフラ(オンプレミス)101とインフラ(クラウド)102とを跨いだ負荷分散の設定が付与されている前記Pod2に対応している。
つまり、構成要素注入部22は、配備操作転送部12によって転送されたアプリケーション定義をコンテナクラスタ112に適用して、アプリケーションを配備する。
図9に示す例では、ステップC1において、マルチクラスタオートスケーラー14は、インフラ101のコンテナクラスタ111のロードバランサが出力するアクセスログ121の監視を開始する。詳細には、マルチクラスタオートスケーラー14は、ロードバランサが出力するアクセスログ121を、図4に示す設定された監視間隔(監視単位時間)毎に取得する。
次いで、ステップC2では、マルチクラスタオートスケーラー14が、インフラ(オンプレミス)101のコンテナクラスタ111に配備されたPod2の設定監視間隔(監視単位時間)の範囲内におけるアプリケーションの応答時間の平均値を算出する。
ステップC4において、マルチクラスタオートスケーラー14は、クラウド側にPod2が存在するか否か、つまり、Pod2がインフラ(クラウド)102のコンテナクラスタ112に存在するか否かを判定する。Pod2がインフラ102のコンテナクラスタ112に存在しない場合にはステップC5に進み、Pod2がインフラ102のコンテナクラスタ112に存在する場合にはステップC6に進む。
ステップC5では、マルチクラスタオートスケーラー14が、配備操作転送部12および配備操作受付部21を介して、インフラ102のコンテナクラスタ112に配備されたPod2を生成させる。つまり、情報処理システム1は、インフラ102のコンテナクラスタ112にPod2を生成する。情報処理システム1によって生成されるPod2の多重度は、+1に設定される。
つまり、ステップC2において算出された応答時間の平均値が設定拡張閾値より大きい場合には、負荷分散の多重度が上げられる。
ステップC8では、マルチクラスタオートスケーラー14は、ステップC2において算出された応答時間の平均値が、図4に示す設定された縮退閾値より小さいか否かを判定する。応答時間の平均値が設定縮退閾値より小さい場合にはステップC9に進み、応答時間の平均値が設定縮退閾値以上である場合にはステップC2に戻る。
ステップC9では、マルチクラスタオートスケーラー14が、配備操作転送部12および配備操作受付部21を介して、インフラ102のコンテナクラスタ112に配備されているPod2の多重度を-1だけ減算するか、あるいは、インフラ102のコンテナクラスタ112のPod2の多重度を減算できない場合にはインフラ102のコンテナクラスタ112のPod2を削除する。
つまり、ステップC2において算出された応答時間の平均値が設定縮退閾値より小さい場合には、負荷分散の多重度が下げられる。
第1実施形態の情報処理システム1によれば、インフラを跨った負荷分散の構成にかかる設計・構築・運用コストを抑制することができ、インフラコスト削減のメリットを享受することができる。
つまり、第1実施形態の情報処理システム1によれば、コストが固定的なインフラ(例えば、オンプレミスに設置された物理サーバ)上のワークロードを動的にオンデマンドなインフラ(例えば、Amazon EC2などのIaaS)へ負荷分散する構成を、設定および片側の運用操作のみで実現することができる。
まず、インフラを跨いだ負荷分散をシステムに何か所も実装しようとすると、システム構成が複雑化し、設計コスト・保守コストが膨らんでしまう。
また、1つのインフラのみのシステム構成に比べて、2つのインフラを運用管理する必要があり、運用コストが大きくなってしまう。
そこで、第1実施形態の情報処理システム1では、上述した設計コスト・保守コスト・運用コストの問題を解決するために、下記の3つの構成により、オンプレミス側のみの運用操作でオンプレミス-クラウド負荷分散構成の自動構築を実現している。
まず、第1実施形態の情報処理システム1では、オンプレミスとクラウドのクラスタのペアが作成され、オンプレミスへの操作をクラウドにも反映するため、ペアのクラスタ同士で鍵が交換される。
また、負荷分散の有効化の設定に応じて、Kubernetesクラスタに配備するPodに必要な構成要素(ロードバランサ、サービス、オートスケールの設定)が自動的に注入される。
更に、マシンスペックの異なるオンプレミスとクラウドにおける共通の尺度として「応答時間」を基準として、SLA(サービスレベルアグリーメント)ベースのオートスケールが実行される。ロードバランサにおいて応答時間が監視(SLA監視)され、一定時間の平均値が閾値を越えたらクラスタを跨いだスケールアウトが実行される。
・Kubernetes
・Red Hat OpenShift Container Platform
・IBM Cloud Paks
・VMware Tanzu Kubernetes Grid
また、第1実施形態の情報処理システム1が適用可能な代表的なインフラ(クラウドサービス)の例として以下などがあげられる。
・Amazon EKS
・Azure Kubernetes Service
・Google Kubernetes Engine
以下、本発明の情報処理システム、情報処理方法およびインフラの第2実施形態について説明する。
第2実施形態の情報処理システム1は、後述する点を除き、上述した第1実施形態の情報処理システム1と同様に構成されている。従って、第2実施形態の情報処理システム1によれば、後述する点を除き、上述した第1実施形態の情報処理システム1と同様の効果を奏することができる。
一方、第2実施形態の情報処理システム1は、料金体系が互いに異なるインフラ(オンプレミス)101とインフラ(オンプレミス)102とを跨いだ負荷分散を行う。
第2実施形態の情報処理システム1の一例では、インフラ(オンプレミス)101が、例えば物理HW(ハードウェア)や固定的に配備された仮想マシンであり、インフラ(オンプレミス)102が、例えばプライベートクラウドである。
以下、本発明の情報処理システム、情報処理方法およびインフラの第3実施形態について説明する。
第3実施形態の情報処理システム1は、後述する点を除き、上述した第1実施形態の情報処理システム1と同様に構成されている。従って、第3実施形態の情報処理システム1によれば、後述する点を除き、上述した第1実施形態の情報処理システム1と同様の効果を奏することができる。
第3実施形態の情報処理システム1の一例では、インフラ(クラウド)101が、例えば長期利用で割引のある料金体系(例えばAWS(アマゾンウェブサービス)のリザーブドインスタンス、GCP(Google Cloud Platform)の継続利用割引など)のクラウドサービスであり、インフラ(クラウド)102が、例えば従量課金のクラウドサービスである。
以下、本発明の情報処理システム、情報処理方法およびインフラの第4実施形態について説明する。
第4実施形態のインフラ101は、後述する点を除き、上述した第1実施形態のインフラ101と同様に構成されている。従って、第4実施形態のインフラ101によれば、後述する点を除き、上述した第1実施形態のインフラ101と同様の効果を奏することができる。
図10に示す例では、インフラ101を含む情報処理システム1(図2参照)は、料金体系が互いに異なるインフラ101とインフラ102(図2参照)とを跨いだ負荷分散を行う。情報処理システム1は、料金体系が互いに異なるインフラ101とインフラ102とを含む。
インフラ101は、インフラ101とインフラ102とのペアを作成し、インフラ101において用いられる秘密鍵とインフラ102において用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成部10を備えている。
また、インフラ101は、配備操作転送部12と、構成要素注入部13とを備えている。配備操作転送部12は、秘密鍵を用いることによって、インフラ101のコンテナクラスタ111に入力されるアプリケーション定義をインフラ102に転送する。構成要素注入部13は、インフラ101のコンテナクラスタ111に入力されるアプリケーション定義を解析して、ロードバランサ定義およびリバースプロキシ定義を生成する。
インフラ102に備えられている構成要素注入部22(図2参照)は、配備操作転送部12によって転送されたアプリケーション定義を解析して、サービス定義を生成する。
10 鍵ペア生成部
11 配備操作受付部
12 配備操作転送部
13 構成要素注入部
14 マルチクラスタオートスケーラー
21 配備操作受付部
22 構成要素注入部
101 インフラ
102 インフラ
103 ネットワーク
104 管理端末
105 アプリケーションクライアント
111 コンテナクラスタ
112 コンテナクラスタ
121 アクセスログ
122 設定情報
Claims (10)
- 料金体系が互いに異なる第1インフラと第2インフラとを跨いだ負荷分散を行う情報処理システムであって、
前記第1インフラは、
前記第1インフラと前記第2インフラとのペアを作成し、前記第1インフラにおいて用いられる秘密鍵と前記第2インフラにおいて用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成部と、
配備操作転送部と、
構成要素注入部とを備え、
前記第2インフラは、構成要素注入部備え、
前記配備操作転送部は、前記秘密鍵を用いることによって、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義を前記第2インフラに転送し、
前記第2インフラは、前記公開鍵を用いることによって、前記配備操作転送部によって転送されたアプリケーション定義を受信し、
前記第1インフラの構成要素注入部は、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義を解析して、ロードバランサ定義およびリバースプロキシ定義を生成し、
前記第2インフラの構成要素注入部は、前記配備操作転送部によって転送されたアプリケーション定義を解析して、サービス定義を生成する、
情報処理システム。 - 前記第1インフラのコンテナクラスタに入力されるアプリケーション定義、および、前記配備操作転送部によって前記第2インフラに転送されるアプリケーション定義には、前記第1インフラと前記第2インフラとを跨いだ負荷分散の設定が付与されている、
請求項1に記載の情報処理システム。 - 前記第1インフラの構成要素注入部は、前記第1インフラのコンテナクラスタにアプリケーション定義を適用して、アプリケーションを配備し、
前記第2インフラの構成要素注入部は、前記配備操作転送部によって転送されたアプリケーション定義を前記第2インフラのコンテナクラスタに適用して、アプリケーションを配備する、
請求項1に記載の情報処理システム。 - 前記第1インフラのコンテナクラスタのロードバランサが出力するアクセスログの監視を行うマルチクラスタオートスケーラーを備え、
前記マルチクラスタオートスケーラーは、応答時間の平均値を用いて、前記第1インフラと前記第2インフラとを跨いだ負荷分散を行う、
請求項1に記載の情報処理システム。 - 前記第1インフラのコンテナクラスタに入力されるアプリケーション定義、および、前記配備操作転送部によって前記第2インフラに転送されるアプリケーション定義には、Pod1とPod2とが含まれ、
前記Pod1および前記Pod2のうちの前記Pod2のみに、前記第1インフラと前記第2インフラとを跨いだ負荷分散の設定が付与されており、
前記マルチクラスタオートスケーラーは、
前記第1インフラのコンテナクラスタのロードバランサが出力するアクセスログを所定の監視単位時間毎に取得し、
前記第1インフラのコンテナクラスタに配備された前記Pod2の前記監視単位時間内における応答時間の平均値を算出する、
請求項4に記載の情報処理システム。 - 前記マルチクラスタオートスケーラーによって算出された前記Pod2の前記監視単位時間内における応答時間の平均値が所定の拡張閾値より大きい場合であって、
前記Pod2が前記第2インフラのコンテナクラスタに存在しない場合に、
前記情報処理システムは、前記第2インフラのコンテナクラスタに前記Pod2を生成する、
請求項5に記載の情報処理システム。 - 前記マルチクラスタオートスケーラーによって算出された前記Pod2の前記監視単位時間内における応答時間の平均値が所定の拡張閾値より大きい場合であって、
前記Pod2が前記第2インフラのコンテナクラスタに存在する場合に、
前記情報処理システムは、前記第2インフラのコンテナクラスタの前記Pod2の多重度を加算する、
請求項5に記載の情報処理システム。 - 前記マルチクラスタオートスケーラーによって算出された前記Pod2の前記監視単位時間内における応答時間の平均値が所定の縮退閾値より小さい場合であって、
前記Pod2が前記第2インフラのコンテナクラスタに存在する場合に、
前記情報処理システムは、前記第2インフラのコンテナクラスタの前記Pod2の多重度を減算するか、あるいは、前記第2インフラのコンテナクラスタの前記Pod2の多重度を減算できない場合に前記第2インフラのコンテナクラスタの前記Pod2を削除する、
請求項5に記載の情報処理システム。 - 料金体系が互いに異なる第1インフラと第2インフラとを跨いだ負荷分散を行う情報処理方法であって、
前記第1インフラが、
前記第1インフラと前記第2インフラとのペアを作成し、前記第1インフラにおいて用いられる秘密鍵と前記第2インフラにおいて用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成ステップと、
配備操作転送ステップと、
第1構成要素注入ステップとを実行し、
前記第2インフラが、第2構成要素注入ステップを実行し、
前記配備操作転送ステップでは、前記秘密鍵を用いることによって、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義が前記第2インフラに転送され、
前記第2インフラが、前記公開鍵を用いることによって、前記配備操作転送ステップにおいて転送されたアプリケーション定義を受信する受信ステップを実行し、
前記第1構成要素注入ステップでは、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義が解析され、ロードバランサ定義およびリバースプロキシ定義が生成され、
前記第2構成要素注入ステップでは、前記配備操作転送ステップにおいて転送されたアプリケーション定義が解析され、サービス定義が生成される、
情報処理方法。 - 料金体系が互いに異なるインフラと他のインフラとを跨いだ負荷分散を行う情報処理システムに含まれる前記インフラであって、
前記インフラと前記他のインフラとのペアを作成し、前記インフラにおいて用いられる秘密鍵と前記他のインフラにおいて用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成部と、
配備操作転送部と、
構成要素注入部とを備え、
前記配備操作転送部は、前記秘密鍵を用いることによって、前記インフラのコンテナクラスタに入力されるアプリケーション定義を前記他のインフラに転送し、
前記他のインフラは、前記公開鍵を用いることによって、前記配備操作転送部によって転送されたアプリケーション定義を受信し、
前記構成要素注入部は、前記インフラのコンテナクラスタに入力されるアプリケーション定義を解析して、ロードバランサ定義およびリバースプロキシ定義を生成し、
前記他のインフラに備えられている他の構成要素注入部は、前記配備操作転送部によって転送されたアプリケーション定義を解析して、サービス定義を生成する、
インフラ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020136765A JP7222487B2 (ja) | 2020-08-13 | 2020-08-13 | 情報処理システム、情報処理方法およびインフラ |
