JP2018523248A - アプリケーションの展開のためのカスタム通信チャネル - Google Patents
アプリケーションの展開のためのカスタム通信チャネル Download PDFInfo
- Publication number
- JP2018523248A JP2018523248A JP2018511367A JP2018511367A JP2018523248A JP 2018523248 A JP2018523248 A JP 2018523248A JP 2018511367 A JP2018511367 A JP 2018511367A JP 2018511367 A JP2018511367 A JP 2018511367A JP 2018523248 A JP2018523248 A JP 2018523248A
- Authority
- JP
- Japan
- Prior art keywords
- deployment
- application
- message
- endpoint
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Abstract
Description
図1は、少なくともいくつかの実施形態に従った、アプリケーション展開サービスのために、カスタマイズされた通信チャネルをオンデマンドで確立することができる実施例のシステム環境を示す。示されるように、システム100は、アプリケーション展開サービス(ADS)110が実施されるプロバイダネットワーク102を含む。ADS110は、クライアントが種々のアプリケーションを展開及び管理する処理を簡易化することを可能にし得る。例えば、ADS110によってサポートされるデフォルトの通信チャネルまたはカスタム通信チャネルのいずれかを使用して、クライアントは、アプリケーションコンテンツ及び構成設定を提供することができ、次いで、ADSは、アプリケーションに対して必要なリソースの状態を獲得、構成、及び管理する義務を引き継ぐことができる。記述される実施形態では、ADS110の展開コントローラコンポーネント120が1つのアプリケーション(「App1」をリソースの第1のセット152Aに、第2のアプリケーション(「App2」)をリソースの第2のセット152Bに展開している。各リソースセット152は、詳述される実施例では、コンピューティングプラットフォームのセット153(例えば、App1及びApp2それぞれに対するコンピューティングプラットフォーム153A及び153B)、ならびにストレージプラットフォームのセット154(例えば、App1及びApp2それぞれに対する154A及び154B)を含む。異なるアプリケーションに対して使用されるリソースセット152は、いくつかの実施形態では、プロバイダネットワークのサービスの複数テナントの性質に起因して、重なり合うことがある。
図2は、少なくともいくつかの実施形態に従った、クライアントとアプリケーション展開サービスの制御プレーンコンポーネントとの間の実施例の対話を示す。示されるように、特定の管理対象アプリケーション「Appk」に対する信頼できるチャネル要求者210は、カスタム通信チャネルに対するセットアップ要求230をアプリケーション展開サービス(ADS)の制御プレーンコンポーネント220に送信することができる。信頼できる要求者は、例えば、それに対してAppkの展開に関する管理特権がADSによって付与されているユーザ識別子を有することができる。セットアップ要求は、カスタムチャネルを介してADSにおいて受信される通信に必要な別個のエンドポイントの数及び/または必要とされる追加のセキュリティ確認段階(ある場合)の数など、要求される通信チャネルの種別(例えば、電子メール対SMS)及びチャネルの種々の所望の特性を示すことができる。ウェブベースコンソール、アプリケーションプログラミングインタフェース(API)、コマンドラインツール、及びスタンドアロングラフィカルユーザインタフェースなど、いくつかの異なるプログラムインタフェースは、種々の実施形態におけるセットアップ要求230及び/またはADSと関連付けられた他のタイプの管理要求に対してサポートされることがある。
図3は、少なくともいくつかの実施形態に従った、アプリケーション展開サービスのカスタム通信チャネルに対して記憶することができる実施例のメタデータ要素を示す。示されるように、アプリケーション展開サービスの1つまたは複数の顧客の代わりにセットアップされたカスタム通信チャネルに対するメタデータレコード310は、他の要素の中で、種々の実施形態におけるチャネルタイプ要素312、管理対象アプリケーションセットインジケータ313、ホワイトリスト化提出者識別子要素314、多者認証のための信頼できるパーティのリスト315、提出者ロール要素316、受信者エンドポイントセット318、受信者ロール要素320、拡張セキュリティ確認ルールのセット322、タイミング制約のセット324、及び/またはデータ転送制約要素326を含むことができる。チャネルタイプ312は、電子メール、テキスティング/SMS、及びFTPなど、チャネルに対して使用されることになる特定の通信機構を示すことができる。管理対象アプリケーションセット313は、それに対してチャネルが使用されることになるアプリケーションのセットを示すことができる。先に述べたように、いくつかのケースでは、その展開がADSによって管理される複数のアプリケーションは共有カスタム通信チャネルを割り当てられても良く、他の実施形態では、1つの管理対象アプリケーションだけに対して所与のカスタム通信チャネルが使用されても良い。
図4a〜図4eは、少なくともいくつかの実施形態に従った、アプリケーション展開サービス(ADS)のカスタム通信チャネルエンドポイントを介して提出することができる要求の実施例を総合的に示す。いくつかの実施形態に従って、特定の管理対象アプリケーションがADSを使用して展開される前に、構成及び環境情報のセットがADSに提供される必要がある場合がある。図4aに示されるように、いくつかの実施形態において、アプリケーションのために作成されるカスタムチャネルは、プリケーションAppkの第1の展開の必要条件として、必要とされる構成情報を提出するために使用することができる。Appk構成ファイル435は、クライアントデバイス452AからカスタムチャネルのエンドポイントAppk−EPに送信されても良い。ADSコンポーネント420(任意選択のセキュリティ確認者コンポーネント444を含むことができる)は、構成ファイル435を受信し、要求されるいずれかのセキュリティチェックを実行し、セキュリティチェックが成功した場合、構成ファイル435をAppkに対するエントリ437として記述される実施形態におけるアプリケーション構成メタデータリポジトリ112に記憶することができる。エントリ437は、記述される実施形態では、Appkが実際に展開される場合、及び展開されるときに使用されても良く、すなわち、Appkに対するリソースは、まさに構成ファイル435が提出されているので、割り当てられる必要がないことがある。(図4aに示される実施形態では、カスタムチャネルは、Appk−EPの使用を要求しないプログラムインタフェースを介して受信される別個の要求に応答してセットアップされていることがある。)
いくつかの実施形態では、先に述べたように、カスタム通信チャネルのエンドポイントを介して受信された要求に応答してADSにおいて実行される展開タスクは、プロバイダネットワークの1つまたは複数の他のサービスの使用を含むことができる。図5は、少なくともいくつかの実施形態に従った、アプリケーション展開ワークフローを実施するために使用することができるプロバイダネットワークサービスの実施例を示す。記述される実施形態では、プロバイダネットワークのサービスポートフォリオ500は、コンピュテーションサービス504、ストレージサービス506、データベースサービス510、ネットワーキングサービス550、及び汎用ユーティリティサービス540のグループを含むことができる。(アプリケーション展開サービス540Fは、汎用ユーティリティサービスのグループに含まれる。)コンピュテーションサービス504は、例えば、仮想コンピューティングサービス504A(例えば、ADS 540Fによって管理される種々のアプリケーションを展開するために、それから種々のタイプの汎用仮想マシンへのアクセスを取得することができるサービス)、分散/並列コンピューティングサービス504B(高度の並列度を有するアプリケーションに対して設計される特殊ハードウェア/ソフトウェアコンポーネントを有する)、展開されるアプリケーションに対して割り当てられるリソースを適切にスケールアップまたはスケールダウンするために使用することができる自動負荷ベースのプロビジョニングサービス504C、及び種々の展開されるアプリケーションに対して使用されるコンピュテーションリソースのグループの中で負荷を分散するための負荷分散サービス504Dを含むことができる。例えば、図4b〜図4eでは、負荷分散装置LB 434は、負荷分散サービス504Dを使用して実施されても良く、WS及びASリソースは、仮想コンピューティングサービス504Aを使用して実施されても良い。
図6は、少なくともいくつかの実施形態に従った、展開関連アーチファクトを送信するためのカスタムセキュア通信チャネルを構成及び使用するように実行することができるオペレーションの態様を示すフローチャートである。要素601で示されるように、1つまたは複数の管理対象アプリケーションの展開関連アーチファクトを送信するために使用されることになるセキュアなカスタマイズされた通信チャネルをセットアップする要求は、プロバイダネットワークの展開サービスの制御プレーンコンポーネントにおいて受信されても良い。セットアップ要求は、使用されることになる通信機構のタイプ、セットアップされることになるエンドポイントの数、及びエンドポイントを介して受信されるメッセージに応答して実行されることになる外部セキュリティ確認段階(ある場合)など、チャネルの種々の特性を示すことができる。
アーチファクトをアプリケーション展開サービスに提出するためのカスタマイズされた通信チャネルを確立する上記説明された技術は、様々なシナリオで有用となることがある。大規模なソフトウェア開発及び品質保証チームは、複合的なソフトウェアプログラムを記述し、その検証を開始するために多くの異なるタイプのコンピューティングデバイスを使用して、世界中に分散された従業員を含むことが多々ある。そのようなチームは、拡張可能なインフラストラクチャを活用し、リソース割り当て及びリソースのヘルス管理の責任を移譲するためにプロバイダネットワークのアプリケーション展開サービスの機能を利用することが多々ある。管理コンソールなどのデフォルトのチャネルの使用を含む硬直的な提出プロトコルに従う全ての提出を必要とする代わりに、展開サービスがソースコード及び/または構成変更の提出のための様々なカスタマイズ可能なチャネルの確立をサポートする場合、これは、開発及び品質保証チームの生産性を高めることができる。
少なくともいくつかの実施形態では、展開サービス(展開サービスの種々の制御プレーン及び/もしくはデータプレーンコンポーネントならびに/または管理対象アプリケーションを展開及び実行するために使用されるリソースを含む)へのアーチファクトの提出のためのカスタム通信チャネルの確立及び使用をサポートする上記説明された技術のうちの1つまたは複数を実施するサーバは、1つまたは複数のコンピュータアクセス可能媒体を含み、またはそれにアクセスするように構成された汎用コンピュータシステムを含むことができる。図7は、そのような汎用コンピューティングデバイス9000を示す。示される実施形態では、コンピューティングデバイス9000は、入力/出力(I/O)インタフェース9030を介してシステムメモリ9020(不揮発性メモリモジュール及び揮発性メモリモジュールの両方を含むことができる)に結合された1つまたは複数のプロセッサ9010を含む。コンピューティングデバイス9000はさらに、I/Oインタフェース9030に結合されたネットワークインタフェース9040を含む。
種々の実施形態はさらに、上述の説明に従って実施される命令及び/またはデータをコンピュータアクセス可能媒体上で受信すること、送信すること、及び/または記憶することを含むことができる。一般的に言うと、コンピュータアクセス可能媒体は、磁気または光学媒体、例えば、ディスクまたはDVD/CD−ROM、RAM(例えば、SDRAM、DDR、RDRAM、SRAMなど)、ROMなどの揮発性または不揮発性媒体とともに、ネットワーク及び/または無線リンクなどの通信媒体を介して搬送される、電気、電磁気、またはデジタル信号などの伝送媒体または信号を含むことができる。
1.プロバイダネットワークの複数のコンピューティングデバイスにおいて実施されるアプリケーション展開サービスの1つまたは複数のコンポーネントを備え、
前記1つまたは複数のコンポーネントは、
前記プロバイダネットワークの1つまたは複数の実行プラットフォームにおいて実行されることになる特定のアプリケーションの1つまたは複数の展開アーチファクトを送信するために1つまたは複数のクライアントによって使用されることになる通信チャネルに対する第1の要求を受信し、
前記1つまたは複数のクライアントと関連付けられた少なくとも1つの宛先に、通信チャネルの特定のエンドポイントの指示を送信し、前記特定のエンドポイントは、前記特定のアプリケーションと関連付けられた複数の展開タスクカテゴリのうちの少なくとも第1の展開タスクカテゴリと関連付けられた展開アーチファクトを送信するために使用されることになり、
前記1つまたは複数のクライアントの特定のクライアントによって前記特定のエンドポイントに向けられたメッセージからペイロードを抽出し、
前記ペイロードの検査に少なくとも部分的に基づいて、1つまたは複数のセキュリティ確認オペレーションが前記第1の展開タスクカテゴリの展開タスクの実施の前に実行されることになると決定し、
前記1つまたは複数のセキュリティ確認オペレーションが成功したと決定したことに応答して、前記展開タスクを実施し、前記展開タスクは、前記ペイロードで示される展開アーチファクトのバージョンをリポジトリに記憶することを含む、
ように構成される、システム。
前記特定のエンドポイントにメッセージを提出することが認可される1つまたは複数の提出者のうちの第1のセットの表示、及び前記通信チャネルに対して確立される異なるエンドポイントにメッセージを提出することが認可される1つまたは複数の提出者のうちの第2のセットの表示を記憶するように構成される、条項1に記載のシステム。
前記通信チャネルの第2のエンドポイントの確立を開始するように構成され、前記第2のエンドポイントは、前記複数の展開タスクカテゴリのうちの少なくとも第2の展開タスクカテゴリと関連付けられた展開アーチファクトを送信するために使用されることになる、条項1に記載のシステム。
(a)多段階認証プロトコルまたは(b)多者認証プロトコルのうちの1つまたは複数の使用を含む、条項1に記載のシステム。
(a)ソースコードを更新すること、(b)実行可能パッケージを展開すること、(c)アプリケーション構成設定を修正すること、または(d)アプリケーションを実行するために使用されるリソースセットを修正すること、のうちの1つまたは複数を含む、条項1に記載のシステム。
特定のアプリケーションの1つまたは複数の展開アーチファクトを送信するために1つまたは複数のクライアントによって使用されることになる通信チャネルに対する第1の要求を受信することと、
前記1つまたは複数のクライアントと関連付けられた少なくとも1つの宛先に、通信チャネルの特定のエンドポイントの指示を送信することと、
前記特定のエンドポイントを介して受信される第1のメッセージに応答して、前記メッセージ及び前記特定のアプリケーションに対応する第1の展開タスクの実施の前に、1つまたは複数のセキュリティ確認オペレーションが実行されることになると決定することと、
前記1つまたは複数のセキュリティ確認オペレーションを完了したことに応答して、前記第1のメッセージで示される少なくとも第1のアーチファクトを使用して前記第1の展開タスクを実施することと、
を実行すること、を備える、方法。
(a)電子メールアドレス、(b)ショートメッセージサービス(SMS)宛先アドレス、または(c)ファイル転送宛先アドレスのうちの1つを含む、条項6に記載の方法。
前記特定のエンドポイントにメッセージを提出することが認可される1つまたは複数の提出者のうちの第1のセットの表示、及び前記通信チャネルに対して確立される異なるエンドポイントにメッセージを提出することが認可される1つまたは複数の提出者のうちの第2のセットの表示を記憶すること、を実行することをさらに備える、条項6に記載の方法。
前記通信チャネルの第2のエンドポイントの確立を開始すること、を実行することをさらに備え、前記第2のエンドポイントは、前記複数の展開タスクカテゴリの少なくとも第2の展開タスクカテゴリと関連付けられた展開アーチファクトを送信するために使用されることになる、条項6に記載の方法。
(a)ソースコードを更新すること、(b)実行可能パッケージを展開すること、(c)アプリケーション構成設定を修正すること、または(d)アプリケーションを実行するために使用されるリソースセットを修正すること、のうちの1つまたは複数を含む、条項9に記載の方法。
(a)多段階認証プロトコル、または(b)多者認証プロトコル、のうちの1つまたは複数の使用を含む、条項6に記載の方法。
前記第1のメッセージに含まれる特定のソースコードファイルが記憶されることになるソースコードの階層内の特定の位置を決定することと、
前記特定のソースコードファイルを前記特定の位置に記憶することと、
前記特定のソースコードファイルを使用して、前記特定のアプリケーションの実行可能バージョンを生成することと、
前記実行可能バージョンを使用して、1つまたは複数の実行プラットフォームにおいて前記特定のアプリケーションの実行をインスタンス化することと、を含む、条項6に記載の方法。
前記特定のエンドポイントにおいて第2のメッセージを受信することに応答して、前記第2のメッセージで示される第2の展開タスクを実施する前に、スケジュールされることになる追加のセキュリティ確認オペレーションがないと決定すること、を実行することをさらに備える、条項6に記載の方法。
プログラムインタフェースを介して、前記特定のアプリケーションと関連付けられた認可されたエンティティが、前記通信チャネルを介して展開アーチファクトを提出する前記1つまたは複数のクライアントの権利を取り消したことの指示を受信することと、
前記特定のエンドポイントにおいて前記指示に続く第2のメッセージを受信したことに応答して、前記第2のメッセージを破棄することと、を実行することをさらに備える、条項6に記載の方法。
前記第2のメッセージが、前記特定のエンドポイントと関連付けられた1つまたは複数のデータ転送制約に違反すると決定したことに少なくとも部分的に基づいて、前記特定のエンドポイントに向けられた第2のメッセージを拒否すること、を実行することをさらに備える、条項6に記載の方法。
特定のアプリケーションの1つまたは複数の展開アーチファクトを送信するために1つまたは複数のクライアントによって使用されることになる通信チャネルに対する第1の要求を受信し、
前記1つまたは複数のクライアントと関連付けられた少なくとも1つの宛先に、通信チャネルの特定のエンドポイントの指示を送信し、
前記特定のエンドポイントを介して受信される第1のメッセージに応答して、前記メッセージ及び前記特定のアプリケーションに対応する第1の展開タスクの実施の前に、1つまたは複数のセキュリティ確認オペレーションが実行されることになると決定し、
前記1つまたは複数のセキュリティ確認オペレーションが完了したことに応答して、前記第1のメッセージで示される少なくとも第1のアーチファクトを使用して前記第1の展開タスクを実施する、
前記非一時的コンピュータアクセス可能記憶媒体。
(a)電子メールアドレス、(b)ショートメッセージサービス(SMS)宛先アドレス、または(c)ファイル転送宛先アドレスのうちの1つを含む、条項16に記載の非一時的コンピュータアクセス可能記憶媒体。
前記特定のエンドポイントにメッセージを提出することが認可される1つまたは複数の提出者のうちの第1のセットの表示、及び前記通信チャネルに対して確立される異なるエンドポイントにメッセージを提出することが認可される1つまたは複数の提出者のうちの第2のセットの表示、を記憶するようにさらに構成される、条項16に記載の非一時的コンピュータアクセス可能記憶媒体。
前記通信チャネルの第2のエンドポイントの確立を開始するようにさらに構成され、前記第2のエンドポイントは、前記複数の展開タスクカテゴリの少なくとも第2の展開タスクカテゴリと関連付けられた展開アーチファクトを送信するために使用されることになる、条項16に記載の非一時的コンピュータアクセス可能記憶媒体。
(a)ソースコードを更新すること、(b)実行可能パッケージを展開すること、(c)アプリケーション構成設定を修正すること、または(d)アプリケーションを実行するために使用されるリソースセットを修正することのうちの1つまたは複数を含む、条項19に記載の非一時的コンピュータアクセス可能記憶媒体。
Claims (15)
- プロバイダネットワークの複数のコンピューティングデバイスにおいて実施されるアプリケーション展開サービスの1つまたは複数のコンポーネントを備え、
前記1つまたは複数のコンポーネントは、
前記プロバイダネットワークの1つまたは複数の実行プラットフォームにおいて実行されることになる特定のアプリケーションの1つまたは複数の展開アーチファクトを送信するために1つまたは複数のクライアントによって使用されることになる通信チャネルに対する第1の要求を受信し、
前記1つまたは複数のクライアントと関連付けられた少なくとも1つの宛先に、通信チャネルの特定のエンドポイントの指示を送信し、前記特定のエンドポイントは、前記特定のアプリケーションと関連付けられた複数の展開タスクカテゴリのうちの少なくとも第1の展開タスクカテゴリと関連付けられた展開アーチファクトを送信するために使用されることになり、
前記1つまたは複数のクライアントの特定のクライアントによって前記特定のエンドポイントに向けられたメッセージからペイロードを抽出し、
前記ペイロードの検査に少なくとも部分的に基づいて、1つまたは複数のセキュリティ確認オペレーションが前記第1の展開タスクカテゴリの展開タスクの実施の前に実行されることになると決定し、
前記1つまたは複数のセキュリティ確認オペレーションが成功したと決定したことに応答して、前記展開タスクを実施し、前記展開タスクは、前記ペイロードで示される展開アーチファクトのバージョンをリポジトリに記憶することを含む
ように構成される、システム。 - 前記1つまたは複数のコンポーネントは、
前記特定のエンドポイントにメッセージを提出することが認可される1つまたは複数の提出者のうちの第1のセットの表示、及び前記通信チャネルに対して確立される異なるエンドポイントにメッセージを提出することが認可される1つまたは複数の提出者のうちの第2のセットの表示を記憶するように構成される、請求項1に記載のシステム。 - 前記1つまたは複数のコンポーネントは、
前記通信チャネルの第2のエンドポイントの確立を開始するように構成され、前記第2のエンドポイントは、前記複数の展開タスクカテゴリのうちの少なくとも第2の展開タスクカテゴリと関連付けられた展開アーチファクトを送信するために使用されることになる、請求項1に記載のシステム。 - 前記1つまたは複数のセキュリティ確認オペレーションは、
(a)多段階認証プロトコルまたは(b)多者認証プロトコルのうちの1つまたは複数の使用を含む、請求項1に記載のシステム。 - 前記複数の展開タスクカテゴリは、
(a)ソースコードを更新すること、(b)実行可能パッケージを展開すること、(c)アプリケーション構成設定を修正すること、または(d)アプリケーションを実行するために使用されるリソースセットを修正すること、のうちの1つまたは複数を含む、請求項1に記載のシステム。 - プロバイダネットワークの1つまたは複数のコンピューティングデバイスにおいて実施されるアプリケーション展開サービスにおいて、
特定のアプリケーションの1つまたは複数の展開アーチファクトを送信するために1つまたは複数のクライアントによって使用されることになる通信チャネルに対する第1の要求を受信することと、
前記1つまたは複数のクライアントと関連付けられた少なくとも1つの宛先に、通信チャネルの特定のエンドポイントの指示を送信することと、
前記特定のエンドポイントを介して受信される第1のメッセージに応答して、前記第1のメッセージ及び前記特定のアプリケーションに対応する第1の展開タスクの実施の前に、1つまたは複数のセキュリティ確認オペレーションが実行されることになると決定することと、
前記1つまたは複数のセキュリティ確認オペレーションを完了したことに応答して、前記第1のメッセージで示される少なくとも第1のアーチファクトを使用して前記第1の展開タスクを実施することと、
を実行すること、を備える、方法。 - 前記特定のエンドポイントの前記指示は、
(a)電子メールアドレス、(b)ショートメッセージサービス(SMS)宛先アドレス、または(c)ファイル転送宛先アドレスのうちの1つを含む、請求項6に記載の方法。 - 前記アプリケーション展開サービスによって、
前記特定のエンドポイントにメッセージを提出することが認可される1つまたは複数の提出者のうちの第1のセットの表示、及び前記通信チャネルに対して確立される異なるエンドポイントにメッセージを提出することが認可される1つまたは複数の提出者のうちの第2のセットの表示を記憶すること、を実行することをさらに備える、請求項6に記載の方法。 - 前記第1の展開タスクは、前記特定のアプリケーションの複数の展開タスクカテゴリの第1の展開タスクカテゴリに属し、前記アプリケーション展開サービスによって、
前記通信チャネルの第2のエンドポイントの確立を開始すること、を実行することををさらに備え、前記第2のエンドポイントは、前記複数の展開タスクカテゴリの少なくとも第2の展開タスクカテゴリと関連付けられた展開アーチファクトを送信するために使用されることになる、請求項6に記載の方法。 - 前記1つまたは複数のセキュリティ確認オペレーションは、
(a)多段階認証プロトコル、または(b)多者認証プロトコル、のうちの1つまたは複数の使用を含む、請求項6に記載の方法。 - 前記第1の展開タスクを前記実施することは、
前記第1のメッセージに含まれる特定のソースコードファイルが記憶されることになるソースコードの階層内の特定の位置を決定することと、
前記特定のソースコードファイルを前記特定の位置に記憶することと、
前記特定のソースコードファイルを使用して、前記特定のアプリケーションの実行可能バージョンを生成することと、
前記実行可能バージョンを使用して、1つまたは複数の実行プラットフォームにおいて前記特定のアプリケーションの実行をインスタンス化することと、を含む、請求項6に記載の方法。 - 前記アプリケーション展開サービスによって、
前記特定のエンドポイントにおいて第2のメッセージを受信したことに応答して、前記第2のメッセージで示される第2の展開タスクを実施する前に、スケジュールされることになる追加のセキュリティ確認オペレーションがないと決定すること、を実行することをさらに備える、請求項6に記載の方法。 - 前記アプリケーション展開サービスによって、
プログラムインタフェースを介して、前記特定のアプリケーションと関連付けられた認可されたエンティティが、前記通信チャネルを介して展開アーチファクトを提出する前記1つまたは複数のクライアントの権利を取り消したことの指示を受信することと、
前記特定のエンドポイントにおいて前記指示に続く第2のメッセージを受信したことに応答して、前記第2のメッセージを破棄することと、を実行することをさらに備える、請求項6に記載の方法。 - 前記アプリケーション展開サービスによって、
第2のメッセージが前記特定のエンドポイントと関連付けられた1つまたは複数のデータ転送制約に違反すると決定したことに少なくとも部分的に基づいて、前記特定のエンドポイントに向けられた前記第2のメッセージを拒否すること、を実行することをさらに備える、請求項6に記載の方法。 - 1つまたは複数のプロセッサと、
1つまたは複数のメモリと、を備え、
前記1つまたは複数のメモリは、前記1つまたは複数のプロセッサ上で実行されるときに、
特定のアプリケーションの1つまたは複数の展開アーチファクトを送信するために1つまたは複数のクライアントによって使用されることになる通信チャネルに対する第1の要求を受信し、
前記1つまたは複数のクライアントと関連付けられた少なくとも1つの宛先に、通信チャネルの特定のエンドポイントの指示を送信し、
前記特定のエンドポイントを介して受信される第1のメッセージに応答して、前記第1のメッセージ及び前記特定のアプリケーションに対応する第1の展開タスクの実施の前に、1つまたは複数のセキュリティ確認オペレーションが実行されることになると決定し、
前記1つまたは複数のセキュリティ確認オペレーションが完了したことに応答して、前記第1のメッセージで示される少なくとも第1のアーチファクトを使用して前記第1の展開タスクを実施する、
ように構成される、アプリケーション展開サービスの1つまたは複数のコンポーネントを実施するプログラム命令を記憶する、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/716,700 US10749985B2 (en) | 2015-05-19 | 2015-05-19 | Custom communication channels for application deployment |
US14/716,700 | 2015-05-19 | ||
PCT/US2016/033319 WO2016187450A1 (en) | 2015-05-19 | 2016-05-19 | Custom communication channels for application deployment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018523248A true JP2018523248A (ja) | 2018-08-16 |
JP6411698B2 JP6411698B2 (ja) | 2018-10-24 |
Family
ID=56119753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018511367A Active JP6411698B2 (ja) | 2015-05-19 | 2016-05-19 | アプリケーションの展開のためのカスタム通信チャネル |
Country Status (8)
Country | Link |
---|---|
US (1) | US10749985B2 (ja) |
EP (1) | EP3298757B1 (ja) |
JP (1) | JP6411698B2 (ja) |
KR (1) | KR102045136B1 (ja) |
CN (1) | CN107637042B (ja) |
AU (1) | AU2016264496C1 (ja) |
CA (1) | CA2986230C (ja) |
WO (1) | WO2016187450A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9882968B1 (en) | 2014-12-09 | 2018-01-30 | Amazon Technologies, Inc. | Virtual network interface multiplexing |
US10749808B1 (en) | 2015-06-10 | 2020-08-18 | Amazon Technologies, Inc. | Network flow management for isolated virtual networks |
US9910652B2 (en) * | 2015-11-30 | 2018-03-06 | International Business Machines Corporation | Deploying applications |
US10157215B2 (en) * | 2016-01-13 | 2018-12-18 | American Express Travel Related Services Company, Inc. | System and method for managing data and updates to a database structure |
US10158727B1 (en) | 2016-03-16 | 2018-12-18 | Equinix, Inc. | Service overlay model for a co-location facility |
US10348556B2 (en) * | 2016-06-02 | 2019-07-09 | Alibaba Group Holding Limited | Method and network infrastructure for a direct public traffic connection within a datacenter |
US20180189054A1 (en) * | 2016-12-29 | 2018-07-05 | Arvind Varma Kalidindi | Automated platform re-creation system |
CN108287723B (zh) * | 2016-12-30 | 2022-07-12 | 华为技术有限公司 | 一种应用交互方法、装置、物理机及系统 |
US10809989B2 (en) * | 2017-05-05 | 2020-10-20 | Servicenow, Inc. | Service release tool |
US10812974B2 (en) * | 2017-05-06 | 2020-10-20 | Vmware, Inc. | Virtual desktop client connection continuity |
US10142222B1 (en) * | 2017-06-13 | 2018-11-27 | Uber Technologies, Inc. | Customized communications for network systems |
US10530632B1 (en) | 2017-09-29 | 2020-01-07 | Equinix, Inc. | Inter-metro service chaining |
US11188355B2 (en) * | 2017-10-11 | 2021-11-30 | Barefoot Networks, Inc. | Data plane program verification |
US11082338B1 (en) | 2018-04-17 | 2021-08-03 | Amazon Technologies, Inc. | Distributed connection state tracking for large-volume network flows |
US11010150B2 (en) * | 2018-04-18 | 2021-05-18 | Verizon Media Inc. | System and method for performing device updates |
US10834044B2 (en) | 2018-09-19 | 2020-11-10 | Amazon Technologies, Inc. | Domain name system operations implemented using scalable virtual traffic hub |
CN115277816B (zh) * | 2019-04-16 | 2023-10-20 | 创新先进技术有限公司 | 服务适配方法、设备、系统以及计算机可读介质 |
US11088944B2 (en) | 2019-06-24 | 2021-08-10 | Amazon Technologies, Inc. | Serverless packet processing service with isolated virtual network integration |
US11296981B2 (en) | 2019-06-24 | 2022-04-05 | Amazon Technologies, Inc. | Serverless packet processing service with configurable exception paths |
US10848418B1 (en) | 2019-06-24 | 2020-11-24 | Amazon Technologies, Inc. | Packet processing service extensions at remote premises |
US11936638B2 (en) * | 2019-06-28 | 2024-03-19 | Salesforce Inc. | Link protocol agents for inter-application communications |
CN112579099A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 代码的部署方法、装置、存储介质及电子设备 |
US11194601B2 (en) * | 2019-12-31 | 2021-12-07 | Microsoft Technology Licensing, Llc | Dynamic integration checklist for development platform |
US11153195B1 (en) | 2020-06-08 | 2021-10-19 | Amazon Techologies, Inc. | Packet processing service configuration change propagation management |
US11689473B2 (en) * | 2020-07-24 | 2023-06-27 | Oracle International Corporation | Pre-allocating resources with hierarchy-based constraints |
CN114003346A (zh) * | 2021-11-12 | 2022-02-01 | 深圳前海微众银行股份有限公司 | 任务处理方法、设备、存储介质及程序产品 |
CN116527406B (zh) * | 2023-07-03 | 2023-09-12 | 北京左江科技股份有限公司 | 一种基于fpga的多主机的安全系统和通信方法 |
CN116760913B (zh) * | 2023-08-18 | 2023-12-01 | 明阳时创(北京)科技有限公司 | k8s集群协议转换平台配置下发方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009217342A (ja) * | 2008-03-07 | 2009-09-24 | Nec Corp | ソフトウェアのインストールシステム及びその方法 |
JP2011529211A (ja) * | 2008-05-05 | 2011-12-01 | アップル インコーポレイテッド | ネットワーク配信のためのアプリケーション・プログラムの電子申請 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754709B1 (en) * | 2000-03-29 | 2004-06-22 | Microsoft Corporation | Application programming interface and generalized network address translator for intelligent transparent application gateway processes |
US20070192863A1 (en) | 2005-07-01 | 2007-08-16 | Harsh Kapoor | Systems and methods for processing data flows |
US6901446B2 (en) * | 2001-02-28 | 2005-05-31 | Microsoft Corp. | System and method for describing and automatically managing resources |
US20020178254A1 (en) | 2001-05-23 | 2002-11-28 | International Business Machines Corporation | Dynamic deployment of services in a computing network |
US20070061277A1 (en) | 2003-09-05 | 2007-03-15 | International Business Machines Corporation | Method, system, and storage medium for providing dynamic deployment of grid services over a computer network |
US7660879B2 (en) | 2004-05-20 | 2010-02-09 | Ananthan Bala Srinivasan | System and method for application deployment service |
US7735097B2 (en) | 2004-05-24 | 2010-06-08 | Sap Ag | Method and system to implement a deploy service to perform deployment services to extend and enhance functionalities of deployed applications |
US7950010B2 (en) | 2005-01-21 | 2011-05-24 | Sap Ag | Software deployment system |
US8745583B2 (en) * | 2006-03-31 | 2014-06-03 | Sap Ag | Method and system for managing development components |
US20080096507A1 (en) * | 2006-10-24 | 2008-04-24 | Esa Erola | System, apparatus and method for creating service accounts and configuring devices for use therewith |
US8032528B2 (en) * | 2007-01-12 | 2011-10-04 | About Inc. | Method and system for managing content submission and publication of content |
WO2008116137A2 (en) * | 2007-03-22 | 2008-09-25 | Nielsen Media Research, Inc. | Digital rights management and audience measurement systems and methods |
WO2009032710A2 (en) * | 2007-08-29 | 2009-03-12 | Nirvanix, Inc. | Filing system and method for data files stored in a distributed communications network |
US8893141B2 (en) * | 2008-01-28 | 2014-11-18 | Microsoft Corporation | System and method for describing applications for manageability and efficient scale-up deployment |
EP2365677B1 (en) * | 2010-03-03 | 2020-04-08 | BlackBerry Limited | Method, system and apparatus for configuring a device for interaction with a server |
CN103947140B (zh) | 2011-09-20 | 2017-09-29 | 以太杰作有限责任公司 | 用于位置无关软件的需求驱动的部署的系统和方法 |
WO2013044138A1 (en) * | 2011-09-21 | 2013-03-28 | Twilio, Inc. | System and method for authorizing and connecting application developers and users |
US8984162B1 (en) | 2011-11-02 | 2015-03-17 | Amazon Technologies, Inc. | Optimizing performance for routing operations |
US8726264B1 (en) | 2011-11-02 | 2014-05-13 | Amazon Technologies, Inc. | Architecture for incremental deployment |
CN104854558B (zh) | 2012-12-14 | 2018-10-23 | 瑞典爱立信有限公司 | 用于使用编译和部署服务进行软件构建和负载处理的系统、方法和计算机程序产品 |
US9189285B2 (en) | 2012-12-14 | 2015-11-17 | Microsoft Technology Licensing, Llc | Scalable services deployment |
US20150066919A1 (en) * | 2013-08-27 | 2015-03-05 | Objectvideo, Inc. | Systems and methods for processing crowd-sourced multimedia items |
US9311076B2 (en) * | 2014-01-22 | 2016-04-12 | Linkedin Corporation | Systems and methods for enforcing code reviews |
US9135458B1 (en) * | 2014-02-23 | 2015-09-15 | Aitheras, LLC. | Secure file transfer systems and methods |
US9886254B2 (en) * | 2015-01-06 | 2018-02-06 | Oracle International Corporation | Incremental provisioning of cloud-based modules |
-
2015
- 2015-05-19 US US14/716,700 patent/US10749985B2/en active Active
-
2016
- 2016-05-19 CN CN201680028569.6A patent/CN107637042B/zh active Active
- 2016-05-19 CA CA2986230A patent/CA2986230C/en active Active
- 2016-05-19 EP EP16728774.7A patent/EP3298757B1/en active Active
- 2016-05-19 KR KR1020177035635A patent/KR102045136B1/ko active IP Right Grant
- 2016-05-19 JP JP2018511367A patent/JP6411698B2/ja active Active
- 2016-05-19 AU AU2016264496A patent/AU2016264496C1/en active Active
- 2016-05-19 WO PCT/US2016/033319 patent/WO2016187450A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009217342A (ja) * | 2008-03-07 | 2009-09-24 | Nec Corp | ソフトウェアのインストールシステム及びその方法 |
JP2011529211A (ja) * | 2008-05-05 | 2011-12-01 | アップル インコーポレイテッド | ネットワーク配信のためのアプリケーション・プログラムの電子申請 |
Also Published As
Publication number | Publication date |
---|---|
CN107637042A (zh) | 2018-01-26 |
AU2016264496B2 (en) | 2018-11-29 |
US20160344798A1 (en) | 2016-11-24 |
JP6411698B2 (ja) | 2018-10-24 |
CN107637042B (zh) | 2020-09-29 |
KR102045136B1 (ko) | 2019-12-02 |
AU2016264496A1 (en) | 2017-12-07 |
WO2016187450A1 (en) | 2016-11-24 |
US10749985B2 (en) | 2020-08-18 |
AU2016264496C1 (en) | 2019-04-04 |
CA2986230C (en) | 2021-08-10 |
KR20180004802A (ko) | 2018-01-12 |
CA2986230A1 (en) | 2016-11-24 |
EP3298757A1 (en) | 2018-03-28 |
EP3298757B1 (en) | 2022-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6411698B2 (ja) | アプリケーションの展開のためのカスタム通信チャネル | |
US11023301B1 (en) | Unified API platform | |
JP7203444B2 (ja) | 代替サーバ名を使用する相互トランスポート層セキュリティを選択的に提供すること | |
US11240241B2 (en) | Discovery and mapping of a cloud-based authentication, authorization, and user management service | |
Calcote et al. | Istio: Up and running: Using a service mesh to connect, secure, control, and observe | |
US10333901B1 (en) | Policy based data aggregation | |
US20150379259A1 (en) | Dynamic database and api-accessible credentials data store | |
US11948005B2 (en) | Managed integration of constituent services of multi-service applications | |
US20210406039A1 (en) | Managed control plane service | |
EP4172773A1 (en) | Managed control plane service | |
US20230254287A1 (en) | Techniques for a virtual bootstrap environment in a distributed virtual private network | |
US20220300611A1 (en) | Run-time communications protocol parameter adjustment in containerized applications | |
US20160232251A1 (en) | Continuously blocking query result data for a remote query | |
EP4307636A1 (en) | Rapid error detection through command validation | |
US20240061941A1 (en) | Distribution of Secure Data for Networked Transactions | |
US11861409B2 (en) | Distributed decomposition of string-automated reasoning using predicates | |
US20240069981A1 (en) | Managing events for services of a cloud platform in a hybrid cloud environment | |
US10884832B2 (en) | Aggregation messaging within an integration environment | |
Bischoff | Design and implementation of a framework for validating kubernetes policies through automatic test generation | |
De Paz et al. | Cloud analytics and security automation with Ansible | |
Montalbano | Definition of a Microservices-based Management and Monitoring System for Oracle Cloud | |
WO2023154681A1 (en) | Techniques for a virtual bootstrap environment in a distributed virtual private network | |
JP2023024961A (ja) | コンテナ内のデータのための自動認証システム | |
Jorba Brosa | Study and Development of an OpenStack solution | |
Krum et al. | Getting Started with Puppet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180828 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6411698 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |