ES2905794T3 - Tecnologías para extender de manera segura la APIs de servicios en la nube en un mercado de servicios en la nube - Google Patents

Tecnologías para extender de manera segura la APIs de servicios en la nube en un mercado de servicios en la nube Download PDF

Info

Publication number
ES2905794T3
ES2905794T3 ES17887864T ES17887864T ES2905794T3 ES 2905794 T3 ES2905794 T3 ES 2905794T3 ES 17887864 T ES17887864 T ES 17887864T ES 17887864 T ES17887864 T ES 17887864T ES 2905794 T3 ES2905794 T3 ES 2905794T3
Authority
ES
Spain
Prior art keywords
cloud service
broker
connector
instance
provisioning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17887864T
Other languages
English (en)
Inventor
Maxim Kuzkin
Aleksandr Khaerov
Vladimir Zatsepin
Vladimir Grebenschikov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cloudblue LLC
Original Assignee
Cloudblue LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cloudblue LLC filed Critical Cloudblue LLC
Application granted granted Critical
Publication of ES2905794T3 publication Critical patent/ES2905794T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/36Software reuse
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Mechanical Pencils And Projecting And Retracting Systems Therefor, And Multi-System Writing Instruments (AREA)

Abstract

Un procedimiento para extender de manera segura las interfaces (122) de programación de aplicaciones (APIs) de servicios en la nube en un mercado de servicios en la nube, el procedimiento comprende: desplegar, mediante un concentrador (106) de conector de un dispositivo (102) informático de mercado, una instancia (116) de conector de API en una fábrica (112) de conector del dispositivo (102) informático de mercado, en la que la instancia (116) de conector de API comprende el código de fuente de un conector de API utilizable para comunicarse con una API remota asociada con un servicio en la nube de un proveedor de servicios en la nube; transmitir, mediante el concentrador (106) de conector, las credenciales del canal de aprovisionamiento del proveedor a la instancia (116) de conector de API y a una interfaz (120) de proveedor de servicios en la nube del proveedor de servicios en la nube; transmitir, mediante el concentrador (106) de conector, las credenciales del canal de aprovisionamiento del corredor a la instancia (116) de conector de API y a una interfaz (126) de corredor de servicios en la nube del corredor de servicios en la nube; y establecimiento de, mediante el concentrador (106) de conector, un canal (140) de aprovisionamiento entre la interfaz (120) de proveedor de servicios en la nube y la interfaz (126) de corredor de servicios en la nube, en el que el establecimiento del canal (140) de aprovisionamiento comprende el establecimiento de (i) un primer canal de comunicación entre la instancia (116) de conector de API y la interfaz (120) de proveedor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del proveedor para realizar una primera operación de autenticación y (ii) un segundo canal de comunicación entre la instancia (116) de conector de API y la interfaz (126) de corredor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del corredor para realizar una segunda operación de autenticación.

Description

DESCRIPCIÓN
Tecnologías para extender de manera segura la APIs de servicios en la nube en un mercado de servicios en la nube
Referencia cruzada a la solicitud relacionada
La presente solicitud es una solicitud de patente internacional, la cual reivindica el beneficio prioritario de la solicitud de Estados Unidos con número de Serie 15/393,354, presentada el 29 de diciembre de 2016.
Campo técnico de las realizaciones divulgadas
Las realizaciones actualmente divulgadas se refieren en general a los mercados de servicios en la nube, y más particularmente, a las tecnologías para extender las interfaces (APIs) de programación de aplicaciones de servicios en la nube en los mercados de servicios en la nube.
Antecedente de las realizaciones divulgadas
Los proveedores (ISVs) de software independientes desarrollan y venden aplicaciones de software las cuales están típicamente diseñadas para funcionar en una o más plataformas de hardware o de sistema operativo. Tales aplicaciones de software están en un intervalo desde la utilidad básica o la aplicación para mejorar la productividad hasta la aplicación de procedimientos de negocio para empresas (por ejemplo, gestión de la relación con el cliente (CRM), planificación de recursos empresariales (ERP), herramientas de automatización, etc.). A medida que la informática en la nube se ha ido generalizando, uno de tales procedimientos de entrega de software ha sido a través de la nube utilizando un software como modelo basado en servicios (SaaS). Utilizando este procedimiento de entrega, los ISVs pueden vender sus aplicaciones de software, o suscripciones a sus aplicaciones de software, a través de una nube pública o un mercado en la nube.
Un mercado en la nube proporciona un escaparate en línea que permite a los clientes acceder a servicios y aplicaciones de software basados en la nube. Tales ejemplos de mercados en la nube incluyen Amazon Web Services® (AWS) Marketplace de Amazon, Azure® Marketplace de Microsoft, Oracle's Marketplace, Salesforce's AppExchange®, e Ingram Micro's Cloud Marketplace. Algunos servicios de suscripción basados en SaaS y accesibles a través de un mercado en la nube pueden suscribirse y/o utilizarse a través de una interfaz de programación de aplicaciones (API) proporcionada por el ISV que se sitúa entre el ISV y el mercado en la nube u otra herramienta de gestión de suscripción asociada con el mercado en la nube. En tales configuraciones, se puede utilizar un corredor de servicios en la nube para facilitar la transacción entre el ISV y un usuario final, revendedor, minorista, etc., mediante el uso de un programa adicional o conector de API para cada servicio en la nube.
En las implementaciones tradicionales de corredor de servicios en la nube, cada corredor de servicios en la nube tiene típicamente un contrato con cada ISV para cada servicio en la nube; sin embargo, tal implementación está limitada por un número máximo de contratos que puede soportar (es decir, limitada por el número de servicios en la nube multiplicado por el número de corredores de servicios en la nube). Otras implementaciones existentes de corredor de servicios en la nube dependen de una entidad central que tendrá contratos con cada uno de los proveedores de servicios en la nube y los corredores de servicios en la nube; sin embargo, en tales implementaciones, el número máximo de contratos que se pueden soportar está limitado por el número de servicios en la nube más el número de corredores de servicios en la nube. Además, en tales implementaciones sólo existe un conjunto de credenciales para cada API de servicios en la nube, las cuales se distribuyen a los corredores de servicios en la nube para proporcionar acceso a los servicios en la nube. En consecuencia, las mismas credenciales pueden distribuirse entre diferentes corredores de servicios en la nube, lo cual puede dar lugar a que un corredor de servicios en la nube tenga acceso a los conectores API de otros corredores de servicios en la nube. La técnica anterior relacionada se divulga en las publicaciones de solicitudes de patentes US 2014/280948 A1, US 2015/188927 A1 y US 2015/154418 A1. Por lo tanto, existe la necesidad de extender de manera segura las APIs de servicios en la nube en los mercados de servicios en la nube.
Sumario de las realizaciones divulgadas
En un aspecto, un procedimiento para extender de manera segura las interfaces (APIs) de programación de aplicaciones de servicios en la nube en un mercado de servicios en la nube incluye el despliegue, mediante un concentrador de conector de un dispositivo informático de mercado, de una instancia de conector de API en una fábrica de conector del dispositivo informático de mercado, en la que la instancia de conector de API comprende el código fuente de un conector de API utilizable para comunicarse con una API remota asociada con un servicio en la nube del proveedor de servicios en la nube; transmitir, mediante el concentrador de conector, las credenciales del canal de aprovisionamiento del proveedor a la instancia de conector de API y a una interfaz del proveedor de servicios en la nube del proveedor de servicios en la nube; transmitir, mediante el concentrador de conector, las credenciales del canal de aprovisionamiento del corredor a la instancia de conector de API y a una interfaz del corredor de servicios en la nube del corredor de servicios en la nube; y establecer, mediante el concentrador de conector, un canal de aprovisionamiento entre la interfaz del proveedor de servicios en la nube y la interfaz del corredor de servicios en la nube, en el que el establecimiento del canal de aprovisionamiento comprende establecer (i) un primer canal de comunicación entre la instancia de conector de API y la interfaz del proveedor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del proveedor para realizar una primera operación de autenticación, y (ii) un segundo canal de comunicación entre la instancia de conector de API y la interfaz del corredor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del corredor para realizar una segunda operación de autenticación.
En algunas realizaciones, el procedimiento incluye además la generación, mediante el concentrador de conector, de credenciales del canal de aprovisionamiento del proxy; el despliegue, mediante el concentrador de conector, de una instancia de proxy de autenticación en la fábrica de conector; y la transmisión, mediante el concentrador de conector, de las credenciales del canal de aprovisionamiento del proxy a la instancia de conector de API ya la instancia de proxy de autenticación. En otras realizaciones, el establecimiento del canal de aprovisionamiento entre la interfaz del proveedor de servicios en la nube y la interfaz del corredor de servicios en la nube comprende establecer (i) un primer canal de comunicación entre la instancia de conector de API y la interfaz del proveedor de servicios en la nube mediante el uso de las credenciales del canal de aprovisionamiento del proveedor para realizar una primera operación de autenticación, (ii) un segundo canal de comunicación entre la instancia de proxy de autenticación y la interfaz del corredor de servicios en la nube, utilizando las credenciales del canal de aprovisionamiento del corredor para realizar una segunda operación de autenticación, y (iii) un tercer canal de comunicación entre la instancia de conector de API y la instancia de proxy de autenticación, utilizando las credenciales del canal de aprovisionamiento del proxy para realizar una tercera operación de autenticación.
En otras realizaciones, el establecimiento del segundo canal de comunicación entre la instancia de proxy de autenticación y la interfaz del corredor de servicios en la nube incluye la transmisión de una dirección de la instancia de proxy de autenticación a la interfaz del corredor de servicios en la nube, en la que la dirección es utilizable por la interfaz del corredor de servicios en la nube para iniciar comunicaciones con la instancia de proxy de autenticación.
En aún otras realizaciones, el procedimiento incluye la generación, mediante el concentrador de conector, de las credenciales del canal de aprovisionamiento del proveedor correspondientes al proveedor de servicios en la nube; y la generación, mediante el concentrador de conector, de las credenciales del canal de aprovisionamiento del corredor correspondientes al corredor de servicios en la nube. En aún otras realizaciones, el procedimiento incluye la recepción, mediante el concentrador de conector, de una notificación de aprovisionamiento de conector de API a partir de un mercado de corredores de servicios en la nube del dispositivo informático de mercado, en la que la generación de las credenciales del canal de aprovisionamiento del corredor de servicios en la nube comprende la generación de las credenciales del canal de aprovisionamiento del corredor en respuesta a haber recibido la notificación de aprovisionamiento del conector de API.
En algunas realizaciones, el procedimiento incluye la recepción, mediante el concentrador de conector, de una indicación a partir del proveedor de servicios en la nube de que un nuevo servicio en la nube del proveedor de servicios en la nube se ha puesto a disposición en el mercado del corredor de servicios en la nube, en el que la generación de las credenciales del canal de aprovisionamiento del proveedor comprende la generación de las credenciales del canal de aprovisionamiento del proveedor en respuesta a haber recibido la indicación. En otras realizaciones, se almacenan, mediante el concentrador de conector, las credenciales del canal de aprovisionamiento del proveedor en una base de datos de credenciales del concentrador de conector; se asocian, mediante el concentrador de conector, las credenciales del canal de aprovisionamiento del proveedor con el proveedor de servicios en la nube en la base de datos de credenciales; se almacenan, mediante el concentrador de conector, las credenciales del canal de aprovisionamiento del corredor en la base de datos de credenciales; y se asocian, mediante el concentrador de conector, las credenciales del canal de aprovisionamiento del corredor con un corredor de servicios en la nube. En aún otras realizaciones, el establecimiento del segundo canal de comunicación entre la instancia de conector de API y la interfaz del corredor de servicios en la nube incluye la transmisión de una dirección de la instancia de conector de API a la interfaz del corredor de servicios en la nube, en la que la dirección es utilizable por la interfaz del corredor de servicios en la nube para iniciar las comunicaciones con la instancia de proxy de autenticación.
En otro aspecto, uno o más medios de almacenamiento legibles por ordenador que comprenden una pluralidad de instrucciones almacenadas en los mismos que, en respuesta a su ejecución, hacen que un concentrador de conector de un dispositivo informático de mercado despliegue una instancia de conector de API en una fábrica de conector del dispositivo informático de mercado, en el que la instancia de conector de API comprende el código fuente de un conector de API utilizable para comunicarse con una API remota asociada con un servicio en la nube del proveedor de servicios en la nube; transmitir las credenciales del canal de aprovisionamiento del proveedor a la instancia de conector de API y una interfaz del proveedor de servicios en la nube del proveedor de servicios en la nube; transmitir las credenciales del canal de aprovisionamiento del corredor a la instancia de conector de API y a una interfaz del corredor de servicios en la nube del corredor de servicios en la nube; y establecer un canal de aprovisionamiento entre la interfaz del proveedor de servicios en la nube y la interfaz del corredor de servicios en la nube, en el que establecer el canal de aprovisionamiento comprende establecer (i) un primer canal de comunicación entre la instancia de conector de API y la interfaz del proveedor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del proveedor para realizar una primera operación de autenticación, y (ii) un segundo canal de comunicación entre la instancia de conector de API y la interfaz del corredor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del corredor para realizar una segunda operación de autenticación.
En algunas realizaciones, el uno o más medios de almacenamiento legibles por ordenador de la reivindicación 9, en el que la pluralidad de instrucciones hace además que el concentrador de conector genere credenciales del canal de aprovisionamiento del proxy; despliegue una instancia de proxy de autenticación en la fábrica de conector; y transmita las credenciales del canal de aprovisionamiento del proxy a la instancia de conector de API y a la instancia de proxy de autenticación, en el que establecer el canal de aprovisionamiento entre la interfaz del proveedor de servicios en la nube y la interfaz del corredor de servicios en la nube comprende establecer (i) un primer canal de comunicación entre la instancia de conector de API y la interfaz del proveedor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del proveedor para realizar una primera operación de autenticación, (ii) un segundo canal de comunicación entre la instancia de proxy de autenticación y la interfaz del corredor de servicios en la nube, utilizando las credenciales del canal de aprovisionamiento del corredor para realizar una segunda operación de autenticación, y (iii) un tercer canal de comunicación entre la instancia de conector de API y la instancia de proxy de autenticación, utilizando las credenciales del canal de aprovisionamiento del proxy para realizar una tercera operación de autenticación.
En otras realizaciones, establecer el segundo canal de comunicación entre la instancia de proxy de autenticación y la interfaz del corredor de servicios en la nube incluye transmitir una dirección de la instancia de proxy de autenticación a la interfaz del corredor de servicios en la nube, en la que la dirección es utilizable por la interfaz del corredor de servicios en la nube para iniciar comunicaciones con la instancia de proxy de autenticación.
En otras realizaciones, la pluralidad de instrucciones hace además que el concentrador de conector genere las credenciales del canal de aprovisionamiento del proveedor correspondiente al proveedor de servicios en la nube; y genere las credenciales del canal de aprovisionamiento del corredor correspondiente al corredor de servicios en la nube. Además, en algunas realizaciones, la pluralidad de instrucciones hace además que el concentrador de conector reciba una notificación de aprovisionamiento del conector de API a partir de un mercado de corredores de servicios en la nube del dispositivo informático de mercado, en el que generar las credenciales del canal de aprovisionamiento del corredor para el corredor de servicios en la nube comprende generar las credenciales del canal de aprovisionamiento del corredor en respuesta a haber recibido la notificación de aprovisionamiento del conector de API. Adicional o de manera alternativa, en otras realizaciones, la pluralidad de instrucciones hace además que el concentrador de conector reciba una indicación a partir del proveedor de servicios en la nube de que un nuevo servicio en la nube del proveedor de servicios en la nube se ha puesto a disposición en el mercado del corredor de servicios en la nube, en el que generar las credenciales del canal de aprovisionamiento del proveedor comprende generar las credenciales del canal de aprovisionamiento del proveedor en respuesta a haber recibido la indicación.
En algunas realizaciones, la pluralidad de instrucciones hace además que el concentrador de conector almacene las credenciales del canal de aprovisionamiento del proveedor en una base de datos de credenciales del concentrador de conector; asocie las credenciales del canal de aprovisionamiento del proveedor con el proveedor de servicios en la nube en la base de datos de credenciales; almacene las credenciales del canal de aprovisionamiento del corredor en la base de datos de credenciales; y asocie las credenciales del canal de aprovisionamiento del corredor con un corredor de servicios en la nube. En otras realizaciones, establecer el segundo canal de comunicación entre la instancia de conector de API y la interfaz del corredor de servicios en la nube incluye transmitir una dirección de la instancia de conector de API a la interfaz del corredor de servicios en la nube, en la que la dirección es utilizable por la interfaz del corredor de servicios en la nube para iniciar comunicaciones con la instancia de proxy de autenticación.
En aún otro aspecto, un concentrador de conector de un dispositivo informático de mercado para extender de manera segura las interfaces (APIs) de programación de aplicaciones de servicios en la nube en un mercado de servicios en la nube, en el que el mercado de servicios en la nube incluye un dispositivo informático de mercado, el dispositivo informático de mercado que comprende una CPU; y una memoria que tiene almacenada una pluralidad de instrucciones que, cuando son ejecutadas por el procesador, hacen que un concentrador de conector del dispositivo informático de mercado despliegue una instancia de conector de API en una fábrica de conector del dispositivo informático de mercado, en el que la instancia de conector de API comprende el código fuente de un conector de API utilizable para comunicarse con una API remota asociada con un servicio en la nube del proveedor de servicios en la nube; transmita las credenciales del canal de aprovisionamiento del proveedor a la instancia de conector de API y a una interfaz del proveedor de servicios en la nube del proveedor de servicios en la nube; transmita las credenciales del canal de aprovisionamiento del corredor a la instancia de conector de API y a una interfaz del corredor de servicios en la nube del corredor de servicios en la nube; y establezca un canal de aprovisionamiento entre la interfaz del proveedor de servicios en la nube y la interfaz del corredor de servicios en la nube, en el que establecer el canal de aprovisionamiento comprende establecer (i) un primer canal de comunicación entre la instancia de conector de API y la interfaz del proveedor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del proveedor para realizar una primera operación de autenticación, y (ii) un segundo canal de comunicación entre la instancia de conector APT y la interfaz del corredor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del corredor para realizar una segunda operación de autenticación.
En algunas realizaciones, el uno o más procesadores están configurados además para ejecutar las instrucciones para generar credenciales del canal de aprovisionamiento del proxy; desplegar una instancia de proxy de autenticación en la fábrica 112 de conector; y transmitir las credenciales del canal de aprovisionamiento del proxy a la instancia de conector de API y a la instancia de proxy de autenticación, en el que establecer el canal de aprovisionamiento entre la interfaz del proveedor de servicios en la nube y la interfaz del corredor de servicios en la nube comprende establecer (i) un primer canal de comunicación entre la instancia de conector de API y la interfaz del proveedor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del proveedor para realizar una primera operación de autenticación, (ii) un segundo canal de comunicación entre la instancia de proxy de autenticación y la interfaz del corredor de servicios en la nube, utilizando las credenciales del canal de aprovisionamiento del corredor para realizar una segunda operación de autenticación, y (iii) un tercer canal de comunicación entre la instancia de conector de API y la instancia de proxy de autenticación, utilizando las credenciales del canal de aprovisionamiento del proxy para realizar una tercera operación de autenticación.
En otras realizaciones, establecer el segundo canal de comunicación entre la instancia de proxy de autenticación y la interfaz del corredor de servicios en la nube incluye transmitir una dirección de la instancia de proxy de autenticación a la interfaz del corredor de servicios en la nube, en la que la dirección es utilizable por la interfaz del corredor de servicios en la nube para iniciar comunicaciones con la instancia de proxy de autenticación. En aún otras realizaciones, los uno o más procesadores están configurados además para ejecutar las instrucciones para generar las credenciales del canal de aprovisionamiento del proveedor correspondiente al proveedor de servicios en la nube; y generar las credenciales del canal de aprovisionamiento del corredor correspondiente al corredor de servicios en la nube. En algunas realizaciones, el uno o más procesadores están configurados además para ejecutar las instrucciones para recibir una notificación de aprovisionamiento del conector de API a partir de un mercado de corredores de servicios en la nube del dispositivo informático de mercado, en el que generar las credenciales del canal de aprovisionamiento del corredor de servicios en la nube comprende generar las credenciales del canal de aprovisionamiento del corredor en respuesta a haber recibido la notificación de aprovisionamiento del conector de API.
En otras realizaciones, el uno o más procesadores están configurados además para ejecutar las instrucciones para recibir una indicación a partir del proveedor de servicios en la nube de que un nuevo servicio en la nube del proveedor de servicios en la nube se ha puesto a disposición en el mercado del corredor de servicios en la nube, en el que generar las credenciales del canal de aprovisionamiento del proveedor comprende generar las credenciales del canal de aprovisionamiento del proveedor en respuesta a haber recibido la indicación. En aún otras realizaciones, los uno o más procesadores están configurados además para ejecutar las instrucciones para almacenar las credenciales del canal de aprovisionamiento del proveedor en una base de datos de credenciales del concentrador de conector; asociar las credenciales del canal de aprovisionamiento del proveedor con el proveedor de servicios en la nube en la base de datos de credenciales; almacenar las credenciales del canal de aprovisionamiento del corredor en la base de datos de credenciales; y asociar las credenciales del canal de aprovisionamiento del corredor con un corredor de servicios en la nube. En aún otras realizaciones, establecer el segundo canal de comunicación entre la instancia de conector de API y la interfaz del corredor de servicios en la nube incluye transmitir una dirección de la instancia de conector de API a la interfaz del corredor de servicios en la nube, en la que la dirección es utilizable por la interfaz del corredor de servicios en la nube para iniciar comunicaciones con la instancia de proxy de autenticación.
Breve descripción de los dibujos
Las realizaciones y otras características, ventajas y divulgaciones contenidas en la presente memoria, así como la forma de obtenerlas, se harán evidentes y la presente divulgación se entenderá mejor por referencia a la siguiente descripción de varias realizaciones ejemplares de la presente divulgación tomadas en conjunto con los dibujos adjuntos, en los que:
La Figura 1 es un diagrama de bloques de una realización ilustrativa de un sistema de mercado de servicios en la nube para extender de manera segura las interfaces (APIs) de programación de aplicaciones de los servicios en la nube, que incluye un dispositivo informático de corredor y un dispositivo informático de proveedor de servicios, cada uno de los cuales está acoplado de manera comunicativa a un dispositivo informático de mercado;
La Figura 2 es un diagrama de bloques de múltiples canales de aprovisionamiento que se han establecido entre los corredores de servicios en la nube y los proveedores de servicios en la nube del sistema de mercado de servicios en la nube de la Figura 1;
La Figura 3 es un diagrama de bloques de una realización ilustrativa de uno de los dispositivos informáticos del mercado de corredores de servicios en la nube del dispositivo informático de mercado de la Figura 1;
La Figura 4 es un diagrama de flujo esquemático de un procedimiento ilustrativo para añadir un nuevo servicio en la nube al sistema de mercado de servicios en la nube de la Figura 1 que puede ser realizado por un concentrador de conector del dispositivo informático de mercado del sistema de mercado de servicios en la nube;
La Figura 5 es un diagrama de flujo esquemático de un procedimiento ilustrativo para establecer un canal de aprovisionamiento entre el proveedor de servicios en la nube y el dispositivo informático de mercado de la Figura 1 para un determinado corredor de servicios en la nube que puede ser realizado por un concentrador de conector del dispositivo informático de mercado;
La Figura 6 es un diagrama de flujo esquemático de otro procedimiento ilustrativo para establecer un canal de aprovisionamiento entre el proveedor de servicios en la nube y el dispositivo informático de mercado de la Figura 1 para un determinado corredor de servicios en la nube que puede ser realizado por un concentrador de conector del dispositivo informático de mercado; y
La Figura 7 es un diagrama de flujo esquemático de un procedimiento ilustrativo para configurar un corredor de servicios en la nube de la Figura 1 para la reventa de un nuevo servicio que puede ser realizado por un agente de monitorización del dispositivo informático de corredor de la Figura 1.
Descripción detallada de las realizaciones divulgadas
Con el propósito de promover la comprensión de los principios de la presente divulgación, se hará referencia ahora a las realizaciones ilustradas en los dibujos, y se utilizará un lenguaje específico para describirlas. No obstante, se entenderá que no se pretende limitar el ámbito de la presente divulgación.
La Figura 1 ilustra un sistema 100 de mercado de servicios en la nube para extender de manera segura las interfaces (APIs) de programación de aplicaciones de los servicios en la nube. El sistema 100 de mercado de servicios en la nube incluye un dispositivo 118 informático del proveedor de servicios y un dispositivo 124 informático del corredor, cada uno de los cuales está acoplado de manera comunicativa a un dispositivo 102 informático de mercado (por ejemplo, a través de una red 132). El dispositivo 102 informático de mercado ilustrativo incluye un concentrador 106 de conector que está configurado para establecer un canal de aprovisionamiento (véase, por ejemplo, el canal 140 de aprovisionamiento) entre una interfaz 120 del proveedor de servicios en la nube del dispositivo 118 informático del proveedor de servicios y una interfaz 126 del corredor de servicios en la nube del dispositivo 124 informático del corredor para permitir que un corredor de servicios en la nube venda licencias para servicios en la nube particulares a usuarios finales (por ejemplo, un cliente, un corredor, un revendedor, etc.) a través de su interfaz 126 del corredor de servicios en la nube.
Para ello, como se describirá con más detalle a continuación, el concentrador 106 de conector está configurado para replicar una instancia de un conector de API (véase, por ejemplo, la instancia 116 de conector de API de la fábrica 112 de conector de la Figura 1) correspondiente a un servicio en la nube que se recibió previamente a partir de un proveedor de servicios en la nube, generar credenciales del canal de aprovisionamiento, y orquestar el establecimiento de un canal de aprovisionamiento (véase, por ejemplo, el canal 140 de aprovisionamiento de la Figura 1) entre la interfaz 120 del proveedor de servicios en la nube y la interfaz 126 del corredor de servicios en la nube a través de la instancia de conector de API utilizando las credenciales del canal de aprovisionamiento generadas. Se debe apreciar que las credenciales del canal de aprovisionamiento pueden ser cualquier tipo de información (por ejemplo, claves criptográficas u otros datos arbitrarios) que sea utilizable para autenticar un canal de comunicación seguro entre dos entidades que utilicen las credenciales del canal de aprovisionamiento.
Posterior a que se haya establecido el canal 140 de aprovisionamiento, el corredor de servicios en la nube puede entonces revender licencias para ese servicio en la nube a los usuarios finales a través de su interfaz 126 del corredor de servicios en la nube. En consecuencia, a diferencia de las tecnologías actuales en las cuales los conectores de API, y por lo tanto, las credenciales de cada corredor de servicios en la nube, son gestionadas por los corredores de servicios en la nube, el dispositivo 102 informático de mercado ilustrativo está configurado para extender de manera segura las APIs de servicios en la nube mediante la eliminación de la exposición de las credenciales (es decir, credenciales específicas de un corredor de servicios en la nube particular o de un servicio en la nube particular) entre los corredores de servicios en la nube y/o los proveedores de servicios en la nube.
En un ejemplo ilustrativo, un proveedor de servicios en la nube (por ejemplo, un proveedor de software independiente (ISV)) contrata con una entidad controladora de un mercado de servicios en la nube para facilitar la venta de una licencia a un usuario final. La licencia puede entonces permitir a ese usuario final, o a otro(s) usuario(s) final(es) asociado(s) a él, cierto acceso a los servicios en la nube del proveedor de servicios en la nube (por ejemplo, aplicaciones de software como servicio (SaaS) basadas en la nube). En el sistema 100 ilustrativo de mercado de servicios en la nube, el dispositivo 102 informático de mercado está configurado para gestionar licencias de varios servicios en la nube entre proveedores de servicios en la nube y corredores de servicios en la nube.
En uso, el proveedor de servicios en la nube desarrolla una API (véase, por ejemplo, la API 122 de la Figura 1) y un conector de API para cada uno de sus servicios en la nube, y entrega el conector de API y otra información del servicio en la nube (por ejemplo, la dirección del servicio en la nube, la configuración predeterminada, la información de precios, las plantillas de ventas, un identificador del servicio en la nube, etc.) al concentrador 106 de conector del dispositivo 102 informático de mercado. En algunas realizaciones, el conector de API puede estar en forma de código fuente utilizable para crear una instancia replicada de ese conector de API (véase, por ejemplo, la instancia 116 de conector de API de la fábrica 112 de conector de la Figura 1). Cada API 122 está configurada para recibir comandos a partir del servicio en la nube (por ejemplo, a través de la interfaz 120 del proveedor de servicios en la nube del dispositivo 118 informático del proveedor de servicios) y transmitir los comandos recibidos a la instancia 116 de conector de API a la cual está conectada la API, y viceversa. Además, cada instancia 116 de conector de API está configurada para recibir/transmitir comandos a/a partir de la correspondiente API 122 a la cual está acoplada de manera comunicativa.
En cumplimiento del ejemplo ilustrativo, un corredor de servicios en la nube (es decir, un distribuidor, revendedor, etc.) contrata con la entidad que controla el mercado de corredores de servicios en la nube (véase, por ejemplo, el mercado 104 de corredores de servicios en la nube) para autorizar el acceso a la venta/distribución de licencias de determinados servicios en la nube que se ofrecen en el mercado 104 de corredores de servicios en la nube. En otras palabras, el corredor de servicios en la nube sirve de intermediario entre el mercado de servicios en la nube y los potenciales usuarios finales, proporcionando un portafolio de servicios en la nube a los usuarios finales que incluye cada uno de los servicios en la nube para los cuales ese corredor de servicios ha sido autorizado a proporcionar, añadiendo así una capa de seguridad entre ellos.
Para ofrecer los servicios en la nube disponibles a los corredores de servicios en la nube, el mercado 104 de corredores de servicios en la nube proporciona una interfaz utilizable para ver y seleccionar los servicios en la nube los cuales el corredor de servicios en la nube desea ofrecer para la venta. Se debe apreciar que el mercado 104 de corredores de servicios en la nube sólo puede mostrar aquellos servicios en la nube para los cuales el respectivo proveedor de servicios en la nube ha proporcionado previamente un conector de API correspondiente al concentrador 106 de conector. En consecuencia, cada corredor de servicios en la nube puede añadir servicios en la nube disponibles a su portafolio de servicios en la nube accediendo al mercado 104 de corredores de servicios en la nube. En algunas realizaciones, el corredor de servicios en la nube puede acceder al mercado 104 de corredores de servicios en la nube a través del dispositivo 124 informático del corredor, o más particularmente, la interfaz 126 del corredor de servicios en la nube del dispositivo 124 informático del corredor. En otras realizaciones, el corredor de servicios en la nube puede acceder al mercado 104 de corredores de servicios en la nube a través de un dispositivo 144 informático del punto final acoplado de manera comunicativa al mercado 104 de corredores de servicios en la nube.
Como se ha descrito anteriormente, el concentrador 106 de conector está configurado para establecer el canal 140 de aprovisionamiento entre la interfaz 126 del corredor de servicios en la nube y la interfaz 120 del proveedor de servicios en la nube. Para ello, como se describirá con más detalle a continuación, el concentrador 106 de conector despliega una instancia 116 de conector de API (es decir, una instancia replicada del conector de API recibida a partir del proveedor de servicios en la nube) en la fábrica 112 de conector. El concentrador 106 de conector orquesta además el establecimiento de una serie de canales de comunicación seguros entre la interfaz 120 del proveedor de servicios en la nube (véase, por ejemplo, el canal 134 de comunicación) y la instancia 116 de conector de API, y entre la instancia 116 de conector de API y la interfaz 126 del corredor de servicios en la nube (véase, por ejemplo, el canal 138 de comunicación) utilizando credenciales del canal de aprovisionamiento generadas por el concentrador 106 de conector.
En algunas realizaciones, el concentrador 106 de conector está configurado adicionalmente para desplegar una instancia 114 de proxy de autenticación (véase, por ejemplo, la instancia 116 de conector de API de la fábrica 112 de conector de la Figura 1) cuando se despliega la instancia 116 de conector de API. En tales realizaciones, la instancia 114 de proxy de autenticación puede desplegarse en la fábrica 112 de conector entre la interfaz 126 del corredor de servicios en la nube y la instancia 116 de conector de API (es decir, en el canal 138 de comunicación). Además, en tales realizaciones, el concentrador 106 de conector puede estar configurado además para orquestar el establecimiento de un canal de comunicación seguro (véase, por ejemplo, el canal 136 de comunicación) entre el proxy 114 de autenticación y la instancia 116 de conector de API, tal como puede establecerse utilizando credenciales del canal de aprovisionamiento. Por lo tanto, en tales realizaciones, el proxy 114 de autenticación actúa como una capa adicional de seguridad. Además, el proxy 114 de autenticación puede mantener la conexión establecida con la interfaz 126 del corredor de servicios en la nube, incluso si la instancia 116 de conector de API ha cambiado. Se debe apreciar que uno o más de los canales 134, 136 y 138 de comunicación seguros pueden ser asegurados utilizando tecnologías conocidas por los expertos en la técnica.
En algunas realizaciones, el concentrador 106 de conector puede estar configurado adicionalmente para notificar a un agente de monitorización (véase, por ejemplo, el agente 128 de monitorización) de la interfaz 126 del corredor de servicios en la nube cada vez que se despliega una instancia 116 de conector de API replicada asociada con esa interfaz 126 del corredor de servicios en la nube. En consecuencia, al establecer el canal 140 de aprovisionamiento para ese servicio en la nube, los usuarios finales asociados con el corredor de servicios en la nube pueden adquirir licencias del corredor de servicios en la nube (por ejemplo, a través de la interfaz 126 del corredor de servicios en la nube) para ese servicio en la nube.
Con referencia ahora a la Figura 2, se muestra que se han establecido múltiples canales 140 de aprovisionamiento entre más de una interfaz del corredor de servicios en la nube y más de un proveedor de servicios en la nube del sistema 100 de mercado de servicios en la nube de la Figura 1. Las interfaces 126 ilustrativas del corredor de servicios en la nube incluyen una primera interfaz del corredor de servicios en la nube, designada como interfaz (1) 202 del corredor de servicios en la nube, y una segunda interfaz del corredor de servicios en la nube, designada como interfaz (2) 206 del corredor de servicios en la nube. La interfaz 202 ilustrativa del corredor de servicios en la nube incluye un agente 128 de monitorización, designado como agente (1) 204 de monitorización y la interfaz 206 ilustrativa del corredor de servicios en la nube incluye un agente 128 de monitorización, designado como agente (2) 208 de monitorización. Se debe apreciar que cualquier número de interfaces 126 del corredor de servicios en la nube puede estar presente en otras realizaciones.
Las interfaces 120 ilustrativas del proveedor de servicios en la nube incluyen una primera interfaz del proveedor de servicios en la nube, designada como interfaz (1) 210 del proveedor de servicios en la nube, y una segunda interfaz del proveedor de servicios en la nube, designada como interfaz (2) 214 del proveedor de servicios en la nube. Como se ha descrito anteriormente, cada proveedor de servicios en la nube incluye una API 122 que se puede utilizar para comunicarse con una instancia 116 de conector de API que está asociada con el servicio en la nube con el cual se desarrolla la API 122 para comunicarse. La interfaz (1) ilustrativa del proveedor de servicios en la nube incluye una primera API, designada como API (1) 212, y la interfaz (2) ilustrativa del proveedor de servicios en la nube incluye una segunda API, designada como API (2) 216. Se debe apreciar que cualquier número de interfaces 120 del proveedor de servicios en la nube puede estar presente en otras realizaciones. Se debe apreciar además que, en otras realizaciones, cada una de las interfaces 120 del proveedor de servicios en la nube puede incluir múltiples APIs 122.
Como se ha descrito anteriormente, el concentrador 106 de conector está configurado para establecer los canales 140 de aprovisionamiento entre las interfaces 120 del proveedor de servicios en la nube y las interfaces 126 del corredor de servicios en la nube mediante la replicación de instancias de conector de API recibido a partir de la respectiva interfaz 120 del proveedor de servicios en la nube que está configurada para comunicarse con la correspondiente API 122. En la fábrica 112 de conector ilustrativa, se muestran cuatro canales 140 de aprovisionamiento que están comprendidos cada uno por una instancia 116 de conector de API correspondiente a la API 122 aplicable a la cual están asociados y, en algunas realizaciones, una instancia 114 de proxy de autenticación.
Las instancias 116 ilustrativas de conector de API incluyen una primera instancia de conector de API, designada como conector (1) 226 de API, una segunda instancia de conector de API, designada como conector (2) 228 de API, una tercera instancia de conector de API, designada como conector (3) 230 de API, y una cuarta instancia de conector de API, designada como conector (4) 232 de API. Los proxies 114 de autenticación ilustrativas incluyen una primera instancia de proxy de autenticación, designada como proxy (1) 218 de autenticación, una segunda instancia de proxy de autenticación, designada como proxy (2) 220 de autenticación, una tercera instancia de proxy de autenticación, designada como proxy (3) 222 de autenticación, y una cuarta instancia de proxy de autenticación, designada como proxy (4) 224 de autenticación.
Se debe apreciar que cada uno de los cuatro conectores 116 de API que se muestran en la Figura 2 (es decir, las instancias 226, 228, 230, 232 de conectores de API) son réplicas de un conector de API respectivo recibido a partir del correspondiente proveedor de servicios en la nube que se despliegan para establecer un canal 140 de aprovisionamiento entre ellos. Como se muestra, el conector (1) 226 de API y el conector (3) 230 de API están asociados con la API (1) 212 de la interfaz (1) 210 del proveedor de servicios en la nube, a la vez que el conector (2) 228 de API y el conector (4) 232 de API están asociados con la API (2) 216 de la interfaz (2) 214 del proveedor de servicios en la nube. Además, el conector (1) 226 de API y el conector (2) 228 de API están asociados con la interfaz (1) 202 del corredor de servicios en la nube, a la vez que el conector (3) 230 de API y el conector (4) 232 de API están asociados con la interfaz (2) 206 del corredor de servicios en la nube.
De nuevo con referencia a la Figura 1, como se muestra en el sistema 100 ilustrativo de mercado de servicios en la nube, cada uno de los dispositivos 102 informáticos del mercado, el dispositivo 118 informático del proveedor de servicios, el dispositivo 124 informático del corredor y el dispositivo 144 informático del punto final pueden ser incorporados como cualquier tipo de dispositivo 130 informático. En otras palabras, cada uno de los respectivos dispositivos 130 informáticos puede ser incorporado como cualquier tipo de dispositivo informático y/o almacenamiento capaz de realizar las funciones descritas en la presente memoria. Se debe apreciar que uno o más de los respectivos dispositivos 130 informáticos pueden estar incorporados como un incorporado como uno o más servidores (por ejemplo, independientes, montados en bastidor, etc.) y/o una combinación de cuchillas de informática y dispositivos de almacenamiento de datos (por ejemplo, de una red de área de almacenamiento (SAN)) en una red con arquitectura de nube o centro de datos, a la vez que uno o más de los respectivos dispositivos informáticos pueden estar incorporados como un ordenador de mesa, un dispositivo informático móvil (por ejemplo, teléfono inteligente, dispositivos portátiles, tabletas, portátiles, ordenadores portátiles, etc.), o cualquier otro tipo de dispositivo “ inteligente” o conectado a Internet.
Con referencia ahora a la Figura 3, se muestra una realización ilustrativa de un dispositivo 130 informático representativo de uno o más de los dispositivos 102 informáticos del mercado, el dispositivo 118 informático del proveedor de servicios, el dispositivo 124 informático del corredor, y el dispositivo 144 informático del punto final. El dispositivo 130 informático ilustrativo incluye una unidad 300 central de procesamiento (CPU), un controlador 302 de entrada/salida (E/S), una memoria 304, un circuito 306 de comunicación de red, y un dispositivo 310 de almacenamiento de datos, así como, en algunas realizaciones, uno o más periféricos 308 de E/S. En algunas realizaciones, uno o más de los componentes ilustrativos pueden combinarse en un único sistema en un chip (SoC) en un único circuito integrado (IC). Se debe apreciar que las realizaciones alternativas pueden incluir componentes adicionales, menores, y/o alternativos a los del dispositivo 130 informático ilustrativo, tal como una unidad de procesamiento gráfico (GPU), una fuente de alimentación, etc., los cuales no se muestran para preservar la claridad de la descripción. Además, se debe apreciar que el tipo de componentes de almacenamiento/informático del respectivo dispositivo 130 informático puede basarse en el tipo y el uso previsto del respectivo dispositivo 130 informático.
La CPU 300, o procesador, puede ser incorporado como cualquier tipo de hardware o combinación de circuitos capaces de procesar datos. En consecuencia, la CPU 300 puede incluir un núcleo de procesamiento (no se muestra) en una arquitectura de procesador de un solo núcleo, o múltiples núcleos de procesamiento en una arquitectura de procesador de múltiples núcleos. Independientemente del número de núcleos de procesamiento, la CPU 300 es capaz de leer y ejecutar instrucciones de programa. En algunas realizaciones, la CPU 300 puede incluir una memoria caché (no se muestra) que puede estar integrada de manera directa con la CPU 300 o colocada en un chip separado con una interconexión separada a la CPU 300. Se debe apreciar que, en algunas realizaciones, la lógica de canalización puede utilizarse para realizar operaciones de software y/o hardware (por ejemplo, operaciones de procesamiento de tráfico de red), en lugar de comandos emitidos a/a partir de la CPU 300.
El controlador 302 de E/S, o la interfaz de E/S, puede ser incorporado como cualquier tipo de hardware informático o combinación de circuitos capaces de interconectar entre los dispositivos de entrada/salida y el dispositivo 130 informático. Ilustrativamente, el controlador 302 de E/S está configurado para recibir solicitudes de entrada/salida a partir de la CPU 300, y enviar señales de control a los respectivos dispositivos de entrada/salida, gestionando así el flujo de datos a/a partir del dispositivo 130 informático.
La memoria 304 puede ser incorporada como cualquier tipo de hardware informático o combinación de circuitos capaces de contener datos e instrucciones para su procesamiento. Tal memoria 304 puede denominarse memoria principal o primaria. Se debe apreciar que, en algunas realizaciones, uno o más componentes del dispositivo 130 informático pueden tener acceso directo a la memoria, de tal modo que ciertos datos pueden almacenarse a través de un acceso directo a la memoria (DMA) independientemente de la CPU 300.
El circuito 306 de comunicación de red puede ser incorporado como cualquier tipo de hardware informático o combinación de circuitos capaces de gestionar comunicaciones de interfaz de red (por ejemplo, mensajes, datagramas, paquetes, etc.) a través de modos de comunicación inalámbricos y/o cableados. En consecuencia, en algunas realizaciones, el circuito 306 de comunicación de red puede incluir un controlador de interfaz de red (NIC) capaz de ser configurado para conectar el dispositivo 130 informático a una red informática (por ejemplo, la red 106), así como otros dispositivos informáticos del sistema 100 de mercado de servicios en la nube.
El uno o más periféricos 308 de E/S pueden ser incorporados como cualquier dispositivo auxiliar configurado para conectarse a y comunicarse con el dispositivo 130 informático. Por ejemplo, los periféricos 308 de E/S pueden incluir, pero no limitarse a, un ratón, un teclado, un monitor, una pantalla táctil, una impresora, un escáner, un micrófono, un altavoz, etc. En consecuencia, se debe apreciar que algunos dispositivos de E/S son capaces de una función (es decir, de entrada, o de salida), o de ambas funciones (es decir, de entrada y de salida).
En algunas realizaciones, los periféricos 308 de E/S pueden estar conectados al dispositivo 130 informático a través de un cable (por ejemplo, un cable de cinta, un cable, un cable de bus serie universal (USB), un cable de interfaz multimedia de alta definición (HDMI), etc.) del dispositivo 130 informático. En tales realizaciones, el cable se conecta a un puerto correspondiente (no se muestra) del dispositivo 130 informático para el cual las comunicaciones realizadas entre ellos pueden ser gestionadas por el controlador 302 de E/S. En realizaciones alternativas, los periféricos 308 de E/S pueden estar conectados al dispositivo 130 informático a través de un modo de comunicación inalámbrico (por ejemplo, Bluetooth®, Wi-Fi®, etc.) el cual puede ser gestionado por el circuito 306 de comunicación de red.
El dispositivo 310 de almacenamiento de datos puede ser incorporado como cualquier tipo de hardware informático capaz de almacenar datos de manera no volátil (por ejemplo, medios de almacenamiento semiconductores, medios de almacenamiento magnéticos, medios de almacenamiento ópticos, etc.). Tales dispositivos 310 de almacenamiento de datos se denominan comúnmente almacenamiento auxiliar o secundario, y se utilizan típicamente para almacenar una gran cantidad de datos en relación con la memoria 304 descrita anteriormente.
De nuevo con referencia a la Figura 1, el sistema 100 ilustrativo de mercado de servicios en la nube incluye una red 132 que se puede utilizar para que los otros dispositivos 130 informáticos se comuniquen con el dispositivo 102 informático de mercado. La red 132 puede implementarse como cualquier tipo de red cableada y/o inalámbrica, incluyendo una red de área local (LAN), una red de área amplia (WAN), una red de área metropolitana (MAN), una red global (Internet), etc. En consecuencia, la red 132 puede incluir uno o más dispositivos informáticos de red acoplados de manera comunicativa (no se muestran) para facilitar el flujo y/o el procesamiento del tráfico de comunicación de red a través de una serie de interconexiones cableadas y/o inalámbricas. Tales dispositivos informáticos de red pueden incluir, pero no limitarse a, uno o más puntos de acceso, enrutadores, conmutadores, servidores, dispositivos informáticos, dispositivos de almacenamiento, etc.
Por ejemplo, uno o más de estos dispositivos informáticos de red pueden estar configurados para acoplar el dispositivo 144 informático del punto final a la red 132 en una configuración LAN utilizando tecnologías de comunicación por cable (por ejemplo, Ethernet, token ring, etc.) y/o inalámbricas (por ejemplo, Bluetooth®, Wi-Fi®, banda ancha inalámbrica, ZigBee®, etc.) y protocolos asociados. En cumplimiento del ejemplo, la LAN puede estar acoplada (por ejemplo, a través de coaxial, telefonía móvil, fibra, etc.) a una o más redes de área mayor (por ejemplo, WANs, redes de área metropolitana (MANs), Internet, etc.) a través de dispositivos informáticos de red adicionales de la red 132.
Cada una de la interfaz 120 del proveedor de servicios en la nube y de la interfaz 126 del corredor de servicios en la nube puede ser incorporada como cualquier combinación de software, hardware, firmware, y circuitos capaces de realizar las funciones descritas en la presente memoria. En algunas realizaciones, una o ambas de la interfaz 120 del proveedor de servicios en la nube y la interfaz 126 del corredor de servicios en la nube pueden estar configuradas para presentar información (por ejemplo, a través de una interfaz de usuario (UI)) en una pantalla del dispositivo 118 informático del proveedor de servicios y del dispositivo 114 informático del corredor, respectivamente. En tales realizaciones, una o ambas de la interfaz 120 del proveedor de servicios en la nube y la interfaz 126 del corredor de servicios en la nube, pueden estar configuradas para transmitir las entradas recibidas a partir de un usuario para iniciar sesión, configurar la interfaz respectiva, o manipular la información (por ejemplo, la configuración) asociada a la misma.
Con referencia ahora a la Figura 4, se proporciona un procedimiento 400 ilustrativo para añadir un nuevo servicio en la nube a un mercado de corredores de servicios en la nube (por ejemplo, el mercado 104 de corredores de servicios en la nube de la Figura 1) que puede ser realizado por un dispositivo informático de mercado (por ejemplo, el dispositivo 102 informático de mercado de la Figura 1), o más particularmente por un concentrador de conector (por ejemplo, el concentrador 106 de conector de la Figura 1) del dispositivo 102 informático de mercado. Para ello, en el bloque 402, el concentrador 106 de conector determina si un nuevo servicio en la nube debe añadirse a los servicios en la nube disponibles del mercado 104 de corredores de servicios en la nube. Dicha determinación puede basarse en si se ha recibido una indicación mediante el conector 106 (por ejemplo, desde la interfaz 120 del proveedor de servicios en la nube) que indica que se añada el nuevo servicio en la nube al mercado 104 de corredores de servicios en la nube.
Si el concentrador 106 de conector determina que se va a añadir un nuevo servicio en la nube, el procedimiento 400 avanza al bloque 404. En el bloque 404, el concentrador 106 de conector recupera una dirección (por ejemplo, un identificador uniforme de recursos (URI)) asociada con el servicio en la nube accesible a través de una interfaz del proveedor de servicios en la nube (por ejemplo, la interfaz 120 del proveedor de servicios en la nube de la Figura 1) del dispositivo 118 informático del proveedor de servicios. En el bloque 406, el concentrador 106 de conector genera las credenciales del canal de aprovisionamiento (es decir, las credenciales del canal de aprovisionamiento del proveedor) para el proveedor de servicios en la nube. Se debe apreciar que, en algunas realizaciones, las credenciales del canal de aprovisionamiento del proveedor pueden recibirse a partir de un proveedor de servicios en la nube (por ejemplo, generadas por y recibidas a través de la interfaz 120 del proveedor de servicios en la nube). En el bloque 408, el concentrador 106 de conector almacena la dirección del proveedor de servicios en la nube recuperada y las credenciales del canal de aprovisionamiento del proveedor generadas en el bloque 406 en una base de datos local segura del concentrador 106 de conector (por ejemplo, la base 108 de datos de credenciales de la Figura 1), tal como puede ser asegurado utilizando tecnologías conocidas en el técnica (por ejemplo, un módulo de seguridad de hardware). En el bloque 410, el concentrador 106 de conector transmite las credenciales del canal de aprovisionamiento del proveedor a la interfaz 120 del proveedor de servicios en la nube.
En el bloque 412, el concentrador 106 de conector determina si se ha recibido un conector de API a partir del proveedor de servicios en la nube (por ejemplo, a través de la interfaz 120 del proveedor de servicios en la nube). Como se ha descrito anteriormente, el conector de API puede estar comprendido por un código fuente utilizable para replicar una instancia de conector de API. Se debe apreciar que la información adicional relacionada con el conector de API puede ser recibida con el conector de API en el bloque 412. Esta información adicional puede incluir un identificador del conector de API. Si el conector de API ha sido recibido, el procedimiento 400 avanza al bloque 414, en el cual el concentrador 106 de conector almacena el conector de API recibido en el bloque 412 en una base de datos local segura del concentrador 106 de conector (por ejemplo, la base 110 de datos de servicios disponibles de la Figura 1), tal como puede ser asegurado utilizando tecnologías conocidas en el técnica (por ejemplo, un módulo de seguridad de hardware). Además, en el bloque 416, el concentrador 106 de conector almacena el código fuente del conector de API en la base 110 de datos de servicios disponibles. Además, en el bloque 418, el concentrador de conector almacena un identificador del servicio en la nube asociado con el conector de API recibido en el bloque 412 en la base 110 de datos de servicios disponibles.
Con referencia ahora a la Figura 5 y 6, se proporcionan procedimientos 500, 600 ilustrativos para establecer un canal de aprovisionamiento (por ejemplo, el canal 140 de aprovisionamiento de la Figura 1) entre una interfaz del proveedor de servicios en la nube (por ejemplo, la interfaz 120 del proveedor de servicios en la nube de la Figura 1) y una interfaz del corredor de servicios en la nube (por ejemplo, la interfaz 126 del corredor de servicios en la nube de la Figura 1) que puede ser realizado por el dispositivo 102 informático de mercado, o más particularmente por un concentrador de conector (por ejemplo, el concentrador 106 de conector de la Figura 1) del dispositivo 102 informático de mercado. Como se ha descrito anteriormente, una instancia de proxy de autenticación (por ejemplo, la instancia 114 de proxy de autenticación de la Figura 1) puede ser desplegada en el establecimiento del canal de aprovisionamiento. En la Figura 5, el procedimiento 500 ilustrativo describe una realización en la cual la instancia 114 de proxy de autenticación se despliega en el canal 140 de aprovisionamiento. En la Figura 6, el procedimiento 600 ilustrativo describe una realización en la cual la instancia 114 de proxy de autenticación no se despliega en el canal 140 de aprovisionamiento.
Como se muestra en la Figura 5, el procedimiento 500 comienza en el bloque 502, en el cual el concentrador 106 de conector determina si se ha recibido una notificación de aprovisionamiento de conector de API. En algunas realizaciones, la notificación de aprovisionamiento de conector de API puede ser recibida a partir del mercado 104 de corredores de servicios en la nube, la cual fue generada en respuesta a que un corredor de servicios en la nube haya solicitado que se añada un servicio en la nube disponible a su portafolio de servicios en la nube. Si el concentrador 106 de conector determina que se ha recibido una notificación de aprovisionamiento de conector de API, el procedimiento 500 avanza al bloque 504.
En el bloque 504, el concentrador 106 de conector genera las credenciales del canal de aprovisionamiento del corredor para un corredor de servicios en la nube asociado con la notificación de aprovisionamiento de conector de API recibida en el bloque 502 (por ejemplo, en base a un identificador de ese corredor de servicios en la nube recibido con la notificación de aprovisionamiento de conector de API en el bloque 502). Se debe apreciar que el concentrador 106 de conector puede estar configurado para almacenar las credenciales del canal de aprovisionamiento del corredor generadas en una base de datos de credenciales local del concentrador 106 de conector (por ejemplo, la base 108 de datos de credenciales de la Figura 1). En el bloque 506, el concentrador 106 de conector transmite las credenciales del canal de aprovisionamiento del corredor a un corredor de servicios en la nube en base a una dirección del corredor de servicios en la nube recibida con la notificación de aprovisionamiento del conector de API. Se debe apreciar que el concentrador 106 de conector puede estar configurado para almacenar la dirección del corredor de servicios en la nube en una base de datos, tal como la base 108 de datos de credenciales. En el bloque 508, el concentrador 106 de conector genera las credenciales del canal de aprovisionamiento del proxy.
En el bloque 510, el concentrador 106 de conector despliega una instancia de conector de API (por ejemplo, la instancia 116 de conector de API de la Figura 1) en base a un código fuente del conector de API recuperado a partir de una base de datos de servicios disponibles (por ejemplo, la base 110 de datos de servicios disponibles de la Figura 1) utilizando un identificador del conector de API que se recibió con la notificación de aprovisionamiento del conector de API en el bloque 502 para realizar la búsqueda del conector de API en la base 110 de datos de servicios disponibles.
En el bloque 512, el concentrador 106 de conector transmite la información del canal de aprovisionamiento del proveedor a la instancia 116 de conector de API que es utilizable para establecer el canal de comunicación (por ejemplo, el canal 134 de comunicación de la Figura 1) entre la interfaz 120 del proveedor de servicios en la nube y la instancia 116 de conector de API. En consecuencia, tal información del canal de aprovisionamiento del proveedor incluye las credenciales del canal de aprovisionamiento del proveedor asociadas con el proveedor de servicios en la nube al cual corresponde un identificador del servicio en la nube y la dirección del proveedor de servicios en la nube. Además, en el bloque 512, el concentrador 106 de conector transmite además información del canal de aprovisionamiento del proxy a la instancia 116 de conector de API que es utilizable para establecer el canal de comunicación (por ejemplo, el canal 136 de comunicación de la Figura 1) entre la instancia 116 de conector de API y una instancia de proxy de autenticación. En consecuencia, tal información de aprovisionamiento del canal del proxy incluye las credenciales del canal de aprovisionamiento del canal del proxy.
En el bloque 514, el concentrador 106 de conector despliega una instancia de proxy de autenticación (por ejemplo, la instancia 114 de proxy de autenticación de la Figura 1). Además, en el bloque 516, el concentrador 106 de conector transmite la información del canal de aprovisionamiento del corredor a la instancia 114 de proxy de autenticación que es utilizable para establecer el canal de comunicación entre la instancia 114 de proxy de autenticación y la interfaz 126 del corredor de servicios en la nube (por ejemplo, el canal 138 de comunicación de la Figura 1). Tal información del canal de aprovisionamiento del corredor incluye las credenciales del canal de aprovisionamiento del corredor asociadas con el corredor de servicios en la nube al cual corresponde el identificador del corredor de servicios en la nube y la dirección del corredor de servicios en la nube. El concentrador 106 de conector, en el bloque 516, transmite además las credenciales del canal de aprovisionamiento del proxy a la instancia 114 de proxy de autenticación que son utilizables para establecer el canal de comunicación entre la instancia 116 de conector de API y la instancia 114 de proxy de autenticación (por ejemplo, el canal 136 de comunicación de la Figura 1).
En el bloque 518, el concentrador 106 de conector establece una porción del canal 140 de aprovisionamiento entre la interfaz 120 del proveedor de servicios en la nube y la instancia 114 de proxy de autenticación. Para ello, en el bloque 520, el concentrador 106 de conector establece el canal 134 de comunicación entre la instancia 116 de conector de API y la interfaz 120 del proveedor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del proveedor. Además, en el bloque 522, el concentrador 106 de conector establece el canal 136 de comunicación entre la instancia 116 de conector de API y la instancia 114 de proxy de autenticación utilizando las credenciales del canal de aprovisionamiento del proxy (es decir, para verificar entre sí que son quienes dicen ser) utilizando cualquier operación(es) de autenticación conocida por los expertos en la técnica.
Se debe apreciar que después de establecer la porción del canal 140 de aprovisionamiento descrito en la Figura 5, queda por establecer la porción restante del canal 140 de aprovisionamiento (es decir, el canal 138 de comunicación entre la interfaz 126 del corredor de servicios en la nube y la instancia 114 de proxy de autenticación). Para establecer el canal 138 de comunicación, en el bloque 524, el concentrador 106 de conector transmite un mensaje que incluye una dirección (por ejemplo, un URI) de la instancia 116 de conector de API, la cual es utilizable para establecer un canal de comunicación (por ejemplo, el canal 138 de comunicación) entre la instancia 114 de proxy de autenticación y la interfaz 126 del corredor de servicios en la nube. En algunas realizaciones, el mensaje que indica que la instancia 114 de proxy de autenticación ha sido desplegada puede ser colocado en una cola de mensajes a partir de la cual las notificaciones son empujadas por el concentrador 106 de conector o extraídas por la interfaz 126 del corredor de servicios en la nube.
En algunas realizaciones, un agente de monitorización (por ejemplo, el agente 128 de monitorización de la Figura 1) puede haber sido desplegado previamente en un corredor de servicios en la nube (por ejemplo, la interfaz 126 del corredor de servicios en la nube) que es utilizable para recibir/recuperar la indicación. En tales realizaciones, tras la detección de la indicación, el agente 128 de monitorización puede iniciar el establecimiento del canal 138 de comunicación entre la interfaz 126 del corredor de servicios en la nube y la instancia 114 de proxy de autenticación utilizando las credenciales del canal de aprovisionamiento del corredor (véase, por ejemplo, el procedimiento 700 de la Figura 7). En consecuencia, la indicación incluye una dirección (por ejemplo, en un URI) de la instancia 114 de proxy de autenticación desplegada en el bloque 608 que puede utilizar el agente 128 de monitorización para establecer el canal 138 de comunicación y completar el canal 140 de aprovisionamiento. Se debe apreciar que, en realizaciones alternativas que no incluyen el agente 128 de monitorización, la configuración del canal 138 de comunicación puede realizarse de manera manual en la interfaz 126 del corredor de servicios en la nube.
En un ejemplo ilustrativo, como se muestra en la Figura 2, se establece un canal 134 de comunicación entre la interfaz (1) 210 del proveedor de servicios en la nube y la interfaz (1) 202 del corredor de servicios en la nube. Para ello, en uso, el conector (1) 226 de API establece el canal 134 de comunicación con la interfaz (1) 210 del proveedor de servicios en la nube, a través de la API (1) 212, realizando una operación de autenticación utilizando las credenciales del canal de aprovisionamiento del proveedor previamente transmitidas al conector (1) 226 de API y a la interfaz (1) 210 del proveedor de servicios en la nube. Del mismo modo, se establece otro canal 134 de comunicación entre la interfaz (2) 214 del proveedor de servicios en la nube y la interfaz (1) 202 del corredor de servicios en la nube. Para ello, en el uso, el conector (1) 228 de API establece el canal 134 de comunicación con la interfaz (2) 214 del proveedor de servicios en la nube, a través de la API (2) 216, realizando una operación de autenticación utilizando las credenciales del canal de aprovisionamiento del proveedor proporcionadas previamente al conector (1) 228 de API y a la interfaz (2) 214 del proveedor de servicios en la nube.
En el cumplimiento del ejemplo ilustrativo, se establece un canal 136 de comunicación entre el conector (1) 226 de API y el proxy (1) 218 de autenticación realizando una operación de autenticación utilizando las credenciales del canal de aprovisionamiento del proxy asociadas con el conector (1) 226 de API y el proxy (1) 218 de autenticación. Del mismo modo, se establece otro canal 136 de comunicación entre el conector (2) 228 de API y el proxy (2) 220 de autenticación realizando una operación de autenticación utilizando las credenciales del canal de aprovisionamiento del proxy asociadas al conector (2) 228 de API y al proxy (2) 220 de autenticación.
Además, en el cumplimiento del ejemplo ilustrativo, se establece un canal 138 de comunicación entre la interfaz (1) 202 del corredor de servicios en la nube y el proxy (1) 218 de autenticación. Para ello, en uso, la interfaz (1) 202 del corredor de servicios en la nube y el proxy (1) 218 de autenticación realizan una operación de autenticación utilizando las credenciales del canal de aprovisionamiento del corredor previamente proporcionadas a la interfaz (1) 202 del corredor de servicios en la nube y al proxy (1) 218 de autenticación. Del mismo modo, se establece otro canal 138 de comunicación entre la interfaz (1) 202 del corredor de servicios en la nube y el proxy (2) 220 de autenticación. Para ello, en uso, la interfaz (1) 202 del corredor de servicios en la nube y el proxy (2) 220 de autenticación realizan una operación de autenticación utilizando las credenciales del canal de aprovisionamiento del corredor previamente proporcionadas a la interfaz (1) 202 del corredor de servicios en la nube y al proxy (2) 220 de autenticación.
Se debe apreciar, como se ha descrito previamente, que una instancia 114 de proxy de autenticación puede no ser desplegada en algunas realizaciones. En tales realizaciones, el canal 138 de comunicación se extiende a partir de la respectiva interfaz 126 del corredor de servicios en la nube directamente a la respectiva instancia 116 de conector de API. Independientemente de si la instancia 114 de proxy de autenticación está desplegada o no en el canal de aprovisionamiento, a diferencia de las tecnologías actuales, ni las interfaces 120 del proveedor de servicios en la nube ni las interfaces 126 del corredor de servicios en la nube tienen acceso a las credenciales del canal de aprovisionamiento del otro, proporcionando así una extensión segura de las respectivas APIs 122 de los proveedores de servicios en la nube.
Como se muestra en la Figura 6, el procedimiento 600 comienza en el bloque 602, en el cual el concentrador 106 de conector determina si se ha recibido una notificación de aprovisionamiento de conector de API. En algunas realizaciones, la notificación de aprovisionamiento de conector de API puede ser recibida a partir del mercado 104 de corredores de servicios en la nube, la cual fue generada en respuesta a que un corredor de servicios en la nube haya solicitado que se añada un servicio en la nube disponible a su portafolio de servicios en la nube. Si el concentrador 106 de conector determina que se ha recibido una notificación de aprovisionamiento de conector de API, el procedimiento 600 avanza al bloque 604.
En el bloque 604, el concentrador 106 de conector genera las credenciales del canal de aprovisionamiento del corredor para un corredor de servicios en la nube asociado con la notificación de aprovisionamiento de conector de API recibida en el bloque 602 (por ejemplo, en base a un identificador de ese corredor de servicios en la nube recibido con la notificación de aprovisionamiento de conector de API en el bloque 602). Se debe apreciar que el concentrador 106 de conector puede estar configurado para almacenar las credenciales del canal de aprovisionamiento del corredor generadas en una base de datos de credenciales local del concentrador 106 de conector (por ejemplo, en la base 108 de datos de credenciales de la Figura 1). Se debe apreciar además que, en algunas realizaciones, las credenciales del canal de aprovisionamiento del corredor pueden ser recibidas a partir de un corredor de servicios en la nube (por ejemplo, generadas por y recibidas a través de la interfaz 126 del corredor de servicios en la nube). En el bloque 606, el concentrador 106 de conector transmite las credenciales del canal de aprovisionamiento del corredor a un corredor de servicios en la nube en base a una dirección del corredor de servicios en la nube recibida con la notificación de aprovisionamiento del conector de API. Se debe apreciar que el concentrador 106 de conector puede estar configurado para almacenar la dirección del corredor de servicios en la nube en una base de datos, tal como la base 108 de datos de credenciales.
En el bloque 608, el concentrador 106 de conector despliega una instancia de conector de API (por ejemplo, la instancia 116 de conector de API de la Figura 1) en base a un código fuente del conector de API recuperado a partir de una base de datos de servicios disponibles (por ejemplo, la base 110 de datos de servicios disponibles de la Figura 1) utilizando un identificador del conector de API que se recibió con la notificación de aprovisionamiento del conector de API en el bloque 602 para realizar la búsqueda del conector de API en la base 110 de datos de servicios disponibles. Además, en el bloque 610, el concentrador 106 de conector transmite la información del canal de aprovisionamiento del proveedor a la instancia 116 de conector de API que es utilizable para establecer el canal de comunicación (por ejemplo, el canal 134 de comunicación de la Figura 1) entre la interfaz 120 del proveedor de servicios en la nube y la instancia 116 de conector de API. En consecuencia, tal información del canal de aprovisionamiento del proveedor incluye las credenciales del canal de aprovisionamiento del proveedor asociadas con el proveedor de servicios en la nube al cual corresponde un identificador del servicio en la nube y la dirección del proveedor de servicios en la nube.
Además, en el bloque 612, el concentrador 106 de conector transmite información del canal de aprovisionamiento del corredor a la instancia 116 de conector de API que es utilizable para establecer un canal de comunicación entre la instancia 116 de conector de API y la interfaz 126 del corredor de servicios en la nube (por ejemplo, el canal 138 de comunicación de la Figura 1). Tal información del canal de aprovisionamiento del corredor incluye las credenciales del canal de aprovisionamiento del corredor asociadas con el corredor de servicios en la nube al cual corresponde el identificador del corredor de servicios en la nube y la dirección del corredor de servicios en la nube.
En el bloque 614, el concentrador 106 de conector establece un canal de aprovisionamiento entre la interfaz 120 del proveedor de servicios en la nube y la interfaz 126 del corredor de servicios en la nube. Para ello, en el bloque 616, el concentrador 106 de conector establece el canal 134 de comunicación entre la instancia 116 de conector de API y la interfaz 120 del proveedor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del proveedor. Además, en el bloque 618, el concentrador 106 de conector establece el canal 138 de comunicación entre la instancia 116 de conector de API y la interfaz 126 del corredor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del corredor. En el bloque 620, el concentrador 106 de conector transmite un mensaje que incluye una dirección (por ejemplo, un URI) de la instancia 116 de conector de API, la cual es utilizable para establecer un canal de comunicación (por ejemplo, el canal 138 de comunicación) entre la instancia 116 de conector de API y la interfaz 126 del corredor de servicios en la nube. En algunas realizaciones, el mensaje que indica que la instancia 116 de conector de API se ha desplegado puede colocarse en una cola de mensajes a partir de la cual las notificaciones son empujadas por el concentrador 106 de conector o extraídas por la interfaz 126 del corredor de servicios en la nube.
En algunas realizaciones, un agente de monitorización (por ejemplo, el agente 128 de monitorización de la Figura 1) puede haber sido desplegado previamente en un corredor de servicios en la nube (por ejemplo, la interfaz 126 del corredor de servicios en la nube) que es utilizable para recibir/recuperar la indicación. En tales realizaciones, tras la detección de la indicación, el agente 128 de monitorización puede iniciar el establecimiento del canal 138 de comunicación entre la interfaz 126 del corredor de servicios en la nube y la instancia 116 de conector de API utilizando las credenciales del canal de aprovisionamiento del corredor (véase, por ejemplo, el procedimiento 700 de la Figura 7). En consecuencia, la indicación incluye una dirección de la instancia 116 de conector de API (por ejemplo, en un URI) desplegada en el bloque 608 que es utilizable por el agente 128 de monitorización para establecer el canal 138 de comunicación y completar el canal 140 de aprovisionamiento. Se debe apreciar que, en realizaciones alternativas que no incluyen el agente 128 de monitorización, la configuración del canal 138 de comunicación puede realizarse de manera manual en la interfaz 126 del corredor de servicios en la nube.
Con referencia ahora a la Figura 7, se proporciona un procedimiento ilustrativo 700 para configurar un servicio en la nube para su reventa por un corredor de servicios en la nube que puede ser realizado por una interfaz del corredor de servicios en la nube de un dispositivo informático de corredor (por ejemplo, la interfaz 126 del corredor de servicios en la nube del dispositivo 124 informático del corredor de la Figura 1), o más particularmente por un agente de monitorización (por ejemplo, el agente 128 de monitorización de la Figura 1) de la interfaz 126 del corredor de servicios en la nube. El procedimiento 600 comienza en el bloque 702, en el cual el agente 128 de monitorización determina si se ha detectado una nueva instancia de conector de API (por ejemplo, la instancia 116 de conector de API).
Bajo determinadas condiciones, el código fuente de un conector de API (es decir, utilizado para desplegar una instancia 116 de conector de API) puede ser cambiado por el proveedor de servicios en la nube. En tales condiciones, el concentrador 106 de conector está configurado para desplegar nuevas instancias del conector de API. En consecuencia, como resultado de la relación de confianza entre la nueva instancia de la instancia 114 de proxy de autenticación y la interfaz 126 del corredor de servicios en la nube, el canal 136 de comunicación puede restablecerse sin necesidad de configuración adicional. Se debe apreciar que el canal 142 de monitorización puede establecerse entre el agente 128 de monitorización y el concentrador 106 de conector para transmitir mensajes entre ellos. Tales mensajes incluyen mensajes que indican el estado (por ejemplo, la calidad del servicio) del canal 136 de comunicación, así como mensajes los cuales indican que una nueva instancia 116 de conector de API está disponible, activando así el procedimiento 700.
Se debe apreciar además que, bajo determinadas condiciones, una nueva instancia 114 de proxy de autenticación puede ser desplegada y/o las credenciales del canal de aprovisionamiento del corredor pueden ser cambiadas. En tales condiciones, el concentrador 106 de conector está configurado para notificar a la interfaz 126 del corredor de servicios en la nube de la nueva instancia 114 de proxy de autenticación y/o las nuevas credenciales del canal de aprovisionamiento del corredor. En consecuencia, uno de los procedimientos 500, 600, dependiendo de si la realización incluye una instancia 114 de proxy de autenticación, puede utilizarse para restablecer el canal 138 de comunicación. En algunas realizaciones, tal notificación puede realizarse a través de un canal de monitorización (véase, por ejemplo, el canal 142 de monitorización de la Figura 1) entre el agente 128 de monitorización y el concentrador 106 de conector.
Si el agente 128 de monitorización determina que se ha detectado una nueva instancia 116 de conector de API, el procedimiento 700 avanza al bloque 704. En el bloque 704, el agente 128 de monitorización configura un canal de comunicación (por ejemplo, el canal 138 de comunicación del canal 140 de aprovisionamiento) con la nueva instancia 116 de conector de API que se detectó en el bloque 702. Para ello, en algunas realizaciones, en el bloque 706, el agente 128 de monitorización configura el canal 138 de comunicación en base a un URI de una instancia de proxy de autenticación (por ejemplo, la instancia 114 de proxy de autenticación de la Figura 1) que se asocia con la nueva instancia 116 de conector de API. De otro modo, en realizaciones alternativas (es decir, realizaciones en las cuales la instancia 114 de proxy de autenticación no está desplegada), en el bloque 708, el agente 128 de monitorización configura el canal 138 de comunicación en base a un URI que incluye información utilizable para establecer el canal de comunicación con la nueva instancia 116 de conector de API.
En el bloque 710, el agente 128 de monitorización configura la interfaz 126 del corredor de servicios en la nube para permitir la reventa del servicio en la nube asociado con la nueva instancia 114 del conector de API. Para ello, en el bloque 712, el agente 128 de monitorización configura la interfaz 126 del corredor de servicios en la nube en base a la configuración predeterminada recibida a partir del concentrador 106 de conector (por ejemplo, a través del canal 142 de monitorización). La configuración predeterminada puede incluir planes de venta, plantillas de servicio, modelos de precios, descripciones, etc. Se debe apreciar que las configuraciones pueden ser cambiadas por el corredor de servicios en la nube (por ejemplo, a través de la interfaz 126 del corredor de servicios en la nube) tras la finalización de la configuración inicial realizada en el bloque 710.
Se debe apreciar que, bajo determinadas condiciones, el agente 128 de monitorización puede no haber sido desplegado antes de que se realice el procedimiento 700. En tales realizaciones, el mercado 104 de corredores de servicios en la nube puede estar configurado para proporcionar una indicación a la interfaz 126 del corredor de servicios en la nube para desplegar el agente 128 de monitorización. Tal indicación puede incluir información utilizable para configurar inicialmente el agente 128 de monitorización, así como información utilizable por el agente 128 de monitorización para monitorear el estado del canal 138 de comunicación. Una vez desplegado y configurado con éxito el servicio en la nube para su reventa, el agente 128 de monitorización puede entonces monitorear el estado del canal 138 de comunicación e informar al concentrador 106 de conector de los resultados de la operación de monitorización.
Aunque la presente divulgación se ha ilustrado y descrito en detalle en los dibujos y en la descripción anterior, la misma debe considerarse como ilustrativa y no de carácter restrictivo, entendiéndose que sólo se han mostrado y descrito determinadas realizaciones.

Claims (18)

REIVINDICACIONES
1. Un procedimiento para extender de manera segura las interfaces (122) de programación de aplicaciones (APIs) de servicios en la nube en un mercado de servicios en la nube, el procedimiento comprende:
desplegar, mediante un concentrador (106) de conector de un dispositivo (102) informático de mercado, una instancia (116) de conector de API en una fábrica (112) de conector del dispositivo (102) informático de mercado, en la que la instancia (116) de conector de API comprende el código de fuente de un conector de API utilizable para comunicarse con una API remota asociada con un servicio en la nube de un proveedor de servicios en la nube;
transmitir, mediante el concentrador (106) de conector, las credenciales del canal de aprovisionamiento del proveedor a la instancia (116) de conector de API y a una interfaz (120) de proveedor de servicios en la nube del proveedor de servicios en la nube;
transmitir, mediante el concentrador (106) de conector, las credenciales del canal de aprovisionamiento del corredor a la instancia (116) de conector de API y a una interfaz (126) de corredor de servicios en la nube del corredor de servicios en la nube; y
establecimiento de, mediante el concentrador (106) de conector, un canal (140) de aprovisionamiento entre la interfaz (120) de proveedor de servicios en la nube y la interfaz (126) de corredor de servicios en la nube, en el que el establecimiento del canal (140) de aprovisionamiento comprende el establecimiento de (i) un primer canal de comunicación entre la instancia (116) de conector de API y la interfaz (120) de proveedor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del proveedor para realizar una primera operación de autenticación y (ii) un segundo canal de comunicación entre la instancia (116) de conector de API y la interfaz (126) de corredor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del corredor para realizar una segunda operación de autenticación.
2. El procedimiento de la reivindicación 1, que comprende, además:
generar, mediante el concentrador (106) de conector, credenciales del canal de aprovisionamiento del proxy; desplegar, mediante el concentrador (106) de conector, una instancia (114) de proxy de autenticación en la fábrica (112) de conector; y
transmitir, mediante el concentrador (106) de conector, de las credenciales del canal de aprovisionamiento del proxy a la instancia (116) de conector de API y a la instancia (114) de proxy de autenticación, donde el establecimiento del canal de aprovisionamiento entre la interfaz (120) de proveedor de servicios en la nube y la interfaz (126) de corredor de servicios en la nube comprende el establecimiento de (iii) un tercer canal de comunicación entre la instancia (116) de conector de API y la instancia (114) de proxy de autenticación utilizando las credenciales del canal de aprovisionamiento de proxy para realizar una tercera operación de autenticación.
3. El procedimiento de la reivindicación 1, en el que el establecimiento del segundo canal de comunicación entre la instancia (114) de proxy de autenticación y la interfaz (126) de corredor de servicios en la nube incluye la transmisión de una dirección de la instancia (114) de proxy de autenticación a la interfaz (126) de corredor de servicios en la nube, en la que la dirección es utilizable por la interfaz (126) de corredor de servicios en la nube para iniciar comunicaciones con la instancia (114) de proxy de autenticación.
4. El procedimiento de la reivindicación 1, que comprende, además:
generar, mediante el concentrador (106) de conector, las credenciales del canal de aprovisionamiento del proveedor correspondientes al proveedor de servicios en la nube; y
generar, mediante el concentrador (106) de conector, las credenciales del canal de aprovisionamiento del corredor correspondiente al corredor de servicios en la nube, o
que comprende, además
recibir, mediante el concentrador (106) de conector, una notificación de aprovisionamiento de conector de API a partir de un mercado (104) de corredores de servicios en la nube del dispositivo informático de mercado, en el que la generación de las credenciales del canal de aprovisionamiento del corredor de servicios en la nube comprende la generación de las credenciales del canal de aprovisionamiento del corredor en respuesta a haber recibido la notificación de aprovisionamiento de conector de API, o
que comprende, además
recibir, mediante el concentrador (106) de conector, una indicación del proveedor de servicios en la nube de que un nuevo servicio en la nube del proveedor de servicios en la nube se ha puesto a disposición en un mercado (104) de corredores de servicios en la nube, en el que la generación de las credenciales del canal de aprovisionamiento del proveedor comprende la generación de las credenciales del canal de aprovisionamiento del proveedor en respuesta a haber recibido la indicación, o
que comprende, además:
almacenar, mediante el concentrador (106) de conector, de las credenciales del canal de aprovisionamiento del proveedor en una base (108) de datos de credenciales del concentrador (106) de conector;
asociar, mediante el concentrador (106) de conector, las credenciales del canal de aprovisionamiento del proveedor con el proveedor de servicios en la nube en la base (108) de datos de credenciales;
almacenar, mediante el concentrador (106) de conector, las credenciales del canal de aprovisionamiento del corredor en la base (108) de datos de credenciales; y
asociar, mediante el concentrador (106) de conector, las credenciales del canal de aprovisionamiento del corredor con el corredor de servicios en la nube.
5. El procedimiento de la reivindicación 2, en el que el establecimiento del segundo canal de comunicación entre la instancia (116) de conector de API y la interfaz (126) de corredor de servicios en la nube incluye la transmisión de una dirección de la instancia (116) de conector de API a la interfaz (126) de corredor de servicios en la nube, en el que la dirección es utilizable por la interfaz (126) de corredor de servicios en la nube para iniciar comunicaciones con la instancia (114) de proxy de autenticación.
6. Uno o más medios de almacenamiento legibles por ordenador que comprenden una pluralidad de instrucciones almacenadas en ellos que, en respuesta a su ejecución, hacen que un concentrador (106) de conector de un dispositivo (102) informático de mercado:
desplegar una instancia (116) de conector de Interfaz de Programación de Aplicaciones (API) en una fábrica (112) de conector del dispositivo (102) informático de mercado, en el que la instancia (116) de conector de API comprende el código fuente de un conector de API utilizable para comunicarse con una API remota asociada con un servicio en la nube del proveedor de servicios en la nube;
transmitir las credenciales del canal de aprovisionamiento del proveedor a la instancia (116) de conector de API y a una interfaz (120) de proveedor de servicios en la nube del proveedor de servicios en la nube; transmitir las credenciales del canal de aprovisionamiento del corredor a la instancia (116) de conector de API y a una interfaz (126) de corredor de servicios en la nube del corredor de servicios en la nube; y establecer un canal (140) de aprovisionamiento entre la interfaz (120) de proveedor de servicios en la nube y la interfaz (126) de corredor de servicios en la nube, en el que establecer el canal (140) de aprovisionamiento comprende establecer (i) un primer canal de comunicación entre la instancia (116) de conector de API y la interfaz (120) de proveedor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del proveedor para realizar una primera operación de autenticación, y (ii) un segundo canal de comunicación entre la instancia (116) de conector de API y la interfaz (126) de corredor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del corredor para realizar una segunda operación de autenticación.
7. El uno o más medios de almacenamiento legibles por ordenador de la reivindicación 6, en el que la pluralidad de instrucciones hace además que el concentrador (106) de conector:
genere credenciales del canal de aprovisionamiento del proxy;
despliegue una instancia (114) de proxy de autenticación en la fábrica (112) de conector; y
transmita las credenciales del canal de aprovisionamiento del proxy a la instancia (116) de conector de API y a la instancia (114) de proxy de autenticación,
en el que establecer el canal (140) de aprovisionamiento entre la interfaz (120) de proveedor de servicios en la nube y la interfaz (126) de corredor de servicios en la nube comprende establecer (iii) un tercer canal de comunicación entre la instancia (116) de conector de API y la instancia (114) de proxy de autenticación utilizando las credenciales del canal de aprovisionamiento del proxy para realizar una tercera operación de autenticación.
8. El uno o más medios de almacenamiento legibles por ordenador de la reivindicación 7, en el que establecer el segundo canal de comunicación entre la instancia (114) de proxy de autenticación y la interfaz (126) de corredor de servicios en la nube incluye transmitir una dirección de la instancia (114) de proxy de autenticación a la interfaz (126) de corredor de servicios en la nube, en el que la dirección es utilizable por la interfaz (126) de corredor de servicios en la nube para iniciar comunicaciones con la instancia (114) de proxy de autenticación.
9. El uno o más medios de almacenamiento legibles por ordenador de la reivindicación 6, en el que la pluralidad de instrucciones hace además que el concentrador (106) de conector:
genere las credenciales del canal de aprovisionamiento del proveedor correspondientes al proveedor de servicios en la nube; y
genere las credenciales del canal de aprovisionamiento del corredor correspondientes al corredor de servicios en la nube,
en el que la pluralidad de instrucciones además hace que el concentrador (106) de conector reciba una notificación de aprovisionamiento de conector de API a partir de un mercado de corredores de servicios en la nube del dispositivo (102) informático de mercado, en el que generar las credenciales del canal de aprovisionamiento del corredor para el corredor de servicios en la nube comprende generar las credenciales del canal de aprovisionamiento del corredor en respuesta a haber recibido la notificación de aprovisionamiento de conector de API, o
en el que la pluralidad de instrucciones además hace que el concentrador (106) de conector reciba una indicación a partir del proveedor de servicios en la nube de que un nuevo servicio en la nube del proveedor de servicios en la nube se ha puesto a disposición en el mercado del corredor de servicios en la nube, en el que generar las credenciales del canal de aprovisionamiento del proveedor comprende generar las credenciales del canal de aprovisionamiento del proveedor en respuesta a haber recibido la indicación, o
en el que la pluralidad de instrucciones hace además que el concentrador (106) de conector:
almacene las credenciales del canal de aprovisionamiento del proveedor en una base (108) de datos de credenciales del concentrador (106) de conector;
asocie las credenciales del canal de aprovisionamiento del proveedor con el proveedor de servicios en la nube en la base (108) de datos de credenciales;
almacene las credenciales del canal de aprovisionamiento del corredor en la base (108) de datos de credenciales; y
asocie las credenciales del canal de aprovisionamiento del corredor con el corredor de servicios en la nube.
10. El uno o más medios de almacenamiento legibles por ordenador de la reivindicación 7, en el que establecer el segundo canal de comunicación entre la instancia (116) de conector de API y la interfaz (126) de corredor de servicios en la nube incluye transmitir una dirección de la instancia (116) de conector de API a la interfaz (126) de corredor de servicios en la nube, en el que la dirección es utilizable por la interfaz (126) de corredor de servicios en la nube para iniciar comunicaciones con la instancia (114) de proxy de autenticación.
11. Un dispositivo (102) informático de mercado para extender de manera segura las interfaces (122) de programación de aplicaciones (APIs) de servicios en la nube en un mercado de servicios en la nube, en el que el mercado de servicios en la nube incluye el dispositivo (102) informático de mercado, el dispositivo (102) informático de mercado que comprende:
una CPU (300) que tiene uno o más procesadores; y
una memoria (304) que tiene almacenada en ella una pluralidad de instrucciones que cuando son ejecutadas por el uno o más procesadores de la CPU (300) hacen que un concentrador (106) de conector del dispositivo (102) informático de mercado:
desplegar una instancia (116) de conector de API en una fábrica (112) de conector del dispositivo (102) informático de mercado, en el que la instancia (116) de conector de API comprende el código fuente de un conector API utilizable para comunicarse con una API remota asociada con un servicio en la nube de un proveedor de servicios en la nube;
transmitir las credenciales del canal de aprovisionamiento del proveedor a la instancia (116) de conector de API y a una interfaz (120) de proveedor de servicios en la nube del proveedor de servicios en la nube; transmitir las credenciales del canal de aprovisionamiento del corredor a la instancia (116) de conector de API y a una interfaz (126) de corredor de servicios en la nube del corredor de servicios en la nube; y establecer un canal (140) de aprovisionamiento entre la interfaz (120) de proveedor de servicios en la nube y la interfaz (126) de corredor de servicios en la nube, en el que establecer el canal (140) de aprovisionamiento comprende establecer (i) un primer canal de comunicación entre la instancia (116) de conector de API y la interfaz (120) de proveedor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del proveedor para realizar una primera operación de autenticación, y (ii) un segundo canal de comunicación entre la instancia (116) de conector de API y la interfaz (126) de corredor de servicios en la nube utilizando las credenciales del canal de aprovisionamiento del corredor para realizar una segunda operación de autenticación.
12. El dispositivo (102) informático de mercado de la reivindicación 11, en el que el uno o más procesadores están configurados además para ejecutar las instrucciones para:
generar credenciales del canal de aprovisionamiento del proxy;
desplegar una instancia (114) de proxy de autenticación en la fábrica (112) de conector; y
transmitir las credenciales del canal de aprovisionamiento del proxy a la instancia (116) de conector de API y a la instancia (114) de proxy de autenticación,
en el que establecer el canal (140) de aprovisionamiento entre la interfaz (120) de proveedor de servicios en la nube y la interfaz (126) de corredor de servicios en la nube comprende establecer (iii) un tercer canal de comunicación entre la instancia (116) de conector de API y la instancia (114) de proxy de autenticación utilizando las credenciales del canal de aprovisionamiento del proxy para realizar una tercera operación de autenticación.
13. El dispositivo (102) informático de mercado de la reivindicación 12, en el que establecer el segundo canal de comunicación entre la instancia (114) de proxy de autenticación y la interfaz (126) de corredor de servicios en la nube incluye transmitir una dirección de la instancia (114) de proxy de autenticación a la interfaz (126) de corredor de servicios en la nube, en el que la dirección es utilizable por la interfaz (126) de corredor de servicios en la nube para iniciar comunicaciones con la instancia (114) de proxy de autenticación.
14. El dispositivo (102) informático de mercado de la reivindicación 11, en el que el uno o más procesadores están configurados además para ejecutar las instrucciones para:
generar las credenciales del canal de aprovisionamiento del proveedor correspondientes al proveedor de servicios en la nube; y
generar las credenciales del canal de aprovisionamiento del corredor correspondientes al corredor de servicios en la nube.
15. El dispositivo (102) informático de mercado de la reivindicación 14, en el que el uno o más procesadores están configurados además para ejecutar las instrucciones para recibir una notificación de aprovisionamiento de conector de API a partir de un mercado (104) de corredores de servicios en la nube del dispositivo (102) informático de mercado, en el que generar las credenciales del canal de aprovisionamiento del corredor para el corredor de servicios en la nube comprende generar las credenciales del canal de aprovisionamiento del corredor en respuesta a haber recibido la notificación de aprovisionamiento de conector de API.
16. El dispositivo (102) informático de mercado de la reivindicación 14, en el que el uno o más procesadores están configurados además para ejecutar las instrucciones para recibir una indicación a partir del proveedor de servicios en la nube de que un nuevo servicio en la nube del proveedor de servicios en la nube ha sido puesto a disposición en un mercado (104) de corredores de servicios en la nube, en el que generar las credenciales del canal de aprovisionamiento del proveedor comprende generar las credenciales del canal de aprovisionamiento del proveedor en respuesta a haber recibido la indicación.
17. El dispositivo (102) informático de mercado de la reivindicación 14, en el que el uno o más procesadores están configurados además para ejecutar las instrucciones para:
almacenar las credenciales del canal de aprovisionamiento del proveedor en una base (108) de datos de credenciales del concentrador (106) de conector;
asociar las credenciales del canal de aprovisionamiento del proveedor con el proveedor de servicios en la nube en la base (108) de datos de credenciales;
almacenar las credenciales del canal de aprovisionamiento del corredor en la base (108) de datos de credenciales; y
asociar las credenciales del canal de aprovisionamiento del corredor con el corredor de servicios en la nube.
18. El dispositivo (102) informático de mercado de la reivindicación 12, en el que establecer el segundo canal de comunicación entre la instancia (116) de conector de API y la interfaz (126) de corredor de servicios en la nube incluye transmitir una dirección de la instancia (116) de conector de API a la interfaz (126) de corredor de servicios en la nube, en el que la dirección es utilizable por la interfaz (126) de corredor de servicios en la nube para iniciar comunicaciones con la instancia (114) de proxy de autenticación.
ES17887864T 2016-12-29 2017-12-27 Tecnologías para extender de manera segura la APIs de servicios en la nube en un mercado de servicios en la nube Active ES2905794T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/393,354 US20180191718A1 (en) 2016-12-29 2016-12-29 Technologies for securely extending cloud service apis in a cloud service marketplace
PCT/US2017/068537 WO2018125919A1 (en) 2016-12-29 2017-12-27 Technologies for securely extending cloud service apis in a cloud service marketplace

Publications (1)

Publication Number Publication Date
ES2905794T3 true ES2905794T3 (es) 2022-04-12

Family

ID=62710598

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17887864T Active ES2905794T3 (es) 2016-12-29 2017-12-27 Tecnologías para extender de manera segura la APIs de servicios en la nube en un mercado de servicios en la nube

Country Status (18)

Country Link
US (2) US20180191718A1 (es)
EP (1) EP3563250B1 (es)
JP (1) JP6884214B2 (es)
CN (1) CN110313000B (es)
AU (1) AU2017388219B2 (es)
CA (1) CA3048423A1 (es)
CY (1) CY1125012T1 (es)
DK (1) DK3563250T3 (es)
ES (1) ES2905794T3 (es)
HR (1) HRP20220202T1 (es)
HU (1) HUE057502T2 (es)
LT (1) LT3563250T (es)
MX (1) MX2019007818A (es)
PL (1) PL3563250T3 (es)
PT (1) PT3563250T (es)
RS (1) RS62921B1 (es)
SI (1) SI3563250T1 (es)
WO (1) WO2018125919A1 (es)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11036885B1 (en) * 2018-01-06 2021-06-15 Very Good Security, Inc. System and method for identifying, storing, transmitting, and operating on data securely
US11269600B2 (en) * 2018-08-30 2022-03-08 Cloudblue Llc System and method of analysis and generation of navigation schema
US10693968B2 (en) * 2018-09-12 2020-06-23 Pivotal Software, Inc. Secure binding workflow
US11106441B2 (en) * 2018-09-14 2021-08-31 Microsoft Technology Licensing, Llc Secure device-bound edge workload delivery
US10819586B2 (en) 2018-10-17 2020-10-27 Servicenow, Inc. Functional discovery and mapping of serverless resources
US10747556B2 (en) * 2018-10-18 2020-08-18 Sap Se Serverless function as a service (FAAS)
US10911558B1 (en) * 2019-05-15 2021-02-02 Pivotal Software, Inc. On-demand network segmentation
MX2022001116A (es) * 2019-07-26 2022-05-03 Lutron Tech Co Llc Servicios de aprovisionamiento múltiple basados en la nube para controlar dispositivos.
US11609770B2 (en) * 2021-06-28 2023-03-21 Dropbox, Inc. Co-managing links with a link platform and partner service
US11675864B2 (en) 2021-06-28 2023-06-13 Dropbox, Inc. Proxy links to support legacy links
EP4292004A1 (en) * 2021-06-28 2023-12-20 Dropbox, Inc. Links platform-as-a-service
US11714729B1 (en) 2021-12-21 2023-08-01 Vmware, Inc. Highly available and scalable telegraf based application monitoring
US20230269146A1 (en) * 2022-02-24 2023-08-24 Vmware, Inc. Any application any agent
US11677617B1 (en) 2022-04-24 2023-06-13 Vmware, Inc. Highly available and scalable SaltStack based management pane for application monitoring
US11811858B1 (en) * 2022-10-28 2023-11-07 Productiv, Inc. SaaS application contract terms benchmarking in a SaaS management platform
US11729161B1 (en) * 2022-12-15 2023-08-15 Citibank, N.A. Pre-built, pre-tested, and standardized connectors for end-to-end connection
JP7406018B1 (ja) 2023-01-26 2023-12-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 管理装置、管理方法及び管理プログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8631067B2 (en) * 2010-07-01 2014-01-14 Red Hat, Inc. Architecture, system and method for providing a neutral application programming interface for accessing different cloud computing systems
US8965957B2 (en) * 2010-12-15 2015-02-24 Sap Se Service delivery framework
US9032494B2 (en) * 2011-11-10 2015-05-12 Sony Corporation Network-based revocation, compliance and keying of copy protection systems
US9563480B2 (en) * 2012-08-21 2017-02-07 Rackspace Us, Inc. Multi-level cloud computing system
US9430640B2 (en) * 2012-09-28 2016-08-30 Intel Corporation Cloud-assisted method and service for application security verification
US20140101434A1 (en) * 2012-10-04 2014-04-10 Msi Security, Ltd. Cloud-based file distribution and management using real identity authentication
US9467395B2 (en) * 2013-03-13 2016-10-11 Vmware, Inc. Cloud computing nodes for aggregating cloud computing resources from multiple sources
US9832205B2 (en) * 2013-03-15 2017-11-28 International Business Machines Corporation Cross provider security management functionality within a cloud service brokerage platform
US9716728B1 (en) * 2013-05-07 2017-07-25 Vormetric, Inc. Instant data security in untrusted environments
US9356962B2 (en) * 2013-09-10 2016-05-31 Vmware, Inc. Extensible multi-tenant cloud-management system and methods for extending functionalities and services provided by a multi-tenant cloud-managment system
US9280678B2 (en) * 2013-12-02 2016-03-08 Fortinet, Inc. Secure cloud storage distribution and aggregation
JP6364496B2 (ja) * 2014-02-07 2018-07-25 オラクル・インターナショナル・コーポレイション モバイルクラウドサービスアーキテクチャ
US9753669B2 (en) * 2014-05-13 2017-09-05 Velostrata Ltd. Real time cloud bursting
US9826100B2 (en) * 2015-06-10 2017-11-21 Flexera Software Llc Usage tracking for software as a service (SaaS) applications
US10158605B2 (en) * 2015-11-24 2018-12-18 Cisco Technology, Inc. Delegated access control of an enterprise network
US9606794B1 (en) * 2015-12-16 2017-03-28 International Business Machines Corporation Generating and managing applications using any number of different platforms
US10334024B2 (en) * 2016-01-20 2019-06-25 Samsung Electronics Co., Ltd. Electronic communication device
WO2018053072A1 (en) * 2016-09-16 2018-03-22 Pivotal Software, Inc. Credential management in cloud-based application deployment

Also Published As

Publication number Publication date
HRP20220202T1 (hr) 2022-04-29
CA3048423A1 (en) 2018-07-05
EP3563250A1 (en) 2019-11-06
AU2017388219A1 (en) 2019-07-11
DK3563250T3 (da) 2022-01-17
EP3563250B1 (en) 2021-11-17
PT3563250T (pt) 2022-01-18
CN110313000B (zh) 2023-01-24
JP6884214B2 (ja) 2021-06-09
RS62921B1 (sr) 2022-03-31
LT3563250T (lt) 2022-03-10
JP2020503616A (ja) 2020-01-30
US20220239649A1 (en) 2022-07-28
MX2019007818A (es) 2019-10-30
CN110313000A (zh) 2019-10-08
AU2017388219B2 (en) 2022-04-21
PL3563250T3 (pl) 2022-09-26
EP3563250A4 (en) 2020-07-29
CY1125012T1 (el) 2023-06-09
HUE057502T2 (hu) 2022-05-28
WO2018125919A1 (en) 2018-07-05
US20180191718A1 (en) 2018-07-05
SI3563250T1 (sl) 2022-05-31

Similar Documents

Publication Publication Date Title
ES2905794T3 (es) Tecnologías para extender de manera segura la APIs de servicios en la nube en un mercado de servicios en la nube
AU2017286888B2 (en) Technologies for managing application configurations and associated credentials
US11922492B2 (en) System and method for programmatically accessing financial data
US10574736B2 (en) Local microservice development for remote deployment
ES2960508T3 (es) Integración de aplicaciones en la nube en una plataforma de intermediación de servicios en la nube por medio de un paquete de conector universal automatizado
TWI575398B (zh) A terminal verification registration system, a terminal verification registration method, and a recording medium
US8613043B2 (en) Identity mediation in enterprise service bus
US20210034345A1 (en) Technologies for creating and distributing integration connectors in a cloud service brokerage system
ES2946607T3 (es) Tecnologías de gestión de notificaciones web en sistemas de cliente-servidor
JP2012003338A (ja) 認証システム、認証代理サーバ、制御プログラム及び認証方法
US20230171233A1 (en) Secure transfer of workloads across security regions
WO2017012097A1 (zh) 一种密钥系统,密钥客户端,以及密钥管理方法
KR101926133B1 (ko) 클라우드에서 라이선스 자동 발급 방법 및 장치
Demichev et al. Design of web platform for science and engineering in the model of open market