US17/398,189 US20220050724A1 (en) | 2020-08-13 | 2021-08-10 | Information processing system, information processing method and infrastructure |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020136765A JP7222487B2 (ja) | 2020-08-13 | 2020-08-13 | 情報処理システム、情報処理方法およびインフラ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022032700A JP2022032700A (ja) | 2022-02-25 |
JP7222487B2 true JP7222487B2 (ja) | 2023-02-15 |
Family
ID=80224199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020136765A Active JP7222487B2 (ja) | 2020-08-13 | 2020-08-13 | 情報処理システム、情報処理方法およびインフラ |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220050724A1 (ja) |
JP (1) | JP7222487B2 (ja) |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332848B2 (en) * | 2009-03-12 | 2012-12-11 | Red Hat Israel, Ltd. | Mechanism for staged upgrades of a virtual machine system |
US10089458B2 (en) * | 2013-09-26 | 2018-10-02 | Citrix Systems, Inc. | Separate, disposable execution environment for accessing unverified content |
US9467477B2 (en) * | 2013-11-06 | 2016-10-11 | Intuit Inc. | Method and system for automatically managing secrets in multiple data security jurisdiction zones |
WO2018141363A1 (en) * | 2017-01-31 | 2018-08-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Security for a software container |
US11314888B2 (en) * | 2018-06-29 | 2022-04-26 | Vmware, Inc. | Multi-key, cloud-specific security |
US11017074B2 (en) * | 2018-09-12 | 2021-05-25 | Aqua Security Software, Ltd. | Credential safety management for software containers |
US11108540B2 (en) * | 2019-01-18 | 2021-08-31 | EMC IP Holding Company, LLC | Securing cluster communications in a non-secure network |
US11880422B2 (en) * | 2019-02-04 | 2024-01-23 | Cloudflare, Inc. | Theft prevention for sensitive information |
CN110647580B (zh) * | 2019-09-05 | 2022-06-10 | 南京邮电大学 | 分布式容器集群镜像管理主节点、从节点、系统及方法 |
US20220413883A1 (en) * | 2021-06-25 | 2022-12-29 | Microsoft Technology Licensing, Llc | Secure computing mechanism |
US11947660B2 (en) * | 2021-08-31 | 2024-04-02 | International Business Machines Corporation | Securing pods in a container orchestration environment |
-
2020
- 2020-08-13 JP JP2020136765A patent/JP7222487B2/ja active Active
-
2021
- 2021-08-10 US US17/398,189 patent/US20220050724A1/en active Pending
Non-Patent Citations (1)
Title |
---|
特開2015-69283号公報 |
Also Published As
Publication number | Publication date |
---|---|
US20220050724A1 (en) | 2022-02-17 |
JP2022032700A (ja) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Deepa et al. | A comparative study of static and dynamic load balancing algorithms in cloud computing | |
JP5000456B2 (ja) | 資源管理システム、資源管理装置およびその方法 | |
JP7025101B2 (ja) | 暗号オブジェクトを管理する方法、コンピュータ実装方法、システムおよびプログラム | |
Tran et al. | Eqs: An elastic and scalable message queue for the cloud | |
KR20140058590A (ko) | 클라우드 기반 구축 서비스 | |
JPWO2018220708A1 (ja) | 資源割当システム、管理装置、方法およびプログラム | |
US20200177382A1 (en) | Client-side encryption supporting deduplication across single or multiple tenants in a storage system | |
US8027817B2 (en) | Simulation management within a grid infrastructure | |
CN103294552A (zh) | 增加服务器的虚拟机配置数量的方法 | |
KR102090911B1 (ko) | 컨테이너 기반의 클라우드 서비스 제공 시스템 | |
KR101402367B1 (ko) | 전화 호출 관리 방법 및 호출 관리 시스템 | |
Tchana et al. | Two levels autonomic resource management in virtualized IaaS | |
KR102168994B1 (ko) | 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법, 장치, 서버 및 저장 매체 | |
JP7222487B2 (ja) | 情報処理システム、情報処理方法およびインフラ | |
CN108153794B (zh) | 页面缓存数据刷新方法、装置及系统 | |
CN105554126A (zh) | 一种通过cdn加速机制实现多数据中心分布式部署的方法 | |
CN116032538A (zh) | 一种基于主控服务分配客户机访问低延迟服务器的方法 | |
CN102710742A (zh) | 一种基于云计算虚拟应用下的离线文件同步处理机制 | |
KR20200044199A (ko) | 클라우드 컴퓨팅 환경 내 워크로드 밸런싱 방법 및 장치 | |
CN112380040B (zh) | 一种消息处理的方法、装置、电子设备及存储介质 | |
JP2010272951A (ja) | 共有鍵配信管理方法及び共有鍵配信管理サーバー | |
US20220207191A1 (en) | Secure memory sharing | |
CN114338124A (zh) | 云密码计算服务的管理方法、系统、电子设备及存储介质 | |
CN113849261A (zh) | 处理数据的方法、主机及装置 | |
CN111464311A (zh) | 一种机固多节点一体授权管理的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220315 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220524 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220823 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20221011 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20221129 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20230104 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20230104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230126 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7222487 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |