JP2015510627A - ソフトウェアデプロイメントトポロジー - Google Patents

ソフトウェアデプロイメントトポロジー Download PDF

Info

Publication number
JP2015510627A
JP2015510627A JP2014551428A JP2014551428A JP2015510627A JP 2015510627 A JP2015510627 A JP 2015510627A JP 2014551428 A JP2014551428 A JP 2014551428A JP 2014551428 A JP2014551428 A JP 2014551428A JP 2015510627 A JP2015510627 A JP 2015510627A
Authority
JP
Japan
Prior art keywords
data center
application
applications
thick client
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014551428A
Other languages
English (en)
Other versions
JP2015510627A5 (ja
JP6177799B2 (ja
Inventor
アリミナティ,ジャンガ
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2015510627A publication Critical patent/JP2015510627A/ja
Publication of JP2015510627A5 publication Critical patent/JP2015510627A5/ja
Application granted granted Critical
Publication of JP6177799B2 publication Critical patent/JP6177799B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

実施形態に従うと、オラクルフュージョンアプリケーションなどの1つ以上のソフトウェアアプリケーション製品は、組織の(すなわち顧客の)データセンターの多層デプロイメントトポロジー内での使用のために構築されるまたは最適化される統合およびデプロイメント設計/青写真に従ってインストールおよび/または構成可能である。顧客サイトトポロジーに基づいてソフトウェアアプリケーションのプロビジョニングを最適化することができ、アプリケーションライフサイクル動作を行なうことができる。これにより、各々の製品はトポロジーを認識することができ、これは次に顧客に「すぐに使える」ソリューションを提供する。トポロジーは、セキュリティ、性能、および簡略のために最適化することもできる。実施形態に従うと、デプロイメントトポロジーはシッククライアント機能性を含むことができる。

Description

優先権主張
この出願は、2012年1月10日に出願された、「エンタープライズデプロイメントトポロジーを提供するためのシステムおよび方法」と題された米国仮特許出願第61/585,188号、および2012年4月5日に出願された、「エンタープライズデプロイメントトポロジーを提供するためのシステムおよび方法」と題された米国仮特許出願第61/620,881号の優先権の利益を主張する、2012年5月10日に出願された、「シッククライアント機能性を有するエンタープライズデプロイメントトポロジーを提供するためのシステムおよび方法」と題された米国特許出願第13/468,792号の優先権の利益を主張し、上記出願の各々がここに引用により援用される。
発明の分野
本発明は、概して、アプリケーションサーバおよびエンタープライズソフトウェアデプロイメントに関し、特に、シッククライアント機能性を有するエンタープライズデプロイメントトポロジーを提供するためのシステムおよび方法に関する。
背景
エンタープライズソフトウェアアプリケーションデプロイメントの文脈内で、デプロイメントの伝統的な方法はしばしば、組織/顧客が、データセンターの単一のノード内にソフトウェアアプリケーション製品をインストールすること、または顧客サイトの特定の要件に最もよく合うようにインストールをカスタマイズすることを必要とする。そのような製品のデプロイメントに関しては、予め規定される青写真が存在しないことが一般的である。さらに、オラクルフュージョンアプリケーションなどの、複数の地理的場所にわたって用いるのに好適なソフトウェアアプリケーション製品の文脈では、たとえば、顧客サイトにインストールされるが、そうでない場合はオラクルデータセンターなどの遠隔のホスティング場所でサーバと結線されるシッククライアントを利用するのを顧客が望むことがある。しかしながら、そのような構成は、顧客のネットワークにおける、および開放される必要があるデータセンターネットワークにおけるファイヤーウォール、ならびに他の性能の関係により、セキュリティ上のリスクを与える可能性がある。これらは、発明の実施形態が対処することを意図する一般的領域である。
概要
実施形態に従うと、フュージョンアプリケーションなどの1つ以上のソフトウェアアプリケーション製品は、組織の(すなわち顧客の)データセンターの多層デプロイメントトポロジー内で用いるために構築されるまたは最適化される統合およびデプロイメント設計/青写真に従ってインストールおよび/または構成可能である。顧客サイトのトポロジーに基づいてソフトウェアアプリケーションのプロビジョニングを最適化することができ、アプリケーションライフサイクル動作が行なわれる。これにより、各々の製品がトポロジーを認識できるようになり、これは、顧客に「すぐに使える」ソリューションを提供する。デプロイメントトポロジーは、セキュリティ、性能、および簡略のために最適化することもできる。実施形態に従うと、デプロイメントトポロジーはシッククライアント機能性を含むことができる。
実施形態に従う、多層エンタープライズデプロイメントトポロジーを含むシステムを図示する図である。 多層エンタープライズデプロイメントトポロジーを含むシステムの別の実施形態を図示する図である。 多層エンタープライズデプロイメントトポロジーを含むシステムの別の実施形態を図示する図である。 多層エンタープライズデプロイメントトポロジーを含むシステムの別の実施形態を図示する図である。 多層エンタープライズデプロイメントトポロジーを含むシステムの別の実施形態を図示する図である。 実施形態に従う、多層エンタープライズデプロイメントトポロジーとともに用いることができるシッククライアントを図示する図である。 実施形態に従う、シッククライアントとともに多層エンタープライズデプロイメントトポロジーを含むシステムを図示する図である。 シッククライアントとともに多層エンタープライズデプロイメントトポロジーを含むシステムの別の実施形態を図示する図である。 シッククライアントとともに多層エンタープライズデプロイメントトポロジーを含むシステムの別の実施形態を図示する図である。 シッククライアントとともに多層エンタープライズデプロイメントトポロジーを含むシステムの別の実施形態を図示する図である。 シッククライアントとともに多層エンタープライズデプロイメントトポロジーを含むシステムの別の実施形態を図示する図である。 実施形態に従う、多層エンタープライズデプロイメントトポロジーを含むシステムをインストールおよび/または構成する方法を図示する図である。
詳細な説明
上述のように、エンタープライズソフトウェアアプリケーションデプロイメントの文脈内で、デプロイメントの伝統的な方法は、たとえば、顧客のネットワークおよび開放される必要があるデータセンターネットワークにおけるファイヤーウォールにより、セキュリティ上のリスクを与える可能性がある。これに対処するため、実施形態に従うと、フュージョンアプリケーションなどの1つ以上のソフトウェアアプリケーション製品は、組織の(すなわち顧客の)データセンターの多層デプロイメントトポロジー内での使用のために構築されるまたは最適化される統合およびデプロイメント設計/青写真に従ってインストールおよび/または構成可能である。デプロイメントトポロジーは、セキュリティ、性能、および簡略のために最適化可能であり、シッククライアント、または適切な場合はシッククライアント機能性の使用もサポートすることができる。
実施形態に従うと、エンタープライズデプロイメントトポロジーは証明済みの技術および推奨に基づいており、たとえば、オラクルデータベース、フュージョンミドルウェア、フュージョンアプリケーション、およびフュージョンミドルウェアコントロールなどの技術スタックにわたっていくつかの製品にまたがる。フュージョンアプリケーションの文脈では、エンタープライズデプロイメントは、高可用性ガイドラインをできる限り広く適用可能にするビジネスサービスレベル合意を考慮すること;高度に回復力のあるより低コストのインフラストラクチャを設けるために、低コスト格納を有するデータベースグリッドサーバおよびストレージグリッドを強化すること;異なる構成のためのパフォーマンスインパクト研究からの結果を用いて、高可用性アーキテクチャがビジネスニーズを実行しかつこれにスケーリングするように最適に構成されるのを確実にすること;時間の長さに対する制御が、自然災害による停止および受入れ可能なデータ損失の量から回復できるようにすること;ならびに/またはハードウェアおよびオペレーティングシステムとは独立した推奨ガイドラインおよびアーキテクチャに従うこと、も行なってもよい。現在利用可能なフュージョンアプリケーション製品の例は、オラクルウェブセンター、オラクルビジネスインテリジェンス、ハイペリオン、オラクルユニバーサルコンテンツマネージメント、オラクルSOAスイート、オラクルウェブロジックサーバ、オラクルJデベロッパー、オラクルエンタープライズマネージャ、フュージョンミドルウェアコントロール、およびオラクルアイデンティティマネージメントを含む。ともに、これらの製品は、取引ビジネスプロセス、ビジネスインテリジェンス、および共同技術などの個人のおよびエンタープライズのプロセスを1つにするビジネスアプリケーションのスイートとして働く。
用語解説
実施形態に従うと、本明細書中で参照されるように、以下の用語を用いる。他の実施形態に従って他の特徴が設けられてもよく、発明は、以下に記載の特定の術語および特徴に限定されるものではないことが明らかである。
オラクルホーム:オラクルホームは、特定的な製品をホスティングするのに必要なインストールされたファイルを含む。たとえば、SOAオラクルホームは、オラクルSOAスイートのためのバイナリおよびライブラリファイルを含むディレクトリを含む。オラクルホームはミドルウェアホームのディレクトリ構造内に常駐する。
ウェブロジックサーバホーム:ウェブロジックサーバホームは、ウェブロジックサーバをホスティングするのに必要なインストールされたファイルを含む。ウェブロジックサーバホームディレクトリはオラクルホームディレクトリのピアであり、ミドルウェアホームのディレクトリ構造内に常駐する。
ミドルウェアホーム:ミドルウェアホームは、オラクルウェブロジックサーバホーム、および、オプションで、1つ以上のオラクルホームからなる。ミドルウェアホームは、ローカルファイルシステム上、またはNFSを通してアクセス可能な遠隔の共有ディスク上に常駐することができる。
オラクルインスタンス:オラクルインスタンスは、たとえば、オラクルウェブキャッシュ、オラクルHTTPサーバ、またはオラクルインターネットディレクトリなどの1つ以上の能動ミドルウェアシステムコンポーネントを含む。アドミニストレータは、インストール時にまたは後でインスタンスを作成するおよび構成することによって、どのコンポーネントがインスタンスの一部であるかを判断することができる。
ドメイン:オラクルウェブロジックサーバの基本的管理単位。
マネージドサーバ:ビジネスアプリケーション、アプリケーションコンポーネント、ウェブサービス、およびそれらの関連のリソースをホスティングする。
フェイルオーバー:高可用性システムのメンバーが予期せず故障すると(未定のダウンタイム)、その顧客にサービスを提供し続けるために、システムはフェイルオーバー動作を行なう。システムが能動−受動システムである場合、フェイルオーバー動作の間受動メンバーが有効にされ、コンシューマーは、故障したメンバーの代わりにそれに方向付けられる。フェイルオーバープロセスは、手動で行なうことができる、または、ハードウェアクラスタサービスをセットアップして故障を検出し、故障したノードから待機ノードにクラスタリソースを移動させることによって自動化可能である。システムが能動−能動システムである場合、フェイルオーバーは、能動メンバーに要求を供給するロードバランサエンティティによって行なわれる。能動メンバーが故障すると、ロードバランサが故障を検出し、故障したメンバーに対する要求を残っている能動メンバーに自動的に再方向付けする。
フェイルバック:システムが成功裏にフェイルオーバー動作を経た後、元の故障したメンバーは徐々に修復されて、待機メンバーとしてシステムに再導入されることができる。所望により、フェイルバックプロセスを開始して、このメンバーを有効にするとともに他方を無効にすることができる。このプロセスは、システムをその故障前構成に戻す。
ハードウェアクラスタ:ハードウェアクラスタは、ネットワークサービス(たとえばIPアドレス)またはアプリケーションサービス(たとえばデータベース、ウェブサーバ)の単一のビューをこれらのサービスのクライアントに提供するコンピュータの集合である。ハードウェアクラスタ中の各々のノードは、それ自身のプロセスを実行するスタンドアローンサーバである。これらのプロセスは互いに通信して、アプリケーション、システムリソース、およびデータを協働してユーザに提供する単一のシステムのように見えるものを形成することができる。
クラスタエージェント:可用性および性能運転を他のノードと協調させるハードウェアクラスタの能動メンバー上で実行するソフトウェア。
クラスタウェア:クラスタのメンバーの動作をシステムとしてマネージするソフトウェア。これは、リソースおよびサービスのセットを規定して、クラスタメンバー間のハートビートメカニズムを介してモニタを行ない、これらのリソースおよびサービスをできる限り効率的かつ透明にクラスタ中の異なるメンバーへ移せるようにする。
共有格納:共有格納は、エンタープライズデプロイメントドメイン中のすべてのコンピュータによってアクセス可能な格納サブシステムである。
一次ノード:任意の所与の時間にフュージョンアプリケーションインスタンスを能動的に実行している、バックアップ/二次ノードを有するように構成されたノード。一次ノードが故障すると、フュージョンアプリケーションインスタンスが二次ノードにフェイルオーバーされる。
二次ノード:フュージョンアプリケーションインスタンスのためのバックアップノードであるノード。これは、一次ノードが利用できなくなった場合に能動インスタンスがフェイルオーバーする場所である。
ネットワークホスト名:ネットワークホスト名は、/etc/hostsファイルを通してまたはDNS解決を通してIPアドレスに割当てられる名前である。
物理ホスト名:この案内は、物理ホスト名およびネットワークホスト名という用語を区別する。この案内は、現在のコンピュータの「内部名」を参照するのに物理ホスト名を用いる。
物理IP:物理IPは、ネットワーク上のコンピュータのIPアドレスを指す。大抵の場合、これは通常、コンピュータの物理ホスト名と関連付けられる。
スイッチオーバー:正常動作の際、システムの能動メンバーは、メンテナンスまたはアップグレードを必要とすることがある。スイッチオーバープロセスを開始して、予定されたダウンタイムを経るメンテナンスまたはアップグレードを必要とするメンバーによって行なわれる作業負荷を代替メンバーが引継げるようにすることができる。
スイッチバック:スイッチオーバー動作が行なわれると、システムのメンバーは、メンテナンスまたはアップグレードのために無効にされる。メンテナンスまたはアップグレードが完了すると、システムは、スイッチバック動作を受けて、アップグレードされたメンバーを有効にするとともに、システムをスイッチオーバー前の構成に戻すことができる。
仮想ホスト名:仮想ホスト名は、ロードバランサまたはハードウェアクラスタを介して1つ以上の物理コンピュータにマッピングするネットワークアドレス指定可能ホスト名である。ロードバランサについては、本明細書中では、名称「仮想サーバ名」を仮想ホスト名と相互交換可能に用いる。ロードバランサは、サーバのセットに代わって仮想ホスト名を保持することができ、クライアントは、仮想ホスト名を用いてコンピュータと間接的に通信する。ハードウェアクラスタ中の仮想ホスト名は、クラスタ仮想IPに割当てられるネットワークホスト名である。クラスタ仮想IPはクラスタの任意の特定ノードに永久的に付与されるものではないため、仮想ホスト名も任意の特定のノードに永久的に付与されるわけではない。
仮想IP:(クラスタ仮想IP、ロードバランサ仮想IP。)一般的に、ハードウェアクラスタまたはロードバランサに仮想IPを割当てることができる。クラスタの単一のシステムビューをネットワーククライアントに提示するため、仮想IPは、クラスタのメンバーであるサーバの群へのエントリポイントIPアドレスとして働く。サーバロードバランサまたはハードウェアクラスタに仮想IPを割当てることができる。ハードウェアクラスタは、クラスタ仮想IPを用いて、クラスタへのエントリポイントを外界に提示する(これは、スタンドアローンコンピュータ上にもセットアップ可能である)。ハードウェアクラスタのソフトウェアは、クラスタの2つの物理ノード間のこのIPアドレスの移動をマネージする一方で、クライアントは、どの物理ノード上でこのIPアドレスが現在有効であるのかを知る必要なく、このIPアドレスに接続する。典型的な2ノードハードウェアクラスタ構成では、各々のコンピュータは、それ自身の物理IPアドレスおよび物理ホスト名を有する一方で、いくつかのクラスタIPアドレスが存在し得る。これらのクラスタIPアドレスは2つのノード間で浮動するまたは移動する。クラスタIPアドレスの現在の所有権を有するノードは、そのアドレスについて有効である。ロードバランサは、サーバのセットへのエントリポイントとして仮想IPも用いる。これらのサーバは同時に有効である傾向がある。この仮想IPアドレスは、任意の個々のサーバにではなく、サーバとそれらのクライアントとの間のプロキシとして働くロードバランサに割当てられる。
エンタープライズデプロイメントトポロジー
上述のように、実施形態に従うと、エンタープライズデプロイメントトポロジーは、証明済み技術および推奨に基づき、かつ技術スタックにわたっていくつかの製品にまたがるシステムを構成する際に用いるための設計/青写真またはガイドラインのセットである。各々のデプロイメントトポロジーは、可用性、スケーラビリティ、およびセキュリティなどのエンタープライズ環境内の特定的なアプリケーションデプロイメント特性を提供する。ワークステーションにいるユーザは、ロードバランサおよびファイヤーウォールを介して、選択されるデプロイメントトポロジーに従って提供されるフュージョンアプリケーションおよび他のアプリケーションなどのアプリケーションを含むオラクルデータセンター(ODC)などのデータセンターにアクセスすることができる。
顧客および/またはアプリケーション自体の特定の必要性/要件に依存して、あるアプリケーションはインターネットに露出される必要があり得る一方で、あるものはイントラネット内でのみ露出される必要があり得、選択されるデプロイメントトポロジーがこのことを考慮すべきである。これにより、エンタープライズ使用のために内部でイントラネットを用いる特定のアプリケーションを環境中にデプロイメントできるようになり、すべて異なるアプリケーション間のセキュリティを維持しつつ、外部ユーザがインターネットを用いて他のアプリケーションにアクセスできるようにもなる。
実施形態に従うと、データセンターにあるアプリケーションは、ハイパーテキストトランスファープロトコル(HTTP)および内部ユニフォームリソースロケータ(URL)を用いてデータセンター内で互いに通信して、ユーザからの要求を処理することができる。内部URLおよびそれらの通信は、データセンターの非武装/安全ゾーン(DMZ)内で提供されるので、それらは、たとえば、性能上の有利を与えるセキュアソケットレイヤ(SSL)の必要性なく、セキュリティ保護され得る。アプリケーションは、SSLを利用することができる仮想ホストおよび外部URLを介してユーザによってアクセスされることもできる。顧客および/またはアプリケーション自体の特定の必要性/要件に依存して、機能性の異なる部分または局面を、イントラネットを利用するユーザおよび/またはインターネットを利用するユーザが利用できるようにすることができる。データセンター内でのみ用いられるそれらのURLは、データセンターの外側でそれらのイントラネットまたはインターネットを利用する顧客に露出されるまたはこれらにアクセス可能である必要はない。プロビジョニングの際に、特定のアプリケーションが外部アクセス可能アドレスを有しなければならない場合、アドミニストレータは、その内部アドレス/URLに加えて、外部アドレスのURLを提供するよう促され得る。
図1は、実施形態に従う、多層エンタープライズデプロイメントトポロジーを含むシステムを図示する。図1に示されるように、データセンター(たとえばODCデータセンター)は、イントラネットアクセス可能データ層100、DMZセキュアなアプリケーション(アプリ)層110、およびDMZセキュアなパブリックゾーンまたはウェブ層140を含む複数の層を論理的に含むことができる。
実施形態に従うと、データ層は、1つ以上のデータベースホスト104を介してアクセス可能な1つ以上のアプリケーションデータベース(たとえばフュージョンアプリケーションデータベース)102を含むことができる。
アプリケーション層は1つ以上のアプリケーションホストまたはノード(たとえばフュージョンアプリケーションホスト)112を含むことができ、その各々は1つ以上のドメインおよびサーバを含む。たとえば、図1に示されるように、アプリケーションホストは、顧客関係管理(CRM)ドメイン114、共通ドメイン116、およびさまざまな他のドメイン118を含んでもよく、その各々はそれぞれキャプチャサーバ120、コントラクトサーバ122、SOAサーバ124、ESSサーバ126、または他のサーバ128、130、132、134を含んでもよい。
DMZセキュアなパブリックゾーンまたはウェブ層は、仮想URL146およびプロキシ147で構成される1つ以上のウェブサーバ144を含むことができる。実施形態に従うと、ウェブ層は、複数のインターネットアクセス可能URLまたはポート142(たとえば、https://crm.mycompany.com150、https://common.mycompany.com154、およびhttps://other.mycompany.com156)を通して、インターネット180およびオプションでロードバランサを介してインターネットを利用するワークステーション170に、かつ複数の内部アクセス可能URL(たとえば、crminternal.myco.com160、commoninternal.myco.com164、およびotherinternal.myco.com166)を通してデータセンター内に位置する内部サービスに、選択的にアクセス可能である。上述のように、顧客および/またはアプリケーション自体の特定の必要性/要件に依存して、データセンター内で用いられるそれらのURLは、データセンターの外側でそれらのイントラネットまたはインターネットを利用する顧客に露出されるまたはアクセス可能である必要はない。
究極的にデプロイメントされる構成に依存して、外部ワークステーションは、インターネットおよびインターネットアクセス可能URL/ポートを介して要求202を通信することにより、データセンターのアプリケーションにアクセスすることができ、これは次に、仮想URLおよびプロキシ204で構成されるウェブサーバを介してアプリケーションホスト206および必要に応じてデータ層208にそれらの要求を通信する。
図1に図示される配置が図示の目的のために設けられ、他の実施形態に従うと、ドメインおよびサーバの異なる種類および配置がアプリケーション層内に設けられてもよく、示される特定の配置に発明が限定されるものではないことが明らかである。
図2A、図2B、図2C、および図2Dは、フュージョンアプリケーションを用いる多層エンタプライズデプロイメントトポロジーを含むシステムの別の実施形態を図示する。図2Dに示される例では、一次ノード(CRMHOST1)がフュージョンアプリケーションインスタンスを能動的に実行している。二次ノード(CRMHOST2)は、当該フュージョンアプリケーションインスタンスのための冗長(HA)ノードである。一次ノードは、マネージドサーバにデプロイメントされたアドミニストレーションサーバおよびアプリケーションからなる。マネージドサーバは、クラスタ中にともにグループ化されて、アプリケーションのためのスケーラビリティおよび高可用性を与えることができる。ともに、一次および二次ノードはドメインを形成する。
図2Aおよび図2Bにさらに示されるように、ウェブ層中のノードは、非武装ゾーン(DMZ)パブリックゾーンの中に位置する。図示される例では、2つのノードWEBHOST1およびWEBHOST2がウェブゲートで構成されるオラクルHTTPサーバを実行し、これにより要求がオラクルHTTPサーバからウェブロジックサーバへプロキシ可能となるとともに、これは、オラクルアクセスプロトコル(OAP)を用いて、アイデンティティ管理DMZにおいてOAMHOST1およびOAMHOST2上で実行するオラクルアクセスマネージャと通信する。ウェブゲートおよびオラクルアクセスマネージャは、ユーザ認証などの動作を行なうように用いられる。オラクルウェブ層は、外部要求を扱うロードバランサルータも含む。外部要求は、ロードバランサ上に構成される仮想ホスト名に送られる。次に、ロードバランサは要求をオラクルHTTPサーバに転送する。オラクルウェブ層を保護するファイヤーウォール上では、HTTPS用の443およびHTTP用の80のHTTPポートのみが開放されている。
外部ロードバランサを用いる場合、これは:(実際のホスト名を用いる代わりに)仮想ホスト名を用いてクライアントがサービスにアクセスし、ロードバランサが次にプール中のサービスへの要求をロードバランスすることができるように仮想ホスト名を通して実サーバのプールへのトラフィックをロードバランスすること;仮想ホスト名およびポート上の入来する要求がバックエンドサーバ上の異なるポートに向けられるようにするポート変換構成;プール中のサーバ上のポートをモニタしてサービスの可用性を判断すること;各仮想サーバごとにロードバランサを含む仮想サーバ名およびポートを構成することが、1つよりも多くのポート上のトラフィックマネジメントの構成を可能にすべきであること;ノード故障を検出し、故障したノードへのトラフィックのルーティングをすぐに停止すること;コンポーネントへの定着した接続を維持すること、その例は、クッキーに基づく永続性またはIPに基づく永続性を含む;ロードバランサでSSL要求を終了させ、均等の非SSLプロトコルを用いてトラフィックをバックエンド実サーバに転送すること(たとえばHTTPSからHTTPへ);および適宜他の特徴、を好ましくは許容すべきである。
図2Aおよび図2Bにさらに示されるように、DMZセキュアゾーンに位置するアプリケーション中のノードCRMHOST1およびCRMHOST2は、オラクルフュージョンカスタマリレーションシップマネジメント、オラクルビジネスインテリジェンス、オラクルインセンティブコンペンセーション、オラクルフュージョンファイナンシャル、オラクルフュージョンサプライチェーンマネジメント、およびオラクルフュージョンヒューマンキャピタルマネジメントドメイン中のマネージドサーバを実行する。CRMHOST1およびCRMHOST2は、能動−能動または能動−受動実現例において、異なるドメインからマネージドC/C++サーバを実行する。C/C++コンポーネントは、オラクルプロセスマネージャおよびノティフィケーションサーバ(OPMN)によってマネージされ、すべてのマネージドサーバはドメイン内のアドミニストレーションサーバによってマネージされる。CRMHOST1およびCRMHOST2は、オラクルウェブロジックサーバアドミニストレーションコンソールおよびオラクルエンタープライズマネージャフュージョンミドルウェアコントロールも実行するが、これは能動−受動構成においてである。アプリケーション層を保護するファイヤーウォール上で、HTTPポート、OAPポート、およびプロキシポートが開放している。OAPポートは、オラクルウェブ層中のオラクルHTTPサーバ中で実行するウェブゲートモジュールがオラクルアクセスマネージャと通信するためのものである。外部HTTPアクセスを必要とするアプリケーションは、プロキシとしてオラクルHTTPサーバを用いることができる。
図2Dにさらに示されるように、最もセキュアなネットワークゾーン中に位置するデータ層の中で、オラクルRACデータベースは、ノードFUSIONDBHOST1およびFUSIONDBHOST2上で実行する。データベースは、オラクルフュージョンアプリケーションコンポーネントが必要とするスキーマを内蔵する。アプリケーション層の中で実行するコンポーネントはこのデータベースにアクセスする。データ層を保護するファイヤーウォール上では、データベースリスナーポート(典型的に1521)が開放していることが必要とされる。LDAPポート(典型的に389および636)も、IDMエンタープライズデプロイメント中のLDAP格納にアクセスするトラフィックのために開放している必要がある。
図2A、図2B、図2C、および図2Dに図示されるデプロイメントトポロジーは図示の目的のために設けられ、他の実施形態に従うと、また、異なる顧客サイト、必要性、および要件に依存して、異なるデプロイメントトポロジーを設けることができ、示される特定のデプロイメントトポロジーに発明が限定されるものではないことが明らかである。
シッククライアントとともに用いるためのエンタープライズデプロイメントトポロジー
複数の地理的場所またはホスティングされたオンデマンド(もしくはオンプレミス(on-premise))アプリケーション環境にわたって用いるのに好適なソフトウェアアプリケーション製品の文脈で、フュージョンアプリケーションなどのアプリケーションおよび他のアプリケーションは典型的に、ファイヤーウォールの使用によってデータセンター内でロックダウンされる。大部分の事例で、ユーザは、適切なユーザ名およびパスワードとともに、公開されたSSL URLを用いて、そのようなアプリケーションにアクセスする。しかしながら、いくつかの事例では、ユーザは、当該エンドユーザのデスクトップにインストールされる必要があるシッククライアント(たとえば、遠隔メソッド呼出(RMI)またはJava(登録商標)APIを利用するクライアント)を用いるのが望ましいことがある。そのようなシッククライアントはデータセンター中のアプリケーションと直接に通信する必要があるので、さもなければこれはファイヤーウォール中に穴を作ることを必要とすることがあり、このことは、上述のように、データセンターのセキュリティまたは性能に影響を及ぼす可能性がある。特に、ホスティングされたオンデマンド環境では、シッククライアントが異なる会社のネットワーク中にあることがあり、これは両方の会社のファイヤーウォール中の穴を必要とする。
これに対処するため、実施形態に従うと、シッククライアントとともに用いるためにデータセンターで管理サブネットを創出することができ、そのようなクライアントは次に、データセンター内にホスティングされる。シッククライアントユーザは次に、たとえば、VNC/遠隔デスクトップにわたって公開されたSSL URLを用いてログインし、企業/データセンターファイヤーウォールに穴を開ける必要なくシッククライアント活動を行なうことができる。顧客の必要性/要件に依存して、フュージョンアプリケーションシッククライアントがインストールされるデータセンター内に別個のサブネットを創出することができ、シッククライアントのみがデータセンターサーバへのアクセスを有するように構成される。エンドユーザは、たとえばSSL可能化端末サーバ(またはVNC)を用いるVPNにわたってシッククライアントにアクセスすることができる。有効な認証情報を用いて、ユーザは次に、遠隔デスクトップを用いてこれらのサーバにログインし、それらのコンポーネントを構成するもしくはレポートを実行することができる、および/またはデータをこのサブネットにFTPして、このサブネット内に設けられるツールを用いてデータをロードする、分析する、または更新することができる。
図3は、実施形態に従う多層エンタープライズデプロイメントトポロジーとともに用いることができるシッククライアントを図示する。図3に示されるように、DMZセキュアなパブリックゾーンまたはウェブ層内に位置するシッククライアントまたは管理サブネットは、1つ以上のプロバイダクライアント240を含むことができ、その各々は、サーバ(たとえばLinux(登録商標)サーバ240またはウィンドウズ(登録商標)サーバ250、260)およびさまざまな管理または他のツール(たとえばFTPサーバ246、JDevツール252、または他のツール262)を含むことができる。多層アプリケーション環境に対する特定の必要性/要件に依存して、他のクライアント270、サーバ272、およびツール274を設けることができる。データセンターの外側に位置するシッククライアントワークステーション280は、VPN278およびソケット接続282を介してシッククライアントまたは管理サブネットにアクセスすることができる。シッククライアントワークステーションからの要求は、シッククライアントまたは管理サブネットを介して通信され、HTTP、RMI、ODBC、またはOAPなどの適切なプロトコルを用いてアプリケーションホストに転送284可能である。
図4は、実施形態に従う、シッククライアントとともに多層エンタープライズデプロイメントトポロジーを含むシステムを図示する。図4に示されるように、環境は、前述のように、データ層、アプリケーション(アプリ)層、およびDMZセキュアなパブリックゾーンまたはウェブ層を含むことができる。シッククライアントワークステーションからの要求は、シッククライアントまたは管理サブネットを介して通信され、アプリケーションホストに転送されることができる。
図5A、図5B、図5C、および図5Dは、シッククライアントとともに多層エンタープライズデプロイメントトポロジーを含むシステムの別の実施形態を図示する。図5A、図5B、図5C、および図5Dに示されるように、図2A、図2B、図2C、および図2Dに関して上述されたのと同様のフュージョンアプリケーション環境をシッククライアントワークステーションとともに同様に用いることができ、各々のアプリケーションの特定の要件およびエンタープライズの特定の必要性に依存して、HTTP、RMI、ODBC、またはOAPなどのさまざまなプロトコルを用いるこの例では、要求は、シッククライアントまたは管理サブネットを介して通信され、アプリケーションホストに転送されることができる。
実施形態に従うと、エンドユーザからたとえばアプリケーションサーバへまたはファイルシステムへ、HTTP、ソケット、または他の接続を介した直接アクセスを必要とする複数の管理クライアント/シッククライアントが存在することがある。これらのシッククライアントの一部は、(オンプレミスデプロイメントについては)イントラネット内からまたは(オンデマンドデプロイメントについては)VPNを介して接続していることがある。たとえば、典型的なフュージョンアプリケーション環境は、たとえば、FRスタジオ、OBIEE管理クライアント、BIカタログマネージャ、またはOFR、OFRベリフィエ、OFRデザイナなどのIPドキュメントプロバイダクライアント、ODC、ODCのためのメールサーバ、FTPサーバ、JDev、および/またはODIスタジオなどの1つ以上の管理クライアントアプリケーションを含んでもよい。これらのシッククライアントの各々は内部データセンター環境への直接アクセス(たとえばソケット接続)を必要とし得るので、実施形態に従うと、管理サブネットは、各々の特定の管理クライアントアプリケーションがデータセンターにアクセスするのに当該特定の管理クライアントアプリケーションに適切なプロトコルおよび/またはソケット(たとえば、HTTP、RMI、ODBC、またはOAP)を用いることができるように、1つ以上の管理シッククライアントをその中にインストールするのに用いられる複数のウィンドウズ(登録商標)サーバを含むことができる。
図5A、図5B、図5C、および図5Dで図示されるデプロイメントトポロジーとともにシッククライアントを用いることも図示の目的のために提供され、他の実施形態に従うと、異なるデプロイメントトポロジーおよびシッククライアントの使用を提供することができ、示される特定のデプロイメントトポロジーに発明が限定されるものではないことが明らかである。
図6は、実施形態に従う、多層エンタープライズデプロイメントトポロジーを含むシステムをインストールおよび/または構成する方法を図示する。図6に示されるように、ステップ302で、多層アプリケーション環境(たとえばフュージョンアプリケーション環境)に対する組織/顧客の必要性および/または要件が判断される。ステップ306で、データセンター(たとえばデータベースリソース)の現在の局面および顧客の必要性/要件を考慮する顧客のデータセンターについて適切なデプロイメントトポロジーが判断される。ステップ312で、デプロイメントトポロジーに従って、アプリケーション環境がプロビジョニングされる(ウェブサーバ、アプリケーション、フュージョンアプリケーションなどのコンポーネントをインストールするおよび/または構成することを含む)。ステップ318で、オプションで、シッククライアントワークステーションによる使用のためにシッククライアント(管理サブネット)が構成され、これにより各々の特定のクライアントは、データセンターにアクセスするのにその特定のクライアントに適切なプロトコルおよび/またはソケットを用いることができる。
本発明は、本開示の教示に従ってプログラミングされる1つ以上のプロセッサ、メモリ、および/またはコンピュータ読取可能記録媒体を含む、1つ以上の従来の汎用もしくは特化デジタルコンピュータ、コンピューティングデバイス、マシン、またはマイクロプロセッサを用いて好都合に実現されてもよい。適切なソフトウェアコーディングは、ソフトウェア技術の当業者には明らかであるように、本開示の教示に基づいて、熟練したプログラマーによって容易に作成されることができる。
いくつかの実施形態では、本発明は、本発明のプロセスのうち任意のものを行なうようにコンピュータをプログラミングするのに用いることができる命令をその上に/その中に格納した非一時的記録媒体またはコンピュータ読取可能媒体であるコンピュータプログラム製品を含む。記録媒体は、フロッピー(登録商標)ディスク、光学ディスク、DVD、CD−ROM、マイクロドライブ、および磁気光学ディスクを含む任意の種類のディスク、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、フラッシュメモリデバイス、磁気もしくは光学カード、(分子メモリICを含む)ナノシステム、または命令および/もしくはデータを格納するのに好適な任意の種類の媒体もしくはデバイスを含むことができるが、これらに限定されない。
本発明の以上の説明は、例示および説明の目的のために与えられた。網羅的であることまたは開示される正確な形態に発明を限定することを意図するものではない。当業者には多数の修正例および変形例が明らかである。発明の原則およびその実際的な適用例を最も良く説明し、これによりさまざまな実施形態について、企図される特定の用途に適するさまざまな修正例とともに当業者が発明を理解できるようにするために、実施形態を選択し、説明した。発明の範囲は、以下の請求項およびそれらの均等物によって規定されることが意図される。

Claims (9)

  1. フュージョンアプリケーションなどのアプリケーションとともに用いるためのエンタープライズデプロイメントトポロジーを提供するためのシステムであって、
    デプロイメントトポロジーに従って設けられる複数のアプリケーションホストおよびアプリケーションを有するデータセンターと、
    前記データセンター内にホスティングされるシッククライアントが用いるための前記データセンターにおける管理サブネットとを備え、
    前記データセンターの前記アプリケーションは、HTTPおよび内部URLを用いて前記データセンター内で互いに通信して、ユーザからの要求を処理することができ、
    前記アプリケーションは、仮想ホストおよび外部URLを介してユーザによってアクセスされることも可能であり、機能性の異なる部分または局面は、各々のアプリケーションの特定の要件およびエンタープライズの特定の必要性に依存して、イントラネットを利用するユーザおよび/またはインターネットを利用するユーザが利用できるようにされ得る、システム。
  2. 前記管理サブネットは、前記データセンターのDMZセキュアなパブリックゾーンまたはウェブ層内に位置し、かつ1つ以上のプロバイダクライアントを含み、前記データセンターの外側に位置するシッククライアントワークステーションは、VPNおよびソケット接続を介して前記管理サブネットにアクセスして、要求を前記シッククライアントワークステーションから前記アプリケーションホストおよびアプリケーションに通信することができる、請求項1に記載のシステム。
  3. 前記要求は、各々のアプリケーションの前記特定の要件および前記エンタープライズの前記特定の必要性に依存して、HTTPまたはODBCなどのさまざまなプロトコルを用いて、前記シッククライアントまたは管理サブネットを介して通信されて、前記アプリケーションホストに転送される、請求項1に記載のシステム。
  4. フュージョンアプリケーションなどのアプリケーションとともに用いるためのエンタープライズデプロイメントトポロジーを提供する方法であって、
    データセンターに、デプロイメントトポロジーに従って複数のアプリケーションホストおよびアプリケーションを設けるステップと、
    前記データセンター内にホスティングされるシッククライアントが用いるために前記データセンターに管理サブネットを設けるステップとを備え、
    前記データセンターの前記アプリケーションは、HTTPおよび内部URLを用いて前記データセンター内で互いと通信してユーザからの要求を処理することができ、
    前記アプリケーションは、仮想ホストおよび外部URLを介してユーザによってアクセスされることも可能であり、機能性の異なる部分または局面は、各々のアプリケーションの特定の要件およびエンタープライズの特定の必要性に依存して、イントラネットを利用するユーザおよび/またはインターネットを利用するユーザが利用できるようにされ得る、方法。
  5. 前記管理サブネットは前記データセンターのDMZセキュアなパブリックゾーンまたはウェブ層内に位置し、かつ1つ以上のプロバイダクライアントを含み、前記データセンターの外側に位置するシッククライアントワークステーションはVPNおよびソケット接続を介して前記管理サブネットにアクセスして要求を前記シッククライアントワークステーションから前記アプリケーションホストおよびアプリケーションに通信することができる、請求項4に記載の方法。
  6. 前記要求は、各々のアプリケーションの前記特定の要件および前記エンタープライズの前記特定の必要性に依存して、HTTPまたはODBCなどのさまざまなプロトコルを用いて、前記シッククライアントまたは管理サブネットを介して通信されて、前記アプリケーションホストに転送される、請求項4に記載の方法。
  7. 非一時的コンピュータ読取可能媒体であって、1つ以上のコンピュータによって読取られ、実行されると、前記1つ以上のコンピュータに、
    データセンターに、デプロイメントトポロジーに従って複数のアプリケーションホストおよびアプリケーションを設けるステップと、
    前記データセンター内にホスティングされるシッククライアントが用いるために前記データセンターに管理サブネットを設けるステップとを備えるステップを行なわせる命令をその上に格納し、
    前記データセンターの前記アプリケーションは、HTTPおよび内部URLを用いて前記データセンター内で互いに通信して、ユーザからの要求を処理することができ、
    前記アプリケーションは、仮想ホストおよび外部URLを介してユーザによってアクセスされることも可能であり、機能性の異なる部分または局面は、各々のアプリケーションの特定の要件およびエンタープライズの特定の必要性に依存して、イントラネットを利用するユーザおよび/またはインターネットを利用するユーザが利用できるようにされ得る、非一時的コンピュータ読取可能媒体。
  8. 前記管理サブネットは前記データセンターのDMZセキュアなパブリックゾーンまたはウェブ層内に位置し、かつ1つ以上のプロバイダクライアントを含み、前記データセンターの外側に位置するシッククライアントワークステーションはVPNおよびソケット接続を介して前記管理サブネットにアクセスして要求を前記シッククライアントワークステーションから前記アプリケーションホストおよびアプリケーションに通信することができる、請求項7に記載の非一時的コンピュータ読取可能媒体。
  9. 前記要求は、各々のアプリケーションの前記特定の要件および前記エンタープライズの前記特定の必要性に依存して、HTTPまたはODBCなどのさまざまなプロトコルを用いて、前記シッククライアントまたは管理サブネットを介して通信されて、前記アプリケーションホストに転送される、請求項7に記載の非一時的コンピュータ読取可能媒体。
JP2014551428A 2012-01-10 2013-01-10 ソフトウェアデプロイメントトポロジー Active JP6177799B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261585188P 2012-01-10 2012-01-10
US61/585,188 2012-01-10
US201261620881P 2012-04-05 2012-04-05
US61/620,881 2012-04-05
US13/468,792 US8856295B2 (en) 2012-01-10 2012-05-10 System and method for providing an enterprise deployment topology with thick client functionality
US13/468,792 2012-05-10
PCT/US2013/021048 WO2013106581A1 (en) 2012-01-10 2013-01-10 Software deployment topology

Publications (3)

Publication Number Publication Date
JP2015510627A true JP2015510627A (ja) 2015-04-09
JP2015510627A5 JP2015510627A5 (ja) 2015-10-15
JP6177799B2 JP6177799B2 (ja) 2017-08-09

Family

ID=48744875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014551428A Active JP6177799B2 (ja) 2012-01-10 2013-01-10 ソフトウェアデプロイメントトポロジー

Country Status (6)

Country Link
US (2) US8856295B2 (ja)
EP (1) EP2803169B1 (ja)
JP (1) JP6177799B2 (ja)
CN (1) CN103999412B (ja)
IN (1) IN2014CN03609A (ja)
WO (1) WO2013106581A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8635534B2 (en) * 2009-08-12 2014-01-21 Ebay Inc. Reservation of resources and deployment of applications using an integrated development environment
US8856295B2 (en) * 2012-01-10 2014-10-07 Oracle International Corporation System and method for providing an enterprise deployment topology with thick client functionality
US9311066B1 (en) 2012-06-25 2016-04-12 Amazon Technologies, Inc. Managing update deployment
US9276942B2 (en) * 2012-09-07 2016-03-01 Oracle International Corporation Multi-tenancy identity management system
US9292279B2 (en) * 2013-01-22 2016-03-22 Maluuba Inc. Method and system for creating and managing a dynamic route topography for service oriented software environments
US9575738B1 (en) * 2013-03-11 2017-02-21 EMC IP Holding Company LLC Method and system for deploying software to a cluster
US9077613B2 (en) * 2013-04-10 2015-07-07 International Business Machines Corporation System and method for graph based K-redundant resiliency for IT cloud
US9716746B2 (en) * 2013-07-29 2017-07-25 Sanovi Technologies Pvt. Ltd. System and method using software defined continuity (SDC) and application defined continuity (ADC) for achieving business continuity and application continuity on massively scalable entities like entire datacenters, entire clouds etc. in a computing system environment
US10097410B2 (en) 2014-06-26 2018-10-09 Vmware, Inc. Methods and apparatus to scale application deployments in cloud computing environments
US9507678B2 (en) * 2014-11-13 2016-11-29 Netapp, Inc. Non-disruptive controller replacement in a cross-cluster redundancy configuration
US20160285957A1 (en) * 2015-03-26 2016-09-29 Avaya Inc. Server cluster profile definition in a distributed processing network
JP6736943B2 (ja) * 2016-03-29 2020-08-05 富士通株式会社 情報処理装置、情報処理方法、情報処理プログラム及び情報配信システム
US10033646B2 (en) * 2016-05-12 2018-07-24 International Business Machines Corporation Resilient active-active data link layer gateway cluster
US20180032322A1 (en) * 2016-07-29 2018-02-01 Hewlett Packard Enterprise Development Lp Automated devops application deployment
CN107222544B (zh) * 2017-06-14 2020-09-18 千寻位置网络有限公司 基于多层服务架构的高可用方法及系统
WO2019049433A1 (ja) * 2017-09-06 2019-03-14 日本電気株式会社 クラスタシステム、クラスタシステムの制御方法、サーバ装置、制御方法、及びプログラムが格納された非一時的なコンピュータ可読媒体
US11144298B2 (en) * 2018-07-13 2021-10-12 Microsoft Technology Licensing, Llc Feature installer for software programs
US10956139B2 (en) * 2018-11-26 2021-03-23 Sap Se Integration process to integration adapter connector
US11422784B2 (en) * 2019-01-11 2022-08-23 Walmart Apollo, Llc System and method for production readiness verification and monitoring
US11182139B2 (en) 2019-01-11 2021-11-23 Walmart Apollo, Llc System and method for production readiness verification and monitoring
US11245750B2 (en) * 2019-02-16 2022-02-08 International Business Machines Corporation File server load balancing
US11029936B2 (en) * 2019-04-11 2021-06-08 Microsoft Technology Licensing, Llc Deploying packages to devices in a fleet in stages
US11221837B2 (en) 2019-04-11 2022-01-11 Microsoft Technology Licensing, Llc Creating and deploying packages to devices in a fleet based on operations derived from a machine learning model
US10587457B1 (en) 2019-05-10 2020-03-10 Capital One Services, Llc Techniques for dynamic network resiliency
US10644954B1 (en) * 2019-05-10 2020-05-05 Capital One Services, Llc Techniques for dynamic network management
US10756971B1 (en) 2019-05-29 2020-08-25 Capital One Services, Llc Techniques for dynamic network strengthening
US20220027145A1 (en) * 2020-07-23 2022-01-27 Dell Products L.P. Cloud-based dynamic plugin distribution
US11928239B2 (en) 2021-09-30 2024-03-12 Sap Se Sensitive data management system
US11729057B1 (en) * 2022-02-07 2023-08-15 The Bank Of New York Mellon Application architecture drift detection system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163694A (ja) * 2004-12-06 2006-06-22 Murata Mach Ltd プロキシサーバ装置
JP2007512618A (ja) * 2003-11-24 2007-05-17 マイクロソフト コーポレーション 複数のプロバイダからのリモートアプリケーションショートカットのマージされたビューの提示
JP2009087032A (ja) * 2007-09-28 2009-04-23 Internatl Business Mach Corp <Ibm> ユーザの操作を自動化する技術

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001247800A1 (en) * 2000-03-24 2001-10-08 Semidaq, Inc. Systems and methods for correcting supply/demand imbalances in multi-tier exchanges
US7657887B2 (en) 2000-05-17 2010-02-02 Interwoven, Inc. System for transactionally deploying content across multiple machines
US20020157020A1 (en) * 2001-04-20 2002-10-24 Coby Royer Firewall for protecting electronic commerce databases from malicious hackers
US7210143B2 (en) 2002-07-17 2007-04-24 International Business Machines Corporation Deployment of applications in a multitier compute infrastructure
US7240325B2 (en) 2002-09-11 2007-07-03 International Business Machines Corporation Methods and apparatus for topology discovery and representation of distributed applications and services
US7568023B2 (en) * 2002-12-24 2009-07-28 Hewlett-Packard Development Company, L.P. Method, system, and data structure for monitoring transaction performance in a managed computer network environment
US7926051B2 (en) 2003-11-10 2011-04-12 International Business Machines Corporation Automatic parallel non-dependent component deployment
US20050273849A1 (en) * 2004-03-11 2005-12-08 Aep Networks Network access using secure tunnel
US7665085B2 (en) 2004-03-15 2010-02-16 Ramco Systems Limited Flexible deployment of software applications
US20060080413A1 (en) 2004-06-17 2006-04-13 International Business Machines Corporation Method and system for establishing a deployment plan for an application
US9083748B2 (en) * 2004-12-16 2015-07-14 Hewlett-Packard Development Company, L.P. Modelling network to assess security properties
US20060245354A1 (en) 2005-04-28 2006-11-02 International Business Machines Corporation Method and apparatus for deploying and instantiating multiple instances of applications in automated data centers using application deployment template
US8050801B2 (en) 2005-08-22 2011-11-01 Trane International Inc. Dynamically extensible and automatically configurable building automation system and architecture
US9038023B2 (en) 2005-12-30 2015-05-19 Sap Se Template-based configuration architecture
US7774446B2 (en) 2005-12-30 2010-08-10 Microsoft Corporation Discovering, defining, and implementing computer application topologies
US20070260702A1 (en) 2006-05-03 2007-11-08 University Of Washington Web browser architecture for virtual machine access
US9251498B2 (en) 2006-10-23 2016-02-02 Oracle International Corporation Facilitating deployment of customizations of enterprise applications
US20080178278A1 (en) * 2007-01-22 2008-07-24 Doron Grinstein Providing A Generic Gateway For Accessing Protected Resources
US20100057848A1 (en) * 2008-08-27 2010-03-04 Mangold Jeffrey E System and method for optimizing the physical development of athletes
US8302093B2 (en) 2008-08-28 2012-10-30 International Business Machines Corporation Automated deployment of defined topology in distributed computing environment
US8527985B2 (en) * 2009-12-29 2013-09-03 Oracle International Corporation Techniques for rapid deployment of service artifacts
US8856300B2 (en) * 2010-05-18 2014-10-07 At&T Intellectual Property I, L.P. End-to-end secure cloud computing
US9292343B2 (en) 2010-06-30 2016-03-22 Oracle International Corporation Method and system for performing deployment management
US9749291B2 (en) * 2011-07-15 2017-08-29 International Business Machines Corporation Securing applications on public facing systems
US8856295B2 (en) * 2012-01-10 2014-10-07 Oracle International Corporation System and method for providing an enterprise deployment topology with thick client functionality

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007512618A (ja) * 2003-11-24 2007-05-17 マイクロソフト コーポレーション 複数のプロバイダからのリモートアプリケーションショートカットのマージされたビューの提示
JP2006163694A (ja) * 2004-12-06 2006-06-22 Murata Mach Ltd プロキシサーバ装置
JP2009087032A (ja) * 2007-09-28 2009-04-23 Internatl Business Mach Corp <Ibm> ユーザの操作を自動化する技術

Also Published As

Publication number Publication date
EP2803169B1 (en) 2020-03-04
EP2803169A1 (en) 2014-11-19
IN2014CN03609A (ja) 2015-10-09
JP6177799B2 (ja) 2017-08-09
US9906578B2 (en) 2018-02-27
US20130179876A1 (en) 2013-07-11
US8856295B2 (en) 2014-10-07
US20130179874A1 (en) 2013-07-11
WO2013106581A1 (en) 2013-07-18
CN103999412A (zh) 2014-08-20
CN103999412B (zh) 2017-12-15

Similar Documents

Publication Publication Date Title
JP6177799B2 (ja) ソフトウェアデプロイメントトポロジー
US8914502B2 (en) System and method for dynamic discovery of origin servers in a traffic director environment
Insights New Questions
JP5727053B2 (ja) 外部ライブ移行
US8286232B2 (en) System and method for transparent cloud access
US8179809B1 (en) Approach for allocating resources to an apparatus based on suspendable resource requirements
US7743155B2 (en) Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution
US8019870B1 (en) Approach for allocating resources to an apparatus based on alternative resource requirements
US20130007506A1 (en) Managing recovery virtual machines in clustered environment
EP3662643B1 (en) Automated address failover for receivers and browsers using a cloud service
CN114008599B (zh) 具有自动故障转移的远程控制平面
Chakraborty et al. Application High Availability and Disaster Recovery on Azure
US10599483B1 (en) Decentralized task execution bypassing an execution service
Chakraborty et al. Recovering Microsoft Azure Workloads to Another Azure Region
Paul et al. Oracle Fusion Middleware Enterprise Deployment Guide for Oracle WebCenter, 11g Release 1 (11.1. 1) E12037-02
Carter et al. Implementing AlwaysOn Availability Groups On Linux
Ramey et al. Preinstallation Considerations and Prerequisites
Paul et al. Oracle Fusion Middleware Enterprise Deployment Guide for Oracle SOA Suite, 11g Release 1 (11.1. 1) E12036-04
Paul et al. Oracle Fusion Middleware Enterprise Deployment Guide for Oracle SOA Suite, 11g Release 1 (11.1. 1) E12036-05
Paul et al. Oracle Fusion Middleware Enterprise Deployment Guide for Oracle SOA Suite, 11g Release 1 (11.1. 1) E12036-07
Parui et al. Troubleshooting Availability Groups
Desmond et al. Oracle Exalogic Elastic Cloud Enterprise Deployment Guide for Oracle Identity Management Release EL X2-2 and EL X3-2 E35832-01
Dekker et al. High Availability Services
Prime Visit PassLeader and Download Full Version 70-341 Exam Dumps
Bai et al. Exam Ref

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150828

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170712

R150 Certificate of patent or registration of utility model

Ref document number: 6177799

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250