JP2020150545A - インテリジェント構成検出技術 - Google Patents
インテリジェント構成検出技術 Download PDFInfo
- Publication number
- JP2020150545A JP2020150545A JP2020056012A JP2020056012A JP2020150545A JP 2020150545 A JP2020150545 A JP 2020150545A JP 2020056012 A JP2020056012 A JP 2020056012A JP 2020056012 A JP2020056012 A JP 2020056012A JP 2020150545 A JP2020150545 A JP 2020150545A
- Authority
- JP
- Japan
- Prior art keywords
- configuration
- service
- client
- item
- migration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
- G06F16/24578—Query processing with adaptation to user needs using ranking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5058—Service discovery by the service manager
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/091—Measuring contribution of individual network components to actual service level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
- H04L43/106—Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Cardiology (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computational Linguistics (AREA)
- Environmental & Geological Engineering (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
式に限定することを意図しておらず、逆に、その意図は、添付の特許請求の範囲によって定義される精神及び範囲内にあるすべての修正物、同等物、及び代替物をカバーすることである。本明細書で使用される表題は、構成を目的としているにすぎず、詳細な説明または請求項の範囲を限定するために使用されることを意味していない。この出願全体を通じて使用されるように、用語「may」は、必須な意味(すなわち、〜しなければならないを意味する)ではなく、許容的な意味(すなわち、〜する可能性があるを意味する)で使用される。同様に、単語「include(含む)」、「including(含む)」、及び「includes(含む)」は、「含むが、その対象を限定しない」ことを意味する。特許請求の範囲で使用されるとき、単語「or(または)」は、は包括の「または」として使用され、排他の「または」としては使用されない。例えば、句「x、yまたはzのうちの少なくとも1つ」は、x、y及びzのいずれか1つ、及びそれらの任意の組み合わせを意味する。
ッククラウド」環境と呼ばれることもあり得る。プロバイダネットワークのリソースは、場合によっては、複数のデータセンターに分散され得て、データセンターは多数の都市、州、国に分散され得る。構成検出サービス、視覚化サービス、及び/または移行マーケットプレイスサービスは、特定のプロバイダネットワーク内で実施され得る一方で、これらのサービスの一部または全部は、他のプロバイダネットワークから(例えば、異なる事業組織によって運営されるプロバイダネットワークから)の情報にアクセスするための適切なアクセス権が承認され付与され得ることに留意されたい。例えば、運用者O1によって実行されるプロバイダネットワークPN1で実行している構成検出サービスは、運用者O2によって実行されるプロバイダネットワークPN2から(ならびにクライアント所有のデータセンター及びPN1の独自のデータセンターなどの他の設備から)収集された構成データを収集することができ得て、PN1で実行している視覚化サービスにより、クライアントは、PN2で実行している構成要素を含む分散アプリケーションアーキテクチャを見ることができ得て、及び/またはPN1で実行している移行マーケットプレイスサービスは、PN2で実行している構成要素をPN1に移行するために、移行ファシリテーターに関する情報をクライアントに提供でき得る。いくつかの実施形態では、視覚化サービス及び/または移行マーケットプレイスサービスは、構成検出サービスのサブ構成要素として実施され得る。構成検出サービスは、本明細書では単に検出サービスとも呼ばれ得る。
ービスに通知でき得る。そのようなAPIを介して提供される訂正は、様々な実施形態でより広範にサービス業務を改善するために使用され得る。例えば、所与のサービス顧客の構成データの所与のセットに関してある権限を持つエンティティによって行われた訂正は、一般化され、同じ顧客または他の顧客の他の構成データの他のセットに関して行われた潜在的なエラーを検出及び訂正するために使用され得る。
図1は、少なくともいくつかの実施形態による、マルチデータセンターアプリケーションのためのインテリジェント構成検出サービスを実施し得る例示的なシステム環境を示す。図示されるように、システム100は、描写される実施形態では、プロバイダネットワーク102A及び102B、ならびに顧客設備ネットワーク172などの複数のプロバイダネットワークを含み得る。各プロバイダネットワーク102内で、1つまたは複数のネットワークアクセス可能なサービスは、それぞれのプロバイダネットワーク運用者によって実施され得る。例えば、プロバイダネットワーク102Aは、構成検出サービス104、仮想化コンピューティングサービス132、及び潜在的な顧客がプロバイダネットワーク102Aの外部の実行環境からプロバイダネットワーク102Aにアプリケーションを移行するために利用し得る1つまたは複数の移行関連サービス130を含む。移行関連サービスの詳細は、以下に提供される。プロバイダネットワーク102Bは、仮想コンピューティングサービス132で使用されるよりも仮想化コンピューティングサーバに対する異なる手法が利用され得る、それ自体の仮想化コンピューティングサービス192を含み得る。例えば、異なるタイプのハイパーバイザまたは仮想化管理ソフトウェアスタックが使用され得て、仮想マシンの取得及び使用などのために、異なるプログラムインターフェースのセットがサポートされ得る。
、様々な顧客のために実行され得る。所与のアプリケーションまたは関連付けられたアプリケーションのセットに使用されるリソースのセットは、本明細書ではアプリケーション実行環境(AEE)144と呼ばれ得る。所与のAEEは、例えば、仮想及び/または物理コンピューティングサーバ、記憶デバイス、ネットワークデバイス、多層ソフトウェアスタックなどの広範囲のリソースを含み得る。リソースの少なくともいくつかは、構成情報(例えば、属性値の集合)のそれぞれのセットが収集され、構成検出サービス104内に格納される構成アイテム(CI)136を含み得る。一般的に言えば、構成検出サービス及びそのクライアントの観点から、構成アイテム136は、構成設定及び/または状態情報が1つまたは複数のアプリケーションを管理するのに有用であり得る、及び構成検出サービスによってプログラムインターフェースを介して取得することができる、任意の物理的、仮想的または論理的エンティティを含み得る。例示的な構成アイテムは、とりわけ、仮想化されていないハードウェアサーバ、仮想マシン、ソフトウェアプロセスまたは関連プロセスの集合、回転磁気ディスクまたはソリッドステートドライブ(SSD)などの記憶デバイス、ルータなどのネットワークデバイスなどを含み得る。いくつかの実施形態では、構成検出サービスは、所与の構成アイテム136に関する構成データのそれぞれのデータセットを、例えば、一定の間隔で、または指定されたイベントの発生に応答して、1つまたは複数の構成データソース(CDSrcs)134から繰り返し取得し得る。後者のシナリオでは、サービス104に格納された構成データは、構成アイテムの複数のタイムスタンプ付きレコードを含み得る。様々な実施形態では、例えば、構成検出サービス104のためにインストールされるソフトウェア及び/またはハードウェアエージェント、業界標準構成管理ツール、カスタム構成管理ツール、顧客構成管理データベースなど、いくつかの異なるタイプの構成データコレクタまたはソースを使用し得る。
を表すサーバで実行されているプロセスまたは実行スレッドとしての構成アイテム136のサブ構成要素であり得る。例えば、データソース134Gは、構成アイテム136Lの一部として示されている。いくつかの構成データソースは、既存の構成管理ツールのサブ構成要素を含み得る。例えば、描写される実施形態では、顧客の構成管理データベース167は、サービス104に報告するためのデータソース134Gを含む。
実際には、そのような実施態様では、サービス104は、データソースが報告した識別子と一意のサービス側識別子との間のマッピングを維持する役割を果たし得る。後続の生のデータセットがサービスで受信されると、いくつかの実施形態では、結合/曖昧性解消構成要素110は、そのようなマッピングを利用し、及び/または生の構成データと、これまでにあったデータとの相関を使用して、生のデータセットが適用される構成アイテムを識別し得る。いくつかの実施形態では、所与の構成アイテム136に割り当てられたサービス側識別子は、サービス104に格納された構成レコードの集合全体内で一意であり得て、他の実施形態では、識別子は特定の構成ドメインまたは名前空間(例えば、所与の顧客に関連付けられたドメインまたは名前空間)内で一意であり得る。
ペア)に現在の信頼レベルを示すそれぞれの重みを割り当て得て、重みは、検出サービスによって使用され、保存される属性の最終的な値を決定するために使用され得る。一実施形態では、同じ構成アイテム136に対応する2つの異なる生のデータセットが、それぞれのデータソース134から受信され、一方の生のデータセットの少なくとも1つの属性値が、他方の生のデータセットに示される属性値と競合または矛盾する場合、より低い信頼スコアを有するデータソースの競合する属性値を除外した結合構成レコードが生成され、リポジトリ108に格納され得る。異なるデータソース134の信頼スコアは、いくつかの実施形態では、時間加重され得る。例えば、あるデータソースCDSrc1によって生の構成データが時刻T1に収集され、別のデータソースCDSrc2によって時刻T2(T2はT1よりも遅い)で見かけ上競合する生のデータが収集された場合、より最近に収集された生のデータが、より信頼できるとみなされ得る。結合/曖昧性解消構成要素110によって生成された結合データレコードは、様々な実施形態では、(例えば、顧客からの、またはプロバイダネットワーク102Aの他のサービスからの)プログラムインターフェース150A及び/または150Bを介して受信される構成クエリに応答を提供するために使用され得る。
たはプロセスのホームディレクトリに対応するホストのオペレーティングシステムでのパス(例えば、ディレクトリパスまたはフォルダパス)、プロセスのスレッドの数などを含み得る。
図3は、少なくともいくつかの実施形態による、それぞれの信頼スコアを有する複数のデータソースから生の構成情報を結合して、選別属性値リストを生成する例を示す。描写される実施形態では、所与の構成アイテムに関するデータセット320A、320B、及び320Kを含む複数の生の構成データセット320が、それぞれのデータソース310(例えば、データソース310A、310B、及び310K)によって検出サービスに送信される。各生の構成データセット320は、それぞれの属性値リスト325を含む。例えば、所与のホストの場合、属性及びそれらに対応する値は、「Name:Host100」、「IP Address:a.b.c.d」、「operating system: <OSVersion>」などを含み得る。少なくともいくつかの実施形態では、すべての属性値が必ずしも単一の構成アイテムに対応し得ない。例えば、1つまたは複数の構成データソースが複数の構成アイテムを報告し得る。異なるデータセット320は、異なる粒度レベルを表し得る。例えば、あるデータセットは、発行または受信されたデータベーストランザクションの数などのアプリケーションレベルの情報を含み得て、別のデータセットは、送信または受信されるネットワークパケットの数などの下位レベルの詳細を含み得る。2つの異なるデータソースによって送信された生の構成データのいくつかは、異なる時間に対応し得る。例えば、データセット320Aは、データセット320Kとは異なる時間に収集され得る。場合によっては、所与の構成アイテムに関する2つ以上の属性値が互いに競合し得る。例えば、あるデータセットは、あるホストH1でプロセス識
別子PID1を有する特定のプロセスが、異なるホストと通信するための役割を果たしていたことを示し得て、別のデータセットは、別のプロセス識別子PID2を有するプロセスが、そのような通信のための役割を果たしていたことを示し得る。いくつかの実施形態では、構成データソースの少なくともいくつかは、データを検出サービスに提供する構成アイテムのためのそれぞれの識別子を生成し、これらの識別子をデータセット320に含め得る。そのような識別子は、検出サービスによって生成された識別子と区別するために、データソース側識別子と呼ばれ得る。2つのデータソースは、個別のデータソース側の識別子を使用して同じ基本構成アイテムを参照することがあり得る。例えば、あるデータソースは、名前(例えば、「hostK.<domainname>」)によってホストを参照し得て、別のデータソースは、IPアドレスによって同じホストを参照し得て、別のデータソースは関数(例えば、「database server DBS1」)によって参照し得る。
コード350は、構成アイテムに関するすべての属性値リスト325の結合を必ずしも含む必要のない、選別属性値リスト354を含み得る。代わりに、例えば、結合/曖昧性解消構成要素は、値が古くなっているため(例えば、値が他のソースから取得された同じ基礎となる属性に対してより新しい値に置き換えられたため、または単に値が収集された時間と値が処理される時間との差が閾値を超えたため)、1つまたは複数のデータソースからいくつかの属性値を破棄し得る。いくつかの実施形態では、異なるデータソースのそれぞれの信頼スコア315(例えば、スコア315A〜315K)はまた、または代わりに所与の属性値を結合構成レコードに含めるかどうかを判定するために使用され得る。信頼スコアは、2つの異なるデータソースが同じ属性に対応する生のデータを提供する場合に特に有用であり得る。そのようなシナリオでは、より高い信頼スコアを有するソースによって提供される属性値が優先され得る。各生のデータセット320が、データがいつ収集されたかを示す関連付けられたタイムスタンプを有するいくつかの実施形態では、タイムスタンプ及び信頼スコアの両方を考慮に入れる(実際には、時間加重信頼スコアが得られる)式は、どの属性を選別属性値リスト354に含めるべきかを選択するために使用し得る。
コル(SNMP)、Windows管理インストルメンテーション(WMI)、またはWBEM(ウェブベースエンタープライズ管理)を利用するツールを含む、様々な構成ツール414から生の構成データを受け入れ得る。ツール固有のAPI415Cは、そのようなツールと構成サービス検出との間の相互作用のために実施され得る。汎用レポートAPI415Dは、いくつかの実施形態では、開発及び展開され得るカスタムデータソース416(すなわち、エージェント自体ではなく、サードパーティの構成ツールと関連付けられておらず、クライアント構成管理データベースと提携していないデータソース)のために実施され得る。
図5は、少なくともいくつかの実施形態による、構成アイテムが果たす役割を自動的に検出するために検出サービスで使用され得るアプリケーションアーキテクチャパターンの例を示す。様々な実施形態では、サービスは、構成アイテムをグループ化するために使用されるアプリケーション、ソフトウェア、及び/またはハードウェア構成パターンを検索するためのクエリをサポートし得る。描写される実施形態では、構成検出サービスの構成アイテムグループ記述子データベース590は、510Aまたは510Bなどのいくつかのグループ記述子510を含み得る。各グループ記述子510は、「3層ウェブアプリケーション」または「段階的分割及び結合アプリケーション」、ならびにアプリケーションまたは関連付けられた一連のアプリケーションを集合的に実施する様々なエンティティ間の関係の表現などの、それぞれのパターン名577(例えば、577Aまたは577B)を含み得る。
biner及びFinalResultCombinerエンティティは、記述子510Bに対応する構成アイテムグループ内でインスタンス化され得るが、フェーズ1のワーカーまたはフェーズ2のワーカーとして構成される構成アイテムの数は、記述子の実施例ごとに異なり得る。
多くのアプリケーションでは、ネットワークアドレス変換(NAT)デバイス、ポート変換デバイスなどのネットワーク仲介は、所与のパケットの真のソースが、それらのパケットの宛先に関連付けられた構成データソースに対して直ちに検出され得ないような方法でネットワークパケットを修正することがあり得る。図6は、少なくともいくつかの実施形態による、構成検出サービスでのネットワークパケットのソースアイデンティティ検出アルゴリズムの使用を示す。そのようなソースアイデンティティ検出アルゴリズムは、本明細書ではソースエンドポイント検出アルゴリズムとも呼ばれ得る。図示されるように、描写される実施形態では、トラフィックソースエンドポイント610からの(検出サービスで構成アイテムとして表現可能であり得る)パケットセット622は、トラフィック宛先エンドポイント628に対して、1つまたは複数のアドレス難読化仲介612を介して
送信され得る。アドレス難読化仲介は、逆方向、例えば、エンドポイント628からエンドポイント610へのトラフィックにも使用し得る。宛先及びソースエンドポイントの両方に、それらに関連付けられた1つまたは複数の構成データソースがあり、構成データを検出サービスに送信する役割を果たし得る。しかし、単一の仲介612または複数の仲介612によって実行される難読化動作(例えば、パケットヘッダ変更、包囲パケット内のカプセル化など)のために、(送信パケットセット622に対応する)受信パケットセット623の送信者のアイデンティティは、宛先エンドポイント628に関連付けられたデータソース(複数可)に対して不明であり得る。顧客のためにエンドポイント610及び628で使用されている検出サービスの観点から、または一方または両方のエンドポイントに関する構成情報を取得する別のサービス(例えば、移行関連サービス)の観点から、送信者のアイデンティティを検出することが重要であり得る。
図7は、少なくともいくつかの実施形態による、関連性スコアを構成アイテムに割り当てるために構成検出サービスで使用され得る例示的な要素を示す。関連性スコアは、構成アイテムに対して行われたクエリに対する少なくとも初期応答を決定するために使用され得る。例えば、「ホストH1で実行中のプロセスを一覧表示する」などの一般的なクエリに対する応答は、閾値を上回る関連性スコアが割り当てられたプロセスを含み得て、それによって、応答の合計サイズが減少し、ノイズの多いまたは情報の少ない応答を回避し得る。図7に示される特定の例示的な要素はプロセスに適用されるが、同様の手法は、様々な実施形態で他のタイプの構成アイテムに関しても行われ得る。
検出サービスの多くの顧客は、大規模なアプリケーション実行環境を有し得て、いくつかのデータセンターに分散された数千の構成アイテムを含む可能性があり得る。アプリケーション構成要素の構成の最近の変更、及び/またはアプリケーション構成要素のパフォーマンスまたは動作の最近の傾向は、しばしば、古い構成データよりも、そのような顧客にとっては大きな関心事になり得る。経時的に、所与のアプリケーション実行環境の検出サービスで収集され格納される構成データの総量が非常に大きくなり得て、特に、いくつかの従来のデータモデルが最適化され得ないテンポラルクエリに関しては、クエリ応答性が低下する可能性があり得る。図8は、少なくともいくつかの実施形態による、テンポラルクエリに対する応答性を向上させるために構成検出サービスで使用され得る技術の概要を示す。
スナップショットは、検出サービスによって個別のオブジェクトとして自動的にまたは要求に応じて作成及び格納され得て、少なくともいくつかの時間ベースの構成クエリに迅速に応答することができ得る。様々な時点に対応するスナップショットは、様々な実施形態では、他の層からキャッシュ852への要求に応じて(または要求を見越して)ロードされ得る。一実施形態では、スナップショットベースのAPIは、クライアントが、2つのスナップショット構成が、比較が有用となるのに十分に類似しているかどうかを判定し、そうであれば、そのような比較の結果(構成スナップショットレベルの「diff」コマンドの結果と概念が類似する)を提供し得る。
図9は、少なくともいくつかの実施形態による、構成検出サービスで実行され得る動作の態様を示すフロー図である。要素901に示すように、クライアントの1つまたは複数のアプリケーション実行環境からの構成情報の自動検出を、検出サービスで開始させるという決定が行われ得る。実行環境は、1つまたは複数のプロバイダネットワークの(例えば、検出サービス自体が実施されている同じプロバイダネットワーク、ならびに他のプロバイダネットワークの仮想コンピューティングサービス及び/またはストレージサービスの)、及び/または顧客所有または顧客管理設備のリソースを含み得る。自動検出を開始させるという決定は、例えば、検出サービスのプログラムインターフェースを介して顧客から受信した要求に応答して行われ得る。例えば、サービスが Startdatacollection APIを公開すると、サービスのエージェントが自動検出を開始する可能性がある。例えば、エージェントはステータス変更のためにAPIをポーリングするように構成できる。検出サービスがデータベースのステータスを変更してデータ収集を開始すると、エージェントはこの状態更新を受信してデータ収集を開始できる。
プアウトされた場合、一意の識別子は変更され得る。
図10は、少なくともいくつかの実施形態による、検出サービスで収集された構成レコードの視覚化サービスを実施し得る例示的なシステム環境を示す。図示されるように、システム1000は、プロバイダネットワーク1002A及び1002B、ならびに顧客設備ネットワーク1072を含む。図1から図9の文脈において上述したものと同様の構成検出サービス1004を含む、いくつかのネットワークアクセス可能なサービスは、プロバイダネットワーク1002Aで実施され得る。描写される実施形態では、視覚化サービス1006は、例えば、検出サービス1004に格納された構成データのカスタマイズさ
れたグラフィカル表現を提供するために、構成検出サービス1004の構成要素として実施され得る。他の実施形態では、視覚化サービス1006は、検出サービス1004から構成レコードを取得するスタンドアロンサービスとして実施され得る。
ば、あるセッション中に、クライアントがパフォーマンス上の問題のトラブルシューティングを所望し得る、別のセッション中に、クライアントが、ある期間にわたるアプリケーションの構成に対する変更の表示を所望し得る、第3のセッション中に、クライアントがネットワークパケットのソースの識別を所望し得る、など。そのようなセッションまたはワークフローはそれぞれ、グラフィカル表示またはビューのそれぞれのシーケンスを含み得る。描写される実施形態では、視覚化サービスによって、「ビューカテゴリ」と呼ばれ得る、例えば、階層的またはツリー指向のビュー、グラフまたはネットワーク指向のビュー、またはテーブルビューなどの、構成データを表示するいくつかの異なるモードがサポートされ得る。所与のセッション中に所与の表示に使用される特定のビューカテゴリは、少なくともいくつかの実施形態では、視覚化サービスによって自動的に選択され得る。この選択は、セッションまたはワークフローの現在の状態に最も関連付けられたと考えられる構成データの特定のタイプ(例えば、パフォーマンス測定値、ネットワーク接続性情報、構成の時間的変化、構成アイテム間の階層/包含関係、クライアント指定の基準に基づく特定のタイプの構成アイテムのランキングなど)に少なくとも部分的に基づき得る、及び/またはクライアントの目的に関するサービスの予測または期待に少なくとも部分的に基づき得る。クライアントは、必要に応じて、ビューカテゴリの選択をオーバーライドするための制御要素(例えば、ボタン、ドロップダウンメニューなど)を提供し得る。例えば、クライアントは、ビューをテーブルビューから階層ビューに、またはその逆に変更する要求を発行し得る。使用されるビューカテゴリと共に、それぞれが選択された粒度レベルでVTEの少なくとも一部を表す、動的にカスタマイズされた構成視覚化1022(例えば、視覚化1022A〜1022C)を生成するために使用できるデータ及び/または命令は、クライアントの表示環境のデバイスに送信され得る。次いで、VTE構成要素に対応するデータは、クライアントのデバイスで表示するためにレンダリングされ得る。視覚化サービスは、少なくともいくつかの実施形態では、同じVTEのいくつかの異なる表現の表示を並行して開始し得る。
視覚化サービスは、構成データを表示するためのクライアントワークフローのステップを予測し、表示されたコンテンツを自動的に調整して、様々な実施形態で最も有用なビューを提供することができ得る。図11は、少なくともいくつかの実施形態による、視覚化サービスによって自動的に実施され得るビュー間の例示的なコンテキストベースの遷移を示す。テーブルビュー1120A、ツリーまたは階層ビュー1120B、及びグラフまたはネットワークビュー1120Cの3つの例示的なビューカテゴリが示される。場合によ
っては、ビューカテゴリのいくつかまたはすべてを使用して、構成アイテム1102A〜1102Fなどの構成アイテムのほぼ同じセットを表示することが可能であり得る。
カテゴリビュー選択に影響を及ぼし得る。例えば、クライアントのアプリケーションが1000台のホストを使用し、スマートフォンがクライアントの表示環境として検出された場合、(例えば、データセンターの場所に基づいて、またはサブネットメンバーシップに基づいて)ホストの階層ビューまたは要約ビューが、1000台のホストすべてのテーブルビューの代わりに提供され得る。一実施形態では、クライアントは、(場合によっては、自動ビューカテゴリ選択決定のクライアントのオーバーライドを含み得る)視覚化サービスとの相互作用のレコードを保存するように要求し得て、そのようなカスタマイズされたレコードは、後続のセッションでビューカテゴリを選択するために使用し得る。
前述のように、視覚化サービスは、1つまたは複数のアプリケーション実行環境の少なくとも一部のグラフィカルビュー及び、ダッシュボードの両方を提供し得る。図12は、少なくともいくつかの実施形態による、視覚化サービスのグラフィカルユーザインターフェースの例示的な要素を示す。図示されるように、視覚化インターフェース1202は、描写される実施形態では、視覚化ターゲット環境1205及びダッシュボード1270の一部または全部を示し得る。いくつかの実施形態では、グラフィカルユーザインターフェースは、ブラウザの一部としてレンダリングされ得て、他の実施形態では、スタンドアロンツールが使用され得る。
。位置ベースのグループ化の粒度は、例えば、構成アイテムの総数、表示環境のプロパティなどに基づいて、仮想化サービスによって自動的に選択され得る。少なくとも1つの実施形態では、特定のグラフィカル表現で、(そうするための明示的な要求を受信せずに)自動的に含まれる位置ベースの境界カテゴリは、例えば、プロバイダネットワークの可用性コンテナ境界、データセンターの境界、ラックの境界、ルームの境界、ネットワーク相互接続トポロジの境界、物理マシンの境界、処理コンテナの境界または仮想マシンの境界を含むセットから選択し得る。それぞれの隔離されたアプリケーションセットに対応する複数の処理コンテナは、例えば、単一のハードウェアホストでサポートされ得て、視覚化サービスは、特定のビューに対してサーバ内のコンテナのグラフィカル表現を提供し得る。
322Bに送信されたトランザクションの数、スループット及び待ち時間を示す。
れた構成アイテムの移行を要求する場合、描写される実施形態では、視覚化サービスは、対応する要求をプログラムによって検出サービス及び/または移行実施サービスに送信し得る。構成アイテム1622Rに対応するデータベースサーバが、プロバイダネットワーク1620の可用性コンテナ1610Bへの段階的な移行の一部として移行された後、クライアントのビューが更新され、インターフェース1602Bに示すように、移行された構成アイテム(ラベル1674C)を示し得る。
図17は、少なくともいくつかの実施形態による、構成レコードのグラフィカル表現を提供するために視覚化サービスによって実行され得る動作の態様を示すフロー図である。要素1701に示すように、例えば、クライアントが視覚化ツールまたはコンソールにログインするとき、またはクライアントがプログラムインターフェースを介して視覚化要求を発行するとき、クライアントの1つまたは複数のアプリケーション実行環境に関連付けられた構成情報のグラフィカル表現を提供するという決定が行われ得る。アプリケーション実行環境は、1つまたは複数のデータセンターに分散されたリソースを含み得る。データセンターの一部は、プロバイダネットワークの一部であり得て、顧客所有の設備にあり得る。結合構成レコードの検出サービスのリポジトリに対して行われた1つまたは複数のクエリを使用して、視覚化サービスは、情報を表示する特定の視覚化ターゲット環境を識別し得る(要素1704)。いくつかの実施形態では、視覚化サービスは構成検出サービスの外部にあり得て、他の実施形態では視覚化サービスは構成検出サービスの一部を形成し得る。場合によっては、視覚化サービス(または検出サービス)の所与の顧客アカウン
トが、アカウントに関連付けられたいくつかの異なるアプリケーション実行環境を有し得て、表示できる構成アイテムの特定のセットは、クライアント側の表示環境によって異なり得る。顧客のオフィス内に配置されたワークステーション、例えば、クライアントのアプリケーション実行環境のより大きなサブセットからは、タブレットコンピュータよりも視覚的にアクセスし得る。少なくともいくつかの実施形態では、アイデンティティ及びアクセス管理システムは、表示を提供することができる構成アイテムの種類を決定するために使用し得る。
図1の文脈で述べたように、プロバイダネットワークは、いくつかの実施形態では、顧客が、必要に応じて、例えば、コストの削減、アプリケーションの可用性または復元性の向上、管理の簡素化などを支援するために、アプリケーションやアプリケーション構成要素を物理的または仮想的なプラットフォームのあるセットから別のセットに移行できるようにするという高レベルの目標と共に、1つまたは複数の移行関連サービスを実施し得る。検出サービスによって収集された情報は、前述したように、移行関連の決定を行うのに有用であり得る。しかし、複雑なアプリケーションスタックの構成要素間の多くの依存関係のために、ある環境から別の環境にアプリケーションを移行するプロセスは、アプリケーション所有者組織内では利用し得ない専門知識の助けを借りることがあり得る。いくつかの実施形態では、構成検出サービスが実行されるプロバイダネットワークは、移行マーケットプレイスサービスを実施することによって、移行ファシリテーターまたはエキスパートとアプリケーション所有者との間の仲介として機能し得る。顧客所有のデータセンターからプロバイダネットワークへ、またはあるプロバイダネットワークから別のプロバイ
ダネットワークへなど、ある実行プラットフォームセットから別のプラットフォームへのアプリケーションまたはアプリケーション構成要素の移行を計画及び/または実施するのに役立てることができるビジネスエンティティは、本明細書では、移行ファシリテーターまたは移行実行者と称され得る。移行ファシリテーターが、(アプリケーションが移行される)ターゲット実行プラットフォームのセットを操作するエンティティと異なり、アプリケーションが移行されるエンティティと異なる場合、移行ファシリテーターは、サードパーティの移行ファシリテーターと呼ばれ得る。少なくとも一部の移行ファシリテーターは、サードパーティと特徴付けられ得ない。例えば、移行が実行されるプロバイダネットワークの一部である(または提携している)専門サービスまたはコンサルティング組織は、いくつかの実施形態では、移行ファシリテーターの役割において移行マーケットプレイスサービスを利用し得る。高レベルで、移行マーケットプレイスサービスは、アプリケーション所有者が、複雑なアプリケーション移行タスクの手助けをしてくれる可能性があるパートナーについて知ることを可能にし、移行ファシリテーターが顧客を見つけることを可能にし得る。移行ファシリテーターには、様々な実施形態では、ツールプロバイダ(例えば、アプリケーションの移行を実施するために、クライアントが使用できる移行ツールを開発する独立系ソフトウェアベンダまたはISV)、プロフェッショナルサービス組織、プロバイダネットワーク運用者のパートナーなどのツールを提供する代わりに、実際に移行を計画し実施する技術専門家が含まれ得る。
ン実行環境は、例えば、プロバイダネットワーク1802外のいくつかのリソース及び/またはプロバイダネットワーク1802内にあるいくつかのリソースを含む、複数のプラットフォームに分散された構成アイテムまたはリソースを含み得る。いくつかの実施形態では、クライアント1834は、構成の詳細の少なくとも一部を難読化または匿名化してから、移行ファシリテーターに提供するように要求し得る。すなわち、ファシリテーターには、完全な詳細を提供することなく、構成情報のいくつかの態様にアクセスすることを許可し得る。場合によっては、クライアントは、構成情報を調べるために指定された一組の移行ファシリテーターのみを許可し得て、他の実施形態では、移行マーケットプレイスサービスによって登録または承認された任意の移行ファシリテーターにアクセス許可を与え得る。クライアントの構成レコード収集へのアクセスを共有するクライアント要求に応じて、移行マーケットプレイスサービス1806は、(例えば、移行マーケットプレイスサービス自体によって維持されるメタデータ内、または検出サービス1804のメタデータ内のいずれかの)構成レコードの1つまたは複数のセキュリティ設定の変更を開始し得る。
図19は、少なくともいくつかの実施形態による、クライアントと移行マーケットプレイスサービスとの間の例示的なプログラムによる相互作用を示す。図示されるように、クライアント1920は、プログラム可能なインターフェースを介して、移行マーケットプレイスサービス1922の1つまたは複数のコンピューティングデバイスに検出データアクセス許可要求1925を送信し得る。検出データアクセス許可要求1925は、例えば、クライアントの構成レコード集合に対応する1組のアプリケーション環境識別子1928、1つまたは複数のセキュリティ制約1931及び/またはファシリテーターリスト1934を含み得る。ファシリテーターリスト1934は、必要に応じてクライアント1920の構成情報が開示される1人または複数の特定のファシリテーターを示し得るか、または任意の登録/承認されたファシリテーターが構成情報を提供され得ることを示し得る。セキュリティ制約1931は、明らかにされた構成データに制限を設けるべきかどうか(例えば、クライアントは、集約された情報は明らかにされ得るが、いくつかのタイプの構成アイテムの詳細は、個々の構成アイテムレベルで明らかにされないことを好み得る)、また、匿名化または難読化する必要がある場合に、構成情報のどの態様なのか、などを示し得る。
に送信し得る。クエリ2025は、ファシリテーター能力2028のそれぞれの記述子(例えば、移行のためのファシリテーターが支援を提供することに関心のあるアプリケーションのタイプ)及び候補プリファレンス2031(例えば、ファシリテーターが支援しようとする移行の最小及び/または最大のアプリケーション構成サイズ、ファシリテーターの観点からの好ましい地理的地域または場所、など)を含み得る。
)に送信する。パッケージ化プログラム実行サービスを使用すると、移行ファシリテーターに対するリソースの事前割り当てが不要になり得るという利点があり得て、その代わりに、パッケージ化プログラム実行サービスは、プラットフォームのプールの中から利用可能な実行プラットフォームを簡単に見つけ出し、そのプラットフォーム上でモジュールを実行し、実行結果を提供し得る。移行ファシリテーターは、モジュールの実行に実際に使用された計算リソースに対してのみ役割を果たし得る。場合によっては、プロバイダネットワークの仮想化コンピューティングサービスの仮想マシンなどの他の実行プラットフォームを使用し得る。
図22は、少なくともいくつかの実施形態による、移行マーケットプレイスサービスのメタデータリポジトリに格納され得るエントリの例を示す。図示されるように、メタデータリポジトリ2205は、情報の少なくとも2つのカテゴリ、移行ファシリテーターレコード2231及び検出サービスクライアントレコード2251を含み得る。
図23は、少なくともいくつかの実施形態による、移行マーケットプレイスサービスによって実施され得る例示的なウェブベースのインターフェースを示す。図示されるように、インターフェースは、メッセージ領域2310、それぞれの登録された移行ファシリテーターに対応するいくつかの広告領域2315(例えば、2315A〜2315D)、及び相互作用制御(例えば、ボタンまたはウェブリンク)2325、2327、及び2329を含むウェブページ2302を含む。
図24は、少なくともいくつかの実施形態による、移行マーケットプレイスサービスで実行され得る動作の態様を示すフロー図である。要素2401に示すように、移行ファシリテーターがクライアントのアプリケーション環境の構成レコードにアクセスすることを可能にする要求は、プロバイダネットワークの移行マーケットプレイスサービスで受信し得る。構成レコードは、前述したように、構成検出サービスに関連付けられた様々なデータソースから収集され得る。それに応じて、クライアントの構成レコード収集のためのセキュリティメタデータは、変更され得る(要素2404)。前述のように、場合によっては、セキュリティ設定は、検出サービスで変更し得て、他の実施形態では、セキュリティメタデータは、移行マーケットプレイスサービス自体によって維持され得る。
ド用のサーバの事前割り当てを必要としないパッケージ化プログラム実行サービスなど)で実行され得て、その結果、フィルタ仕様またはクエリが送信される。
上述の、複数のネットワークでの様々なソースからの構成データの自動収集、結合及び視覚化、ならびに移行関連のオンラインマーケットプレイスを実施する技術は、様々な実施形態で有用であり得る。顧客所有及びプロバイダ所有のリソースに分散された複雑なアプリケーションスタックの場合、説明された構成検出サービスは、様々なレベルの粒度、信頼性及び精度を有する多様なソースからのアプリケーション構成データを結合及び選別することができ得る。サービスは、標準化されたオントロジーベースの命名規則に従って編成された収集されたデータを、顧客がアプリケーションのプロバイダネットワーク環境への移行を計画し実施するのに役立つサービスなど、より高度なサービスを構築するために使用できるAPIを含む、使い易いプログラミングインターフェースを介して公開し得る。構成検出サービス情報の視覚化構成要素により、顧客はアプリケーションスタック全体の概要を把握し易くなると共に、リソース容量計画、パフォーマンスのデバッグ、及びトラブルシューティングに役立つ、所望の詳細レベルにドリルダウンし易くなり得る。移行マーケットプレイスサービスは、アプリケーションをプロバイダネットワークに移行することに潜在的に関心があり得るが、移行を計画し実施する方法については、確かな技術的専門知識を有し得ない、アプリケーション所有者を、移行のニーズを有するアプリケーション所有者を支援することができ得る移行ファシリテーターまたは専門家に紹介することができる仲介として機能し得る。移行サービスは、所与のアプリケーション環境に関して提供された情報が、アプリケーション所有者のセキュリティ基準を満たしていることを保証し得て、移行ファシリテーターを選択した顧客の移行計画及び実施サービスへのスムーズな移行をサポートし得る。
1.ネットワークアクセス可能な構成検出サービスの1つまたは複数のコンピューティングデバイスを備え、
前記1つまたは複数のコンピューティングデバイスは、
第1のデータソースから、特定のクライアントに関連付けられた構成アイテムに関する第1のデータセットを受信し、
前記第1のデータセットの分析に少なくとも部分的に基づいて、前記特定のクライアントに関連付けられた特定の構成アイテムのサービス側識別子を生成し、前記第1のデータセットが、前記第1の構成アイテムの第1のデータソース側識別子を含み、前記第1のデータセットが、前記特定の構成アイテムの1つまたは複数の属性の第1の集合を含み、
第2のデータソースから、前記特定のクライアントに関連付けられた構成アイテムに関する第2のデータセットを受信し、
前記第2のデータセットが前記特定の構成アイテムの1つまたは複数の属性の第2の集合を含むと決定し、前記第2のデータセットが前記第1のデータソース側識別子を含まず、
前記第1のデータソースに関連付けられた第1の信頼スコアに少なくとも部分的に基づいて、また、前記第2のデータソースに関連付けられた第2の信頼スコアに少なくとも部分的に基づいて、前記特定の構成アイテムに対応する結合構成レコードを更新し、前記結合構成レコードは、前記特定の構成アイテムの複数の属性を含み、
プログラムインターフェースを介して受信されたクエリに応答して、前記結合構成レコードの少なくとも一部の表現を送信するように構成された、
システム。
一括インポートプログラムインターフェースを介して、前記第1のデータセットを受信し、
イベントレベルのプログラムインターフェースを介して、前記第2のデータセットを受信するように構成された、条項1に記載のシステム。
プログラムインターフェースを介して、第1のアイテムグループ記述子の指示を受信し、前記第1のアイテムグループ記述子が、(a)アプリケーションに関連付けられた複数の構成アイテムの予想される相互接続トポロジ、(b)前記アプリケーションに関連付けられた予想されるアイテム名リスト、または(c)前記アプリケーションに関連付けられた一対の構成アイテム間の通信の予想されるパターンのうちの1つまたは複数を示し、
前記特定の構成アイテムの1つまたは複数の属性に少なくとも部分的に基づき、また、前記第1のアイテムグループ記述子に少なくとも部分的に基づいて、特定のアイテムグループタグを有する特定のアイテムグループのメンバーとして前記特定の構成アイテムを指定し、
前記特定のアイテムグループタグが、前記第1の結合構成レコードに割り当てられているという指示を格納するように構成された、条項1に記載のシステム。
第3のデータセットの分析に少なくとも部分的に基づいて、1つまたは複数のネットワークパケットが、難読化仲介を介して送信エンドポイントから受信エンドポイントで受信されたことを決定し、前記受信エンドポイントが、前記構成検出サービスでの第2の構成アイテムによって表され、前記送信エンドポイントのための代表的な構成アイテムのアイデンティティが前記構成検出サービスで決定されておらず、
前記送信エンドポイントに関してエンドポイント検出アルゴリズムの実行を開始し、
前記エンドポイント検出アルゴリズムの結果に少なくとも部分的に基づいて、第2の結合構成レコードを更新するように構成される、条項1に記載のシステム。
前記特定の構成アイテムを含む、複数の構成アイテムの個々の関連性スコアにそれぞれの関連性スコアを割り当て、
前記特定の構成アイテムに割り当てられた関連性スコアに少なくとも部分的に基づいて、第2のクエリに対する応答を生成するように構成される、条項1に記載のシステム。
第1の構成データソースによって生成された第1のデータセットの分析に少なくとも部分的に基づいて、特定のクライアントに関連付けられた特定の構成アイテムのサービス側識別子を生成することであって、前記第1のデータセットが、前記特定の構成アイテムの1つまたは複数の属性の第1の集合を含む、前記生成することと、
第2のデータセットが、前記特定の構成アイテムの1つまたは複数の属性の第2の集合を含むことを決定することであって、前記第2のデータセットが前記サービス側識別子を含まない、前記決定することと、
前記第1の構成データソースに関連付けられた第1の信頼スコアに少なくとも部分的に基づいて、前記特定の構成アイテムに対応する第1の結合構成レコードを更新することと、
プログラムインターフェースを介して受信されたクエリに応答して、前記第1の結合構成レコードの少なくとも一部の表現を送信することとを実行する、方法。
前記ネットワークアクセス可能な構成検出サービスの一括インポートプログラムインターフェースを介して、前記クライアントの構成管理データベースからエクスポートされた前記第1のデータセットを受信することと、
前記ネットワークアクセス可能な構成検出サービスのイベントレベルのプログラムインターフェースを介して、前記第2のデータセットを受信することとを実行することをさらに含む、条項6に記載の方法。
第3のデータセットに含まれる1つまたは複数の属性の第3の集合の検査に少なくとも部分的に基づいて、第2の構成アイテムに対して指定された第2のサービス側識別子を生成することと、
前記第2の構成アイテムに関連付けられた第2の結合構成レコードを格納することと、
前記第2の結合構成レコードを格納した後、1つまたは複数の属性の前記第3の集合が、前記第1の結合構成レコードが更新された前記特定の構成アイテムに関連付けられていることを決定することと、
前記第2の結合構成レコードの内容に少なくとも部分的に基づいて前記第1の結合構成レコードを変更することと、
前記第2の結合構成レコードを削除することとを実行することをさらに含む、条項6に記載の方法。
プログラムインターフェースを介して、第1のアイテムグループ記述子の指示を受信することであって、前記第1のアイテムグループ記述子が、(a)アプリケーションに関連付けられた複数の構成アイテムの予想される相互接続トポロジ、(b)前記アプリケーションに関連付けられた予想されるアイテム名リスト、(c)前記アプリケーションに関連付けられた一対の構成アイテム間の通信の予想されるパターンのうちの1つまたは複数を示す、前記受信することと、
前記特定の構成アイテムの1つまたは複数の属性に少なくとも部分的に基づき、また、前記第1のアイテムグループ記述子に少なくとも部分的に基づいて、特定のアイテムグループタグを有する特定のアイテムグループのメンバーとして前記特定の構成アイテムを指定することと、
前記特定のアイテムグループタグが前記第1の結合構成レコードに割り当てられているという指示を格納することとを実行することをさらに含む、条項6に記載の方法。
第3のデータセットの分析に少なくとも部分的に基づいて、1つまたは複数のネットワークパケットが、難読化仲介を介して送信エンドポイントから受信エンドポイントで受信されたことを決定することであって、前記受信エンドポイントが、前記構成検出サービスでの第2の構成アイテムによって表され、前記送信エンドポイントのための代表的な構成アイテムのアイデンティティが前記構成検出サービスで決定されていない、前記決定することと、
前記送信エンドポイントに関してエンドポイント検出アルゴリズムの実行を開始することと、
前記エンドポイント検出アルゴリズムの結果に少なくとも部分的に基づいて、第2の結合構成レコードを更新することとを実行することをさらに含む、条項6に記載の方法。
前記特定の構成アイテムを含む、複数の構成アイテムの個々の関連性スコアにそれぞれの関連性スコアを割り当てることと、
第2の構成アイテムに割り当てられた関連性スコアに少なくとも部分的に基づいて、第2のクエリに対する応答を生成することとを実行することをさらに含む、条項6に記載の方法。
前記第2の構成アイテムの関連性スコアを、(a)前記第2の構成アイテムに関連付けられた繰り返し頻度、(b)前記第2の構成アイテムに関連付けられたリソース使用状況、または(c)前記第2の構成アイテムに関連付けられたクエリ履歴のうちの1つまたは複数に少なくとも部分的に基づいて決定することを実行することをさらに含む、条項13に記載の方法。
特定のアプリケーションに関連付けられた複数の結合構成レコードを第1のデータストアに格納することであって、前記第1のデータストアが、第1の平均レコード取得待ち時間を有し、前記複数の結合構成レコードの個々のレコードが関連するタイムスタンプを有する、前記格納することと、
前記第1のデータストアから第2のデータストアへの複数の結合構成レコードの少なくとも1つのサブセットを、関連するタイムスタンプに関して逆時間順にロードすることであって、前記第2のデータストアが、前記第1の平均レコード取得待ち時間より短い第2の平均レコード取得待ち時間を有する、前記ロードすることと、
前記第2のデータストアを使用して、特定のアプリケーションに対して行われたテンポラルクエリへの応答を提供することとを実行することをさらに含む、条項6に記載の方法。
1つまたは複数のプロセッサ上で実行されるときに、
第1の構成データソースによって提供された第1のデータセットの分析に少なくとも部分的に基づいて、特定のクライアントに関連付けられた特定の構成アイテムのサービス側識別子を生成し、前記第1のデータセットが、前記特定の構成アイテムの1つまたは複数の属性の第1の集合を含み、前記第1のデータセットが前記サービス側識別子を含まず、
第2のデータセットが、前記特定の構成アイテムの1つまたは複数の属性の第2の集合を含むことを決定し、前記第2のデータセットが前記サービス側識別子を含まず、
前記第1の構成データソースに関連付けられた第1の信頼スコアに少なくとも部分的に基づいて、前記特定の構成アイテムに対応する第1の結合構成レコードを更新し、
プログラムインターフェースを介して受信されたクエリに応答して、前記第1の結合構成レコードの少なくとも一部の表現を送信する、前記非一時的なコンピュータアクセス可能な記憶媒体。
第1のアイテムグループ記述子の内容を決定し、前記第1のアイテムグループ記述子が、(a)アプリケーションに関連付けられた複数の構成アイテムの予想される相互接続トポロジ、(b)前記アプリケーションに関連付けられた予想されるアイテム名リスト、(c)前記アプリケーションに関連付けられた一対の構成アイテム間の通信の予想されるパターンのうちの1つまたは複数を示し、
前記特定の構成アイテムの1つまたは複数の属性に少なくとも部分的に基づき、前記第1のアイテムグループ記述子に少なくとも部分的に基づいて、特定のアイテムグループタグを有する特定のアイテムグループのメンバーとして前記特定の構成アイテムを指定し、
前記特定のアイテムグループタグが、前記第1の結合構成レコードに割り当てられているという指示を格納する、条項16に記載の非一時的なコンピュータアクセス可能な記憶媒体。
第3のデータセットの分析に少なくとも部分的に基づいて、1つまたは複数のネットワークパケットが、難読化仲介を介して送信エンドポイントから受信エンドポイントで受信されたことを決定し、前記受信エンドポイントが、検出サービスでの第2の構成アイテムによって表され、前記送信エンドポイントのための代表的な構成アイテムのアイデンティティが前記検出サービスで決定されておらず、
前記送信エンドポイントに関してエンドポイント検出アルゴリズムの実行を開始し、
前記エンドポイント検出アルゴリズムの結果に少なくとも部分的に基づいて、第2の結合構成レコードを更新する、条項16に記載の非一時的なコンピュータアクセス可能な記憶媒体。
前記特定の構成アイテムを含む、複数の構成アイテムの個々の関連性スコアにそれぞれの関連性スコアを割り当て、
前記特定の構成アイテムに割り当てられた関連性スコアに少なくとも部分的に基づいて、第2のクエリに対する応答を生成する、条項16に記載の非一時的なコンピュータアクセス可能な記憶媒体。
前記第1の構成データソース、第2の構成データソース及び第3の構成データソースを含む複数のデータソースへのネットワーク接続を確立して、前記特定のクライアントの1つまたは複数のアプリケーションに関する構成データを取得し、前記第2の構成データソースが、第2のプロバイダネットワーク運用者のデータセンターでインスタンス化され、
前記第3の構成データソースが、プロバイダネットワークの一部ではないデータセンターでインスタンス化される、条項16に記載の非一時的なコンピュータアクセス可能な記憶媒体。
少なくともいくつかの実施形態では、構成検出サービスの構成要素、関連付けられた視覚化サービス及び/または移行マーケットプレイスサービスを実施するための技術を含む、本明細書中に記載する技術の1つまたは複数の一部または全部を実施するサーバは、1つまたは複数のコンピュータアクセス可能な媒体を含む、または1つまたは複数のコンピュータアクセス可能な媒体にアクセスするように構成された汎用コンピュータシステムを含み得る。図25は、そのような汎用コンピューティングデバイス9000を例示する。例示される実施形態では、コンピューティングデバイス9000は、入力/出力(I/O)インターフェース9030を介して、システムメモリ9020(非揮発性及び揮発性メモリモジュールの両方を含み得る)に連結される、1つまたは複数のプロセッサ9010を含む。コンピューティングデバイス9000は、I/Oインターフェース9030に連結されるネットワークインターフェース9040をさらに含む。
の任意の周辺デバイス間のI/Oトラフィックを調整するように構成され得る。いくつかの実施形態では、I/Oインターフェース9030は、ある構成要素(例えば、システムメモリ9020)からのデータ信号を、別の構成要素(例えば、プロセッサ9010)による使用に適した形式に変換するために、任意の必要なプロトコル、タイミング、または他のデータ変換を実行し得る。いくつかの実施形態では、I/Oインターフェース9030は、例えば、ペリフェラルコンポーネントインターコネクト(PCI)バス規格、またはユニバーサルシリアルバス(USB)規格の変形など、様々なタイプの周辺バスを通じて取設されるデバイスに対するサポートを含み得る。いくつかの実施形態では、I/Oインターフェース9030の機能は、例えば、ノースブリッジ及びサウスブリッジなどの2つ以上の個別の構成要素に分割され得る。また、いくつかの実施形態では、システムメモリ9020へのインターフェースなどのI/Oインターフェース9030の機能性のうちのいくつかまたはすべては、プロセッサ9010に直接組み込まれ得る。
様々な実施形態は、命令の受信、送信、または格納、及び/またはコンピュータアクセス可能媒体に関する前述の説明に従って実行されたデータをさらに含み得る。一般的に言えば、コンピュータアクセス可能媒体は、磁気または光学媒体、例えば、ディスクまたはDVD/CD−ROM、RAM(例えば、SDRAM、DDR、RDRAM、SRAMなど)、ROMなどの揮発性または不揮発性媒体などの記憶媒体またはメモリ媒体、ならびにネットワーク及び/または無線リンクなどの通信媒体を介して伝送される伝送媒体または電子信号、電磁信号、もしくはデジタル信号などの信号を含み得る。
Claims (15)
- ネットワークアクセス可能な視覚化サービスの1つまたは複数のコンピューティングデバイス
を備えるシステムであって、前記1つまたは複数のコンピューティングデバイスは、
ネットワークアクセス可能な構成検出サービスのリポジトリを対象とする1つまたは複数のクエリの結果に少なくとも部分的に基づいて、クライアントの視覚化ターゲット環境が、第1のプロバイダネットワークの第1のデータセンターで、構成アイテムの第1のセットを含み、前記第1のプロバイダネットワークの外部の第2のデータセンターで、構成アイテムの第2のセットを含むことを決定し、
前記クライアントのクライアント側表示環境の1つまたは複数の制約を検出し、
前記視覚化ターゲット環境の少なくとも部分に関して前記クライアントに提供される構成情報のタイプに少なくとも部分的に基づいて、前記構成情報を表示するために使用する特定のビューカテゴリを選択し、
選択した時間ウィンドウに少なくとも基づいて、前記クライアントの代わりに、ダッシュボードの最近の変更セクションにそれぞれの入力が含まれる前記視覚化ターゲット環境の1つまたは複数の構成アイテムを識別し、
(a)前記視覚化ターゲット環境の少なくとも部分及び(b)前記ダッシュボードのグラフィックス表現を示すデータを送信する
ように構成し、前記特定のビューカテゴリは、ツリーカテゴリ、グラフカテゴリ及びテーブルカテゴリを含む複数のビューカテゴリから選択し、前記グラフィックス表現は、前記1つまたは複数の制約の少なくとも部分的に基づいて準備する、システム。 - 前記1つまたは複数のコンピューティングデバイスは、
前記視覚化ターゲット環境の特定の構成アイテムのアイデンティティのフィードバックに基づく曖昧性解消を開始することを決定し、
前記ダッシュボード内に表示するため、前記特定の構成アイテムに対する曖昧性解消の要求を前記クライアントに送信し、
プログラムインターフェースを介して受信した、前記特定の構成アイテムのアイデンティティの確認に応答して、
前記アイデンティティの指示をリポジトリ内に保存する
ように構成する、請求項1に記載のシステム。 - 前記1つまたは複数のコンピューティングデバイスは、
前記グラフィックス表現の制御要素を介して、前記視覚化ターゲット環境の特定の構成アイテムで受信するネットワークトラフィックの1つまたは複数のパケットに関するソース識別の要求を受信し、
前記1つまたは複数のパケットに対するソース識別動作を開始し、
前記グラフィックス表現を更新して、前記1つまたは複数のパケットの候補ソースとして識別された他の構成アイテムを表示するため、データを送信する
ように構成し、前記1つまたは複数のパケットは、難読化仲介デバイスを介して前記特定の構成アイテムに送信され、前記グラフィックス表現は、前記特定の構成アイテムでの前記1つまたは複数のパケットの受信の指示を含み、前記他の構成アイテムは、前記ソース識別動作の結果に少なくとも基づいて識別する、請求項1または2に記載のシステム。 - 前記視覚化ターゲット環境の少なくとも部分的な前記グラフィックス表現は、(a)トランザクション要求が生じた第1の構成アイテム、(b)前記トランザクション要求に対応するトランザクション応答を生成する第2の構成アイテム、および(c)前記トランザクション要求に関連付けられた遅延のうち1つまたは複数の指示を含む、請求項1から3のいずれかに記載のシステム。
- 前記1つまたは複数のコンピューティングデバイスは、
特定のクライアント側表示環境を介して視覚化要求を満たすことに関連付けられたリソース使用状況見積もりに少なくとも部分的に基づいて、前記視覚化要求で表示された情報を表示するため、異なるクライアント側表示環境を利用するための推奨事項を送信する
ように構成する、請求項1から4のいずれかに記載のシステム。 - 1つまたは複数のコンピューティングデバイスによって実施する方法であって、前記方法は、
ネットワークアクセス可能な構成検出サービスのクライアントの環境が、第1のプロバイダネットワークの第1のデータセンターで、構成アイテムの第1のセットを含み、前記第1のプロバイダネットワークの外部の第2のデータセンターで、構成アイテムの第2のセットを含むことを決定することと、
表示される構成情報のタイプに少なくとも部分的に基づいて、グラフカテゴリ及びテーブルカテゴリを含む複数のビューカテゴリから、前記環境の少なくとも部分に関連付けられた構成情報を前記クライアントに表示するために使用する特定のビューカテゴリを選択することと、
構成の変更を表示するそれぞれの入力が表示される前記環境の1つまたは複数の構成アイテムを識別することと、
(a)前記環境の少なくとも一部分及び(b)前記構成の変更を表示するそれぞれの入力のグラフィックス表現を示すデータを送信することと
を含み、前記構成情報は、ネットワークアクセス可能な構成検出サービスで保存する、方法。 - 前記環境の特定の構成アイテムのアイデンティティのフィードバックに基づく曖昧性解消を開始することを決定することと、
ダッシュボード内に、前記特定の構成アイテムに対する曖昧性解消の要求を表示させることと、
プログラムインターフェースを介して受信した、前記特定の構成アイテムのアイデンティティの確認に応答して、
前記アイデンティティの指示をリポジトリ内に保存することと
をさらに含む、前記1つまたは複数のコンピューティングデバイスによって実施する、請求項6に記載の方法。 - 前記グラフィックス表現の制御要素を介して、前記環境の特定の構成アイテムで受信するネットワークトラフィックの1つまたは複数のパケットに関するソース識別の要求を受信することと、
前記1つまたは複数のパケットに対するソース識別動作を開始することと、
前記グラフィックス表現を更新して、前記1つまたは複数のパケットの候補ソースとして識別された他の構成アイテムを表示することと
をさらに含み、前記1つまたは複数のパケットは、難読化仲介デバイスを介して前記特定の構成アイテムに送信され、前記グラフィックス表現は、前記特定の構成アイテムでの前記1つまたは複数のパケット受信の指示を含み、前記他の構成アイテムは、前記ソース識別動作の結果に少なくとも基づいて識別する、前記1つまたは複数のコンピューティングデバイスによって実施する、請求項6または7に記載の方法。 - 前記環境の少なくとも一部分の前記グラフィックス表現は、(a)トランザクション要求が生じた第1の構成アイテム、(b)前記トランザクション要求に対応するトランザクション応答を生成する第2の構成アイテム、および(c)前記トランザクション要求に関連付けられた遅延のうち1つまたは複数の指示を含む、請求項6から8のいずれかに記載の方法。
- 特定のクライアント側表示環境に関連付けられた視覚化要求を前記クライアントから受信することと、
前記特定のクライアント側表示環境を介して前記視覚化要求を満たすことに関連付けられたリソース使用状況見積もりに少なくとも部分的に基づいて、前記視覚化要求で要求された情報を表示するためのオフラインツールを利用するための推奨事項を送信することと
をさらに含む、前記1つまたは複数のコンピューティングデバイスによって実施する、請求項6から9のいずれかに記載の方法。 - 前記グラフィックス表現の第1のインタラクティブ構成要素を介して、前記クライアントからタグ付け要求を受信することと、
前記タグ付け要求で表示されたタグと、第1の構成アイテムとを関連付けることと、
前記環境内で、特定のアプリケーションアーキテクチャを実施する別の分散アプリケーションインスタンスを識別することと、
第2の分散アプリケーションインスタンスの第2の構成アイテムをターゲットとする第2のタグ付け要求を受信せずに、前記タグ付け要求で表示されたタグと、前記第2の構成アイテムとを関連付けることと、
前記第2の構成アイテムが前記タグと関連付けられていることを表示するため、前記グラフィックス表現の更新を開始することと
をさらに含み、前記タグ付け要求は、例示的ターゲットとして第1の分散アプリケーションインスタンスの前記第1の構成アイテムを表示し、前記第1の分散アプリケーションインスタンスは、前記特定のアプリケーションアーキテクチャを実施する、前記1つまたは複数のコンピューティングデバイスによって実施する、請求項6から10のいずれかに記載の方法。 - 前記グラフィックス表現の第2のインタラクティブ構成要素を介して、前記タグに関連付けられた構成アイテムに対する段階的な移行要求を受信することと、
ネットワークアクセス可能な移行サービスとの1つまたは複数のプログラムによる相互作用を使用して、選択した宛先ネットワークへの複数の構成アイテムの移行を開始することと
をさらに含み、前記複数の構成アイテムは、前記第1の構成アイテム及び前記第2の構成アイテムを含む、前記1つまたは複数のコンピューティングデバイスによって実施する、請求項11に記載の方法。 - 前記第1の構成アイテムを含む、第1の分散アプリケーション環境の少なくともいくつかの構成アイテムが、前記宛先ネットワークに移行されていることを表示するため、前記グラフィックス表現を変更することと、
前記グラフィックス表現を介して、(a)前記第1の構成アイテムの移行前に得た前記第1の分散アプリケーション環境のパフォーマンスメトリック、及び(b)前記第1の構成アイテムの移行後の前記第1の分散アプリケーション環境の対応するパフォーマンスメトリックの指示をもたらすことと
をさらに含む、前記1つまたは複数のコンピューティングデバイスによって実施する、請求項12に記載の方法。 - (a)プロバイダネットワークの可用性コンテナ境界、(b)データセンターの境界、(c)ラックの境界、(d)ルームの境界、(e)ネットワーク相互接続トポロジの境界、(f)物理マシンの境界、(g)処理コンテナの境界、または(g)仮想マシンの境界の1つまたは複数を含むセットから、特定の位置ベースの境界カテゴリを選択することと、
前記グラフィックス表現内で前記特定の位置ベースの境界カテゴリの少なくとも1つのインスタンスの表示を開始することと
をさらに含み、前記選択は、前記特定の位置ベースの境界カテゴリの指示を前記クライアントから受信せずに実施する、前記1つまたは複数のコンピューティングデバイスによって実施する、請求項6から13のいずれかに記載の方法。 - 前記グラフィックス表現のインタラクティブ構成要素を介して、構成情報を表示する期間の指示を受信することと、
(a)前記期間の第1の時点の段階での1つまたは複数の構成アイテムの構成ステータス、及び(b)前記期間の第2の時点の段階での前記1つまたは複数の構成アイテムの構成ステータスを表示するため、前記グラフィックス表現の更新を開始することと
をさらに含む、前記1つまたは複数のコンピューティングデバイスによって実施する、請求項6から14のいずれかに記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/189,979 | 2016-06-22 | ||
US15/189,979 US10212031B2 (en) | 2016-06-22 | 2016-06-22 | Intelligent configuration discovery techniques |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018567258A Division JP6683848B2 (ja) | 2016-06-22 | 2017-06-22 | インテリジェント構成検出技術 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020150545A true JP2020150545A (ja) | 2020-09-17 |
JP7028906B2 JP7028906B2 (ja) | 2022-03-02 |
Family
ID=59295327
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018567258A Active JP6683848B2 (ja) | 2016-06-22 | 2017-06-22 | インテリジェント構成検出技術 |
JP2020056012A Active JP7028906B2 (ja) | 2016-06-22 | 2020-03-26 | インテリジェント構成検出技術 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018567258A Active JP6683848B2 (ja) | 2016-06-22 | 2017-06-22 | インテリジェント構成検出技術 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10212031B2 (ja) |
EP (1) | EP3475844B1 (ja) |
JP (2) | JP6683848B2 (ja) |
CN (1) | CN109328335B (ja) |
AU (2) | AU2017281637B2 (ja) |
WO (1) | WO2017223262A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10079730B2 (en) * | 2015-09-30 | 2018-09-18 | Amazon Technologies, Inc. | Network based resource configuration discovery service |
US10460113B2 (en) * | 2016-08-16 | 2019-10-29 | International Business Machines Corporation | Security fix of a container in a virtual machine environment |
US20180232464A1 (en) * | 2017-02-15 | 2018-08-16 | Mastery Transcript Consortium | Automatic transformation of a multitude of disparate types of input data into a holistic, self-contained, reference database format that can be rendered at varying levels of granularity |
US10824642B2 (en) * | 2017-08-10 | 2020-11-03 | Servicenow, Inc. | Data synchronization architecture |
US10999149B2 (en) * | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US11288250B2 (en) * | 2018-08-09 | 2022-03-29 | Servicenow, Inc. | Partial discovery of cloud-based resources |
US11256540B2 (en) | 2018-12-27 | 2022-02-22 | Micro Focus Llc | Server-to-container migration |
US10686647B1 (en) * | 2019-05-02 | 2020-06-16 | Servicenow, Inc. | Descriptor architecture for a remote network management platform |
US11119750B2 (en) * | 2019-05-23 | 2021-09-14 | International Business Machines Corporation | Decentralized offline program updating |
CN110297628B (zh) * | 2019-06-11 | 2023-07-21 | 东南大学 | 一种基于同源相关性的api推荐方法 |
CN110704394B (zh) * | 2019-09-03 | 2023-06-30 | 苏宁云计算有限公司 | 报表配置修改方法及装置 |
US11163557B2 (en) * | 2019-11-08 | 2021-11-02 | International Business Machines Corporation | Automated techniques for detecting the usage of software applications in a computing environment using configuration objects |
US11550636B2 (en) * | 2019-11-14 | 2023-01-10 | Vmware, Inc. | Internet of things solution deployment in hybrid environment |
CN112953737B (zh) * | 2019-11-26 | 2023-07-28 | 中兴通讯股份有限公司 | 配置异常检测方法、服务器以及存储介质 |
US11044149B1 (en) | 2020-02-28 | 2021-06-22 | At&T Intellectual Property I, L.P. | System and method for conditioning and certifying network equipment |
US20220207048A1 (en) * | 2020-12-28 | 2022-06-30 | EMC IP Holding Company LLC | Signal of trust access prioritization |
US20220237176A1 (en) * | 2021-01-27 | 2022-07-28 | EMC IP Holding Company LLC | Method and system for managing changes of records on hosts |
CN114879899A (zh) * | 2021-02-05 | 2022-08-09 | 伊姆西Ip控股有限责任公司 | 用于生成存储系统的配置信息的方法、设备和程序产品 |
US20220414156A1 (en) * | 2021-06-24 | 2022-12-29 | Microsoft Technology Licensing, Llc | Ingestion system for distributed graph database |
CN115687467A (zh) * | 2021-07-30 | 2023-02-03 | 比亚迪股份有限公司 | 一种联动批量配置方法、终端、服务器、电子设备和存储介质 |
CN113672203B (zh) * | 2021-08-26 | 2022-04-08 | 优维科技(深圳)有限公司 | 一种用于cmdb配置管理的模型继承方法 |
US11695627B1 (en) * | 2022-01-05 | 2023-07-04 | Arista Networks, Inc. | Transactional distribution of modelled configuration from a centralized server to a plurality of subsidiary devices |
WO2023154660A1 (en) * | 2022-02-08 | 2023-08-17 | Oracle International Corporation | Region seed establishment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002244939A (ja) * | 2001-02-20 | 2002-08-30 | Hitachi Software Eng Co Ltd | ネットワーク監視システム |
WO2015077756A1 (en) * | 2013-11-25 | 2015-05-28 | Amazon Technologies, Inc. | Customer-directed networking limits in distributed systems |
WO2016051226A1 (en) * | 2014-09-29 | 2016-04-07 | Hitachi, Ltd. | Management system for computer system |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2422067B (en) | 2005-01-06 | 2007-09-05 | Toshiba Res Europ Ltd | Distributed network discovery |
US20070005746A1 (en) | 2005-06-30 | 2007-01-04 | Roe Bryan Y | Enhanced network discovery service |
US8392400B1 (en) * | 2005-12-29 | 2013-03-05 | Amazon Technologies, Inc. | Method and apparatus for stress management in a searchable data service |
US10372490B2 (en) * | 2008-05-30 | 2019-08-06 | Red Hat, Inc. | Migration of a virtual machine from a first cloud computing environment to a second cloud computing environment in response to a resource or services in the second cloud computing environment becoming available |
US8782233B2 (en) * | 2008-11-26 | 2014-07-15 | Red Hat, Inc. | Embedding a cloud-based resource request in a specification language wrapper |
CN103733194A (zh) | 2011-01-27 | 2014-04-16 | 康姆普特奈科斯特有限公司 | 动态组织云计算资源以便于发现 |
US20130117219A1 (en) * | 2011-11-03 | 2013-05-09 | Microsoft Corporation | Architecture for knowledge-based data quality solution |
CN102377786A (zh) | 2011-12-02 | 2012-03-14 | 浪潮集团有限公司 | 云计算资源发现协议 |
US8769059B1 (en) | 2012-05-23 | 2014-07-01 | Amazon Technologies, Inc. | Best practice analysis, third-party plug-ins |
US20150341230A1 (en) * | 2013-03-15 | 2015-11-26 | Gravitant, Inc | Advanced discovery of cloud resources |
US9686121B2 (en) * | 2013-09-23 | 2017-06-20 | Amazon Technologies, Inc. | Client-premise resource control via provider-defined interfaces |
AU2014311183B2 (en) | 2013-10-08 | 2016-04-14 | Accenture Global Services Limited | Service provider network migration |
CN103714050B (zh) | 2013-12-13 | 2017-02-15 | 东南大学 | 具有多粒度特性的多层云制造资源建模框架 |
US9594591B2 (en) * | 2014-09-26 | 2017-03-14 | International Business Machines Corporation | Dynamic relocation of applications in a cloud application service model |
US20160162507A1 (en) | 2014-12-05 | 2016-06-09 | International Business Machines Corporation | Automated data duplicate identification |
-
2016
- 2016-06-22 US US15/189,979 patent/US10212031B2/en active Active
-
2017
- 2017-06-22 EP EP17736826.3A patent/EP3475844B1/en active Active
- 2017-06-22 AU AU2017281637A patent/AU2017281637B2/en active Active
- 2017-06-22 JP JP2018567258A patent/JP6683848B2/ja active Active
- 2017-06-22 CN CN201780038748.2A patent/CN109328335B/zh active Active
- 2017-06-22 WO PCT/US2017/038653 patent/WO2017223262A1/en unknown
-
2020
- 2020-01-28 AU AU2020200578A patent/AU2020200578B2/en active Active
- 2020-03-26 JP JP2020056012A patent/JP7028906B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002244939A (ja) * | 2001-02-20 | 2002-08-30 | Hitachi Software Eng Co Ltd | ネットワーク監視システム |
WO2015077756A1 (en) * | 2013-11-25 | 2015-05-28 | Amazon Technologies, Inc. | Customer-directed networking limits in distributed systems |
WO2016051226A1 (en) * | 2014-09-29 | 2016-04-07 | Hitachi, Ltd. | Management system for computer system |
Also Published As
Publication number | Publication date |
---|---|
CN109328335B (zh) | 2022-05-13 |
US20170373933A1 (en) | 2017-12-28 |
JP7028906B2 (ja) | 2022-03-02 |
CN109328335A (zh) | 2019-02-12 |
JP6683848B2 (ja) | 2020-04-22 |
JP2019525300A (ja) | 2019-09-05 |
EP3475844A1 (en) | 2019-05-01 |
AU2017281637A1 (en) | 2018-12-20 |
AU2020200578B2 (en) | 2021-01-28 |
US10212031B2 (en) | 2019-02-19 |
EP3475844B1 (en) | 2023-08-02 |
AU2017281637B2 (en) | 2019-10-31 |
WO2017223262A1 (en) | 2017-12-28 |
AU2020200578A1 (en) | 2020-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7028906B2 (ja) | インテリジェント構成検出技術 | |
US11943104B2 (en) | Application migration system | |
US9979596B2 (en) | Configuration discovery service data visualization | |
US10027540B2 (en) | Automatically determining unpopulated entries of a provisioning template for a hosted computing environment | |
US11593365B2 (en) | Splitting a time-range query into multiple sub-queries for serial execution | |
US10983774B2 (en) | Extensions for deployment patterns | |
US11016971B2 (en) | Splitting a time-range query into multiple sub-queries for parallel execution | |
US9438665B1 (en) | Scheduling and tracking control plane operations for distributed storage systems | |
KR20160083941A (ko) | 대규모 데이터 스트림들의 획득, 저장, 및 소비를 위한 관리 서비스 | |
US10135703B1 (en) | Generating creation performance metrics for a secondary index of a table | |
US10182104B1 (en) | Automatic propagation of resource attributes in a provider network according to propagation criteria | |
US10305764B1 (en) | Methods, systems, and computer readable mediums for monitoring and managing a computing system using resource chains | |
Singh | Cluster-level logging of containers with containers: Logging challenges of container-based cloud deployments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200806 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210811 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7028906 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |