CN108140038B - 跨数据中心交互操作和通信 - Google Patents

跨数据中心交互操作和通信 Download PDF

Info

Publication number
CN108140038B
CN108140038B CN201680057554.2A CN201680057554A CN108140038B CN 108140038 B CN108140038 B CN 108140038B CN 201680057554 A CN201680057554 A CN 201680057554A CN 108140038 B CN108140038 B CN 108140038B
Authority
CN
China
Prior art keywords
user
data center
organization
tag
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680057554.2A
Other languages
English (en)
Other versions
CN108140038A (zh
Inventor
R·G·霍金
S·董
R·C·塔伯安达
B·戈帕尔
S·玛尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN108140038A publication Critical patent/CN108140038A/zh
Application granted granted Critical
Publication of CN108140038B publication Critical patent/CN108140038B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04842Selection of displayed objects or displayed text elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

给定组织中的用户被标记有数据中心标识符(或数据位置),其标识该用户的资源所在的数据中心。检测用户请求,所述用户请求指示用户希望访问与该用户相联系的资源。该用户被自动地导航至该用户的对应的用户中心,用户许可在那里被分析以选择性地授权对所请求资源的访问。

Description

跨数据中心交互操作和通信
背景技术
计算机系统目前被广泛使用。一些计算机系统将服务托管在远程服务器环境中,例如在云中。
一些使用这样的计算机系统的组织具有部署在远程服务器环境中的多个不同的数据中心,所述数据中心托管它们的数据和服务。数据和服务能够出于多种不同的原因而被托管在多个不同的数据中心中。例如,一些数据和服务基于不同数据中心的地理位置而被托管于那些数据中心中。作为示例,一些组织可以在北美和欧洲开设有办公室。该组织也可以希望针对北美位置的数据被托管在北美,而针对欧洲位置的数据被托管在欧洲。因此,该组织可以使用北美数据中心和欧洲数据中心两者来托管其数据和服务。
目前,这样的组织在每个数据中心内建立分别的组织存在以及分别的用户体验。因此,即使相同的服务是在针对相同组织的两个不同的数据中心中实现的,组织存在和用户体验也可以基于托管该组织的服务的特定数据中心而有所不同。另外,用户在访问他们的资源时必须知道用来登入的服务的具体实例。
以上讨论仅是针对一般背景信息提供的,并且不旨在用于帮助确定所要求保护的主题的范围。
发明内容
给定组织中的用户被标记有数据中心标识符(或数据位置),其标识用户的资源所处的数据中心。检测用户请求,其指示用户希望访问与该用户相联系的资源。该用户被自动地导航至该用户对应的用户中心,其中,用户许可被分析以选择性地授权访问所请求的资源。
提供了该发明内容以用简化的形式引入在以下的具体实施方式中进一步描述的概念的选择。该发明内容不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。所请求保护主题不限于解决了在背景技术中所述的任何或全部缺点的实现。
附图说明
图1是多数据中心架构的一个示例的框图。
图2是能够在图1中所示的架构中使用的管理系统的一个示例的框图。
图3是流程图,其示出了在为组织配置数据中心时管理系统的操作的一个示例。
图3A-3G是用户界面显示的示例。
图4是流程图,其示出了在数据中心中建立用户时管理系统的操作的一个示例。
图5是流程图,其示出了在图1中所示出的架构在数据中心上供应资源时的操作的一个示例。
图6是流程图,其示出了使用在图1中所示出的架构时的用户体验的一个示例。
图7是更加具体地在云计算架构中实现的在图1中所示出的架构的一个示例。
图8-10示出了能够在先前的附图中所示出的架构中使用的移动设备的示例。
图11是能够在先前的附图中所示出的架构中使用的计算环境的一个示例的框图。
具体实施方式
图1是多数据中心架构100的一个示例的框图。架构100示出了给定的组织具有在多个不同数据中心102-104上托管的资源(例如,数据和服务)。在图1中所示出的示例中,该组织还具有部署组织用户系统106-108 的多个不同的组织位置。每个用户系统分别具有一个或多个用户110-112,他们通过系统106-108来访问托管在数据中心102-104上的服务和数据。图 1还在一个示例中示出了,用户也能够访问一个或多个预置资源114。
在图1中所示出的示例中,架构100还包括能够由管理用户118访问的管理用户系统116。管理用户118使用系统116来访问管理系统120,以便在各种数据中心102-104上建立用户,并且以便允许供应数据中心、各种数据中心102-104上的资源(例如,服务、数据、用户账户等)。在一个示例中,系统106-108和116通过网络122来访问数据中心102-104和系统120。数据中心102-104和/或管理系统120能够被部署在远程服务器环境中,例如云中。在下文中参考图7描述了这的一个示例。同样,在图1中所示出的示例中,每个数据中心102-104说明性地具有一个或多个处理器或服务器 124、供应系统126、以及一组经托管的资源128。资源128自身可以包括包含用户标识符130的许可、电子邮件系统132、数据存储134、各种组织地点136、用户许可138、以及其他服务和数据140,所述用户标识符130 跨组织的所有数据中心是一致的并且可以包括各种用户账户并标识用户所属的组织。每个数据中心102-104还可以说明性地包括宽泛的多种其他数据中心功能142,其能够由对应的数据中心使用以为组织的用户托管服务和数据。在多租户部署中,数据中心针对多个不同的租户(每个对应于不同的组织)托管多租户服务和数据。每个数据中心102-104也可以包括其他项目144。
在更加详细地描述架构100的操作之前,将首先提供简要概述。管理用户118可以说明性地使用系统120来为组织配置数据中心。这例如可以包括选择数据中心,添加新的数据中心,设置数据限制等。在一个示例中,管理用户118仅仅选择数据中心位置。然而,图3A-3G还示出了其中管理用户118还能够选择数据限制等的示例,而这些仅仅是作为一个示例被示出为可选择的。当使用架构100的组织的用户要被添加至系统时,管理用户118说明性地访问管理系统120以识别新用户将与其相关联的特定数据中心102-104。这可以基于宽泛的多种不同的标准,例如用户被雇佣和工作的特定区域等。当管理用户118(或不同的管理员)接着为新用户供应资源时,管理系统118说明性地自动将该管理员重新引导至所述资源要被供应的特定数据中心102-104。自动地意味着,除了可能发起或确认操作之外,所述操作在没有任何用户输入的情况下被执行。该特定数据中心中的供应系统126接着用于为该用户供应服务、数据、存储等。其还能够用于为用户设置许可138,使用用户标识符130来建立用户账户,等等。
在运行时间期间,当用户110-112希望访问经托管的资源时,管理系统 120识别与用户相关联的标签并且将该用户重新引导至合适的数据中心,在该数据中心处,许可138被检查以基于用户的许可选择性地给该用户提供对所请求的资源的访问。同样,当被管理系统120允许时,用户可以说明性地执行跨多个数据中心102-104的搜索,以使得来自那些数据中心的数据、人员等在该用户具有查看所显现的信息的许可的情况下能够被显现。
图2是管理系统120的一个示例的框图。在图2中所示出的示例中,系统120说明性地具有一个或多个处理器或服务器150、数据中心配置系统 152、用户标签系统154、跨数据中心访问系统155(其可以包括跨数据中心搜索系统156、供应路由系统158、用户标签识别器组件159、和许可路由系统160)、以及数据中心关联规则250。系统120也可以包括宽泛的多种其他项目162。管理用户118能够访问数据中心配置系统152以配置数据中心(例如为组织添加数据中心位置,在该位置处配置数据访问规则,等等)。用户标签系统154用于为用户生成标签,所述标签将用户与组织和一个或多个数据中心相关联。在这样做时,其能够访问规则250,规则250能够识别数据中心以基于宽泛的多种标准中的任何一个来与用户相关联,所述标准例如用户位置、用户角色、用户将使用的资源等。跨数据中心搜索系统156采用一组跨数据中心访问规则来针对用户110-112进行搜索。供应路由系统158说明性地将管理用户路由至给定数据中心,以使得该用户能够在通过用户的标签与用户相关联的数据中心处为用户供应资源。许可路由系统说明性地将来自给定用户的资源访问请求路由至与该用户相关联的数据中心中的许可系统,该许可系统实施分配至该用户的许可。
图3是流程图,其示出了在允许管理用户118为组织配置数据中心时架构100的操作的一个示例。在图3中所示出的实例中,管理用户118在为组织添加数据中心位置,并且在配置数据访问规则。然而,应当注意的是,这仅仅是一个示例。管理用户118也能够以其他方式来配置数据中心。图3A-3G是能够在配置操作期间为管理用户118生成的用户界面显示的示例。图1-3G现在将彼此结合地被描述。
数据中心配置系统152首先检测指示管理用户118在访问数据中心配置系统152的管理员输入。这是由图3中的框170指示的。在一个示例中,例如,管理系统120能够控制用户界面显示设备以显示用户界面,例如在图3A中所示出的用户界面172。用户界面172说明性地是仪表盘 (dashboard)显示,所述仪表盘显示包括允许管理用户执行任务的一组可选择元素174、以及服务概要显示176、健康显示178,并且其可以包括宽泛的多种其他或不同的内容。在所述一组用户可选择元素174中,能够看到用户在选择可选择元素180,其对应于管理用户118在管理的组织的地理位置。
作为响应,系统152显示具有用户输入机制的用户界面,所述用户输入机制允许管理用户118修改或以其他方式配置组织的数据中心。这是由图3的流程图中的框182指示的。图3B示出了一个这样的示例。
用户界面显示184示出了系统152现在已经控制用户界面显示设备以显示可选择的用户输入机制186,用户输入机制186允许用户在新的地理位置添加数据中心。图3B中所示出的示例示出了用户界面184还在188处一般地示出了一组现有的数据中心,并且在190处一般地指示了与每个数据中心相对应的一组数据访问规则。例如,与在图3B中所示出的北美数据中心相对应的数据访问规则指示来自该数据中心的数据不需要被保存在同一地理区域中。因此,该数据能够被移动或传输至其他地理位置处的其他数据中心。
系统152接着检测用于为组织添加数据中心的用户输入。这是由图3 的流程图中的框192指示的。例如,用户可以点击或者以其他方式致动用户输入元素186,以指示用户希望在新的地理位置处添加数据中心。
作为响应,数据中心配置系统152显示具有用于指定数据中心的输入机制的用户界面。这是由图3中的框194指示的。例如,该用户输入机制能够允许管理用户118选择新的数据中心将处的地理区域,为新的数据中心提供名称198,并且提供其他指定信息200。图3D示出了对此指示的用户界面202的示例。
显示202说明性地显示了用户输入机制204,其允许用户选择要在其中添加数据中心的地理区域(利用机制206)或者配置所选择数据中心中的数据限制(利用机制206)。在图3C中,用户已经选择了区域用户输入机制 206。因此,显示202还包括数据中心显示208,其显示能够添加数据中心的地理区域。同样,在图3C中所示出的示例中,还示出了地图显示210。
数据中心配置系统152接着检测用户对显示202上的用户输入机制中的一个用户输入机制的致动。这是由图3的流程图中的框212指示的。一旦用户已经选择了要在其中添加数据中心的区域,系统152就显示用户界面,该用户界面具有允许用户为新的数据中心配置数据访问规则的输入机制。这是由框214所指示的。图3D示出了对此进行指示的用户界面显示 216的一个示例。
图3D中的项目中的一些项目与在图3C中所示出的那些相似,并且它们以类似方式被编号。在图3D中能够看到,用户已经致动了“德国”用户输入机制,其将德国标识为要添加新的数据中心的位置。作为响应,系统 152显示在图3E中所示出的用户界面显示218。现在能够看到,处理已经移动至为新的数据中心配置数据安全规则。用户输入机制220被突出显示以对此进行指示。系统152因此显示数据安全显示部分222,其包括允许用户为新的数据中心配置数据安全规则的用户输入机制。例如,在图3E中所示出的示例包括采用复选框形式的用户输入机制224。如果用户将此选中,这将激活使得在新的数据中心内创建的数据在随后的访问操作期间保持在内部的规则。
系统152接着检测用户对用户输入机制的致动。这是由图3中的流程图中的框226指示的。例如,图3F示出了用户已经致动了用户输入机制224 以为新添加的数据中心设置数据访问规则。该用户接着致动合适的用户输入机制,以指示应当创建新的数据中心。例如,图3F示出了用户能够致动“创建按钮”228。作为响应,系统152说明性地在所指定的地理位置创建新的数据中心并且为其配置所识别的数据限制(或数据访问规则)。这是由图3的流程图中的框230指示的。
系统152可以说明性地生成示出了新创建的数据中心的显示。例如,图3G示出了用户界面显示184(其类似于在图3B中所示出的显示)。然而,显示184现在示出了新的数据中心的新的地理位置188是在德国。其还将新的数据中心的数据访问规则190识别为指示在那里创建的数据必须保持在那里。
应当注意的是,用于创建或配置数据中心的管理体验可以极大地不同。在上文中参考图3-3G所描述的体验仅仅是一个示例。
图4是流程图,其示出了在允许管理用户118为组织建立新的用户时管理系统120的操作的一个示例。用户标签系统154首先检测到管理用户 118识别出要添加至组织并且与特定数据中心相关联的用户。在一个示例中,用户标签系统154访问数据中心关联规则250以识别新用户要与之相关联的特定用户中心102-104。再一次,这可以基于用户的地理位置、基于数据主权法规、基于将与用户相关联的角色或安全许可(例如,组织可以将诸如高度安全数据之类的一些数据保存在一个数据中心中,而将诸如较不关键的数据保留在另一个数据中心中,而无论地理位置如何),等等。针识别给定组织的用户并且访问数据中心关联规则是由图4中的框252和254 指示的。
用户标签系统154接着基于数据中心关联规则、用数据中心标签(针对该组织)来标记用户。这是由框256指示的。该标签将与用户相关联,并且将指示用户与其相关联的某一数据中心。应当理解的是,标签也可以由管理用户118直接指定。因此,不同于标签系统154基于数据中心关联规则250自动地标记用户,管理用户118可以已经知晓用户要与其相关联的数据中心。因此,管理用户118也能够直接提供标签。
管理系统120接着为新用户打开合适的数据中心中的用户ID记录。这是由框258指示的。供应路由系统158接着允许管理用户118在与所识别的用户相关联的数据中心中为该用户供应资源。这是由框260指示的。在一个示例中,能够为对其应用数据限制规则的受限内容供应资源。也能够为非受限的其他数据和服务供应资源。作为示例,管理用户118可以供应电子邮件服务262或者数据存储264,建立许可(如由框266指示的),将用户与团队地点或其他地点相关联(如由框268指示的),或者供应宽泛的多种其他资源270。
图5更加详细地示出了指示管理系统120如何允许管理用户118供应资源的一个示例。供应路由系统158首先确定管理用户118正在尝试为用户供应资源。这是由图5中的框272指示的。
供应路由系统158接着识别与用户相关联的数据中心。例如,其能够访问与用户相对应的标签或者还以其他方式来识别数据中心。识别与用户相关联的数据中心是由图5中的框274指示的。
供应路由资源158接着将管理用户118重新路由至所识别的数据中心,并且该数据中心中的供应系统126允许管理用户118为用户供应资源。这是由框276指示的。在一个示例中,系统158暴露特定于数据中心的URL 以用于在所识别的数据中心供应资源。这是由框278指示的。也能够以其他方式来重新引导管理用户,并且这是由框280指示的。
当用户致动定位符(例如,URL)时,该用户被导航至所识别的数据中心处的供应系统126。该供应系统126接着在相关联的数据中心处为该用户实施供应期望的资源的用户体验(UEX)。检测对URL的致动以及实施 UEX是分别由框282和284指示的。在一个示例中,UEX能够允许管理用户在相关联的数据中心处为用户创建各种账户286。其能够允许管理用户118分配许可288,并且执行如宽泛的多种其他供应步骤和用户建立步骤,如由框290指示的。
图6是流程图,其示出了一旦用户已经在该架构内被建立并且资源已经在相关联的数据中心处为该用户被供应,在允许用户访问所述资源时在图1中所示出的架构的操作的一个示例。用户(出于本描述的目的,其将是用户110)首先访问在图1中所示出的架构。这是由图6的流程图中的框 300指示的。例如,用户可以进行登录(如由框302指示的),提供认证信息(如由框304指示的),或者以其他方式访问计算系统(如由框306指示的)。管理系统120读取对应于用户的标签(其将跟随用户ID)。这是由框 308指示的。其基于该标签识别用户ID所处的数据中心。这是由框310指示的。
在某一时刻,用户将请求访问资源。作为响应,许可路由系统160(或另一系统)检测用于访问资源的用户请求。这是由框312指示的。其将用户重新引导至所识别的数据中心,以便处理针对所请求的资源的用户许可。这是由框314指示的。例如,用户的许可138将说明性地被存储在与用户相关联的特定数据中心102处。因此,许可路由系统160将针对资源的请求自动地引导至由用户的标签所识别的数据中心102。该数据中心处的许可系统访问相关联的许可138以便确定用户是否能够访问所请求的资源。
相关联的数据中心102处的许可系统接着将基于存储在该数据中心处的用户许可并且基于该数据中心处的特定许可、策略、规则、或限制来授权或拒绝对所请求的资源的访问。这是由框316指示的。
因此能够看到,提供与每个用户相关联的全局组织存在(presence)以及提供识别与用户相关联的特定数据中心的标签允许用户自动地受制于该用户的相关联的数据中心的数据限制策略。该用户被自动地路由至该数据中心,以使得与该用户相关联的许可能够在处理该用户针对资源的请求时被应用。类似地,与数据中心相关联的数据限制将被实行,这是因为该用户实际上使得他或她的资源请求被该数据中心处理。由于该用户基于该用户的标签以及全局组织存在而被自动地路由至相关联的数据中心,因此该用户无需为了访问数据而知晓要导航至哪一特定部署(例如,哪个特定数据中心处的哪个特定服务)。替代地,无论用户当前位于何处、该用户何时尝试访问资源,该用户的许可和数据访问限制都将跟随该用户。
类似地,管理用户能够利用新的数据限制策略或规则并且利用不同组的许可来容易地建立和配置新的数据中心。那些限制、许可等将自动跟随与该数据中心相关联的用户。这整体上提高了系统的安全性,其确保了系统将正确地操作(这在于数据访问限制将被遵守),并且其使得用户体验和管理用户的体验两者都更加高效。
本讨论已经提及了处理器和服务器。在一个示例中,处理器和服务器包括具有相关联的存储器和定时电路(没有分别地示出)的计算机处理器。它们是其所属的系统或设备的功能部件,并且由这些系统或设备来激活,并且它们促进这些系统中的其他部件或项目的功能。
同样,还讨论了多个用户界面显示。所述用户界面显示可以采用宽泛的多种不同的形式,并可以具有布置在其上的宽泛的多种不同的用户可致动输入机制。例如,用户可致动输入机制可以是文本框、勾选框、图标、链接、下拉菜单、搜索框等。它们还可以以宽泛的多种不同的方式来致动。例如,它们可以使用指向和点击设备(例如,轨迹球或鼠标)来致动。它们可以使用硬件按键、开关、操纵杆或键盘、拇指开关或者拇指垫等来致动。它们还可以使用虚拟键盘或者其他虚拟致动器来致动。另外,在显示这些用户界面的屏幕是触摸感应屏幕的情况下,它们可以使用触摸手势来致动。同样,在显示它们的设备具有语音识别组件的情况下,它们可以使用语音命令来致动。
还讨论了多个数据存储。应当注意的是,可以将它们中的每个数据存储分成多个数据存储。所有这些数据存储可以对访问这些数据存储的系统而言是本地的,所有这些数据存储可以是远程的,或者可以一些是本地的而其他的是远程的。在本文中构想所有这些配置。
同样,附图示出了具有归属于每个框的功能的多个框。应当注意的是,可以使用更少的框因此由更少的组件来执行功能。此外,可以使用具有分布在更多组件之间的功能的更多的框。
图7是在图1中所示出的架构100的框图,除了其元素被放置在云计算架构500中之外。云计算提供了不需要末端用户了解传递服务的系统的物理位置或配置的计算、软件、数据访问、和存储服务。在各种实施例中,云计算使用合适的协议而通过诸如互联网之类的广域网来传递服务。例如,云计算提供者通过广域网传递应用并且可以通过网络浏览器或任何其他计算组件对它们进行访问。可以将架构100的软件或组件以及对应的数据存储在远程位置处的服务器上。可以在远程数据中心位置处对云计算环境中的计算资源进行整合,或者它们可以是分散的。云计算架构可以通过共享的数据中心来传递服务,即使它们对用户而言表现为单个访问点。因此,在本文中所描述的组件和功能可以使用云计算架构从远程位置处的服务提供者来提供。可替代地,它们可以从传统服务器来提供,或者它们可以直接安装在客户端设备上,或者以其他方式来提供。
该描述旨在包括公共云计算和私有云计算两者。云计算(公共的和私有的两者)提供大体上资源的无缝集中化(pooling),而且降低了管理和配置底层硬件基础设施的需求。
公共云是由供应者所管理的,并且通常支持多个客户使用同一基础设施。同样,与私有云相反,公共云可以使得末端用户免于对硬件进行管理。私有云可以由组织自行管理并且设施通常并不与其他组织共享。该组织仍然要在一定程度上维护硬件,例如安装和维修等。
在图7中所示出的示例中,一些项目类似于在图1中所示的那些项目,并且它们被类似地编号。图7具体地示出了多租户数据中心102-104和管理系统120可以位于云502(其可以是公共的、私有的,或者是部分公共而其他是私有的组合形式)中。因此,用户110-112使用用户系统106-108并且管理用户118使用系统116以通过云502来访问那些系统。
图7还描绘了云架构的另一示例。图4示出了还构想到数据中心 102-104的一些部件能够被放置在云502中而其他则不是如此。作为示例,数据存储128可以被放置在云502之外并且通过云502来访问。在另一个示例中,管理系统120也在云502之外。无论它们位于何处,它们都能够由系统110-112和116通过网络(广域网或局域网)直接访问,它们能够被服务托管在远程地点,或者它们能够通过云被提供为服务或者由驻留在云中的连接服务来访问。在本文中构想到所有这些架构。
还应当注意的是,可以将架构100或其部分设置在宽泛的多种不同的设备上。这些设备中的一些设备包括:服务器、台式计算机、膝上型计算机、平板计算机、或其他移动设备,例如掌上计算机、蜂窝电话、智能电话、多媒体播放机、个人数字助理等。
图8是手持或移动计算设备的一个说明性示例的简化框图,所述手持或移动计算设备可以被用作能够在其中部署本系统(或者其一部分)的用户的或客户端的手持设备16。图9-10是手持或移动设备的示例。
图8提供了可以运行架构100的组件或者与系统100进行交互、或两者的客户端设备16的组件的总体框图。在设备16中,提供允许手持设备与其他计算设备进行通信的通信链路13,并且在某些实施例中,提供用于自动地接收信息(例如,通过扫描)的信道。通信链路13的示例包括红外端口、串行/USB端口、诸如以太网端口之类的有线网络端口、以及允许通过一个或多个通信协议进行通信的无线网络端口,其中所述一个或多个通信协议包括通用分组无线服务(GPRS)、LTE、HSPA、HSPA+和其他3G 与4G无线协议、1Xrtt和短消息服务(其是用于提供至网络的蜂窝接入的无线服务)、以及提供至网络的本地无线连接的Wi-Fi协议和蓝牙协议。
在其他实施例中,在连接至可移动安全数字(SD)卡接口15的SD卡上接收应用或系统。SD卡接口15和通信链路13沿着总线19与处理器17 (其也可以实施处理器124或150或者来自图1的系统106-108或116中的处理器)进行通信,其中总线19也连接至存储器21和输入/输出(I/O)组件23、以及时钟25和定位系统27。
在一个实施例中,提供I/O组件23以促进输入和输出操作。设备16 的各种实施例的I/O组件23可以包括诸如按键、触摸传感器、多点触摸传感器、光学或视频传感器、语音传感器、触摸屏、接近度传感器、麦克风、倾斜传感器、以及重力开关之类的输入组件和诸如显示设备、扬声器、和/ 或打印机端口之类的输出组件。也可以使用其他I/O组件23。
时钟25说明性地包括输出时间和日期的实时时钟组件。还可以说明性地为处理器17提供定时功能。
定位系统27说明性地包括输出设备16的当前地理位置的组件。这可以包括例如全球定位系统(GPS)接收机、LORAN系统、航位推算系统、蜂窝三角测量系统、或其他定位系统。还可以包括例如生成期望的地图、导航路线、和其他地理功能的地图软件或者导航软件。
存储器21存储操作系统29、网络设置31、应用33、应用配置设置35、数据存储37、通信驱动器39、以及通信配置设置41。存储器21可以包括所有类型的有形的易失性和非易失性计算机可读存储器设备。其还可以包括计算机存储介质(在下文中所描述的)。存储器21存储计算机可读指令,当由处理器17执行时,所述计算机可读指令使得该处理器根据这些指令来执行计算机实现的步骤或功能。类似地,设备16可以具有可以运行各种应用的客户端系统24。也可以由其他组件来激活处理器17以促进它们的功能。
网络设置31的示例包括诸如代理信息、互联网连接信息、以及映射之类的事情。应用配置设置35包括针对具体的企业或用户来定制应用的设置。通信配置设置41提供用于与其他计算机进行通信的参数,并包括诸如GPRS 参数、SMS参数、连接用户名和密码之类的项目。
应用33可以是先前已经存储在设备16上的应用,或者在使用期间安装的应用,尽管这些应用也可以是操作系统29的一部分,或者托管在设备 16外部。
图9示出了在其中设备16是平板计算机600的一个实施例。在图9中,计算机600被示为具有用户界面显示屏602。屏幕602可以是触摸屏(因此可以使用来自用户的手指的触摸手势来与应用进行交互),或者是从笔或者触摸笔接收输入的支持笔的界面。其也可以使用屏上虚拟键盘。当然,也可以通过合适的附接机制(例如,无线链路或者USB端口)来附接至键盘或者其他用户输入设备。计算机600也可以说明性地接收语音输入。
也可以使用设备16的额外的示例。设备16可以是功能电话、智能电话、或移动电话。电话可以包括用于拨打电话号码的一组键盘、能够显示包括应用图像、图标、网页、照片、和视频在内的图像的显示器、以及用于选择在显示器上所示出的项目的控制按钮51。电话包括用于接收诸如通用分组无线服务(GPRS)和1Xrtt之类的蜂窝电话信号以及短消息服务 (SMS)信号的天线。在一些实施例中,电话还包括接受安全数字(SD) 卡57的SD卡插槽55。
移动设备也可以是个人数字助理或多媒体播放器或平板计算设备、等等(在下文中成为PDA)。PDA包括感应屏,其感测当触摸笔(或者其他指向器,例如用户的手指)位于该屏幕上时该触摸笔的位置。这允许用户选择、突出显示和移动屏幕上的项目、以及画和写。PDA还包括多个用户输入键或者按钮,其允许用户滚动浏览在显示器上所显示的菜单选项或其他显示选项,并且允许用户在不接触显示器的情况下改变应用或者选择用户输入功能。尽管没有示出,但PDA也可以包括内置天线和支持与其他计算机进行无线通信的红外发射机/接收机、以及支持至其他计算设备的硬件连接的连接端口。通常而言,这样的硬件连接是通过支架(cradle)来实现的,该支架通过串行或USB端口连接至其他计算机。因此,这些连接是非网络连接。
图10示出了所述设备可以是智能电话71。智能电话71具有显示图标或区块(tile)或者其他用户输入机制75的触摸感应显示器73。用户可以使用机制75来运行应用、进行通话、执行数据传输操作等。通常而言,智能电话71构建在移动操作系统上,并且提供比特征电话更先进的计算能力和连通性。
应当注意的是,其他形式的设备16是可能的。
图11是其中可以部署架构100或其部分的计算环境的一个示例。参考图11,用于实现一些实施例的示例系统包括以计算机810为形式的通用计算设备。计算机810的组件可以包括但不限于:处理单元820(其可以包括处理器124、150或者系统106-108或116中的处理器)、系统存储器830、以及将包括系统存储器的各种系统组件耦合至处理单元820的系统总线821。系统总线821可以是几种类型的总线结构中的任何一种,包括使用多种总线架构中的任何一种的存储器总线或存储器控制器、外围总线、以及本地总线。作为示例而非限制,这样的架构包括工业标准结构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准关联 (VESA)本地总线、以及外围组件互连(PCI)总线(也被称为Mezzanine总线)。关于图1所描述的存储器和程序可以部署在图11的对应的部分中。
计算机810通常包括宽泛的多种计算机可读介质。计算机可读介质可以是能够由计算机810来访问的任何可用的介质,并且包括易失性介质和非易失性介质两者、可移动介质和不可以移动介质两者。作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质不同于并且不包括经调制的数据信号或载波。计算机存储介质包括硬件存储介质,所述硬件存储介质包括以用于存储信息(例如,计算机可读指令、数据结构、程序模块、或其他数据)的任何方法或技术来实现的易失性和非易失性的、可以移动和不可移动的介质。计算机存储介质包括但不限于:RAM、ROM、EEPROM、闪速存储器或其他存储器技术、CD-ROM、数字通用盘(DVD)或者其他光盘存储、盒式磁带、磁带、磁盘存储或其他磁存储设备、或者可以用于存储期望的信息并且可以由计算机810来访问的任何其他介质。通常而言,通信介质实施计算机可读指令、数据结构、程序模块、或传输机制中的其他数据,并且包括任何信息传递介质。术语“已调制的数据信号”是指这样的信号:具有使该信号的特性中的一个或多个以如将信息编码在信号中的方式来设置或改变的信号。作为示例而非限制,通信介质包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声学、RF、红外、和其他无线介质之类的无线介质。上文中的任何组合也应当被包括在计算机可读介质的范围内。
系统存储器830包括以易失性存储器和/或非易失性存储器为形式的计算机存储介质,例如只读存储器(ROM)831和随机存取存储器(RAM) 832。通常将基本输入/输出系统833(BIOS)(其包含有助于例如在启动期间,在计算机810中的元件之间传输信息的基本例程)存储在ROM 831中。 RAM 832通常包含可以由处理单元820立即访问和/或目前由处理单元820 操作的数据和/或程序模块。作为示例而非限制,图11示出了操作系统834、应用程序835、其他程序模块836、以及程序数据837。
计算机810还可以包括其他可移动/不可移动易失性/非易失性计算机存储介质。仅仅作为示例,图11示出了从不可移动、非易失性磁介质中读取信息或者向其写入信息的硬盘驱动器841、用于从可移动、非易失性磁盘 852中读取信息或者向其写入信息的磁盘驱动器851、以及用于从可移动、非易失性光盘856(例如,CD ROM或其他光学介质)中读取信息或者向其写入信息的光盘驱动器855。可以在示例性操作环境中使用的其他可移动 /不可移动、易失性/非易失性计算机存储介质包括但不限于:盒式磁带、闪速存储器卡、数字通用盘、数字视频磁带、固态RAM、固态ROM等。硬盘驱动器841通常通过不可移动存储器接口(例如,接口840)而连接至系统总线821,磁盘驱动器851和光盘驱动器855通常通过可移动存储器接口 (例如,接口850)连接至系统总线821。
可替代地或额外地,在本文中所描述的功能可以至少部分地由一个或多个硬件逻辑组件来执行。作为示例而非限制,可以使用的说明性类型的硬件逻辑组件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD) 等。
在上文中讨论并在图11中示出的驱动器及其相关联的计算机存储介质提供对计算机可读指令、数据结构、程序模块、和针对计算机810的其它数据的存储。例如,在图11中,硬盘驱动器841被示出为对操作系统844、应用程序845、其它程序模块846、以及程序数据847进行存储。应当注意的是,这些组件可以与操作系统834、应用程序835、其它程序模块836、以及程序数据837相同或不同。在这里,给操作系统844、应用程序845、其它程序模块846、以及程序数据847以不同的标号从而说明至少它们是不同的复本。
用户可以通过诸如键盘862、麦克风863、以及指向设备861(例如,鼠标、轨迹球、或触摸板)之类的输入设备来向计算机810中输入命令和信息。其它输入设备(未示出)可以包括:操纵杆、游戏垫、碟式卫星天线、扫描仪等。这些和其它输入设备通常通过耦合至系统总线的用户输入接口860而连接至处理单元820,但也可以通过诸如并行端口、游戏端口、或通用串行总线(USB)之类的其它接口和总线结构而连接。可视显示器 891或者其它类型的显示设备也经由诸如视频接口890之类的接口而连接至系统总线821。除了监视器之外,计算机还可以包括其它外围输出设备,例如扬声器897和打印机896,它们可以通过输出外围接口895而连接。
使用至一个或多个远程计算机(例如,远程计算机880)的逻辑连接来在网络化环境下操作计算机810。远程计算机880可以是个人计算机、手持设备、服务器、路由器、网络PC、对等设备、或其它公共网络节点,并且通常包括在上文中相对于计算机810所描述的元件中的许多个或全部元件。在图11中所描绘的逻辑连接包括局域网(LAN)871和广域网(WAN)873,但也可以包括其它网络。这样的网络环境在办公室、企业范围的计算机网络、内联网、以及互联网中是常见的。
当在LAN网络环境中使用时,将计算机810通过网络接口或者适配器 870连接至LAN 871。当在WAN网络环境中使用时,计算机810通常包括调制解调器872、或者用于通过WAN 873(例如,互联网)来建立通信的其它单元。可以将调制解调器872(其可以是内置的或者外置的)经由用户输入接口860或者其它合适的机制连接至系统总线821。在网络化环境中,可以将相对于计算机810或其一部分所描述的程序模块存储在远程存储器存储设备中。作为示例而非限制,图11将远程应用程序885示出为驻留在远程计算机880上。应当理解的是,所示出的网络连接是示例性的,并且也可以使用在计算机之间建立通信链路的其它方式。
还应当注意的是,可以以不同的方式对在本文中所描述的不同的实施例进行组合。即,可以将一个或多个实施例的部分与一个或多个其它实施例的部分进行组合。在本文中构想到所有这些组合。
示例1是一种计算系统,包括:
用户标签组件,其识别组织内的用户,并且利用指示数据中心关联标识符的用户标签和指示所述组织的组织存在指示符来标记所述用户,所述数据中心关联标识符将远程服务器环境中的给定数据中心与所述用户进行关联;
供应路由系统,其在管理用户系统处自动地检测管理员用户输入,以为所识别的用户供应资源,并且基于所述所识别的用户的所述数据中心关联标识符将所述管理用户系统重新引导至所述给定数据中心处的供应系统;和
计算机处理器,其由所述用户标签组件和所述供应路由系统致动,以促进对所述用户进行标记以及对所述管理用户系统进行重新引导。
示例2是根据任意或全部先前示例的计算系统,其中,所述供应路由组件通过向所述管理用户系统暴露指向所述给定数据中心中的供应系统的特定于数据中心的链接,自动地将所述管理用户系统重新引导至所述给数据中心。
示例3是根据任意或全部先前示例的计算系统,其中,所述特定于数据中心的链接包括一组特定于数据中心的统一资源定位符。
示例4是根据任意或全部先前示例的计算系统,并且还包括:
数据中心配置系统,其利用用户输入机制来生成用于在所述管理用户系统处显现的数据中心配置用户界面显示,所述用户输入机制被致动以为所述组织配置数据中心。
示例5是根据任意或全部先前示例的计算系统,其中,所述数据中心配置系统显示具有添加用户输入机制的用户输入机制,所述添加用户输入机制被致动以向所述组织的所述计算系统添加新的数据中心。
示例6是根据任意或全部先前示例的计算系统,其中,所述数据中心配置系统响应于检测到对所述添加用户输入机制的致动而显示数据限制用户输入机制,所述数据限制用户输入机制被致动以设置用于在所述新的数据中心处处理数据的数据限制。
示例7是根据任意或全部先前示例的计算系统,并且还包括:
跨数据中心访问系统,其检测来自所述用户的资源请求并且基于所述标签将所述资源请求重新引导至所述给定数据中心。
示例8是根据任意或全部先前示例的计算系统,其中,所述跨数据中心访问系统包括:
用户标签识别器组件,其访问所述用户标签并且基于所述数据中心关联和所述组织存在指示符来识别所述给定数据中心。
示例9是根据任意或全部先前示例的计算系统,其中,所述跨数据中心访问系统包括:
许可路由系统,其将所述资源请求重新引导至所述给定数据中心,以用于由所述给定数据中心应用在所述给定数据中心处设置的数据限制,并且用于基于所述给定数据中心处的用户许可来进行许可处理。
示例10是根据任意或全部先前示例的计算系统,其中,所述跨数据中心访问系统包括:
跨数据中心搜索系统,其从所述用户处接收搜索请求,并且跨所述组织的所述计算系统中的所有数据中心来执行所述搜索请求。
示例11是一种计算机实现的方法,包括:
识别组织内的用户;
利用指示数据中心关联标识符的用户标签和指示所述组织的组织存在指示符来标记所述用户,所述数据中心关联标识符将远程服务器环境中的给定数据中心与所述用户进行关联;
在管理用户系统处自动地检测管理员用户输入,以为所识别的用户供应资源,并且
基于所述所识别的用户的所述数据中心关联标识符将所述管理用户系统重新引导至所述给定数据中心处的供应系统。
示例12是根据任意或全部先前示例的计算机实现的方法,其中,进行标记包括:
访问所述组织的一组数据中心关联规则;以及
基于所述数据中心关联规则来标记所述用户。
示例13是根据任意或全部先前示例的计算机实现的方法,其中,将所述管理用户系统重新引导至所述给定数据中心包括:
向所述管理用户系统暴露指向所述给定数据中心中的供应系统的特定于数据中心的导航链接。
示例14是根据任意或全部先前示例的计算机实现的方法,并且还包括:
利用用户输入机制来生成用于在所述管理用户系统处显现的数据中心配置用户界面显示,所述用户输入机制被致动以为所述组织配置数据中心。
示例15是根据任意或全部先前示例的计算机实现的方法,其中,生成所述数据中心配置用户界面显示包括:
显示具有添加用户输入机制的用户输入机制,所述添加用户输入机制被致动以向所述组织的所述计算系统添加新的数据中心;并且
响应于检测到对所述添加用户输入机制的致动而显示数据限制用户输入机制,所述数据限制用户输入机制被致动以设置用于在所述新的数据中心处处理数据的数据限制。
示例16是根据任意或全部先前示例的计算机实现的方法,并且还包括:
检测来自所述用户的资源请求;并且
基于所述标签将所述资源请求重新引导至所述给定数据中心。
示例17是根据任意或全部先前示例的计算机实现的方法,其中,重新引导所述资源请求包括:
将所述资源请求重新引导至所述给定数据中心,以用于由所述给定数据中心应用在所述给定数据中心处设置的数据限制,并且用于基于所述给定数据中心处的用户许可来进行许可处理。
示例18是一种计算系统,包括:
用户标签识别器组件,其访问与组织中在访问计算机系统的用户相对应的标签,以识别由所述组织所使用的多个不同数据中心(1-N)中与所述用户相关联的给定数据中心;
跨数据中心访问系统,其被配置为检测来自所述用户的、指示所述用户访问资源的资源访问请求;以及
许可路由系统,其将所述资源访问请求重新路由至所述给定数据中心以用于进行许可处理,从而对所述资源访问请求进行响应。
示例19是根据任意或全部先前示例的计算系统,并且还包括:
跨数据中心搜索系统,其从用户接收搜索请求,并且跨所述组织的所述计算系统中的所有数据中心来执行所述搜索请求。
示例20是根据任意或全部先前示例的计算系统,并且还包括:
用户标签组件,其识别组织内的用户,并且利用用户标签来标记所述用户;
供应路由系统,其在管理用户系统处自动地检测管理员用户输入,以为所识别的用户供应资源,并且基于所述所识别的用户的所述数据中心关联标识符将所述管理用户系统重新引导至所述给定数据中心处的供应系统。
尽管已经用特定于结构特征和/或方法行为的语言描述了本主题,但应当理解的是,在所附权利要求中所定义的主题非必须限于在上文中所描述的具体的特征或行为。相反,在上文中所描述的具体的特征或行为是作为实现所述权利要求的示例形式而公开的。

Claims (14)

1.一种用于跨数据中心交互操作和通信的计算系统,包括:
用户标签组件,其识别组织内的用户,并且利用指示数据中心关联标识符的用户标签和指示所述组织的组织存在指示符来标记所述用户,所述数据中心关联标识符将远程服务器环境中的给定数据中心与所述用户进行关联,其中,所述用户标签组件被适配以为所述用户生成所述标签,其中,在这样做时,其能够访问基于以下中的至少一个来识别要与所述用户相关联的数据中心的规则:用户位置、用户角色、以及所述用户将使用的资源;
供应路由系统,其在管理用户系统处自动地检测管理员用户输入以为所识别的用户供应资源,并且基于所述所识别的用户的所述数据中心关联标识符将所述管理用户系统重新引导至所述给定数据中心处的供应系统;以及
计算机处理器,其由所述用户标签组件和所述供应路由系统致动,以促进对所述用户进行标记以及对所述管理用户系统进行重新引导;
跨数据中心访问系统,其检测来自所述用户的资源请求并且基于所述标签将所述资源请求重新引导至所述给定数据中心。
2.根据权利要求1所述的计算系统,其中,供应路由组件通过向所述管理用户系统暴露指向所述给定数据中心中的供应系统的特定于数据中心的链接,自动地将所述管理用户系统重新引导至所述给定数据中心。
3.根据权利要求2所述的计算系统,其中,所述特定于数据中心的链接包括一组特定于数据中心的统一资源定位符。
4.根据权利要求1所述的计算系统,并且还包括:
数据中心配置系统,其利用用户输入机制来生成用于在所述管理用户系统处显现的数据中心配置用户界面显示,所述用户输入机制被致动以为所述组织配置数据中心。
5.根据权利要求4所述的计算系统,其中,所述数据中心配置系统显示具有添加用户输入机制的用户输入机制,所述添加用户输入机制被致动以向所述组织的所述计算系统添加新的数据中心。
6.根据权利要求5所述的计算系统,其中,所述数据中心配置系统响应于检测到对所述添加用户输入机制的致动而显示数据限制用户输入机制,所述数据限制用户输入机制被致动以设置用于在所述新的数据中心处处理数据的数据限制。
7.根据权利要求1所述的计算系统,其中,所述跨数据中心访问系统包括:
用户标签识别器组件,其访问所述用户标签并且基于所述数据中心关联和所述组织存在指示符来识别所述给定数据中心。
8.根据权利要求7所述的计算系统,其中,所述跨数据中心访问系统包括:
许可路由系统,其将所述资源请求重新引导至所述给定数据中心,以用于由所述给定数据中心应用在所述给定数据中心处设置的数据限制,并且用于基于所述给定数据中心处的用户许可来进行许可处理。
9.根据权利要求8所述的计算系统,其中,所述跨数据中心访问系统包括:
跨数据中心搜索系统,其从所述用户处接收搜索请求,并且跨所述组织的所述计算系统中的所有数据中心来执行所述搜索请求。
10.一种用于跨数据中心交互操作和通信的计算机实现的方法,包括:
识别组织内的用户;
由用户标签组件利用指示数据中心关联标识符的用户标签和指示所述组织的组织存在指示符来标记所述用户,所述数据中心关联标识符将远程服务器环境中的给定数据中心与所述用户进行关联,其中,所述用户标签组件为所述用户生成所述标签,其中,在这样做时,其能够访问基于以下中的至少一个来识别要与所述用户相关联的数据中心的规则:用户位置、用户角色、以及所述用户将使用的资源;
在管理用户系统处自动地检测管理员用户输入,以为所识别的用户供应资源,并且
基于所述所识别的用户的所述数据中心关联标识符将所述管理用户系统重新引导至所述给定数据中心供应系统;
由跨数据中心访问系统检测来自所述用户的资源请求并且基于所述标签将所述资源请求重新引导至所述给定数据中心。
11.根据权利要求10所述的计算机实现的方法,其中,进行标记包括:
访问所述组织的一组数据中心关联规则;以及
基于所述数据中心关联规则来标记所述用户。
12.根据权利要求10所述的计算机实现的方法,其中,将所述管理用户系统重新引导至所述给定数据中心包括:
向所述管理用户系统暴露指向所述给定数据中心中的供应系统的特定于数据中心的导航链接。
13.根据权利要求10所述的计算机实现的方法,并且还包括:
利用用户输入机制来生成用于在所述管理用户系统处显现的数据中心配置用户界面显示,所述用户输入机制被致动以为所述组织配置数据中心。
14.一种用于跨数据中心交互操作和通信的计算系统,包括:
用户标签组件,其被适配以为用户生成标签,其中,在这样做时,其能够访问基于以下中的至少一个来识别要与所述用户相关联的数据中心的规则:用户位置、用户角色、以及所述用户将使用的资源
用户标签识别器组件,其访问与组织中在访问计算机系统的用户相对应的标签,以识别由所述组织所使用的多个不同数据中心(1-N)中与所述用户相关联的给定数据中心;
跨数据中心访问系统,其被配置为检测来自所述用户的、指示所述用户访问资源的资源访问请求,并且所述跨数据中心访问系统被配置为基于所述标签将所述资源请求重新引导至所述给定数据中心;以及
许可路由系统,其将所述资源访问请求重新路由至所述给定数据中心以用于进行许可处理,从而对所述资源访问请求进行响应。
CN201680057554.2A 2015-10-02 2016-09-26 跨数据中心交互操作和通信 Active CN108140038B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/874,156 2015-10-02
US14/874,156 US10581670B2 (en) 2015-10-02 2015-10-02 Cross-data center interoperation and communication
PCT/US2016/053643 WO2017058683A1 (en) 2015-10-02 2016-09-26 Cross-data center interoperation and communication

Publications (2)

Publication Number Publication Date
CN108140038A CN108140038A (zh) 2018-06-08
CN108140038B true CN108140038B (zh) 2022-04-01

Family

ID=57133417

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680057554.2A Active CN108140038B (zh) 2015-10-02 2016-09-26 跨数据中心交互操作和通信

Country Status (4)

Country Link
US (1) US10581670B2 (zh)
EP (1) EP3356960A1 (zh)
CN (1) CN108140038B (zh)
WO (1) WO2017058683A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10803191B2 (en) * 2017-04-18 2020-10-13 Open Text Holdings, Inc. System and method for implementing data sovereignty safeguards in a distributed services network architecture
US10530860B2 (en) 2017-06-30 2020-01-07 Microsoft Technology Licensing, Llc Single multi-instance tenant computing system
CN107404527B (zh) * 2017-07-26 2020-05-29 郑州云海信息技术有限公司 一种资源访问和控制方法及装置
WO2019059979A1 (en) * 2017-09-22 2019-03-28 Microsoft Technology Licensing, Llc PROVIDING COMPUTER ELEMENTS BASED ON A GEOGRAPHICAL LOCATION IN DISTRIBUTED COMPUTING SYSTEMS
CN108712332B (zh) * 2018-05-17 2020-07-07 华为技术有限公司 一种通信方法、系统和装置
US11020660B2 (en) * 2019-02-21 2021-06-01 Sony Interactive Entertainment LLC Transactional memory synchronization between multiple sessions of a video game
US11580239B2 (en) * 2019-10-22 2023-02-14 Microsoft Technology Licensing, Llc Controlling access to cloud resources in data using cloud-enabled data tagging and a dynamic access control policy engine
US20230138622A1 (en) * 2020-05-11 2023-05-04 Acxiom Llc Emergency Access Control for Cross-Platform Computing Environment
US11526825B2 (en) * 2020-07-27 2022-12-13 Cygnvs Inc. Cloud-based multi-tenancy computing systems and methods for providing response control and analytics
CN112383878B (zh) * 2020-09-27 2021-07-30 中国信息通信研究院 一种协同计算方法及电子装置
US11477208B1 (en) 2021-09-15 2022-10-18 Cygnvs Inc. Systems and methods for providing collaboration rooms with dynamic tenancy and role-based security
US11354430B1 (en) 2021-09-16 2022-06-07 Cygnvs Inc. Systems and methods for dynamically establishing and managing tenancy using templates

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105247547A (zh) * 2013-05-14 2016-01-13 微软技术许可有限责任公司 自动资源调度

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171458B2 (en) 2001-06-12 2007-01-30 International Business Machines Corporation Apparatus and method for managing configuration of computer systems on a computer network
US7013331B2 (en) 2002-12-20 2006-03-14 Nokia, Inc. Automated bulk configuration of network devices
US9009313B2 (en) * 2004-07-12 2015-04-14 NetSuite Inc. Simultaneous maintenance of multiple versions of a web-based business information system
US7415603B2 (en) 2005-05-24 2008-08-19 Comcast Cable Holdings, Llc Method and system of configuring media units from different vendors using a single bulk configuration file
WO2007120731A2 (en) 2006-04-13 2007-10-25 Fischer International Cross domain provisioning methodology and apparatus
US9274811B1 (en) 2007-02-16 2016-03-01 Bladelogic, Inc. System and method for cloud provisioning and application deployment
US7664866B2 (en) 2007-04-10 2010-02-16 Apertio Limited Sub-tree access control in network architectures
US8886788B2 (en) 2009-08-31 2014-11-11 Accenture Global Services Limited Enterprise-level management, control and information aspects of cloud console
US8875128B2 (en) * 2009-11-30 2014-10-28 Red Hat Israel, Ltd. Controlling permissions in virtualization environment using hierarchical labeling
WO2011091056A1 (en) 2010-01-19 2011-07-28 Servicemesh, Inc. System and method for a cloud computing abstraction layer
US9235442B2 (en) 2010-10-05 2016-01-12 Accenture Global Services Limited System and method for cloud enterprise services
US8909767B2 (en) 2010-10-13 2014-12-09 Rackware, Inc. Cloud federation in a cloud computing environment
US9003006B2 (en) 2011-03-14 2015-04-07 Mash5 Technologies, Inc. Intercloud application virtualization
US9253252B2 (en) 2011-05-06 2016-02-02 Citrix Systems, Inc. Systems and methods for cloud bridging between intranet resources and cloud resources
CN103650426B (zh) 2011-05-06 2016-10-05 思杰系统有限公司 用于在公共云与私有云之间进行云桥接的系统和方法
US9223632B2 (en) 2011-05-20 2015-12-29 Microsoft Technology Licensing, Llc Cross-cloud management and troubleshooting
US9229784B2 (en) * 2011-09-21 2016-01-05 International Business Machines Corporation Determining resource instance placement in a networked computing environment
US8997067B2 (en) 2012-01-31 2015-03-31 Sap Se Unified software build system
US9098345B2 (en) * 2012-02-01 2015-08-04 Softlayer Technologies, Inc. System and method for portable and flexible deployment of servers
US9241017B2 (en) 2012-07-03 2016-01-19 Salesforce.Com, Inc. Systems and methods for cross domain service component interaction
US9069979B2 (en) 2012-09-07 2015-06-30 Oracle International Corporation LDAP-based multi-tenant in-cloud identity management system
EP2949086A1 (en) 2013-01-25 2015-12-02 Nokia Solutions and Networks Oy Unified cloud resource controller
CN103248671B (zh) * 2013-03-13 2016-08-03 王龙飞 一种服务提供方法、服务提供装置和服务器
US20140280595A1 (en) 2013-03-15 2014-09-18 Polycom, Inc. Cloud Based Elastic Load Allocation for Multi-media Conferencing
US20140280964A1 (en) 2013-03-15 2014-09-18 Gravitant, Inc. Systems, methods and computer readable mediums for implementing cloud service brokerage platform functionalities
US20150066853A1 (en) 2013-08-30 2015-03-05 U-Me Holdings LLC Templates and mappings for user settings
CN103780687A (zh) * 2014-01-16 2014-05-07 国云科技股份有限公司 一种基于位置的多数据中心云桌面管理方法
US9552260B2 (en) 2014-06-02 2017-01-24 Red Hat, Inc. Using an object retain block in a virtual machine
US9912365B2 (en) 2014-10-16 2018-03-06 Lg Electronics Inc. Watch type terminal and method for controlling the same
CN104363229A (zh) * 2014-11-14 2015-02-18 浪潮(北京)电子信息产业有限公司 一种数据中心及其访问方法
US10728092B2 (en) 2015-05-01 2020-07-28 Microsoft Technology Licensing, Llc Cloud-mastered settings

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105247547A (zh) * 2013-05-14 2016-01-13 微软技术许可有限责任公司 自动资源调度

Also Published As

Publication number Publication date
WO2017058683A1 (en) 2017-04-06
US10581670B2 (en) 2020-03-03
EP3356960A1 (en) 2018-08-08
US20170099181A1 (en) 2017-04-06
CN108140038A (zh) 2018-06-08

Similar Documents

Publication Publication Date Title
CN108140038B (zh) 跨数据中心交互操作和通信
CN110321733B (zh) 使用近场通信与许可控制共享内容
EP3058685B1 (en) Granting permissions to an object when adding people to a conversation
US10067925B2 (en) Mapping account information to server authentication
WO2015138367A1 (en) Authentication and pairing of devices using a machine readable code
US20150227630A1 (en) Caching queries for dynamic webpages
US9804749B2 (en) Context aware commands
US11777798B2 (en) Cloud-mastered settings
EP3218802B1 (en) Using sections for customization of applications across platforms
US20150248227A1 (en) Configurable reusable controls
US11677805B2 (en) Surfacing sharing attributes of a link proximate a browser address bar
WO2015179582A1 (en) Group selection initiated from a single item
AU2015271052A1 (en) Filtering data in an enterprise system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant