JP2017004235A - Management device and program - Google Patents

Management device and program Download PDF

Info

Publication number
JP2017004235A
JP2017004235A JP2015117133A JP2015117133A JP2017004235A JP 2017004235 A JP2017004235 A JP 2017004235A JP 2015117133 A JP2015117133 A JP 2015117133A JP 2015117133 A JP2015117133 A JP 2015117133A JP 2017004235 A JP2017004235 A JP 2017004235A
Authority
JP
Japan
Prior art keywords
tenant
request
request processing
processing unit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015117133A
Other languages
Japanese (ja)
Inventor
幸雄 山川
Yukio Yamakawa
幸雄 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2015117133A priority Critical patent/JP2017004235A/en
Publication of JP2017004235A publication Critical patent/JP2017004235A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a management device and a program that can ensure resources of hardware, update of services, security of data as independent services for each tenant.SOLUTION: The management device for multi-tenant services includes: request processing units 162 to 164 for each of tenants, that are formed in response to a job request of each tenant and process the job request; and a manager unit 161, that assigns users of a user pool 166 to the request processing units 162 to 164, provides the users with an authority of accessing data for each tenant, and updates a version for the request processing units 162 to 164 in response to an update request of each tenant.SELECTED DRAWING: Figure 2

Description

本発明は、管理装置及びプログラムに関する。   The present invention relates to a management apparatus and a program.

近年、マルチテナントサービスが開発されている。マルチテナントサービスとは、SaaS(Software as a Service:ソフトウェアを通信ネットワークを通じて提供し、利用者が必要なものを必要なときに呼び出して使うような利用形態のこと)やクラウドコンピューティングなどで、機材やソフトウェア、データベースなどを複数の顧客企業で共有する事業モデルをいう。マルチテナントサービスは、顧客ごとに専用のコンピュータやソフトウェアなどを用意するシングルテナントに比べて、安価にサービスを提供できる利点がある。サービスの内容によって共有のレベルには様々な段階があるが、一例として、ハードウェアのみを共有して仮想マシン上で顧客ごとに異なるソフトウェアを用意する方式がある。   In recent years, multi-tenant services have been developed. Multi-tenant services are SaaS (Software as a Service: a form of usage in which software is provided via a communication network, and a user calls and uses what is needed when necessary) and cloud computing. A business model in which multiple client companies share software, software, and databases. The multi-tenant service has an advantage that the service can be provided at a lower cost than a single tenant that provides a dedicated computer or software for each customer. There are various stages of sharing depending on the content of the service. As an example, there is a method in which only hardware is shared and different software is prepared for each customer on a virtual machine.

特開2014−238637号公報Japanese Patent Application Laid-Open No. 2014-238637 特開2013−12028号公報JP2013-12028A 特開2011−170751号公報JP 2011-170751 A

マルチテナントサービスでは、複数の顧客企業(テナント)との契約の下でサービスを提供するため、特に、特定テナントにおけるハードウェアのリソース、サービスの更新、データのセキュリティを、テナント毎に独立したサービスとして保証する仕組みを提供する必要がある。   In multi-tenant services, services are provided under contracts with multiple customer companies (tenants). In particular, hardware resources, service updates, and data security in specific tenants are independent services for each tenant. It is necessary to provide a guarantee mechanism.

本発明の目的は、ハードウェアのリソース、サービスの更新、データのセキュリティを、テナント毎に独立したサービスとして保証し得る管理装置及びプログラムを提供することにある。   An object of the present invention is to provide a management apparatus and program capable of guaranteeing hardware resources, service updates, and data security as independent services for each tenant.

請求項1に記載の発明は、複数テナントのテナント毎のジョブ要求に応じて構築され、前記ジョブ要求を処理するテナント毎のリクエスト処理部と、前記リクエスト処理部毎にユーザを割り当てて前記ユーザにテナント毎のデータのアクセス権限を付与し、かつ、テナント毎の更新要求に対して前記リクエスト処理部毎にバージョンを更新するマネージャ部とを備える管理装置である。   The invention according to claim 1 is constructed in response to a job request for each tenant of a plurality of tenants, assigns a user to each request processing unit, a request processing unit for each tenant that processes the job request, and assigns the user to the user The management apparatus includes a manager unit that grants data access authority for each tenant and updates a version for each request processing unit in response to an update request for each tenant.

請求項2に記載の発明は、前記マネージャ部は、テナント毎の前記更新要求に対して前記リクエスト処理部毎にバージョンを更新し、更新後のリクエスト処理部に対応する仮想マシンイメージファイルを記憶部に記憶する請求項1に記載の管理装置である。   In the invention according to claim 2, the manager unit updates a version for each request processing unit in response to the update request for each tenant, and stores a virtual machine image file corresponding to the updated request processing unit The management device according to claim 1, which is stored in a storage device.

請求項3に記載の発明は、コンピュータに、複数テナントのテナント毎のジョブ要求に応じてテナント毎のリクエスト処理部を構築させ、ジョブ要求を処理させるステップと、前記リクエスト処理部毎にユーザを割り当てて前記ユーザにテナント毎のデータのアクセス権限を付与するステップと、テナント毎の更新要求に対して前記リクエスト処理部毎にバージョンを更新するステップとを実行させるためのプログラムである。   The invention according to claim 3 is a step of causing a computer to construct a request processing unit for each tenant in response to a job request for each tenant of a plurality of tenants and processing the job request, and assigning a user to each request processing unit And a step of granting the user access authority for data for each tenant and a step of updating the version for each request processing unit in response to an update request for each tenant.

請求項1、3に記載の発明によれば、テナント毎に独立してハードウェアのリソース、サービス更新やセキュリティを提供できる。   According to the first and third aspects of the present invention, hardware resources, service updates, and security can be provided independently for each tenant.

請求項2に記載の発明によれば、さらに、テナント毎のサービス更新要求を効率的に処理できる。   According to the second aspect of the present invention, it is possible to efficiently process a service update request for each tenant.

実施形態のシステム構成図である。It is a system configuration figure of an embodiment. 中継サーバ(CSB)の機能ブロック図である。It is a functional block diagram of a relay server (CSB). 実施形態の処理フローチャート(その1)である。It is a processing flowchart (the 1) of an embodiment. 実施形態の処理フローチャート(その2)である。It is a processing flowchart (the 2) of an embodiment. サービス更新処理の説明図である。It is explanatory drawing of a service update process.

以下、図面に基づき本発明の実施形態について説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本実施形態におけるマルチテナントサービスのシステム構成図である。「マルチテナントサービス」とは、既述したように、クラウドコンピューティング等で、機材やソフトウェア、データベースなどを複数の顧客企業で共有する事業モデルをいう。テナントA10、テナントB12、テナントC14の複数のテナントと、マルチテナントサービス用の管理装置としての中継サーバ(CSB:Cloud Service Bridgeクラウドサービスブリッジ)16と、クラウドa18、クラウドb20の複数のクラウドがインターネット等により相互に接続される。テナントA10は、コンピュータやタブレット端末、スマートフォン、画像形成装置等から構成され、他のテナントB12、テナントC14についても同様である。画像形成装置は、プリント、スキャン、コピー、FAX等の複数の機能を有する複合機であってもよい。クラウドa18は、サーバコンピュータから構成され、文書や写真、音声等の各種データを格納するサービス等を提供する。クラウドb20についても同様である。クラウドa18及びクラウドb20は、同一内容のサービスを提供してもよく、異なる内容のサービスを提供してもよい。   FIG. 1 is a system configuration diagram of a multi-tenant service in the present embodiment. “Multi-tenant service” refers to a business model in which equipment, software, databases, etc. are shared among a plurality of client companies, as described above, by cloud computing or the like. A plurality of tenants of tenant A10, tenant B12, and tenant C14, a relay server (CSB: Cloud Service Bridge) 16 as a management device for multi-tenant service, and a plurality of clouds of cloud a18 and cloud b20 are the Internet, etc. Are connected to each other. The tenant A10 includes a computer, a tablet terminal, a smartphone, an image forming apparatus, and the like, and the same applies to the other tenant B12 and tenant C14. The image forming apparatus may be a multifunction machine having a plurality of functions such as printing, scanning, copying, and FAX. The cloud a18 includes a server computer, and provides a service for storing various data such as documents, photographs, and voices. The same applies to the cloud b20. The cloud a18 and the cloud b20 may provide services with the same content or may provide services with different content.

中継サーバ16は、複数のテナントから受信したデータを、複数のクラウドに転送することによりデータの中継を行う。複数のクラウドは、それぞれクラウド毎に異なるAPI(Application Programming Interface)を用いており、各テナントが各クラウドのサービスを利用する場合には、各クラウドのAPIを予め知らなければならない。中継サーバ16は、各クラウドのAPIを隠蔽して統一したAPIのみを各テナントに提供することで、各テナントがクラウド毎に異なるAPIを知らなくても、複数のクラウドのサービスを利用可能とする。   The relay server 16 relays data by transferring data received from a plurality of tenants to a plurality of clouds. A plurality of clouds use different APIs (Application Programming Interfaces) for each cloud, and when each tenant uses a service of each cloud, the API of each cloud must be known in advance. The relay server 16 provides each tenant with only a unified API that conceals the API of each cloud, thereby enabling the use of a plurality of cloud services without each tenant knowing a different API for each cloud. .

中継サーバ16は、CPU、メモリ、通信インタフェース(I/F)及び記憶装置を備える。   The relay server 16 includes a CPU, a memory, a communication interface (I / F), and a storage device.

CPUは、メモリあるいは記憶装置に記憶された処理プログラムに基づいて所定の処理を実行し、複数のテナントに対してクラウドサービスを提供する。すなわち、テナントA10からの要求(ジョブ要求)に対して該当するクラウド(例えばクラウドa18)にアクセスし、要求された処理を実行し、その結果をテナントA10に返信する。また、テナントB12からの要求(ジョブ要求)に対しても該当するクラウド(例えばクラウドb20)にアクセスし、要求された処理を実行し、その結果をテナントB12に返信する。テナントA10及びテナントBは、同一クラウド(例えばクラウドa18)に対してジョブ要求を行う場合もあり得る。また、テナントA10、テナントB12、テナントC14は、個別にサービスの更新要求、具体的にはソフトウェアのバージョンアップを要求する場合もあり得る。CPUは、テナント毎のジョブ要求やテナント毎の更新要求に対し、テナント毎にソフトウェアで仮想的にモジュールを構築してテナント毎に処理する。   The CPU executes predetermined processing based on a processing program stored in a memory or a storage device, and provides a cloud service to a plurality of tenants. That is, in response to a request (job request) from the tenant A10, the corresponding cloud (for example, the cloud a18) is accessed, the requested processing is executed, and the result is returned to the tenant A10. In response to a request (job request) from the tenant B12, the corresponding cloud (for example, the cloud b20) is accessed, the requested processing is executed, and the result is returned to the tenant B12. Tenant A10 and tenant B may make a job request to the same cloud (for example, cloud a18). In addition, the tenant A10, the tenant B12, and the tenant C14 may individually request a service update request, specifically, a software version upgrade. In response to a job request for each tenant or an update request for each tenant, the CPU virtually constructs a module with software for each tenant and processes the module for each tenant.

通信I/Fは、CPUによる処理に基づいて、クラウド毎に異なるAPIを処理することにより、テナントとクラウドの間のデータを中継する。   The communication I / F relays data between the tenant and the cloud by processing a different API for each cloud based on processing by the CPU.

記憶装置は、複数のテナントに共通する共通データと、テナント毎の固有データを記憶する。   The storage device stores common data common to a plurality of tenants and unique data for each tenant.

以下、中継サーバ16の処理内容について詳しく説明する。   Hereinafter, the processing contents of the relay server 16 will be described in detail.

図2は、中継サーバ16の機能ブロック図である。中継サーバ16は、機能ブロックとして、リクエストマネージャ部161、リクエスト処理部162〜164、リクエスト処理プール165、ユーザプール166、及びデータベース167を備える。   FIG. 2 is a functional block diagram of the relay server 16. The relay server 16 includes a request manager unit 161, request processing units 162 to 164, a request processing pool 165, a user pool 166, and a database 167 as functional blocks.

リクエストマネージャ部161は、テナント共通のマネージャ部であり、複数のテナントからのジョブリクエストを受け付ける。リクエストマネージャ部161は、リクエスト処理部162〜164のインスタンスを管理する。インスタンスについては後述する。   The request manager unit 161 is a manager unit common to tenants, and accepts job requests from a plurality of tenants. The request manager unit 161 manages instances of the request processing units 162 to 164. The instance will be described later.

リクエスト処理部162〜164は、テナント毎に設けられ、テナントA用リクエスト処理部162,テナントB用リクエスト処理部163、テナントC用リクエスト処理部164から構成される。リクエスト処理部162〜164は、各テナントからのジョブリクエストをテナント毎に処理する。すなわち、テナントA10からのジョブリクエストをテナントA用リクエスト処理部162で処理し,テナントB12からのジョブリクエストをテナントB用リクエスト処理部163で処理し、テナントC14からのジョブリクエストをテナントC用リクエスト処理部164で処理する。   The request processing units 162 to 164 are provided for each tenant, and include a tenant A request processing unit 162, a tenant B request processing unit 163, and a tenant C request processing unit 164. The request processing units 162 to 164 process job requests from each tenant for each tenant. That is, the job request from the tenant A10 is processed by the tenant A request processing unit 162, the job request from the tenant B12 is processed by the tenant B request processing unit 163, and the job request from the tenant C14 is processed by the tenant C request processing. This is processed by the unit 164.

リクエストマネージャ部161及びリクエスト処理部162〜164は、仮想マシン(VM)インスタンスであり、物理的な中継サーバ16上で起動され稼動状態にある、ソフトウェアによって構築された仮想的なモジュールである。その実体は、中継サーバ16のメモリ上に展開されたプログラム及びデータである。テナント毎にリクエスト処理部162〜164とインスタンスを分けて、各インスタンスのリソースを独立させることで、特定のテナントがリソースを占有する事態を防止し得る。   The request manager unit 161 and the request processing units 162 to 164 are virtual machine (VM) instances, which are virtual modules constructed by software that are activated on the physical relay server 16 and are in operation. The entity is a program and data expanded on the memory of the relay server 16. By dividing the request processing units 162 to 164 and instances for each tenant and making the resources of each instance independent, a situation where a specific tenant occupies resources can be prevented.

リクエスト処理プール165は、複数のバージョンのリクエスト処理部の仮想マシンイメージを記憶する。例えば、図に示すように、リクエスト処理プール165は、バージョン1.0.0、バージョン1.0.1、バージョン1.1.0の3つのバージョンのリクエスト処理部の仮想マシンイメージを記憶する。リクエスト処理部のモジュールは、テナントA用リクエスト処理部162、テナントB用リクエスト処理部163、テナントC用リクエスト処理部164と別個に存在しており、それぞれのバージョンもテナント毎に別個に管理され、バージョンの更新もテナント毎に実行される。   The request processing pool 165 stores virtual machine images of request processing units of a plurality of versions. For example, as shown in the figure, the request processing pool 165 stores virtual machine images of request processing units of three versions of version 1.0.0, version 1.0.1, and version 1.1.0. The module of the request processing unit exists separately from the tenant A request processing unit 162, the tenant B request processing unit 163, and the tenant C request processing unit 164, and each version is managed separately for each tenant. Version update is also performed for each tenant.

ユーザプール166は、データベース167にアクセスする際のアクセス権限を有するユーザを記憶する。リクエスト処理部162〜164がジョブリクエストを処理する際には、テナント共通データに加えてテナント毎の固有データを参照する必要があり、このとき、テナントA用リクエスト処理部162はテナントA用固有データにアクセスできてもテナントB用固有データ及びテナントC用固有データにアクセスしてはならず、テナントB用リクエスト処理部163はテナントB用固有データにアクセスできてもテナントA用固有データ及びテナントC用固有データにアクセスしてはならず、テナントC用リクエスト処理部164はテナントC用固有データにアクセスできてもテナントA用固有データ及びテナントB用固有データにアクセスしてはならない。そこで、リクエスト処理部162〜164がデータベース167にアクセスする際に、アクセス権限を有するユーザを動的に割り当てる。ユーザプール166には、例えばユーザX,ユーザY、ユーザZが記憶されており、テナントC用リクエスト処理部164がジョブリクエストを処理する際には、テナントC用リクエスト処理部164のユーザとしてユーザXを動的に割り当て、このユーザXに対してデータベース167のテナントC用固有データにアクセスする権限を付与する。   The user pool 166 stores users who have access authority when accessing the database 167. When the request processing units 162 to 164 process the job request, it is necessary to refer to the specific data for each tenant in addition to the tenant common data. At this time, the request processing unit 162 for tenant A uses the unique data for tenant A. The tenant B specific data and the tenant C specific data should not be accessed even though the tenant B request processing unit 163 can access the tenant B specific data and the tenant A specific data and the tenant C. The tenant C request processing unit 164 should not access the tenant A specific data and the tenant B specific data, even if the tenant C request processing unit 164 can access the tenant C specific data. Therefore, when the request processing units 162 to 164 access the database 167, users having access authority are dynamically assigned. The user pool 166 stores, for example, the user X, the user Y, and the user Z, and when the tenant C request processing unit 164 processes a job request, the user X as the user of the tenant C request processing unit 164 is stored. And the right to access the tenant C specific data in the database 167 is given to the user X.

より詳細には、ユーザプール166に記憶されたユーザは、データベース167にアクセスする権限だけを有するユーザであり、そのままではデータベース167のデータに実際にアクセスすることはできない。ユーザプール166に記憶されたユーザは、リクエスト処理部162〜164のインタンス化時に、該当するテナントの固有データへのアクセス権限が付与された上で、リクエスト処理部162〜164に割り当てられる。リクエスト処理部162〜164は、割り当てられたユーザを用いて該当テナントの固有データにアクセスし、必要なデータを取得する。   More specifically, the user stored in the user pool 166 is a user who has only the authority to access the database 167 and cannot actually access the data in the database 167 as it is. The users stored in the user pool 166 are assigned to the request processing units 162 to 164 after being granted the access authority to the specific data of the corresponding tenant when the request processing units 162 to 164 are converted into instances. The request processing units 162 to 164 use the assigned user to access the specific data of the corresponding tenant and acquire necessary data.

データベース167は、テナント共通データ及びテナント毎の固有データを記憶する。テナント共通データ及びテナント毎の固有データは、サービスの管理上必要なデータ及び仮想マシンインスタンスに関わるデータである。リクエスト処理部162〜164からは、割り当てられたユーザを用いて、テナント共通のテーブルからテナント毎のデータだけが見えるようにしたビューだけにアクセスできる。すなわち、リクエスト処理部162にユーザXが割り当てられ、ユーザXにはテナントA用固有データにアクセスする権限が付与されているとすると、リクエスト処理部162は、ユーザXによりデータベース167にアクセスしてもテナントA用固有データしか参照することができず、テナントB及びテナントCの固有データは参照できない。リクエスト処理部163にユーザYが割り当てられ、ユーザYにはテナントB用固有データにアクセスする権限が付与されているとすると、リクエスト処理部163は、ユーザYによりデータベース167にアクセスしてもテナントB用固有データしか参照することができず、テナントA用及びテナントC用の固有データは参照できない。リクエスト処理部164にユーザZが割り当てられ、ユーザZにはテナントC用固有データにアクセスする権限が付与されているとすると、リクエスト処理部164は、ユーザZによりデータベース167にアクセスしてもテナントC用固有データしか参照することができず、テナントA用及びテナントB用の固有データは参照できない。   The database 167 stores tenant common data and unique data for each tenant. The tenant common data and the unique data for each tenant are data necessary for service management and data related to a virtual machine instance. From the request processing units 162 to 164, it is possible to access only the view in which only the data for each tenant can be seen from the table common to the tenant using the assigned user. That is, if the user X is assigned to the request processing unit 162 and the user X is granted the authority to access the tenant A specific data, the request processing unit 162 may access the database 167 by the user X. Only the unique data for tenant A can be referenced, and the unique data for tenant B and tenant C cannot be referenced. If the user Y is assigned to the request processing unit 163 and the user Y is authorized to access the tenant B specific data, the request processing unit 163 can access the tenant B even if the user Y accesses the database 167. Only the unique data for the tenant can be referred to, and the unique data for the tenant A and the tenant C cannot be referred to. Assuming that the user Z is assigned to the request processing unit 164 and the user Z is authorized to access the tenant C specific data, the request processing unit 164 can access the tenant C even if the user Z accesses the database 167. Only the unique data for the tenant can be referred to, and the unique data for the tenant A and the tenant B cannot be referred to.

図2において、中継サーバ16がテナントC14からジョブ要求(ジョブリクエスト)を入力した場合、リクエストマネージャ部161がこのジョブリクエストを受け付け、複数のテナントのうちのどのテナントからの要求であるかを確定する。この場合、テナントC14からのジョブリクエストであるので、データベース167のうちテナントC用固有データにアクセスできるユーザとしてユーザXを割り当て、ユーザXの権限でデータベース167にアクセスしてテナントC用固有データを参照し、テナントC用リクエスト処理部164をインスタンス化する。また、テナントCのバージョン情報があればそれを参照し、リクエスト処理プール165にある各バージョンから該当するバージョンを読み出してインスタンス化する。テナントC用リクエスト処理部164をインスタンス化すると、テナントC用リクエスト処理部164でテナントC14からのジョブリクエストを処理し、その結果をテナントC14に返信する。   In FIG. 2, when the relay server 16 inputs a job request (job request) from the tenant C14, the request manager unit 161 accepts the job request and determines from which tenant a plurality of tenants is the request. . In this case, since it is a job request from the tenant C14, the user X is assigned as a user who can access the tenant C specific data in the database 167, and the database 167 is accessed with the authority of the user X to refer to the tenant C specific data. Then, the tenant C request processing unit 164 is instantiated. If version information of the tenant C is present, it is referred to, and the corresponding version is read from each version in the request processing pool 165 and instantiated. When the tenant C request processing unit 164 is instantiated, the tenant C request processing unit 164 processes a job request from the tenant C14 and returns the result to the tenant C14.

図3は、本実施形態におけるジョブリクエスト処理のフローチャートであり、テナント10〜14、リクエストマネージャ部161、リクエスト処理部162〜164での処理の流れである。   FIG. 3 is a flowchart of job request processing in the present embodiment, and shows a flow of processing in the tenants 10 to 14, the request manager unit 161, and the request processing units 162 to 164.

テナント10〜14からジョブリクエストを入力すると、リクエストマネージャ部161は、ジョブリクエストに含まれるテナント識別情報に基づいてテナントを確定する(S101)。例えば、テナントC14からのリクエストであると確定する。   When a job request is input from the tenants 10 to 14, the request manager unit 161 determines the tenant based on the tenant identification information included in the job request (S101). For example, it is determined that the request is from the tenant C14.

次に、リクエストマネージャ部161は、ユーザプール166からデータベース(DB)にアクセスするためのユーザを読み出し、読み出したユーザに対し、S101で確定したテナントの固有データを参照する権限を付与する(S102)。   Next, the request manager unit 161 reads a user for accessing the database (DB) from the user pool 166, and grants the authority to refer to the tenant specific data determined in S101 to the read user (S102). .

次に、リクエストマネージャ部161は、リクエスト処理プール165から、S101で確定したテナントに応じたバージョンの仮想マシンイメージを取得し、テナントC用リクエスト処理部164をインスタンス化する。   Next, the request manager unit 161 acquires a virtual machine image of a version corresponding to the tenant determined in S101 from the request processing pool 165, and instantiates the tenant C request processing unit 164.

テナントC用リクエスト処理部164をインスタンス化、つまりソフトウェアによって仮想的なモジュールを構築すると、リクエストマネージャ部161は、テナントC用リクエスト処理部164にジョブリクエストを送付する。   When the tenant C request processing unit 164 is instantiated, that is, when a virtual module is constructed by software, the request manager unit 161 sends a job request to the tenant C request processing unit 164.

リクエスト処理部164は、リクエストマネージャ部161からのジョブリクエストを処理し(S104)、該当するクラウドとデータを送受し、ジョブリクエスト結果をテナントに通知する。   The request processing unit 164 processes the job request from the request manager unit 161 (S104), transmits / receives data to / from the corresponding cloud, and notifies the tenant of the job request result.

図4は、本実施形態におけるサービス更新処理のフローチャートであり、システム管理者及びリクエストマネージャ部161での処理の流れである。   FIG. 4 is a flowchart of the service update process according to the present embodiment, which is a process flow in the system administrator and request manager unit 161.

システム管理者は、テナントからの要求に基づき、リクエスト処理部162〜164のモジュール更新リクエストをリクエストマネージャ部161に送付する。   Based on the request from the tenant, the system administrator sends the module update requests of the request processing units 162 to 164 to the request manager unit 161.

リクエストマネージャ部161は、リクエスト処理プール165から該当するバージョンの仮想マシンイメージを取得してインスタンス化する(S201)。   The request manager unit 161 acquires a virtual machine image of the corresponding version from the request processing pool 165 and instantiates it (S201).

次に、リクエストマネージャ部161は、インスタンス化したリクエスト処理部に対して、モジュール更新を実行する(S202)。例えば、インスタンス化したリクエスト処理部のバージョンがVer.1.0.0であり、モジュール更新によりバージョンアップしてVer.2.0.0とする。   Next, the request manager unit 161 performs module update on the instantiated request processing unit (S202). For example, the version of the instantiated request processing unit is Ver.1.0.0, and the version is upgraded to Ver.2.0.0 by module update.

次に、リクエストマネージャ部161は、モジュール更新したリクエスト処理部を仮想マシンイメージに戻し、リクエスト処理プール165に記憶する。仮想マシンイメージ化は、リクエスト処理部のインスタンス化の逆操作である。モジュール更新したリクエスト処理部を仮想マシンイメージに戻してリクエスト処理プール165に記憶するのは、他のテナントから同様の更新要求があった場合に、リクエスト処理プール165に記憶された仮想マシンイメージを取得してインスタンス化することで容易に対応できるようにするためである。   Next, the request manager unit 161 returns the module-updated request processing unit to the virtual machine image and stores it in the request processing pool 165. Virtual machine imaging is the reverse operation of instantiation of the request processing unit. Returning the module-updated request processing unit to the virtual machine image and storing it in the request processing pool 165 acquires the virtual machine image stored in the request processing pool 165 when there is a similar update request from another tenant. This is because it can be easily handled by instantiating it.

次に、リクエストマネージャ部161は、モジュール更新した仮想マシンイメージをリクエスト処理プール165から取得し、モジュール更新の要求元のテナント用リクエスト処理部をインスタンス化する(S204)。   Next, the request manager unit 161 obtains the module-updated virtual machine image from the request processing pool 165, and instantiates the request processing unit for tenant that requested the module update (S204).

次に、リクエストマネージャ部161は、インスタンス化したテナント用リクエスト処理部と現在の該当テナント用リクエスト処理部を交換する(S205)。該当テナントのリクエスト処理部の更新処理が完了すると、要求元のテナントに要求リクエスト完了通知を送付する。   Next, the request manager 161 exchanges the instantiated tenant request processor with the current corresponding tenant request processor (S205). When the update processing of the request processing unit of the corresponding tenant is completed, a request request completion notification is sent to the requesting tenant.

図5は、サービス更新処理の模式的説明図である。テナントC用リクエスト処理部164の現在のバージョンがVer.1.0.0であり、テナントC14からバージョンアップが要求され、Ver.2.0.0にバージョンアップする場合の例である。   FIG. 5 is a schematic explanatory diagram of service update processing. This is an example in which the current version of the tenant C request processing unit 164 is Ver.1.0.0, a version upgrade is requested from the tenant C14, and the version is upgraded to Ver.2.0.0.

リクエストマネージャ部161により、リクエスト処理プール165に記憶されたVer1.0.0の仮想マシンイメージを取得し、テナントC用リクエスト処理部164をインスタンス化する。このときのバージョンはVer1.0.0である。   The request manager unit 161 acquires the virtual machine image of Ver1.0.0 stored in the request processing pool 165, and instantiates the request processing unit 164 for tenant C. The version at this time is Ver1.0.0.

そして、インスタンス化されたテナントC用リクエスト処理部164に対して更新処理を実行し、バージョンをVer2.0.0とする。更新処理は、特定機能の追加やバグの修正などである。   Then, update processing is executed on the instantiated tenant C request processing unit 164, and the version is set to Ver2.0.0. The update process includes adding a specific function and correcting a bug.

更新処理をこれで終了してもよいが、仮に、テナントA10から同様なバージョンアップ要求がその後に生じた場合、再びテナント用リクエスト処理部162をインスタンス化し、これに対して更新処理を実行しなければならず非効率である。そこで、モジュール更新されたVer.2.0.0のリクエスト処理部164を一旦、仮想マシンイメージに変換してリクエスト処理プール165に記憶する。これにより、リクエスト処理プール165には、Ver1.0.0、Ver1.0.1、Ver1.1.0に加えて、新たにVer2.0.0が追加記憶されることになる。なお、仮想マシンイメージへの変換は、P2V (Physical to Virtual)として知られており、リクエスト処理部モジュールのデータを吸い上げて、仮想マシンのためのイメージファイルを作成することを意味する。   The update process may be terminated. However, if a similar upgrade request is subsequently generated from the tenant A10, the tenant request processing unit 162 is instantiated again, and the update process must be executed on this. It must be inefficient. Therefore, the module 2.0 updated request processing unit 164 of Ver.2.0.0 is once converted into a virtual machine image and stored in the request processing pool 165. As a result, Ver2.0.0 is newly stored in the request processing pool 165 in addition to Ver1.0.0, Ver1.0.1, and Ver1.1.0. The conversion to a virtual machine image is known as P2V (Physical to Virtual), and it means that the request processor module data is taken up and an image file for the virtual machine is created.

最後に、リクエストマネージャ部161は、テナントCからの更新要求に応じ、リクエスト処理プール165に記憶されているVer2.0.0の仮想マシンイメージを取得してインスタンス化し、現在のインスタンスと交換する。   Finally, in response to an update request from the tenant C, the request manager unit 161 acquires and instantiates a virtual machine image of Ver2.0.0 stored in the request processing pool 165 and exchanges it with the current instance.

ここで、リクエスト処理プール165に記憶されている仮想マシンイメージから該当するバージョンの仮想マシンイメージを取得してインスタンス化する際には、既述したように、要求元のテナントを確定し、データベース167にアクセスするためのユーザを割り当ててテナントC用の固有データを参照できる権限を付与する。従って、テナントCからバージョンアップが要求された場合、テナントC用リクエスト処理部164のみをバージョンアップし、他のテナント用リクエスト処理部162,163は現在のバージョンのまま維持され、かつ、バージョンアップの際に他のテナントのデータが漏れることもない。   Here, when the virtual machine image of the corresponding version is acquired from the virtual machine image stored in the request processing pool 165 and instantiated, the requesting tenant is determined and the database 167 as described above. Assigning a user to access the user and granting authority to refer to the specific data for tenant C. Therefore, when the upgrade is requested from the tenant C, only the request processing unit 164 for the tenant C is upgraded, and the other request processing units 162 and 163 for the tenant are maintained as they are at the current version. No other tenant's data will be leaked.

以上、本発明の実施形態について説明したが、本発明はこれに限定されるものではなく、種々の変更が可能である。   As mentioned above, although embodiment of this invention was described, this invention is not limited to this, A various change is possible.

例えば、本実施形態では、図4に示すように、システム管理者からリクエストマネージャ部161に対して更新リクエストを送付しているが、リクエストマネージャ部161がシステム管理者の端末にテナント毎のリクエスト処理部のバージョン情報の一覧を表示し、この一覧を視認しつつシステム管理者が更新要求をリクエストマネージャ部161に送付するようにしてもよい。例えば、システム管理者の端末に、
テナントA:Ver1.0.0
テナントB:Ver1.0.1
テナントC:Ver1.1.0
などと表示し、システム管理者がテナントCからバージョンアップの要求を受けると、端末を操作してテナントCのバージョンアップをリクエストマネージャ部161に送付する。バージョンアップが完了すると、システム管理者の端末には、
テナントA:Ver1.0.0
テナントB:Ver1.0.1
テナントC:Ver2.0.0
と表示される。
For example, in the present embodiment, as shown in FIG. 4, the system administrator sends an update request to the request manager unit 161, but the request manager unit 161 sends request processing for each tenant to the system administrator's terminal. The system administrator may send an update request to the request manager 161 while viewing the list. For example, on the system administrator's terminal,
Tenant A: Ver1.0.0
Tenant B: Ver1.0.1
Tenant C: Ver1.1.0
When the system administrator receives a request for upgrading from the tenant C, the terminal is operated to send the upgrade of the tenant C to the request manager unit 161. Once the upgrade is complete, the system administrator ’s
Tenant A: Ver1.0.0
Tenant B: Ver1.0.1
Tenant C: Ver2.0.0
Is displayed.

また、本実施形態では、テナントA10、テナントB12,テナントC14に対応してテナント毎にリクエスト処理部162〜164をインスタンス化しているが、必要に応じてこれらのインスタンスを増減してもよい。インスタンスを増減することで、急激な高負荷状態に対応でき、負荷に応じたリソース配分が可能となる。但し、特定テナントがリソースを占有する事態を防止するために、増減の上限を設定するのが好ましい。   In the present embodiment, the request processing units 162 to 164 are instantiated for each tenant corresponding to the tenant A10, the tenant B12, and the tenant C14. However, these instances may be increased or decreased as necessary. By increasing or decreasing the instance, it is possible to cope with a sudden high load state, and it is possible to allocate resources according to the load. However, it is preferable to set an increase / decrease upper limit in order to prevent a specific tenant from occupying resources.

10 テナントA、12 テナントB、14 テナントC、16 中継サーバ(CSB)、18 クラウドa、20 クラウドb、161 リクエストマネージャ部、162 リクエスト処理部(テナントA用)、163 リクエスト処理部(テナントB用)、164 リクエスト処理部(テナントC用)、165 リクエスト処理プール、166 ユーザプール、167 データベース。

10 tenant A, 12 tenant B, 14 tenant C, 16 relay server (CSB), 18 cloud a, 20 cloud b, 161 request manager unit, 162 request processing unit (for tenant A), 163 request processing unit (for tenant B) 164 request processing unit (for tenant C), 165 request processing pool, 166 user pool, 167 database.

Claims (3)

複数テナントのテナント毎のジョブ要求に応じて構築され、前記ジョブ要求を処理するテナント毎のリクエスト処理部と、
前記リクエスト処理部毎にユーザを割り当てて前記ユーザにテナント毎のデータのアクセス権限を付与し、かつ、テナント毎の更新要求に対して前記リクエスト処理部毎にバージョンを更新するマネージャ部と、
を備える管理装置。
A request processing unit for each tenant that is constructed according to a job request for each tenant of a plurality of tenants and processes the job request;
A manager unit that assigns a user to each request processing unit and gives the user access authority to data for each tenant, and updates a version for each request processing unit in response to an update request for each tenant;
A management device comprising:
前記マネージャ部は、テナント毎の前記更新要求に対して前記リクエスト処理部毎にバージョンを更新し、更新後のリクエスト処理部に対応する仮想マシンイメージファイルを記憶部に記憶する請求項1に記載の管理装置。   The manager unit updates a version for each request processing unit in response to the update request for each tenant, and stores a virtual machine image file corresponding to the updated request processing unit in a storage unit. Management device. コンピュータに、
複数テナントのテナント毎のジョブ要求に応じてテナント毎のリクエスト処理部を構築させ、ジョブ要求を処理させるステップと、
前記リクエスト処理部毎にユーザを割り当てて前記ユーザにテナント毎のデータのアクセス権限を付与するステップと、
テナント毎の更新要求に対して前記リクエスト処理部毎にバージョンを更新するステップと、
を実行させるためのプログラム。
On the computer,
Building a request processing unit for each tenant in response to a job request for each tenant of multiple tenants and processing the job request;
Assigning a user to each request processing unit and giving the user access authority for data for each tenant;
Updating a version for each request processing unit in response to an update request for each tenant;
A program for running
JP2015117133A 2015-06-10 2015-06-10 Management device and program Pending JP2017004235A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015117133A JP2017004235A (en) 2015-06-10 2015-06-10 Management device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015117133A JP2017004235A (en) 2015-06-10 2015-06-10 Management device and program

Publications (1)

Publication Number Publication Date
JP2017004235A true JP2017004235A (en) 2017-01-05

Family

ID=57752841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015117133A Pending JP2017004235A (en) 2015-06-10 2015-06-10 Management device and program

Country Status (1)

Country Link
JP (1) JP2017004235A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018131556A1 (en) * 2017-01-12 2018-07-19 日本電気株式会社 Resource setting control device, resource setting control system, resource setting control method, and computer-readable recording medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009223517A (en) * 2008-03-14 2009-10-01 Fujitsu Ltd Information processing system, information processing method, and computer program
JP2011048661A (en) * 2009-08-27 2011-03-10 Nomura Research Institute Ltd Virtual server encryption system
JP2012150803A (en) * 2011-01-11 2012-08-09 Safenet Inc Efficient volume encryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009223517A (en) * 2008-03-14 2009-10-01 Fujitsu Ltd Information processing system, information processing method, and computer program
JP2011048661A (en) * 2009-08-27 2011-03-10 Nomura Research Institute Ltd Virtual server encryption system
JP2012150803A (en) * 2011-01-11 2012-08-09 Safenet Inc Efficient volume encryption

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"テナント間依存関係を考慮したマルチテナント制御方式の提案", 第5回データ工学と情報マネジメントに関するフォーラム, JPN6018043983, 31 May 2013 (2013-05-31), ISSN: 0004026719 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018131556A1 (en) * 2017-01-12 2018-07-19 日本電気株式会社 Resource setting control device, resource setting control system, resource setting control method, and computer-readable recording medium
US10891164B2 (en) 2017-01-12 2021-01-12 Nec Corporation Resource setting control device, resource setting control system, resource setting control method, and computer-readable recording medium

Similar Documents

Publication Publication Date Title
JP6971341B2 (en) Allocation of compute resources Policy-based allocation
US10728345B2 (en) Field service management mobile offline synchronization
US10372475B2 (en) Approaches for managing virtual instance data
JP6605019B2 (en) Policy-based resource management and allocation system
US11409719B2 (en) Co-locating microservice persistence containers within tenant-specific database
CN111279314A (en) Providing tenant isolation in a multi-tenant API gateway using micro-service containers
US8819683B2 (en) Scalable distributed compute based on business rules
CN112104723B (en) Multi-cluster data processing system and method
US9866547B2 (en) Controlling a discovery component, within a virtual environment, that sends authenticated data to a discovery engine outside the virtual environment
US9720750B1 (en) Invoking a restricted access service through a restful interface
WO2018119589A1 (en) Account management method and apparatus, and account management system
CN110659100B (en) Container management method, device and equipment
US20210117386A1 (en) Host-level persistent volume management for container clouds
JP2015180991A (en) Image forming apparatus, control method of image forming apparatus, and program
US11500893B2 (en) System and method for dynamically finding database nodes and replication state
US20180088982A1 (en) Providing highly available and scalable access to a restricted access service through a restful interface
JP2017004235A (en) Management device and program
US20150254324A1 (en) Framework for continuous processing of a set of documents by multiple software applications
CN108762891A (en) A kind of cloud platform resource regulating method and device
EP3783484A1 (en) Data processing method and computer device
CN115525425B (en) Federal learning calculation engine arrangement method and equipment based on cloud primordial technology
EP4304154A1 (en) Information processing device, information processing method, program, and information processing system
US11748236B2 (en) Multi-user debugging with user data isolation
CN115086321B (en) Multi-cluster traffic forwarding method and device and electronic equipment
US20150356310A1 (en) Application software service system for controlling ui access according to user level and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190507