JP2017516410A - パブリッククラウドのプライベートネットワーク資源との接続 - Google Patents

パブリッククラウドのプライベートネットワーク資源との接続 Download PDF

Info

Publication number
JP2017516410A
JP2017516410A JP2016567739A JP2016567739A JP2017516410A JP 2017516410 A JP2017516410 A JP 2017516410A JP 2016567739 A JP2016567739 A JP 2016567739A JP 2016567739 A JP2016567739 A JP 2016567739A JP 2017516410 A JP2017516410 A JP 2017516410A
Authority
JP
Japan
Prior art keywords
control
private network
bridging infrastructure
public cloud
premises
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016567739A
Other languages
English (en)
Inventor
チャンドワニ,サントシュ
カッティ,ジャイティールト・ナラシングラオ
ドゥナイスカイ,ヤロスラフ
ボジャナック,アレクサンダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2017516410A publication Critical patent/JP2017516410A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Abstract

パブリッククラウドとオンプレミス資源との間の接続の自動確立。先ず、ブリッジングインフラストラクチャが、自動アクセスされる。ブリッジングインフラストラクチャは、第1の制御を使用してプライベートネットワーク内のユーザーシステムと対話するように構成される。たとえば、接続の準備において使用される構成パッケージ内の実行ファイルとして表され得るのは、この第1の制御である。第2の制御は、パブリッククラウドにおいて実行するアプリケーションに行われる。第2の制御は、少なくとも1つのアプリケーションが、ブリッジングインフラストラクチャを介してプライベートネットワークのオンプレミス資源と安全に接続するために使用され得るように、構築される。

Description

本発明は、パブリッククラウドのプライベートネットワーク資源との接続に関する。
[0001]パブリッククラウドホスティングプラットフォームは、データベース及びサービスなど、資源を使用するアプリケーションをホストする。従来、パブリッククラウドにおいてホストされるそのようなアプリケーションによって使用される資源はまた、パブリッククラウド内に位置する。資源が、プライベートネットワーク内に位置する場合、そのとき、それらの資源は、そのようなアプリケーションによって使用されるために、パブリッククラウドに移動されることになる。しかし、セキュリティ、コンプライアンス又は法律上の理由のために、一部の資源は、パブリッククラウドに移動することはできない。
[0002]プライベートネットワーク上のこれらの資源へのアクセスを可能にするために、ネットワーク管理者は、彼らのファイアウォールにポートを開けてインターネットから彼らのネットワークへのトラフィックを許可する、外部トラフィックを資源に転送するネットワーク非武装地帯(DMZ:DeMilitarized Zone)においてプロキシ及び/又はゲートウェイを配備する、又は仮想プライベートネットワーク(VPN)を使用してアプリケーションを彼らのプライベートネットワークに接続することをしばしば要求される。
[0003]本明細書で特許請求される主題は、任意の欠点を解決する又は前述のものなどの環境においてのみ機能する実施形態に限定されない。そうではなくて、本背景技術は、本明細書に記載されるいくつかの実施形態が実施され得る1つの例示的技術分野を示すためにのみ提供される。
本発明は、パブリッククラウドのプライベートネットワーク資源との接続を提供する。
[0004]本明細書に記載される少なくともいくつかの実施形態は、ブリッジングインフラストラクチャを使用するパブリッククラウドとプライベートネットワーク内のオンプレミス資源との間の接続の確立に関する。オンプレミス資源の例は、データベース、データストア、ウェブサービス、アプリケーションサーバなどを含む。ブリッジングインフラストラクチャは、パブリッククラウドインフラストラクチャの部分であり、これを目的として設計されたサービスによって準備され得る又は割り当てられ得る。このブリッジングインフラストラクチャの選択要素は、必要に応じてオンデマンドで割り当てられ得る又は作成され得る。
[0005]準備は、オンプレミス資源へのアクセスを提供するブリッジングインフラストラクチャを識別することによって生じ得る。このブリッジングインフラストラクチャにアクセスするために必要とされる資格情報(credential)が、次いで、ブリッジングインフラストラクチャへの接続において後で使用するためにアクセスされる。送信権利(send right)を有するアプリケーション特有の資格情報が、プライベートネットワーク上の資源にアクセスする必要があるアプリケーションのアプリケーションランタイムに安全に提供される。アプリケーション特有の資格情報は、識別されたブリッジングインフラストラクチャに接続するために、パブリッククラウド上のアプリケーションのランタイムに組み込まれたエージェントによって使用可能である。ユーザーは、資源特有の資格情報を使用してプライベートネットワーク上のオンプレミス資源とブリッジングインフラストラクチャとの間の安全な接続を提供するプライベートネットワーク上のプロキシを配備する。プロキシは、プライベートネットワーク内部に置かれ、プライベートネットワークからのアウトバウンド通信を使用してブリッジングインフラストラクチャに接続する。したがって、ネットワーク管理者は、ブリッジングインフラストラクチャに接続するためにファイアウォールにポートを開く又はプロキシのVPN接続を確立する必要がない。
[0006]本明細書に記載される少なくともいくつかの実施形態は、パブリッククラウド内のアプリケーションとオンプレミス資源との間の接続の自動的確立に関する。第1に、ブリッジングインフラストラクチャが、自動的にアクセスされる。ブリッジングインフラストラクチャは、プライベートネットワーク内の第1の制御と対話するように構成される。たとえば、この第1の制御は、プライベートネットワークでホストされるプロキシとして表すことができ、それは、接続の準備において使用される構成パッケージ内の実行ファイルによって配備される。プロキシは、ブリッジングインフラストラクチャに安全に接続し、ブリッジングインフラストラクチャとオンプレミス資源との間でトラフィックを転送する。ブリッジングインフラストラクチャは、プライベートネットワーク上の第1の制御からの着信接続を受け付ける。第1の制御は、企業ネットワークからのアウトバウンド接続を使用して、ブリッジングインフラストラクチャに安全に接続する。
[0007]いくつかの実施形態では、ブリッジングインフラストラクチャは、それがアクセスを提供する先のオンプレミス資源に関するメタデータを記憶することができる。第1の制御は、ブリッジングインフラストラクチャからこのメタデータにアクセスし得る、又は、プライベートネットワーク上のオンプレミス資源のネットワークアドレスで別個に構成され得る。第1の制御は、次いで、パブリッククラウド上のアプリケーションと指定されたオンプレミス資源との間でトラフィックを転送する。第2の制御は、パブリッククラウドにおいて実行するアプリケーションに行われる。第2の制御は、少なくとも1つのアプリケーションが、ブリッジングインフラストラクチャを介してプライベートネットワークのオンプレミス資源と安全に接続するために使用され得るように、構築される。
[0008]一例では、第2の制御は、オンプレミス資源に宛てられたアプリケーションからのメッセージをその制御がインターセプトし、それを適切なネットワークメッセージ又はトンネリングプロトコルを介してフレーミングし、それをオンプレミス資源に次に転送する第1の制御にブリッジングインフラストラクチャを介してそれをリダイレクトする、アプリケーションランタイムに組み込まれたエージェントとして実現することができる。応答は、逆の経路を辿ってパブリッククラウド上のアプリケーションに戻る。
[0009]本概要は、本特許請求されている主題の主な特徴又は本質的特徴を識別することを意図されておらず、本特許請求されている主題の範囲を判定する際の助けとして使用されることも意図されていない。
[0010]前述の及び他の利点及び特徴が獲得され得る方式を説明するために、様々な実施形態のより具体的な説明が、添付の図面を参照して行われることになる。これらの図面は、単に、サンプルの実施形態を示し、したがって、本発明の範囲の限定として考えられるべきではないという理解の下で、実施形態が、以下のような添付の図面の使用を通してさらなる特異性及び詳細とともに記載及び説明されることになる。
[0011]本明細書に記載されるいくつかの実施形態がその中で使用され得るコンピューティングシステムを抽象的に示す図である。 [0012]本明細書に記載される原理が機能し得る、そして、パブリッククラウド及びブリッジングインフラストラクチャと相互接続されたプライベートネットワークを含む、環境を示す図である。 [0013]ブリッジングインフラストラクチャに関連する3つの時間的ステージを示す図である。 [0014]パブリッククラウドとプライベートネットワーク内のオンプレミス資源との間の接続の準備のための方法の流れ図である。 [0015]パブリッククラウドとプライベートネットワーク内のオンプレミス資源との間の接続の準備に関連するデータフローの特定の一例を示す図である。 [0016]パブリッククラウドからプライベートネットワーク内のオンプレミス資源へのアクセスを確立するための方法の流れ図である。 [0017]アプリケーション及びプライベートクラウド内のオンプレミス資源に接続された後にブリッジングインフラストラクチャを使用するための方法の流れ図である。 [0018]パブリッククラウド内のアプリケーションが、次いで、どのようにブリッジングインフラストラクチャを使用してプライベートネットワーク上の資源にアクセスし得るかのより具体的な一例を示すランタイムプロセスを示す図である。
[0019]本明細書に記載される少なくともいくつかの実施形態は、ブリッジングインフラストラクチャを使用するパブリッククラウドとプライベートネットワーク内のオンプレミス資源との接続の確立に関する。オンプレミス資源の例は、データベース、データストア、ウェブサービス、アプリケーションサーバなどを含む。ブリッジングインフラストラクチャは、パブリッククラウドインフラストラクチャの部分であり、これを目的として設計されたサービスによって準備され得る又は割り当てられ得る。このブリッジングインフラストラクチャの選択要素は、必要に応じてオンデマンドで割り当てられ、又は作成され得る。
[0020]準備は、オンプレミス資源へのアクセスを提供するブリッジングインフラストラクチャを識別することによって生じ得る。このブリッジングインフラストラクチャにアクセスするために使用される資格情報が、次いで、ブリッジングインフラストラクチャへの接続において後で使用するためにアクセスされる。送信権利を有するアプリケーション特有の資格情報が、プライベートネットワーク上の資源にアクセスする必要があるアプリケーションのアプリケーションランタイムに安全に及び自動的に提供される。アプリケーション特有の資格情報は、識別されたブリッジングインフラストラクチャに接続するためにパブリッククラウド上のアプリケーションのランタイムに組み込まれたエージェントによって使用可能である。ユーザーは、資源特有の資格情報を使用してプライベートネットワーク上のオンプレミス資源とブリッジングインフラストラクチャとの間の安全な接続を提供し得るプライベートネットワーク上のプロキシを配備する。プロキシは、プライベートネットワーク内部に置かれ、プライベートネットワークからのアウトバウンド通信を使用してブリッジングインフラストラクチャに接続する。したがって、ネットワーク管理者は、ファイアウォールにポートを開く又はプロキシのVPN接続を確立してブリッジングインフラストラクチャに接続する必要がない。
[0021]本明細書に記載される少なくともいくつかの実施形態は、パブリッククラウド内アプリケーションとのオンプレミス資源との間の接続の自動的確立に関する。第1に、ブリッジングインフラストラクチャが、自動的にアクセスされる。ブリッジングインフラストラクチャは、プライベートネットワーク内の第1の制御と対話するように構成される。たとえば、この第1の制御は、プライベートネットワークでホストされるプロキシとして表すことができ、接続の準備において使用される構成パッケージ内の実行ファイルによって配備され得る。プロキシは、ブリッジングインフラストラクチャに安全に接続し、ブリッジングインフラストラクチャとオンプレミス資源との間でトラフィックを転送する。ブリッジングインフラストラクチャは、プライベートネットワーク上の第1の制御からの着信接続を受け付ける。第1の制御は、企業ネットワークからのアウトバウンド接続を使用して、ブリッジングインフラストラクチャに安全に接続する。
[0022]いくつかの実施形態では、ブリッジングインフラストラクチャは、それがアクセスを提供する先のオンプレミス資源に関するメタデータを記憶することができる。第1の制御は、ブリッジングインフラストラクチャからこのメタデータにアクセスすることができる、又は、プライベートネットワーク上のオンプレミス資源のネットワークアドレスで別個に構成することができる。第1の制御は、次いで、パブリッククラウド上のアプリケーションと指定されたオンプレミス資源との間でトラフィックを転送する。第2の制御は、パブリッククラウドにおいて実行するアプリケーションに行われる。第2の制御は、少なくとも1つのアプリケーションが、ブリッジングインフラストラクチャを介してプライベートネットワークのオンプレミス資源と安全に接続するために使用され得るように、構築される。
[0023]一例では、第2の制御は、オンプレミス資源に宛てられたアプリケーションからのメッセージをインターセプトし、それを適切なネットワークメッセージ又はトンネリングプロトコルを介してフレーミングし、それらをブリッジングインフラストラクチャを介して第1の制御にリダイレクトする、アプリケーションランタイムに組み込まれたエージェントとして実現され得る。第1の制御は、フレーミングされたメッセージを受信したとき、フレーミングを取り除き、元のメッセージをオンプレミス資源に転送する。オンプレミス資源からの応答は、逆の経路を辿ってパブリッククラウド上のアプリケーションに戻る。
[0024]コンピューティングシステムのいくらかの導入的論考が、図1に関して記載される。次いで、パブリッククラウドがプライベートネットワーク内の資源を使用することを可能にするためのブリッジングインフラストラクチャの準備及び使用の原理が、その後の図面に関して説明されることになる。
[0025]コンピューティングシステムは、現在、ますます多種多様な形をとる。コンピューティングシステムは、たとえば、ハンドヘルドデバイス、アプライアンス、ラップトップコンピュータ、デスクトップコンピュータ、メインフレーム、分散型コンピューティングシステム、データセンター、又は、ウェアラブル(たとえば、眼鏡)などの従来はコンピューティングシステムとは考えられなかったデバイスでもよい。本説明において及び本特許請求の範囲において、「コンピューティングシステム」という用語は、少なくとも1つの物理的及び有形のプロセッサとプロセッサによって実行され得るコンピュータ実行可能命令をそこに有することが可能な物理的及び有形のメモリとを含む任意のデバイス又はシステム(又はその組合せ)を含むものとして広く定義される。メモリは、任意の形をとることができ、コンピューティングシステムの特質及び形に応じて決まり得る。コンピューティングシステムは、ネットワーク環境に亘って分散されてもよく、複数の構成するコンピューティングシステムを含み得る。
[0026]図1に示すように、その最も基本的な構成において、コンピューティングシステム100は、通常、少なくとも1つのハードウェアプロセッシングユニット102及びメモリ104を含む。メモリ104は、揮発性、不揮発性、又はその2つの何らかの組合せでもよい、物理的システムメモリでもよい。「メモリ」という用語はまた、本明細書において、物理記憶媒体などの不揮発性大容量記憶装置を指すために使用され得る。コンピューティングシステムが、分散される場合、処理、メモリ及び/又は記憶機能もまた、分散され得る。本明細書において、「実行可能モジュール」又は「実行可能構成要素」という用語は、コンピューティングシステムで実行され得るソフトウェアオブジェクト、ルーチン、又は方法を指し得る。本明細書に記載される異なる構成要素、モジュール、エンジン、及びサービスは、コンピューティングシステムで実行するオブジェクト又はプロセスとして実装され得る(たとえば、別個のスレッドとして)。
[0027]以下の説明では、実施形態が、1つ又は複数のコンピューティングシステムによって実行される動作を参照して説明される。そのような動作が、ソフトウェアにおいて実施される場合、1つ又は複数のプロセッサ(その動作を実行する関連コンピューティングシステムの)が、実行されたコンピュータ実行可能命令の実行に応答してコンピューティングシステムの動作を指示する。たとえば、そのようなコンピュータ実行可能命令は、コンピュータプログラム製品を形成する1つ又は複数のコンピュータ可読媒体で実施され得る。そのような動作の一例は、データの操作を含む。コンピュータ実行可能命令(及び、操作されたデータ)は、コンピューティングシステム100のメモリ104に記憶され得る。コンピューティングシステム100はまた、コンピューティングシステム100が、たとえばネットワーク110を介して、他のコンピューティングシステムと通信できるようにする通信チャネル108を含み得る。コンピューティングシステム100はまた、ユーザーに視覚的表現を表示するために使用され得るディスプレイを含む。
[0028]本明細書に記載される実施形態は、以下にさらに詳しく論じられるような、たとえば、1つ又は複数のプロセッサ及びシステムメモリなど、コンピュータハードウェアを含む特定用途又は汎用コンピューティングシステムを備え得る又は使用し得る。本明細書に記載される実施形態はまた、コンピュータ実行可能命令及び/又はデータ構造体を運ぶ又は記憶するための物理的及び他のコンピュータ可読媒体を含む。そのようなコンピュータ可読媒体は、汎用又は特定用途コンピューティングシステムによってアクセスされ得る任意の使用可能な媒体でもよい。コンピュータ実行可能命令を記憶するコンピュータ可読媒体は、物理記憶媒体である。コンピュータ実行可能命令を運ぶコンピュータ可読媒体は、伝送媒体である。したがって、例として、そして、限定ではなく、本発明の実施形態は、少なくとも次の2つのはっきりと異なる種類のコンピュータ可読媒体を備え得る:記憶媒体及び伝送媒体。
[0029]コンピュータ可読記憶媒体は、RAM、ROM、EEPROM、CD−ROMもしくは他の光ディスク記憶装置、磁気ディスク記憶装置もしくは他の磁気記憶装置、又は、コンピュータ実行可能命令もしくはデータ構造体の形で所望のプログラムコード手段を記憶するために使用され得る、そして汎用もしくは特定用途コンピューティングシステムによってアクセスされ得る、任意の他の物理的及び有形の記憶媒体を含む。
[0030]「ネットワーク」が、コンピューティングシステム及び/又はモジュール及び/又は他の電子デバイスの間の電子データの移送を可能にする1つ又は複数のデータリンクとして定義される。情報が、ネットワーク又は別の通信接続(ハードワイヤード、ワイヤレス、又は、ハードワイヤードもしくはワイヤレスの組合せのいずれか)を介してコンピューティングシステムに転送又は提供されるとき、コンピューティングシステムは、その接続を伝送媒体として適切に見なす。伝送媒体は、コンピュータ実行可能命令又はデータ構造体の形で所望のプログラムコード手段を運ぶために使用され得る及び汎用又は特定用途コンピューティングシステムによってアクセスされ得る、ネットワーク及び/又はデータリンクを含み得る。前述の組合せはまた、コンピュータ可読媒体の範囲に含まれるべきである。
[0031]さらに、様々なコンピューティングシステム構成要素に到達したとき、コンピュータ実行可能命令又はデータ構造体の形のプログラムコード手段は、伝送媒体から記憶媒体に(又は、その逆に)自動的に転送され得る。たとえば、ネットワーク又はデータリンクを介して受信されるコンピュータ実行可能命令又はデータ構造体は、ネットワークインターフェースモジュール(たとえば、「NIC」)内のRAMにおいてバッファリングすることができ、次いで、コンピューティングシステムRAMに及び/又はコンピューティングシステムにある揮発性の低い記憶媒体に最終的に転送され得る。したがって、記憶媒体は、伝送媒体もまた(又は主に)使用するコンピューティングシステム構成要素に含まれ得ることを理解されたい。
[0032]コンピュータ実行可能命令は、たとえば、プロセッサで実行されるときに汎用コンピューティングシステム、特定用途コンピューティングシステム、又は特定用途処理デバイスにある特定の機能又はグループの機能を実行させる命令及びデータを備える。コンピュータ実行可能命令は、たとえば、アセンブリ言語などの中間フォーマット命令など、プロセッサによる直接実行の前に何らかの変換(コンパイルなど)を受けるバイナリ又は命令、あるいはソースコードでもよい。本主題は、構造的特徴及び/又は方法論的動作に特有の言語で説明されるが、添付の特許請求の範囲において定義される本主題は、記載される特徴又は前述の動作に必ずしも限定されないことを理解されたい。そうではなくて、記載される特徴及び動作は、本特許請求の範囲を実装する例示的形として開示される。
[0033]本発明は、パーソナルコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、メッセージプロセッサ、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースの又はプログラマブル家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、携帯電話、PDA、ページャ、ルータ、スイッチ、データセンター、ウェアラブル(眼鏡など)などを含む、多数のタイプのコンピューティングシステム構成を有するネットワークコンピューティング環境において実施され得ることが、当業者には理解されよう。本発明はまた、ネットワークを介してリンクされた(ハードワイヤードデータリンク、ワイヤレスデータリンク、又は、ハードワイヤード及びワイヤレスデータリンクの組合せのいずれかによって)ローカル及び遠隔コンピューティングシステムが、両方ともタスクを実行する、分散型システム環境において実施され得る。分散型システム環境では、プログラムモジュールは、ローカル及び遠隔メモリ記憶装置の両方に置かれ得る。
[0034]本明細書に記載の原理によれば、パブリッククラウドでホストされたアプリケーションは、そのアプリケーションが、そのプライベートネットワークでローカルに実行する場合と同じように、遠隔プライベートネットワーク上の資源と通信する。さらに、そのような接続は、ごくわずかなジェスチャで構成され得る。アプリケーションがホストされるランタイムにエージェントを組み込ませることによって、そのような接続は、1)関連ブリッジングインフラストラクチャでの遠隔資源の論理的表現の作成と、2)ブリッジングインフラストラクチャに自動的に接続するプライベートネットワーク上のその遠隔資源のプロキシのインストレーションと、3)遠隔資源のトラフィックをインターセプトするためのアプリケーションランタイムにおけるエージェントの自動的構成及びブリッジングインフラストラクチャへの方向付けとを含む、文字通り少しの構成ジェスチャで確立され得る。本機構の1つの固有の機能は、ウェブ又はモバイル層などのアプリケーショングループ(又は層(tier))全体が、安全なプライベートネットワーク上のデータベースなどの他のクリティカル層を維持しながら任意のコード又は構成変更なしにプライベートネットワークからパブリッククラウドに移動され得るということである。
[0035]本説明及び以下の特許請求の範囲において、「クラウドコンピューティング」は、構成可能コンピューティング資源(たとえば、ネットワーク、サーバ、ストレージ、アプリケーション、及びサービス)の共用プールへのオンデマンドネットワークアクセスを可能にするためのモデルとして定義される。「クラウドコンピューティング」の定義は、適切に配置されるときそのようなモデルから得られ得るその他の多数の利点のいずれにも限定されない。
[0036]たとえば、クラウドコンピューティングは、現在、構成可能コンピューティング資源の共用プールへのユビキタスの及び便利なオンデマンドアクセスを提供するために市場において使用される。さらに、構成可能コンピューティング資源の共用プールは、仮想化を介して速やかに準備し、少ない経営努力又はサービスプロバイダ対話でリリースし、次いで、それに応じて調整することができる。
[0037]クラウドコンピューティングモデルは、オンデマンドセルフサービス、ブロードネットワークアクセス、資源プーリング、高速弾力性(rapid elasticity)、度数制(measured service)などのような様々な特徴で構成され得る。クラウドコンピューティングモデルはまた、たとえば、ソフトウェア・アズ・ア・サービス(「SaaS:Software as a Service」)、プラットフォーム・アズ・ア・サービス(「PaaS:Platform as a Service」)、及び、インフラストラクチャ・アズ・ア・サービス(「IaaS:Infrastructure as a Service」)などの様々なサービスモデルの形で現れ得る。クラウドコンピューティングモデルはまた、プライベートクラウド、コミュニティクラウド、パブリッククラウド、ハイブリッドクラウドなどのような異なる配備モデルを使用して配備され得る。本説明において及び本特許請求において、「クラウドコンピューティング環境」は、クラウドコンピューティングがその中で使用される環境である。
[0038]図2は、本明細書で説明される原理がその中で機能し得る環境200を示す。環境200は、パブリッククラウド210及びプライベートネットワーク220を含む。パブリッククラウド210は、様々なアプリケーション211をそこで動作させる。たとえば、パブリッククラウド210は、アプリケーション211A、211B及び211Cをそこで動作させるものとして示されるが、省略記号211Dは、パブリッククラウド210によって動作させられるアプリケーションの数の柔軟性を表す。アプリケーション211Aは、本明細書で説明される基本的例として使用されることになるので、それは、少し大きく示される。パブリッククラウド210は、複数の顧客を有するクラウドコンピューティングモデルを実装することができ、したがって、「パブリック」という用語を有する。
[0039]プライベートネットワーク220は、その中に動作するオンプレミス資源221を有する。たとえば、オンプレミス資源221は、資源221A及び221Bを含むものとして示されるが、省略記号221Cは、プライベートネットワーク220内で動作する非常に様々な資源が存在し得ることを表す。資源221Aは、本明細書で説明される基本的例として使用されることになるので、それは、少し大きく示される。アクセスされ得る資源の例は、たとえば、データベース、サーバ、ストレージ、ファイル、ディレクトリなどを含む。プライベートネットワーク220内の資源221Aにアクセスするためにパブリッククラウド210内のアプリケーション211Aによって使用されることになるブリッジングインフラストラクチャ230もまた存在する。矢印231から238は、ブリッジングインフラストラクチャ230の使用に関連する例示的データの流れを表し、図7と併せて以下でさらに説明されることになる。
[0040]図3に示すように、ブリッジングインフラストラクチャに関連する3つの時間的ステージ300が存在する。準備ステージ310には、接続ステージ320が続き、その後に使用ステージ330が続く。準備ステージ310の目的は、接続ステージ320の実行をより容易に、さらに自動的にすることである。実際には、接続ステージ320は、使用ステージ330の直前まで延期することができ、使用ステージ330の時には、パブリッククラウドが、オンプレミス資源221Aと通信するために、ブリッジングインフラストラクチャ230を実際に使用する。
[0041]図4は、パブリッククラウドとプライベートネットワーク内のオンプレミス資源との接続を自動的に準備するための方法400の流れ図である。方法400は、図3の準備ステージ310の一例である。方法400は、図2のネットワーク環境200において実行され得るので、図4の方法400は、図2をたびたび参照してここで説明される。
[0042]方法400は、パブリッククラウドにおいて実行するアプリケーションが、プライベートネットワークのオンプレミス資源にアクセスしようと決定した(動作401)ときに、開始される。たとえば、プライベートネットワーク220内のユーザーは、パブリッククラウド210のアプリケーション211Aがプライベートネットワーク210の資源221Aにアクセスすることになると決定し得る。たとえば、アプリケーション211Aは、情報を供する又は要求を処理するために、プライベートネットワーク220内に置かれた資源221Aへのアクセスを必要とし得る。遠隔資源にアクセスしようとするそのようなインテントは、アプリケーション開発中にアプリケーション211Aの開発者によって指示又は構成され得る。別法として、このインテントは、管理者によってアプリケーション211Aの配備又は構成中に決定され得る。
[0043]方法400は、ユーザーがオンプレミス資源にアクセスするインテントを明確にしたときに線410より下の内容を自動的に実行することによって、実行される。これらのステップは、ハイパーリンクなどの制御との対話時に自動的に開始され得る。別法として、これらのステップは、ユーザー又はアプリケーション開発者によって、明示的に開始され得る。具体的には、オンプレミス資源へのアクセスを提供するために使用され得るブリッジング構造体が、識別される(動作411)。ブリッジングインフラストラクチャは、パブリッククラウドの一部としてこれを目的として設計されたブリッジング又は中継サービスで準備され得る。したがって、ブリッジングインフラストラクチャは、オンプレミス資源のネットワーク識別と関連付けられる。
[0044]ブリッジングインフラストラクチャに接続するために使用される資格情報が、次いで、アクセスされる。これは、送信権利を有するアプリケーション特有の資格情報251が、パブリッククラウド210内のアプリケーション211Aのランタイムに組み込まれた(動作415)第2の制御に提供されるステップ(動作415)を含む。たとえば、図2では、資源特有の資格情報241が、ブリッジングインフラストラクチャ230をオンプレミス資源221Aと接続する第1の制御242を確立するために使用され得る。アプリケーション特有の資格情報242が、ブリッジングインフラストラクチャ230をアプリケーション211Aと接続する第2の制御252を確立するために使用され得る。
[0045]さらに、方法400は、ブリッジングインフラストラクチャの資源特有の資格情報にアクセスするステップ(動作412)と、制御242のための実行ファイルをこれに準備するステップと、オンプレミス資源の識別をそれに提供するステップとを含む。本制御は、プライベートネットワークに組み込まれたプロキシの形を取り得る(動作414)。制御242は、資源特有の資格情報を使用してプライベートネットワーク上のオンプレミス資源とブリッジングインフラストラクチャとの間の接続を提供するように構成される。言い換えれば、資源特有の資格情報及びオンプレミス資源の識別が、第1の制御242を構成するために使用される。
[0046]したがって、方法400の完了時に、環境200のプライベートネットワーク220は、受信権利(receives right)を有する資源特有の資格情報241と、資源221Aと送信権利を有するブリッジングインフラストラクチャ230との接続を確立するために相互に作用され得る(資源特有の資格情報241を有することとの関連で)制御242とを有する。さらに、パブリッククラウド210は、アプリケーション特有の資格情報251と、アプリケーション211Aとブリッジングインフラストラクチャ230との間の接続を確立するためにパブリッククラウドによって使用され得る(アプリケーション特有の資格情報251を有することに関連して)制御252とを有する。
[0047]本方法は、各オンプレミス資源の異なるブリッジングインフラストラクチャを確立するためにプライベートネットワーク220内の異なる資源について複数回実行され得る。各資源について異なる資源特有の制御が存在し得る。いくつかの実施形態では、複数のアプリケーションが同じオンプレミス資源を使用することになる場合、対応する制御242は、パブリッククラウドで実行する複数のアプリケーションによって、共用され得る。オンプレミス資源に接続する各アプリケーションについて異なるアプリケーション特有の制御もまた存在し得る。いくつかの実施形態では、複数のアプリケーションが、同じオンプレミス資源を使用することになる場合、それらは、同じ制御252を共用し得る。省略記号225は、同様のブリッジングインフラストラクチャが、パブリッククラウド210と他のプライベートネットワークとの間に同様に確立され得ることを表す。
[0048]図5は、ブリッジングインフラストラクチャが、プライベートネットワークにおいてホストされるようにセットアップされた資源プロキシ制御242で準備される、例示的環境を示す。この図では、パブリッククラウドは、「Azure(空色)」のラベルを付される。しかし、本明細書で説明される原理は、パブリッククラウドのプロバイダ又は識別にかかわらず、プライベートネットワーク内の資源との接続を可能にするための任意のパブリッククラウドに適用され得る。プライベートネットワークの信頼境界は、「コープネット信頼境界(Corpnet Trust Boundary)」のラベルを付される。パブリッククラウドとプライベートネットワークとを接続してパブリッククラウド内のアプリケーションがプライベートネットワーク内の資源にアクセスすることを可能にするために使用されるブリッジングインフラストラクチャは、本明細書で、「ハイブリッド接続」と呼ばれる。
[0049]先ず、ユーザーが、プライベートネットワーク上の遠隔資源のネットワークアドレスを指定する論理ハイブリッド接続を作成する。これは、2つの資格情報、オンプレミスプロキシ上の受信権利を有する第1の資格情報(すなわち、資源特有の資格情報)及びパブリッククラウド上のアプリケーションのための送信権利を有する第2の資格情報(すなわち、アプリケーション特有の資格情報)、を自動的に生成する。
[0050]ユーザーは、次いで、プライベートネットワーク上にプロキシサービス(図5の「ハイブリッド接続マネージャCOアプリケーション」)を配備及び構成し、それに受信権利を有する資格情報を提供する。
[0051]プライベートネットワーク上のプロキシサービスが、次いで、自動的に開始する。プロキシサービスは、受信権利を有する資格情報を使用してブリッジングインフラストラクチャに接続し、どのオンプレミス資源がそれがプロキシに設計されたかを判定し、次いで、それ自体をその資源のプロキシとして構成する。図5の矢印4から6は、これが特定の実装形態についてどのように生じ得るかを示すが、他の手法もまた、これを目的として使用され得る。
[0052]パブリッククラウド上のアプリケーションランタイムに組み込まれたエージェントが、プライベートネットワーク上の遠隔資源を表す所望の論理ハイブリッド接続へのリンクで構成される。送信権利を有する資格情報が、エージェントで構成され、そのエージェントは、論理ハイブリッド接続に接続する。図5の矢印7から8は、これが特定の実装形態についてどのように生じ得るかを示す。
[0053]図6は、パブリッククラウドからプライベートネットワーク内のオンプレミス資源へのアクセスを確立するための方法600の流れ図である。方法600は、図3の接続ステージ320の一環として実行することができ、図2の環境200との関連において実行され得る。したがって、図6の方法600は、図2の環境200をたびたび参照してここで説明される。
[0054]本方法は、パブリッククラウドとプライベートネットワークとの間で動作することになるブリッジングインフラストラクチャに自動的にアクセスするステップ(動作601)を含む。たとえば、図2を参照すると、ブリッジングインフラストラクチャ230は、第1の制御242を使用してプライベートネットワーク220内のユーザーシステムと対話するように構成される。第1の制御242は、ブリッジングインフラストラクチャのための資源特有の資格情報で構成されるとき、第1の制御242が、ブリッジングインフラストラクチャ230への安全な接続を自動的に確立するように、構築される。そのような接続が確立されるとき、第1の制御242は、ブリッジングインフラストラクチャ230がアクセスする準備をされたオンプレミス資源221Aを識別する。さらに、第1の制御242は、第2の制御252によってブリッジングインフラストラクチャ230に転送されたインターセプトされたトラフィックをブリッジングインフラストラクチャ230から受信するように構築される。第1の制御242は、インターセプトされたトラフィックをブリッジングインフラストラクチャ230から資源221Aに転送するようにそれ自体を構成する。第2の制御252は、同様に、アプリケーション211Aからの、オンプレミス資源221Aに宛てられたトラフィックを適切なフレーミングメッセージにおいてフレーミングし、それをブリッジングインフラストラクチャ230に経路変更して、それをインターセプトするように構成される。さらに、第2の制御252は、パブリッククラウド210において実行するアプリケーションに提供される(動作602)。第2の制御252は、アプリケーション221Aが、ブリッジングインフラストラクチャ230を介してプライベートネットワークのオンプレミス資源と安全に接続し得るように、構築される。第2の制御252は、ブリッジングインフラストラクチャ230との接続を常に維持することができ、あるいは、別法として、その接続は、オンデマンドで確立され得る。その接続が、オンデマンドで確立される場合、次いで、アプリケーション211Aは、資源221Aにアクセスしようと試みる(動作603)ので、第2の制御252は、アプリケーション211Aとオンプレミス資源221Aとの間の通信経路を確定する。
[0055]図7は、プライベートクラウド内のアプリケーション及びオンプレミス資源に接続された後にブリッジングインフラストラクチャを使用するための方法700の流れ図である。方法700は、図6の使用ステージ630の一例を表す。方法700は、図2で参照されるいくつかのデータの流れ231から238をもたらすために図2の環境200内で実行され得る。したがって、図7の方法700は、図2の環境200に関してここで説明されることになる。第2の制御によって実行される動作は、見出し(「第2の制御」)の下の図7の左の列において参照され、710代のラベルを付される。第1の制御によって実行される動作は、見出し(「第1の制御」)の下の図7の右の列において参照され、720代のラベルを付される。
[0056]第2の制御は、先ず、オンプレミス資源に宛てられたアプリケーションからの通信をインターセプトする(動作711)。たとえば、図2において、第2の制御252は、アプリケーション211Aからの通信を受信する(矢印231によって表されるように)。この通信は、その資源がパブリッククラウド内からアクセスされる場合と同じに構築されてもよい。したがって、アプリケーション211A自体は、その資源が実際にどこに置かれるかに全く依存しなくてもよい。第1の制御242、第2の制御252及びブリッジングインフラストラクチャ230によって確立された通信チャネルの存在は、アプリケーション211Aからすると抽象化されたものでもよい。
[0057]第2の制御は、次いで、適切なフレーミング又はトンネリング機構を使用してアプリケーション211Aから元のメッセージをフレーミングし、オンプレミス資源に第1の制御による経路指定のためにブリッジングインフラストラクチャを介して通信をリダイレクトする(動作712)。元のメッセージのフレーミングは、アクセス制御のために又はオンプレミス資源によって元のメッセージを正確に処理するために必要とされ得る任意のメッセージヘッダ又は他の制御情報を保存する。もちろん、この通信は、セキュリティのために暗号化され得る。たとえば、図2では、第2の制御252は、ブリッジングインフラストラクチャ230を介する通信をリダイレクトするものとして示される(矢印232によって表される)。
[0058]第1の制御は、次いで、リダイレクトされた通信をブリッジングインフラストラクチャを介して受信する(動作721)。たとえば、図2では、第1の制御242は、通信を受信するものとして示される(矢印233によって表される)。第1の制御は、次いで、元のメッセージからフレーミングを取り除き、通信をオンプレミス資源にリダイレクトする(動作722)。たとえば、図2では、第1の制御242は、オンプレミス資源221Aに通信をリダイレクトするものとして示される(矢印234によって表される)。オンプレミス資源からの通信への応答がない場合(決定ブロック732における「いいえ」)、次いで、方法700は、終了し得る。
[0059]通信への応答がある場合(決定ブロック723における「はい」)、次いで、第1の制御は、その応答を受信し(動作724)、選択されたフレーミング機構を使用してそれをフレーミングし、ブリッジングインフラストラクチャを介してその応答を転送する(動作725)。たとえば、図2において、第1の制御242は、オンプレミス資源221Aから応答を受信し(矢印235によって表されるように)、その応答をブリッジングインフラストラクチャ230にリダイレクトする(矢印236によって表されるように)。
[0060]第2の制御は、ブリッジングインフラストラクチャを介して応答を受信し(動作713)、第1の制御によって追加されたフレーミングを取り除き、オンプレミス資源からアプリケーション211Aに元の応答をリダイレクトする(動作714)。たとえば、図2では、第2の制御242は、ブリッジングインフラストラクチャ230を介して応答を受信し(矢印237によって表されるように)、アプリケーションに応答をリダイレクトして戻す(矢印238によって表されるように)。いくつかの実施形態では、応答は、オンプレミス資源がパブリッククラウド内にあるかプライベートネットワーク内にあるかにかかわらず、同じものに見え、又は同じスキーマを有し得る。
[0061]図8は、パブリッククラウド内のアプリケーションが、次いで、ブリッジングインフラストラクチャを使用してプライベートネットワーク上の資源にどのようにアクセスし得るかのより具体的な例を示すランタイムプロセスを示す。この場合、アプリケーションは、ウェブサイトである。この場合もやはり、アプリケーションは、「Azure」ウェブサイトのラベルを付されるが、本明細書で説明される原理は、任意の特定のパブリッククラウド識別又はプロバイダに限定されず、プライベートネットワーク資源を要求するアプリケーションプロバイダ又は識別に限定されない。どんな場合にも、アプリケーションは、遠隔資源(パブリッククラウドから直接到達することができない)を、それが近くに位置するかのように、そして、それが直接アクセス可能であるかのように、アドレス指定する。
[0062]アプリケーションがホストされるパブリッククラウドプラットフォームは、エージェントをアプリケーションランタイムに組み込む。エージェント(図8のハイブリッド接続エージェント)は、アプリケーションがリンクされる先の論理ハイブリッド接続、及び、それが表す遠隔資源のアドレス/ポート情報を決定する。エージェントは、遠隔資源に宛てられたアプリケーションからのすべてのトラフィックをインターセプトし、元のメッセージのフレーミングのためにNetTcpRelayBindingを使用し、それをハイブリッド接続に送信する。NetTcpRelayBindingが、この特定の例では使用されるが、他のフレーミング機構又はトンネリングプロトコルが、使用され得る。
[0063]ハイブリッド接続は、アプリケーションによって送信されたすべての要求を遠隔資源へのさらなる転送のためにプライベートネットワークでホストされた資源プロキシ(図8の「ハイブリッド接続マネージャサービス」)に転送する。さらに、ハイブリッド接続は、遠隔資源によって送信されたすべての応答をアプリケーションに転送する。
[0064]プライベートネットワーク上のプロキシサービスは、アウトバウンドネットワーク接続(たとえば、TCP、HTTP、HTTPS又はWebSocketを介する)を使用してパブリッククラウドからの接続要求をリッスンする。パブリッククラウド上のアプリケーションからの接続要求は、次いで、プライベートネットワーク上の資源に転送され、応答は、パブリッククラウド上のアプリケーションに返される。プロキシは、元のメッセージを資源に転送する前に、元のメッセージからNetTcpRelayBindingのフレーミングを取り除き、資源からの応答をアプリケーションに返すときにそのフレーミングを逆に追加する。
[0065]したがって、本明細書で説明される原理は、パブリッククラウド内のアプリケーションがオンプレミス資源に接続できるようにするブリッジングインフラストラクチャを準備、接続及び使用するための便利な高度に自動化された機構を提供する。本発明は、その趣旨又は本質的特質を逸脱することなしに他の特定の形で実施され得る。記載された実施形態は、あらゆる点に単に例示であり、限定ではないものとして考えられるものとする。したがって、本発明の範囲は、前述の説明によってではなくて、添付の特許請求の範囲によって示される。本特許請求の範囲と同等の意味及び範囲内にあるすべての変更は、それらの範囲内に包含されるものとする。

Claims (10)

  1. パブリッククラウドからプライベートネットワーク内のオンプレミス資源へのアクセスを確立するための方法であって、
    前記パブリッククラウドと前記プライベートネットワークとの間で動作することになるブリッジングインフラストラクチャに自動的にアクセスする動作であって、前記ブリッジングインフラストラクチャが、前記プライベートネットワーク内のユーザーシステムへの第1の制御を使用して前記プライベートネットワークと対話するように構成され、前記第1の制御が、前記ユーザーによって対話されるときに前記第1の制御が前記ブリッジングインフラストラクチャへの安全な接続を確立するように構築される、動作と、
    前記パブリッククラウドにおいて実行する少なくとも1つのアプリケーションに第2の制御を提供する動作であって、前記第2の制御が、前記少なくとも1つのアプリケーションが前記ブリッジングインフラストラクチャを介して前記プライベートネットワークのオンプレミス資源と安全に接続するために使用され得るように構築される、動作と
    を含む、方法。
  2. 前記アプリケーションが、前記第2の制御を使用して前記ブリッジングインフラストラクチャを介して前記プライベートネットワークの前記オンプレミス資源と安全に接続する動作
    をさらに含む、請求項1に記載の方法。
  3. 前記オンプレミス資源がサーバである、請求項1に記載の方法。
  4. 前記オンプレミス資源がデータベースである、請求項1に記載の方法。
  5. 前記オンプレミス資源がストレージである、請求項1に記載の方法。
  6. 前記パブリッククラウドにおいて実行する少なくとも1つのアプリケーションに第2の制御を提供する前記動作が、前記第2の制御を前記パブリッククラウドにおいて実行する単一のアプリケーションに提供するステップを含む、請求項1に記載の方法。
  7. 前記パブリッククラウドにおいて実行する少なくとも1つのアプリケーションに第2の制御を提供する前記動作が、前記第2の制御を前記パブリッククラウドで実行する複数のアプリケーションに提供するステップを備える、請求項1に記載の方法。
  8. 前記ブリッジングインフラストラクチャが、第1のブリッジングインフラストラクチャであり、前記オンプレミス資源が、第1のオンプレミス資源であり、
    前記パブリッククラウドと前記プライベートネットワークとの間で動作することになる第2のブリッジングインフラストラクチャに自動的にアクセスする動作であって、前記ブリッジングインフラストラクチャが、前記プライベートネットワーク内のユーザーシステムへの第1の制御を使用して前記プライベートネットワークと対話するように構成され、前記第1の制御が、前記ユーザーによって対話されるときに前記第1の制御が前記ブリッジングインフラストラクチャへの安全な接続を確立するように構築される、動作と、
    第3の制御を前記パブリッククラウドにおいて実行する少なくとも1つのアプリケーションに提供する動作であって、前記第2の制御が、前記少なくとも1つのアプリケーションが前記ブリッジングインフラストラクチャを介して前記プライベートネットワークの第2のオンプレミス資源と安全に接続するために使用され得るように構築される、動作と
    をさらに含む、請求項1に記載の方法。
  9. 前記ブリッジングインフラストラクチャが、第1のブリッジングインフラストラクチャであり、前記プライベートネットワークが、第1のプライベートネットワークであり、
    前記パブリッククラウド及び前記第2のプライベートネットワークの間で動作することになる第2のブリッジングインフラストラクチャに自動的にアクセスする動作であって、前記第2のブリッジングインフラストラクチャが、前記第2のプライベートネットワーク内のユーザーシステムに第3の制御を使用して前記第2のプライベートネットワークと対話するように構成され、前記第3の制御が、前記ユーザーによって対話されるときに前記第3の制御が前記第2のブリッジングインフラストラクチャへの安全な接続を確立するように構築される、動作と、
    第4の制御を前記パブリッククラウドにおいて実行する少なくとも1つのアプリケーションに提供する動作であって、前記第4の制御が、前記少なくとも1つのアプリケーションが前記第2のブリッジングインフラストラクチャを介して前記第2のプライベートネットワークのオンプレミス資源と安全に接続するために使用され得るように構築される、動作と
    をさらに含む、請求項1に記載の方法。
  10. コンピューティングシステムの1つ又は複数のプロセッサによって実行されるときに、前記コンピューティングシステムにパブリッククラウドからプライベートネットワーク内のオンプレミス資源へのアクセスを確立するための方法を実行させるように構築されたコンピュータ実行可能命令を有する1つ又は複数のコンピュータ可読記憶媒体を備える、コンピュータプログラム製品であって、前記方法が、
    前記パブリッククラウドと前記プライベートネットワークとの間で動作することになるブリッジングインフラストラクチャに自動的にアクセスする動作であって、前記ブリッジングインフラストラクチャが、前記プライベートネットワーク内のユーザーシステムへの第1の制御を使用して前記プライベートネットワークと対話するように構成され、前記第1の制御が、前記ユーザーによって対話されるときに前記第1の制御が前記ブリッジングインフラストラクチャへの安全な接続を確立するように構築される、動作と、
    前記パブリッククラウドにおいて実行する少なくとも1つのアプリケーションに第2の制御を提供する動作であって、前記第2の制御が、前記少なくとも1つのアプリケーションが前記ブリッジングインフラストラクチャを介して前記プライベートネットワークのオンプレミス資源と安全に接続するために使用され得るように構築される、動作と
    を含む、コンピュータプログラム製品。
JP2016567739A 2014-05-12 2015-05-11 パブリッククラウドのプライベートネットワーク資源との接続 Pending JP2017516410A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461992073P 2014-05-12 2014-05-12
US61/992,073 2014-05-12
PCT/US2015/030222 WO2015175437A1 (en) 2014-05-12 2015-05-11 Connecting public cloud with private network resources

Publications (1)

Publication Number Publication Date
JP2017516410A true JP2017516410A (ja) 2017-06-15

Family

ID=53276270

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016567776A Pending JP2017518696A (ja) 2014-05-12 2015-05-11 パブリッククラウドのプライベートネットワーク資源との接続
JP2016567739A Pending JP2017516410A (ja) 2014-05-12 2015-05-11 パブリッククラウドのプライベートネットワーク資源との接続

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016567776A Pending JP2017518696A (ja) 2014-05-12 2015-05-11 パブリッククラウドのプライベートネットワーク資源との接続

Country Status (8)

Country Link
US (3) US9912755B2 (ja)
EP (2) EP3143745B1 (ja)
JP (2) JP2017518696A (ja)
CN (2) CN106464721B (ja)
BR (2) BR112016024582A2 (ja)
ES (1) ES2690474T3 (ja)
RU (2) RU2016144290A (ja)
WO (2) WO2015175437A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9251114B1 (en) * 2012-10-12 2016-02-02 Egnyte, Inc. Systems and methods for facilitating access to private files using a cloud storage system
ES2690474T3 (es) 2014-05-12 2018-11-21 Microsoft Technology Licensing, Llc Conexión de nube pública con recursos de red privada
WO2016053306A1 (en) 2014-09-30 2016-04-07 Hewlett Packard Enterprise Development Lp Topology based management of second day operations
US10038721B2 (en) * 2015-02-16 2018-07-31 International Business Machines Corporation Enabling an on-premises resource to be exposed to a public cloud application securely and seamlessly
US9667698B2 (en) 2015-09-30 2017-05-30 International Business Machines Corporation Secure port forwarding to access data between public processing locations and on-premise components
US10171322B2 (en) * 2016-01-11 2019-01-01 International Business Machines Corporation Dynamic and secure cloud to on-premise interaction and connection management
US10785288B2 (en) * 2017-02-22 2020-09-22 International Business Machines Corporation Deferential support of request driven cloud services
US10791095B2 (en) * 2017-03-01 2020-09-29 Xiid Corporation Secure authentication and data transfer for cloud systems
US10346443B2 (en) * 2017-05-09 2019-07-09 Entit Software Llc Managing services instances
US10608959B2 (en) * 2017-09-11 2020-03-31 Vmware, Inc. Securely managing and diagnosing network middleboxes
SG11202009985WA (en) * 2018-04-10 2020-11-27 Visa Int Service Ass Deep link authentication
US10992735B2 (en) 2019-07-22 2021-04-27 Bank Of America Corporation System for generating event-based linkages between distributed resources for tailored data access
US11140165B2 (en) 2019-07-22 2021-10-05 Bank Of America Corporation System for selective mapping of distributed resources across network edge framework for authorized user access
US11329954B1 (en) * 2019-07-30 2022-05-10 Berryville Holdings, LLC Traceless access to remote deployed devices in undisclosed locations
WO2021051259A1 (en) 2019-09-17 2021-03-25 Microsoft Technology Licensing, Llc Centralized remote migration client credential management
CN110650149A (zh) * 2019-10-09 2020-01-03 广东蓄能发电有限公司 一种基于云计算的可扩充多源数据并发信息通知的网络架构
US11755377B2 (en) * 2019-12-09 2023-09-12 Hewlett Packard Enterprise Development Lp Infrastructure resource mapping mechanism based on determined best match proposal for workload deployment
US11997093B2 (en) * 2020-09-30 2024-05-28 Goodwell Technologies, Inc. Secure private network navigation
US12081979B2 (en) * 2020-11-05 2024-09-03 Visa International Service Association One-time wireless authentication of an Internet-of-Things device
JP7509932B2 (ja) 2021-04-08 2024-07-02 シスコ テクノロジー,インコーポレイテッド クラウドリソースへの自動接続
US11792088B1 (en) * 2022-09-02 2023-10-17 Microsoft Technology Licensing, Llc Network management engine for a cloud computing system

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4761019A (en) 1987-09-04 1988-08-02 Chrysler Motors Corporation Steering knuckle assembly
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US20050273849A1 (en) 2004-03-11 2005-12-08 Aep Networks Network access using secure tunnel
US9426024B2 (en) * 2007-06-22 2016-08-23 Red Hat, Inc. Establishing communication between enterprise nodes migrated to a public cloud and private enterprise infrastructure
US8954526B2 (en) * 2007-09-28 2015-02-10 Xcerion Aktiebolag Network operating system
US10411975B2 (en) * 2013-03-15 2019-09-10 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with multi-tier deployment policy
CN101335626B (zh) * 2008-08-06 2011-05-18 中国网通集团宽带业务应用国家工程实验室有限公司 多级认证方法和多级认证系统
US8286232B2 (en) * 2009-03-13 2012-10-09 Novell, Inc. System and method for transparent cloud access
US8230050B1 (en) 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
US8627426B2 (en) * 2010-04-26 2014-01-07 Vmware, Inc. Cloud platform architecture
US8607054B2 (en) * 2010-10-15 2013-12-10 Microsoft Corporation Remote access to hosted virtual machines by enterprise users
WO2012092553A1 (en) 2010-12-31 2012-07-05 Desktone, Inc. Providing virtual desktops using resources accessed on public computer networks
CN103650426B (zh) 2011-05-06 2016-10-05 思杰系统有限公司 用于在公共云与私有云之间进行云桥接的系统和方法
US9253252B2 (en) * 2011-05-06 2016-02-02 Citrix Systems, Inc. Systems and methods for cloud bridging between intranet resources and cloud resources
US8843998B2 (en) 2011-06-27 2014-09-23 Cliqr Technologies, Inc. Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures
US9203807B2 (en) 2011-09-09 2015-12-01 Kingston Digital, Inc. Private cloud server and client architecture without utilizing a routing server
US20130142201A1 (en) 2011-12-02 2013-06-06 Microsoft Corporation Connecting on-premise networks with public clouds
US9201704B2 (en) * 2012-04-05 2015-12-01 Cisco Technology, Inc. System and method for migrating application virtual machines in a network environment
CN105190557B (zh) * 2012-10-16 2018-09-14 思杰系统有限公司 用于通过多级api集成在公共与私有云之间进行桥接的系统和方法
US9344487B2 (en) * 2013-03-14 2016-05-17 Alcatel Lucent Method for networking cPaaS components for application on-boarding
US20140366155A1 (en) * 2013-06-11 2014-12-11 Cisco Technology, Inc. Method and system of providing storage services in multiple public clouds
US9424062B1 (en) * 2014-03-24 2016-08-23 Amazon Technologies, Inc. Virtualization infrastructure support
ES2690474T3 (es) 2014-05-12 2018-11-21 Microsoft Technology Licensing, Llc Conexión de nube pública con recursos de red privada

Also Published As

Publication number Publication date
US9912755B2 (en) 2018-03-06
EP3143745A1 (en) 2017-03-22
EP3143746B1 (en) 2018-07-11
CN106464717A (zh) 2017-02-22
BR112016024582A2 (pt) 2017-08-15
WO2015175437A1 (en) 2015-11-19
JP2017518696A (ja) 2017-07-06
US10075531B2 (en) 2018-09-11
RU2016144305A (ru) 2018-05-14
CN106464721B (zh) 2019-09-24
CN106464721A (zh) 2017-02-22
EP3143745B1 (en) 2020-10-07
EP3143746A1 (en) 2017-03-22
US20150326672A1 (en) 2015-11-12
BR112016025138A2 (pt) 2017-08-15
US10171591B2 (en) 2019-01-01
US20180183879A1 (en) 2018-06-28
US20150326579A1 (en) 2015-11-12
ES2690474T3 (es) 2018-11-21
CN106464717B (zh) 2019-05-17
RU2016144290A (ru) 2018-05-11
WO2015175438A1 (en) 2015-11-19

Similar Documents

Publication Publication Date Title
EP3143745B1 (en) Connecting public cloud with private network resources
US11115481B2 (en) Transmission control of protocol state exchange for dynamic stateful service insertion
US10938906B2 (en) Distributed network security system providing isolation of customer data
US10178068B2 (en) Translating network attributes of packets in a multi-tenant environment
US20220210005A1 (en) Synchronizing communication channel state information for high flow availability
US11477269B2 (en) Hybrid cloud computing network management with synchronization features across different cloud service providers
US20240129185A1 (en) Secure bi-directional network connectivity system between private networks
Naik et al. Workload monitoring in hybrid clouds
EP3644576B1 (en) Replication of an encrypted volume
US11811593B2 (en) Secure bi-directional network connectivity system between private networks
US20210281656A1 (en) Applying application-based policy rules using a programmable application cache
US11277379B2 (en) Modification of application-provided turn servers
US20210400022A1 (en) Methods and systems for network address translation (nat) traversal using a meet-in-the-middle proxy
US20240195681A1 (en) Secure bi-directional network connectivity system between private networks
US12137025B2 (en) Secure bi-directional network connectivity system between private networks
US20240244081A1 (en) Protocol Switching and Secure Sockets Layer (SSL) Cross-Wiring to Enable Inter-Network Resource Connectivity
US20240223440A1 (en) Synchronizing communication channel state information for high flow availability
WO2024138126A1 (en) Secure bi-directional network connectivity system between private networks