JP7222487B2 - 情報処理システム、情報処理方法およびインフラ - Google Patents

情報処理システム、情報処理方法およびインフラ Download PDF

Info

Publication number
JP7222487B2
JP7222487B2 JP2020136765A JP2020136765A JP7222487B2 JP 7222487 B2 JP7222487 B2 JP 7222487B2 JP 2020136765 A JP2020136765 A JP 2020136765A JP 2020136765 A JP2020136765 A JP 2020136765A JP 7222487 B2 JP7222487 B2 JP 7222487B2
Authority
JP
Japan
Prior art keywords
infrastructure
information processing
processing system
pod2
definition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020136765A
Other languages
English (en)
Other versions
JP2022032700A (ja
Inventor
恭平 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2020136765A priority Critical patent/JP7222487B2/ja
Priority to US17/398,189 priority patent/US20220050724A1/en
Publication of JP2022032700A publication Critical patent/JP2022032700A/ja
Application granted granted Critical
Publication of JP7222487B2 publication Critical patent/JP7222487B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5038Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5083Techniques for rebalancing the load in a distributed system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3433Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment for load management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3419Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/865Monitoring of software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/508Monitor

Description

本発明は、情報処理システム、情報処理方法およびインフラに関する。
特許文献1には、サーバ管理装置と仮想サーバ群を有する物理サーバ群と負荷分散器とを備えるクラスタシステムが記載されている。特許文献1に記載されたクラスタシステムでは、サーバ管理装置がスケールイン(クラスタシステムを構成する1以上の仮想サーバに対するリクエストの割振りを停止し、仮想サーバをクラスタシステムより削除する処理)/スケールアウト(1以上の仮想サーバをクラスタシステムに追加し、追加した仮想サーバにリクエスト割振りを開始する処理)を実行する。
特許文献2には、オンプレミス環境とクラウド環境とをインターネットを介して接続した情報処理システムが記載されている。特許文献2に記載された情報処理システムでは、処理をオンプレミス環境およびクラウド環境のいずれで実行させるかが判定される。また、特許文献2に記載された情報処理システムでは、ワークフロー切替部が、判定結果を受けて、ワークフローを構成する処理の一部または全部の実行場所をオンプレミス環境での実行とするか、クラウド環境での実行とするかを切り替える。
例えば、特許文献2に記載された情報処理システムでは、メール配信処理におけるメールの配信設定の機密性が高い場合に、オンプレミス環境においてワークフローのすべての処理が実行され、メールの配信設定の機密性の低い場合に、クラウド環境においてワークフローのすべての処理が実行される。
特許第5378946号公報 特開2019-040327号公報
ところで、特許文献1に記載された物理サーバ群を構成する複数の物理サーバは互いに同等であるため、特許文献1に記載された技術によっては、互いに同等ではない2つの物理サーバを跨いだ負荷分散を適切に行うことができない。
また、特許文献2には、オンプレミス環境とクラウド環境とを跨いだ負荷分散を適切に行うために、オンプレミス環境とクラウド環境との間で具体的にどのような処理を行うべきかについて記載されていない。そのため、特許文献2に記載された技術によっても、オンプレミス環境とクラウド環境とを跨いだ負荷分散を適切に行うことができない。
そこでこの発明の目的は、上述した課題を解決する情報処理システム、情報処理方法およびインフラを提供することを目的としている。
本発明の第1の態様によれば、料金体系が互いに異なる第1インフラと第2インフラとを跨いだ負荷分散を行う情報処理システムであって、前記第1インフラは、前記第1インフラと前記第2インフラとのペアを作成し、前記第1インフラにおいて用いられる秘密鍵と前記第2インフラにおいて用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成部と、配備操作転送部と、構成要素注入部とを備え、前記第2インフラは、構成要素注入部を備え、前記配備操作転送部は、前記秘密鍵を用いることによって、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義を前記第2インフラに転送し、前記第1インフラの構成要素注入部は、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義を解析して、ロードバランサ定義およびリバースプロキシ定義を生成し、前記第2インフラの構成要素注入部は、前記配備操作転送部によって転送されたアプリケーション定義を解析して、サービス定義を生成する。
本発明の第2の態様によれば、料金体系が互いに異なる第1インフラと第2インフラとを跨いだ負荷分散を行う情報処理方法であって、前記第1インフラが、前記第1インフラと前記第2インフラとのペアを作成し、前記第1インフラにおいて用いられる秘密鍵と前記第2インフラにおいて用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成ステップと、配備操作転送ステップと、第1構成要素注入ステップとを実行し、前記第2インフラが、第2構成要素注入ステップを実行し、前記配備操作転送ステップでは、前記秘密鍵を用いることによって、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義が前記第2インフラに転送され、前記第1構成要素注入ステップでは、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義が解析され、ロードバランサ定義およびリバースプロキシ定義が生成され、前記第2構成要素注入ステップでは、前記配備操作転送ステップにおいて転送されたアプリケーション定義が解析され、サービス定義が生成される。
本発明の第3の態様によれば、料金体系が互いに異なるインフラと他のインフラとを跨いだ負荷分散を行う情報処理システムに含まれる前記インフラは、前記インフラと前記他のインフラとのペアを作成し、前記インフラにおいて用いられる秘密鍵と前記他のインフラにおいて用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成部と、配備操作転送部と、構成要素注入部とを備え、前記配備操作転送部は、前記秘密鍵を用いることによって、前記インフラのコンテナクラスタに入力されるアプリケーション定義を前記他のインフラに転送し、前記構成要素注入部は、前記インフラのコンテナクラスタに入力されるアプリケーション定義を解析して、ロードバランサ定義およびリバースプロキシ定義を生成し、前記他のインフラに備えられている他の構成要素注入部は、前記配備操作転送部によって転送されたアプリケーション定義を解析して、サービス定義を生成する。
本発明によれば、負荷分散を適切に行うことができる情報処理システム、情報処理方法およびインフラを提供することができる。
第1実施形態の情報処理システムの一例の特徴を示す図である。 第1実施形態の情報処理システムの構成の一例を示す図である。 管理端末から配備操作受付部に入力されるアプリケーション定義の一例を示す図である。 図2に示す設定情報の一例を示す図である。 鍵ペア生成部において実行される処理の一例を示すフローチャートである。 はシステム管理者が負荷分散設定を付与したアプリケーション定義を登録する場合に第1実施形態の情報処理システムにおいて実行される処理の一例を示すフローチャートである。 インフラ(オンプレミス)の構成要素注入部によってロードバランサ定義およびリバースプロキシ定義が追加されてインフラ(オンプレミス)のコンテナクラスタに入力されるアプリケーション定義の一例を示す図である。 インフラ(クラウド)の構成要素注入部によってサービス定義が追加され、Pod2が多重度1に設定され、Pod1の定義が削除されてインフラ(クラウド)のコンテナクラスタに入力されるアプリケーション定義の一例を示す図である。 第1実施形態の情報処理システムの運用中にマルチクラスタオートスケーラーなどによって実行される処理の一例を示すフローチャートである。 第4実施形態のインフラの構成の一例を示す図である。
以下、本発明の情報処理システム、情報処理方法およびインフラの実施形態について、図面を参照して説明する。
<第1実施形態>
図1は第1実施形態の情報処理システム1の一例の特徴(考え方)を示す図である。
図1に示す例では、第1実施形態の情報処理システム1に、Kubernetes(登録商標)クラスタ上で稼働するPod1、pod2からなるアプリケーションが配備される。平常負荷時には、利用コストが固定的なオンプレミスのみで処理が行われる。アクセスピーク時の負荷が検知されると、Pod2は、利用コストが従量課金のインフラ(クラウド側)にスケールアウトされる。そのため、情報処理システム1の利用者は、アクセスピーク時においても情報処理システム1を快適に利用することができる。
図1に示す例では、同じスペックのマシンを常時利用する場合、オンプレミスのコストが、クラウド側のコストよりも割安である。そのため、平常負荷時に、利用コストが固定的なオンプレミスのみで処理が行われることによって、インフラコスト低減のメリットを得ることができる。
図2は第1実施形態の情報処理システム1の構成の一例を示す図である。
図2に示す例では、情報処理システム1は、料金体系が互いに異なるインフラ101とインフラ102とを跨いだ負荷分散を行う。情報処理システム1は、固定コストのインフラ(オンプレミス)101と、従量課金のインフラ(クラウド)102と、ネットワーク103と、管理端末104と、アプリケーションクライアント105とを含む。インフラ101とインフラ102とは、専用線などにより高速なネットワーク103を介して接続されている。運用操作転送およびロードバランサによるリクエスト転送は、ネットワーク103を介して実施される。
インフラ101には、Kubernetesによりコンテナクラスタ111が構築されている。インフラ102には、Kubernetesによりコンテナクラスタ112が構築されている。インフラ101では、アプリケーションクライアント105からのリクエストのログがアクセスログ121に収集される。管理端末104は、情報処理システム1の管理者によって利用される。
インフラ(オンプレミス)101は、鍵ペア生成部10と、配備操作受付部11と、配備操作転送部12と、構成要素注入部13と、マルチクラスタオートスケーラー14とを備えている。
鍵ペア生成部10は、インフラ101とインフラ102とのペアを作成し、インフラ101において用いられる秘密鍵とインフラ102において用いられる公開鍵とを含む鍵ペアを生成する。
配備操作受付部11は、管理端末104からのアプリケーション定義の入力を受け付ける。また、配備操作受付部11は、管理端末104から入力されたアプリケーション定義を配備操作転送部12に引き渡す。
図3は管理端末104から配備操作受付部11に入力されるアプリケーション定義の一例を示す図である。
図3に示す例では、管理端末104から配備操作受付部11に入力されるアプリケーション定義に「負荷分散あり」の設定(multiClusterAutoScaling: true)が付与されている。
図2に示す例では、配備操作転送部12が、鍵ペア生成部10によって生成された秘密鍵を用いることによって、配備操作受付部11から引き渡されたアプリケーション定義をインフラ102に転送する。
構成要素注入部13は、インフラ101のコンテナクラスタ111に入力されるアプリケーション定義(つまり、管理端末104から配備操作受付部11に入力され、配備操作受付部11から配備操作転送部12に引き渡されたアプリケーション定義)を解析して、ロードバランサ定義およびリバースプロキシ定義を生成する。
マルチクラスタオートスケーラー14は、インフラ101のコンテナクラスタ111のロードバランサが出力するアクセスログ121の監視を行う。
インフラ(クラウド)102は、配備操作受付部21と、構成要素注入部22とを備えている。
配備操作受付部21は、鍵ペア生成部10によって生成された公開鍵を用いることによって、配備操作転送部12によって転送されたアプリケーション定義を受信する。
構成要素注入部22は、配備操作転送部12によって転送されたアプリケーション定義を解析して、サービス定義を生成する。
つまり、インフラ101のコンテナクラスタ111に入力されるアプリケーション定義、および、配備操作転送部12によってインフラ102に転送されるアプリケーション定義には、インフラ101とインフラ102とを跨いだ負荷分散の設定が付与されている。
設定情報122には、鍵ペア生成部10、配備操作受付部11、配備操作転送部12、構成要素注入部13、マルチクラスタオートスケーラー14、配備操作受付部21および構成要素注入部22の動作に必要な設定が定義されている。設定情報122は、コンテナクラスタ111に格納されている。
図4は図2に示す設定情報122の一例を示す図である。
図4に示す例では、後述する監視単位時間(監視間隔)が10[秒]に設定され、後述する拡張閾値が1000[ミリ秒]に設定され、後述する縮退閾値が800[ミリ秒]に設定されている。
図5は鍵ペア生成部10において実行される処理の一例を示すフローチャートである。詳細には、図5はシステム管理者が管理端末104を用いてインフラ(オンプレミス)101のコンテナクラスタ111とインフラ(クラウド)102のコンテナクラスタ112とのペアリングを行うときに実行される処理の一例を示すフローチャートである。
図5に示す例では、ステップA1において、鍵ペア生成部10が、インフラ101において用いられる秘密鍵とインフラ102において用いられる公開鍵とを含む鍵ペアを生成する。詳細には、ステップA1では、システム管理者が管理端末104を用いて鍵ペア生成部10にアクセスし、鍵ペア生成部10が公開鍵暗号方式により鍵ペアを生成する。
次いで、ステップA2では、鍵ペア生成部10が、秘密鍵をインフラ101の配備操作転送部12に登録し、公開鍵をインフラ102の配備操作受付部21に登録する。
この鍵ペアを用いることによって、後述する配備操作転送部12と配備操作受付部21との間の認証処理、および、通信内容の暗号化処理が実施される。
図6はシステム管理者が負荷分散設定を付与したアプリケーション定義を登録する場合に第1実施形態の情報処理システム1において実行される処理の一例を示すフローチャートである。
図6に示す例では、ステップB1において、システム管理者によって利用される管理端末104が、図3に示すアプリケーション定義を配備操作受付部11に入力する。図3に示す例では、配備操作受付部11に入力されるアプリケーション定義には、Pod1とPod2とが含まれる。また、配備操作受付部11に入力されるアプリケーション定義には、インフラ(オンプレミス)101とインフラ(クラウド)102とを跨いだ負荷分散の設定が付与されている。詳細には、Pod2のみに、負荷分散の設定が定義されている。
次いで、ステップB2では、配備操作受付部11は、管理端末104から入力されたアプリケーション定義を配備操作転送部12に引き渡す。また、配備操作転送部12が、鍵ペア生成部10によって生成された秘密鍵を用いることによって、アプリケーション定義をインフラ102の配備操作受付部21に転送する。
つまり、インフラ101のコンテナクラスタ111に入力されるアプリケーション定義、および、配備操作転送部12によってインフラ(クラウド)102に転送されるアプリケーション定義には、Pod1とPod2とが含まれる。
アプリケーション定義に含まれるPod1およびPod2のうちのPod2のみに、インフラ(オンプレミス)101とインフラ(クラウド)102とを跨いだ負荷分散の設定が付与されている。
インフラ(オンプレミス)101では、ステップB3において、構成要素注入部13が、アプリケーション定義を解析し、負荷分散設定のあるPod2に対応したロードバランサ定義、および、インフラ(クラウド)102にアプリケーション定義を転送するためのリバースプロキシ定義を生成する。また、構成要素注入部13は、生成したロードバランサ定義およびリバースプロキシ定義を、インフラ101のコンテナクラスタ111に入力されるアプリケーション定義に追加する。
つまり、構成要素注入部13によって生成されるロードバランサ定義は、Pod1およびPod2のうちの、インフラ101とインフラ102とを跨いだ負荷分散の設定が付与されているPod2に対応している。
構成要素注入部13によって生成されるリバースプロキシ定義は、インフラ101のコンテナクラスタ111に入力されるアプリケーション定義をインフラ102に転送するために用いられる。
図7は構成要素注入部13によってロードバランサ定義およびリバースプロキシ定義が追加されてインフラ101のコンテナクラスタ111に入力されるアプリケーション定義の一例を示す図である。
図7に示す例では、図3に示すアプリケーション定義に対して、ロードバランサ定義およびリバースプロキシ定義が追加されている。
図6に示す例では、次いで、ステップB4では、構成要素注入部13が、ステップB3においてロードバランサ定義およびリバースプロキシ定義が追加されたアプリケーション定義をインフラ(オンプレミス)101のコンテナクラスタ111に適用し、アプリケーションを配備する。
インフラ(クラウド)102では、ステップB5において、構成要素注入部22が、配備操作転送部12から配備操作受付部21に転送されたアプリケーション定義を解析する。また、構成要素注入部22は、負荷分散設定のあるPod2に対応したサービス定義を生成し、負荷分散設定のあるPod2を多重度1に設定し、負荷分散の設定が付与されていないPod1の定義(つまり、不要な定義)を削除する。
図8は構成要素注入部22によってサービス定義が追加され、Pod2が多重度1に設定され、Pod1の定義が削除されてインフラ102のコンテナクラスタ112に入力されるアプリケーション定義の一例を示す図である。
図8に示す例では、図3に示すアプリケーション定義に対して、サービス定義が追加されている。また、Pod2が多重度1に設定されている。更に、図3に示すアプリケーション定義からPod1の定義が削除されている。
構成要素注入部22によって生成されるサービス定義は、Pod1およびPod2のうちの、インフラ(オンプレミス)101とインフラ(クラウド)102とを跨いだ負荷分散の設定が付与されている前記Pod2に対応している。
図6に示す例では、次いで、ステップB6において、構成要素注入部22が、ステップB5においてサービス定義が追加され、Pod2が多重度1に設定され、Pod1の定義が削除されたアプリケーション定義をインフラ(クラウド)102のコンテナクラスタ112に適用し、アプリケーションを配備する。
つまり、構成要素注入部22は、配備操作転送部12によって転送されたアプリケーション定義をコンテナクラスタ112に適用して、アプリケーションを配備する。
すなわち、図6に示す例では、構成要素注入部13は、アプリケーションを配備する前にロードバランサ定義およびリバースプロキシ定義を生成する。また、構成要素注入部22は、アプリケーションを配備する前にサービス定義を生成する。
図9は第1実施形態の情報処理システム1の運用中にマルチクラスタオートスケーラー14などによって実行される処理の一例を示すフローチャートである。
図9に示す例では、ステップC1において、マルチクラスタオートスケーラー14は、インフラ101のコンテナクラスタ111のロードバランサが出力するアクセスログ121の監視を開始する。詳細には、マルチクラスタオートスケーラー14は、ロードバランサが出力するアクセスログ121を、図4に示す設定された監視間隔(監視単位時間)毎に取得する。
次いで、ステップC2では、マルチクラスタオートスケーラー14が、インフラ(オンプレミス)101のコンテナクラスタ111に配備されたPod2の設定監視間隔(監視単位時間)の範囲内におけるアプリケーションの応答時間の平均値を算出する。
次いで、ステップC3では、マルチクラスタオートスケーラー14は、ステップC2において算出された応答時間の平均値が、図4に示す設定された拡張閾値より大きいか否かを判定する。応答時間の平均値が設定拡張閾値より大きい場合にはステップC4に進み、応答時間の平均値が設定拡張閾値以下である場合にはステップC7に進む。
ステップC4において、マルチクラスタオートスケーラー14は、クラウド側にPod2が存在するか否か、つまり、Pod2がインフラ(クラウド)102のコンテナクラスタ112に存在するか否かを判定する。Pod2がインフラ102のコンテナクラスタ112に存在しない場合にはステップC5に進み、Pod2がインフラ102のコンテナクラスタ112に存在する場合にはステップC6に進む。
ステップC5では、マルチクラスタオートスケーラー14が、配備操作転送部12および配備操作受付部21を介して、インフラ102のコンテナクラスタ112に配備されたPod2を生成させる。つまり、情報処理システム1は、インフラ102のコンテナクラスタ112にPod2を生成する。情報処理システム1によって生成されるPod2の多重度は、+1に設定される。
ステップC5では、マルチクラスタオートスケーラー14が、配備操作転送部12および配備操作受付部21を介して、インフラ(クラウド)102のコンテナクラスタ112に配備されているPod2の多重度を、+1だけ加算する。
つまり、ステップC2において算出された応答時間の平均値が設定拡張閾値より大きい場合には、負荷分散の多重度が上げられる。
ステップC7において、マルチクラスタオートスケーラー14は、クラウド側にPod2が存在するか否か、つまり、Pod2がインフラ(クラウド)102のコンテナクラスタ112に存在するか否かを判定する。Pod2がインフラ102のコンテナクラスタ112に存在しない場合にはステップC2に戻る。一方、Pod2がインフラ102のコンテナクラスタ112に存在する場合にはステップC8に進む。
ステップC8では、マルチクラスタオートスケーラー14は、ステップC2において算出された応答時間の平均値が、図4に示す設定された縮退閾値より小さいか否かを判定する。応答時間の平均値が設定縮退閾値より小さい場合にはステップC9に進み、応答時間の平均値が設定縮退閾値以上である場合にはステップC2に戻る。
ステップC9では、マルチクラスタオートスケーラー14が、配備操作転送部12および配備操作受付部21を介して、インフラ102のコンテナクラスタ112に配備されているPod2の多重度を-1だけ減算するか、あるいは、インフラ102のコンテナクラスタ112のPod2の多重度を減算できない場合にはインフラ102のコンテナクラスタ112のPod2を削除する。
つまり、ステップC2において算出された応答時間の平均値が設定縮退閾値より小さい場合には、負荷分散の多重度が下げられる。
例えば、平常時はオンプレミスで処理を行い、負荷ピーク時のみスポットでオンデマンドなクラウドに処理を負荷分散することで、インフラにかかるコスト最適化を図ることができる。しかし、このような構成はシステムが複雑化するため、削減したインフラコスト以上に設計・構築・運用コストが増幅してしまう課題がある。
第1実施形態の情報処理システム1によれば、インフラを跨った負荷分散の構成にかかる設計・構築・運用コストを抑制することができ、インフラコスト削減のメリットを享受することができる。
つまり、第1実施形態の情報処理システム1によれば、コストが固定的なインフラ(例えば、オンプレミスに設置された物理サーバ)上のワークロードを動的にオンデマンドなインフラ(例えば、Amazon EC2などのIaaS)へ負荷分散する構成を、設定および片側の運用操作のみで実現することができる。
異なる2つのインフラ(例えば、オンプレミスとクラウド)に同じアプリケーションを配備し、スケールアウト設定、および、負荷分散をするロードバランサの設定を逐一人手で設計すると、インフラのコスト低減効果よりも、以下のような他のコストが大きくなる。
まず、インフラを跨いだ負荷分散をシステムに何か所も実装しようとすると、システム構成が複雑化し、設計コスト・保守コストが膨らんでしまう。
また、1つのインフラのみのシステム構成に比べて、2つのインフラを運用管理する必要があり、運用コストが大きくなってしまう。
コンテナオーケストレーションツールであるKubernetesの登場により、あらゆるインフラにおいてコンテナ型アプリケーションの運用操作の画一化が図られ、かつ、必要なソフトウェア部品の注入が容易となった。
そこで、第1実施形態の情報処理システム1では、上述した設計コスト・保守コスト・運用コストの問題を解決するために、下記の3つの構成により、オンプレミス側のみの運用操作でオンプレミス-クラウド負荷分散構成の自動構築を実現している。
まず、第1実施形態の情報処理システム1では、オンプレミスとクラウドのクラスタのペアが作成され、オンプレミスへの操作をクラウドにも反映するため、ペアのクラスタ同士で鍵が交換される。
また、負荷分散の有効化の設定に応じて、Kubernetesクラスタに配備するPodに必要な構成要素(ロードバランサ、サービス、オートスケールの設定)が自動的に注入される。
更に、マシンスペックの異なるオンプレミスとクラウドにおける共通の尺度として「応答時間」を基準として、SLA(サービスレベルアグリーメント)ベースのオートスケールが実行される。ロードバランサにおいて応答時間が監視(SLA監視)され、一定時間の平均値が閾値を越えたらクラスタを跨いだスケールアウトが実行される。
Kubernetesにより運用操作が画一化されており、第1実施形態の情報処理システム1が適用可能な代表的なインフラ(オンプレミス)の例として以下などがあげられる。
・Kubernetes
・Red Hat OpenShift Container Platform
・IBM Cloud Paks
・VMware Tanzu Kubernetes Grid
また、第1実施形態の情報処理システム1が適用可能な代表的なインフラ(クラウドサービス)の例として以下などがあげられる。
・Amazon EKS
・Azure Kubernetes Service
・Google Kubernetes Engine
<第2実施形態>
以下、本発明の情報処理システム、情報処理方法およびインフラの第2実施形態について説明する。
第2実施形態の情報処理システム1は、後述する点を除き、上述した第1実施形態の情報処理システム1と同様に構成されている。従って、第2実施形態の情報処理システム1によれば、後述する点を除き、上述した第1実施形態の情報処理システム1と同様の効果を奏することができる。
第1実施形態の情報処理システム1は、料金体系が互いに異なるインフラ(オンプレミス)101とインフラ(クラウド)102とを跨いだ負荷分散を行う。
一方、第2実施形態の情報処理システム1は、料金体系が互いに異なるインフラ(オンプレミス)101とインフラ(オンプレミス)102とを跨いだ負荷分散を行う。
第2実施形態の情報処理システム1の一例では、インフラ(オンプレミス)101が、例えば物理HW(ハードウェア)や固定的に配備された仮想マシンであり、インフラ(オンプレミス)102が、例えばプライベートクラウドである。
<第3実施形態>
以下、本発明の情報処理システム、情報処理方法およびインフラの第3実施形態について説明する。
第3実施形態の情報処理システム1は、後述する点を除き、上述した第1実施形態の情報処理システム1と同様に構成されている。従って、第3実施形態の情報処理システム1によれば、後述する点を除き、上述した第1実施形態の情報処理システム1と同様の効果を奏することができる。
第3実施形態の情報処理システム1は、料金体系が互いに異なるインフラ(クラウド)101とインフラ(クラウド)102とを跨いだ負荷分散を行う。
第3実施形態の情報処理システム1の一例では、インフラ(クラウド)101が、例えば長期利用で割引のある料金体系(例えばAWS(アマゾンウェブサービス)のリザーブドインスタンス、GCP(Google Cloud Platform)の継続利用割引など)のクラウドサービスであり、インフラ(クラウド)102が、例えば従量課金のクラウドサービスである。
<第4実施形態>
以下、本発明の情報処理システム、情報処理方法およびインフラの第4実施形態について説明する。
第4実施形態のインフラ101は、後述する点を除き、上述した第1実施形態のインフラ101と同様に構成されている。従って、第4実施形態のインフラ101によれば、後述する点を除き、上述した第1実施形態のインフラ101と同様の効果を奏することができる。
図10は第4実施形態のインフラ101の構成の一例を示す図である。
図10に示す例では、インフラ101を含む情報処理システム1(図2参照)は、料金体系が互いに異なるインフラ101とインフラ102(図2参照)とを跨いだ負荷分散を行う。情報処理システム1は、料金体系が互いに異なるインフラ101とインフラ102とを含む。
インフラ101は、インフラ101とインフラ102とのペアを作成し、インフラ101において用いられる秘密鍵とインフラ102において用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成部10を備えている。
また、インフラ101は、配備操作転送部12と、構成要素注入部13とを備えている。配備操作転送部12は、秘密鍵を用いることによって、インフラ101のコンテナクラスタ111に入力されるアプリケーション定義をインフラ102に転送する。構成要素注入部13は、インフラ101のコンテナクラスタ111に入力されるアプリケーション定義を解析して、ロードバランサ定義およびリバースプロキシ定義を生成する。
インフラ102に備えられている構成要素注入部22(図2参照)は、配備操作転送部12によって転送されたアプリケーション定義を解析して、サービス定義を生成する。
上述の情報処理システム1は内部に、コンピュータシステムを有している。そして、上述した情報処理システム1の各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
なお、上述した実施形態における情報処理システム1が備える各部の機能全体あるいはその一部は、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
その他、本発明の趣旨を逸脱しない範囲で、上記した実施の形態における構成要素を周知の構成要素に置き換えることは適宜可能である。また、この発明の技術範囲は上記の実施形態に限られるものではなく、本発明の趣旨を逸脱しない範囲において種々の変更を加えることが可能である。
上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)料金体系が互いに異なる第1インフラと第2インフラとを跨いだ負荷分散を行う情報処理システムであって、前記第1インフラは、前記第1インフラと前記第2インフラとのペアを作成し、前記第1インフラにおいて用いられる秘密鍵と前記第2インフラにおいて用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成部と、配備操作転送部と、構成要素注入部とを備え、前記第2インフラは、構成要素注入部を備え、前記配備操作転送部は、前記秘密鍵を用いることによって、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義を前記第2インフラに転送し、前記第1インフラの構成要素注入部は、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義を解析して、ロードバランサ定義およびリバースプロキシ定義を生成し、前記第2インフラの構成要素注入部は、前記配備操作転送部によって転送されたアプリケーション定義を解析して、サービス定義を生成する、情報処理システム。
(付記2)前記第1インフラのコンテナクラスタに入力され、かつ、前記配備操作転送部によって前記第2インフラに転送されるアプリケーション定義には、前記第1インフラと前記第2インフラとを跨いだ負荷分散の設定が付与されている、付記1に記載の情報処理システム。
(付記3)前記第1インフラのコンテナクラスタに入力され、かつ、前記配備操作転送部によって前記第2インフラに転送されるアプリケーション定義には、Pod1とPod2とが含まれ、前記Pod1および前記Pod2のうちの前記Pod2のみに、前記第1インフラと前記第2インフラとを跨いだ負荷分散の設定が付与されている、付記2に記載の情報処理システム。
(付記4)前記第1インフラの構成要素注入部によって生成されるロードバランサ定義は、前記Pod1および前記Pod2のうちの、前記第1インフラと前記第2インフラとを跨いだ負荷分散の設定が付与されている前記Pod2に対応している、付記3に記載の情報処理システム。
(付記5)前記第1インフラの構成要素注入部によって生成されるリバースプロキシ定義は、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義を前記第2インフラに転送するために用いられる、付記1に記載の情報処理システム。
(付記6)前記第2インフラの構成要素注入部によって生成されるサービス定義は、前記Pod1および前記Pod2のうちの、前記第1インフラと前記第2インフラとを跨いだ負荷分散の設定が付与されている前記Pod2に対応している、付記3に記載の情報処理システム。
(付記7)前記第2インフラの構成要素注入部は、前記第1インフラと前記第2インフラとを跨いだ負荷分散の設定が付与されている前記Pod2を多重度1に設定し、前記第1インフラと前記第2インフラとを跨いだ負荷分散の設定が付与されていない前記Pod1の定義を削除する、付記6に記載の情報処理システム。
(付記8)前記第1インフラの構成要素注入部は、前記第1インフラのコンテナクラスタにアプリケーション定義を適用して、アプリケーションを配備し、前記第2インフラの構成要素注入部は、前記配備操作転送部によって転送されたアプリケーション定義を前記第2インフラのコンテナクラスタに適用して、アプリケーションを配備する、付記1に記載の情報処理システム。
(付記9)前記第1インフラの構成要素注入部は、アプリケーションを配備する前に前記ロードバランサ定義および前記リバースプロキシ定義を生成し、前記第2インフラの構成要素注入部は、アプリケーションを配備する前に前記サービス定義を生成する、付記8に記載の情報処理システム。
(付記10)前記第1インフラのコンテナクラスタのロードバランサが出力するアクセスログの監視を行うマルチクラスタオートスケーラーを備え、前記マルチクラスタオートスケーラーは、応答時間の平均値を用いて、前記第1インフラと前記第2インフラとを跨いだ負荷分散を行う、付記1に記載の情報処理システム。
(付記11)前記第1インフラのコンテナクラスタに入力されるアプリケーション定義、および、前記配備操作転送部によって前記第2インフラに転送されるアプリケーション定義には、Pod1とPod2とが含まれ、前記Pod1および前記Pod2のうちの前記Pod2のみに、前記第1インフラと前記第2インフラとを跨いだ負荷分散の設定が付与されており、前記マルチクラスタオートスケーラーは、前記第1インフラのコンテナクラスタのロードバランサが出力するアクセスログを所定の監視単位時間毎に取得し、前記第1インフラのコンテナクラスタに配置された前記Pod2の前記監視単位時間内における応答時間の平均値を算出する、付記10に記載の情報処理システム。
(付記12)前記マルチクラスタオートスケーラーによって算出された前記Pod2の前記監視単位時間内における応答時間の平均値が所定の拡張閾値より大きい場合であって、前記Pod2が前記第2インフラのコンテナクラスタに存在しない場合に、前記情報処理システムは、前記第2インフラのコンテナクラスタに前記Pod2を生成する、付記11に記載の情報処理システム。
(付記13)前記マルチクラスタオートスケーラーによって算出された前記Pod2の前記監視単位時間内における応答時間の平均値が所定の拡張閾値より大きい場合であって、前記Pod2が前記第2インフラのコンテナクラスタに存在する場合に、前記情報処理システムは、前記第2インフラのコンテナクラスタの前記Pod2の多重度を加算する、付記11に記載の情報処理システム。
(付記14)前記マルチクラスタオートスケーラーによって算出された前記Pod2の前記監視単位時間内における応答時間の平均値が所定の縮退閾値より小さい場合であって、前記Pod2が前記第2インフラのコンテナクラスタに存在する場合に、前記情報処理システムは、前記第2インフラのコンテナクラスタの前記Pod2の多重度を減算するか、あるいは、前記第2インフラのコンテナクラスタの前記Pod2の多重度を減算できない場合に前記第2インフラのコンテナクラスタの前記Pod2を削除する、付記11に記載の情報処理システム。
(付記15)料金体系が互いに異なる第1インフラと第2インフラとを跨いだ負荷分散を行う情報処理方法であって、前記第1インフラが、前記第1インフラと前記第2インフラとのペアを作成し、前記第1インフラにおいて用いられる秘密鍵と前記第2インフラにおいて用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成ステップと、配備操作転送ステップと、第1構成要素注入ステップとを実行し、前記第2インフラが、第2構成要素注入ステップを実行し、前記配備操作転送ステップでは、前記秘密鍵を用いることによって、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義が前記第2インフラに転送され、前記第1構成要素注入ステップでは、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義が解析され、ロードバランサ定義およびリバースプロキシ定義が生成され、前記第2構成要素注入ステップでは、前記配備操作転送ステップにおいて転送されたアプリケーション定義が解析され、サービス定義が生成される、情報処理方法。
(付記16)料金体系が互いに異なるインフラと他のインフラとを跨いだ負荷分散を行う情報処理システムに含まれる前記インフラであって、前記インフラと前記他のインフラとのペアを作成し、前記インフラにおいて用いられる秘密鍵と前記他のインフラにおいて用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成部と、配備操作転送部と、構成要素注入部とを備え、前記配備操作転送部は、前記秘密鍵を用いることによって、前記インフラのコンテナクラスタに入力されるアプリケーション定義を前記他のインフラに転送し、前記構成要素注入部は、前記インフラのコンテナクラスタに入力されるアプリケーション定義を解析して、ロードバランサ定義およびリバースプロキシ定義を生成し、前記他のインフラに備えられている他の構成要素注入部は、前記配備操作転送部によって転送されたアプリケーション定義を解析して、サービス定義を生成する、インフラ。
本発明の情報処理システム、情報処理方法およびインフラは、クラウドネイティブ、マイクロサービス、ハイブリッドITなどに適用可能である。
1 情報処理システム
10 鍵ペア生成部
11 配備操作受付部
12 配備操作転送部
13 構成要素注入部
14 マルチクラスタオートスケーラー
21 配備操作受付部
22 構成要素注入部
101 インフラ
102 インフラ
103 ネットワーク
104 管理端末
105 アプリケーションクライアント
111 コンテナクラスタ
112 コンテナクラスタ
121 アクセスログ
122 設定情報

Claims (10)

  1. 料金体系が互いに異なる第1インフラと第2インフラとを跨いだ負荷分散を行う情報処理システムであって、
    前記第1インフラは、
    前記第1インフラと前記第2インフラとのペアを作成し、前記第1インフラにおいて用いられる秘密鍵と前記第2インフラにおいて用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成部と、
    配備操作転送部と、
    構成要素注入部とを備え、
    前記第2インフラは、構成要素注入部備え、
    前記配備操作転送部は、前記秘密鍵を用いることによって、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義を前記第2インフラに転送し、
    前記第2インフラは、前記公開鍵を用いることによって、前記配備操作転送部によって転送されたアプリケーション定義を受信し、
    前記第1インフラの構成要素注入部は、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義を解析して、ロードバランサ定義およびリバースプロキシ定義を生成し、
    前記第2インフラの構成要素注入部は、前記配備操作転送部によって転送されたアプリケーション定義を解析して、サービス定義を生成する、
    情報処理システム。
  2. 前記第1インフラのコンテナクラスタに入力されるアプリケーション定義、および、前記配備操作転送部によって前記第2インフラに転送されるアプリケーション定義には、前記第1インフラと前記第2インフラとを跨いだ負荷分散の設定が付与されている、
    請求項1に記載の情報処理システム。
  3. 前記第1インフラの構成要素注入部は、前記第1インフラのコンテナクラスタにアプリケーション定義を適用して、アプリケーションを配備し、
    前記第2インフラの構成要素注入部は、前記配備操作転送部によって転送されたアプリケーション定義を前記第2インフラのコンテナクラスタに適用して、アプリケーションを配備する、
    請求項1に記載の情報処理システム。
  4. 前記第1インフラのコンテナクラスタのロードバランサが出力するアクセスログの監視を行うマルチクラスタオートスケーラーを備え、
    前記マルチクラスタオートスケーラーは、応答時間の平均値を用いて、前記第1インフラと前記第2インフラとを跨いだ負荷分散を行う、
    請求項1に記載の情報処理システム。
  5. 前記第1インフラのコンテナクラスタに入力されるアプリケーション定義、および、前記配備操作転送部によって前記第2インフラに転送されるアプリケーション定義には、Pod1とPod2とが含まれ、
    前記Pod1および前記Pod2のうちの前記Pod2のみに、前記第1インフラと前記第2インフラとを跨いだ負荷分散の設定が付与されており、
    前記マルチクラスタオートスケーラーは、
    前記第1インフラのコンテナクラスタのロードバランサが出力するアクセスログを所定の監視単位時間毎に取得し、
    前記第1インフラのコンテナクラスタに配備された前記Pod2の前記監視単位時間内における応答時間の平均値を算出する、
    請求項4に記載の情報処理システム。
  6. 前記マルチクラスタオートスケーラーによって算出された前記Pod2の前記監視単位時間内における応答時間の平均値が所定の拡張閾値より大きい場合であって、
    前記Pod2が前記第2インフラのコンテナクラスタに存在しない場合に、
    前記情報処理システムは、前記第2インフラのコンテナクラスタに前記Pod2を生成する、
    請求項5に記載の情報処理システム。
  7. 前記マルチクラスタオートスケーラーによって算出された前記Pod2の前記監視単位時間内における応答時間の平均値が所定の拡張閾値より大きい場合であって、
    前記Pod2が前記第2インフラのコンテナクラスタに存在する場合に、
    前記情報処理システムは、前記第2インフラのコンテナクラスタの前記Pod2の多重度を加算する、
    請求項5に記載の情報処理システム。
  8. 前記マルチクラスタオートスケーラーによって算出された前記Pod2の前記監視単位時間内における応答時間の平均値が所定の縮退閾値より小さい場合であって、
    前記Pod2が前記第2インフラのコンテナクラスタに存在する場合に、
    前記情報処理システムは、前記第2インフラのコンテナクラスタの前記Pod2の多重度を減算するか、あるいは、前記第2インフラのコンテナクラスタの前記Pod2の多重度を減算できない場合に前記第2インフラのコンテナクラスタの前記Pod2を削除する、
    請求項5に記載の情報処理システム。
  9. 料金体系が互いに異なる第1インフラと第2インフラとを跨いだ負荷分散を行う情報処理方法であって、
    前記第1インフラが、
    前記第1インフラと前記第2インフラとのペアを作成し、前記第1インフラにおいて用いられる秘密鍵と前記第2インフラにおいて用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成ステップと、
    配備操作転送ステップと、
    第1構成要素注入ステップとを実行し、
    前記第2インフラが、第2構成要素注入ステップを実行し、
    前記配備操作転送ステップでは、前記秘密鍵を用いることによって、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義が前記第2インフラに転送され、
    前記第2インフラが、前記公開鍵を用いることによって、前記配備操作転送ステップにおいて転送されたアプリケーション定義を受信する受信ステップを実行し、
    前記第1構成要素注入ステップでは、前記第1インフラのコンテナクラスタに入力されるアプリケーション定義が解析され、ロードバランサ定義およびリバースプロキシ定義が生成され、
    前記第2構成要素注入ステップでは、前記配備操作転送ステップにおいて転送されたアプリケーション定義が解析され、サービス定義が生成される、
    情報処理方法。
  10. 料金体系が互いに異なるインフラと他のインフラとを跨いだ負荷分散を行う情報処理システムに含まれる前記インフラであって、
    前記インフラと前記他のインフラとのペアを作成し、前記インフラにおいて用いられる秘密鍵と前記他のインフラにおいて用いられる公開鍵とを含む鍵ペアを生成する鍵ペア生成部と、
    配備操作転送部と、
    構成要素注入部とを備え、
    前記配備操作転送部は、前記秘密鍵を用いることによって、前記インフラのコンテナクラスタに入力されるアプリケーション定義を前記他のインフラに転送し、
    前記他のインフラは、前記公開鍵を用いることによって、前記配備操作転送部によって転送されたアプリケーション定義を受信し、
    前記構成要素注入部は、前記インフラのコンテナクラスタに入力されるアプリケーション定義を解析して、ロードバランサ定義およびリバースプロキシ定義を生成し、
    前記他のインフラに備えられている他の構成要素注入部は、前記配備操作転送部によって転送されたアプリケーション定義を解析して、サービス定義を生成する、
    インフラ。
JP2020136765A 2020-08-13 2020-08-13 情報処理システム、情報処理方法およびインフラ Active JP7222487B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020136765A JP7222487B2 (ja) 2020-08-13 2020-08-13 情報処理システム、情報処理方法およびインフラ
US17/398,189 US20220050724A1 (en) 2020-08-13 2021-08-10 Information processing system, information processing method and infrastructure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020136765A JP7222487B2 (ja) 2020-08-13 2020-08-13 情報処理システム、情報処理方法およびインフラ

Publications (2)

Publication Number Publication Date
JP2022032700A JP2022032700A (ja) 2022-02-25
JP7222487B2 true JP7222487B2 (ja) 2023-02-15

Family

ID=80224199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020136765A Active JP7222487B2 (ja) 2020-08-13 2020-08-13 情報処理システム、情報処理方法およびインフラ

Country Status (2)

Country Link
US (1) US20220050724A1 (ja)
JP (1) JP7222487B2 (ja)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8332848B2 (en) * 2009-03-12 2012-12-11 Red Hat Israel, Ltd. Mechanism for staged upgrades of a virtual machine system
US10089458B2 (en) * 2013-09-26 2018-10-02 Citrix Systems, Inc. Separate, disposable execution environment for accessing unverified content
US9467477B2 (en) * 2013-11-06 2016-10-11 Intuit Inc. Method and system for automatically managing secrets in multiple data security jurisdiction zones
WO2018141363A1 (en) * 2017-01-31 2018-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Security for a software container
US11314888B2 (en) * 2018-06-29 2022-04-26 Vmware, Inc. Multi-key, cloud-specific security
US11017074B2 (en) * 2018-09-12 2021-05-25 Aqua Security Software, Ltd. Credential safety management for software containers
US11108540B2 (en) * 2019-01-18 2021-08-31 EMC IP Holding Company, LLC Securing cluster communications in a non-secure network
US11880422B2 (en) * 2019-02-04 2024-01-23 Cloudflare, Inc. Theft prevention for sensitive information
CN110647580B (zh) * 2019-09-05 2022-06-10 南京邮电大学 分布式容器集群镜像管理主节点、从节点、系统及方法
US20220413883A1 (en) * 2021-06-25 2022-12-29 Microsoft Technology Licensing, Llc Secure computing mechanism
US11947660B2 (en) * 2021-08-31 2024-04-02 International Business Machines Corporation Securing pods in a container orchestration environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
特開2015-69283号公報

Also Published As

Publication number Publication date
US20220050724A1 (en) 2022-02-17
JP2022032700A (ja) 2022-02-25

Similar Documents

Publication Publication Date Title
Deepa et al. A comparative study of static and dynamic load balancing algorithms in cloud computing
JP5000456B2 (ja) 資源管理システム、資源管理装置およびその方法
JP7025101B2 (ja) 暗号オブジェクトを管理する方法、コンピュータ実装方法、システムおよびプログラム
Tran et al. Eqs: An elastic and scalable message queue for the cloud
KR20140058590A (ko) 클라우드 기반 구축 서비스
JPWO2018220708A1 (ja) 資源割当システム、管理装置、方法およびプログラム
US20200177382A1 (en) Client-side encryption supporting deduplication across single or multiple tenants in a storage system
US8027817B2 (en) Simulation management within a grid infrastructure
CN103294552A (zh) 增加服务器的虚拟机配置数量的方法
KR102090911B1 (ko) 컨테이너 기반의 클라우드 서비스 제공 시스템
KR101402367B1 (ko) 전화 호출 관리 방법 및 호출 관리 시스템
Tchana et al. Two levels autonomic resource management in virtualized IaaS
KR102168994B1 (ko) 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법, 장치, 서버 및 저장 매체
JP7222487B2 (ja) 情報処理システム、情報処理方法およびインフラ
CN108153794B (zh) 页面缓存数据刷新方法、装置及系统
CN105554126A (zh) 一种通过cdn加速机制实现多数据中心分布式部署的方法
CN116032538A (zh) 一种基于主控服务分配客户机访问低延迟服务器的方法
CN102710742A (zh) 一种基于云计算虚拟应用下的离线文件同步处理机制
KR20200044199A (ko) 클라우드 컴퓨팅 환경 내 워크로드 밸런싱 방법 및 장치
CN112380040B (zh) 一种消息处理的方法、装置、电子设备及存储介质
JP2010272951A (ja) 共有鍵配信管理方法及び共有鍵配信管理サーバー
US20220207191A1 (en) Secure memory sharing
CN114338124A (zh) 云密码计算服务的管理方法、系统、电子设备及存储介质
CN113849261A (zh) 处理数据的方法、主机及装置
CN111464311A (zh) 一种机固多节点一体授权管理的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220315

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220524

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220823

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221011

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20221129

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20230104

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20230104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230126

R151 Written notification of patent or utility model registration

Ref document number: 7222487

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151