CN102640133B - 用于操作物理归档集群实例的方法和装置 - Google Patents

用于操作物理归档集群实例的方法和装置 Download PDF

Info

Publication number
CN102640133B
CN102640133B CN201080049407.3A CN201080049407A CN102640133B CN 102640133 B CN102640133 B CN 102640133B CN 201080049407 A CN201080049407 A CN 201080049407A CN 102640133 B CN102640133 B CN 102640133B
Authority
CN
China
Prior art keywords
name space
holder
cluster
given
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080049407.3A
Other languages
English (en)
Other versions
CN102640133A (zh
Inventor
戴维·B·平克尼
罗伯特·J·普里梅尔
拉塞尔·A·诺伊费尔德
唐纳德·P·潘内塞
约翰·F·伯纳姆
莉萨·达姆
杰克·A·奥伦斯坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Data System Corp
Original Assignee
Hitachi Data System Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Data System Corp filed Critical Hitachi Data System Corp
Priority to CN201510124818.9A priority Critical patent/CN104715038B/zh
Publication of CN102640133A publication Critical patent/CN102640133A/zh
Application granted granted Critical
Publication of CN102640133B publication Critical patent/CN102640133B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • G06F16/125File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/184Distributed file systems implemented as replicated file system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

对于包括独立节点冗余阵列的物理集群进行逻辑分区来提升内容平台管理。使用接口,管理员定义在归档集群中的一个或多个“占有者”,其中占有者具有一组属性,例如包括名称空间等。名称空间是集群的逻辑分区,用作与至少一个定义的应用典型地关联的对象集合;具有私有文件系统,从而对一个名称空间的访问不使得用户能够对另一个名称空间中的对象访问;具有能力使得名称空间管理员能够选择对于给定数据账户的使能或禁止。使用该接口,占有者的管理员创建和管理名称空间使得然后将集群逻辑地分区为一组名称空间,与给定占有者相关联。使用管理接口,可以选择性地配置与给定占有者相关联的名称空间而不影响名称空间组中的至少一个其它名称空间的配置。

Description

用于操作物理归档集群实例的方法和装置
本申请基于2009年10月30日申请的序列号为No.12/609,804的申请并主张其优先权。
技术领域
本发明总地涉及用于在分布式计算网络中的高可用性、高可靠性以及高持久性的数据存储技术。
背景技术
已经有了以高可用性、高可靠性和高持久性对于“固定内容”进行归档(archival)存储从而代替或补充传统磁带和光存储解决方案的需求。术语“固定内容”典型地指期望用于不被改变地保存以用于参考或其它目的的任何类型的数字信息。这样的固定内容的例子包括电子邮件、文档、诊断图像、检查图像、语音记录、电影和视频等。传统的独立节点冗余阵列(RAIN)存储方法已经突显作为选择架构以用于创建用于这样的固定内容信息资产的存储的大型在线归档。通过允许节点按照需要加入或退出集群,RAIN架构将存储集群与一个或多个节点的故障隔离。通过在多个节点上复制数据,RAIN类型的归档能够自动地补偿节点故障或移除。典型地,RAIN系统通常用于作为封闭系统中的相同部件设计的硬件设备。
发明内容
对于包括独立节点冗余阵列的内容平台(或“集群”)进行逻辑分区。使用基于网络的接口,管理员定义在内容平台中的一个或多个“占有者”,其中占有者具有一组属性:名称空间、管理帐户、数据访问帐户以及准许掩盖。名称空间是平台的逻辑分区,用作与至少一个定义的应用典型地关联的对象集合。每个名称空间具有相对于其它名称空间的私有文件系统。名称空间典型地具有一个或多个能力(例如读、写、删除、清除等)使得名称空间管理员能够选择对于给定数据账户的使能或禁止。名称空间准许掩盖是对占有者全局的并且掩盖(mask)名称空间的准许的准许组。然而,对一个名称空间的访问并不保证对另一个名称空间的用户访问。使用该接口,占有者的管理员创建和管理名称空间使得然后将集群逻辑地分区为一组名称空间,其中一个或多个名称空间与给定占有者相关联。占有者可以是企业、企业中的公司部分、分部等,尽管该技术可以由服务提供商实施。该方法使得用户能够将集群数据分离至逻辑分区。使用管理接口,可以选择性地配置与给定占有者相关联的名称空间而不影响名称空间组中的至少一个其它名称空间的配置。该架构使得能够支持许多顶级占有者,其中每个占有者具有多个名称空间,并且在名称空间的级别上实现配置。
上述简要概述了本发明的多个内在特征中的一些特征。这些特征应当被理解为仅是示意性的。下面将描述通过以不同的方式应用揭示的发明或通过修改本发明而达到的许多其它有益结果。
附图说明
图1是可以实施本发明的固定内容存储归档的简化框图;
图2是根据本发明的独立节点冗余阵列的简化示意图,其中每个独立节点是对称的并且支持归档集群应用;
图3是指给定节点上执行的归档集群应用的各种组件的高层示意图;
图4说明了根据这里描述的技术如何对集群进行分区;
图5说明了占有者管理员操作台的概览页面;
图6说明了占有者管理员操作台的名称空间页面;
图7说明了占有者管理员操作台的创建名称空间容器页面;
图8说明了对于给定名称空间的名称空间概览容器页面;
图9说明了管理员能够配置给定策略的对于给定名称空间的策略容器页面;
图10说明了管理员如何使能对于名称空间的版本化;
图11说明了管理员如何使能对于名称空间的部署服务;
图12说明了管理员如何使能对于名称空间的特权删除选项;以及
图13说明了管理员如何使能对于名称空间的保留类。
具体实施方式
已知提供了一种可扩展的基于磁盘的归档存储管理系统,优选地为基于独立节点的冗余阵列的系统架构。节点可以包括不同的硬件并且因而可以被认为是“异构的”。节点典型地可以访问一个或多个存储磁盘,这些存储磁盘可以是如存储区域网络(SAN)中的实际物理存储磁盘或虚拟存储磁盘。在每个节点上支持的归档集群应用(并且可选地应用在其上执行的下层操作系统)可以相同或基本相同。在一个说明性实施例中,在每个节点上的软件栈(可以包括操作系统)是对称的,而硬件可以是异构的。使用该系统,如图1所示,企业能够对于许多不同类型的固定内容信息(例如文档、电子邮件、卫星图像、诊断图像、检查图像、语音记录、视频等)创建永久存储。当然,这些类型仅是示例。通过将数据复制到独立的服务器(或所谓的存储节点)上而实现高等级的可靠性。优选地,每个节点与其对端节点(peer)是对称的。因而,由于优选地任何给定节点能够执行所有功能,任何一个节点的故障对于归档的可用性几乎没有影响。
如美国专利7,155,466中所述,在每个节点上执行的分布式软件应用捕获、持有、管理并且检索数字资产。在图2示出的实施例中,各个归档的物理界限被参考作为集群。典型地,集群不是单个设备,而是设备的集合。设备可以是同构的或异构的。典型的设备是运行例如Linux的操作系统的计算机或机器。位于商品硬件上的基于Linux的系统的集群提供能够从几个存储节点服务器扩展到存储几千T字节数据的许多节点的归档。该架构确保存储容量总是能够跟上公司的增加的归档需求。优选地,在集群中复制数据,从而归档总是远离设备故障。如果磁盘或节点发生故障,则集群自动地切换到集群中保存有相同数据的副本的其它节点。
示意性集群优选地包括下述通常类别的组件:节点202,一对网络开关204,电源分配单元(PDU)206和不间断电源(UPS)208。节点202典型地包括一个或多个商品服务器并包含CPU(例如Intel x86,适当的随机访问存储器(RAM),一个或多个硬驱(例如标准IDE/SATA,SCSI等),以及两个或更多个网络接口(NIC)卡。典型的节点是2U机架安装单元,具有2.4GHz芯片、512MB RAM以及6个200GB硬驱。然而,这并不是限制。网络开关204典型地包括使得能够进行节点之间端到端通信的内部开关205,以及允许至每个节点的超大集群访问的外部开关207。每个开关要求足够的端口来处理集群中所有潜在的节点。以太网或GigE开关可以用于此目的。PDU 206用于对所有节点和开关供电,并且UPS 208用于保护所有节点和开关。尽管不是用于限制,集群典型地可以连接至网络,例如公共互联网、企业内联网或其他广域或局域网。在示意性实施例中,在企业环境中实施集群。例如,可以通过在站点公司的域名系统(DNS)名称服务器进行导航而实现。因而,例如,集群的域可以是现有域的新的子域。在代表性实施中,在公司DNS服务器中,子域被指派到集群本身中的名称服务器。终端用户使用任何传统接口或访问工具访问集群。因而,例如,可以在任何协议(REST,HTTP,FTP,NFS,AFS,SMB,网络服务等)经由API或通过任何其它已知的或后开发的访问方法、服务、程序或工具执行对内容平台的访问。
客户端应用通过一个或多个类型的外部网关(例如标准UNIX文件协议或HTTP API)访问集群。归档优选地通过虚拟文件系统外露,该虚拟文件系统能够可选地位于任何面向标准UNIX文件协议的设施之下。这些包括:NFS,FTP,SMB/CIFS等。
在一个实施例中,归档集群应用在联网在一起(例如经由以太网)作为集群的独立节点冗余阵列(H-RAIN)上运行。给定节点的硬件可以是异构的。然而,为了可靠性,优选地每个节点运行分布式应用的实例300(可以是相同实例或基本相同实例),该实例300由如图3所示的几个运行时组件组成。因而,尽管硬件可以是异构的,节点上的软件栈(至少由于与本发明相关)是相同的。这些软件组件包括网关协议层302、访问层304、文件事务和管理层306和核心组件层308。“层”的指派是用于说明的目的,本领域普通技术人员应当理解功能的特征可以是其它有意义的方式。一个或多个层(或其中的组件)可以是集成的或其它方式的。一些组件可以被跨层共享。
网关协议层302中的网关协议对现有应用提供透明性。特别地,网关提供本机文件服务,例如NFS 310和SMB/CIFS 312,以及网络服务API来建立顾客应用。也提供HTTP支持314。访问层304提供对归档的访问。特别地,根据本发明,固定内容文件系统(FCFS)316模仿本机文件系统来提供对归档对象的完全访问。FCFS对应用给出对归档内容的直接访问,就像这些内容是普通文件一样。优选地,被归档的内容以其原始格式提供,而元数据被作为文件。FCFS 316提供目录和许可以及惯常文件级别调用的传统视图,从而管理员能够以熟悉的方式提供固定内容数据。文件访问调用优选地由用户空间精灵虚拟光驱(daemon)拦截并且路由到适当的核心组件(在层308),其动态地为所调用的应用创建适当的视图。FCFS调用优选地由归档策略限制以加强自动归档管理。因而,在一个例子中,管理员或应用不能删除其保留周期(给定策略)仍然有效的归档对象。
访问层304优选地也包括网络用户接口(UI)318以及SNMP网关320。网络用户接口318优选地实施作为管理员控制台,该管理员控制台提供与文件事务和管理层306中的管理引擎322的交互式访问。管理员控制台318优选地是提供密码保护的并且基于网络的GUI,该GUI提供对于归档的动态视图,包括归档对象和各个节点。SNMP网关320向存储管理应用提供至管理引擎322的便利访问,使得存储管理应用能够安全地监控并且控制集群活动性。管理引擎监控集群活动性,包括系统和策略事件。文件事务和管理层306还包括请求管理器处理324。请求管理器处理324安排(通过访问层304)来自外部世界的所有请求,以及来自核心组件层308的策略管理器326的所有内部请求。
除了策略管理器326之外,核心组件还包括元数据管理器328、以及一个或多个存储管理器330的实例。元数据管理器328优选地安装在每个节点上。集合地,集群中的元数据管理器作为分布式数据库,用于管理所有的归档对象。在给定节点上,元数据管理器328管理归档对象的子集,其中优选地每个对象在外部文件(“EF”,进入归档用作存储的数据)以及归档数据物理上所在的一组内部文件(每个都是“IF”)之间映射。相同的元数据管理器328也管理从其它节点复制的一组归档对象。因而,每个外部文件的当前状态总是对于几个节点上的多个元数据管理器可利用。在节点故障的情况下,其他节点上的元数据管理器继续提供对之前由故障节点管理的数据的访问。下面更加详细地描述该操作。存储管理器330提供对于分布式应用中的所有其它组件可利用的文件系统层。优选地,在节点的本地文件系统中存储数据对象。给定节点中的每个驱动优选地具有自己的存储管理器。这允许节点移除各个驱动并且优化吞吐量。存储管理器330也提供系统信息、对数据的完整性检查以及遍历本地目录结构的能力。
如图3所示,集群通过通信中间件层332和DNS管理器334管理内部和外部通信。基础设施332是高效和可靠的基于消息的中间件层,使得在归档部件之间能够进行通信。在所示实施例中,该层支持多播和点到点的通信。DNS管理器334运行分布式名称服务,该服务将所有节点连接至企业服务器。优选地,DNS管理器(单个的或者与DNS服务器联合的)担负对所有节点上的请求进行均衡以确保最大集群吞吐量和可用性。
在所示实施例中,应用实例在基础操作系统336(例如Red Hat Linux 10.0)上执行。通信中间件是任何方便的分布式通信机制。其它部件可以包括FUSE(USErspace中的文件系统),其可用于固定内容文件系统(FCFS)316。NFS网关310可以由Unfsd实施,其是标准nfsd Linux内核NFS驱动器的用户空间实施。每个节点中的数据库可以由例如PostgreSQL(这里也称为Postgres)(是和对象相关的数据库管理系统(ORDBMS))实施。节点可以包括网络服务器(是Java HTTP服务器和伺服小程序容器),例如Jetty。当然,上述机制只是示意。
在给定节点上的存储管理器330负责管理物理存储设备。优选地,每个存储管理器实例负责单个根目录,在该根目录中根据其放置算法放置了所有的文件。多个存储管理器实例能够同时在节点上运行,并且每个实例通常表示系统中不同的物理磁盘。存储管理器提取从系统的其它部分使用的驱动和接口技术。当存储管理器实例被要求写文件时,它为自己将要负责的表示生成完全路径以及文件名。在代表性实施例中,要被存储到存储管理器上的每个对象被接收作为将要存储的原始数据,而存储管理器然后将自己的元数据加入文件,因为存储管理器存储该数据以跟踪不同类型的信息。通过示例的方式,该元数据包括:EF长度(以字节表示的外部文件的长度),IF段大小(该片内部文件的大小),EF保护表示(EF保护模式),IF保护角色(该内部文件的表示),EF创建时间戳(外部文件时间戳),签名(在写(PUT)时的内部文件签名,包括签名类型)以及EF文件名(外部文件名)。将该额外的元数据和内部文件数据一起存储提供了额外级别的保护。特别地,清除(scavenging)能够从内部文件中存储的元数据创建在数据库中的外部文件记录。其它服务(这里有时称为“策略”)能够使内部文件的内部文件哈希有效以证明内部文件完好无缺。
如上所述,内部文件优选地是表示归档对象中一部分原始“文件”的数据“大块(chunk)”,并且优选地它们被放置在不同的节点上以实现分离(striping)和保护块。典型地,对于每个归档对象,在元数据管理器中存在一个外部文件条目,而对于每个外部文件条目可能存在许多内部文件条目。典型地,内部文件布局取决于系统。在给定实施中,磁盘上的该数据的实际物理形式以一系列可变长度记录来存储。
请求管理器324负责通过与系统中的其它部件互动而执行归档动作的执行所需的操作集。请求管理器支持不同类型的许多同步动作,能够回现(roll-back)任何出错的事务,并且支持需要长时间执行的事务。请求管理器也确保在归档中的读/写操作被正确地执行并且保证所有的请求在所有时间都处于已知状态。对于协调节点间的多个读/写操作也提供事务控制以满足给定客户端请求。此外,请求管理器对于最近使用的文件高速缓存元数据管理器条目并且对于会话和数据块提供缓存。
集群的主要责任是在磁盘上可靠地存储不限量的文件。给定节点可以被认为是“不可靠的”,因为给定节点可能不可达或其由于任何原因不可用。这样的潜在不可靠节点的集合合作创建可靠和高可用的存储。通常,有两种类型的信息需要被存储:文件本身以及关于文件的元数据。
上述内容平台也可以实施例如2007年2月15日申请的序列号为11/675,224中描述的数据保护级别(DPL)方案,该公开通过引用包括于此。
内容平台也可以实施例如2007年11月7日申请的序列号为11/936,317中描述的复制方案,该公开通过引用包括于此。
上述是对已知储存集群的描述。下面描述了企业(或其它实体,例如服务提供商)如何分区这样的集群并且当要存储的用户数据量增加时如何更加有效地使用集群资源。
集群分区——占有者和名称空间
下面的技术应用于现在描述的主题。
数据账户(DA):提供对一个或多个名称空间的访问的认证账户。该账户对于能访问的每个名称空间具有分离的一组CRUD(创建、读取、更新和删除)特权。
名称空间(NS):集群的逻辑分区。名称空间主要用于对于至少一个定义的应用所特定的对象集合。如下面将要描述的,每个名称空间相对于其他名称空间具有私有文件系统。另外,对一个名称空间的访问不确保用户能够访问另一个名称空间。归档可以具有在单个集群上允许的名称空间的数目上限(例如多达100)。
认证的名称空间(ANS):要求认证的数据访问的名称空间(优选地仅HTTP)。
缺省名称空间(dNS):用于以除了REST(表述性状态转移)之外的方式向集群注入的数据所使用的名称空间,其中REST是通常用于在网络上交换结构化数据和类型信息的轻量级协议。进一步地,即使应用使用REST接口,如果在对集群的认证过程中名称空间不是指定的,则在缺省名称空间存储所有的数据。
占有者:一套名称空间和其它可能的子占有者。
高级占有者(TLT):没有父占有者的占有者,例如企业。
子占有者:父占有者是另一个占有者的占有者,例如企业的财务部门。
缺省占有者:仅包含缺省名称空间的高级占有者。
集群:例如上述的物理归档实例。
当集群被新安装时,它不包含占有者。集群管理员创建顶级占有者以及与那些顶级占有者关联的管理账户,并使能缺省占有者和缺省名称空间。图4示出了该基本概念。如图所示,存在集群实例400,例如图2-3以及上文所述的系统。如下文将详细描述的,集群管理员具有账户402。对适当的管理员给予权力来创建顶级占有者404以及对于该TLT的一个或多个名称空间,例如第一认证名称空间406(对于工程部门)以及第二认证名称空间408(对于财务部门)。适当的管理员也设置管理员账户412以及用于TLT的数据账户414。此外,管理员也能够使能具有相关联的缺省名称空间418的缺省占有者416。尽管未示出,授权的管理员也可以设置子占有者。管理员也可以建立管理日志420。当然上述配置仅是示例,因为这里的主题不限于任何特定类型的用例或占有者/名称空间配置。
在宏观级别,所有的名称空间能够被认为是相同的或基本相同的实体,具有相同的质量和能力。通常,如能理解的,名称空间具有一组相关联的能力,这些能力由适当权限的管理员确定使能或禁用。单个名称空间能够具有一个或多个应用,尽管优选地名称空间只与一个定义的应用(尽管这不是限制)相关联。名称空间典型地具有名称空间管理员能够对于给定数据账户选择使能或禁用的下述一组相关联的能力中的一个或多个:读(r)—包括读文件、目录列表以及存在/HEAD操作;写(w);删除(d);清除(p)—允许清除所有版本的文件;优先的(P)—允许优先的删除和优先的清除;以及搜索(s)。
使用名称空间,并且如图4总体示出的,管理员能够创建用于集群的多个域,这些域根据用户/活动者的视角而不同。这些域包括例如下述:访问应用、集群管理员、TLT管理员、子占有者管理员和复制。访问应用的域是给定名称空间。授权的管理员(例如管理员402)具有集群整体的视图。如图所示,管理员402能够创建顶级占有者并对具有集群范围的动作执行所有的管理。在特定情形下,例如在企业部署情形下,占有者会给予适当的管理员管理占有者的能力,在这种情况下任何集群管理员也能够作为TLT管理员。TLT管理员创建名称空间、数据账户和子占有者。TLT能够修改一些配置设置,例如名称空间配额或使能版本化。子占有者管理员能够创建子占有者下的名称空间。复制域是由集群管理员在配置集群之间的复制时定义的一组TLT。
本领域普通技术人员应当理解占有者是管理员视角的逻辑归档。如图4所示,占有者可以代表使用一部分集群的组织或部门。占有者可以被实施为分级的,因为能够包含其它占有者。
占有者优选地具有一组属性:名称空间、管理账户、数据访问账户、准许掩盖、状态累积(roll-up)、名称和配额(quota)。占有者可以包含零个或多个名称空间。占有者将具有一组管理账户(例如账户412)使得用户能够监控和更新占有者属性。数据访问账户是访问名称空间对象的一组账户。准许掩盖(r/w/d/p/P/s)是对于占有者全局的并且掩盖(mask)名称空间的准许的准许组。状态累积是对占有者内所有的名称空间的度量。占有者名称是可以由适当的管理员设置和改变的。相同集群中的占有者名称必须不能冲突。顶级占有者优选地由管理员分配硬存储配额。适当的管理员能够降低或增加配额,并且他或她能够分配所需量的配额。TLT也能够指定软配额,该软配额是硬配额的给定百分比。占有者能够将自己的配额划分到一个或多个名称空间,但是总的分配配额不能超过占有者的配额。出于计数的目的,优选地配额将测量注入的文件的上舍入大小对于最近的块大小。软配额典型地是硬配额的预定百分比(例如85%),但是该值是可配置的。当超过硬配额时,不允许另外的写,尽管优选地不阻挡进展中的写。在超过配额和阻挡将来的写之间具有延迟是可接受的。优选地,配额被复制但是不能被改变。当副本变得可写时,也实施配额。
占有者管理员也具有包括下述的一组角色:监控员角色、管理员角色、安全员角色和遵守员角色。监控员角色是管理员角色的只读版本。管理员角色是与占有者相关联的原件角色。如上描述和示出的,该角色允许管理员用户在当前占有者下创建名称空间,并且提供该占有者内的所有名称空间(以及相关联的统计,例如文件计数、可用空间、使用的空间等)的视图。管理员也能够查看占有者和名称空间日志,并且他或她能够查看/更新占有者和名称空间配置。安全员角色使得用户能够创建/修改/删除新的管理用户。具有安全员角色的用户能够向其它占有者级管理账户增加或从其删除角色。当首先创建占有者时,优选地存在与该占有者相关联的一个管理用户,并且该用户账户只具有安全员角色。遵守员角色使得能够进行特权删除和保留类功能(如下将描述的)。
名称空间是应用查看的逻辑归档。根据这里的主题,特定名称空间与不同名称空间区分,并且对一个名称空间的访问不保证用户对其它名称空间的访问。优选地,在自己的占有者级别执行对名称空间的管理。此外,优选地,如果与名称空间相关联的对象数是零则名称空间可仅被删除。名称空间优选地也具有下述属性:准许掩盖、初始设置、其它设置、显示名称、配额、日志和统计。如上所述,准许掩盖(r/w/d/p/P/s)是对于占有者全局的并且掩盖(mask)账户的准许的设置组。初始设置识别优选地保持持久的数据保护级别(DPL)、哈希方案等。其它设置指能够在名称空间上设置并且之后能够被改变的设置(例如保留、撕碎、版本化、索引等)。该特征将在下文更加详细描述。显示名称是用于名称空间的名称或其它标识符。配额是硬配额(以GB表示)或软配额(以百分比表示)。日志属性识别与将被登录的名称空间相关的系统事件。统计属性识别从与名称空间相关的数据(例如容量、对象数目等)生成的统计。
优选地,占有者名称和名称空间名称是在各种管理用户接口(UI)中由人员可读的标识符。优选地,这些名称也用于主机名称来指定数据访问请求的名称空间、管理员正在管理的占有者以及搜索应当被限制在的范围。名称空间的名称是有用的,因为占有者可能具有与该名称空间的名称相关联的多于一个的名称空间。优选地,通过HTTP的对象访问使用下述形式的主机名称:
<名称空间-名称>.<占有者-名称>.<集群-域-后缀>这些名称符合传统的域名系统(DNS)标准。如上所述,集群中的占有者名称不能冲突。
下面提供对于占有者管理用户界面(UI)以及该接口提供的相关联的功能的另外的细节。优选地,占有者UI被实施作为基于网络的用户接口(例如图3中的接口318),即,作为向管理引擎提供互动访问的占有者管理控制台。管理控制台优选地是提供归档的动态视图的密码保护的、基于网络的GUI。当占有者管理员已经登录占有者管理员控制台时,提供呈现主导航菜单的概览页面。菜单提供至一个或多个高层功能(实施作为网页)的访问,该高层功能例如概览、名称空间、数据访问账户、服务、安全和监控。下面将更加详细地描述这些接口中的一些接口。
如图5中所示,概览页面500示出关于当前占有者(即管理员登录进的占有者)的信息,包括统计和主要事件日志。典型地,该页面包含下述信息并且优选地该信息是不可编辑的:占有者名称502,更新占有者账户设置的链接504,用于任何集群管理员也管理该占有者并且搜索与该占有者相关联的所有名称空间中的所有对象(假设它们具有搜索角色)的复选框506,例如配额(总配额、未分配配额和已分配配额)、名称空间(总数、注入的对象、索引的对象和版本化的对象)以及账户(数据账户数目以及管理员账户数目)的累积信息508,应用于占有者拥有的名称空间的准许菜单510,占有者描述512以及日志和告警514。如图5所示,准许菜单识别有效准许(经过检查的)以及准许掩盖的值。由于这是顶层,所有的设置被示为是继承的并且存在于占有者掩盖中。如果用户选择编辑标签,则显示子菜单516以使得被准许的管理员能够修改各个准许。优选地,管理员角色能够修改该页面上的面板(panel),并且监控员和管理员角色能够查看页面和页面上的面板。
图6示出了名称空间页面600,该页面列出了在该占有者下直接定义的所有名称空间以及每个(对象计数、任何告警以及配额)的总的统计。该页面允许管理员获取特定名称空间的进一步的配置。该页面能够由具有管理员和监控员角色的账户查看。页面包括表格602,该表格列出当前占有者所拥有的名称空间,并且提供控制(例如链接/按钮604)以使得管理员能够创建名称空间、查看或编辑对于列出的名称空间的设置或者查看对于列出的名称空间的统计。该表包括列,在列中以摘要形式显示了对于给定名称空间的其他信息,例如对象计数606、告警608和配额610。
通过选择创建名称空间容器标题条,创建名称空间容器700如图7所示扩展以允许占有者增加用于当前占有者的新的名称空间。为了创建新的名称空间,用户提供下述信息:名称702、描述704、最大大小706(对于新的名称空间的以TB、GB、MB等表示的硬配额)、软配额708(可以缺省为85%)、DPL值710(对于外部存储可以缺省为1,对于内部存储可以缺省为2)、哈希值712(可以缺省为SHA-256)、保留模式714(企业或遵守(compliance),缺省为企业)、对象版本化716(开/关,缺省为关)以及搜索索引718(开/关,从占有者继承缺省值)。优选地,管理员角色能够查看和修改该页面。当配置了用于名称空间的各个参数后,用户选择创建名称空间按钮720来完成处理。以此方式,在占有者配置中的各个名称空间中的每一个与占有者中其它任何名称空间相比具有高可配置性。该逐个名称空间配置性选项提供了显著的可操作和管理灵活性。
回到图6,如果用户选择所识别的名称空间中的任一个,则名称空间概览容器800如图8所示扩展,展露关于所选名称空间的统计。这些包括对于名称空间的名称的项802、对象和使用图804(例如名称空间中的对象、索引的对象、例如传送到名称空间的字节的使用、文件大小总和以及分配的总配额)、告警806、准许菜单808(示出对于该名称空间的准许掩盖)以及描述810。监控员和管理员角色能够查看该页面。也如图8所示,当选择给定名称空间用于配置时,展露多个容器页面,包括策略标签812、服务标签814、遵守标签816、协议标签818以及监控标签820。下面详细描述这些接口中的一些接口。
如果用户从名称空间概览容器800选择了策略标签812,则显示策略页面,用户能够从该策略页面配置用于特定名称空间的一个或多个策略。在图9中,用户已经打开策略页面900并且选择了保留策略标题条,其打开容器902,管理员通过该容器902设置保留策略。如果选择了偏置保留方法904,则管理员设置最大值(年、月和日)。如果选择了固定日期保留方法906,则用户使用日历来设置日期。如果选择了特别值保留方法908,则用户能够从下述选项中进行选择:允许删除、初始未指定、无限和禁止。如果选择了保留类方法910,则展露一组额外的选项,下面将详细描述。当进行配置时,通过选择更新策略按钮912来进行保存。
另一个可配置策略是版本化。图10示出了具有能够用于该目的的一组控制的容器1000。当打开该容器时,用户能够选择复选框1002来使得能够对该特定名称空间进行版本化。如果选择了该复选框,则用户能够配置(使用项1004)在原件集群上能够保持版本的时长,以及如果能够进行复制在任何副本集群上能够保持版本的时长。通过选择更新策略按钮1006来保存该策略。
下面提供关于版本化的另外的细节。如上所述,如果使能版本化,归档能够存储对象的多个版本。对象版本由文件、其相关联的数据、元数据以及顾客元数据组成。优选地,版本仅应用于数据对象并且不应用至目录或符号链接,尽管这不是限制。版本是数据、元数据和顾客元数据。优选地,元数据改变发生在当前版本并且不创建新版本。版本是以下述方式链接到彼此的唯一的对象。版本由删减操作删除,删减操作是删除在给定时间前的特定对象的所有版本的操作。删除特定对象的旧版本的操作是清除。如图10所示,通过复选框1002使能或禁止对特定名称空间的版本化;缺省地,优选地禁止(不选)该选项。保存之前版本的天数是可配置的,并且缺省被设置为零天。如果使能复制特征,能够对副本设置保存之前版本的天数,并且该值也缺省为零天。如果该参数值小于对于原件集群指定的天数,则告警将指示用户在副本上保持比在原件上较少的版本意味着在从副本恢复的情况下可能丢失版本。优选地,在之前已经使能(对象被版本化)特征后禁止版本化可以通过现在使得现有版本作为被删减的备选而删除现有版本。
返回关于管理员控制台的描述,如果用户选择对于名称空间的服务标签814,则可以配置一个或多个服务选项。一个这样的服务选项是部署,该部署使得能够对过期保留的对象自动删除。通过包括复选框1102的面板1100来使得能够进行部署服务选项,该复选框1102被选择以使能对于特定名称空间的选项。用户选择更新服务按钮1104来完成配置。因而,根据配置选项,当被配置的保留(例如在保留类中识别的)过期时,与该保留类(仅对于该名称空间)相关联的对象被自动从集群删除。该操作是有利的,因为这使得集群能够收回存储空间。然而,部署服务是以逐个名称空间为基础的,这是非常值得期望的并且提供增加的管理灵活性。
如果用户选择了对于名称空间的遵守标签816,可以配置一个或多个遵守选项。在图12中,用户已经选择了特权删除遵守选项,用户通过该选项能够识别对特定对象的删除并且提供对于该删除的理由。如图所示,特权删除面板1200包括其中识别了要被删除的对象的项1202(优选地通过其完全路径),以及指示删除原因的描述1204项。通过选择删除该对象按钮1206,则将该对象永久地从集群删除。优选地,该特征仅对操作的企业模式使能。特权删除功能使得用户能够移除对象的所有版本,即使对象在保留中。
对于名称空间的遵守标签816中的另一个可配置选项是用于配置一个或多个保留类的选项。保留类是定义的对象分组,这些对象是要经过相同保留配置的对象。当用户导航至保留类标签时,显示一组预先定义的保留类以及它们的值,并且能够被选择用于查看。为了增加新的保留类,用户选择标题条,该标题条打开图13所示的容器1300。使用该面板,用户能够使用项1302识别新的保留类名称,通过菜单1304选择保留方法,并且在项1306中增加描述。保留方法菜单1304展露预先描述的保留选项(年、月和日)。使用增加新保留类按钮1308来配置新类。
尽管没有详细示出,其它显示面板展露可以用于以特定名称空间为基础配置操作和功能的其它配置选项。因而,协议标签818使得管理员能够管理协议设置,例如使能HTTP、HTTPS,并且创建IP地址的白/黑列表。监控标签820使得管理员能够识别或检查特定于名称空间的系统日志消息,检查对象状态并且示出特权删除和保留类活动。
管理员也能够从控制台的页面创建和管理数据访问账户并且将这些配置设置应用到占有者当前登录到的所有名称空间。对于每个这样的数据访问账户,管理员能够将会提供给个人的期望的访问权限(例如读、写、删除、清除、搜索等)相关联。
如果认证了名称空间,则可以实现下述另外的控制。优选地,通过HTTP执行对于认证的名称空间中的归档对象的访问并进行有效性证明。客户端必须提供这些证明给集群,典型地在每个HTTP操作上使用Cookie和主机头。将客户端请求映射到名称空间中的特定数据访问账户的必须信息包括用户名、密码以及完全合格的名称空间的名称(FQNN)。FQNN识别占有者分级中的名称空间,并且基于名称空间的名称、占有者名称和占有者的父母的名称(如果有的话)。REST访问方法优选地用于对象动作(对象注入、对象检索、对象存在检测、对象删除、对象清除、目录列出以及目录创建)和元数据动作(设置保留、设置合法保持、设置撕碎删除、设置/获得/删除顾客元数据、获得所有元数据)。如已知的,REST(表述性状态转移)是通常用于在网络上交换结构化数据和类型信息的轻量级协议。传输层安全机制(例如TLS(传输层安全)上的HTTP)可以用于保证两个相邻节点之间的消息的安全。假设熟悉这些技术和标准。
因而,例如,HTTP删除请求用于从名称空间删除数据对象或空数据目录。如果对于名称空间使能了版本化,该方法删除最近的数据对象版本或者能够清除对象的所有版本。如果数据账户具有使能的遵守准许,该方法可以特权删除或特权清除保留中的对象,如上所述。HTTP删除请求优选地支持一组元数据参数,例如:清除(真/假),其控制是否删除所有的版本(如果对象被版本化);特权的(真/假),其控制对于这保留中的对象是否是特权删除或特权清除;以及原因,其被设置为真(如果是特权的)并且提供HTTP 400错误(如果否)。
通过将UI分割成集群和占有者所关注的片,不同的人能够执行集群和占有者管理。这保证了在集群管理员和占有者管理员之间的隐私,保证了占有者不能访问可能“打断”集群的硬件或其它细节,并且保护了占有者数据的隐私。
这里描述的主题提供了多种优势。使用描述的名称空间方法,实体(例如操作归档的企业)能够更加容易地分离和管理自己的数据。该方法使得管理员能够在选择的总的集群数据组的子数据组上执行集群操作,并且能够以更细的力度执行测量操作(例如容量报告)。以描述的方式分割集群的能力提供了显著的可操作、管理和处理效率,因为否则的话持续增加的(例如PB规模)数据会难以管理。
描述的主题使得不同的管理员能够执行集群和占有者管理,并且使得这两个区域之间传送的信息最少。
主题不限于任何特定类型的用例。典型使用环境是企业,尽管该技术可以由操作存储云的存储服务提供商或实体实施。
这里描述的技术(其中与占有者(例如TLT)相关联的用户具有如上创建和管理的访问特权)可以被扩展并用于除了用于固定内容的归档集群之外的用途。因而,例如,这些技术也可以被实施用于存储管理系统的标准虚拟方法的上下文中。
尽管上述描述了由本发明的特定实施例执行的特定顺序的操作,应当理解该顺序仅是示例,因为可选实施例可以用不同的顺序执行操作,组合特定操作,重叠特定操作等。对于给定实施例的说明书中的附图标记指示描述的实施例可以包括特定的特征、结构或特性,但是每个实施例不是必须包括特定的特征、结构或特性。
尽管以方法或处理为上下文已经描述了本发明,本发明也涉及用于执行这里的操作的装置。该装置可以被特别构造用于所需目的,或者可以包括由计算机中存储的计算机程序选择性激活或重配置的通用计算机。这样的计算机程序可以存储在计算机可读存储介质中,例如但不限于任何类型的磁盘,包括光盘、CD-ROM以及磁光盘,只读存储器(ROM),随机访问存储器(RAM),磁或光卡或适于存储电子指令的任何类型的介质,其中每个都连接到计算机系统总线。
尽管已经分离地描述了系统的给定部件,本领域普通技术人员应当理解一些功能可以在给定指令、程序序列、代码部分等组合或共享。
如这里所使用的,词语“位置”不必须限制为“地理”位置。尽管集群典型地在地理上分离,但这不是必须的。原件集群可以位于城市中的一个数据中心,而副本集群位于相同中心的另一个数据中心。两个集群也可以在单个数据中心的不同位置处。
尽管在对于“固定内容”的归档的上下文已经描述了本发明,这也不是限制。这里描述的技术可以等同地应用于允许对内容添加和替换类型修改的存储系统。
已经描述了本发明,下面附上权利要求。

Claims (20)

1.一种操作物理归档集群实例的方法,所述集群实例包括独立节点的冗余阵列,其中每个节点包括处理器、连接到所述处理器的数据存储、本地文件系统以及存储在所述数据存储中并且由所述处理器执行的应用实例,所述方法包括: 
将一个或多个占有者与所述归档集群相关联,其中每个占有者具有包括用于使得管理员能够管理属性的至少自己的管理账户的属性,并且是用管理账户管理的逻辑分区; 
将所述归档集群逻辑分区为一个或多个名称空间,其中所述一个或多个名称空间与给定占有者相关联,并且其中名称空间是存储由一个或多个应用访问的数据对象的集合的逻辑分区,且具有相关联的、相对于所述一个或多个名称空间中的其它名称空间的私有文件系统;以及 
选择性地配置与给定占有者相关联的名称空间以改变针对属于该名称空间的数据对象的配置,且不影响针对属于所述一个或多个名称空间中的至少一个其它名称空间的其他数据对象的配置。 
2.根据权利要求1所述的方法,其中名称空间是所述物理归档集群实例的逻辑分区并且所述对象集合与特定应用相关联。 
3.根据权利要求1所述的方法,其中名称空间具有相关联的一个或多个能力。 
4.根据权利要求3所述的方法,其中所述能力包括读、写、删除、清除、特权删除和搜索中的至少一个。 
5.根据权利要求3所述的方法,其中选择性地配置名称空间的步骤包括使能或禁止给定能力。 
6.根据权利要求5所述的方法,其中对于与占有者相关联的给定数据账户使能或禁止所述给定能力。 
7.根据权利要求1所述的方法,进一步包括:将给定占有者逻辑分区为一个或多个子占有者。 
8.根据权利要求1所述的方法,进一步包括:将与给定名称空间相关联 的管理操作限制到一个或多个预定角色。 
9.根据权利要求1所述的方法,进一步包括:对于给定占有者定义一个或多个准许,所述一个或多个准许掩盖与所述给定占有者相关联的给定名称空间的准许。 
10.根据权利要求1所述的方法,进一步包括:定义与名称空间相关联的一个或多个数据访问账户,其中对名称空间中的对象的访问被限制到数据访问账户。 
11.根据权利要求1所述的方法,其中所述给定占有者是顶级占有者。 
12.根据权利要求1所述的方法,进一步包括:将存储配额分配给集群。 
13.根据权利要求12所述的方法,进一步包括:在一个或多个名称空间分区存储配额。 
14.一种操作物理归档集群实例的方法,所述集群实例包括独立节点的冗余阵列,其中每个节点包括处理器、连接到所述处理器的数据存储、本地文件系统以及存储在所述数据存储中并且由所述处理器执行的应用实例,所述方法包括: 
将一个或多个占有者与所述归档集群相关联,其中每个占有者具有包括用于使得管理员能够管理属性的至少自己的管理账户的属性,并且是用管理账户管理的逻辑分区; 
将所述归档集群逻辑分区为一个或多个名称空间,其中一个或多个名称空间与给定占有者相关联,并且其中所述一个或多个名称空间中的每个名称空间是存储由一个或多个应用访问的一组数据对象的逻辑分区,并且每个名称空间相对于所述一个或多个名称空间中的任何其它名称空间被独立地管理;以及 
配置定义了与给定名称空间相关联的一个或多个准许的准许掩盖以改变针对属于给定名称空间的数据对象的配置,其中在所述配置时所述一个或多个准许仅被应用到属于所述给定名称空间的数据对象,而不被应用到属于所述一个或多个名称空间的至少一个其他名称空间的其他数据对象。 
15.根据权利要求14所述的方法,其中所述一个或多个准许包括从一组能力中选择的能力。 
16.根据权利要求15所述的方法,其中从一组能力中使能的能力仅使能 相对于所述给定名称空间的给定操作而不是相对于所述一个或多个名称空间中的任何其它名称空间的操作。 
17.根据权利要求14所述的方法,其中所述给定名称空间是认证的名称空间并且进一步包括将访问限制到合法用户的所述认证的名称空间的步骤。 
18.根据权利要求14所述的方法,其中所述给定名称空间是关联了给定数据对象的缺省名称空间。 
19.一种用于联网在一起作为归档集群的独立节点冗余阵列的装置,其中每个节点执行提供基于固定内容的对象存储的应用实例,所述装置包括: 
处理器; 
计算机存储器,保持当由所述处理器执行时进行的下述方法,所述方法包括: 
将一个或多个占有者与所述归档集群相关联,其中每个占有者具有包括用于使得管理员能够管理属性的至少自己的管理账户的属性,并且是用管理账户管理的逻辑分区; 
将归档集群逻辑分区为一个或多个名称空间,其中一个或多个名称空间与给定占有者相关联,并且其中所述一个或多个名称空间中的每个名称空间是存储由一个或多个应用访问的一组数据对象的逻辑分区; 
创建新的名称空间;以及 
从新的名称空间中选择至少配置参数,所述配置参数独立于与所述一个或多个名称空间中的任何其它名称空间相关联的任何配置而被应用到所述新的名称空间以改变针对属于所述新的名称空间的数据对象的配置,而不影响针对属于所述一个或多个名称空间中的至少一个其它名称空间的其他数据对象的配置。 
20.根据权利要求19所述的装置,进一步包括基于网络的接口,所述接口输出一个或多个显示接口,所述归档集群通过所述一个或多个显示接口被逻辑分区为一个或多个名称空间。 
CN201080049407.3A 2009-10-30 2010-10-29 用于操作物理归档集群实例的方法和装置 Active CN102640133B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510124818.9A CN104715038B (zh) 2009-10-30 2010-10-29 使用名称空间在分区的内容平台上的固定内容存储

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/609,804 2009-10-30
US12/609,804 US8782047B2 (en) 2009-10-30 2009-10-30 Fixed content storage within a partitioned content platform using namespaces
PCT/US2010/054826 WO2011053843A2 (en) 2009-10-30 2010-10-29 Fixed content storage within a partitioned content platform using namespaces

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510124818.9A Division CN104715038B (zh) 2009-10-30 2010-10-29 使用名称空间在分区的内容平台上的固定内容存储

Publications (2)

Publication Number Publication Date
CN102640133A CN102640133A (zh) 2012-08-15
CN102640133B true CN102640133B (zh) 2015-04-01

Family

ID=43923024

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201080049407.3A Active CN102640133B (zh) 2009-10-30 2010-10-29 用于操作物理归档集群实例的方法和装置
CN201510124818.9A Active CN104715038B (zh) 2009-10-30 2010-10-29 使用名称空间在分区的内容平台上的固定内容存储

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201510124818.9A Active CN104715038B (zh) 2009-10-30 2010-10-29 使用名称空间在分区的内容平台上的固定内容存储

Country Status (5)

Country Link
US (2) US8782047B2 (zh)
EP (1) EP2494460B1 (zh)
JP (1) JP5433085B2 (zh)
CN (2) CN102640133B (zh)
WO (1) WO2011053843A2 (zh)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8707082B1 (en) 2009-10-29 2014-04-22 Symantec Corporation Method and system for enhanced granularity in fencing operations
CN102170457A (zh) * 2010-02-26 2011-08-31 国际商业机器公司 向应用的多租户提供服务的方法和装置
US8719223B2 (en) * 2010-05-06 2014-05-06 Go Daddy Operating Company, LLC Cloud storage solution for reading and writing files
JP2013535451A (ja) * 2010-07-21 2013-09-12 アルコン リサーチ, リミテッド 増強された溶解度特徴を有する薬学的組成物
US8301645B1 (en) * 2010-08-26 2012-10-30 Adobe Systems Incorporated Aggregated web analytics request systems and methods
US8700571B2 (en) * 2010-09-24 2014-04-15 Hitachi Data Systems Corporation System and method for optimizing protection levels when replicating data in an object storage system
US8621260B1 (en) * 2010-10-29 2013-12-31 Symantec Corporation Site-level sub-cluster dependencies
JP5930847B2 (ja) * 2011-06-29 2016-06-08 キヤノン株式会社 サーバーシステムおよび制御方法およびプログラム
US9910904B2 (en) 2011-08-30 2018-03-06 International Business Machines Corporation Replication of data objects from a source server to a target server
US8898752B2 (en) 2012-02-01 2014-11-25 Microsoft Corporation Efficiently throttling user authentication
US8738581B1 (en) * 2012-02-15 2014-05-27 Symantec Corporation Using multiple clients for data backup
US10489412B2 (en) 2012-03-29 2019-11-26 Hitachi Vantara Corporation Highly available search index with storage node addition and removal
JP5798258B2 (ja) 2012-03-29 2015-10-21 ヒタチ データ システムズ コーポレーションHitachi Datasystems Corporation 記憶階層化のためのコンテンツ選択
US9992155B2 (en) 2012-03-29 2018-06-05 Hitachi Vantara Corporation DNS alias synchronization in replication topology
US9542466B2 (en) * 2012-05-10 2017-01-10 Aetherstore Inc. Systems and methods for distributed storage
US9959423B2 (en) 2012-07-30 2018-05-01 Microsoft Technology Licensing, Llc Security and data isolation for tenants in a business data system
US10671635B2 (en) 2013-02-27 2020-06-02 Hitachi Vantara Llc Decoupled content and metadata in a distributed object storage ecosystem
JP6448555B2 (ja) * 2013-02-27 2019-01-09 ヒタチ ヴァンタラ コーポレーションHitachi Vantara Corporation オブジェクトストレージインデキシングシステムのためのコンテンツクラス
WO2014133496A1 (en) * 2013-02-27 2014-09-04 Hitachi Data Systems Corporation Resource fencing for vlan multi-tenant systems
US9383936B1 (en) * 2013-03-05 2016-07-05 Emc Corporation Percent quotas for deduplication storage appliance
US9864755B2 (en) 2013-03-08 2018-01-09 Go Daddy Operating Company, LLC Systems for associating an online file folder with a uniform resource locator
US9634886B2 (en) 2013-03-14 2017-04-25 Alcatel Lucent Method and apparatus for providing tenant redundancy
FR3014583A1 (fr) * 2013-12-05 2015-06-12 Orange Procede d'etablissement d'une relation de confiance entre deux locataires dans un reseau en nuage
US10067949B1 (en) 2013-12-23 2018-09-04 EMC IP Holding Company LLC Acquired namespace metadata service for controlling access to distributed file system
US9501211B2 (en) 2014-04-17 2016-11-22 GoDaddy Operating Company, LLC User input processing for allocation of hosting server resources
US9660933B2 (en) 2014-04-17 2017-05-23 Go Daddy Operating Company, LLC Allocating and accessing hosting server resources via continuous resource availability updates
US10425480B2 (en) 2014-06-26 2019-09-24 Hitachi Vantara Corporation Service plan tiering, protection, and rehydration strategies
US9491241B1 (en) * 2014-06-30 2016-11-08 EMC IP Holding Company LLC Data storage system with native representational state transfer-based application programming interface
US9471803B2 (en) * 2014-08-07 2016-10-18 Emc Corporation System and method for secure multi-tenancy in an operating system of a storage system
CN106155764A (zh) 2015-04-23 2016-11-23 阿里巴巴集团控股有限公司 调度虚拟机输入输出资源的方法及装置
CN106201839B (zh) 2015-04-30 2020-02-14 阿里巴巴集团控股有限公司 一种业务对象的信息加载方法和装置
CN106209741B (zh) 2015-05-06 2020-01-03 阿里巴巴集团控股有限公司 一种虚拟主机及隔离方法、资源访问请求处理方法及装置
CN106708819A (zh) 2015-07-17 2017-05-24 阿里巴巴集团控股有限公司 一种数据缓存的预热方法及其装置
US10725708B2 (en) * 2015-07-31 2020-07-28 International Business Machines Corporation Replication of versions of an object from a source storage to a target storage
CN106487708B (zh) 2015-08-25 2020-03-13 阿里巴巴集团控股有限公司 网络访问请求控制方法和装置
US20170154050A1 (en) * 2015-11-30 2017-06-01 International Business Machines Corporation Optimized content object storage service for large scale content
EP3420469B1 (en) * 2016-02-17 2022-12-07 Hitachi Vantara LLC Content classes for object storage indexing systems
US10310925B2 (en) 2016-03-02 2019-06-04 Western Digital Technologies, Inc. Method of preventing metadata corruption by using a namespace and a method of verifying changes to the namespace
US10454771B2 (en) 2016-04-06 2019-10-22 Alcatel Lucent Virtual infrastructure
US10380100B2 (en) 2016-04-27 2019-08-13 Western Digital Technologies, Inc. Generalized verification scheme for safe metadata modification
US10547511B2 (en) * 2016-05-04 2020-01-28 Alcatel Lucent Infrastructure resource states
US10380069B2 (en) 2016-05-04 2019-08-13 Western Digital Technologies, Inc. Generalized write operations verification method
US10585854B2 (en) * 2016-06-24 2020-03-10 Box, Inc. Establishing and enforcing selective object deletion operations on cloud-based shared content
US10305788B2 (en) 2016-06-30 2019-05-28 Alcatel Lucent Near-real-time and real-time communications
US10866912B2 (en) * 2017-03-10 2020-12-15 Toshiba Memory Corporation Integrated heterogeneous solid state storage drive
US10929341B2 (en) * 2017-04-28 2021-02-23 Netapp, Inc. Iterative object scanning for information lifecycle management
CN108769254B (zh) * 2018-06-25 2019-09-20 星环信息科技(上海)有限公司 基于抢占式调度的资源共享使用方法、系统及设备
US11068165B2 (en) 2019-06-27 2021-07-20 Western Digital Technologies, Inc. Non-volatile memory data write management
US11153316B2 (en) * 2019-08-30 2021-10-19 International Business Machines Corporation Locked-down cluster
US11501010B2 (en) * 2020-05-20 2022-11-15 Snowflake Inc. Application-provisioning framework for database platforms
US11249988B2 (en) 2020-05-20 2022-02-15 Snowflake Inc. Account-level namespaces for database platforms
US11593354B2 (en) * 2020-05-20 2023-02-28 Snowflake Inc. Namespace-based system-user access of database platforms
US11593017B1 (en) 2020-08-26 2023-02-28 Pure Storage, Inc. Protection of objects in an object store from deletion or overwriting
CN113221134B (zh) * 2021-04-09 2024-03-22 北京复兴华创技术有限公司 离线安全数据交换方法及设备
CN114189379B (zh) * 2021-12-08 2024-01-26 安天科技集团股份有限公司 一种网页资源处理方法、装置及电子设备
US20240143808A1 (en) * 2022-10-27 2024-05-02 Sap Se Access controls for modelled content using namespaces

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101178668A (zh) * 2006-11-11 2008-05-14 国际商业机器公司 一种用于在节点集群中管理分区划分的方法和设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7278143B2 (en) * 2001-06-28 2007-10-02 Microsoft Corporation System and related methods for accessing management functionality through a command line utility
US6662198B2 (en) * 2001-08-30 2003-12-09 Zoteca Inc. Method and system for asynchronous transmission, backup, distribution of data and file sharing
US7360034B1 (en) * 2001-12-28 2008-04-15 Network Appliance, Inc. Architecture for creating and maintaining virtual filers on a filer
US7330971B1 (en) * 2002-01-11 2008-02-12 Microsoft Corporation Delegated administration of namespace management
US20030229689A1 (en) * 2002-06-06 2003-12-11 Microsoft Corporation Method and system for managing stored data on a computer network
WO2005043323A2 (en) * 2003-10-27 2005-05-12 Archivas, Inc. Policy-based management of a redundant array of independent nodes
US7620630B2 (en) * 2003-11-12 2009-11-17 Oliver Lloyd Pty Ltd Directory system
US7779404B2 (en) * 2004-06-10 2010-08-17 Cisco Technology, Inc. Managing network device configuration using versioning and partitioning
US7725601B2 (en) * 2004-10-12 2010-05-25 International Business Machines Corporation Apparatus, system, and method for presenting a mapping between a namespace and a set of computing resources
US7739239B1 (en) * 2005-12-29 2010-06-15 Amazon Technologies, Inc. Distributed storage system with support for distinct storage classes
US7603359B2 (en) * 2006-01-17 2009-10-13 International Business Machines Corporation Method and apparatus for maintaining federated name context bindings in a name space
US9201703B2 (en) * 2006-06-07 2015-12-01 International Business Machines Corporation Sharing kernel services among kernels
US7917469B2 (en) * 2006-11-08 2011-03-29 Hitachi Data Systems Corporation Fast primary cluster recovery
US8180747B2 (en) * 2007-11-12 2012-05-15 F5 Networks, Inc. Load sharing cluster file systems
US9088591B2 (en) * 2008-04-28 2015-07-21 Vmware, Inc. Computer file system with path lookup tables
CN101546294A (zh) * 2009-04-30 2009-09-30 青岛海信宽带多媒体技术有限公司 一种Flash存储器的数据存储方法
US8555055B2 (en) * 2009-06-02 2013-10-08 Microsoft Corporation Delegation model for role-based access control administration
US8156163B1 (en) * 2009-06-23 2012-04-10 Netapp, Inc. Storage server cluster implemented in and operating concurrently with a set of non-clustered storage servers
US8700571B2 (en) * 2010-09-24 2014-04-15 Hitachi Data Systems Corporation System and method for optimizing protection levels when replicating data in an object storage system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101178668A (zh) * 2006-11-11 2008-05-14 国际商业机器公司 一种用于在节点集群中管理分区划分的方法和设备

Also Published As

Publication number Publication date
WO2011053843A2 (en) 2011-05-05
WO2011053843A3 (en) 2011-09-22
US20140289277A1 (en) 2014-09-25
JP5433085B2 (ja) 2014-03-05
EP2494460A4 (en) 2016-03-09
CN102640133A (zh) 2012-08-15
EP2494460B1 (en) 2017-06-28
US9678962B2 (en) 2017-06-13
US8782047B2 (en) 2014-07-15
JP2013509657A (ja) 2013-03-14
CN104715038A (zh) 2015-06-17
CN104715038B (zh) 2018-03-16
EP2494460A2 (en) 2012-09-05
US20110106802A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
CN102640133B (zh) 用于操作物理归档集群实例的方法和装置
CN102667748B (zh) 使用复制在具有名称空间的分区的内容平台上的固定内容存储
US8566290B2 (en) Fixed content storage within a partitioned content platform using namespaces, with versioning
US8533161B2 (en) Fixed content storage within a partitioned content platform, with disposition service
US10831380B2 (en) System and method of collision management in a namespace of a storage system
CN103109292B (zh) 在容错数据库管理系统中聚集查询结果的系统和方法
CN104813321B (zh) 在分布式对象存储生态系统中的去耦合的内容以及元数据
US10425480B2 (en) Service plan tiering, protection, and rehydration strategies
CN104981802B (zh) 针对对象存储器索引系统的内容类别
US9754003B2 (en) System and method for optimizing protection levels when replicating data in an object storage system
CN104025058B (zh) 针对存储分层的内容选择
Ratner Better Object Storage With Hitachi Content Platform

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: American California

Patentee after: Hitachi Data Management Co. Ltd.

Address before: American California

Patentee before: Hitachi Data Systems Corp.