CN110313000B - 用于在云服务市场中安全地扩展云服务api的方法 - Google Patents
用于在云服务市场中安全地扩展云服务api的方法 Download PDFInfo
- Publication number
- CN110313000B CN110313000B CN201780087249.2A CN201780087249A CN110313000B CN 110313000 B CN110313000 B CN 110313000B CN 201780087249 A CN201780087249 A CN 201780087249A CN 110313000 B CN110313000 B CN 110313000B
- Authority
- CN
- China
- Prior art keywords
- cloud service
- instance
- intermediary
- connector
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/36—Software reuse
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Mechanical Pencils And Projecting And Retracting Systems Therefor, And Multi-System Writing Instruments (AREA)
Abstract
用于在云服务市场中安全地扩展云服务应用编程接口(API)的技术包括市场计算设备的连接器集线器,其通信地耦合到云服务供应商的云服务供应商接口和云服务中介的云服务中介接口。连接器集线器配置为在市场计算设备的连接工厂中部署API连接器实例,向API连接器实例和云服务供应商接口传输供应商供应信道凭证,并向API连接器实例和云服务中介接口传输中介供应信道凭证。连接器集线器此外还配置为在云服务供应商接口和云服务中介接口之间建立供应信道。本文还描述了另外的实施例。
Description
相关申请的交叉引用
本申请是要求以2016年12月29日提交的序列号为15/393,354的美国申请作为优先权的国际专利申请,该美国申请的文本和附图全部由此并入本文。
所公开实施例的技术领域
目前公开的实施例大体涉及云服务市场,更具体地涉及用于在云服务市场中扩展云服务应用编程接口(API)的技术。
所公开实施例的背景
独立软件供应商(ISV)开发和销售通常被设计为在一个或多个计算机硬件或操作系统平台上运行的软件应用。这样的软件应用的范围从基本实用程序或生产率增强应用到针对企业的业务过程应用(例如,客户关系管理(CRM)、企业资源规划(ERP)、自动化工具等)。随着云计算变得更加普及,一种这样的交付软件的方法已通过云使用基于软件即服务(SaaS)的模型。使用该交付方法,ISV可以通过公共云或云市场出售其软件应用或对其软件应用的订阅。
云市场提供允许客户访问基于云的服务和软件应用的在线店面。云市场的这种示例包括Amazon的Amazon Web (AWS)市场、Microsoft的市场、Oracle的市场、Salesforce的以及Ingram Micro的云市场。某些可通过云市场进行访问的基于SaaS的订阅服务可通过位于ISV与云市场或与云市场相关联的其它订阅管理工具之间的ISV提供的应用编程接口(API)来订阅和/或使用。在这样的配置中,可采用云服务中介通过对每个云服务使用插件或API连接器来方便ISV与终端用户、分销商、零售商等之间的交易。
在传统的云服务中介实施方式中,针对每个云服务,每个云服务中介通常都与每个ISV签有合约;然而,这样的实施方式受限于能够被支持的合约的最大数量(即,受限于云服务的数量乘以云服务中介的数量)。其它现有的云服务中介实施方式依赖于将与每个云服务供应商和云服务中介签订合约的中央实体;然而,在这样的实施方式中,能够被支持的合约的最大数量受限于云服务的数量加云服务中介的数量。此外,在这样的实施方式中,针对每个云服务API仅存在一组被分发到云服务中介以提供对云服务的访问的凭证。因此,不同的云服务中介间可以分发相同的凭证,这就可能导致一个云服务中介能够访问其它云服务中介的API连接器。因此,需要在云服务市场中安全地扩展云服务API。
所公开实施例的概述
一方面,一种用于在云服务市场中安全地扩展云服务应用编程接口API的方法包括:由市场计算设备的连接器集线器在所述市场计算设备的连接工厂中部署API连接器实例,其中所述API连接器实例包括可用于同与云服务供应商的云服务相关联的远程API进行通信的API连接器的源代码;由所述连接器集线器向所述API连接器实例和所述云服务供应商的云服务供应商接口传输供应商供应信道凭证;由所述连接器集线器向所述API连接器实例和云服务中介的云服务中介接口传输中介供应信道凭证;以及由所述连接器集线器在所述云服务供应商接口与所述云服务中介接口之间建立供应信道,其中建立所述供应信道包括(i)使用所述供应商供应信道凭证在所述API连接器实例与所述云服务供应商接口之间建立第一通信信道,以执行第一认证操作,以及(ii)使用所述中介供应信道凭证在所述API连接器实例和所述云服务中介接口之间建立第二通信信道,以执行第二认证操作。
在一些实施例中,该方法还包括:由所述连接器集线器生成代理供应信道凭证;由所述连接器集线器在所述连接工厂中部署认证代理实例;以及由所述连接器集线器将所述代理供应信道凭证传输到所述API连接器实例和所述认证代理实例。在其它实施例中,在所述云服务供应商接口和所述云服务中介接口之间建立所述供应信道包括(i)通过使用所述供应商供应信道凭证在所述API连接器实例与所述云服务供应商接口之间建立第一通信信道,以执行第一认证操作,(ii)通过使用所述中介供应信道凭证在所述认证代理实例和所述云服务中介接口之间建立第二通信信道,以执行第二认证操作,以及(iii)通过使用所述代理供应信道凭证在所述API连接器实例与所述认证代理实例之间建立第三通信信道,以执行第三认证操作。
在其它实施例中,在所述认证代理实例和所述云服务中介接口之间建立所述第二通信信道包括将所述认证代理实例的地址传输到所述云服务中介接口,其中,所述地址可被所述云服务中介接口用于发起与所述认证代理实例的通信。
在又一些其它实施例中,该方法包括由所述连接器集线器生成与所述云服务供应商相对应的所述供应商供应信道凭证;以及由所述连接器集线器生成与所述云服务中介相对应的所述中介供应信道凭证。在另一些实施例中,该方法包括由所述连接器集线器从所述市场计算设备的云服务中介市场接收API连接器供应通知,其中为所述云服务中介生成所述中介供应信道凭证包括响应于已接收到所述API连接器供应通知而生成所述中介供应信道凭证。
在一些实施例中,该方法包括由所述连接器集线器从所述云服务供应商接收在所述云服务中介市场中已经有所述云服务供应商的新的云服务可用的指示,其中,生成所述供应商供应信道凭证包括响应于已接收到所述指示而生成所述供应商供应信道凭证。在其它实施例中,由所述连接器集线器将所述供应商供应信道凭证存储在所述连接器集线器的凭证数据库中;由所述连接器集线器将所述供应商供应信道凭证与所述凭证数据库中的所述云服务供应商相关联;由所述连接器集线器将所述中介供应信道凭证存储在所述凭证数据库中;以及由所述连接器集线器将所述中介供应信道凭证与云服务中介相关联。在其它实施例中,在所述API连接器实例和所述云服务中介接口之间建立所述第二通信信道包括将所述API连接器实例的地址传输到所述云服务中介接口,其中,所述地址可被所述云服务中介接口用于发起与所述认证代理实例的通信。
另一方面,一个或多个计算机可读存储介质包括存储在其上的多个指令,所述多个指令响应于被执行而使得市场计算设备的连接器集线器:在所述市场计算设备的连接工厂中部署API连接器实例,其中所述API连接器实例包括可用于同与云服务供应商的云服务相关联的远程API进行通信的API连接器的源代码;向所述API连接器实例和所述云服务供应商的云服务供应商接口传输供应商供应信道凭证;向所述API连接器实例和云服务中介的云服务中介接口传输中介供应信道凭证;以及在所述云服务供应商接口与所述云服务中介接口之间建立供应信道,其中建立所述供应信道包括(i)使用所述供应商供应信道凭证在所述API连接器实例与所述云服务供应商接口之间建立第一通信信道,以执行第一认证操作,以及(ii)使用所述中介供应信道凭证在所述API连接器实例和所述云服务中介接口之间建立第二通信信道,以执行第二认证操作。
在一些实施例中,对于所述一个或多个计算机可读存储介质,其中所述多个指令进一步使得所述连接器集线器:生成代理供应信道凭证;在所述连接工厂中部署认证代理实例;以及将所述代理供应信道凭证传输到所述API连接器实例和所述认证代理实例,其中在所述云服务供应商接口和所述云服务中介接口之间建立所述供应信道包括(i)通过使用所述供应商供应信道凭证在所述API连接器实例与所述云服务供应商接口之间建立第一通信信道,以执行第一认证操作,(ii)通过使用所述中介供应信道凭证在所述认证代理实例和所述云服务中介接口之间建立第二通信信道,以执行第二认证操作,以及(iii)通过使用所述代理供应信道凭证在所述API连接器实例与所述认证代理实例之间建立第三通信信道,以执行第三认证操作。
在其它实施例中,在所述认证代理实例和所述云服务中介接口之间建立所述第二通信信道包括将所述认证代理实例的地址传输到所述云服务中介接口,其中,所述地址可被所述云服务中介接口用于发起与所述认证代理实例的通信。
在其它实施例中,所述多个指令进一步使得所述连接器集线器:生成与所述云服务供应商相对应的所述供应商供应信道凭证;以及生成与所述云服务中介相对应的所述中介供应信道凭证。另外,在一些实施例中,所述多个指令进一步使得所述连接器集线器从所述市场计算设备的云服务中介市场接收API连接器供应通知,其中为所述云服务中介生成所述中介供应信道凭证包括响应于已接收到所述API连接器供应通知而生成所述中介供应信道凭证。附加地或备选地,在其它实施例中,所述多个指令还使得所述连接器集线器从所述云服务供应商接收在所述云服务中介市场中已经有所述云服务供应商的新的云服务可用的指示,其中,生成所述供应商供应信道凭证包括响应于已接收到所述指示而生成所述供应商供应信道凭证。
在一些实施例中,所述多个指令进一步使得所述连接器集线器:将所述供应商供应信道凭证存储在所述连接器集线器的凭证数据库中;将所述供应商供应信道凭证与所述凭证数据库中的所述云服务供应商相关联;将所述中介供应信道凭证存储在所述凭证数据库中;以及将所述中介供应信道凭证与云服务中介相关联。在其它实施例中,在所述API连接器实例和所述云服务中介接口之间建立所述第二通信信道包括将所述API连接器实例的地址传输到所述云服务中介接口,其中,所述地址可被所述云服务中介接口用于发起与所述认证代理实例的通信。
又一方面,一种用于在云服务市场中安全地扩展云服务应用编程接口API的市场计算设备的连接器集线器,其中所述云服务市场包括市场计算设备,所述市场计算设备包括:CPU;和存储器,其中存储有多个指令,所述多个指令在由所述处理器执行时使得所述市场计算设备的连接器集线器:在所述市场计算设备的连接工厂中部署API连接器实例,其中所述API连接器实例包括可用于同与云服务供应商的云服务相关联的远程API进行通信的API连接器的源代码;向所述API连接器实例和所述云服务供应商的云服务供应商接口传输供应商供应信道凭证;向所述API连接器实例和云服务中介的云服务中介接口传输中介供应信道凭证;以及在所述云服务供应商接口与所述云服务中介接口之间建立供应信道,其中建立所述供应信道包括(i)使用所述供应商供应信道凭证在所述API连接器实例与所述云服务供应商接口之间建立第一通信信道,以执行第一认证操作,以及(ii)使用所述中介供应信道凭证在所述API连接器实例和所述云服务中介接口之间建立第二通信信道,以执行第二认证操作。
在一些实施例中,所述一个或多个处理器进一步配置为执行所述指令从而:生成代理供应信道凭证;在所述连接工厂中部署认证代理实例;以及将所述代理供应信道凭证传输到所述API连接器实例和所述认证代理实例,其中在所述云服务供应商接口和所述云服务中介接口之间建立所述供应信道包括(i)通过使用所述供应商供应信道凭证在所述API连接器实例与所述云服务供应商接口之间建立第一通信信道,以执行第一认证操作,(ii)通过使用所述中介供应信道凭证在所述认证代理实例和所述云服务中介接口之间建立第二通信信道,以执行第二认证操作,以及(iii)通过使用所述代理供应信道凭证在所述API连接器实例与所述认证代理实例之间建立第三通信信道,以执行第三认证操作。
在其它实施例中,在所述认证代理实例和所述云服务中介接口之间建立所述第二通信信道包括将所述认证代理实例的地址传输到所述云服务中介接口,其中,所述地址可被所述云服务中介接口用于发起与所述认证代理实例的通信。在另外的其它实施例中,所述一个或多个处理器进一步配置为执行所述指令从而:生成与所述云服务供应商相对应的所述供应商供应信道凭证;以及生成与所述云服务中介相对应的所述中介供应信道凭证。在一些实施例中,所述一个或多个处理器进一步配置为执行所述指令以从所述市场计算设备的云服务中介市场接收API连接器供应通知,其中为所述云服务中介生成所述中介供应信道凭证包括响应于已接收到所述API连接器供应通知而生成所述中介供应信道凭证。
在其它实施例中,所述一个或多个处理器还配置为执行所述指令以从所述云服务供应商接收在所述云服务中介市场中已经有所述云服务供应商的新的云服务可用的指示,其中,生成所述供应商供应信道凭证包括响应于已接收到所述指示而生成所述供应商供应信道凭证。在其它实施例中,所述一个或多个处理器进一步配置成执行所述指令从而:将所述供应商供应信道凭证存储在所述连接器集线器的凭证数据库中;将所述供应商供应信道凭证与所述凭证数据库中的所述云服务供应商相关联;将所述中介供应信道凭证存储在所述凭证数据库中;以及将所述中介供应信道凭证与云服务中介相关联。在又一些其它实施例中,在所述API连接器实例和所述云服务中介接口之间建立所述第二通信信道包括将所述API连接器实例的地址传输到所述云服务中介接口,其中,所述地址可被所述云服务中介接口用于发起与所述认证代理实例的通信。
附图说明
通过参考以下结合附图对本发明的各种示例性实施例的描述,本文所包含的实施例和其它特征、优点以及公开内容将变得显而易见,本发明也将变得更好理解。在附图中:
图1是用于安全地扩展云服务应用编程接口(API)的云服务市场系统的说明性实施例的框图,该云服务应用编程接口(API)包括中介计算设备和服务供应商计算设备,中介计算设备和服务供应商计算设备均通信地耦合到市场计算设备;
图2是已在图1的云服务市场系统的云服务中介和云服务供应商之间建立的多个供应信道的框图;
图3是图1的市场计算设备的云服务中介市场的计算设备当中的一个的说明性实施例的框图;
图4是可以由云服务市场系统的市场计算设备的连接器集线器执行的用于向图1的云服务市场系统添加新的云服务的说明性方法的示意性流程图;
图5是可以由市场计算设备的连接器集线器执行的用于在图1的云服务供应商和市场计算设备之间为特定云服务中介建立供应信道的说明性方法的示意性流程图;
图6是可以由市场计算设备的连接器集线器执行的用于在图1的云服务供应商和市场计算设备之间为特定云服务中介建立供应信道的说明性方法的示意性流程图;以及
图7是可以由图1的中介计算设备的监控代理执行的用于配置图1的云服务中介以用于转销新服务的说明性方法的示意性流程图。
具体实施方式
为了促进对本发明的原理的理解,现在将参考附图中示出的实施例,并将使用具体语言来描述这些实施例。然而,应当理解,由此不旨在限制本发明的范围。
图1示出了用于安全地扩展云服务应用编程接口(API)的云服务市场系统100。云服务市场系统100包括服务供应商计算设备118和中介计算设备124,服务供应商计算设备118和中介计算设备124均通信地耦合到市场计算设备102(例如,通过网络132)。说明性市场计算设备102包括连接器集线器106,其配置为在服务供应商计算设备118的云服务供应商接口120和中介计算设备124的云服务中介接口126之间建立供应信道(参见例如供应信道140),以允许云服务中介通过其云服务中介接口126向终端用户(例如,客户、中介、转销商等)销售用于特定云服务的许可。
为此,如以下将进一步详细描述的,连接器集线器106配置为复制与先前从云服务供应商处接收的云服务相对应的API连接器的实例(参见例如图1的连接器工厂112的API连接器实例116)、生成供应信道凭证,并使用所生成的供应信道凭证通过API连接器实例来编排云服务供应商接口120与云服务中介接口126之间的供应信道(参见例如图1的供应信道140)的建立。应当理解,供应信道凭证可以是可用于使用供应信道凭证来认证两个实体之间的安全通信信道的任何类型的信息(例如,加密密钥或其它任意数据)。
在已经建立供应信道140之后,云服务中介然后可以通过其云服务中介接口126向终端用户转销用于该云服务的许可。因此,与其中API连接器以及因此每个云服务中介的凭证均由云服务中介来管理的现有技术不同,说明性市场计算设备102配置为通过消除云服务中介和/或云服务供应商之间的凭证(即,特定云服务中介或特定云服务特有的凭证)的暴露来安全地扩展云服务API。
在说明性示例中,云服务供应商(例如,独立软件供应商(ISV))与云服务市场的控制实体签订合约,以方便向终端用户销售许可。该许可然后可以允许终端用户或与其相关联的其它终端用户对云服务供应商的云服务(例如,基于云的软件即服务(SaaS)应用)进行某些访问。在说明性云服务市场系统100中,市场计算设备102配置为对云服务供应商与云服务中介之间的各种云服务的许可进行管理。
在使用中,云服务供应商为其每个云服务开发API(参见例如图1的API 122)和API连接器,并将API连接器和云服务的其它信息(例如,云服务地址、默认设置、定价信息、销售模板、云服务的标识符等等)发送到市场计算设备102的连接器集线器106。在一些实施例中,API连接器可以是可用于创建该API连接器的复制实例(参见例如图1的连接器工厂112的API连接器实例116)的源代码的形式。每个API 122配置为从云服务接收命令(例如,通过服务供应商计算设备118的云服务供应商接口120),并将所接收的命令发送到API所连接的API连接器实例116,反之亦然。另外,每个API连接器实例116配置为从与其通信地耦合的相应API 122处接收命令或将命令发送到与其通信地耦合的相应API122。
在进一步的说明性示例中,云服务中介(即,分销商、转销商等)与云服务中介市场(参见例如云服务中介市场104)的控制实体签订合约,以授权对云服务中介市场104中提供的某些云服务的出售/经销许可的访问。换句话说,云服务中介通过向终端用户提供包括服务中介已被授权提供的所有云服务的云服务组合来充当云服务市场与潜在终端用户之间的中间人,从而在云服务市场与潜在终端用户之间增加安全层。
为了向云服务中介提供可用的云服务,云服务中介市场104提供可用于查看和选择云服务中介想要出售哪些云服务的接口。应当理解,云服务中介市场104可以仅展示相应的云服务供应商先前已针对其向连接器集线器106提供了对应的API连接器的那些云服务。因此,每个云服务中介然后可以通过访问云服务中介市场104来将可用的云服务添加到其云服务组合。在一些实施例中,云服务中介可通过中介计算设备124,或更具体地,通过中介计算设备124的云服务中介接口126来访问云服务中介市场104。在其它实施例中,云服务中介可通过通信地耦合到云服务中介市场104的端点计算设备144来访问云服务中介市场104。
如前所述,连接器集线器106配置为在云服务中介接口126和云服务供应商接口120之间建立供应信道140。为此,如下面将进一步详细描述的,连接器集线器106在连接器工厂112中部署API连接器实例116(即,从云服务供应商接收的API连接器的复制实例)。连接器集线器106此外使用连接器集线器106所生成的供应信道凭证编排云服务供应商接口120(参见例如通信信道134)与API连接器实例116之间以及API连接器实例116与云服务中介接口126之间(例如参见通信信道138)的一系列安全通信信道的建立。
在一些实施例中,连接器集线器106另外配置为在部署API连接器实例116时部署认证代理114的实例(参见例如图1的连接器工厂112的API连接器实例116)。在这样的实施例中,认证代理实例114可以部署在云服务中介接口126和API连接器实例116之间的连接器工厂112中(即,在通信信道138中)。另外,在这样的实施例中,连接器集线器106还可配置为编排诸如可以使用供应信道凭证来建立的认证代理114与API连接器实例116之间的安全通信信道(参见例如通信信道136)的建立。因此,在这样的实施例中,认证代理114充当附加的安全层。此外,认证代理114可以维持与云服务中介接口126建立的连接,即使API连接器实例116已经改变。应当理解,可以使用本领域技术人员已知的技术来保护安全通信信道134、136和138中的一个或多个。
在一些实施例中,连接器集线器106可另外配置为每当部署与云服务中介接口126相关联的复制的API连接器实例116时便通知云服务中介接口126的监控代理(例如,参见监控代理128)。因此,一旦为该云服务建立供应信道140,与云服务中介相关联的终端用户可以从云服务中介(例如,经由云服务中介接口126)购买该云服务的许可。
现参考图2,示出了已经在图1的云服务市场系统100的多于一个云服务中介接口和多于一个云服务供应商之间建立了多个供应信道140。说明性云服务中介接口126包括被指定为云服务中介接口(1)202的第一云服务中介接口和被指定为云服务中介接口(2)206的第二云服务中介接口。说明性云服务中介接口202包括被指定为监控代理(1)204的监控代理128,并且说明性云服务中介接口206包括被指定为监控代理(2)208的监控代理128。应当理解,在其它实施例中可以存在任何数量的云服务中介接口126。
说明性云服务供应商接口120包括被指定为云服务供应商接口(1)210的第一云服务供应商接口和被指定为云服务供应商接口(2)214的第二云服务供应商接口。如前所述,每个云服务供应商包括API 122,其可用于与API连接器实例116通信,该API连接器实例116与API 122被开发成与之通信的云服务相关联。说明性云服务供应商接口(1)包括被指定为API(1)212的第一API,并且说明性云服务供应商接口(2)包括被指定为API(2)216的第二API。应当理解,在其它实施例中可以存在任何数量的云服务供应商接口120。还应当理解,在其它实施例中,每个云服务供应商接口120可包括多个API 122。
如前所述,连接器集线器106配置为通过复制从配置为与对应的API 122进行通信的相应云服务供应商接口120处接收的API连接器的实例来在云服务供应商接口120和云服务中介接口126之间建立供应信道140。在说明性连接器工厂112中,示出了四个供应信道140,每个供应信道140包括对应于与其相关联的可应用API 122的API连接器实例116,并且在一些实施例中,还包括认证代理实例114。
说明性API连接器实例116包括被指定为API连接器(1)226的第一API连接器实例、被指定为API连接器(2)228的第二API连接器实例、被指定为API连接器(3)230的第三API连接器实例,以及被指定为API连接器(4)232的第四API连接器实例。说明性认证代理114包括被指定为认证代理(1)218的第一认证代理实例、被指定为认证代理(2)220的第二认证代理实例、被指定为认证代理(3)222的第三认证代理实例,以及被指定为认证代理(4)224的第四认证代理实例。
应当理解,图2中所示的四个API连接器116(即,API连接器实例226、228、230、232)中的每一个都是从对应的云服务供应商处接收的相应API连接器的复制,这些复制被部署以在其间建立供应信道140。如图所示,API连接器(1)226和API连接器(3)230与云服务供应商接口(1)210的API(1)212相关联,而API连接器(2)228和API连接器(4)232与云服务供应商接口(2)214的API(2)216相关联。另外,API连接器(1)226和API连接器(2)228与云服务中介接口(1)202相关联,而API连接器(3)230和API连接器(4)232与云服务中介接口(2)206相关联。
返回参考图1,如图所示,在说明性云服务市场系统100中,市场计算设备102、服务供应商计算设备118、中介计算设备124和端点计算设备144中的每一个都可以被实施为任何类型的计算设备130。换言之,相应计算设备130中的每一个都可以被实施为能够执行本文所描述的功能的任何类型的计算和/或存储设备。应当理解,相应计算设备130中的一个或多个可被实施为云架构化网络或数据中心中的一个或多个服务器(例如,独立的、机架式安装的等)和/或计算叶片和数据存储设备(例如,存储区域网络(SAN)的数据存储设备)的组合,而相应计算设备中的一个或多个也可被实施为台式计算机、移动计算设备(例如,智能电话、可穿戴设备、平板计算机、膝上型计算机、笔记本等)或任何其它类型的智能的或其它互联网连接的设备。
现参考图3,示出了表示市场计算设备102、服务供应商计算设备118、中介计算设备124和端点计算设备144中的一个或多个的计算设备130的说明性实施例。说明性计算设备130包括中央处理单元(CPU)300、输入/输出(I/O)控制器302、存储器304、网络通信电路306和数据存储设备310,以及在一些实施例中,还包括一个或多个I/O外围设备308。在一些实施例中,说明性组件中的一个或多个可以在单个集成电路(IC)上的单个片上系统(SoC)上组合。应当理解,备选实施例可包含相对于说明性计算设备130的那些组件而言附加的、较少的和/或替代的组件,例如,图形处理单元(GPU)、电源等,为保持描述清楚起见未示出这些组件。还应当理解,可以基于相应计算设备130的类型和预期用途来预测相应计算设备130的存储/计算组件的类型。
CPU 300或处理器可实施为能够处理数据的任何类型的硬件或电路的组合。因此,CPU 300可包括单核处理器架构中的一个处理核(未示出),或者多核处理器架构中的多个处理核。不管处理核的数量如何,CPU 300都能够读取和执行程序指令。在一些实施例中,CPU 300可包括高速缓冲存储器(未示出),所述高速缓冲存储器可与CPU 300直接集成或放置在与CPU 300分离地互连的分离的芯片上。应当理解,在一些实施例中,流水线逻辑可以用于执行软件和/或硬件操作(例如,网络流量处理操作),而不是向/从CPU 300发出的命令。
I/O控制器302或I/O接口可以实施为能够在输入/输出设备和计算设备130之间对接的任何类型的计算机硬件或电路的组合。说明性地,I/O控制器302配置为从CPU 300接收输入/输出请求,并将控制信号发送到相应的输入/输出设备,从而管理流向/来自计算设备130的数据流。
存储器304可以实施为能够保存数据和指令以用于处理的任何类型的计算机硬件或电路的组合。这样的存储器304可以被称为主存储器或一级存储器。应当理解,在一些实施例中,计算设备130的一个或多个组件可以直接访问存储器,使得某些数据可以通过直接存储器访问(DMA)独立于CPU 300而存储。
网络通信电路306可以实施为能够通过无线和/或有线通信模式来管理网络接口通信(例如,消息、数据报、数据包等)的任何类型的计算机硬件或电路的组合。因此,在一些实施例中,网络通信电路306可包括能够被配置为将计算设备130连接到计算机网络(例如,网络106)以及云服务市场系统100的其它计算设备的网络接口控制器(NIC)。
一个或多个I/O外围设备308可以实施为配置成连接到计算设备130并与计算设备130通信的任何辅助设备。例如,I/O外围设备308可包括但不限于鼠标、键盘、监视器、触摸屏、打印机、扫描仪、麦克风、扬声器等。因此应当理解,一些I/O设备能够具有一个功能(即,输入或输出)或两个功能(即,输入和输出)。
在一些实施例中,I/O外围设备308可通过计算设备130的电缆(例如,带状电缆、电线、通用串行总线(USB)电缆、高清多媒体接口(HDMI)电缆等)连接到计算设备130。在这样的实施例中,电缆连接到计算设备130的对应端口(未示出),在该端口之间进行的通信可以由I/O控制器302来管理。在备选实施例中,I/O外围设备308可通过可由网络通信电路306管理的无线通信模式(例如,等)连接到计算设备130。
数据存储设备310可实施为能够进行数据的非易失性存储的任何类型的计算机硬件(例如,半导体存储介质、磁存储介质、光存储介质等)。这样的数据存储设备310通常被称为辅助存储器或二级存储器,并且通常被用于存储相对于上述存储器304而言的大量数据。
返回参考图1,说明性云服务市场系统100包括可用于其它计算设备130以与市场计算设备102进行通信的网络132。网络132可实施为任何类型的有线和/或无线网络,包括局域网(LAN)、广域网(WAN)、城域网(MAN)、全球网络(因特网)等。因此,网络132可包括一个或多个通信耦合的网络计算设备(未示出),用于通过一系列有线和/或无线互连实现网络通信话务的流动和/或处理。这样的网络计算设备可包括但不限于一个或多个接入点、路由器、交换机、服务器、计算设备、存储设备等。
例如,这样的网络计算设备中的一个或多个可以配置为使用有线(例如,以太网、令牌环等)和/或无线(例如,无线宽带、等)通信技术和相关联的协议将端点计算设备144耦合到LAN配置中的网络132。在进一步的示例中,LAN可通过网络132的附加网络计算设备耦合(例如,通过同轴电缆、移动电话、光纤等)到一个或多个更大的区域网络(例如,广域网(WAN)、城域网(MAN)、因特网等)。
云服务供应商接口120和云服务中介接口126中的每一个可以实施为能够执行本文描述的功能的软件、硬件、固件和电路的任何组合。在一些实施例中,云服务供应商接口120和云服务中介接口126中的一个或两个可以配置为分别向服务供应商计算设备118和中介计算设备114的显示器提供信息(例如,通过用户接口(UI))。在这样的实施例中,云服务供应商接口120和云服务中介接口126中的一个或两个可配置为中继从用户接收的输入以登录、配置相应的接口或操纵与其相关联的信息(例如,设置)。
现在参考图4,提供了用于将新的云服务添加到可以由市场计算设备(例如,图1的市场计算设备102)或更具体地由市场计算设备102的连接器集线器(例如,图1的连接器集线器106)执行的云服务中介市场(例如,图1的云服务中介市场104)的说明性方法400。为此,在框402中,连接器集线器106确定是否要将新的云服务添加到云服务中介市场104的可用云服务。这样的确定可以基于连接器集线器106是否(例如,从云服务供应商接口120)接收到了指示将新的云服务添加到云服务中介市场104的指示。
如果连接器集线器106确定要添加新的云服务,则方法400前进到框404。在框404中,连接器集线器106检索与可通过服务供应商计算设备118的云服务供应商接口(例如,图1的云服务供应商接口120)访问的云服务相关联的地址(例如,统一资源标识符(URI))。在框406中,连接器集线器106为云服务供应商生成供应信道凭证(即,供应商供应信道凭证)。应当理解,在一些实施例中,可以从(例如,由云服务供应商接口120生成并通过云服务供应商接口120接收的)云服务供应商处接收供应商供应信道凭证。在框408中,连接器集线器106将检索到的云服务供应商地址和在框406中生成的供应商供应信道凭证存储到连接器集线器106的本地安全数据库(例如,图1的凭证数据库108),正如可以使用本领域已知的技术(例如硬件安全模块)来保护的那样。在框410中,连接器集线器106向云服务供应商接口120发送供应商供应信道凭证。
在框412中,连接器集线器106确定是否已经从云服务供应商接收到API连接器(例如,通过云服务供应商接口120)。如前所述,API连接器可以包括可用于复制API连接器的实例的源代码。应当理解,在框412中,可以利用API连接器来接收与API连接器有关的附加信息。这样的附加信息可以包括API连接器的标识符。如果已接收到API连接器,则方法400前进到框414,在框414中连接器集线器106将在框412中接收的API连接器存储到连接器集线器106的本地安全数据库(例如,图1的可用服务数据库110)中,正如可使用本领域已知的技术(例如,硬件安全模块)来保护的那样。另外,在框416中,连接器集线器106将API连接器的源代码存储在可用服务数据库110中。此外,在框418中,连接器集线器将与在框412中接收的API连接器相关联的云服务的标识符存储在可用服务数据库110中。
现在参考图5和图6,提供了用于在云服务供应商接口(例如,图1的云服务供应商接口120)和可以由市场计算设备102或更具体地由市场计算设备102的连接器集线器(图1的连接器集线器106)执行的云服务中介接口(例如,图1的云服务中介接口126)之间建立供应信道(例如,图1的供应信道140)的说明性方法500、600。如先前所描述的,认证代理实例(例如,图1的认证代理实例114)可在建立供应信道时被部署。在图5中,说明性方法500描述了其中认证代理实例114被部署在供应信道140中的实施例。在图6中,说明性方法600描述了其中认证代理实例114未被部署在供应信道140中的实施例。
如图5所示,方法500开始于框502,在框502中连接器集线器106确定是否已经接收到API连接器供应通知。在一些实施例中,可以从云服务中介市场104接收API连接器供应通知,该API连接器供应通知是响应于云服务中介已经请求将可用云服务添加到其云服务组合而生成的。如果连接器集线器106确定已经接收到API连接器供应通知,则方法500前进到框504。
在框504中,连接器集线器106生成用于与在框502中接收的API连接器供应通知相关联的云服务中介的中介供应信道凭证(例如,基于在框502中与API连接器供应通知一起接收的云服务中介的标识符)。应当理解,连接器集线器106可以配置为将生成的中介供应信道凭证存储在连接器集线器106的本地凭证数据库(例如,图1的凭证数据库108)中。在框506中,连接器集线器106基于与API连接器供应通知一起接收的云服务中介的地址向云服务中介发送中介供应信道凭证。应当理解,连接器集线器106可以配置为将云服务中介地址存储在诸如凭证数据库108的数据库中。在框508中,连接器集线器106生成代理信道供应信道凭证。
在框510中,连接器集线器106利用在框502中与API连接器供应通知一起接收的API连接器的标识符基于从可用服务数据库(例如,图1的可用服务数据库110)检索到的API连接器的源代码来部署API连接器实例(例如,图1的API连接器实例116),从而在可用服务数据库110上执行API连接器查找。
在框512中,连接器集线器106将可用于在云服务供应商接口120与API连接器实例116之间建立通信信道(例如,图1的通信信道134)的供应商供应信道信息传输到API连接器实例116。因此,这样的供应商供应信道信息包括与云服务的标识符所对应的云服务供应商相关联的供应商供应信道凭证和云服务供应商的地址。此外,在框512中,连接器集线器106进一步将可用于在API连接器实例116与认证代理实例之间建立通信信道(例如,图1的通信信道136)的代理供应信道信息传输到API连接器实例116。因此,这样的代理信道供应信息包括代理信道供应信道凭证。
在框514中,连接器集线器106部署认证代理实例(例如,图1的认证代理实例114)。另外,在框516中,连接器集线器106将可用于在认证代理实例114与云服务中介接口126(例如,图1的通信信道138)之间建立通信信道的中介供应信道信息传输到认证代理实例114。这样的中介供应信道信息包括与云服务中介标识符所对应的云服务中介相关联的中介供应信道凭证和云服务中介的地址。在框516中,连接器集线器106进一步将可用于在API连接器实例116与认证代理实例114(例如,图1的通信信道136)之间建立通信信道的代理供应信道凭证传输到认证代理实例114。
在框518中,连接器集线器106在云服务供应商接口120与认证代理实例114之间建立供应信道140的一部分。为此,在框520中,连接器集线器106使用供应商供应信道凭证在API连接器实例116与云服务供应商接口120之间建立通信信道134。另外,在框522中,连接器集线器106使用代理供应信道凭证在API连接器实例116与认证代理实例114之间建立通信信道136(即,利用本领域技术人员已知的任何认证操作来向相互的实体验证它们是它们所声称的那样)。
应当理解,在图5中描述的建立供应信道140的一部分之后,仍然要建立供应信道140的剩余部分(即,云服务中介接口126与认证代理实例114之间的通信信道138)。为了建立通信信道138,在框524中,连接器集线器106传输包括API连接器实例116的地址(例如,URI)的消息,该消息可用于在认证代理实例114和云服务中介接口126之间建立通信信道(例如,通信信道138)。在一些实施例中,指示认证代理实例114已经被部署的消息可以被放置在消息队列中,通知从该消息队列被连接器集线器106推送或被云服务中介接口126拉取。
在一些实施例中,监控代理(例如,图1的监控代理128)先前可能已经被部署在云服务中介(例如,云服务中介接口126)上,其可用于接收/检索所述指示。在这样的实施例中,一旦检测到指示,则监控代理128可以使用中介供应信道凭证来发起云服务中介接口126与认证代理实例114之间的通信信道138的建立(参见例如图7的方法700)。因此,该指示包括在框608中部署的认证代理实例114的地址(例如,在URI中),该地址可由监控代理128使用以建立通信信道138并完成供应信道140。应当理解,在不包括监控代理128的备选实施例中,通信信道138的配置可以在云服务中介接口126处手动执行。
在说明性示例中,如图2所示,在云服务供应商接口(1)210和云服务中介接口(1)202之间建立通信信道134。为此,在使用中,通过使用先前发送到API连接器(1)226和云服务供应商接口(1)210的供应商供应信道凭证执行认证操作,API连接器(1)226通过API(1)212建立与云服务供应商接口(1)210的通信信道134。类似地,在云服务供应商接口(2)214和云服务中介接口(1)202之间建立另一通信信道134。为此,在使用中,通过使用先前提供给API连接器(1)228和云服务供应商接口(2)214的供应商供应信道凭证执行认证操作,API连接器(1)228通过API(2)216建立与云服务供应商接口(2)214的通信信道134。
在进一步的说明性示例中,通过使用与API连接器(1)226和认证代理(1)218相关联的代理供应信道凭证执行认证操作,在API连接器(1)226和认证代理(1)218之间建立通信信道136。类似地,通过使用与API连接器(2)228和认证代理(2)220相关联的代理供应信道凭证执行认证操作,在API连接器(2)228和认证代理(2)220之间建立另一通信信道136。
另外,在进一步的说明性示例中,在云服务中介接口(1)202和认证代理(1)218之间建立通信信道138。为此,在使用中,云服务中介接口(1)202和认证代理(1)218使用先前提供给云服务中介接口(1)202和认证代理(1)218的中介供应信道凭证来执行认证操作。类似地,在云服务中介接口(1)202和认证代理(2)220之间建立另一通信信道138。为此,在使用中,云服务中介接口(1)202和认证代理(2)220使用先前提供给云服务中介接口(1)202和认证代理(2)220的中介供应信道凭证来执行认证操作。
应当理解,如前所述,在一些实施例中,可以不部署认证代理实例114。在这样的实施例中,通信信道138从相应的云服务中介接口126直接延伸到相应的API连接器实例116。无论是否在供应信道中部署了认证代理实例114,与现有技术不同的是,云服务供应商接口120和云服务中介接口126都不能访问其它的供应信道凭证,从而提供云服务供应商的相应API 122的安全扩展。
如图6所示,方法600开始于框602,在框602中连接器集线器106确定是否已经接收到API连接器供应通知。在一些实施例中,可以从云服务中介市场104接收API连接器供应通知,API连接器供应通知是响应于云服务中介已经请求将可用云服务添加到其云服务组合而生成的。如果连接器集线器106确定已经接收到API连接器供应通知,则方法600前进到框604。
在框604中,连接器集线器106生成用于与在框602中接收的API连接器供应通知相关联的云服务中介的中介供应信道凭证(例如,基于在框602中与API连接器供应通知一起接收的云服务中介的标识符)。应当理解,连接器集线器106可以配置为将生成的中介供应信道凭证存储在连接器集线器106的本地凭证数据库中(例如,在图1的凭证数据库108中)。还应理解,在一些实施例中,可以从云服务中介接收中介供应信道凭证(例如,由云服务中介接口126生成并通过云服务中介接口126接收)。在框606中,连接器集线器106基于与API连接器供应通知一起接收的云服务中介的地址向云服务中介发送中介供应信道凭证。应当理解,连接器集线器106可以配置为将云服务中介地址存储在诸如凭证数据库108的数据库中。
在框608中,连接器集线器106利用在框602中与API连接器供应通知一起接收的API连接器的标识符基于从可用服务数据库(例如,图1的可用服务数据库110)检索的API连接器的源代码来部署API连接器实例(例如,图1的API连接器实例116),从而在可用服务数据库110上执行API连接器查找。另外,在框610中,连接器集线器106将可用于在云服务供应商接口120与API连接器实例116之间建立通信信道(例如,图1的通信信道134)的供应商供应信道信息传输到API连接器实例116。因此,这样的供应商供应信道信息包括与云服务的标识符所对应的云服务供应商相关联的供应商供应信道凭证和云服务供应商的地址。
此外,在框612中,连接器集线器106将可用于在API连接器实例116与云服务中介接口126(例如,图1的通信信道138)之间建立通信信道的中介供应信道信息传输到API连接器实例116。这样的中介供应信道信息包括与云服务中介标识符所对应的云服务中介相关联的中介供应信道凭证和云服务中介的地址。
在框614中,连接器集线器106在云服务供应商接口120和云服务中介接口126之间建立供应信道。为此,在框616中,连接器集线器106使用供应商供应信道凭证在API连接器实例116与云服务供应商接口120之间建立通信信道134。另外,在框618中,连接器集线器106使用中介供应信道凭证在API连接器实例116与云服务中介接口126之间建立通信信道138。在框620中,连接器集线器106传输包括API连接器实例116的地址(例如,URI)的消息,该消息可用于在API连接器实例116和云服务中介接口126之间建立通信信道(例如,通信信道138)。在一些实施例中,指示已经部署了API连接器实例116的消息可以被放置在消息队列中,通知从该消息队列被连接器集线器106推送或被云服务中介接口126拉取。
在一些实施例中,监控代理(例如,图1的监控代理128)先前可能已经被部署在云服务中介(例如,云服务中介接口126)上,其可用于接收/检索所述指示。在这样的实施例中,一旦检测到指示,监控代理128可以使用中介供应信道凭证来发起云服务中介接口126与API连接器实例116之间的通信信道138的建立(参见例如图7的方法700)。因此,该指示包括在框608中部署的API连接器实例116的地址(例如,在URI中),该地址可由监控代理128使用以建立通信信道138并完成供应信道140。应当理解,在不包括监控代理128的备选实施例中,可以在云服务中介接口126处手动执行通信信道138的配置。
现在参考图7,提供了用于由云服务中介配置云服务以用于转销的说明性方法700,该方法可以由中介计算设备(例如,图1的中介计算设备124的云服务中介接口126)的云服务中介接口执行,或者更具体地由云服务中介接口126的监控代理(例如,监控代理128)执行。方法700开始于框702,在框702中监控代理128确定是否已经检测到新的API连接器实例(例如,API连接器实例116)。
在某些条件下,API连接器的源代码(即,用于部署API连接器实例116)可由云服务供应商改变。在这样的条件下,连接器集线器106配置为部署API连接器的新实例。因此,由于认证代理实例114的新实例与云服务中介接口126之间的受信任关系,可以在没有附加配置的情况下重新建立通信信道136。应当理解,可以在监控代理128和连接器集线器106之间建立监控信道142,以在它们之间传输消息。这样的消息包括指示通信信道136的健康状况(例如,服务质量)的消息,以及指示新的API连接器实例116可用的消息,从而触发方法700。
还应当理解,在某些条件下,可以部署新的认证代理实例114和/或改变中介供应信道凭证。在这样的条件下,连接器集线器106配置为向云服务中介者接口126通知新的认证代理实例114和/或新的中介供应信道凭证。因此,取决于实施例是否包括认证代理实例114,方法500、600当中的一个可用于重新建立通信信道138。在一些实施例中,这样的通知可以通过监控代理128和连接器集线器106之间的监控信道(例如,参见图1的监控信道142)来执行。
如果监控代理128确定已经检测到新的API连接器实例116,则方法700前进到框704。在框704中,监控代理128利用在框702中检测到的新API连接器实例116来配置通信信道(例如,供应信道140的通信信道138)。为此,在一些实施例中,在框706中,监控代理128基于与新API连接器实例116相关联的认证代理实例(例如,图1的认证代理实例114)的URI来配置通信信道138。否则,在备选实施例(即,未部署认证代理实例114的实施例)中,在框708中,监控代理128基于URI来配置通信信道138,该URI包括可用于与新的API连接器实例116建立通信信道的信息。
在框710中,监控代理128配置云服务中介接口126以允许与新的API连接器实例114相关联的云服务的转销。为此,在框712中,监控代理128基于从连接器集线器106(例如,通过监控信道142)接收的默认设置来配置云服务中介接口126。默认设置可以包括销售计划、服务模板、定价模型、描述等。应当理解,一旦完成框710中执行的初始配置,则可以由云服务中介来改变(例如,通过云服务中介接口126)设置。
应当理解,在某些条件下,在执行方法700之前可能还未部署监控代理128。在这样的实施例中,云服务中介市场104可以配置为向云服务接口中介126提供指示以部署监控代理128。这样的指示可包括可用于初始配置监控代理128的信息,以及可由监控代理128用来监控通信信道138的健康状况的信息。一旦成功部署和成功配置了云服务以用于转销之后,监控代理128然后可以监控通信信道138的健康状况并将监控操作的结果报告给连接器集线器106。
虽然已经在附图和前面的说明书中详细地说明和描述了本发明,但是这些说明和描述在性质上应当被理解为说明性的而非限制性的,应当理解,仅仅示出和描述了某些实施例,并且期望保护到所有落入本发明的精神内的改变和修改。
Claims (24)
1.一种用于在云服务市场中安全地扩展云服务应用编程接口API的方法,所述方法包括:
由市场计算设备的连接器集线器在所述市场计算设备的连接工厂中部署API连接器实例,其中所述API连接器实例包括能用于同与云服务供应商的云服务相关联的远程API进行通信的API连接器的源代码;
由所述连接器集线器向所述API连接器实例和所述云服务供应商的云服务供应商接口传输供应商供应信道凭证;
由所述连接器集线器向所述API连接器实例和云服务中介的云服务中介接口传输中介供应信道凭证;以及
由所述连接器集线器在所述云服务供应商接口与所述云服务中介接口之间建立供应信道,其中,建立所述供应信道包括:(i)使用所述供应商供应信道凭证在所述API连接器实例与所述云服务供应商接口之间建立第一通信信道,以执行第一认证操作,以及(ii)使用所述中介供应信道凭证在所述API连接器实例和所述云服务中介接口之间建立第二通信信道,以执行第二认证操作。
2.根据权利要求1所述的方法,还包括:
由所述连接器集线器生成代理供应信道凭证;
由所述连接器集线器在所述连接工厂中部署认证代理实例;以及
由所述连接器集线器将所述代理供应信道凭证传输到所述API连接器实例和所述认证代理实例,
其中,在所述API连接器实例和所述云服务中介接口之间建立第二通信信道包括:(i)通过使用所述中介供应信道凭证在所述认证代理实例和所述云服务中介接口之间建立通信信道,以执行认证操作,以及(ii)通过使用所述代理供应信道凭证在所述API连接器实例与所述认证代理实例之间建立通信信道,以执行认证操作。
3.根据权利要求2所述的方法,其中,在所述认证代理实例和所述云服务中介接口之间建立通信信道包括将所述认证代理实例的地址传输到所述云服务中介接口,其中,所述地址能被所述云服务中介接口用于发起与所述认证代理实例的通信。
4.根据权利要求1所述的方法,还包括:
由所述连接器集线器生成与所述云服务供应商相对应的所述供应商供应信道凭证;以及
由所述连接器集线器生成与所述云服务中介相对应的所述中介供应信道凭证。
5.根据权利要求4所述的方法,还包括:由所述连接器集线器从所述市场计算设备的云服务中介市场接收API连接器供应通知,其中,为所述云服务中介生成所述中介供应信道凭证包括响应于已接收到所述API连接器供应通知而生成所述中介供应信道凭证。
6.根据权利要求4所述的方法,还包括:由所述连接器集线器从所述云服务供应商接收在云服务中介市场中已经有所述云服务供应商的新的云服务可用的指示,其中,生成所述供应商供应信道凭证包括响应于已接收到所述指示而生成所述供应商供应信道凭证。
7.根据权利要求4所述的方法,还包括:
由所述连接器集线器将所述供应商供应信道凭证存储在所述连接器集线器的凭证数据库中;
由所述连接器集线器将所述供应商供应信道凭证与所述凭证数据库中的所述云服务供应商相关联;
由所述连接器集线器将所述中介供应信道凭证存储在所述凭证数据库中;以及
由所述连接器集线器将所述中介供应信道凭证与所述云服务中介相关联。
8.根据权利要求2所述的方法,其中,在所述API连接器实例和所述云服务中介接口之间建立所述第二通信信道包括将所述API连接器实例的地址传输到所述云服务中介接口,其中,所述地址能被所述云服务中介接口用于发起与所述认证代理实例的通信。
9.一个或多个非暂失性计算机可读存储介质,包括存储在其上的多个指令,所述多个指令响应于被执行而使得市场计算设备的连接器集线器:
在所述市场计算设备的连接工厂中部署应用编程接口API连接器实例,其中所述API连接器实例包括能用于同与云服务供应商的云服务相关联的远程API进行通信的API连接器的源代码;
向所述API连接器实例和所述云服务供应商的云服务供应商接口传输供应商供应信道凭证;
向所述API连接器实例和云服务中介的云服务中介接口传输中介供应信道凭证;以及
在所述云服务供应商接口与所述云服务中介接口之间建立供应信道,其中,建立所述供应信道包括:(i)使用所述供应商供应信道凭证在所述API连接器实例与所述云服务供应商接口之间建立第一通信信道,以执行第一认证操作,以及(ii)使用所述中介供应信道凭证在所述API连接器实例和所述云服务中介接口之间建立第二通信信道,以执行第二认证操作。
10.根据权利要求9所述的一个或多个非暂失性计算机可读存储介质,其中,所述多个指令进一步使得所述连接器集线器:
生成代理供应信道凭证;
在所述连接工厂中部署认证代理实例;以及
将所述代理供应信道凭证传输到所述API连接器实例和所述认证代理实例,
其中,在所述API连接器实例和所述云服务中介接口之间建立第二通信信道包括:(i)通过使用所述中介供应信道凭证在所述认证代理实例和所述云服务中介接口之间建立通信信道,以执行认证操作,以及(ii)通过使用所述代理供应信道凭证在所述API连接器实例与所述认证代理实例之间建立通信信道,以执行认证操作。
11.根据权利要求10所述的一个或多个非暂失性计算机可读存储介质,其中,在所述认证代理实例和所述云服务中介接口之间建立通信信道包括将所述认证代理实例的地址传输到所述云服务中介接口,其中,所述地址能被所述云服务中介接口用于发起与所述认证代理实例的通信。
12.根据权利要求9所述的一个或多个非暂失性计算机可读存储介质,其中,所述多个指令进一步使得所述连接器集线器:
生成与所述云服务供应商相对应的所述供应商供应信道凭证;以及
生成与所述云服务中介相对应的所述中介供应信道凭证。
13.根据权利要求12所述的一个或多个非暂失性计算机可读存储介质,其中,所述多个指令进一步使得所述连接器集线器从所述市场计算设备的云服务中介市场接收API连接器供应通知,其中,为所述云服务中介生成所述中介供应信道凭证包括响应于已接收到所述API连接器供应通知而生成所述中介供应信道凭证。
14.根据权利要求12所述的一个或多个非暂失性计算机可读存储介质,其中,所述多个指令还使得所述连接器集线器从所述云服务供应商接收在所述云服务中介市场中已经有所述云服务供应商的新的云服务可用的指示,其中,生成所述供应商供应信道凭证包括响应于已接收到所述指示而生成所述供应商供应信道凭证。
15.根据权利要求12所述的一个或多个非暂失性计算机可读存储介质,其中,所述多个指令进一步使得所述连接器集线器:
将所述供应商供应信道凭证存储在所述连接器集线器的凭证数据库中;
将所述供应商供应信道凭证与所述凭证数据库中的所述云服务供应商相关联;
将所述中介供应信道凭证存储在所述凭证数据库中;以及
将所述中介供应信道凭证与所述云服务中介相关联。
16.根据权利要求10所述的一个或多个非暂失性计算机可读存储介质,其中,在所述API连接器实例和所述云服务中介接口之间建立所述第二通信信道包括将所述API连接器实例的地址传输到所述云服务中介接口,其中,所述地址能被所述云服务中介接口用于发起与所述认证代理实例的通信。
17.一种用于在云服务市场中安全地扩展云服务应用编程接口API的市场计算设备,其中所述云服务市场包括市场计算设备,所述市场计算设备包括:
具有一个或多个处理器的CPU;和
存储器,其中存储有多个指令,所述多个指令在由所述CPU的所述一个或多个处理器执行时使得所述市场计算设备的连接器集线器:
在所述市场计算设备的连接工厂中部署API连接器实例,其中所述API连接器实例包括能用于同与云服务供应商的云服务相关联的远程API进行通信的API连接器的源代码;
向所述API连接器实例和所述云服务供应商的云服务供应商接口传输供应商供应信道凭证;
向所述API连接器实例和云服务中介的云服务中介接口传输中介供应信道凭证;以及
在所述云服务供应商接口与所述云服务中介接口之间建立供应信道,其中,建立所述供应信道包括:(i)使用所述供应商供应信道凭证在所述API连接器实例与所述云服务供应商接口之间建立第一通信信道,以执行第一认证操作,以及(ii)使用所述中介供应信道凭证在所述API连接器实例和所述云服务中介接口之间建立第二通信信道,以执行第二认证操作。
18.根据权利要求17所述的市场计算设备,其中所述一个或多个处理器进一步配置为执行所述指令从而:
生成代理供应信道凭证;
在所述连接工厂中部署认证代理实例;以及
将所述代理供应信道凭证传输到所述API连接器实例和所述认证代理实例,
其中,在所述API连接器实例和所述云服务中介接口之间建立第二通信信道包括:(i)通过使用所述中介供应信道凭证在所述认证代理实例和所述云服务中介接口之间建立通信信道,以执行认证操作,以及(ii)通过使用所述代理供应信道凭证在所述API连接器实例与所述认证代理实例之间建立通信信道,以执行认证操作。
19.根据权利要求18所述的市场计算设备,其中,在所述认证代理实例和所述云服务中介接口之间建立通信信道包括将所述认证代理实例的地址传输到所述云服务中介接口,其中,所述地址能被所述云服务中介接口用于发起与所述认证代理实例的通信。
20.根据权利要求17所述的市场计算设备,其中所述一个或多个处理器进一步配置为执行所述指令从而:
生成与所述云服务供应商相对应的所述供应商供应信道凭证;以及
生成与所述云服务中介相对应的所述中介供应信道凭证。
21.根据权利要求20所述的市场计算设备,其中,所述一个或多个处理器进一步配置为执行所述指令以从所述市场计算设备的云服务中介市场接收API连接器供应通知,其中,为所述云服务中介生成所述中介供应信道凭证包括响应于已接收到所述API连接器供应通知而生成所述中介供应信道凭证。
22.根据权利要求20所述的市场计算设备,其中,所述一个或多个处理器还配置为执行所述指令以从所述云服务供应商接收在云服务中介市场中已经有所述云服务供应商的新的云服务可用的指示,其中,生成所述供应商供应信道凭证包括响应于已接收到所述指示而生成所述供应商供应信道凭证。
23.根据权利要求20所述的市场计算设备,其中所述一个或多个处理器进一步配置成执行所述指令从而:
将所述供应商供应信道凭证存储在所述连接器集线器的凭证数据库中;
将所述供应商供应信道凭证与所述凭证数据库中的所述云服务供应商相关联;
将所述中介供应信道凭证存储在所述凭证数据库中;以及
将所述中介供应信道凭证与所述云服务中介相关联。
24.根据权利要求18所述的市场计算设备,其中,在所述API连接器实例和所述云服务中介接口之间建立所述第二通信信道包括将所述API连接器实例的地址传输到所述云服务中介接口,其中,所述地址能被所述云服务中介接口用于发起与所述认证代理实例的通信。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/393,354 US20180191718A1 (en) | 2016-12-29 | 2016-12-29 | Technologies for securely extending cloud service apis in a cloud service marketplace |
US15/393,354 | 2016-12-29 | ||
PCT/US2017/068537 WO2018125919A1 (en) | 2016-12-29 | 2017-12-27 | Technologies for securely extending cloud service apis in a cloud service marketplace |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110313000A CN110313000A (zh) | 2019-10-08 |
CN110313000B true CN110313000B (zh) | 2023-01-24 |
Family
ID=62710598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780087249.2A Active CN110313000B (zh) | 2016-12-29 | 2017-12-27 | 用于在云服务市场中安全地扩展云服务api的方法 |
Country Status (18)
Country | Link |
---|---|
US (2) | US20180191718A1 (zh) |
EP (1) | EP3563250B1 (zh) |
JP (1) | JP6884214B2 (zh) |
CN (1) | CN110313000B (zh) |
AU (1) | AU2017388219B2 (zh) |
CA (1) | CA3048423A1 (zh) |
CY (1) | CY1125012T1 (zh) |
DK (1) | DK3563250T3 (zh) |
ES (1) | ES2905794T3 (zh) |
HR (1) | HRP20220202T1 (zh) |
HU (1) | HUE057502T2 (zh) |
LT (1) | LT3563250T (zh) |
MX (1) | MX2019007818A (zh) |
PL (1) | PL3563250T3 (zh) |
PT (1) | PT3563250T (zh) |
RS (1) | RS62921B1 (zh) |
SI (1) | SI3563250T1 (zh) |
WO (1) | WO2018125919A1 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11036885B1 (en) * | 2018-01-06 | 2021-06-15 | Very Good Security, Inc. | System and method for identifying, storing, transmitting, and operating on data securely |
US11269600B2 (en) * | 2018-08-30 | 2022-03-08 | Cloudblue Llc | System and method of analysis and generation of navigation schema |
US10693968B2 (en) * | 2018-09-12 | 2020-06-23 | Pivotal Software, Inc. | Secure binding workflow |
US11106441B2 (en) | 2018-09-14 | 2021-08-31 | Microsoft Technology Licensing, Llc | Secure device-bound edge workload delivery |
US10819586B2 (en) * | 2018-10-17 | 2020-10-27 | Servicenow, Inc. | Functional discovery and mapping of serverless resources |
US10747556B2 (en) * | 2018-10-18 | 2020-08-18 | Sap Se | Serverless function as a service (FAAS) |
US10911558B1 (en) * | 2019-05-15 | 2021-02-02 | Pivotal Software, Inc. | On-demand network segmentation |
EP4005189B1 (en) * | 2019-07-26 | 2024-10-23 | Lutron Technology Company LLC | Provisioning multiple cloud-based services to control devices |
US12039068B2 (en) | 2021-06-28 | 2024-07-16 | Dropbox, Inc. | Links as actors in a file system |
WO2023277962A1 (en) * | 2021-06-28 | 2023-01-05 | Dropbox, Inc. | Links platform-as-a-service |
US11609770B2 (en) * | 2021-06-28 | 2023-03-21 | Dropbox, Inc. | Co-managing links with a link platform and partner service |
US11675864B2 (en) | 2021-06-28 | 2023-06-13 | Dropbox, Inc. | Proxy links to support legacy links |
US12039063B2 (en) | 2021-06-28 | 2024-07-16 | Dropbox, Inc. | Links platform-as-a-service |
US11714729B1 (en) | 2021-12-21 | 2023-08-01 | Vmware, Inc. | Highly available and scalable telegraf based application monitoring |
US20230269146A1 (en) * | 2022-02-24 | 2023-08-24 | Vmware, Inc. | Any application any agent |
US11677617B1 (en) | 2022-04-24 | 2023-06-13 | Vmware, Inc. | Highly available and scalable SaltStack based management pane for application monitoring |
US11811857B1 (en) * | 2022-10-28 | 2023-11-07 | Productiv, Inc. | SaaS application contract terms benchmarking in a SaaS management platform |
US11729161B1 (en) * | 2022-12-15 | 2023-08-15 | Citibank, N.A. | Pre-built, pre-tested, and standardized connectors for end-to-end connection |
JP7406018B1 (ja) | 2023-01-26 | 2023-12-26 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 管理装置、管理方法及び管理プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103201717A (zh) * | 2011-11-10 | 2013-07-10 | 索尼公司 | 拷贝保护系统基于网络的撤销、遵守与密钥 |
CN104584480A (zh) * | 2012-09-28 | 2015-04-29 | 英特尔公司 | 用于应用安全验证的云协助方法及服务 |
CN105900396A (zh) * | 2014-02-07 | 2016-08-24 | 甲骨文国际公司 | 移动云服务体系架构 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8631067B2 (en) * | 2010-07-01 | 2014-01-14 | Red Hat, Inc. | Architecture, system and method for providing a neutral application programming interface for accessing different cloud computing systems |
US8965957B2 (en) * | 2010-12-15 | 2015-02-24 | Sap Se | Service delivery framework |
US9563480B2 (en) * | 2012-08-21 | 2017-02-07 | Rackspace Us, Inc. | Multi-level cloud computing system |
US20140101434A1 (en) * | 2012-10-04 | 2014-04-10 | Msi Security, Ltd. | Cloud-based file distribution and management using real identity authentication |
US9467395B2 (en) * | 2013-03-13 | 2016-10-11 | Vmware, Inc. | Cloud computing nodes for aggregating cloud computing resources from multiple sources |
US9832205B2 (en) * | 2013-03-15 | 2017-11-28 | International Business Machines Corporation | Cross provider security management functionality within a cloud service brokerage platform |
US9716728B1 (en) * | 2013-05-07 | 2017-07-25 | Vormetric, Inc. | Instant data security in untrusted environments |
US9356962B2 (en) * | 2013-09-10 | 2016-05-31 | Vmware, Inc. | Extensible multi-tenant cloud-management system and methods for extending functionalities and services provided by a multi-tenant cloud-managment system |
US9280678B2 (en) * | 2013-12-02 | 2016-03-08 | Fortinet, Inc. | Secure cloud storage distribution and aggregation |
US9753669B2 (en) * | 2014-05-13 | 2017-09-05 | Velostrata Ltd. | Real time cloud bursting |
US9826100B2 (en) * | 2015-06-10 | 2017-11-21 | Flexera Software Llc | Usage tracking for software as a service (SaaS) applications |
US10158605B2 (en) * | 2015-11-24 | 2018-12-18 | Cisco Technology, Inc. | Delegated access control of an enterprise network |
US9606794B1 (en) * | 2015-12-16 | 2017-03-28 | International Business Machines Corporation | Generating and managing applications using any number of different platforms |
US10334024B2 (en) * | 2016-01-20 | 2019-06-25 | Samsung Electronics Co., Ltd. | Electronic communication device |
US10686766B2 (en) * | 2016-09-16 | 2020-06-16 | Pivotal Software, Inc. | Credential management in cloud-based application deployment |
-
2016
- 2016-12-29 US US15/393,354 patent/US20180191718A1/en not_active Abandoned
-
2017
- 2017-12-27 ES ES17887864T patent/ES2905794T3/es active Active
- 2017-12-27 CN CN201780087249.2A patent/CN110313000B/zh active Active
- 2017-12-27 DK DK17887864.1T patent/DK3563250T3/da active
- 2017-12-27 AU AU2017388219A patent/AU2017388219B2/en active Active
- 2017-12-27 HR HRP20220202TT patent/HRP20220202T1/hr unknown
- 2017-12-27 PL PL17887864.1T patent/PL3563250T3/pl unknown
- 2017-12-27 RS RS20220097A patent/RS62921B1/sr unknown
- 2017-12-27 WO PCT/US2017/068537 patent/WO2018125919A1/en unknown
- 2017-12-27 LT LTEPPCT/US2017/068537T patent/LT3563250T/lt unknown
- 2017-12-27 PT PT178878641T patent/PT3563250T/pt unknown
- 2017-12-27 JP JP2019534950A patent/JP6884214B2/ja active Active
- 2017-12-27 MX MX2019007818A patent/MX2019007818A/es unknown
- 2017-12-27 HU HUE17887864A patent/HUE057502T2/hu unknown
- 2017-12-27 SI SI201731042T patent/SI3563250T1/sl unknown
- 2017-12-27 CA CA3048423A patent/CA3048423A1/en active Pending
- 2017-12-27 EP EP17887864.1A patent/EP3563250B1/en active Active
-
2022
- 2022-02-04 CY CY20221100097T patent/CY1125012T1/el unknown
- 2022-04-15 US US17/659,419 patent/US20220239649A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103201717A (zh) * | 2011-11-10 | 2013-07-10 | 索尼公司 | 拷贝保护系统基于网络的撤销、遵守与密钥 |
CN104584480A (zh) * | 2012-09-28 | 2015-04-29 | 英特尔公司 | 用于应用安全验证的云协助方法及服务 |
CN105900396A (zh) * | 2014-02-07 | 2016-08-24 | 甲骨文国际公司 | 移动云服务体系架构 |
Also Published As
Publication number | Publication date |
---|---|
HUE057502T2 (hu) | 2022-05-28 |
EP3563250A1 (en) | 2019-11-06 |
EP3563250A4 (en) | 2020-07-29 |
ES2905794T3 (es) | 2022-04-12 |
PL3563250T3 (pl) | 2022-09-26 |
JP2020503616A (ja) | 2020-01-30 |
LT3563250T (lt) | 2022-03-10 |
AU2017388219A1 (en) | 2019-07-11 |
CY1125012T1 (el) | 2023-06-09 |
JP6884214B2 (ja) | 2021-06-09 |
US20220239649A1 (en) | 2022-07-28 |
RS62921B1 (sr) | 2022-03-31 |
PT3563250T (pt) | 2022-01-18 |
SI3563250T1 (sl) | 2022-05-31 |
CA3048423A1 (en) | 2018-07-05 |
DK3563250T3 (da) | 2022-01-17 |
MX2019007818A (es) | 2019-10-30 |
EP3563250B1 (en) | 2021-11-17 |
CN110313000A (zh) | 2019-10-08 |
AU2017388219B2 (en) | 2022-04-21 |
HRP20220202T1 (hr) | 2022-04-29 |
WO2018125919A1 (en) | 2018-07-05 |
US20180191718A1 (en) | 2018-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110313000B (zh) | 用于在云服务市场中安全地扩展云服务api的方法 | |
EP3479249B1 (en) | Technologies for managing application configurations and associated credentials | |
JP7097958B2 (ja) | 自動ユニバーサルコネクタパッケージを使用してクラウドアプリケーションをクラウドサービスブローカプラットフォームに統合するためのシステムおよび方法 | |
WO2017177961A1 (zh) | 使用权限的请求方法和装置及获取方法和装置 | |
US20080141350A1 (en) | Authentication for computer system management | |
TWI575398B (zh) | A terminal verification registration system, a terminal verification registration method, and a recording medium | |
JP6661641B2 (ja) | コンピューティングデバイス、サブスクリプションサーバ及び方法 | |
US11748079B2 (en) | Technologies for creating and distributing integration connectors in a cloud service brokerage system | |
US11558387B2 (en) | Validation of approver identifiers in a cloud computing environment | |
US9537716B1 (en) | Establishing a direct connection between remote devices | |
CN110602074A (zh) | 一种基于主从关联的业务身份使用方法、装置及系统 | |
NZ749831B (en) | Technologies for managing application configurations and associated credentials | |
JP6275276B2 (ja) | サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム | |
KR20180009681A (ko) | 클라우드에서 라이선스 자동 발급 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220523 Address after: California, USA Applicant after: Yunlan Co.,Ltd. Address before: California, USA Applicant before: Ingram Micro Inc. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |