CN109478149A - 混合云计算系统中的访问服务 - Google Patents
混合云计算系统中的访问服务 Download PDFInfo
- Publication number
- CN109478149A CN109478149A CN201780044136.4A CN201780044136A CN109478149A CN 109478149 A CN109478149 A CN 109478149A CN 201780044136 A CN201780044136 A CN 201780044136A CN 109478149 A CN109478149 A CN 109478149A
- Authority
- CN
- China
- Prior art keywords
- cloud computing
- computing system
- service
- privately owned
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 54
- 230000004044 response Effects 0.000 claims abstract description 26
- 230000001737 promoting effect Effects 0.000 claims abstract description 6
- 238000003860 storage Methods 0.000 claims description 65
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 25
- 230000008569 process Effects 0.000 description 35
- 238000004891 communication Methods 0.000 description 22
- 238000007726 management method Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 13
- 238000010276 construction Methods 0.000 description 10
- 238000013500 data storage Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000000712 assembly Effects 0.000 description 4
- 238000000429 assembly Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 239000000047 product Substances 0.000 description 4
- 230000014759 maintenance of location Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本文公开了用于促进混合云计算系统中的操作的技术。在一个实施例中,一种方法可以包括在公共云处接收可部署在私有云中的多个应用,并且通知公共云计算系统的访问服务关于可部署在私有云中的所接收的应用。该方法还包括从私有云的连接服务接收对在公共云处可用并且可部署在私有云中的所接收的应用的列表的请求。方法还包括响应于所接收的请求,基于与连接服务相关联的服务订阅,选择性地向私有云标识应用的列表。
Description
背景技术
远程或“云”计算通常利用远程服务器的集合来提供计算、数据存储、电子通信或其他云服务。计算机网络可以将远程服务器互连作为节点,以形成具有一个或多个计算集群的计算构造。在操作期间,计算构造中的多个节点可以协作以提供促进执行用户应用的分布式计算环境,以便提供所需的云服务。
发明内容
提供本发明内容是为了以简化的形式介绍一些概念,这些概念将在下面的详细描述中进一步被描述。本发明内容不旨在标识所要求保护的主题内容的关键特征或必要特征,也不旨在被用来限制所要求保护的主题内容的范围。
云计算系统可以是公共的或私有的。公共云计算系统通常向公众提供云服务的订阅。公共云的示例包括Microsoft、Amazon Web和Google。另一方面,公司、大学、政府实体和其他组织通常可以具有被配置为部署仅供内部使用的云服务的专用服务器、数据中心或其他计算设施。这种云计算系统通常被称为私有云。
私有云的一个缺点是私有云的用户通常无法访问在公共云中发布的应用。例如,独立软件供应商(“ISV”)可以开发各种类型的应用并“发布”或使应用可用于公共云中的其他用户。然后,其他用户可以在公共云中下载、购买、出租或以其他方式部署和使用已发布的应用。然而,由于私有云中的严格访问控制,ISV通常不能够直接将所开发的应用发布到私有云。如此,公共云中可用的应用对私有云的用户经常不可用。
而且,实施私有云可能是昂贵的。组织通常购买和/或许可云计算平台的昂贵软件被部署在私有服务器或数据中心中。备选成本结构是基于使用的成本结构,在基于使用的成本结构下,组织仅为软件的实际使用付费,具有很少的或没有前期成本。然而,在私有云中实施基于使用的成本结构可能很困难,因为由于私有云中的严格访问控制,软件供应商通常无法访问私有云中的任何使用数据。
所公开的技术的数个实施例可以通过在公共云中实施能够与私有云中的连接服务对接的访问服务来解决至少一些前述缺陷。访问服务可以被配置为将公共云中的信息暴露于私有云的连接服务,而无需直接访问私有云中的资源。例如,访问服务可以被配置为基于与连接服务相关联的服务订阅来提供可以被部署在私有云中的在公共云处可用的应用的列表。访问服务还可以被配置为促进私有云检索应用的工件以促进在私有云中发布应用。
在其他示例中,访问服务可以被配置为促进将应用的使用数据从私有云上传到公共云。在某些实施例中,在私有云处的连接服务可以联系在公共云处的访问服务以获得将使用数据存储在公共云中的网络存储装置中的许可。作为响应,访问服务可以验证连接服务的凭证,并在验证凭证时提供许可。利用所获得的许可,私有云然后可以将使用数据存储在网络存储装置中。然后,访问服务可以引起对在网络存储装置中所存储的使用数据的复制、过滤、异常检测或其他处理的执行。
所公开的技术的数个实施例可以允许一个或多个私有云成为公共云的(多个)扩展而不损害与私有云相关联的严格访问控制。公共云处的访问服务不是直接访问私有云中的资源,而是暴露信息并促进对在公共云处可用的各种资源的访问。如此,私有云的管理员可以选择、检索和部署在公共云处可用的各种资源,同时维持私有云的严格访问控制。利用公共云的许可,私有云还可以周期性地或以其他合适的方式将使用数据上传到公共云。结果,可以为被部署在私有云中的云计算平台的软件或应用实施基于使用的成本结构。
附图说明
图1是根据所公开技术的实施例的混合云计算系统的示意图。
图2A是图示根据所公开技术的实施例的适用于图1中的混合云计算系统的云计算系统的示意图。
图2B是图示根据所公开技术的实施例的图2A中的云计算系统的某些硬件/软件组件的示意图。
图3A-图3C是图示在从公共云计算系统向私有云计算系统发布应用的某些阶段期间的图1中的混合云计算系统的某些硬件/软件组件的示意图。
图3D是图示在移除先前在私有云计算系统中发布的已发布应用的某些阶段期间的图1中的混合云计算系统的某些硬件/软件组件的示意图。
图4是图示在将使用数据从私有云计算系统上传到公共云计算系统的某些阶段期间的图1中的混合云计算系统的某些硬件/软件组件的示意图。
图5是图示在为私有云计算系统中的连接服务配置对公共云计算系统的服务订阅的某些阶段期间的图1中的混合云计算系统的某些硬件/软件组件的示意图。
图6A-图6D是图示根据所公开技术的实施例的促进公共云计算系统和私有云计算系统之间的操作的过程的各种方面的流程图。
图7是适用于图1中的混合云计算系统的某些组件的计算设备。
具体实施方式
下面描述用于促进公共云和私有云之间的操作的计算系统、设备、组件、模块、例程和过程的某些实施例。在以下描述中,包括组件的具体细节以提供对所公开技术的某些实施例的透彻理解。本领域技术人员还可以理解,所公开的技术可以具有附加的实施例,或者可以在没有下面参考图1-图7所描述的实施例的数个细节的情况下被实践。
如本文所使用的,术语“云计算系统”或“云”一般指被配置为经由计算机网络提供各种云计算服务的计算机系统。云计算系统可以包括将大数目的远程服务器或节点彼此互连和/或与外部网络(例如,互联网)互连的多个网络设备。在一个示例中,云计算系统可以包括多个容器、机架或其他合适的外壳,每个均在云计算数据中心(或其部分)中持有多个服务器。术语“网络设备”一般指网络通信组件。示例网络设备包括路由器、交换机、集线器、网桥、负载平衡器、安全网关或防火墙。“节点”一般指被配置为实施一个或多个虚拟机、虚拟路由器、虚拟网关或其他合适的虚拟化计算组件的计算设备。例如,节点可以包括计算服务器,该计算服务器具有被配置为支持一个或多个虚拟机的管理程序。
如本文所使用的,术语“公共云”或“公共云计算系统”一般指向公众提供云服务订购的云计算系统。公共云的示例包括Microsoft,Amazon Web和Google。相比之下,术语“私有云”或“私有云计算系统”一般指由于安全性、数据保护、隐私或其他考虑而用于组织的内部使用并且在组织的严格访问控制下的云计算系统。公共云或组织外部的用户通常无法访问组织的私有云。术语“混合云”一般指具有一部分是与作为私有云的另一部分互连的公共云的云计算系统。如下面更详细讨论的,所公开的技术的数个实施例可以允许公共云和私有云之间的交互,同时一般在私有云处维持严格的访问控制。
还如本文所使用的,术语“云计算服务”或“云服务”一般指在诸如因特网的计算机网络上提供的一个或多个计算资源。示例云服务包括软件即服务(“SaaS”)、平台即服务(“PaaS”)和基础设施即服务(“IaaS”)。SaaS是一种软件分发技术,其中软件应用由例如数据中心中的云服务供应商托管,并由用户通过计算机网络访问。PaaS一般指在计算机网络上递送操作系统和相关服务,而无需下载或安装。IaaS一般指被用来支持存储、硬件、服务器、网络设备或其他组件(所有这些通过计算机网络可访问)的外包装备。
还如本文所使用的,术语“资源提供者”一般指被配置为提供公共云或私有云中的一个或多个资源或使公共云或私有云中的一个或多个资源可用的云服务。可以通过例如经由用户入口可访问的资源管理器来部署和管理一个或多个资源。在某些实施例中,资源提供者可以被配置为提供代表性状态转移(“REST”)应用编程接口(“API”)以用于与相关联的资源一起工作。例如,资源提供者可以被配置为部署密钥保险库以用于存储密钥和凭据。该资源提供者可以提供用于创建密钥保险库的被称为“保险库”的示例资源类型,以及用于在该密钥保险库中创建机密的被称为“保险库/机密”的另一示例资源类型。在其他实施例中,资源提供者还可以提供计算资源(例如,虚拟机)、存储资源(例如,网络存储装置)、网络资源(例如,虚拟网络)、数据库资源(例如,数据库服务器)或其他合适类型的资源。
私有云可以通过施加严格的访问控制来向组织的用户提供安全和/或私有的云服务。然而,这种严格的访问控制可能有数个缺点。在一个示例中,由ISV开发并且在公共云中可用的应用通常对私有云中的用户不可用。在另一示例中,可能难以在私有云中实施基于使用的成本结构,因为软件供应商通常无法访问私有云中的任何使用数据。通过在公共云中实施访问服务以与私有云中的连接服务对接,所公开的技术的数个实施例可以解决至少一些前述缺陷。访问服务可以将公共云的各种资源暴露于私有云,以及促进将数据从私有云上传到公共云。结果,可以在私有云中发布在公共云处可用的应用,并且可以将私有云中的使用数据上传到公共云以允许实施基于使用的成本结构,如下面参考图1-图7更详细描述的。
图1是图示根据所公开技术的实施例的混合云计算系统100的示意图。如在图1中所示,混合云计算系统100可以包括公共云108和一个或多个私有云106,公共云108和一个或多个私有云106经由计算机网络104与用户101的客户端设备102互连。计算机网络104可以包括企业内部网、社交网络、因特网或其他合适类型的网络。下面参考图2A更详细地描述一个示例计算机网络104。
尽管图1中示出了混合云计算系统100的特定组件和相关联的布置,但在其他实施例中,混合云计算系统100可包括附加和/或不同的组件。例如,在所示实施例中,混合云计算系统100包括两个私有云,即第一私有云106a和第二私有云106b。在其他实施例中,混合云计算系统100可以包括三个、四个或任何其他合适数目的私有云106。在进一步的实施例中,混合云计算系统100还可以包括网络服务器、域名服务器或其他合适的组件。
客户端设备102可以单独地包括促进用户101经由计算机网络104访问公共云108和/或私有云106的计算设备。例如,在说明性实施例中,客户端设备102单独地包括台式计算机。在其他实施例中,客户端设备102还可以包括膝上型计算机、平板计算机、智能电话或其他合适的计算设备。尽管出于说明目的,在图1中示出了三个用户101,但在其他实施例中,混合云计算系统100可以促进任何合适数目的用户101经由计算机网络104访问公共云108和/或私有云106。
公共云108和私有云106可以被单独配置为向用户101提供某些云服务的订阅。如在图1中所示,公共云108对公众开放。如此,所有用户101都可以访问公共云108。另一方面,私有云106可以具有严格的访问控制。如此,只有被授权的用户101才可以访问私有云106。例如,第一用户101a和第二用户101b可以被授权以分别访问第一私有云106a和第二私有云106b,但第三用户101c不可以。如此,第三用户101c无法访问第一私有云106a或第二私有云106b中的任何一个,却可以访问公共云108。
如在图1中所示,第一、第二和第三管理员103a-103c可以经由附加客户端设备102’来分别管理第一私有云106a、第二云106b和公共云108。然而,公共云108的第三管理员103c无法访问私有云106中的任何一个。如下面更详细描述的,所公开技术的数个实施例涉及在公共云108处实施资源提供者(以下被称为“访问服务”),该资源提供者可以与在私有云106处的另一资源提供者(以下被称为“连接服务”)对接。访问服务可以允许私有云106的第一管理员103a和第二管理员103b访问在公共云108处可用的资源以及将使用数据从私有云106上传到公共云108。如此,私有云106可以成为公共云108的扩展,以使得能够将应用从公共云108发布到私有云106以及在私有云106中实施基于使用的成本结构。下面参考图2A-图2B更详细地描述适用于公共云108或私有云106的云计算系统的示例组件。
图2A是图示根据所公开技术的实施例的适用于图1的公共云108或私有云106的云计算系统110的示意图。如在图2A中所示,云计算系统110可以包括将与用户101相关联的多个客户端设备102和计算构造114互连的底层网络109。尽管在图2A中示出了云计算系统110的特定组件,但在其他实施例中,云计算系统110还可以包括附加的和/或不同的组成部分。例如,云计算系统110还可以包括彼此互连的附加的计算构造(未被示出)、网络存储设备、公用设施基础设施和/或其他合适的组件。
如在图2A中所示,底层网络109可以包括将用户101和计算构造114互连的一个或多个物理网络设备113。网络设备113的示例可以包括路由器、交换机、防火墙、负载平衡器、或其他合适的网络组件。尽管出于说明的目的在图2A中示出了特定的连接方案,但在其他实施例中,网络设备113可以以分层、平面、“网格”或其他合适的拓扑结构的方式被可操作地耦合。
如在图2A中所示,计算构造114可以包括通过网络设备113被可操作地彼此耦合的多个节点105。在某些实施例中,节点105可以单独地包括处理器、物理服务器或数个物理服务器。在其他实施例中,节点105还可以包括虚拟服务器或数个虚拟服务器。节点105可以被组织成机架、可用区域、组、集合、计算集群或其他合适的划分。例如,在所示实施例中,节点105被分组成三个计算集群107(分别被单独示为第一、第二和第三计算集群107a-107c),其被可操作地耦合到底层网络119中的对应网络设备113。尽管出于说明目的在图2A中示出了三个计算集群107,但在其他实施例中,计算构造114可以包括具有相似或不同组件和/或配置的一个、两个、八个、十六个或任何其他合适数目的计算集群107。
如在图2A中所示,计算构造114还可以包括管理控制器115,管理控制器115被配置为监测、控制或以其他方式管理计算集群107中的节点105的操作。例如,在某些实施例中,管理控制器115可以包括构造控制器,构造控制器被配置为管理计算集群107中的处理、存储、通信或其他合适类型的硬件资源以用于托管云服务。在其他实施例中,管理控制器115还可以包括数据中心控制器、应用递送控制器或其他合适类型的控制器。在所示实施例中,管理控制器115被示为与计算集群107分离。在其他实施例中,管理控制器115可以包括计算集群107中的一个或多个节点105。在进一步的实施例中,管理控制器115可以包括在计算集群107中的一个或多个节点105上被托管的软件服务。
在操作中,用户101可以经由例如用户入口(未被示出)请求部署云服务。例如,用户101可以请求虚拟机145的实例化(如在图2B中所示)。响应于从用户101接收请求,管理控制器115可以核实用户101的订阅等级,并在核实时提供虚拟机的实例化。然后,管理控制器115可以使一个或多个节点105实例化所请求的虚拟机145,如下面参考图2B更详细地描述的。
图2B是图示根据所公开技术的实施例的在底层网络109上实施并且适合于图2A的云计算系统110的示例覆盖网络109’的示意图。在图2B中,为清楚起见,仅示出了图2A的底层网络109的某些组件。如在图2B中所示,第一节点105a和第二节点105b可以各自包括被可操作地彼此耦合的处理器131、存储器133和输入/输出组件135。处理器131可以包括微处理器、现场可编程门阵列和/或其他合适的逻辑设备。存储器133可以包括易失性和/或非易失性介质(例如,ROM;RAM、磁盘存储介质;光学存储介质;闪速存储器设备和/或其他合适的存储介质)和/或其他类型的计算机可读存储介质,其被配置为存储从处理器131接收的数据以及用于处理器131的指令(例如,用于执行下面参考图6A-图6D所讨论的方法的指令)。输入/输出组件135可以包括显示器、触摸屏、键盘、鼠标、打印机和/或其他合适类型的输入/输出设备,其被配置为接受来自操作者和/或自动软件控制器(未被示出)的输入并向操作者和/或自动软件控制器(未被示出)提供输出。
第一节点105a和第二节点105b的存储器133可以包括由处理器131可执行的指令,以使单个处理器131提供管理程序141(分别被单独标识为第一管理程序141a和第二管理程序141b)和其他合适的组件(未被示出)。管理程序141可以单独地被配置为启动、监测、终止和/或以其他方式本地管理被组织到租户站点143中的一个或多个虚拟机145。例如,如在图2B中所示,第一节点105a可以提供分别管理第一租户站点143a和第二租户站点143b的第一管理程序141a。第二节点105b可以提供分别管理第一租户站点143a’和第二租户站点143b’的第二管理程序141b。管理程序141可以是软件、固件或硬件组件。租户站点143可以各自包括用于特定用户101的多个虚拟机145或其他合适的租户实例。例如,第一节点105a和第二节点105b都可以为用户101托管租户站点142a和142a’。第一节点105a和第二节点105b都可以为第二用户101b(图1)托管租户站点143b和143b’。每个虚拟机145可以执行对应的操作系统、中间件和/或应用。
还如在图2B中所示的,云计算系统110可以包括覆盖网络109’,覆盖网络109’具有一个或多个虚拟网络147,虚拟网络147跨多个节点105将租户站点143a和租户站点143b互连。例如,第一虚拟网络147a将在第一节点105a处的第一租户站点143a和在第二节点105b处的第一租户站点143a’互连。第二虚拟网络147b将在第一节点105a处的第二租户站点143b和在第二节点105b处的第二租户站点143b’互连。尽管单个虚拟网络147被示出为对应于一个租户站点143,但在其他实施例中,多个虚拟网络147(未被示出)可以被配置为对应于单个租户站点143。
即使虚拟机145位于不同节点105上,虚拟网络147上的虚拟机145也可以经由底层网络109(图2A)彼此通信。可以将虚拟网络147中的每个的通信与其他虚拟网络147隔离。在某些实施例中,通过安全网关或者以受控方式,可以允许通信从一个虚拟网络147跨到另一虚拟网络。虚拟网络地址可以对应于特定虚拟网络147中的虚拟机145中的一个。因此,不同的虚拟网络147可以使用相同的一个或多个虚拟网络地址。示例虚拟网络地址可以包括IP(互联网协议)地址、MAC(媒体访问控制)地址和/或其他合适的地址。
在某些实施例中,在一个或多个节点105上被托管的虚拟机145可以被用来执行一个或多个用户请求的任务。在其他实施例中,云计算系统110的虚拟机145或其他合适的组件也可以被用来实施针对公共云108(图1)的访问服务或针对单独的私有云106(图1)的连接服务。访问服务可以被配置为将在公共云108处的可用资源的信息提供给私有云106的连接服务。访问服务还可以被配置为促进由私有云106访问公共云108中的网络存储装置。在某些实施例中,访问服务或连接服务可以被单独实施为云服务,例如,通过在计算构造115(图2A)中的所选择的节点105上的一个或多个虚拟机145中执行适当的指令或代码。在其他实施例中,可以由专用服务器或经由其他合适的技术提供访问服务和/或连接服务。下面参考图3A-图5更详细地描述访问服务和连接服务的示例组件和操作。
图3A-图3C是图示在从公共云向私有云发布应用的某些阶段期间的图2A中的计算系统100的某些硬件/软件组件的示意图。在图3A-图3C中,为清楚起见,省略了混合云计算系统100的某些组件。例如,出于说明目的,在图3A-3C中仅示出了一个私有云106。其他和/或附加的私有云可以具有与如在图3A-图3C中所示的类似的组件和相关联的操作。
另外,在图3A-图3C和本文的其他图中,单独的软件组件、对象、类、模块和例程可以是以C、C++、C#、Java和/或其他合适的编程语言为源代码编写的计算机程序、步骤或过程。组件可以包括但不限于:一个或多个模块、对象、类、例程、属性、过程、线程、可执行文件、库或其他组件。组件可以处于源或二进制的形式。组件可以包括编译之前的源代码的方面(例如,类、属性、步骤、例程)、编译的二进制单元(例如,库、可执行文件),或者在运行时实例化和使用的工件(例如,对象、过程、线程)。在某些实施例中,可以利用行动者(actor)来实施下面描述的各种组件和模块。在其他实施例中,还可以使用单片应用、多层应用或其他合适的组件来实施应用和/或相关的服务的生成。
系统内的组件在系统内可以采用不同的形式。作为一个示例,包括第一组件、第二组件和第三组件的系统可以包含但不限于:其所具有的第一组件是源代码中的属性、第二组件是二进制编译库,并且第三组件是在运行时被创建的线程的系统。计算机程序、步骤或过程可以被编译成对象、中间代码或机器代码并且被呈现以用于由个人计算机、网络服务器、膝上型计算机、智能电话和/或其他合适的计算设备的一个或多个处理器来执行。同样,组件可以包括硬件电路。
本领域技术人员将认识到硬件可以被认为是石化的软件,并且软件可以被认为是液化的硬件。仅作为一个示例,组件中的软件指令可以被刻录到可编程逻辑阵列电路,或者可以被设计为具有适当集成电路的硬件电路。同样,硬件可以由软件仿真。源代码、中间代码和/或目标代码和相关联的数据的各种实施方式可以被存储在计算机存储器中,计算机存储器包括只读存储器、随机存取存储器、磁盘存储介质、光存储介质、闪速存储器设备和/或除传播的信号之外的其他合适的计算机可读存储介质。
如在图3A中所示,公共云108可以包括资源管理器122,资源管理器122被配置为促进对公共云108处的各种资源的管理。公共云108还可以包括被配置为提供各种资源的各种资源提供者121。例如,在所示的实施例中,公共云108可以包括被可操作地彼此耦合的认证服务124、发布服务126和访问服务128。上述服务中的每一个可以是由计算构造114(图2A)经由在一个或多个节点105(图2A)上执行合适的指令而提供的云服务。公共云108还可以包括存储库111,其包含应用112和使用数据114的记录。存储库111可以包括在公共云108中的数据库或其他合适的网络存储装置。尽管在图3A中示出了公共云108的特定组件,但在其他实施例中,公共云108还可以包括存储服务、计算服务、网络服务、数据库服务或其他合适类型的资源提供者。
资源管理器122可以被配置为部署、监测和/或管理公共云108中对订户(例如,图1中的用户101)可用的资源。资源管理器122可以允许订户与作为组的可用资源交互。例如,资源管理器122可以允许在协调的操作中部署、更新或删除一个或多个可用资源。资源管理器122还可以被配置为提供安全、审计和标记特征以促进在部署之后管理资源。尽管公共云108在图3A中被示出为具有资源管理器122,但在其他实施例中,可以省略资源管理器122。在这种实施例中,订户可以单独地、分离地或以其他合适的方式管理公共云108中的各种可用资源。
认证服务124可以被配置为支持各种认证和授权协议。例如,在某些实施例中,认证服务124可以被配置为支持单密钥或多密钥认证。在其他实施例中,认证服务124还可以被配置为支持密钥翻转。在其他实施例中,认证服务124还可以被配置为通过编排用户和服务之间的批准交互,或者通过允许用户自己获得有限的访问来支持准许对HTTP(超文本传输协议)或其他合适服务的有限访问。一种示例认证服务124是由华盛顿州雷蒙德市的微软公司提供的Active Directory服务。在一个实施例中,认证服务124可以是公共云108的云计算平台的一部分。在其他实施例中,认证服务124可以是独立的服务、应用或其他合适的组件。
发布服务126可以被配置为从ISV或其他合适的源接收并向公共云108的用户101(图1)提供对应用112的访问。在某些实施例中,ISV可以开发SaaS应用并向发布服务126提交所开发的SaaS应用。发布服务126又可以被配置为验证所提交的SaaS应用以确保与云计算平台的兼容性、不存在恶意软件或其他合适的目的。发布服务126还可以被配置为归类、分类或以其他方式标识应用112的一个或多个特性。
然后,发布服务126可以被配置为将应用112的各种工件的一个或多个副本存储在例如公共云108中的存储库111或其他合适的网络存储装置(未被示出)中。如本文所使用的,术语“工件”一般指在开发软件的块期间产生的副产品。例如,用例、类图、其他统一建模语言(UML)模型、要求、设计文档或其他合适类型的工件可以帮助描述应用112的功能、架构和/或设计。其他工件可以包含与应用的开发过程相关的信息,诸如项目计划、业务案例和风险评估。
在某些实施例中,发布服务126还可以将某些应用112的工件发布到访问服务128。例如,在一个实施例中,当ISV提交应用112时,ISV可以选择使应用112也被发布到私有云106。响应于接收提交应用112,发布服务126然后可以通知、发布或以其他方式使访问服务128知道所提交的应用112。在其他实施例中,默认所有提交的应用112可以被发布到访问服务128。在进一步的实施例中,默认某些类别、类、组或类型的应用112可以被自动发布到私有云106。
访问服务128可以被配置为与私有云106中的连接服务134对接。访问服务128可以被配置为将公共云108的各种可用资源暴露于私有云106,以及促进将使用数据从私有云106上传到公共云108。例如,在某些实施例中,访问服务128可以被配置为向连接服务134提供应用112的列表。列表中的应用112可用于被发布在私有云106中,如下面更详细描述的。
如在图3A中所示,私有云106可以包括资源管理器122’、连接服务134、计算服务136、图库服务138,以及被可操作地耦合到存储库111’的使用追踪服务140。资源管理器122’和存储库111’一般可以类似于公共云108的那些。例如,资源管理器122’可以被配置为促进管理员103部署、监测和/或管理私有云106中的资源。存储库111’可以被配置为存储在私有云106中被发布的应用112’以及私有云106中的使用数据114’的记录。
连接服务134可以被配置为与公共云108的访问服务128对接,同时维持对私有云106的严格访问控制。在某些实施例中,连接服务128可以与对公共云108的访问服务128的订阅相关联。基于订阅,连接服务134可以被认证并连接到访问服务128以执行各种操作。例如,连接服务134可以检索可用于在私有云106中被发布的应用112的列表。连接服务134还可以被配置为从公共云108检索应用112的细节(例如,可执行文件),并且促进在私有云106中发布应用112,如下面参考图3B和图3C更详细地描述的。计算服务136可以被配置为向用户101和/或私有云106的其他服务提供计算资源。例如,在一个实施例中,计算服务136可以被配置为实例化用于从公共云108检索应用112的细节的虚拟机,如下面参考图3B和图3C更详细描述的。
图库服务138可以被配置为提供促进单独对应于存储库111’中的应用112’的图库项目的生成、发布和/或修改的资源。例如,在一个实施例中,图库服务138可以基于来自连接服务134的请求创建一个或多个图库项目。在其他实施例中,图库服务138还可以基于来自管理员103或来自其他合适实体的输入而创建、修改图库项目或对图库项目执行其他操作。
使用追踪服务140可以被配置为追踪私有云106中的应用112’和/或其他软件的使用(例如,使用所经过的时间)。例如,在一个实施例中,用户101(图1)可以在私有云106中部署和执行已发布的应用112’。使用追踪服务140可以追踪与应用112’相关的使用的持续时间并创建或更新存储库111’中的使用数据114’的记录。在其他实施例中,使用追踪服务140还可以被配置为将累积的使用数据114’报告给公共云108,如下面参考图4更详细地描述的。
图3A图示了从公共云108检索适于在私有云106中被发布的应用112的列表的操作。如在图3A中所示,在操作中,ISV(未被示出)可以向公共云108提交应用112。响应于接收所提交的应用112,发布服务126可以验证和发布应用112以供公共云108的用户101可访问。发布服务126还可以将适于在私有云106中被发布的一个或多个应用112发布到访问服务128。作为响应,访问服务128将应用112的各种工件存储在存储库111中。
在某些实施例中,私有云106的管理员103可以通过向例如资源管理器122’提交检索请求142来启动对应用112的列表的检索过程。然后,资源管理器122’可以调用连接服务134来访问公共云108。作为响应,连接服务134可以利用密钥、密码或其他合适的凭证将认证请求144传送到公共云108。作为响应,在公共云108处的认证服务124可以认证连接服务134并在认证时将访问令牌146传送到连接服务134。
如在图3B中所示,连接服务134然后可以利用访问令牌调用在公共云108处的资源管理器122以检索应用112的列表。作为响应,在验证访问令牌146时,资源管理器122调用访问服务128以获取应用112的列表。然后,访问服务128可以将应用的列表154提供给连接服务134,连接服务134又可以例如在客户端设备102’上向管理员103显示或以其他方式输出应用的列表154。
然后,管理员103可以选择应用的列表154中的应用112中的一个、一些或全部,并向资源管理器122’发出下载命令152以启动下载过程以检索所选择的应用112。作为响应,连接服务134可以将细节请求158传送到在公共云108处的资源管理器122,以创建与应用112相关的注册资源,并请求待下载的应用112的应用细节156。所请求的应用细节可以包括连接信息,诸如共享访问签名(“SAS”)密钥、网络位置、下载大小或与应用112相关的其他合适的参数。
响应于接收细节请求158,访问服务128生成所请求的应用细节156。在一个示例中,访问服务128可以为存储库111中的存储帐户创建SAS密钥,该存储账户与待下载的应用112相关。在其他实施例中,访问服务128可以以其他合适的方式生成应用细节156的其他合适数据。然后,访问服务128可以将所生成的应用细节156提供给私有云106中的连接服务134。
然后,连接服务134可以在私有云106处的资源管理器122’中创建计算资源(例如,虚拟机),并将应用细节156(例如,SAS密钥)传递给所创建的计算资源。利用应用细节156,计算服务136然后可以利用创建的计算资源从公共云108的存储库111下载应用112的各种工件(例如,应用图像、扩展等)并在私有云106的存储库111’中存储所下载的工件。
然后,连接服务134可以在私有云106的资源管理器122’中创建图库项目资源,并将应用细节156传递到图库服务138。利用应用细节156,图库服务138然后可以从公共云108处的存储库111下载一个或多个图库项目160,并将所下载的图库项目160与被存储在私有云106处的存储库111’中的应用112’相关联。可选地,连接服务134还可以向公共云108处的资源管理器122传送状态更新(未被示出),以利用成功或失败的结果来更新注册资源。
因此,所公开的技术的数个实施例可以允许私有云106访问公共云108中的所发布应用112,而不会损害私有云106中的字符串访问控制。如上所述,在私有云106中的上述发布过程期间,公共云108不可以直接访问私有云106中的任何资源。相反,访问服务128仅暴露公共云108处的可用资源的某些信息,并允许私有云106决定是否和/或哪个应用112将在私有云106中被发布。
公共云108的访问服务128还可以促进私有云106中的所发布的应用112’的删除或“取消发布”。如在图3D中所示,ISV可以向公共云108提交移除请求113以从公共云108中移除应用112中的一个。响应于接收移除请求113,发布服务126可以通知访问服务128应该删除应用112。然后,访问服务128可以从公共云108处的存储库111中删除与应用112相关的所有工件。访问服务还可以将与所删除的应用112相关的注册资源的状态设置为停用状态。在从私有云106处的连接服务134随后对认证请求144认证时,连接服务134可以发现与所删除的应用112相关的注册资源已经被设置为停用状态。作为响应,连接服务134分别从图库服务138和计算服务136中删除与所删除的应用112相对应的图库项目和计算机资源。
图4是图示在将使用数据从私有云106上传到公共云108的某些阶段期间的图1中的混合云计算系统100的某些硬件/软件组件的示意图。在以下描述中,为清楚起见,省略了某些操作的讨论。例如,图3A中所示的认证操作未在图4中被示出,尽管每当连接服务134访问公共云108处的访问服务128时执行这种操作。尽管下面的讨论使用公共云108和私有云106之间的交互以说明所公开的技术的各种方面,但在其他实施例中,下面讨论的操作也可以被应用于两个或多个公共云108(未被示出,例如,其由不同的管理实体管理或以其他方式隔离)之间的交互。
在所示实施例中,管理员103可以通过发出传输请求166来请求从私有云106到公共云108的使用数据传输。作为响应,连接服务134可以将数据存储请求168传送到公共云108处的资源管理器122以请求对在公共云108中的所存储的使用数据114’的访问。在其他实施例中,连接服务134或私有云106的其他组件可以基于周期性的、连续的或其他合适的基础来启动这种使用数据上传。在某些实施例中,使用数据114’可以包括在私有云106中被部署的软件(例如,被部署在私有云106中的云计算平台的软件和/或在私有云106中的云计算平台上被执行的一个或多个应用,以向私有云106的用户101提供各种云服务)的一个或多个使用的持续时间。在其他实施例中,使用数据114’还可以包括数字签名或以其他方式与数字签名相关联,以向公共云109指示使用数据114’确实来自私有云106。可以经由例如加密哈希函数来将全部或部分的使用数据114’转换成字符串、数字或其他合适的标识符来生成示例数字签名。分析这种数字签名可以向公共云108提供不可否认性以追踪、核实和证明所上传的使用数据114’确实是从私有云106接收的,并且在传输期间使用数据114’未被更改。
响应于接收数据存储请求168,访问服务128可以生成访问令牌146’,访问令牌146’准许连接服务134访问在公共云108中存储的数据。在一个示例中,访问令牌146’可以包括连接信息,诸如SAS密钥。在其他示例中,访问令牌146’可以包括访问代码、密码或其他合适的令牌。然后,连接服务134可以将所接收的访问令牌146’传递给使用追踪服务140,使用追踪服务140又将存储库111’中的一些或全部的使用数据114’上传到与连接服务134相关联的存储帐户下的公共云108的存储库111。
然后,访问服务128可以从与连接服务134相关联的存储帐户复制、移动或以其他方式获得所上传的数据114,并将使用数据114存储在与公共云108处的访问服务128相关联的另一存储帐户中。然后,访问服务128可以引起对所获得的使用数据114执行各种后处理操作。例如,访问服务128可以引起对在与访问服务128相关联的另一存储账户中的使用数据114执行过滤、排序、归类、异常检测、遥测或其他合适的操作。在另一示例中,当公共云108处的使用数据114与私有云106处的使用数据114’变得不同步时(例如,由于公共云108和私有云106中的改变/更新的不同的进度),访问服务128还可以引起所上传的使用数据114的变换。示例变换可以包括基于时间戳或其他合适的标记重新对准使用数据114和114’、删除重复条目、组合某些条目或其他合适的操作。
然后,访问服务128可以将经后处理的使用数据114推送或以其他方式传输到其他合适的服务以用于进一步处理。例如,公共云108中的计费服务可以为私有云106的用户101生成费用或账单,以用于在私有云106中使用云计算平台的软件和/或在云计算平台上被执行的应用。在其他示例中,当一个或多个账单过期、接收到服务暂停请求或者在其他合适的条件下时,服务暂停服务可以暂停与私有云106的连接服务134相关联的服务订阅。
图5是图示在为私有云106中的连接服务134配置对公共云108的服务订阅的某些阶段期间的图1中的混合云计算系统100的某些硬件/软件组件的示意图。如在图5中所示,管理员103可以通过提供调用power shell脚本的订阅凭证170(例如,订阅密码、密钥等)来启动配置过程,或执行其他合适的操作。作为响应,连接服务134利用账户请求172来调用公共云108处的认证服务124,以基于服务凭证170为连接服务134创建服务账户。响应于所接收的账户请求172,在认证订阅凭证170时,认证服务124向私有云106处的连接服务134提供身份访问174。基于身份访问174,连接服务134可以被配置用于访问公共云108处的资源管理器122。随后,可以在访问服务128处创建用于连接服务134的注册资源。
图6A-图6D是图示根据所公开技术的实施例的促进图1的公共云108和私有云106之间的操作的过程的各种方面的流程图。尽管下面参考图1-图5的混合云计算系统100描述了这些过程,但在其他实施例中,可以在具有附加和/或不同的组件的其他计算系统中执行这些过程的实施例。
图6A是图示根据所公开技术的实施例的将公共云108处的可用应用的列表提供给私有云106的过程200的流程图。如在图6A中所示,过程200可以包括在阶段202处从ISV或其他合适的实体接收在公共云108中要被发布的一个或多个应用。可以开发应用以在公共云和私有云106两者共用的云计算平台上提供解决方案。在某些实施例中,默认可以将一些或所有应用标记以被发布到公共云108和私有云106两者。在其他实施例中,ISV或其他合适的实体可以选择是否将应用发布到私有云106。
过程200还可以包括在阶段204处将应用发布到公共云108处的访问服务。在某些实施例中,将应用发布到公共云108处的访问服务包括将应用的各种工件提供至访问服务,访问服务又可以将所接收的工件存储在网络存储装置(诸如,图3A中的存储库111)中。过程200还可以包括在阶段206处从私有云106中的连接服务接收检索请求。连接服务可以与对公共云108的服务订阅相关联。响应于所接收的检索请求,过程200还可以包括:在阶段208处,基于与私有云106的连接服务相关联的服务订阅,经由公共云108的访问服务,标识和传送可用于私有云106的应用的列表。
图6B是图示根据所公开技术的实施例的从公共云108检索可用应用的列表的过程210的流程图。如在图6B中所示,过程210可以包括在阶段212处认证对公共云108的服务订阅。在某些实施例中,认证服务订阅包括向公共云108提交各种类型的订阅凭证。在其他实施例中,服务订阅可以经由其他合适的方式进行认证。过程210还可以包括在阶段214处在认证时,传送对可用应用的列表的请求。作为响应,过程210可以包括从公共云108接收私有云106处的可用应用的列表。
图6C是图示根据所公开技术的实施例的从公共云108下载应用的过程220的流程图。如在图6C中所示,过程220可以包括在阶段222处从公共云108处的可用应用的列表接收对一个或多个应用的选择。然后,过程220可以包括在阶段224处传送下载所选择的应用的请求。过程220还可以包括在阶段226处从公共云108接收所选择的应用的产品细节。在某些实施例中,产品细节可以包括与所选择的应用相关联的SAS密钥或二进制大对象(blob)。在其他实施例中,产品细节可以包括与所选择的应用相关联的其他合适信息。然后,过程220可以包括在阶段228处基于所接收的产品细节来下载所选择的应用。在某些实施例中,下载所选择的应用可以包括实例化虚拟机,以及利用实例化的虚拟机来检索所选择的应用。在其他实施例中,下载所选择的应用可以包括其他合适的文件检索技术。
图6D是图示根据所公开技术的实施例的将使用数据从私有云106上传到公共云108的过程230的流程图。如在图6D中所示,过程230可以包括在阶段232处请求上传使用数据的许可。在某些实施例中,请求许可可以包括向公共云108提交订阅凭证。在其他实施例中,请求许可可以包括向公共云108提交其他合适的凭证。然后,过程230可以包括在阶段134处从公共云108接收访问许可。在一个实施例中,访问许可可以包括准许对公共云108中的网络存储装置中的存储帐户的有限访问的SAS密钥。存储帐户与私有云106相关联。在其他实施例中,访问许可可以包括访问令牌或其他合适类型的许可。然后,过程230可以包括使用所接收的访问许可将私有云106处的使用数据上传至公共云108的网络存储装置。
尽管针对图6A-图6D中所图示的过程示出了特定操作,但在其他实施例中,某些操作可以组合成单个操作。例如,在图6D的过程230中,通过将带有相关联凭证的数据存储请求168(图4)和使用数据114’(图4)作为单个包从私有云106(图4)提交至公共云108(图4),在阶段236处的上传使用数据的操作可以与在阶段232处的请求上传数据相组合。在认证期间,公共云108可以将所上传的使用数据114’保存在临时存储空间、缓冲器或其他合适的位置中。在认证时,公共云108可以将所接收的使用数据114’存储在与私有云106的连接服务134(图4)相关联的账户中。
图7是适用于图1中的混合云计算系统100的某些组件的计算设备300。例如,计算设备300可以适用于图1的节点105或客户端设备102。在非常基本的配置302中,计算设备300可以包括一个或多个处理器304和系统存储器306。存储器总线308可以被用于处理器304和系统存储器306之间的通信。
取决于所需的配置,处理器304可以是任何类型,包括但不限于微处理器(μP)、微控制器(μC)、数字信号处理器(DSP)或其任何组合。处理器304可以包括一个或多个级别的高速缓存,诸如一级高速缓存310和二级高速缓存312、处理器核314和寄存器316。示例处理器核314可以包括算术逻辑单元(ALU)、浮点单元(FPU)、数字信号处理核(DSP核)或其任何组合。示例存储器控制器318也可以与处理器304一起被使用,或者在一些实施方式中,存储器控制器318可以是处理器304的内部部分。
取决于所需的配置,系统存储器306可以是任何类型,包括但不限于易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪速存储器等)或其任何组合。系统存储器306可以包括操作系统320、一个或多个应用322和程序数据324。在图8中由内部虚线内的那些组件图示了这种所描述的基本配置302。
计算设备300可以具有附加特征或功能,以及附加接口以促进基本配置302与任何其他设备和接口之间的通信。例如,总线/接口控制器330可以被用来促进基本配置302与一个或多个数据存储设备332之间经由存储接口总线334的通信。数据存储设备332可以是可移除存储设备336、不可移除存储设备338或其组合。可移除存储设备和不可移除存储设备的示例包括:诸如软盘驱动器和硬盘驱动器(HDD)的磁盘设备、诸如压缩盘(CD)驱动器或数字通用盘(DVD)驱动器的光盘驱动器、固态驱动器(SSD)和磁带驱动器等。示例计算机存储介质可以包括以用于存储信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质。术语“计算机可读存储介质”或“计算机可读存储设备”不包括传播的信号和通信介质。
系统存储器306、可移除存储设备336和不可移除存储设备338是计算机可读存储介质的示例。计算机可读存储介质包括但不限于RAM、ROM、EEPROM、闪速存储器或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光学存储装置、磁带盒、磁带、磁盘存储装置或其他磁存储设备或可以被用来存储所需信息并且可以由计算设备300访问的任何其他介质。任何这种计算机可读存储介质可以是计算设备300的一部分。术语“计算机可读存储介质”不包括传播的信号和通信介质。
计算设备300还可以包括接口总线340,以用于促进经由总线/接口控制器330从各种接口设备(例如,输出设备342、外围接口344和通信设备346)到基本配置302的通信。示例输出设备342包括图形处理单元348和音频处理单元350,其可以被配置为经由一个或多个A/V(音频/视频)端口352与诸如显示器或扬声器的各种外部设备通信。示例外围接口344包括串行接口控制器354或并行接口控制器356,其可以被配置为经由一个或多个I/O(输入/输出)端口358与诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备等)或其他外围设备(例如,打印机、扫描仪等)的外部设备通信。示例通信设备346包括网络控制器360,网络控制器360可以被布置为促进经由一个或多个通信端口364在网络通信链路上与一个或多个其他计算设备362进行通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以由在经调制的数据信号(诸如载波或其他传输机制)中的计算机可读指令、数据结构、程序模块或其他数据来体现,并且可以包括任何信息递送介质。“经调制的数据信号”可以是具有以对信号中的信息进行编码的方式来设置或改变的其特征中的一个或多个特征的信号。作为示例而非限制,通信介质可以包括诸如有线网络或直接有线连接的有线介质,以及诸如声学、射频(RF)、微波、红外(IR)和其他无线介质的无线介质。如本文所使用的术语计算机可读介质可以包括存储介质和通信介质。
计算设备300可以被实现成小型便携式(或移动)电子设备(诸如蜂窝电话、个人数字助理(PDA)、个人媒体播放器设备、无线网络手表设备、个人耳机设备、专用设备或包括任何上述功能的混合设备)的一部分。计算设备300还可以被实现为包括膝上型计算机配置和非膝上型计算机配置两者的个人计算机。
从前述内容可以理解,本公开已经出于说明的目的描述了本公开的特定实施例,但是在不脱离本公开的情况下,可以进行各种修改。另外,除了其他实施例的元件之外或代替其他实施例的元件,一个实施例的许多元件可以与其他实施例组合。相应地,除了所附权利要求之外,该技术不受限制。
Claims (10)
1.一种促进公共云计算系统与私有云计算系统之间的操作的方法,所述公共云计算系统经由计算机网络与所述私有云计算系统互连,所述方法包括:
将可部署在所述私有云计算系统中的一个或多个应用暴露于所述公共云计算系统的访问服务,所述访问服务被配置为响应来自所述私有云计算系统的连接服务的一个或多个请求,而无需直接访问所述私有云计算系统中的资源;
从所述私有云计算系统的所述连接服务接收对所接收的所述应用的列表的请求,所接收的所述应用可部署在所述私有云计算系统中;以及
响应于所接收的所述请求,基于与所述公共云计算系统处的所述连接服务相关联的服务订阅,向所述私有云计算系统的所述连接服务选择性地标识应用的所述列表。
2.根据权利要求1所述的方法,还包括:
从所述私有云计算系统的所述连接服务接收认证请求;
响应于所接收的所述认证请求,基于与所述私有云计算系统的所述连接服务相关联的所述服务订阅来认证所述私有云计算系统的所述连接服务;并且
其中标识可用应用的所述列表包括在所述私有云计算系统的所述连接服务的认证时,向所述私有云计算系统标识可用应用的所述列表。
3.根据权利要求1所述的方法,还包括:
从所述私有云计算系统的所述连接服务接收认证请求;
响应于所接收的所述认证请求,基于与所述私有云计算系统的所述连接服务相关联的所述服务订阅,将访问令牌传送至所述私有云计算系统;并且
其中从所述私有云计算系统接收对可用应用的所述列表的所述请求包括:
从所述私有云计算系统接收对可用应用的所述列表的所述请求以及所述访问令牌;
确定所述访问令牌是否有效;以及
响应于确定所述访问令牌有效,向所述私有云计算系统标识可用应用的所述列表。
4.根据权利要求1所述的方法,还包括:
从所述私有云计算系统的所述连接服务接收认证请求;
响应于所接收的所述认证请求,基于与所述私有云计算系统的所述连接服务相关联的所述服务订阅,将访问令牌传送至所述私有云计算系统;并且
其中从所述私有云计算系统接收对可用应用的所述列表的所述请求包括:
从所述私有云计算系统接收对可用应用的所述列表的所述请求以及所述访问令牌;
确定所述访问令牌是否有效;以及
响应于确定所述访问令牌无效,拒绝对所接收的所述应用的所述列表的所述请求。
5.根据权利要求1所述的方法,其中:
接收应用的所述列表包括在所述公共云计算系统处接收来自一个或多个软件供应商的应用的所述列表;并且
所述方法还包括,对于所述应用中的每个应用,
确定对应的软件供应商是否指示所述应用可部署到所述公共云计算系统和所述私有云计算系统两者;以及
响应于确定所述对应的软件供应商指示所述应用可部署到所述公共云计算系统和所述私有云计算系统两者,将所述应用添加到可部署到所述公共云计算系统和所述私有云计算系统两者的应用的所述列表。
6.根据权利要求1所述的方法,其中暴露所接收的所述应用包括:
使所接收的所述应用可用于所述公共云计算系统的用户和所述公共云计算系统的所述访问服务两者;以及
将发布的所述应用的工件存储在与所述公共云计算系统中的所述访问服务相关联的网络存储装置中,所述网络存储装置由所述私有云计算系统可控制地可访问。
7.根据权利要求1所述的方法,其中标识可用应用的所述列表包括:
基于所述私有云计算系统的所述连接服务的所述服务订阅,来确定被存储在所述公共云计算系统的所述网络存储装置中的可用应用子集;以及
向所述私有云计算系统标识所确定的所述可用应用子集。
8.一种促进公共云计算系统与私有云计算系统之间的操作的方法,所述公共云计算系统经由计算机网络与所述私有云计算系统互连,所述方法包括:
使用所述私有云计算系统的连接服务传送对被存储在所述公共云计算系统处的网络存储装置中的可用应用的请求,可用应用的所述列表可部署在所述私有云计算系统处;以及
基于与所述私有云计算系统的所述连接服务相关联的服务订阅,经由所述公共云计算系统的访问服务接收示出一个或多个可用应用的列表,所述访问服务被配置为基于所述服务订阅,向所述私有云计算系统的所述连接服务提供信息,而无需直接访问所述私有云计算系统。
9.根据权利要求8所述的方法,还包括:
将来自所述私有云计算系统的所述连接服务的认证请求传送至所述公共云计算系统,所述认证请求包括表示与所述连接服务相关联的所述服务订阅的数据;并且
其中接收示出可用应用的所述列表包括在由所述公共云计算系统对所述连接服务的认证时,接收示出所述可用应用的所述列表。
10.根据权利要求8所述的方法,还包括:
将来自所述私有云计算系统的所述连接服务的认证请求传送至所述公共云计算系统;
在由所述公共云计算系统对所述连接服务的认证时,接收对所述公共云计算系统的所述访问服务的访问令牌;并且
其中将所述请求传送至所述公共云计算系统包括传送对被存储在所述公共云计算系统处的所述网络存储装置中的可用应用的所述请求以及所接收的所述访问令牌。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210295046.5A CN114666412A (zh) | 2016-07-22 | 2017-07-18 | 混合云计算系统中的访问服务 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/217,522 | 2016-07-22 | ||
US15/217,522 US10484460B2 (en) | 2016-07-22 | 2016-07-22 | Access services in hybrid cloud computing systems |
PCT/US2017/042472 WO2018017505A1 (en) | 2016-07-22 | 2017-07-18 | Access services in hybrid cloud computing systems |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210295046.5A Division CN114666412A (zh) | 2016-07-22 | 2017-07-18 | 混合云计算系统中的访问服务 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109478149A true CN109478149A (zh) | 2019-03-15 |
CN109478149B CN109478149B (zh) | 2022-03-22 |
Family
ID=59388247
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780044136.4A Active CN109478149B (zh) | 2016-07-22 | 2017-07-18 | 混合云计算系统中的访问服务 |
CN202210295046.5A Pending CN114666412A (zh) | 2016-07-22 | 2017-07-18 | 混合云计算系统中的访问服务 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210295046.5A Pending CN114666412A (zh) | 2016-07-22 | 2017-07-18 | 混合云计算系统中的访问服务 |
Country Status (4)
Country | Link |
---|---|
US (3) | US10484460B2 (zh) |
EP (1) | EP3488343A1 (zh) |
CN (2) | CN109478149B (zh) |
WO (1) | WO2018017505A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111124692A (zh) * | 2020-01-02 | 2020-05-08 | 神州数码融信软件有限公司 | 一种业务请求处理系统 |
CN111597011A (zh) * | 2020-04-10 | 2020-08-28 | 联通(广东)产业互联网有限公司 | 一种基于私有云资源模型的连接方法和系统 |
CN113645314A (zh) * | 2021-08-31 | 2021-11-12 | 新华三技术有限公司成都分公司 | 一种私有云的部署方法和服务器 |
CN115150242A (zh) * | 2022-06-23 | 2022-10-04 | 北京青云科技股份有限公司 | 一种PaaS应用的部署方法和系统 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10225253B2 (en) | 2016-07-22 | 2019-03-05 | Microsoft Technology Licensing, Llc | Usage tracking in hybrid cloud computing systems |
US10484460B2 (en) * | 2016-07-22 | 2019-11-19 | Microsoft Technology Licensing, Llc | Access services in hybrid cloud computing systems |
US20180082073A1 (en) * | 2016-09-22 | 2018-03-22 | Spectra Logic Corporation | Administration over a hybrid cloud |
US10887312B2 (en) * | 2018-09-26 | 2021-01-05 | Hewlett Packard Enterprise Development Lp | Secure communication between a service hosted on a private cloud and a service hosted on a public cloud |
CN110493349B (zh) * | 2019-08-26 | 2022-01-21 | 中国建设银行股份有限公司 | 一种业务的移动处理方法及装置 |
CN112929322B (zh) * | 2019-12-06 | 2023-04-18 | 北京百度网讯科技有限公司 | 云上服务发布访问方法、装置及系统 |
CN110971470B (zh) * | 2019-12-27 | 2023-06-27 | 思必驰科技股份有限公司 | 支持权重的私有云服务集群的限流方法及系统 |
CN111355800B (zh) * | 2020-02-28 | 2022-05-20 | 中国建设银行股份有限公司 | 服务的处理方法、装置、设备和存储介质 |
US11438325B2 (en) * | 2020-02-28 | 2022-09-06 | EMC IP Holding Company LLC | Trust establishment by escalation |
CA3177396A1 (en) * | 2020-06-29 | 2022-01-06 | Prabhu PALANISAMY | Temporary cloud provider credentials via secure discovery framework |
CA3177385A1 (en) | 2020-06-29 | 2022-01-06 | Prabhu PALANISAMY | Policy-based genomic data sharing for software-as-a-service tenants |
CN113946595A (zh) * | 2020-07-17 | 2022-01-18 | 群光电能科技股份有限公司 | 智能建筑整合管理系统及其管理方法 |
CN112272241B (zh) * | 2020-11-19 | 2023-09-19 | 金蝶云科技有限公司 | 一种云计算消息发送方法及相关装置 |
CN115242700B (zh) * | 2021-04-23 | 2024-03-22 | 网联清算有限公司 | 一种通信传输方法、装置及系统 |
CN113271362B (zh) * | 2021-06-08 | 2022-10-11 | 天闻数媒科技(湖南)有限公司 | 基于混合云的教育资源的处理方法、装置、系统及介质 |
CN113489695B (zh) * | 2021-06-24 | 2023-08-01 | 深圳Tcl新技术有限公司 | 私有云组网方法、装置、系统、计算机设备及存储介质 |
US11909720B2 (en) * | 2021-09-17 | 2024-02-20 | Kyndryl, Inc. | Secure remote support of systems deployed in a private network |
CN113590571B (zh) * | 2021-09-29 | 2022-01-18 | 睿至科技集团有限公司 | 一种私有云资源和公有云资源的共享方法及系统 |
US20230237181A1 (en) * | 2022-01-26 | 2023-07-27 | Dell Products L.P. | Extending private cloud security model to public cloud |
US20230259343A1 (en) * | 2022-02-16 | 2023-08-17 | Microsoft Technology Licensing, Llc | Software library for cloud-based computing environments |
CN115102749B (zh) * | 2022-06-16 | 2024-03-19 | 上海商汤阡誓科技有限公司 | 一种资源交互方法、装置、设备及存储介质 |
CN115865862B (zh) * | 2022-11-21 | 2024-06-04 | 北京奇艺世纪科技有限公司 | 一种数据访问方法、系统、装置、电子设备及存储介质 |
CN116662837A (zh) * | 2023-06-06 | 2023-08-29 | 国网江苏省电力有限公司信息通信分公司 | 一种基于混合云的电力数据管理方法及系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157953A (en) * | 1998-07-28 | 2000-12-05 | Sun Microsystems, Inc. | Authentication and access control in a management console program for managing services in a computer network |
CN101986274A (zh) * | 2010-11-11 | 2011-03-16 | 东软集团股份有限公司 | 一种私有云环境下资源调配系统及资源调配方法 |
US20110209064A1 (en) * | 2010-02-24 | 2011-08-25 | Novell, Inc. | System and method for providing virtual desktop extensions on a client desktop |
CN102255934A (zh) * | 2010-05-20 | 2011-11-23 | 中兴通讯股份有限公司 | 云服务发布方法、云服务发布接口消息包及云服务中介 |
CN102281286A (zh) * | 2010-06-14 | 2011-12-14 | 微软公司 | 用于分布式混合企业的灵活端点顺从和强认证 |
US20120331528A1 (en) * | 2011-06-27 | 2012-12-27 | Osmosix, Inc. | Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures |
AU2013203291A1 (en) * | 2010-07-09 | 2013-05-02 | State Street Corporation | Systems and methods for private cloud computing |
CN103401917A (zh) * | 2013-07-29 | 2013-11-20 | 华南理工大学 | 一种基于云总线的混合云计算系统及其实现方法 |
US20130332515A1 (en) * | 2012-01-27 | 2013-12-12 | MicroTechnologies LLC d/b/a Micro Tech | Cloud computing appliance that accesses a private cloud and a public cloud and an associated method of use |
CN103563294A (zh) * | 2011-06-30 | 2014-02-05 | 国际商业机器公司 | 用于云计算平台安全性的认证和授权方法 |
CN104054321A (zh) * | 2012-01-17 | 2014-09-17 | 普罗克西伊姆有限公司 | 针对云服务的安全管理 |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8496168B1 (en) | 1998-04-17 | 2013-07-30 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US7062567B2 (en) | 2000-11-06 | 2006-06-13 | Endeavors Technology, Inc. | Intelligent network streaming and execution system for conventionally coded applications |
US7881286B2 (en) * | 2002-02-06 | 2011-02-01 | Redknee Inc. | Method for distributing and executing service logic |
US7304128B2 (en) * | 2002-06-04 | 2007-12-04 | E.I. Du Pont De Nemours And Company | Carbon nanotube binding peptides |
US8788379B1 (en) | 2007-12-21 | 2014-07-22 | Amazon Technologies, Inc. | Providing configurable pricing for execution of software images |
WO2011091056A1 (en) | 2010-01-19 | 2011-07-28 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer |
EP2553904A2 (en) | 2010-03-31 | 2013-02-06 | Rick L. Orsini | Systems and methods for securing data in motion |
US8606897B2 (en) | 2010-05-28 | 2013-12-10 | Red Hat, Inc. | Systems and methods for exporting usage history data as input to a management platform of a target cloud-based network |
CN103380423B (zh) | 2010-07-09 | 2016-01-27 | 道富公司 | 用于私人云计算的系统和方法 |
US8607054B2 (en) * | 2010-10-15 | 2013-12-10 | Microsoft Corporation | Remote access to hosted virtual machines by enterprise users |
US9053339B2 (en) | 2010-10-27 | 2015-06-09 | Hytrust, Inc. | System and method for secure storage of virtual machines |
US8694653B2 (en) | 2010-12-10 | 2014-04-08 | Microsoft Corporation | Targeted data transfer between operational domains |
WO2012100092A2 (en) * | 2011-01-19 | 2012-07-26 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US9344484B2 (en) | 2011-05-27 | 2016-05-17 | Red Hat, Inc. | Determining consistencies in staged replication data to improve data migration efficiency in cloud based networks |
US9037723B2 (en) | 2011-05-31 | 2015-05-19 | Red Hat, Inc. | Triggering workload movement based on policy stack having multiple selectable inputs |
CN102882908A (zh) * | 2011-07-15 | 2013-01-16 | 易云捷讯科技(北京)有限公司 | 云计算管理系统及云计算管理方法 |
JP5762205B2 (ja) * | 2011-08-04 | 2015-08-12 | ラピスセミコンダクタ株式会社 | 半導体集積回路 |
WO2013055113A1 (ko) | 2011-10-13 | 2013-04-18 | 에스케이플래닛 주식회사 | 홈쇼핑을 이용한 모바일 결제 방법, 시스템 및 장치 |
JP6199297B2 (ja) | 2011-10-17 | 2017-09-20 | インタートラスト テクノロジーズ コーポレイション | ゲノム及び他の情報を保護及び管理するシステム及び方法 |
US8819801B2 (en) | 2011-10-31 | 2014-08-26 | Microsoft Corporation | Secure machine enrollment in multi-tenant subscription environment |
CN102427481B (zh) * | 2012-01-12 | 2015-06-24 | 易云捷讯科技(北京)有限公司 | 用于对云计算服务进行管理的系统及云计算管理方法 |
US8984132B2 (en) * | 2012-01-23 | 2015-03-17 | International Business Machines Corporation | System and method for supporting secure application deployment in a cloud |
US9146603B2 (en) | 2012-05-08 | 2015-09-29 | William Reber, Llc | Cloud computing system, vehicle cloud processing device and methods for use therewith |
US9122552B2 (en) * | 2012-06-29 | 2015-09-01 | Bmc Software, Inc. | Hybrid cloud infrastructures |
WO2014025859A2 (en) | 2012-08-09 | 2014-02-13 | Environmental Financial Products, LLC | Method and system for determining market estimates with market based measures |
EP2909716B1 (en) * | 2012-10-16 | 2021-02-17 | Citrix Systems, Inc. | Systems and methods for bridging between public and private clouds through multi-level api integration |
US8655307B1 (en) | 2012-10-26 | 2014-02-18 | Lookout, Inc. | System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security |
US20150295781A1 (en) * | 2012-12-03 | 2015-10-15 | Hewlett-Packard Development Company, L.P. | Cloud object |
US9392050B2 (en) * | 2013-03-15 | 2016-07-12 | Cisco Technology, Inc. | Automatic configuration of external services based upon network activity |
US20140324647A1 (en) | 2013-03-15 | 2014-10-30 | Gravitant, Inc. | Cloud services expenditure analytics |
US20140280964A1 (en) | 2013-03-15 | 2014-09-18 | Gravitant, Inc. | Systems, methods and computer readable mediums for implementing cloud service brokerage platform functionalities |
US9584445B2 (en) | 2013-05-07 | 2017-02-28 | Equinix, Inc. | Direct connect virtual private interface for a one to many connection with multiple virtual private clouds |
US20140366155A1 (en) * | 2013-06-11 | 2014-12-11 | Cisco Technology, Inc. | Method and system of providing storage services in multiple public clouds |
US20150019735A1 (en) | 2013-07-09 | 2015-01-15 | Microsoft Corporation | Hoster interface for managing and adding services |
US9876803B2 (en) | 2013-08-23 | 2018-01-23 | Morphotrust Usa, Llc | System and method for identity management |
US9800517B1 (en) * | 2013-10-31 | 2017-10-24 | Neil Anderson | Secure distributed computing using containers |
US9444819B2 (en) | 2014-01-16 | 2016-09-13 | International Business Machines Corporation | Providing context-based visibility of cloud resources in a multi-tenant environment |
US9680708B2 (en) * | 2014-03-14 | 2017-06-13 | Veritas Technologies | Method and apparatus for cloud resource delivery |
US9825949B2 (en) | 2014-03-26 | 2017-11-21 | Rockwell Automation Technologies, Inc. | Device authentication to facilitate secure cloud management of industrial data |
US9560037B2 (en) * | 2014-06-19 | 2017-01-31 | Microsoft Technology Licensing, Llc | Integrated APIs and UIs for consuming services across different distributed networks |
US10129344B2 (en) * | 2014-06-19 | 2018-11-13 | Microsoft Technology Licensing, Llc | Integrated user interface for consuming services across different distributed networks |
US10375024B2 (en) | 2014-06-20 | 2019-08-06 | Zscaler, Inc. | Cloud-based virtual private access systems and methods |
US9244669B2 (en) * | 2014-06-26 | 2016-01-26 | Vmware, Inc. | Deploying an application across multiple deployment environments |
US10757197B2 (en) | 2014-07-18 | 2020-08-25 | Microsoft Technology Licensing, Llc | Self-extending cloud |
US9838430B1 (en) | 2014-09-02 | 2017-12-05 | Amazon Technologies, Inc. | Temporarily providing a software product access to a resource |
CN104363410B (zh) | 2014-10-08 | 2017-05-10 | 江苏一米智能科技股份有限公司 | 基于混合云以及物联网的企业移动监控系统和监控方法 |
US10755006B2 (en) | 2015-01-09 | 2020-08-25 | Schlumberger Technology Corporation | Cloud-based reservoir simulation environment |
US10200370B2 (en) | 2015-03-20 | 2019-02-05 | Canon Information And Imaging Solutions, Inc. | Apparatus, system, and method for authorizing a service |
TWI534635B (zh) * | 2015-05-08 | 2016-05-21 | 廣達電腦股份有限公司 | 雲端服務系統及其方法 |
US10050951B2 (en) * | 2015-07-20 | 2018-08-14 | Cisco Technology, Inc. | Secure access to virtual machines in heterogeneous cloud environments |
US10412166B2 (en) * | 2015-07-27 | 2019-09-10 | Presidio Llc | Hybrid cloud information management system |
US11102313B2 (en) | 2015-08-10 | 2021-08-24 | Oracle International Corporation | Transactional autosave with local and remote lifecycles |
US10122718B2 (en) | 2015-08-21 | 2018-11-06 | Arm Ip Limited | Data access and ownership management |
US9819653B2 (en) | 2015-09-25 | 2017-11-14 | International Business Machines Corporation | Protecting access to resources through use of a secure processor |
US10178421B2 (en) | 2015-10-30 | 2019-01-08 | Rovi Guides, Inc. | Methods and systems for monitoring content subscription usage |
US10050939B2 (en) * | 2015-12-15 | 2018-08-14 | Vmware, Inc. | Techniques for communication in hybrid cloud system |
CN105554004B (zh) | 2015-12-24 | 2018-12-11 | 北京轻元科技有限公司 | 一种混合云计算环境中容器服务的认证系统和方法 |
US10033833B2 (en) * | 2016-01-11 | 2018-07-24 | Cisco Technology, Inc. | Apparatus, systems and methods for automatic distributed application deployment in heterogeneous environments |
US10228924B2 (en) * | 2016-04-19 | 2019-03-12 | International Business Machines Corporation | Application deployment and monitoring in a cloud environment to satisfy integrity and geo-fencing constraints |
US20180025403A1 (en) | 2016-07-20 | 2018-01-25 | Gary Howard Mckay | Enabling a multiple storage marketplace through selective permutation of inherited storage |
US10225253B2 (en) | 2016-07-22 | 2019-03-05 | Microsoft Technology Licensing, Llc | Usage tracking in hybrid cloud computing systems |
US10484460B2 (en) * | 2016-07-22 | 2019-11-19 | Microsoft Technology Licensing, Llc | Access services in hybrid cloud computing systems |
-
2016
- 2016-07-22 US US15/217,522 patent/US10484460B2/en active Active
-
2017
- 2017-07-18 EP EP17743223.4A patent/EP3488343A1/en not_active Ceased
- 2017-07-18 CN CN201780044136.4A patent/CN109478149B/zh active Active
- 2017-07-18 CN CN202210295046.5A patent/CN114666412A/zh active Pending
- 2017-07-18 WO PCT/US2017/042472 patent/WO2018017505A1/en unknown
-
2019
- 2019-10-07 US US16/594,268 patent/US11206304B2/en active Active
-
2021
- 2021-12-16 US US17/553,419 patent/US11848982B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157953A (en) * | 1998-07-28 | 2000-12-05 | Sun Microsystems, Inc. | Authentication and access control in a management console program for managing services in a computer network |
US20110209064A1 (en) * | 2010-02-24 | 2011-08-25 | Novell, Inc. | System and method for providing virtual desktop extensions on a client desktop |
CN102255934A (zh) * | 2010-05-20 | 2011-11-23 | 中兴通讯股份有限公司 | 云服务发布方法、云服务发布接口消息包及云服务中介 |
CN102281286A (zh) * | 2010-06-14 | 2011-12-14 | 微软公司 | 用于分布式混合企业的灵活端点顺从和强认证 |
AU2013203291A1 (en) * | 2010-07-09 | 2013-05-02 | State Street Corporation | Systems and methods for private cloud computing |
CN101986274A (zh) * | 2010-11-11 | 2011-03-16 | 东软集团股份有限公司 | 一种私有云环境下资源调配系统及资源调配方法 |
US20120331528A1 (en) * | 2011-06-27 | 2012-12-27 | Osmosix, Inc. | Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures |
CN103563294A (zh) * | 2011-06-30 | 2014-02-05 | 国际商业机器公司 | 用于云计算平台安全性的认证和授权方法 |
CN104054321A (zh) * | 2012-01-17 | 2014-09-17 | 普罗克西伊姆有限公司 | 针对云服务的安全管理 |
US20130332515A1 (en) * | 2012-01-27 | 2013-12-12 | MicroTechnologies LLC d/b/a Micro Tech | Cloud computing appliance that accesses a private cloud and a public cloud and an associated method of use |
CN103401917A (zh) * | 2013-07-29 | 2013-11-20 | 华南理工大学 | 一种基于云总线的混合云计算系统及其实现方法 |
Non-Patent Citations (6)
Title |
---|
ROBAYET NASIM 等: "Mobile PublishSubscribe System for Intelligent Transport Systems over a Cloud Environment", 《IEEE》 * |
WEN-HWA LIAO 等: "A Dynamic VPN Architecture for Private Cloud Computing", 《IEEE》 * |
刘婷婷: "面向云计算的数据安全保护关键技术研究", 《中国博士学位论文全文数据库信息科技辑(月刊)》 * |
常健: "基于OwnCloud小型私有云存储系统设计与实现", 《湖北工程学院学报》 * |
李辉: "基于OpenStack的私有云计算平台的研究和实现", 《中国优秀硕士学位论文全文数据库信息科技辑(月刊)》 * |
汪楠: "基于OpenStack云平台的计算资源动态调度及管理", 《中国优秀硕士学位论文全文数据库信息科技辑(月刊)》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111124692A (zh) * | 2020-01-02 | 2020-05-08 | 神州数码融信软件有限公司 | 一种业务请求处理系统 |
CN111597011A (zh) * | 2020-04-10 | 2020-08-28 | 联通(广东)产业互联网有限公司 | 一种基于私有云资源模型的连接方法和系统 |
CN113645314A (zh) * | 2021-08-31 | 2021-11-12 | 新华三技术有限公司成都分公司 | 一种私有云的部署方法和服务器 |
CN113645314B (zh) * | 2021-08-31 | 2023-04-07 | 新华三技术有限公司成都分公司 | 一种私有云的部署方法和服务器 |
CN115150242A (zh) * | 2022-06-23 | 2022-10-04 | 北京青云科技股份有限公司 | 一种PaaS应用的部署方法和系统 |
CN115150242B (zh) * | 2022-06-23 | 2023-04-25 | 北京青云科技股份有限公司 | 一种PaaS应用的部署方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US11848982B2 (en) | 2023-12-19 |
CN114666412A (zh) | 2022-06-24 |
US10484460B2 (en) | 2019-11-19 |
WO2018017505A1 (en) | 2018-01-25 |
EP3488343A1 (en) | 2019-05-29 |
CN109478149B (zh) | 2022-03-22 |
US20220109721A1 (en) | 2022-04-07 |
US20180027050A1 (en) | 2018-01-25 |
US11206304B2 (en) | 2021-12-21 |
US20200092355A1 (en) | 2020-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109478149A (zh) | 混合云计算系统中的访问服务 | |
CN109479062B (zh) | 混合云计算系统中的使用跟踪 | |
US11720410B2 (en) | Secure service isolation between instances of cloud products using a SaaS model | |
US11645369B2 (en) | Blockchain digital rights management streaming library | |
US10880287B2 (en) | Out of box experience application API integration | |
CN104838630B (zh) | 基于策略的应用程序管理 | |
CN105659558B (zh) | 计算机实现的方法、授权服务器以及计算机可读存储器 | |
US10944560B2 (en) | Privacy-preserving identity asset exchange | |
CN105164633B (zh) | 由可信提供商进行的配置和验证 | |
US9866547B2 (en) | Controlling a discovery component, within a virtual environment, that sends authenticated data to a discovery engine outside the virtual environment | |
US20020065946A1 (en) | Synchronized computing with internet widgets | |
CN106031128B (zh) | 移动设备管理的方法和装置 | |
US11477187B2 (en) | API key access authorization | |
US9886685B2 (en) | Distributed digital rights-managed file transfer and access control | |
US10104163B1 (en) | Secure transfer of virtualized resources between entities | |
Demichev et al. | Business process engineering for data storing and processing in a collaborative distributed environment based on provenance metadata, smart contracts and blockchain technology | |
JP2024501401A (ja) | 非集中型のブロードキャスト暗号化および鍵生成ファシリティ | |
Hawasli | azureLang: a probabilistic modeling and simulation language for cyber attacks in Microsoft Azure cloud infrastructure | |
WO2023086145A1 (en) | Privacy data management in distributed computing systems | |
Karampelas et al. | Implementation Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |