JP2022544927A - クラウドインフラストラクチャ環境において割り当てポリシー言語をサポートするためのシステムおよび方法 - Google Patents

クラウドインフラストラクチャ環境において割り当てポリシー言語をサポートするためのシステムおよび方法 Download PDF

Info

Publication number
JP2022544927A
JP2022544927A JP2022508588A JP2022508588A JP2022544927A JP 2022544927 A JP2022544927 A JP 2022544927A JP 2022508588 A JP2022508588 A JP 2022508588A JP 2022508588 A JP2022508588 A JP 2022508588A JP 2022544927 A JP2022544927 A JP 2022544927A
Authority
JP
Japan
Prior art keywords
compartment
allocation policy
policy
resources
cloud infrastructure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022508588A
Other languages
English (en)
Other versions
JPWO2021030221A5 (ja
Inventor
ラシュトン,マシュー
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2022544927A publication Critical patent/JP2022544927A/ja
Publication of JPWO2021030221A5 publication Critical patent/JPWO2021030221A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5077Network service management, e.g. ensuring proper service fulfilment according to agreements wherein the managed service relates to simple transport services, i.e. providing only network infrastructure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/782Hierarchical allocation of resources, e.g. involving a hierarchy of local and centralised entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/829Topology based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/5022Workload threshold
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/504Resource capping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5006Creating or negotiating SLA contracts, guarantees or penalties
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

本明細書に記載のシステムおよび方法は、クラウドインフラストラクチャ環境においてコンパートメント割り当てをサポートする。クラウド管理者は、概して、既存のクラウドにおいてリソース使用を制限する能力を有していない。ユーザにリソースを作成するための許可を与えることにより、ユーザは、事前定義されたアカウント限度まで任意の数のリソースを作成することが可能になる。コンパートメント割り当ては、管理者が、ユーザのリソース使用を適切なレベルに制限することができ、微調整されたコスト制御が可能になる。

Description

著作権通知
この特許文献の開示の一部は、著作権保護の対象となる資料を含む。著作権保有者は、この特許文献または特許開示の、それが特許商標庁の特許ファイルまたは記録に現れているとおりの、何人による複写複製にも異議を唱えないが、それ以外の場合にはすべての著作権をどのようなものであろうと所有する。
関連出願に対する優先権主張および相互参照:
本出願は、2019年8月9日に出願された「SYSTEM AND METHOD FOR COMPARTMENT QUOTAS IN A CLOUD INFRASTRUCTURE ENVIRONMENT」と題される米国仮特許出願第62/884,936号;2019年8月9日に出願された「SYSTEM AND METHOD FOR SUPPORTING A QUOTA POLICY LANGUAGE IN A CLOUD INFRASTRUCTURE ENVIRONMENT」と題される米国仮特許出願第62/884,994号;および2019年8月9日に出願された「SYSTEM AND METHOD FOR SUPPORTING A USAGE CALCULATION PROCESS IN A CLOUD INFRASTRUCTURE ENVIRONMENT」と題される米国仮特許出願第62/884,998号に対する優先権の利益を主張し、上記の出願の各々は、参照によりその全体が本明細書に組み込まれる。
本出願はまた、2020年8月5日に出願された「SYSTEM AND METHOD FOR COMPARTMENT QUOTAS IN A CLOUD INFRASTRUCTURE ENVIRONMENT」と題される米国特許出願第16/986,162号;2020年8月5日に出願された「SYSTEM AND METHOD FOR SUPPORTING A QUOTA POLICY LANGUAGE IN A CLOUD INFRASTRUCTURE ENVIRONMENT」と題される米国特許出願第16/986,163号;および2020年8月5日に出願された「SYSTEM AND METHOD FOR SUPPORTING A USAGE CALCULATION PROCESS IN A CLOUD INFRASTRUCTURE ENVIRONMENT」と題される米国特許出願第16/986,164号に対する優先権の利益も主張し、上記の出願の各々は、参照によりその全体が本明細書に組み込まれる。
技術分野
本明細書で説明される実施形態は、概して、サービスとしてのインフラストラクチャ(Infrastructure as a Service)(IaaS)等のクラウドインフラストラクチャ環境に関し、特に、そのようなクラウドインフラストラクチャ環境内でリソース制約を設けるためのシステムおよび方法を提供するためのシステムならびに方法に関する。
背景:
クラウドインフラストラクチャ環境は、ユーザおよびクライアント(本明細書を通して、「クライアント」および「顧客」という用語は互換的に用いることができる)が、高度に利用可能なホストされた環境において広範囲のアプリケーションおよびサービスを構築ならびに実行することを可能にする、補完的クラウドサービスのセットを備えることができる。
年々、ますます多くの事業および組織が、ミッションクリティカルなアプリケーションおよびシステムをクラウドインフラストラクチャ環境に移行させている。このシフトの理由は様々である。例えば、多くの事業は、オンプレミスインフラストラクチャを運用し、維持し、増築するコストおよび複雑さを低減するために、クラウドに移動している。同様に、クラウドインフラストラクチャは、より迅速な情報技術(IT)配信機構も可能にする。いくつかの事業および組織は、さらに、クラウドインフラストラクチャ環境を、より敏捷なシステムに適合することによって、競争で優位に立つ手段として見る。
IaaS(Infrastructure as a Service)モデル内では、クラウドプロバイダは、従来の設定では、各顧客/クライアントの場所においてオンプレミスとなるであろうインフラストラクチャ構成要素を提供、ホスト、および管理することができる。そのような従来的にオンプレミスの構成要素は、ハードウェア、例えば、データウェアハウスおよびデータセンター、サーバ、ストレージ、ネットワーキングハードウェア、ならびに仮想化ソフトウェア等のソフトウェアを含むことができる。
IaaSプロバイダは、従来ではオンプレミスであろうハードウェアおよびソフトウェアを提供することに加えて、それらのクライアントおよび顧客にサービスを提供することもできる。例として、クライアントおよび顧客は、彼らのIaaSサブスクリプションを彼らのニーズに適合するように調整することを可能にされ得、次いでこれは、詳細で分解された課金および請求を可能にする。IaaSは、負荷分散、冗長性、複製、回復などの機能もサポートできる。そのようなサービスは、(顧客ではなく)IaaSプロバイダによって提供およびサポートされるため、これは、クライアントおよび顧客を、彼らのサービスのための自動化およびオーケストレーションにさらにプッシュすることによって、彼らの事業を改善することに、より集中させる。
クラウドインフラストラクチャは、ユーザおよびクライアントが、従来の企業アプリケーションを、クラウドネイティブアプリとともに、すべて同じプラットフォーム上でシームレスに実行することを可能にし、運用オーバーヘッドを低減し、両方のタイプのワークロード間の直接接続性を可能にする。
概要:
ある実施形態に従うと、クラウドインフラストラクチャ環境のためにコンパートメント割り当てを提供するためのシステムおよび方法が本明細書に記載される。ある実施形態に従うと、クラウド管理者は一般に、既存のクラウドにおけるリソース使用を制限する能力を有していない。ユーザにリソースを作成するための許可を与えることにより、ユーザは、事前定義されたアカウント限度まで任意の数のリソースを作成することが可能になる。コンパートメント割り当ては、管理者が、ユーザのリソース使用を適切なレベルに制限することができ、微調整されたコスト制御が可能になる。
ある実施形態に従うと、顧客は、アカウント作成時にクラウドインフラストラクチャ環境によって定義されるサービスレベル制限を割り当てられることができる。これらのサービスレベル制限は、顧客がテナンシ全体にわたって(例えば、複数のコンパートメントを伴う複数のリージョンにわたって)作成することができるリソースの総数を制限する。テナンシおよびコンパートメント管理者は、コンパートメント割り当てを利用して、リソース固有の制限を設定することができる。そのようなコンパートメントの制限がなければ、インスタンスを起動することを承認されたユーザは、テナンシ全体においてすべての利用可能な容量を消費し得る。コンパートメントリソース制限は、この問題を解決し、サービス制限とは異なり、例えば、コンソール、SDK、またはAPIを介して、クライアントおよび顧客によって設定ならびにカスタマイズされる。コンパートメント制限は、サービス制限の上に適用され、ネスト化されたコンパートメント階層を通して継承され得る。これは、コンパートメント管理者が、リソース消費を制限し、許容可能なリソース使用の周りに境界を設定することを可能にする。
ある実施形態に従うと、クラウドインフラストラクチャ環境において割り当てポリシー言語をサポートするためのシステムおよび方法が本明細書に記載される。割り当てポリシーは、ステートメントシンタックスを設定することによって構成され得る。割り当てを設定するために、割り当ては、いくつかの要素を確立することができる。各割り当ては、サービスファミリ(例えば、計算)内で一意であり得、したがって、各割り当ては、割り当て名とともにターゲットサービスを定義することができる。次に、割り当ては、割り当てを設定する値、および割り当てがターゲットとするコンパートメントを定義することができる。割り当てがいつ適用されるかを決定するために含まれ得る条件のセットが存在し得る。
ある実施形態に従うと、クラウドインフラストラクチャ環境において使用計算プロセスまたはアルゴリズムをサポートするためのシステムおよび方法が本明細書に記載される。使用計算プロセスは、コンパートメントのツリー構造内のコンパートメントをターゲットとする要求されたトランザクションが、ツリー構造内の親コンパートメント内の任意のコンパートメント割り当てまたは制限に違反するかどうかを判定するために用いることができる。
ある実施形態に係る、クラウドインフラストラクチャ環境を提供するためのシステムを示す図である。 ある実施形態に係る、クラウドインフラストラクチャ環境内にクラウドインフラストラクチャリージョンを提供するためのシステムを示す図である。 ある実施形態に係る、クラウドインフラストラクチャ環境内においてクラウドインフラストラクチャリージョンに跨がるコンパートメント内にコンパートメントポリシーを提供するためのシステムを示す図である。 ある実施形態に係る、クラウドインフラストラクチャ環境内でのコンパートメント移動のためのシステムを示す図である。 クラウドインフラストラクチャ環境内のコンパートメント移動中のポリシー管理および施行のためのシステムを示す図である。 一実施形態による、クラウドインフラストラクチャ環境においてコンパートメント割当てをサポートするためのシステムを示す図である。 一実施形態による、クラウドインフラストラクチャ環境においてコンパートメント割当てをサポートするためのシステムを示す図である。 一実施形態による、コンパートメント割り当てを作成するための方法のフローチャートである。 一実施形態による、コンパートメント割り当てを修正するための方法のフローチャートである。 一実施形態による、クラウドインフラストラクチャ環境においてコンパートメント割り当てを実施するためのシステムのためのアーキテクチャを示す図である。 一実施形態による、クラウドインフラストラクチャ環境においてコンパートメント割当てをサポートする方法のフローチャートである。 ある実施形態に係る、例示的なコンパートメント割り当てポリシーステートメントを示す図である。 ある実施形態に係る、例示的なコンパートメント割り当てポリシーステートメントを示す図である。 ある実施形態に係る、例示的なコンパートメント割り当てポリシーステートメントを示す図である。 ある実施形態に係る、割り当てポリシーステートメントの例を示す図である。 ある実施形態に係る、割り当てポリシーステートメントの例を示す図である。 ある実施形態に係る、割り当てポリシーステートメントの例を示す図である。 ある実施形態に係る、割り当てポリシーステートメントの例を示す図である。 ある実施形態に係る、割り当てポリシーステートメントの例を示す図である。 ある実施形態に係る、クラウドインフラストラクチャ環境において割り当てポリシー言語をサポートするための方法のフローチャートである。 一実施形態による、クラウドインフラストラクチャ環境においてコンパートメント割り当てを実施するためのシステムのためのアーキテクチャを示す図である。 一実施形態による、クラウドインフラストラクチャ環境において使用計算プロセスをサポートするための方法のフローチャートである。 一実施形態による、クラウドインフラストラクチャ環境において使用計算プロセスをサポートするための方法のフローチャートである。
詳細な説明:
本明細書の実施形態によれば、「ベアメタルホスト」、「ベアメタルインスタンス」、または「ベアメタル計算インスタンス」という用語は、クラウドインフラストラクチャ環境による使用のために提供される物理ホスト(「ベアメタル」)マシンを指し得る。ベアメタル計算インスタンスは、ハイパーバイザなしでベアメタルサーバ上で直接動作する。ベアメタルインスタンスがプロビジョニングされると、ユーザ/クライアントは、物理CPU、メモリ、およびネットワークインターフェイスカード(NIC)の唯一の制御を維持することができる。ユーザ/クライアントは、あたかも自分自身のデータセンターで動作するハードウェアであるかのように、各物理マシンの全能力を構成し利用することができる。ユーザ/クライアントは、物理マシンを他のテナントと共有しない。
本明細書の実施形態によれば、クラウドインフラストラクチャ環境は、リージョンおよび可用性ドメインにおいて物理的にホストされ得る。用語「リージョン」は、局所化された地理的エリアを指すことができる。用語「可用性ドメイン」は、あるリージョン内に位置する1つ以上のデータセンターを意味することができる。リージョンは、1つ以上の可用性ドメインから構成される。クラウドインフラストラクチャは、仮想クラウドネットワークのようにリージョン固有、または計算インスタンスのように可用性ドメイン固有であり得る。可用性ドメインは、互いに隔離され、フォールトトレラントであり、同時に故障したり、別の可用性ドメインの故障によって影響を受ける可能性が低い。ユーザ/クライアントが自分のクラウドサービスを構成すると、ユーザ/クライアントは、複数の可用性ドメインを用いて、高い可用性を保証し、リソース障害から保護することができる。いくつかのリソースは、インスタンスおよびそれに付随するストレージボリューム等、同じ可用性ドメイン内で作成されなければならない。
本明細書の実施形態によれば、「レルム」という用語は、リージョンの論理的な集まりを指すことができる。レルムは互いに隔離されており、いかなるデータも共有しない。クライアントのテナンシは、単一のレルム内に存在し、そのレルムに属するリージョンの各々へのアクセスを有することができる。レルムは、例えば、商業的リージョンおよび行政クラウドリージョンのために提供されることができる。
本明細書の実施形態によれば、「コンソール」という用語は、ユーザ/クライアントがクラウドインフラストラクチャ環境にアクセスし、それを管理するために用いることができる(たとえば、ウェブベースの)ユーザインターフェイスを指すことができる。
本明細書の実施形態によれば、「テナンシ」という用語は、クラウドインフラストラクチャ環境内の安全かつ隔離されたパーティションを指すことができる。クライアント/ユーザがクラウドインフラストラクチャ環境についてサインアップすると、クラウドインフラストラクチャ環境は、そのユーザ/クライアント(または彼らの会社)のためにテナンシを作成することができる。テナンシは、ユーザ/クライアントが自分のクラウドリソースを作成、編成、および管理する場所であり得る。
本明細書の実施形態によれば、「コンパートメント」という用語は、管理者によって許可が与えられた特定のグループによってのみアクセスされ得る関連リソース(インスタンス、仮想クラウドネットワーク、ブロックボリュームなど)の集まりを指すことができる。コンパートメントは、クライアント/ユーザが、彼らのクラウドリソースを編成し、それらへのアクセスを制御することを可能にする。クライアント/ユーザがコンソールにおいてリソースで作業し始めると、コンパートメントは、クライアント/ユーザが見ているものについてフィルタを提供することができる。
本明細書の実施形態によれば、「テナンシ」という用語は、テナントのクラウドリソースのすべてを含むルートコンパートメントを指すことができる。テナンシ(ルートコンパートメント)および対応するポリシー内に追加のコンパートメントを作成して、各コンパートメント内のリソースへのアクセスを制御することができる。ユーザ/クライアントが、インスタンス、ブロックボリューム、またはクラウドネットワーク等のクラウドリソースを作成すると、ユーザ/クライアントは、リソースがどのコンパートメントに属するべきかを指定することができる。
本明細書の実施形態によれば、「仮想クラウドネットワーク」という用語は、インスタンスが動作する、サブネット、ルートテーブル、およびゲートウェイを含む、従来のネットワークの仮想バージョンを指すことができる。クラウドネットワークは、単一のリージョン内に存在するが、そのリージョンのすべての可用性ドメインを含む。クラウドネットワークにおいて定義される各サブネットは、単一の可用性ドメイン内にあるか、またはそのリージョン内のすべての可用性ドメインにわたるかのいずれかであり得る。少なくとも1つの少なくとも1つのクラウドネットワークは、インスタンスが起動され得る前にセットアップされ得る。
本明細書の実施形態によれば、「インスタンス」という用語は、クラウド内で動作する計算ホストを指すことができる。クラウドインフラストラクチャ環境インスタンスは、ユーザ/クライアントが、従来のソフトウェアベースの仮想マシンとは対照的に、ホストされた物理ハードウェアを利用することを可能にし、それによって、増加したセキュリティおよび性能を提供することができる。
本明細書の実施形態によれば、「イメージ」という用語は、例えば、LINUX(登録商標)など、インスタンスのためにオペレーティングシステムおよび他のソフトウェアを定義する仮想ハードドライブのテンプレートを指すことができる。インスタンスが起動されると、そのイメージを選択することによって、その特性を定義することができる。イメージのセットを提供することができ、同じソフトウェアおよびカスタマイズでインスタンスを用いるために、(例えば、テンプレートとして)すでに構成されている既存のインスタンスからイメージを用いることができる。
本明細書の実施形態によれば、「シェイプ」という用語は、インスタンスに割り当てられるCPUの数およびメモリの量の仕様を指すことができる。負荷分散において、シェイプは、入口+出口トラフィックのためのロードバランサの予めプロビジョニングされた合計最大容量(帯域幅)を決定することができる。利用可能なシェイプは、例えば、100Mbps、400Mbps、および8000Mbpsを含むことができる。
本明細書の実施形態によれば、「キーペア」という用語は、クラウドインフラストラクチャ環境で用いられる認証機構を指すことができる。キーペアは、秘密鍵ファイルと公開鍵ファイルとからなる。公開鍵はアップロードされることができ、一方秘密鍵はユーザ/クライアントのデバイス上に保持される。秘密鍵は、パスワードのように、ユーザ/クライアントに秘密である。キーペアは、インスタンスSSHキーペアおよびAPI署名キーペアなどの異なる仕様に従って生成され得る。インスタンスSSHキーペアは、インスタンスへのセキュアシェル(SSH)接続を確立するために用いられる。インスタンスがプロビジョニングされると、公開鍵が提供され得、公開鍵は、インスタンスの承認されたキーファイルに保存される。インスタンスにログオンするために、秘密鍵が提供され、それは公開鍵で検証される。API署名キーペアは、PEM(プライバシー拡張メール)フォーマットであり、API要求を提出するときにユーザ/クライアントを認証するために用いられる。
本明細書の実施形態によれば、「ブロックボリューム」という用語は、クラウドインフラストラクチャ環境インスタンスのために永続的ブロックストレージを提供する仮想ディスクを指すことができる。ブロックボリュームは、例えばデータおよびアプリケーションを記憶するために、例えばコンピュータ上の物理ハードドライブと同様の方法で、用いることができる。ボリュームは、データの損失なしに、あるインスタンスから分離され、別のインスタンスにアタッチされることができる。
本明細書の実施形態によれば、「オブジェクトストレージ」という用語は、データをオブジェクトとして記憶および管理するために用いられ得るストレージアーキテクチャを指し得る。データファイルは任意のタイプであり得る。データがオブジェクトストレージにアップロードされると、それは任意の場所からアクセスすることができる。オブジェクトストレージは、大量のデータを記憶する必要があり、そのデータがあまり頻繁に変化しないときに、用いることができる。オブジェクトストレージのための典型的な使用は、データバックアップ、ファイル共有、非構造化データ(例えば、ログおよびセンサ生成データ)の記憶を含むが、これらに限定されない。
本明細書の実施形態によれば、「バケット」という用語は、データおよびファイルを記憶するための論理コンテナを指すことができる。バケットは、無制限の数のオブジェクトを含むことができる。
上述のように、クラウドインフラストラクチャ環境は、ユーザおよびクライアントが、高度に利用可能なホストされた環境において広範囲のアプリケーションおよびサービスを構築ならびに実行することを可能にする、補完的クラウドサービスのセットを備えることができる。
図1は、一実施形態による、クラウドインフラストラクチャ環境を提供するためのシステムを示す。
ある実施形態に従うと、いくつかのハードウェアおよびソフトウェアリソース112上で実行することができるクラウドインフラストラクチャ環境100は、コンソールインターフェイス102とAPI104とを備えることができる。加えて、クラウドインフラストラクチャ環境100は、いくつかのガバナンスサービス110と、アイデンティティおよびアクセス管理(IAM)サービス120と、プロビジョニングサービス130とをサポートすることができる。クラウドインフラストラクチャ環境100はまた、たとえば、コンピュータリソース層150、ネットワークリソース層160、およびストレージリソース層170などの層において、いくつかのリソース140をサポートすることができる。
ある実施形態に従うと、デバイスハードウェア(プロセッサ、メモリなど)12を有するコンピューティングデバイス10などのクライアントデバイスは、たとえばワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、またはインターネットなどのネットワークを介してクラウドインフラストラクチャ環境と通信することができる。クライアントデバイスは、管理者アプリケーション14を備えることができ、それは、ユーザインターフェイス16を備えることができる。
ある実施形態に従うと、クラウドインフラストラクチャ環境内では、テナンシをサポートすることができる。登録および展開時に、クライアント/顧客ごとにテナンシを作成することができ、これは、クラウドインフラストラクチャ内に、クライアントが自分のクラウドリソースを作成、編成、および管理することができるセキュアかつ隔離されたパーティションを備えることができる。
ある実施形態に従うと、コンソールインターフェイス102およびAPI104は、クライアントに、インフラストラクチャ環境のそれぞれの部分に対するアクセスおよび制御を与える。ある実施形態に従うと、コンソールインターフェイスは、クライアントに、リソース、インスタンス、クラウドネットワーク、およびストレージボリュームを作成ならびに管理させるとともに、クライアントに関連付けられるユーザを管理させ、クライアント範囲内に許可を設定させる、直感的なグラフィカルインターフェイスを含むことができる。同様に、API104は、例えばHTTPS(ハイパーテキスト転送プロトコルセキュア)を利用するREST APIを含み得る。
ある実施形態に従うと、コンソールインターフェイスまたはAPIの一例は、構成管理ツール(たとえばAnsible)とすることができる。構成管理ツールは、クラウドインフラストラクチャプロビジョニング、オーケストレーション、および構成管理のために用いることができる。構成管理ツールは、クライアントが、クラウドインフラストラクチャの構成およびプロビジョニング、ソフトウェアアセットの展開および更新、ならびに複雑な動作プロセスのオーケストレーションを自動化することを可能にすることができる。
ある実施形態に従うと、クラウドインフラストラクチャ環境のガバナンスサービス110は、クライアントが単純なリソース管理を可能にし、コストを管理し、クラウドインフラストラクチャへのアクセスを制御するのを助けるツールをクライアントに提供する。例として、ガバナンスサービスはタグ付けを提供し、このタグ付けは、クライアントが情報上または動作上の理由で彼らのリソースにタグを適用することを可能にすることができる。定義済みタグは、正しくないタグがリソースに適用されることを回避するように制御され得る。タグはまた、管理スクリプトのために柔軟なターゲット化機構を提供することもできる。同様に、ガバナンスサービスは、予算管理を可能にし、実費および予測費をすべて1つの場所から追跡することができる。これにより、クライアントは、費用分析ダッシュボードで使用の上に留まり、コンパートメントおよびタグによってフィルタリングして、部門、チーム、およびプロジェクトによる支出を分析することができる。そのようなデータは、詳細なリソース利用報告ならびに既存のクラウド管理およびビジネスインテリジェンスツールとの統合のためにエクスポートすることもできる。ガバナンスサービスはまた、クラウドインフラストラクチャエンタイトルメントならびにコンパートメントにわたるセキュリティ、コンプライアンス、およびリソース最適化のために後で検索され、記憶され、分析され得るイベントを記録することもできる。
ある実施形態に従うと、アイデンティティおよびアクセス管理(IAM)サービス120は、IAMサービスにおける各クライアント/顧客/ユーザについて、ユーザクレデンシャル(たとえばユーザ名およびパスワード)に関連付けられて、ユーザプロファイルを作成することができる。クライアントは、IAMサービスを介してクラウドインフラストラクチャにおいて管理者特権も付与され得る。
ある実施形態に従うと、アイデンティティおよびアクセス管理サービスは、クラウドインフラストラクチャ環境と統合することができる。クライアント登録で、IAMサービスは、アイデンティティサービスにおいて別のユーザクレデンシャルを作成することができ、それは、次いで、クラウドインフラストラクチャサービスへのシングルサインオンおよび追加のクラウドサービスへのアクセスを可能にすることができる。
ある実施形態に従うと、プロビジョニングサービス130は、たとえばリソース140内などのクラウドインフラストラクチャサービス内にテナンシをプロビジョニングすることができる。プロビジョニングサービスは、例えば、コンソールインターフェイスを通して、またはAPI104等の1つ以上のAPIを介して、アクセスおよび制御することができる。プロビジョニングサービスは、クライアントに、インスタンスと称され得る計算ホストをプロビジョニングおよび管理させることを可能にし得る。クライアントは、計算およびアプリケーション要件を満たすために必要に応じてインスタンスを起動することができる。クライアントがインスタンスを起動した後、プロビジョニングされたインスタンスは、例えば、クライアントデバイスからアクセスされることができる。プロビジョニングサービスはまた、インスタンスの再起動、インスタンスからのボリュームのアタッチおよびデタッチ、ならびにインスタンスの終了を提供することができる。
ある実施形態に従うと、クラウドインフラストラクチャ環境によって提供されるリソース140は、計算リソース層150、ネットワークリソース層160、およびストレージリソース層170などの複数の層に分割することができる。
ある実施形態に従うと、計算リソース層150は、たとえばベアメタルインスタンス152、仮想マシン154、エッジサービス156、およびコンテナ158などのいくつかのリソースを含み得る。計算リソース層は、例えば、ベアメタル計算インスタンスをプロビジョニングおよび管理し、オンプレミスデータセンターと同様に、アプリケーションを展開および実行するために必要に応じてインスタンスをプロビジョニングするために用いることができる。
ある実施形態に従うと、クラウドインフラストラクチャ環境は、計算リソース層内の1つ以上の物理ホスト(「ベアメタル」)マシンの制御を提供することができる。ベアメタル計算インスタンスは、ハイパーバイザなしでベアメタルサーバ上で直接動作する。ベアメタル計算インスタンスがプロビジョニングされると、クライアントは、物理CPU、メモリ、およびネットワークインターフェイスカード(NIC)の唯一の制御を維持することができる。ベアメタル計算インスタンスは、構成され、各物理マシンの全能力を、あたかもそれがオンプレミスの自身のデータセンターで動作するハードウェアであるかのように、利用することができる。したがって、ベアメタル計算インスタンスは、一般に、テナント間では共有されない。
ある実施形態に従うと、ベアメタル計算インスタンスは、ソフトウェアベースの仮想環境とは対照的に、関連付けられた物理ハードウェアを介して、高レベルのセキュリティおよびパフォーマンスを提供することができる。
ある実施形態に従うと、クラウドインフラストラクチャ環境は、計算リソース層内においていくつかの仮想マシンの制御を提供することができる。仮想マシン計算ホストは、例えば、仮想マシン動作システムおよび他のソフトウェアを決定することができるイメージから起動することができる。仮想マシンインスタンスに利用可能なリソースのタイプおよび量は、例えば、仮想マシンが起動されたイメージに基づいて判断され得る。
ある実施形態に従うと、仮想マシン(VM)計算インスタンスは、物理ベアメタルハードウェアの上で動作する独立したコンピューティング環境を含み得る。仮想化は、互いに隔離された複数のVMを実行することを可能にする。VMは、例えば、物理マシン全体の性能およびリソース(CPU、メモリ、ネットワーク帯域幅、ストレージ)を必要としないアプリケーションを実行するために用いることができる。
いくつかの実施形態では、仮想マシンインスタンスは、ベアメタルインスタンスと同じハードウェア上で実行することができ、これは、同じクラウド最適化ハードウェア、ファームウェア、ソフトウェアスタック、およびネットワーキングインフラストラクチャを用いることに影響を及ぼすことができる。
ある実施形態に従うと、クラウドインフラストラクチャ環境は、計算リソース層内にいくつかのグラフィカル処理ユニット(GPU)計算インスタンスを提供することができる。高速化される計算は、あらゆるサービスにわたって一貫して高速なインフラストラクチャを必要とする。GPUインスタンスを用いて、クライアントは、より効率的に大量のデータセットを処理および分析することができ、それらを、複雑な機械学習(ML)、人工知能(AI)アルゴリズム、および多くの産業用HPCアプリケーションに対して有用にする。GPU計算インスタンスは、仮想化された計算インスタンス(複数のGPU計算インスタンスが同じベアメタルハードウェアを共有する)として、または各GPU計算インスタンスについて専用ハードウェアを提供するベアメタルインスタンスとして、プロビジョニングすることができる。
ある実施形態に従うと、クラウドインフラストラクチャ環境は、計算リソース層内にいくつかのコンテナ化された計算インスタンスを提供することができる。スタンドアロンコンテナエンジンサービスを用いて、コンテナ化されたアプリケーションを構築し、クラウドに起動することができる。コンテナサービスは、例えば、クラウドネイティブアプリケーションを構築、展開、および管理するために用いることができる。コンテナサービスは、コンテナ化されたアプリケーションが必要とする計算リソースを指定することができ、次いで、コンテナエンジンは、プロビジョニングサービスを介して、(例えば、テナンシのコンテキストにおいて)クラウドインフラストラクチャ環境内で用いるために必要とされる計算リソースをプロビジョニングすることができる。
ある実施形態に従うと、用いることができるそのようなコンテナサービスエンジンの1つは、ホストのクラスタにわたるコンテナ化されたアプリケーションの展開、スケーリング、および管理を自動化するためのオープンソースシステムであるKubernetesである。そのようなコンテナサービスは、アプリケーションを構成するコンテナを、容易な管理および発見のために、論理ユニットにグループ化することができる。
ある実施形態に従うと、ネットワークリソース層160は、たとえば仮想クラウドネットワーク(VCN)162、ロードバランサ164、エッジサービス166、および接続サービス168などのいくつかのリソースを含み得る。
ある実施形態に従うと、クラウドインフラストラクチャ環境は、ネットワーキングリソース層において、いくつかの仮想クラウドネットワーク162を提供することができる。仮想クラウドネットワークは、クライアントインスタンスが動作できる、サブネット、ルートテーブル、およびゲートウェイを含む、従来のネットワークの仮想バージョンを含むことができる。クラウドネットワークは、単一のリージョン内に存在するが、そのリージョンのすべての可用性ドメインを含む。クラウドネットワークにおいて定義される各サブネットは、単一の可用性ドメイン内にあるか、またはそのリージョン内のすべての可用性ドメインにわたる(推奨)かのいずれかであり得る。少なくとも1つのクラウドネットワークを、インスタンスを起動する前に構成することができる。ある実施形態では、VCNは、公衆トラフィック、VPN接続、または高速接続サービスを処理して、オンプレミスネットワークを安全に拡張するよう、インターネットゲートウェイを介して構成することができる。
ある実施形態に従うと、クラウドインフラストラクチャ環境は、ネットワーキングリソース層において、いくつかのロードバランサ164を提供することができる。負荷分散サービスは、1つのエントリポイントから、仮想クラウドネットワーク(VCN)から到達可能な複数のサーバへの、自動化されたトラフィック分配を提供することができる。様々な負荷分散が、パブリックまたはプライベートIPアドレス、およびプロビジョニングされた帯域幅を提供することができる。
ある実施形態に従うと、ロードバランサは、リソース利用、スケーリングを改善し、高い可用性を確保するのを助けることができる。複数の負荷分散ポリシーを構成することができ、アプリケーション固有の健全性チェックを提供して、ロードバランサがトラフィックを健全なインスタンスにのみ向けることを確実にすることができる。ロードバランサは、不健全なアプリケーションサーバが保守のためにサービスから取り除かれる前に不健全なアプリケーションサーバからトラフィックを排出することによって、保守ウィンドウを縮小することができる。
ある実施形態に従うと、負荷分散サービスにより、VCNに関連したパブリックまたはプライベートロードバランサの作成が可能になる。パブリックロードバランサは、インターネットからアクセス可能なパブリックIPアドレスを有する。プライベートロードバランサは、VCN内でのみ可視であるホスティングサブネットからのIPアドレスを有する。複数のリスナが、IPアドレスについて、異なるトラフィックの層(例えば、層4および層7(TCPおよびHTTP)トラフィック)を負荷分散トランスポートするよう、構成され得る。パブリックおよびプライベートの両方のロードバランサは、VCNから到達可能な任意のバックエンドサーバにデータトラフィックをルーティングすることができる。
ある実施形態に従うと、パブリックロードバランサは、インターネットからトラフィックを受け入れることができ、着信トラフィックのためのエントリポイントとしての役割を果たすパブリックアドレスを割り当てられるパブリックロードバランサを作成することができる。
ある実施形態に従うと、パブリックロードバランサは範囲がリージョナルである。リージョンが複数の可用性ドメインを含む場合、パブリックロードバランサは、例えば、リージョナルサブネット、または各々が別個の可用性ドメインにある2つの可用性ドメイン固有(AD固有)サブネットを有することができる。リージョナルサブネットでは、ロードバランサは、一次ロードバランサおよびスタンバイロードバランサを、各々異なる可用性ドメインにおいて作成して、可用性ドメイン機能停止中であってもアクセス可能性を保証することができる。負荷分散が複数のAD固有サブネットにおいて形成される場合、一方のサブネットは一次ロードバランサをホストすることができ、他方のサブネットはスタンバイロードバランサをホストすることができる。一次ロードバランサが故障した場合、パブリックIPアドレスは二次ロードバランサに切り替わることができる。サービスは、2つのロードバランサを等価物として扱う。
ある実施形態に従うと、リージョンが1つの可用性ドメインのみを含む場合、サービスは、一次ロードバランサおよびスタンバイロードバランサの両方をホストするために、リージョナルであれAD固有であれ、1つのサブネットのみを必要とする。一次ロードバランサおよびスタンバイロードバランサは、各々、割り当てられたフローティングパブリックIPアドレスに加えて、ホストサブネットからのプライベートIPアドレスを有することができる。可用性ドメイン機能停止がある場合、ロードバランサはフェイルオーバを有さない。
ある実施形態に従うと、プライベート負荷分散はまた、ロードバランサをインターネットから隔離し、セキュリティ姿勢を単純化するようにも提供され得る。ロードバランササービスは、着信トラフィックのためのエントリポイントとして機能するプライベートアドレスをロードバランサに割り当てることができる。
ある実施形態に従うと、プライベートロードバランサは、あるサービスによって、1つのサブネットのみに対応して一次ロードバランサとスタンバイロードバランサとの両方をホストするよう、作成され得る。ロードバランサは、ホストサブネットの範囲に応じて、リージョナルであり得るかまたはAD固有であり得る。ロードバランサは、ホストサブネットを含むVCN内からのみ、またはセキュリティルールによってさらに制限されるとおりに、アクセス可能である。
ある実施形態に従うと、割り当てられたフローティングプライベートIPアドレスは、ホストサブネットに対してローカルである。一次ロードバランサおよびスタンバイロードバランサは、各々、ホストサブネットから追加のプライベートIPアドレスを必要とする。
ある実施形態に従うと、可用性ドメイン機能停止がある場合、マルチADリージョン内のリージョナルサブネットにおいて作成されたプライベートロードバランサは、フェイルオーバ能力を提供する。AD固有サブネットにおいて、または単一の可用性ドメインリージョン内のリージョナルサブネットにおいて作成されたプライベートロードバランサは、可用性ドメイン機能停止に応答してフェイルオーバ能力を有さない。
ある実施形態に従うと、クラウドインフラストラクチャ環境は、ネットワーキングリソース層においていくつかのエッジサービス166を提供することができる。概して、エッジサービスは、クライアントがドメインおよびエンドポイントを管理、セキュリティ保護、および維持することを可能にする、いくつかのサービスを備える。これらは、例えば、DNS(ドメイン名システム)、DDoS(分散型サービス妨害)保護、電子メール配信などを含む。これらのサービスは、クライアントが性能を最適化し、サイバー攻撃を阻止し、通信をスケール変更することを可能にする。
ある実施形態に従うと、クラウドインフラストラクチャ環境は、ネットワーキングリソース層においていくつかの接続サービス168を提供することができる。そのような接続サービスは、クライアントデータセンターまたは既存のネットワークとクラウドインフラストラクチャ環境との間に専用のプライベート接続を作成するための容易な方法を提供することができる。接続サービスは、広帯域幅、および信頼できる一貫したネットワークを提供することができる。
ある実施形態に従うと、ストレージリソース層170は、たとえばブロックボリューム172、ファイルストレージ174、オブジェクトストレージ176、およびローカルストレージ178などのいくつかのリソースを含み得る。
ある実施形態に従うと、ブロックボリューム172は、広範囲のI/O集約的ワークロードをサポートする高性能ネットワークストレージ容量を提供する。クライアントは、ブロックボリュームを用いて、計算インスタンスの記憶容量を拡張し、計算インスタンスにわたって移行することができる耐久性のある永続的なデータストレージを提供し、大きなデータベースをホストすることができる。
ある実施形態に従うと、ファイルストレージ174により、クライアントは、スケーラブルで分散型の企業グレードのネットワークファイルシステムを作成することができる。ファイルストレージは、セマンティクス、スナップショット能力、およびデータ保存時の暗号化をサポートする。
ある実施形態に従うと、オブジェクトストレージは、非構造化データに対して高スループットストレージを提供する。オブジェクトストレージサービスは、大量の分析データ、または画像および映像のような豊富なコンテンツのための、ほぼ無制限の記憶容量を可能にする。ブロックボリュームは、追加の耐久性のためにオブジェクトストレージにバックアップされることができる。
ある実施形態に従うと、ローカルストレージ178は、たとえば、I/O集約型アプリケーション用のソリッドステートドライブの形態で高速かつ信頼性のあるストレージを提供することができる。これらは、例えば、ベアメタルインスタンス内に設けることができる。ローカルストレージは、VMおよびベアメタル計算インスタンスに対して高いストレージ性能を提供する。いくつかの例は、リレーショナルデータベース、データウェアハウス、ビッグデータ、分析、AI、およびHPCアプリケーションを含む。
図2は、ある実施形態に係る、クラウドインフラストラクチャ環境内にクラウドインフラストラクチャリージョンを提供するためのシステムを示す図である。
ある実施形態に従うと、図1において上述したクラウドインフラストラクチャ環境のインスタンスは、クラウドインフラストラクチャリージョン220と呼ばれる異なるリージョンにおいてホストされることができる。これらは、上述のように、コンソール、SDK、またはAPIを介して、インターネット210などのネットワークを介して顧客ネットワーク200によってアクセスすることができる。各クラウドインフラストラクチャリージョンは、管理サービス222と、計算サービス224と、ストレージサービス226と、エッジサービス228と、ネットワークサービス230と、物理インフラストラクチャ232とを備えることができる。
ある実施形態に従うと、クラウドインフラストラクチャは、リージョンおよび可用性ドメインにおいてホストされることができる。リージョンは、局所化された地理的エリアとすることができ、可用性ドメインは、リージョン内に位置する1つ以上のデータセンターとすることができる。リージョンは、1つ以上の可用性ドメインから構成される。大抵のクラウドインフラストラクチャリソースは、仮想クラウドネットワークなどのリージョン固有であるか、または計算インスタンスなどの可用性ドメイン固有のいずれかであり得る。可用性ドメイン間およびリージョン間のトラフィックは暗号化される。
ある実施形態に従うと、可用性ドメインは、互いに隔離され、フォールトトレラントであり、障害が同時に生ずる可能性が非常に低い。可用性ドメインは、電力もしくは冷却などのインフラストラクチャ、または内部可用性ドメインネットワークを共有しないので、リージョン内の1つの可用性ドメインにおける障害は、同じリージョン内の他のものの可用性に影響を及ぼす可能性が低い。
ある実施形態に従うと、同じリージョン内の可用性ドメインを低レイテンシの広帯域幅ネットワークによって互いに接続することができ、これにより、インターネットおよびオンプレミスへの高可用性接続性を提供し、高可用性および災害復旧の両方のために複数の可用性ドメインにおいて複製されたシステムを構築することができる。
ある実施形態に従うと、リージョンは他のリージョンから独立しており、地理的に(たとえば国または大陸にわたって)分離されることができる。これは、次いで、あるアプリケーションが最も頻繁に利用される可能性が最も高いリージョン内における当該アプリケーションの展開につながる。
しかしながら、ある実施形態に従うと、アプリケーションは、さまざまな理由により、異なるリージョンにおいて展開されもし得る。これは、例えば、気象システムなどのイベントがリージョンをオフラインで取るときのリスク軽減を含むことができる。加えて、アプリケーションは、課税ドメインまたは他の事業もしくは社会的基準などの戦略的な理由で他のリージョンに展開されることができる。
ある実施形態に従うと、リージョンにわたって利用可能ないくつかのサービスがある。これらは、例えば、管理サービス222、計算サービス224、ストレージサービス226、エッジサービス228、およびネットワークサービス230を含む。
ある実施形態に従うと、コンパートメントにより、クライアントは、クラウドリソースを編成し、それに対するアクセスを制御することが可能になる。コンパートメントは、管理者によって許可が与えられた特定のグループによってのみアクセスされ得る関連リソース(インスタンス、仮想クラウドネットワーク、ブロックボリュームなど)の集まりである。コンパートメントは、物理的なコンテナではなく、論理的なグループと考えることができる。コンソール内で作業するとき、コンパートメントは、見られることを可能にされるものについてのフィルタとして作用することができる。
ある実施形態によると、コンパートメントは、いくつかの層を有することができる。例えば、テナンシは、クライアントのクラウドリソースのすべてを保持するルートコンパートメントと見なすことができる。ルートコンパートメント(テナンシ)内に追加のコンパートメントを作成することができ、対応するポリシーを作成して、各コンパートメント内のリソースへのアクセスを制御することができる。クライアントが、インスタンス、ブロックボリューム、またはクラウドネットワークなどのクラウドリソースを作成するとき、そのようなリソースは、特定のあるコンパートメントまたは複数のコンパートメントに向けられ得る。コンパートメントは、リージョンに跨がることができる。
障害ドメイン
ある実施形態に従うと、障害ドメインは、可用性ドメイン内のハードウェアおよびインフラストラクチャのグループ化を含むことができる。各可用性ドメインは、3つの障害ドメインを含むことができる。障害ドメインは、インスタンスが単一の可用性ドメイン内の同じ物理ハードウェア上にないように、インスタンスが分散されることを可能にする。ある障害ドメインに影響を及ぼすハードウェア障害または計算ハードウェア保守は、他の障害ドメインにおけるインスタンスに影響を及ぼさない。
ある実施形態に従うと、計算、ベアメタルDBシステム、または仮想マシンDBシステムインスタンスなどのリソースの配置は、任意で、起動時に障害ドメインまたは新たなインスタンスを指定することができる。リソースは、配置後に、リソースを現在の障害ドメインで終了し、リソースの新たなインスタンスを別の障害ドメインで起動することによって、障害ドメインを追加的に変更することができる。
ある実施形態に従うと、障害ドメインは、予期せぬハードウェア障害からの保護および保守による計画された機能停止からの保護といった多くの理由で利用することができる。
可用性
ある実施形態に従うと、サービス可用性を提供することができる。クラウドインフラストラクチャ環境内のリージョンは、以下を含むコアインフラストラクチャサービスおよびリソースを提供することができる:
・計算:計算(ベアメタルおよびVM,DenseIOおよびStandard)、Kubernetesのためのコンテナエンジン、レジストリ...
・ストレージ:ブロックボリューム、ファイルストレージ、オブジェクトストレージ、アーカイブストレージ
・ネットワーキング:仮想クラウドネットワーク、負荷分散、高速接続
・データベース:データベース、Exadataクラウドサービス、自律データウェアハウス、自律トランザクション
・処理
・エッジ:DNS
・プラットフォーム:アイデンティティおよびアクセス管理、タグ付け、監査
ある実施形態に従うと、上記サービスおよびリソースは一般に利用可能であり得るが、他のサービスおよびリソースも(例えば、リージョナルな需要または顧客要求に基づいて)追加的に利用可能であり得る。例として、新たなクラウドサービスは、リージョナルな顧客需要、適用可能な場合には規制遵守を達成する能力、リソース可用性、および他の要因を含む様々な考慮事項に基づいて、リージョンにおいてできるだけ迅速に利用可能にされ得る。低レイテンシの相互接続バックボーンのため、顧客は、クラウドサービスが自分の本拠リージョンで利用可能でないときに、それらを他の地理的リージョンで効果的な結果を伴って用いることができるが、ただし、データレジデンシー要件がそうすることを妨げないことを条件とする。
ある実施形態に従うと、リソース可用性は、グローバルな可用性、リージョナルな可用性、単一リージョン可用性、およびドメイン可用性のコンテキストにおいて考慮することができる。概して、IAMリソースは、グローバルに利用可能であり、DBシステム、インスタンス、およびボリュームは、実行可能性ドメインに固有である。他のほとんどのリソースはリージョナルである。
ある実施形態に従うと、グローバルに利用可能なリソースの例には、API署名キー、コンパートメント、動的グループ、フェデレーションリソース、グループ、ポリシー、タグ名前空間、タグキー、およびユーザを含むことができる。
ある実施形態に従うと、リージョナルに利用可能なリソースの例には、アラーム、アプリケーション、バケット(バケットはリージョナルなリソースであるが、APIコールのための正しいリージョン固有のオブジェクトストレージURLを用いると、バケットは任意の位置からアクセスできる)、クラスタ、クラウドイベントルール、顧客構内機器(CPE)、DHCPオプションセット、動的ルーティングゲートウェイ(DRG)、暗号化キー、関数、イメージ、インターネットゲートウェイ、ジョブ、キーボールト、ロードバランサ、ローカルピアリングゲートウェイ(LPG)、メトリック、NATゲートウェイ、ネットワークセキュリティグループ、ノードプール、ons-subscriptions、ons-topics、リポジトリ、予約されたパブリックIp、ルートテーブル、セキュリティリスト、サービスゲートウェイ、スタック、サブネット(サブネットが作成されると、それはリージョナルまたは可用性ドメインに固有であると宣言され得る)、仮想クラウドネットワーク(VCN)、およびボリュームバックアップ(ボリュームバックアップは、新たなボリュームとして、それらが格納される同じリージョン内の任意の可用性ドメインに復元することができる)などが含まれ得る。
ある実施形態に従うと、可用性ドメイン固有リソースの例は、DBシステム、一過性のパブリックIp、インスタンス(インスタンスは、同じ可用性ドメイン内のボリュームにアタッチすることができる)、サブネット(サブネットが作成されると、それはリージョナルまたは可用性ドメインに固有であると宣言され得る)、およびボリューム(ボリュームは、同じ可用性ドメイン内のインスタンスにアタッチすることができる)を含み得る。
コンパートメント
ある実施形態に従うと、管理者は、クラウドインフラストラクチャ環境内においてコンパートメントを管理することができる。
ある実施形態に従うと、タグを、コンパートメント内のリソースに適用することができる。タグは、例えば、事業ニーズスキーマなどのスキーマに従ってリソースを編成するために用いることができる。タグはリソースの作成時にリソースに適用されることができ、またはタグは既存のリソース上で更新されることができる。
ある実施形態に従うと、コンパートメントは、クラウドインフラストラクチャの構築および編成にとって重要である。リソースをコンパートメント間で移動させることができ、(例えば、ユーザインターフェイスを介して)表示し、現在のリージョン内でコンパートメントによって編成することができる。リソースで作業し、およびリソース管理する場合、まずコンパートメントを選択することができる。
ある実施形態に従うと、コンパートメントはテナンシ幅であり、リージョンに跨がることができる。コンパートメントが作成されると、コンパートメントは、テナンシが加入されるあらゆるリージョン内で利用可能にされることができる。
ある実施形態に従うと、コンパートメントを削除することができる。コンパートメントを削除するために、コンパートメントは、削除に先立って、その中のすべてのリソースを除去されることができる。
ある実施形態に従うと、コンパートメントを削除するアクションは、非同期とすることができ、ワーク要求を開始する。コンパートメントの状態は、ワーク要求の実行中に「削除」に変わる。ワーク要求が失敗した場合、コンパートメントは削除されず、アクティブ状態に戻る。
ある実施形態に従うと、クラウドインフラストラクチャ環境内に作成される各コンパートメントは、あるプロパティを有することができる。例えば、各コンパートメントに、一意の識別子(ID)を割り当てることができ、加えて、随意に、変更可能な記述および名前を提供することができる。ある実施形態に従うと、サブコンパートメントは、ベースコンパートメントの下に階層的に定義することができる。
ある実施形態に従うと、コンパートメントおよびサブコンパートメントに対するアクセスならびに制御は、管理者または充分なクレデンシャルを有する他のユーザに限定することができる。クレデンシャルは、異なるレベルのコンパートメントアクセスに関連付けることができる。例えば、管理者は、すべてのコンパートメントを閲覧し、およびそれらにアクセスし、ならびにテナンシの任意のコンパートメント内のリソースで作業する許可を有することができるが、アクセスがより制限されたユーザは、そのようなレベルのアクセスおよび制御を有さない。
図3は、ある実施形態に係る、クラウドインフラストラクチャ環境内においてクラウドインフラストラクチャリージョンに跨がるコンパートメント内にコンパートメントポリシーを提供するためのシステムを示す図である。
ある実施形態に従うと、上述したように、図1において上述したクラウドインフラストラクチャ環境300のインスタンスは、クラウドインフラストラクチャリージョン320、330、340、350などの異なるリージョンにおいてホストされ得る。これらは、上述のように、コンソール、SDK、またはAPIを介して、インターネット等のネットワーク302を介して顧客ネットワーク301によってアクセスされることができる。
ある実施形態に従うと、顧客ネットワーク301は、たとえば単一のコンピュータ、顧客コンピュータのネットワーク、または他のそのようなネットワークを含み得る。
ある実施形態に従うと、図には示されていないが、各クラウドインフラストラクチャリージョンはいくつかのサービスを含み得、各サービスは、管理サービス、計算サービス、ストレージサービス、エッジサービス、ネットワークサービス、および物理インフラストラクチャなどのいくつかのリソースを含む。
ある実施形態に従うと、クラウドインフラストラクチャは、リージョンおよび可用性ドメインにおいてホストされることができる。リージョンは、局所化された地理的エリアとすることができ、可用性ドメインは、リージョン内に位置する1つ以上のデータセンターとすることができる。リージョンは、1つ以上の可用性ドメインから構成される。大抵のクラウドインフラストラクチャリソースは、仮想クラウドネットワークなどのリージョン固有であるか、または計算インスタンスなどの可用性ドメイン固有のいずれかであり得る。可用性ドメイン間およびリージョン間のトラフィックは暗号化される。
ある実施形態に従うと、可用性ドメインは、互いに隔離され、フォールトトレラントであり、障害が同時に生ずる可能性が非常に低い。可用性ドメインは、電力もしくは冷却などのインフラストラクチャ、または内部可用性ドメインネットワークを共有しないので、リージョン内の1つの可用性ドメインにおける障害は、同じリージョン内の他のものの可用性に影響を及ぼす可能性が低い。
ある実施形態に従うと、同じリージョン内の可用性ドメインを低レイテンシの広帯域幅ネットワークによって互いに接続することができ、これにより、インターネットおよびオンプレミスへの高可用性接続性を提供し、高可用性および災害復旧の両方のために複数の可用性ドメインにおいて複製されたシステムを構築することができる。
ある実施形態に従うと、リージョンは他のリージョンから独立しており、地理的に(たとえば国または大陸にわたって)分離されることができる。これは、次いで、あるアプリケーションが最も頻繁に利用される可能性が最も高いリージョン内における当該アプリケーションの展開につながる。
しかしながら、ある実施形態に従うと、アプリケーションは、さまざまな理由により、異なるリージョンにおいて展開されもし得る。これは、例えば、気象システムなどのイベントがリージョンをオフラインで取るときのリスク軽減を含むことができる。加えて、アプリケーションは、課税ドメインまたは他の事業もしくは社会的基準などの戦略的な理由で他のリージョンに展開されることができる。
ある実施形態に従うと、リージョンにわたって利用可能ないくつかのサービスがある。これらは、例えば、管理サービス、計算サービス、ストレージサービス、エッジサービス、およびネットワークサービスを含む。
ある実施形態に従うと、コンパートメントにより、クライアントは、クラウドリソースを編成し、それに対するアクセスを制御することが可能になる。コンパートメントは、管理者によって許可が与えられた特定のグループによってのみアクセスされ得る関連リソース(インスタンス、仮想クラウドネットワーク、ブロックボリュームなど)の集まりである。コンパートメントは、物理的なコンテナではなく、論理的なグループと考えることができる。コンソール内で作業するとき、コンパートメントは、見られることを可能にされるものについてのフィルタとして作用することができる。
ある実施形態によると、コンパートメントは、いくつかの層を有することができる。例えば、テナンシ305は、クライアントのクラウドリソースのすべてを保持するルートコンパートメントと見なすことができる。コンパートメントは、コンパートメント360がテナンシコンパートメントの下のレベルであり、サブコンパートメント370がコンパートメント360の下の追加の層であるように、階層的態様で編成することができる。ある実施形態に従うと、各コンパートメントは、コンパートメントポリシー365およびサブコンパートメントポリシー375などの1つ以上のコンパートメントポリシーに関連付けることができる。テナントコンパートメントポリシーは、図に示されていない。
ある実施形態に従うと、コンパートメントまたはサブコンパートメント、たとえばコンパートメント360およびサブコンパートメント370の作成中、作成時、または作成後に、コンパートメントポリシー365およびサブコンパートメントポリシー375などのポリシーを、各コンパートメントおよびサブコンパートメントについて記述/作成することができる。コンパートメントポリシーは、例えば、どのユーザがコンパートメント内のリソースおよびサービスにアクセス/利用することを許可されるかを制限することができる。ポリシーが適所にない場合、コンパートメントおよび/またはサブコンパートメントへのアクセスは、テナンシ305レベルにおいて許可を有するユーザに制限され得る。
ある実施形態に従うと、コンパートメント内におけるコンパートメント(すなわち、サブコンパートメント)の作成時に、サブコンパートメントは、その階層の上位のコンパートメントからアクセス許可を継承する。
ある実施形態に従うと、コンパートメントまたはサブコンパートメントポリシーを作成すると、そのポリシーは、それがどのコンパートメントにアタッチするかを示す仕様を含み得る。そのような仕様は、ポリシーのサブシーケンス制御、修正、または削除のためのアクセスを制限する制御を含み得る。いくつかの実施形態では、ポリシーは、テナンシ、親コンパートメント、またはポリシーが向けられる特定のコンパートメントにアタッチされ得る。
ある実施形態に従うと、リソースをコンパートメントに配置することができる。これは、リソースの作成時にターゲットとされるコンパートメントを指定することによって達成することができる(コンパートメントは、リソースを作成するために必要な情報の1つである)。これは、コンソールインターフェイスを介して達成することができる。
ある実施形態に従うと、既存のリソースを異なるコンパートメントに移すこともできる。ほとんどのリソースは、それらが作成された後に移動され得る。
ある実施形態に従うと、いくつかのリソースはアタッチされたリソース依存関係を有し、いくつかはアタッチされたリソース依存関係を有さない。親リソースが移動するとき、すべてのアタッチされた依存関係が同じように振る舞うわけではない。
ある実施形態に従うと、いくつかのリソースについて、アタッチされた依存関係は親リソースとともに新たなコンパートメントに移動する。親リソースは直ちに移動するが、場合によっては、アタッチされた依存関係は非同期的に移動し、移動が完了するまで新たなコンパートメント内においては可視ではない。
ある実施形態に従うと、他のリソースについては、アタッチされたリソース依存関係は新たなコンパートメントには移動しない。このようなアタッチされたリソースは、独立して移動させることができる。
ある実施形態に従うと、リソースが新たなコンパートメントに移動された後、その新たなコンパートメントを管理するポリシーが即座に適用され、そのリソースへのアクセスに影響を与える。コンパートメント編成の構造に応じて、メータリング、課金、および警報も影響を受ける可能性がある。
ある実施形態に従うと、作成後、コンパートメントを、たとえば同じテナンシ内の異なる親コンパートメントに移動させることができる。コンパートメントを移動させると、コンパートメントのコンテンツ(サブコンパートメントおよびリソースを含む)のすべてがコンパートメントとともに移動する。
図4は、ある実施形態に係る、クラウドインフラストラクチャ環境内でのコンパートメント移動のためのシステムを示す図である。
ある実施形態に従うと、上述したように、図1において上述したクラウドインフラストラクチャ環境400のインスタンスは、異なるリージョンにおいてホストされ得る。テナンシ405、コンパートメントA460およびコンパートメントB470などのコンパートメントは、クラウドインフラストラクチャ環境内に画定することができ、これらのコンパートメントは、リージョンに跨がることができる。そのようなコンパートメントは、上述のように、コンソール、SDK、またはAPIを介して、インターネット等のネットワーク402を介して顧客ネットワーク401によってアクセスされることができる。
ある実施形態に従うと、顧客ネットワーク401は、たとえば単一のコンピュータ、顧客コンピュータのネットワーク、または他のそのようなネットワークを含み得る。
ある実施形態に従うと、コンパートメントにより、クライアントは、クラウドリソースを編成し、それに対するアクセスを制御することが可能になる。コンパートメントは、管理者によって許可が与えられた特定のグループによってのみアクセスされ得る関連リソース(インスタンス、仮想クラウドネットワーク、ブロックボリュームなど)の集まりである。コンパートメントは、物理的なコンテナではなく、論理的なグループと考えることができる。コンソール内で作業するとき、コンパートメントは、見られることを可能にされるものについてのフィルタとして作用することができる。
ある実施形態によると、コンパートメントは、いくつかの層を有することができる。例えば、テナンシ405は、クライアントのクラウドリソースのすべてを保持するルートコンパートメントと見なすことができる。コンパートメントは、コンパートメントA460およびコンパートメントB470がテナンシコンパートメントの下のレベルであり、サブコンパートメントA465がコンパートメントAの下に画定され、サブコンパートメントB475がコンパートメントBの下に画定されるように、階層的様式で編成することができる。ある実施形態に従うと、各コンパートメントは、1つ以上のコンパートメントポリシー(図示せず)に関連付けることができる。
ある実施形態に従うと、たとえばテナンシ内に画定されたコンパートメントは、たとえばコンパートメントまたはサブコンパートメントを再画定することによって移動させることができる。
ある実施形態に従うと、コンパートメントを移動させるために、充分な許可を有する要求を受け取ることができる。すなわち、当該要求は、例えば、現在のコンパートメントおよび移動コンパートメントの宛先コンパートメントに対する最も低い層で共有された親コンパートメントに関する「全リソース管理」許可を有するグループに属するユーザからの要求である。
すなわち、例えば、サブコンパートメントA465をコンパートメントA460からコンパートメントB470に移動する(465から476に移動する)要求は、ユーザから充分な許可とともに受信されなければならない。テナンシ405は、送信元コンパートメントであるコンパートメントA460および宛先コンパートメントであるコンパートメントB470の両方の最も低い層で共有された親コンパートメントであるため、図に示されるように、サブコンパートメントAを移動させる要求は、テナンシ405のコンパートメント内で「全リソースを管理する」許可を有するユーザから受信されなければならない。
ある実施形態に従うと、別の例では、サブコンパートメントA465をコンパートメントAからコンパートメントBに移動させる要求が、コンパートメントA内の「全リソースを管理する」許可のみを有するユーザから受信された場合、その要求は失敗し得、なぜならば、ユーザからの要求は、宛先コンパートメント、すなわちコンパートメントB内のリソースを管理することができないからである。
ある実施形態に従うと、コンパートメントを新たな親コンパートメントに移動させると、新たな親コンパートメントのアクセスポリシーが有効となり、前の親コンパートメントのポリシーはもはや適用されない。場合によっては、階層を指定するポリシーとともに入れ子にされたコンパートメントを移動させるとき、それらのポリシーは整合性を保証するために自動的に更新され得る。
したがって、ある実施形態によると、以前にサブコンパートメントAに適用されたコンパートメントA460のコンパートメントポリシーは、サブコンパートメントAのコンパートメントBへの移動にはもはや適用されないであろう。次いで、コンパートメントBのコンパートメントポリシーが、代わりにサブコンパートメントAに適用される。これは、以下の図でさらに説明される。
図5は、クラウドインフラストラクチャ環境内のコンパートメント移動中のポリシー管理および施行のためのシステムを示す。
一実施形態によれば、より具体的には、図5は、コンパートメントが移動されるコンパートメント階層と、異なるポリシーに関する結果とを示す。
ある実施形態に従うと、上述したように、図1において上述したクラウドインフラストラクチャ環境500のインスタンスは、異なるリージョンにおいてホストされ得る。テナンシ505、コンパートメントA560およびコンパートメントB565、ならびにコンパートメントD566等のコンパートメントは、クラウドインフラストラクチャ環境内で画定することができ、これらのコンパートメントは、リージョンに跨がることができる。そのようなコンパートメントは、上述のように、コンソール、SDK、またはAPIを介して、インターネット等のネットワーク502を介して顧客ネットワーク501によってアクセスされることができる。
ある実施形態に従うと、顧客ネットワーク501は、たとえば単一のコンピュータ、顧客コンピュータのネットワーク、または他のそのようなネットワークを含み得る。
ある実施形態によると、コンパートメントは、いくつかの層を有することができる。例えば、テナンシ505は、クライアントのクラウドリソースのすべてを保持するルートコンパートメントと見なすことができる。コンパートメントは、コンパートメントA560がテナンシの下のレベルであるように、階層的に編成することができる。次いで、コンパートメントB565およびコンパートメントD566は、コンパートメントA560の下のさらに別のレベルとして編成されるが、コンパートメントC570は、最初はコンパートメントBの下のレベルとして示される。ある実施形態に従うと、各コンパートメントは、コンパートメントBポリシー582、コンパートメントAポリシー580、およびコンパートメントDポリシー583などの1つ以上のコンパートメントポリシーに関連付けることができる。そのようなポリシーは、例えば、コンパートメントへのアクセスのためのユーザ/クライアント許可、ならびに任意の所与のコンパートメント内のリソースへのアクセスおよびそれらリソースの制御のための許可を管理することができる。上述のように、コンパートメントポリシーは、コンパートメントB565にアクセスするユーザが、コンパートメントAポリシー580に加えてコンパートメントBポリシー582によって管理/制限されているコンパートメントB565との対話を有するように、互いに追加(すなわち「スタック」)することができる。
ある実施形態に従うと、たとえば、コンパートメントBポリシー582が、あるグループ、グループ1がコンパートメントA-B内のインスタンスファミリーを管理することを可能にすると仮定する(コンパートメント階層は、コンパートメントAのサブコンパートメントであるコンパートメントBを含む)。
ある実施形態に従うと、コンパートメントDポリシー583は、別のグループ、グループ2がコンパートメントA-D内のインスタンスファミリーを管理することを可能にすることも仮定する(コンパートメント階層は、コンパートメントAのサブコンパートメントであるコンパートメントDを含む)。
ある実施形態に従うと、コンパートメントCがコンパートメントBからコンパートメントDに移動されると、グループ1のメンバーは、もはやコンパートメントC内のインスタンスファミリーを管理することはできず、グループ2のメンバーが、今度は、コンパートメントC内のインスタンスファミリーを管理することができる。
ある実施形態に従うと、ある状況において、コンパートメントを移動させると、あるポリシーを自動的に更新することができる。例えば、移動されるコンパートメントまでのコンパートメント階層を指定するポリシーは、ポリシーが現在のターゲット親の共有先祖にアタッチされると、自動的に更新され得る。
再び図5を参照すると、例えば、一実施形態によれば、コンパートメントAポリシーは、あるグループ、グループXのメンバーがコンパートメントB:C内のバケットを管理することを可能にすると仮定する。コンパートメントCをコンパートメントDに移動すると、コンパートメントBとコンパートメントDとの間の共有先祖(コンパートメントA)のため、コンパートメントAポリシーは、グループXのメンバーがコンパートメントD:C内のバケットを管理することを可能にするように、自動的に更新され得る。
ある実施形態に従うと、テナンシにアタッチされたポリシーは同様に、コンパートメントがテナンシ内を移動すると、自動的に更新されることができる。
しかしながら、ある実施形態に従うと、コンパートメントの移動で、すべてのポリシーが自動的に更新されるわけではない。例えば、図5を参照すると、コンパートメントCがコンパートメントBからコンパートメントDに移動される状況において、コンパートメントBポリシーは、(移動前に)コンパートメントC内のバケットの管理を可能にすると仮定する。コンパートメントCが移動される場合、コンパートメントBポリシーは自動的に更新されない。代わりに、ポリシーは、もはや有効ではなく、(例えば、手動または自動で)除去され得る。
ある実施形態に従うと、クラウド管理者は一般に、既存のクラウドにおけるリソース使用を制限する能力を有していない。ユーザにリソースを作成するための許可を与えることにより、ユーザは、事前定義されたアカウント限度まで任意の数のリソースを作成することが可能になる。コンパートメント割り当ては、コンパートメント内でリソースを作成または使用する能力に、微調整されたコスト制御を可能にする適切なレベルへの制限を課すことを可能にする。
ある実施形態に従うと、顧客は、アカウント作成時にクラウドインフラストラクチャ環境によって定義されるサービスレベル制限を割り当てられることができる。これらのサービスレベル制限は、顧客がテナンシ全体にわたって(例えば、複数のコンパートメントを伴う複数のリージョンにわたって)作成することができるリソースの総数を制限する。テナンシおよびコンパートメント管理者は、コンパートメント割り当てを利用して、リソース固有の厳しい制限を設定することができる。そのようなコンパートメント制限がなければ、インスタンスを起動することを承認されたユーザは、テナンシ全体においてすべての利用可能な容量を消費し得る。コンパートメントリソース制限は、この問題を解決し、サービス制限とは異なり、例えば、コンソール、SDK、またはAPIを介して、クライアントおよび顧客によって設定ならびにカスタマイズされる。コンパートメント制限は、サービス制限の上に適用され、ネスト化されたコンパートメント階層を通して継承され得る。これは、コンパートメント管理者が、リソース消費を制限し、許容可能なリソース使用の周りに境界を設定することを可能にする。
ある実施形態に従うと、コンパートメント割り当ては、テナントおよびコンパートメント管理者に、クラウドインフラストラクチャ環境においてリソースがどのように消費されるかをよりよく制御させ、管理者が、たとえばコンソール、SDK、もしくはAPIを用いて、コンパートメントにリソースを容易に割り当てることを可能にする。コンパートメント割り当ては、テナント内でのクライアントの支出を管理するための強力なツールセットである。
図6は、一実施形態による、クラウドインフラストラクチャ環境においてコンパートメント割当てをサポートするためのシステムを示す。
ある実施形態に従うと、上述したように、図1において上述したクラウドインフラストラクチャ環境600のインスタンスは、クラウドインフラストラクチャリージョン620、660、640、650などの異なるリージョンにおいてホストされ得る。これらは、上述のように、コンソール603、SDK、またはAPIを介して、インターネット等のネットワーク602を介して顧客ネットワーク601によってアクセスされることができる。
ある実施形態に従うと、顧客ネットワーク601は、たとえば単一のコンピュータ、顧客コンピュータのネットワーク、または他のそのようなネットワークを含み得る。
ある実施形態に従うと、図には示されていないが、各クラウドインフラストラクチャリージョンはいくつかのサービスを含み得、各サービスは、管理サービス、計算サービス、ストレージサービス、エッジサービス、ネットワークサービス、および物理インフラストラクチャなどのいくつかのリソースを含む。
ある実施形態に従うと、クラウドインフラストラクチャは、リージョンおよび可用性ドメインにおいてホストされることができる。リージョンは、局所化された地理的エリアとすることができ、可用性ドメインは、リージョン内に位置する1つ以上のデータセンターとすることができる。リージョンは、1つ以上の可用性ドメインから構成される。大抵のクラウドインフラストラクチャリソースは、仮想クラウドネットワークなどのリージョン固有であるか、または計算インスタンスなどの可用性ドメイン固有のいずれかであり得る。可用性ドメイン間およびリージョン間のトラフィックは暗号化される。
ある実施形態に従うと、可用性ドメインは、互いに隔離され、フォールトトレラントであり、障害が同時に生ずる可能性が非常に低い。可用性ドメインは、電力もしくは冷却などのインフラストラクチャ、または内部可用性ドメインネットワークを共有しないので、リージョン内の1つの可用性ドメインにおける障害は、同じリージョン内の他のものの可用性に影響を及ぼす可能性が低い。
ある実施形態に従うと、同じリージョン内の可用性ドメインを低レイテンシの広帯域幅ネットワークによって互いに接続することができ、これにより、インターネットおよびオンプレミスへの高可用性接続性を提供し、高可用性および災害復旧の両方のために複数の可用性ドメインにおいて複製されたシステムを構築することができる。
ある実施形態に従うと、リージョンは他のリージョンから独立しており、地理的に(たとえば国または大陸にわたって)分離されることができる。これは、次いで、あるアプリケーションが最も頻繁に利用される可能性が最も高いリージョン内における当該アプリケーションの展開につながる。
しかしながら、ある実施形態に従うと、アプリケーションは、さまざまな理由により、異なるリージョンにおいて展開されもし得る。これは、例えば、気象システムなどのイベントがリージョンをオフラインで取るときのリスク軽減を含むことができる。加えて、アプリケーションは、課税ドメインまたは他の事業もしくは社会的基準などの戦略的な理由で他のリージョンに展開されることができる。
ある実施形態に従うと、コンパートメントにより、クライアントは、クラウドリソースを編成し、それに対するアクセスを制御することが可能になる。コンパートメントは、管理者によって許可が与えられた特定のグループによってのみアクセスされ得る関連リソース(インスタンス、仮想クラウドネットワーク、ブロックボリュームなど)の集まりである。コンパートメントは、物理的なコンテナではなく、論理的なグループと考えることができる。コンソール内で作業するとき、コンパートメントは、見られることを可能にされるものについてのフィルタとして作用することができる。
ある実施形態に従うと、コンパートメントは、階層的に配置されたいくつかの層またはレベルを有することができる。例えば、テナンシ605は、クライアントのクラウドリソースのすべてを保持するルートコンパートメントと見なすことができる。コンパートメントは、コンパートメント660がテナンシコンパートメントの下のレベルであり、サブコンパートメント670がコンパートメント660の下の追加の層であるように、階層的態様で編成することができる。ある実施形態に従うと、各コンパートメントは、テナンシリソース割り当て680(すなわち、上述したサービス制限)、コンパートメントリソース割り当て682、およびサブコンパートメントリソース割り当て684など、1つ以上のコンパートメントリソース割り当てに関連付けることができる。
ある実施形態によると、コンパートメント660およびサブコンパートメント670等のコンパートメントまたはサブコンパートメントの作成中、作成時、または作成後に、各対応するコンパートメントリソース割り当ては、例えば、コンソール603を介して生成されることができる。
ある実施形態に従うと、コンパートメントの階層的性質により、コンパートメントリソース割り当てセットをルート/ベースレベルコンパートメントに設定することができる。管理者(ルートコンパートメント内のリソース割り当てを管理および作成するのに充分なアクセスレベルを有する)は、ルートコンパートメントおよび任意のネスト化されたコンパートメントまたは「子」コンパートメントに割り当てを設定することができる。親/ルートコンパートメントに設定されたコンパートメントリソース割り当ては、子コンパートメントに設定されたコンパートメントリソース割り当てをオーバーライドする。このようにして、親コンパートメントの管理者は、子コンパートメント上に、子によってオーバーライドすることができない割り当てを作成することができる。
ある実施形態に従うと、割り当ては、異なるスコープを有し、可用性ドメイン、リージョンで、またはグローバルに働くことができる。コンパートメント割り当てで作業するときのスコープについて理解するためのいくつかの重要な事柄がある。可用性ドメイン(AD)レベルで割り当てを設定する場合、割り当ては各ADに割り当てられる。したがって、例えば、コンパートメント上に2×7のVMの割り当てを設定することは、実際にはAD当たり2VMの限度を設定する。割り当ては、特定のADをターゲットとするような方法で書くことができる。同様に、リージョナルな割り当てを、各リージョンに適用することができる。例えば、コンパートメントに10個の機能の割り当てが設定されている場合、リージョンごとに10個の機能が割り当てられることになる。特定のリージョンをターゲットとするために、割り当ては、リージョンパラメータを使用することができる。
ある実施形態に従うと、コンパートメント割り当ての階層的性質により、(たとえばリソースの)使用、サブコンパートメントのリソース使用は、メインコンパートメントに向かうリソース使用としてカウントする。すなわち、例えば、3レベルコンパートメントネスト(親コンパートメント、子コンパートメント、孫コンパートメント)において、各コンパートメントおよびサブコンパートメントにコンパートメント割り当てポリシーがアタッチされている場合、孫コンパートメントによるリソース使用は、子コンパートメントおよび親コンパートメントの両方のコンパートメント割り当てに対してカウントする。
例えば、コンパートメントリソース割り当て682が、コンパートメント幅で、コンパートメント660がタイプXの10個の仮想マシンしか利用できないことを指定すると仮定する。サブコンパートメント670の作成時に、サブコンパートメントリソース割り当て684は、サブコンパートメント幅で、サブコンパートメント670がタイプXの8つの仮想マシンしか利用できないことを指定する。次いで、サブコンパートメント670がタイプXの仮想マシンの最大容量(すなわち8)を利用する場合、コンパートメント660およびその任意の他のサブコンパートメント(例えば、図に示されていないサブコンパートメント)は、タイプXの追加の2つの仮想マシンのみを利用することができる。上記の例は、追加的に、テナンシリソース割り当て680(すなわち、サービス制限)に同様に適用される。
ある実施形態に従うと、これらのガイドラインに従ってコンパートメント割当てを評価することができる。ポリシー内では、割り当てステートメントを順番に評価することができ、後のステートメントは、同じリソースをターゲットとする、以前のステートメントに取って代わることができる。同じリソースに対して複数のポリシーが設定される場合、最も制限的なポリシーを適用することができる。サービス制限は常に割り当てよりも優先される。あるリソースについて、そのリソースに対するサービス制限を超える割り当てを指定することは可能であるが、そのサービス制限は依然として実施されることになる。
図7は、一実施形態による、クラウドインフラストラクチャ環境においてコンパートメント割当てをサポートするためのシステムを示す。
より具体的には、図7は、リージョン内におけるコンパートメント割り当ての作成/修正/削除後における異なるリージョンへのコンパートメント割り当ての複製を示す。
ある実施形態に従うと、上述したように、図1において上述したクラウドインフラストラクチャ環境700のインスタンスは、クラウドインフラストラクチャリージョン720、730、740、750などの異なるリージョンにおいてホストされ得る。これらは、上述のように、コンソール703、SDK、またはAPIを介して、インターネット等のネットワーク702を介して顧客ネットワーク701によってアクセスされることができる。
ある実施形態に従うと、顧客ネットワーク701は、たとえば単一のコンピュータ、顧客コンピュータのネットワーク、または他のそのようなネットワークを含み得る。
ある実施形態に従うと、図には示されていないが、各クラウドインフラストラクチャリージョンはいくつかのサービスを含み得、各サービスは、管理サービス、計算サービス、ストレージサービス、エッジサービス、ネットワークサービス、および物理インフラストラクチャなどのいくつかのリソースを含む。
ある実施形態に従うと、クラウドインフラストラクチャは、リージョンおよび可用性ドメインにおいてホストされることができる。リージョンは、局所化された地理的エリアとすることができ、可用性ドメインは、リージョン内に位置する1つ以上のデータセンターとすることができる。リージョンは、1つ以上の可用性ドメインから構成される。大抵のクラウドインフラストラクチャリソースは、仮想クラウドネットワークなどのリージョン固有であるか、または計算インスタンスなどの可用性ドメイン固有のいずれかであり得る。可用性ドメイン間およびリージョン間のトラフィックは暗号化される。
ある実施形態に従うと、可用性ドメインは、互いに隔離され、フォールトトレラントであり、障害が同時に生ずる可能性が非常に低い。可用性ドメインは、電力もしくは冷却などのインフラストラクチャ、または内部可用性ドメインネットワークを共有しないので、リージョン内の1つの可用性ドメインにおける障害は、同じリージョン内の他のものの可用性に影響を及ぼす可能性が低い。
ある実施形態に従うと、同じリージョン内の可用性ドメインを低レイテンシの広帯域幅ネットワークによって互いに接続することができ、これにより、インターネットおよびオンプレミスへの高可用性接続性を提供し、高可用性および災害復旧の両方のために複数の可用性ドメインにおいて複製されたシステムを構築することができる。
ある実施形態に従うと、リージョンは他のリージョンから独立しており、地理的に(たとえば国または大陸にわたって)分離されることができる。これは、次いで、あるアプリケーションが最も頻繁に利用される可能性が最も高いリージョン内における当該アプリケーションの展開につながる。
しかしながら、ある実施形態に従うと、アプリケーションは、さまざまな理由により、異なるリージョンにおいて展開されもし得る。これは、例えば、気象システムなどのイベントがリージョンをオフラインで取るときのリスク軽減を含むことができる。加えて、アプリケーションは、課税ドメインまたは他の事業もしくは社会的基準などの戦略的な理由で他のリージョンに展開されることができる。
ある実施形態に従うと、コンパートメントにより、クライアントは、クラウドリソースを編成し、それに対するアクセスを制御することが可能になる。コンパートメントは、管理者によって許可が与えられた特定のグループによってのみアクセスされ得る関連リソース(インスタンス、仮想クラウドネットワーク、ブロックボリュームなど)の集まりである。コンパートメントは、物理的なコンテナではなく、論理的なグループと考えることができる。コンソール内で作業するとき、コンパートメントは、見られることを可能にされるものについてのフィルタとして作用することができる。
ある実施形態に従うと、コンパートメントは、階層的に配置されたいくつかの層またはレベルを有することができる。例えば、テナンシ705は、クライアントのクラウドリソースのすべてを保持するルートコンパートメントと見なすことができる。コンパートメントは、コンパートメント760がテナンシコンパートメントの下のレベルであり、サブコンパートメント770がコンパートメント760の下の追加の層であるように、階層的態様で編成することができる。ある実施形態に従うと、各コンパートメントは、テナンシリソース割り当て780(すなわち、上述したサービス制限)、コンパートメントリソース割り当て782、およびサブコンパートメントリソース割り当て784など、1つ以上のコンパートメントリソース割り当てに関連付けることができる。
ある実施形態によると、コンパートメント760およびサブコンパートメント770等のコンパートメントまたはサブコンパートメントの作成中、作成時、または作成後に、各対応するコンパートメントリソース割り当ては、例えば、コンソール703を介して生成されることができる。
ある実施形態に従うと、コンパートメントの階層的性質により、コンパートメントリソース割り当てセットをルート/ベースレベルコンパートメントに設定することができる。管理者(ルートコンパートメント内のリソース割り当てを管理および作成するのに充分なアクセスレベルを有する)は、ルートコンパートメントおよび任意のネスト化されたコンパートメントまたは「子」コンパートメントに割り当てを設定することができる。親/ルートコンパートメントに設定されたコンパートメントリソース割り当ては、子コンパートメントに設定されたコンパートメントリソース割り当てをオーバーライドする。このようにして、親コンパートメントの管理者は、子コンパートメント上に、子によってオーバーライドすることができない割り当てを作成することができる。
ある実施形態に従うと、割り当ては、異なるスコープを有し、可用性ドメイン、リージョンで、またはグローバルに働くことができる。コンパートメント割り当てで作業するときのスコープについて理解するためのいくつかの重要な事柄がある。可用性ドメイン(AD)レベルで割り当てを設定する場合、割り当ては各ADに割り当てられる。したがって、例えば、コンパートメント上に2×7のVMの割り当てを設定することは、実際にはAD当たり2VMの限度を設定する。割り当ては、特定のADをターゲットとするような方法で書くことができる。同様に、リージョナルな割り当てを、各リージョンに適用することができる。例えば、コンパートメントに10個の機能の割り当てが設定されている場合、リージョンごとに10個の機能が割り当てられることになる。特定のリージョンをターゲットとするために、割り当ては、リージョンパラメータを使用することができる。
ある実施形態に従うと、コンパートメント割り当ての階層的性質により、(たとえばリソースの)使用、サブコンパートメントのリソース使用は、メインコンパートメントに向かうリソース使用としてカウントする。すなわち、例えば、3レベルコンパートメントネスト(親コンパートメント、子コンパートメント、孫コンパートメント)において、各コンパートメントおよびサブコンパートメントにコンパートメント割り当てポリシーがアタッチされている場合、孫コンパートメントによるリソース使用は、子コンパートメントおよび親コンパートメントの両方のコンパートメント割り当てに対してカウントする。
ある実施形態に従うと、割り当ては、単一のリージョンにおいて集中的に管理し、グローバルに複製することができる。これは、割り当てを管理するために必要とされる労力を低減する。例えば、図7を見ると、サブコンパートメントリソース割り当てポリシー784およびコンパートメントリソース割り当て782は、まず、リージョン720内で定義されることができる。作成されると、リソース割り当て782および784の各々は、リージョン730,740,および750に複製され得る。そのような複製は、割り当てポリシーを各データセンター内の割り当てデータプレーンにグローバルに複製する非同期プロセスであり得る。
ある実施形態に従うと、コンパートメント割り当ては、個々のサービスを完全にオフにする能力を提供する。同様に、リソースコンパートメントの階層に亘ってリソース使用を計算するためのアルゴリズムが提供される。割り当ては、いくつかの主要な構成要素、すなわち、割り当てユーザインターフェイス、割り当て制御プレーン、割り当てデータプレーン、および割り当てクライアントSDKから成り得る。
ある実施形態に従うと、管理者は、ユーザインターフェイスを介してコンパートメント割り当てポリシーを管理することができ、ユーザインターフェイスは、シーンの背後で、ポリシーが記憶される割り当て制御プレーンを呼び出す。非同期プロセスは、各データセンター内の割り当てデータプレーンにデータをグローバルに複製する。他のクラウドサービスは、サービスの永続的ストレージ層から使用データを、および割り当てデータプレーンから割り当て値をフェッチすることができる、クライアントSDKと統合する。そして、リソースの作成を許可するか否かの判断を行う。
ある実施形態に従うと、コンパートメント割り当てを開始するために設定可能ないくつかの条件がある。これらは、以下を含むが、それらに限定はされない:コンパートメントレベルリソース割り当てを作成/更新/削除/リスト化する;コンパートメントリソース使用を閲覧すること;コンパートメント割り当ては、すべてのリージョン/ADに適用されるようにグローバルに設定することができる;リージョン/AD固有コンパートメント割り当てを設定し、グローバルに定義された割り当てをオーバーライドすることができる;コンパートメント割り当ては、適用可能な場合、既存のサービス割り当てに対応することができる;コンパートメント割り当ての設定および閲覧は、コンソールを通して可能であり得る;各それぞれの制御プレーンによって割り当てを厳密に実施することができる;割り当てを設定することは、現在のリソースカウントまたは親コンパートメント値に基づいて失敗するべきではない;コアサービス計算、DBaaS(サービスとしてのデータベース)およびブロックストレージと統合する;get/list動作に対する強力な書き込み後読み出し整合性を達成する;オンボードできないチームに対して無料でゼロ割り当てを実施する能力;ポリシーを介した宣言的割り当てステートメント;ならびにホワイトリストまたはブラックリストのいずれかとして作用する(すなわち、割り当てによって設定されないすべてを拒否するかまたは許可する)コンパートメント割り当てを定義する。
ある実施形態に従うと、制御プレーンを拡張して、コンパートメントリソース制限をサポートすることができる。
図8は、一実施形態による、コンパートメント割り当てを作成するための方法のフローチャートである。
ある実施形態によると、コンソール800は、コンパートメント割り当てを作成する、テナント対話のユーザを示す命令を受信すると、コンソールは、APIを介して、コンパートメント割り当てを作成するよう、(例えば、テナントの本拠リージョン内において)制限制御プレーン805を呼び出すことができる。
ある実施形態に従うと、呼び出しは、コンパートメント割り当てが向けられるコンパートメントIDを含み得る。
ある実施形態に従うと、制限制御プレーン805は、(例えば、テナントの本拠リージョン内で)アイデンティティデータプレーン810と通信することができる。通信は、ターゲットコンパートメントのコンパートメントIDを含むことができ、制限制御プレーンは、ターゲットとされたコンパートメントと関連付けられるテナントを要求することができる。アイデンティティ制御プレーンは、テナントを返すことができる。
ある実施形態に従うと、テナントを受信すると、制限制御プレーンは、コンパートメント割り当てを作成する要求が充分に承認されている(例えば、テナントのユーザは、ターゲットとされたコンパートメント上でそのようなコンパートメント割り当てをインスタンス化するのに充分な許可を有する)かどうかを調べることができる。制限制御プレーンは、アイデンティティ制御プレーンと再び通信することによって、これを行うことができる。
ある実施形態に従うと、要求が承認されると判定すると、制限制御プレーンは、(例えば、テナントの本拠リージョン内において)データベース815(たとえばKiev)内に割り当てエンティティを作成することができる。次いで、コンパートメント割り当ての成功裏の作成をコンソールに返すことができる。
ある実施形態に従うと、データベース815は、テナント(または複数のテナント)に関連付けられるすべての割り当てを記憶するように構成されることができ、そして記憶することができる。すなわち、例えば、(テナンシ全体に適用される)両方のサービスレベル制限、および複数のコンパートメントレベル割り当ての各々は、完全な制限が1つのテナントによって所有される状態で、1つのデータベース(例えば、Kiev)に記憶され得る。
図9は、一実施形態による、コンパートメント割り当てを修正するための方法のフローチャートである。
ある実施形態に従うと、コンソール900は、コンパートメント割り当てを取得、更新、または削除するよう、テナント対話のユーザを示す命令を受け取ると、データベース915を呼び出して、要求に含まれる割り当てIDによって、要求されたターゲットとされたコンパートメント割り当てを取得することができる。
ある実施形態に従うと、呼び出しは、割り当ての取得/更新/削除動作が向けられる割り当てIDを含み得る。
ある実施形態に従うと、制限制御プレーン905は、(例えば、テナントの本拠リージョン内で)アイデンティティデータプレーン910と通信することができる。通信は、ターゲットコンパートメントのコンパートメントIDを含むことができ、制限制御プレーンは、ターゲットとされたコンパートメントと関連付けられるテナントを要求することができる。アイデンティティ制御プレーンは、テナントを返すことができる。
ある実施形態に従うと、テナントを受信すると、制限制御プレーンは、コンパートメント割り当てを作成する要求が充分に承認されている(例えば、テナントのユーザは、ターゲットとされたコンパートメント上でそのようなコンパートメント割り当てをインスタンス化するのに充分な許可を有する)かどうかを調べることができる。制限制御プレーンは、アイデンティティ制御プレーンと再び通信することによって、これを行うことができる。
ある実施形態に従うと、要求が承認されると判定すると、制限制御プレーンは、(例えば、テナントの本拠リージョン内において)データベース915(たとえばKiev)内においてコンパートメント割り当てを取得/更新/削除することができる。次いで、コンパートメント割り当ての成功裏の作成をコンソールに返すことができる。
ある実施形態に従うと、データベース815は、テナント(または複数のテナント)に関連付けられるすべての割り当てを記憶するように構成されることができ、そして記憶することができる。すなわち、例えば、(テナンシ全体に適用される)両方のサービスレベル制限、および複数のコンパートメントレベル割り当ての各々は、完全な制限が1つのテナントによって所有される状態で、1つのデータベース(例えば、Kiev)に記憶され得る。
図10は、一実施形態による、クラウドインフラストラクチャ環境においてコンパートメント割り当てを実施するためのシステムのためのアーキテクチャを示す。
ある実施形態に従うと、図10は、1つ以上のコンパートメントリソース割り当てに対するチェックを必要とするインスタンスを起動するユーザに関するアーキテクチャフローを示す。
ある実施形態に従うと、ステップ1において、たとえばユーザ1001から命令を受け取ることができる。命令は、リージョン1000内のインスタンスを起動する要求を示すことができ、要求は、リージョン内において、あるコンパートメントを指定する。
ある実施形態に従うと、ステップ2において、ロードバランサ1020(たとえばFlamingo)は、パブリックAPIプロキシのようなAPIに要求を転送することができる。
ある実施形態に従うと、ステップ3において、APIは、アイデンティティデータプレーン1035において認証を実行することができる。そのような認証ステップは、ユーザが正しいクレデンシャル(例えば、ユーザ名およびパスワードなどのユーザクレデンシャル、ワンタイムパスワード、または他の認証方法)を有することと、ユーザ1001がターゲットとされたコンパートメント内のインスタンスの要求された起動を実行するのにリージョン内で充分な承認を有することとの両方をチェックすることができる。例えば、ユーザ1001が、ターゲットとされたコンパートメントでインスタンスを起動するのに充分な承認を有していない場合(例えば、ユーザ1001は、ターゲットとされたコンパートメントの子コンパートメントで同様のインスタンスを起動する承認のみを有する場合)、API1025は要求を拒否することができる。ユーザが充分な承認を有する場合、APIは、要求を進めることを可能にすることができる。
ある実施形態に従うと、ステップ4において、インスタンスを起動する要求は、計算制御プレーン(CCP)1030に転送することができる。次いで、CCPは、ステップ5において、アイデンティティデータプレーンにおいて要求をさらに認証することができる。
ある実施形態に従うと、ステップ6において、計算制御プレーンは、アイデンティティデータプレーン1035を呼び出して、要求が向けられるコンパートメントに関連付けられるコンパートメントツリー、または要求が向けられるテナンシ全体のコンパートメントツリーをフェッチすることができる。
ある実施形態に従うと、ステップ7において、計算制御プレーンは、コンパートメント割り当てマップ1041を含む制限サービスデータプレーン1040から、テナンシまたはコンパートメントツリーのすべてのコンパートメント割り当てをフェッチすることができる。これは、要求が向けられる特定のコンパートメントについてのある数のコンパートメント割り当て、およびその特定のコンパートメントの上方のツリー全体についてのコンパートメント割り当てを含むことができる。
ある実施形態に従うと、ステップ8において、計算制御プレーンは、コンパートメントに対するリソース使用をデータベース1045から取得することができるとともに、要求された使用が、要求が向けられる特定のコンパートメントを含むツリーに沿った任意のコンパートメントに対するコンパートメントの割り当てのいずれかに違反するかどうかをチェックすることができる。要求された使用がいかなるコンパートメント割り当てにも違反しない場合、要求を処理することができる。要求された使用がコンパートメントツリーに沿ったコンパートメント割り当てのいずれかに違反する場合、要求はドロップされ得、ユーザに通知すべくメッセージが送信され得る。
ある実施形態に従うと、コンパートメント割り当ては、テナンシ内の特定のコンパートメントに適用される。コンパートメントツリーがすべての関連付けられるコンパートメント割り当てとともにフェッチされると、CCPは使用を取得し、要求に基づいて使用を更新することができる。データベースから、ステップ8の一部として、CCPは、各コンパートメントにおける実際の使用を得ることができる。コンパートメントテナンシ全体について、CCPは、各コンパートメントIDをある数のカウント(使用)にマッピングすることができる。次いで、CCPは、コンパートメントツリーレイアウト全体および存在する割り当てをマッピングすることができる。次いで、CCPは、新たな要求が割り当てのいずれにも違反しないことを保証することができる。要求が割り当てを超える場合、CCPは要求を落とすことができる。
図11は、一実施形態による、クラウドインフラストラクチャ環境においてコンパートメント割当てをサポートする方法のフローチャートである。
ある実施形態に従うと、ステップ1110において、本方法は、1つ以上のマイクロプロセッサを含むコンピュータを提供することができる。
ある実施形態に従うと、ステップ1120において、本方法は、コンピュータにおいてクラウドインフラストラクチャ環境を提供することができ、クラウドインフラストラクチャ環境は複数のリージョンを含み、複数のリージョン内でテナンシが定義される。
ある実施形態に従うと、ステップ1130において、本方法は、テナンシの複数のコンパートメントを提供することができる。
ある実施形態に従うと、ステップ1140において、本方法は、クラウドインフラストラクチャ環境内において、複数のコンパートメントリソース割り当てを記憶するデータベースへのアクセスを有する制限サービスデータプレーンを提供することができる。
ある実施形態によると、ステップ1150では、本方法は、複数のコンパートメントリソース割り当てのうちのあるコンパートメントリソース割り当てを複数のコンパートメントのうちのあるコンパートメントと関連付けることができ、コンパートメントリソース割り当ては、コンパートメント内の少なくとも1つのタイプのリソースを制限する。
ある実施形態に従うと、ステップ1160において、本方法は、コンパートメントにおいてリソースがプロビジョニングされるよう求める要求を受信することができ、要求されたリソースは、リソース割り当てによって制限されたタイプのリソースである。
ある実施形態に従うと、ステップ1170において、本方法は、要求されたリソースのプロビジョニングがコンパートメントリソース割り当てに違反するかどうかを判断することができる。
ある実施形態に従うと、ステップ1180において、本方法は、コンパートメントリソース割り当てに違反しないとの判定に基づいて、要求されたリソースをプロビジョニングすることができる。
ある実施形態に従うと、ステップ1190において、本方法は、コンパートメントリソース割り当てに違反するとの判定に基づいて、要求に対する異議を唱えることができる。
割り当てポリシー言語
ある実施形態に従うと、上記のように、クラウドインフラストラクチャ環境は、顧客がコンパートメント上にリソース割り当てを設定する能力を提供することができる。割り当ては、クラウドインフラストラクチャ環境によってではなく、顧客によって、顧客自身の使用を制限するように設定されることを除いて、既存のサービス制限のように働く。サービスチームは、これらの割り当てをそれらの制御プレーンにおいてチェックし、割り当てを超える要求を厳しくブロックすることができる。割り当ては、記憶され、制限サービスからアクセスされ、コンソールまたはREST APIを介してクライアントによって設定され得る。加えて、クラウドインフラストラクチャ環境は、そのようなコンパートメント割り当ての作成に使用される、宣言的であり人間可読割り当てポリシー言語をサポートすることができる。
ある実施形態に従うと、コンパートメントリソース割り当ては、たとえばアイデンティティポリシーを書き込むのと同様に設定することができる。両方ともコンパートメント内に生きており、異なるコンパートメントをターゲットとするように書くことができる。リソース割り当てはまた、たとえば、リージョン、可用性ドメイン、および重複など、適用され得る条件のセットに関連付けられ得る。
ある実施形態に従うと、リソース割り当ては、ステートメントシンタックスを設定することによって構成することができる。割り当てを設定するために、割り当ては、いくつかの要素を確立することができる。各割り当ては、サービスファミリー(例えば、計算)内で一意であり得、したがって、各割り当ては、割り当て名とともにターゲットサービスを定義することができる。次に、割り当ては、割り当てを設定する値、および割り当てがターゲットとするコンパートメントを定義することができる。最後に、この割り当てがいつ適用されるかを決定するために含めることができる条件のセットがある。
ある実施形態に従うと、コンパートメント割り当てポリシーは、表現的な人間可読ポリシー言語を用いて記述することができる。ポリシー言語は、ステートメントオーバーライドを通じてホワイトリストまたはブラックリストリソース使用の両方の能力を含む豊富な表現性を可能にする。ホワイトリストは、明示的に拒否されるリソースを除いて、すべてのリソースが作成されることを可能にする。ブラックリストは、明示的に許可されるリソースを除いて、リソースが作成されることを可能にしない。
ある実施形態に従うと、コンパートメント割り当ては、単純な宣言型言語で書かれたポリシーステートメントを用いて設定することができる。一般に、3つのタイプの割り当てポリシーステートメントがある:1)設定-コンパートメントに使用できるクラウドリソースの最大数を設定する;2)未設定-割り当てをデフォルトサービス制限に戻すようにリセットする;3)ゼロ-コンパートメントについてクラウドリソースへのアクセスを除去する。
図12a、図12b、および図12cは、ある実施形態に係る、例示的なコンパートメント割り当てポリシーステートメントである。
図12aは、ある実施形態に係る、設定された割り当てポリシーを示す。
図12bは、ある実施形態に係る、未設定の割り当てポリシーを示す。
図12cは、ある実施形態に係る、ゼロ割り当てポリシーを示す。
ある実施形態に従うと、各割り当てポリシーステートメントの言語コンポーネントは、以下のコンポーネントを含む:1)アクションキーワード-アクションキーワードは、定義されている割り当てのタイプに対応することができる。これは、例えば、設定、未設定、またはゼロとすることができる;2)サービスファミリーの名前。これは、例えば、計算とすることができる;3)割り当てまたは割り当てキーワード;4)サービスファミリーによって異なる割り当ての名前。例えば、計算ファミリーにおける有効な割り当ては、「vm-standard2-16-count」であり得る。加えて、ワイルドカードを用いて、名前の範囲を指定することができる。例えば、「/vm-*/」は、文字「vm」で始まるすべての計算シェイプと一致する;5)割り当ての値を設定する「for」設定ステートメント;6)および割り当てがカバーするコンパートメント;7)任意選択の条件を提供することもできる。例えば、request.region = 'us-phoenix-1’である。そのような条件は、request.regionおよびrequest.adを含むことができる。
図13は、ある実施形態に係る、割り当てポリシーステートメントの例を示す図である。
ある実施形態に従うと、図13のステートメントは設定された(set)1301ステートメントであり、これはファミリー(family)1302に適用される。割り当て(quota)1303は、名前(name)1304(例えば、リソース)に適用され、割り当ては、それを、値(value)1306に(to)1305に設定する。割り当ては、ある位置(location)1308に(in)1307に適用され得、次いで、条件(conditions)1309も同様に設定され得る。
ある実施形態に従うと、いくつかの例示的な割り当てポリシーステートメントが以下で提供され、各割り当てポリシーの説明とともにいくつかの例が以下に提供される。
ある実施形態に従うと、割り当てポリシーは以下のとおりである:
Set compute quotas to 0 in compartment My Compartment
(コンパートメントMy Compartmentにおいて計算割り当てを0に設定する)
実施形態によれば、上記の割り当てポリシーは、「MyCompartment」においてすべての計算割り当てを0に設定し、それによって、いかなるさらなるリソースも作成されないようにする。
ある実施形態に従うと、割り当てポリシーは以下のとおりである:
Set block-storage quota ‘volume-count’ to 10 in compartment My Compartment
(コンパートメントMy Compartmentにおいてブロック-ストレージ割り当て「ボリュームカウント」を10に設定する)
ある実施形態に従うと、上記の割り当てポリシーは、「My Compartment」において、ボリュームカウントに対するブロックストレージ割り当てを10に設定するであろう。
ある実施形態に従うと、割り当てポリシーは以下のとおりである:
Set compute quota ‘VM.Dense101.16’ to 10 in compartment MyCompartment where request.region = ‘phx’
(コンパートメントMy Compartmentにおいて計算割り当て「VM.Dense101.16」を10に設定し、ここで、request.region = 'phx'である)
ある実施形態に従うと、上記の割り当てポリシーは、VM.DenseIO1.16 計算シェイプについての割り当てを、PHXにおいて、「My Compartment」において、10に設定するであろう。
ある実施形態に従うと、割り当てポリシーは以下のとおりである:
Set compute quota /VM.*/ to 10 in compartment MyCompartment
(コンパートメントMy Compartmentにおいて計算割り当て/VM.*/ を10に設定する)
ある実施形態に従うと、ワイルドカード表現を用いて、多くの名前を一度にマッチさせることもできる。上記の割り当てポリシーは、各VMシェイプに対する割り当てを10に設定し、組み合わされた割り当てを10には設定しない。
ある実施形態に従うと、割り当てポリシーフォーマットは、割り当てファミリーの仕様を、オプションの名前または名前のリストとともに要求することができる。
ある実施形態に従うと、割り当て位置1008は、割り当てが適用されるターゲットコンパートメントを含み得る。これは、割り当てが存在するコンパートメントとは異なることが多く、その子孫であり得る。割り当て位置は、ルートコンパートメントを特定することと等価である「テナンシ」でもあり得る。
ある実施形態に従うと、割り当てポリシーステートメントの別の例はゼロステートメントである。
図14は、ある実施形態に係る、割り当てポリシーステートメントの例を示す。
ある実施形態に従うと、図14のステートメントは、ファミリー1402に適用されるゼロ(zero)1401ステートメントである。割り当て(quota)1403は、名前(name)1404(例えば、リソース)に適用される。ゼロ割り当ては、ある位置(location)1406に(in)1405適用され得、次いで、条件(conditions)1407も同様に設定され得る。
ある実施形態に従うと、いくつかの例示的な割り当てポリシーステートメントが以下で提供され、各割り当てポリシーの説明とともにいくつかの例が以下に提供される。
ある実施形態に従うと、割り当てポリシーは以下のとおりである:
Zero compute quota ‘VMStandard2.32’ in compartment MyCompartmen
(コンパートメントMyCompartmentにおいて計算割り当て'VMStandard2.32'をゼロにする)
ある実施形態に従うと、上記の割り当てポリシーステートメントは、MyCompartmentにおけるVM標準2.32インスタンスタイプに当てはまる。この割り当てが設定されると、ユーザは、そのコンパートメント内でこれらのインスタンス(例えば、VM標準2.32)のいずれも起動することはできないであろう。
ある実施形態に従うと、割り当てポリシー言語は、ホワイトリストをさらにサポートすることができる。言い換えれば、ファミリー内のすべての割り当てを0に設定し、これの上に明示的にリソースを割り当てる。これは、単純なステートメント優先順位ルールを確立することによって実現されることができ、すなわち、2つ以上のステートメントが同じポリシー内で真であると評価する場合、セット内の最後のステートメントが制御することになる。
ある実施形態に従うと、ホワイトリストをサポートするためにどのように優先順位が働くかを調べるために、以下の2つの割り当てポリシーを考える。
Zero compute quotas in tenancy
(テナンシにおいて計算割り当てをゼロにする)
Set compute quota 'VM.DenseIO1.16' to 10 in tenancy
(テナンシにおいて計算割り当て'VM.DenseIO1.16'を10に設定する)
ある実施形態に従うと、すべての計算割り当てを0に削減するベースステートメントを書くことができる。これに加えて、10まで許可したいVM.DenseIO1.16に対して第2のステートメントを書くことができる。重要なことに、このオーバーライドは、同じポリシーで書かれたステートメントにのみ適用される。異なるポリシーからのステートメント間には優先順位はなく、それらはすべて満足されなければならない。これは、子コンパートメント管理者が親コンパートメント内の割り当てをオーバーライドすることを不可能にする。管理者は、子コンパートメント管理者に子の「全リソース管理」を安全に与え、適切な割り当てを維持することができる。子コンパートメント管理者は、親コンパートメント内に既に存在している割り当てをさらに低減することしかできない。
ある実施形態に従うと、割り当てポリシーステートメントの別の例は未設定ステートメントである。図15は、ある実施形態に係る、割り当てポリシーステートメントの例を示す。
ある実施形態に従うと、図15のステートメントは未設定(unset)ステートメント1501であり、これはファミリー(family)1502に適用される。割り当て(quota)1503は、ある位置(location)1506において(in)1505、オプションの条件(conditions)1507とともに、名前(name)1504(例えば、リソース)に未設定である。
ある実施形態に従うと、優先順位に関して上記の例を再度行うと、VM DenseIO1.16上に割り当てが存在しないように、第2の割り当てポリシーを未設定にすることができる。
Zero compute quotas in tenancy
(テナンシにおいて計算割り当てをゼロにする)
Unset compute quota 'VM.DenseIO1.16' to 10 in tenancy
(テナンシにおいて10への計算割り当て'VM.DenseIO1.16'を未設定とする)
ある実施形態に従うと、前の例と同様に、未設定は異なる割り当てポリシーに亘って機能しない。
ある実施形態に従うと、各サービスの制御プレーン内には、データベーストランザクションがオープンのままであるクリティカルセクション(たとえば時間)がある。この期間が長くなるほど、競合および障害が忍び込み始める。この起こり得る問題を最小限に抑えるために、約5ミリ秒の範囲で割り当てポリシーを考慮し、適用することができる。
ある実施形態に従うと、上述したように、コンパートメントレベルで割り当てを施行することができる。このため、ユーザ、グループおよびタグなどの、コンパートメント内の追加のエンティティに割り当てを設定するよう、割り当てをさらに指定することができる。例えば、以下の割り当てステートメントを考える:
Set compute quota 'VM.DenseIO1.16' to 20 in tenancy where request.user
=
ocid1.user.dev..aaaaaaaan4xh2xpvzcmabc5m7pd7ioaovc2ktt56fvbhfy77y4v
(テナンシにおいて計算割り当て'VM.DenseIO1.16'を20に設定し、request.user = ocid1.user.dev..aaaaaaaan4xh2xpvzcmabc5m7pd7ioaovc2ktt56fvbhfy77y4vである)
上記は、割り当てがユーザ上に部分的に置かれることを可能にするが、割り当てはユーザではなくコンパートメント上にあるので、ユーザが20のインスタンスを得ることを保証しない。代わりに、現在のコンパートメント使用にかかわらず、ユーザのために割り当てを設定する割り当てが指定され得る。
図16は、ある実施形態に係る、割り当てポリシーステートメントの例を示す。
より具体的には、図16は、スコープをさらに含む割り当てポリシーステートメントを示す。
ある実施形態に従うと、図16のステートメントは設定された(set)1601ステートメントであり、これはファミリー(family)1602に適用される。割り当て(quota)1603は、名前(name)1604(例えば、リソース)に適用され、割り当ては、それを、値(value)1606に(to)1605設定する。割り当ては、位置(location)1610において(in)1609、スコープ(scope)1608に対して(for)1607適用され得、その場合(where)1611、条件(conditions)1612も同様に設定され得る。上記のコンパートメント割り当てを取り、図16のステートメント言語を用いてそれを書き直すと、割り当てポリシーは以下のようになる:
Set compute quota 'VM.DenseIO1.16' to 10 for user MyUser in tenancy
(テナンシにおいてユーザMyUserに対して計算割り当て 'VM.DenseIO1.16' を10に設定する)
ある実施形態に従うと、割り当てポリシー言語は、この割り当てがコンパートメントではなくMyUserに適用されることを明確に表現する。これは、コンパートメント割り当てとは完全に別個の割り当てであり、リソースを作成するときにすべての割り当てスコープ(上記の割り当てポリシーおよび任意のコンパートメント割り当てポリシーの両方)を満たす必要がある。
図17は、ある実施形態に係る、割り当てポリシーステートメントの例を示す。
より具体的には、図17は、オーバーライド割り当てポリシーを示す。
ある実施形態に従うと、コンパートメント割り当てに関連付けられる優先順位ルールは、あるポリシーにおけるステートメントが異なるポリシーからのステートメントをオーバーライドすることを許容しない。これは、ホワイトリストを実現するために、システムおよび方法は、単一のポリシーにおけるステートメントの最大数によって制限されることを意味する。これに対処するために、明示的なオーバーライドステートメントを利用することができる。このステートメントは、あるポリシーが別のポリシーよりも優先されることを確立する。これは、ステートメントを1つの長いポリシーの一部として一緒に書き込んだことと等価である。オーバーライドステートメントを適用するために、ポリシーは同じコンパートメントにおいて生きていなければならない。
一実施形態によれば、オーバーライドステートメントは、オーバーライドステートメント1700、override1701、一つ以上の他のquatas1703、in1704、policy1704,およびname1705を含むことができる。
ある実施形態に従うと、以下のオーバーライドステートメントを考える:
Override quotas in policy BasePolicy
(ポリシー「ベースポリシー」において割り当てをオーバーライドする)
ある実施形態に従うと、上記オーバーライドステートメントは、このポリシーにおける任意のステートメントがベースポリシーにおけるステートメントをオーバーライドすることを規定する。なお、オーバーライドは推移的である。aがbをオーバーライドし、bがcをオーバーライドする場合、aはcをオーバーライドする。
図18は、ある実施形態に係る、クラウドインフラストラクチャ環境において割り当てポリシー言語をサポートするための方法のフローチャートである。
ある実施形態に従うと、ステップ1810において、本方法は、1つ以上のマイクロプロセッサを含むコンピュータを提供することができる。
ある実施形態に従うと、ステップ1820において、本方法は、複数のリージョンを含むクラウドインフラストラクチャ環境を提供することができ、テナンシが複数のリージョン内で定義される。
ある実施形態に従うと、ステップ1830において、本方法は、テナンシの複数のコンパートメントを提供することができる。
ある実施形態によると、ステップ1840において、本方法は、命令を示す入力を受信するように適合されるコンソールインターフェイスを提供することができる。
ある実施形態に従うと、ステップ1850において、本方法は、クラウドインフラストラクチャ環境内において、複数のコンパートメントリソース割り当てを記憶するデータベースへのアクセスを有する制限サービスデータプレーンを提供することができる。
ある実施形態に従うと、ステップ1860において、本方法は、テナンシのコンパートメントを、複数のコンパートメント割り当てのうちのあるコンパートメント割り当てと関連付けることができる。
ある実施形態に従うと、ステップ1870において、本方法は、割り当てポリシーを、設定ポリシー、未設定ポリシー、またはゼロ割り当てポリシーのうちの1つとなるように構成することができる。
使用計算プロセス(アルゴリズム)
ある実施形態に従うと、システムおよび方法は、使用計算プロセスまたはアルゴリズムをサポートして、要求されたトランザクションがコンパートメントに関する何らかの制限または割り当てに違反するかどうかを判断することができる。
ある実施形態に従うと、使用計算方法は、割り当てまたは制限を評価することと、コンパートメントあたりのリソースをカウントすることとの両方のために、SDKを提供することができる。
ある実施形態に従うと、このプロセスは、クラウドインフラストラクチャ環境内においていくつかのシステムおよびサブシステムに分散させることができる。
ある実施形態に従うと、図10は、1つ以上のコンパートメントリソース割り当てに対するチェックを必要とするインスタンスを起動するユーザについてのアーキテクチャフローを示す。
図19は、一実施形態による、クラウドインフラストラクチャ環境においてコンパートメント割り当てを実施するためのシステムのためのアーキテクチャを示す。
ある実施形態に従うと、ステップ1において、たとえばユーザ1901から命令を受け取ることができる。命令は、リージョン1900内のインスタンスを起動する要求を示すことができ、要求は、リージョン内において、あるコンパートメントを指定する。
ある実施形態に従うと、ステップ2において、ロードバランサ1920(たとえばFlamingo)は、パブリックAPIプロキシのようなAPIに要求を転送することができる。
ある実施形態に従うと、ステップ3において、APIは、アイデンティティデータプレーン1935において認証を実行することができる。そのような認証ステップは、ユーザが正しいクレデンシャル(例えば、ユーザ名およびパスワードなどのユーザクレデンシャル、ワンタイムパスワード、または他の認証方法)を有することと、ユーザ1901がターゲットとされたコンパートメント内のインスタンスの要求された起動を実行するのにリージョン内で充分な承認を有することとの両方をチェックすることができる。例えば、ユーザ1901がターゲットとされたコンパートメントでインスタンスを起動するのに充分な承認を有していない場合(例えば、ユーザ1901は、ターゲットとされたコンパートメントの子コンパートメントで同様のインスタンスを起動する承認のみを有する場合)、API1925は要求を拒否することができる。ユーザが充分な承認を有する場合、APIは、要求を進めることを可能にすることができる。
ある実施形態に従うと、ステップ4において、インスタンスを起動する要求は、計算制御プレーン(CCP)1930に転送することができる。次いで、CCPは、ステップ5において、アイデンティティデータプレーンにおいて要求をさらに認証することができる。
ある実施形態に従うと、ステップ6において、計算制御プレーンは、アイデンティティデータプレーン1935を呼び出して、要求が向けられるコンパートメントに関連付けられるコンパートメントツリー、または要求が向けられるテナンシ全体のコンパートメントツリーをフェッチすることができる。
ある実施形態に従うと、ステップ7において、計算制御プレーンは、コンパートメント割り当てマップ1941を含む制限サービスデータプレーン1940から、テナンシまたはコンパートメントツリーのすべてのコンパートメント割り当てをフェッチすることができる。これは、要求が向けられる特定のコンパートメントについてのある数のコンパートメント割り当て、およびその特定のコンパートメントの上方のツリー全体についてのコンパートメント割り当てを含むことができる。
ある実施形態に従うと、ステップ8において、計算制御プレーンは、系統における各コンパートメントについての総使用を計算することができる。この総使用は、コンパートメントの使用と階層を再帰的に下る各子コンパートメントの総使用との合計に等しい。
ある実施形態に従うと、CCP1930は、各制限/割り当てをそのコンパートメントの総使用と比較することができる。いずれかの制限/割り当てに違反する場合、CCPは、予想されるリソースがどの割り当ておよび/または制限を超えるかを示す異議を返すことができる。異議に加えて、CCPは、予想されるリソースが割り当てを超えるであろう量を返すこともできる。
ある実施形態に従うと、予想されるリソースが許可されるとCCPが判断した場合、ステップ9において、トランザクションをデータベース1945においてコミットすることができる。
図20は、一実施形態による、クラウドインフラストラクチャ環境における使用計算プロセスをサポートするための方法のフローチャートである。
ある実施形態に従うと、ステップ2001において、プロセスは、たとえばアイデンティティデータプレーンからコンパートメントツリー階層をフェッチすることができる。これは、コンパートメントの数とともに直線的に増加する返されるデータの量を伴う単一の要求(例えば、HTTP)を含むことができる。
ある実施形態によると、ステップ2002において、本プロセスは、ターゲットコンパートメントの系統(すなわち、トランザクションが向けられるコンパートメント)を判定することができる。系統は、コンパートメントツリーの高さとともに直線的に成長することができる。
ある実施形態に従うと、ステップ2003において、本方法は、制限サービスデータプレーンを呼び出すことによって、ターゲットコンパートメント上で実施される割り当てポリシー/サービス制限をフェッチすることができる。そうする際に、プロセスは、単一の制限サービスデータプレーン要求内で割り当ておよびサービス制限要求の両方をフェッチすることができる。
ある実施形態に従うと、ステップ2004において、データベーストランザクションを開始することができる。
ある実施形態に従うと、ステップ2005において、データベースバケットからの、影響を受けた各割り当てのリソースカウントを、フェッチすることができる。各割り当てについて、プロセスは、データベースからのオブジェクトを、その割り当てについてのテナント使用データ全体と照合することができる。返されるデータは、そのリソース/割り当ての使用を有するそのテナント内のコンパートメントの数とともに線形に増加し得る。
ある実施形態に従うと、ステップ2006において、プロセスは、系統内の各コンパートメントの総使用を算出することができる。総使用は、当該コンパートメントの使用と、ツリーを再帰的に下るすべての子の総使用との総計であり得る。この操作は、ツリー内のコンパートメントの数に関して線形である。プロセスは、再帰的な深度の第1のツリートラバースを、カウントがツリーを上る状態で、実行することができる。
ある実施形態に従うと、ステップ2007において、プロセスは、各制限/割り当てをそのコンパートメントの総使用と比較することができる。制限/割り当てに違反する場合、プロセスは、どの割り当てまたは制限が違反されたか、およびどれだけ違反されたかを示す結果オブジェクトを返すことができる。
ある実施形態に従うと、ステップ2008において、プロセスは、トランザクションをデータベースにコミットすることができる。
図21は、一実施形態による、クラウドインフラストラクチャ環境において使用計算プロセスをサポートするための方法のフローチャートである。
ある実施形態に従うと、ステップ2110において、本方法は、1つ以上のマイクロプロセッサを含むコンピュータを提供することができる。
ある実施形態に従うと、ステップ2120において、本方法は、複数のリージョンを含むクラウドインフラストラクチャ環境を提供することができ、テナンシが複数のリージョン内で定義される。
ある実施形態に従うと、ステップ2130において、本方法は、テナンシのコンパートメントを提供することができ、コンパートメントは、複数のコンパートメントのツリー構造に属し、コンパートメントは、コンパートメント割り当てポリシーに関連付けられる。
ある実施形態に従うと、ステップ2140において、本方法は、要求されたトランザクションを受け取ることができ、要求されたトランザクションはコンパートメントをターゲットとしている。
ある実施形態に従うと、ステップ2150において、本方法は、要求されたトランザクションがコンパートメント割り当てポリシーに違反するかどうかを判断することができる。
ある実施形態に従うと、要求されたトランザクションは、あるタイプのリソースを要求することができる。
ある実施形態に従うと、ステップ2150で説明する判断は、追加のステップを含み得、それらのステップは、ターゲットとされたコンパートメントを含むコンパートメントツリー階層をフェッチすることと、ターゲットとされたコンパートメントの系統を判断することと、制限サービスデータプレーンを呼び出すことによって、ターゲットとされたコンパートメント上で実施される複数のコンパートメント割り当てをフェッチすることとを含み、複数のコンパートメント割り当ては、コンパートメント割り当てポリシーを含み、複数のコンパートメント割り当ての各々は、コンパートメントツリー階層内のコンパートメントに属し、上記ステップはさらに、要求されたトランザクションをデータベースで開始することと、データベースから複数のコンパートメント割り当ての各々についてリソースカウントをフェッチすることとを含み、各リソースカウントは、要求されたリソースタイプのカウントを含み、上記ステップはさらに、判断された系統において、各コンパートメントについて、要求されたリソースタイプの総使用を計算することを含み、各コンパートメントについての総使用は、コンパートメントの使用と各子コンパートメントの総使用との総計を含み、上記ステップはさらに、複数のコンパートメント割り当ての各々を各コンパートメントの総使用と比較する。
様々な実施形態によれば、本明細書の教示は、本開示の教示に従ってプログラミングされた1つ以上のプロセッサ、メモリ、および/またはコンピュータ読取可能記憶媒体を含む、1つ以上の従来の汎用または専用デジタルコンピュータ、コンピューティングデバイス、マシン、またはマイクロプロセッサを使用して都合よく実現されてもよい。適切なソフトウェアコーディングは、ソフトウェア技術の当業者には明らかなように、本開示の教示に基づいて熟練したプログラマーによって容易に準備することができる。
いくつかの実施形態では、本開示の教示は、コンピュータ可読媒体を用いて、1つ以上のプログラマブルプロセッサまたはコンピュータが本教示のプロセスのいずれかを実行するための命令を伝達する(たとえば、記憶するまたは搬送する)ことができるコンピュータプログラム製品を含むことができる。コンピュータ可読媒体の一例は、本教示のプロセスのいずれかを実行するようにコンピュータをプログラムするために用いられ得る命令が記憶された非一時的コンピュータ可読記憶媒体である。そのような記憶媒体の例は、ハードディスクドライブ、ハードディスク、ハードドライブ、固定ディスク、もしくは他の電気機械データストレージデバイス、フロッピー(登録商標)ディスク、光ディスク、DVD、CD-ROM、マイクロドライブ、および光磁気ディスク、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、フラッシュメモリデバイス、磁気もしくは光カード、ナノシステム、または命令および/もしくはデータの非一時的な格納に適した他のタイプの記憶媒体もしくはデバイスを含み得るが、それらに限定はされない。コンピュータ可読媒体の別の例は、コンピュータシステム間または所与のコンピュータシステムのコンポーネント間でそのような命令を伝達する過渡的媒体である。過渡媒体の例は、搬送波および伝送信号を含むことができるが、これらに限定されない。
したがって、ある観点から、クラウドインフラストラクチャ環境においてコンパートメント割り当てをサポートするシステムおよび方法が説明された。クラウド管理者は、概して、既存のクラウドにおいてリソース使用を制限する能力を有していない。ユーザにリソースを作成するための許可を与えることにより、ユーザは、事前定義されたアカウント限度まで任意の数のリソースを作成することが可能になる。コンパートメント割り当ては、管理者が、ユーザのリソース使用を適切なレベルに制限することができ、微調整されたコスト制御が可能になる。
前述の説明は、例示および説明を目的として提供された。それは、網羅的であること、または保護の範囲を開示された厳密な形態に限定することを意図するものではない。多くの修正および変形が当業者には明らかであろう。例えば、本開示で提供される例のいくつかは、Oracle Fusion Applicationsなどの企業ソフトウェアアプリケーションコンポーネント、Oracle Cloud Infrastructureなどのクラウド環境、およびOracle Fusion Analyticsなどのクラウドサービスとの使用を例示するが、様々な実施形態によれば、本開示に記載のシステムおよび方法は、他のタイプの企業ソフトウェアアプリケーション、クラウド環境、クラウドサービス、クラウドコンピューティング、または他のコンピューティング環境とともに用いることができる。
実施形態は、本教示の原理およびそれらの実際の適用を最もよく説明するために選択および記載されており、それにより、当業者は、企図される特定の使用に適した様々な実施形態および様々な修正を理解することができる。その範囲は、特許請求の範囲およびそれらの均等物によって規定されることが意図される。

Claims (20)

  1. クラウドインフラストラクチャ環境において割り当てポリシー言語をサポートするためのシステムであって、
    1つ以上のマイクロプロセッサを含むコンピュータと、
    複数のリージョンを含むクラウドインフラストラクチャ環境とを備え、テナンシが前記複数のリージョン内で定義され、前記システムはさらに、
    前記テナンシの複数のコンパートメントと、
    命令を示す入力を受信するように適合されたコンソールインターフェイスと、
    前記クラウドインフラストラクチャ環境内の制限サービスデータプレーンとを備え、前記制限サービスデータプレーンは複数のコンパートメントリソース割り当てを記憶するデータベースへのアクセスを有し、
    前記テナンシのコンパートメントは、前記複数のコンパートメント割り当てのコンパートメント割り当てと関連付けられ、
    前記コンパートメント割り当てポリシーは、設定されたポリシー、未設定のポリシー、またはゼロ割り当てポリシーのうちの1つである、システム。
  2. 前記コンパートメント割り当てポリシーは、人間可読フォーマットを含む、請求項1に記載のシステム。
  3. 前記コンパートメント割り当てポリシーは、前記コンパートメント割り当てポリシーが向けられるリソースのファミリーを定義する、請求項1または2に記載のシステム。
  4. 前記コンパートメント割り当てポリシーは、設定されたポリシーであり、
    前記コンパートメント割り当てポリシーは、前記コンパートメント割り当てポリシーが向けられる前記リソースのファミリーに上限閾値を設定する、請求項3に記載のシステム。
  5. 前記コンパートメント割り当てポリシーは未設定のポリシーであり、
    前記コンパートメント割り当てポリシーは、前記コンパートメント割り当てポリシーが向けられる前記リソースのファミリーに対して、事前に設定された上限閾値を未設定にする、請求項3に記載のシステム。
  6. 前記コンパートメント割り当てポリシーはゼロ割り当てであり、
    前記コンパートメント割り当てポリシーは、前記コンパートメント割り当てポリシーが向けられる前記リソースのファミリーへのアクセスを除去する、請求項3に記載のシステム。
  7. 前記コンパートメント割り当てポリシーは、少なくとも1つの条件をさらに含む、請求項3~6のいずれか1項に記載のシステム。
  8. クラウドインフラストラクチャ環境において割り当てポリシー言語をサポートするための方法であって、
    1つ以上のマイクロプロセッサを含むコンピュータを提供することと、
    複数のリージョンを含むクラウドインフラストラクチャ環境を提供することとを含み、前記複数のリージョン内にテナンシが定義され、前記方法はさらに、
    前記テナンシの複数のコンパートメントを提供することと、
    命令を示す入力を受信するように適合されたコンソールインターフェイスを提供することと、
    前記クラウドインフラストラクチャ環境内に制限サービスデータプレーンを提供することとを含み、前記制限サービスデータプレーンは、複数のコンパートメントリソース割り当てを記憶するデータベースへのアクセスを有し、前記方法はさらに、
    前記テナンシのコンパートメントを前記複数のコンパートメント割り当てのコンパートメント割り当てと関連付けることと、
    前記割り当てポリシーを、設定ポリシー、未設定ポリシー、またはゼロ割り当てポリシーのうちの1つであるように構成することとを含む、方法。
  9. 前記コンパートメント割り当てポリシーは、人間可読フォーマットを含む、請求項8に記載の方法。
  10. 前記コンパートメント割り当てポリシーは、前記コンパートメント割り当てポリシーが向けられるリソースのファミリーを定義する、請求項8または9に記載の方法。
  11. 前記コンパートメント割り当てポリシーは、設定されたポリシーであり、
    前記コンパートメント割り当てポリシーは、前記コンパートメント割り当てポリシーが向けられる前記リソースのファミリーに上限閾値を設定する、請求項10に記載の方法。
  12. 前記コンパートメント割り当てポリシーは未設定のポリシーであり、
    前記コンパートメント割り当てポリシーは、前記コンパートメント割り当てポリシーが向けられる前記リソースのファミリーに対して、事前に設定された上限閾値を未設定にする、請求項10に記載の方法。
  13. 前記コンパートメント割り当てポリシーはゼロ割り当てであり、
    前記コンパートメント割り当てポリシーは、前記コンパートメント割り当てポリシーが向けられる前記リソースのファミリーへのアクセスを除去する、請求項10に記載の方法。
  14. 前記コンパートメント割り当てポリシーは、少なくとも1つの条件をさらに含む、請求項10~13のいずれか1項に記載の方法。
  15. クラウドインフラストラクチャ環境において割り当てポリシー言語をサポートするための命令を有するコンピュータ可読媒体であって、前記命令は、コンピュータによって読み出され、実行されると、前記コンピュータにステップを実行させ、前記ステップは、
    1つ以上のマイクロプロセッサを含むコンピュータを提供することと、
    複数のリージョンを含むクラウドインフラストラクチャ環境を提供することとを含み、前記複数のリージョン内にテナンシが定義され、前記ステップはさらに、
    前記テナンシの複数のコンパートメントを提供することと、
    命令を示す入力を受信するように適合されたコンソールインターフェイスを提供することと、
    前記クラウドインフラストラクチャ環境内に制限サービスデータプレーンを提供することとを含み、前記制限サービスデータプレーンは、複数のコンパートメントリソース割り当てを記憶するデータベースへのアクセスを有し、前記ステップはさらに、
    前記テナンシのコンパートメントを前記複数のコンパートメント割り当てのコンパートメント割り当てと関連付けることと、
    前記割り当てポリシーを、設定ポリシー、未設定ポリシー、またはゼロ割り当てポリシーのうちの1つであるように構成することとを含む、コンピュータ可読媒体。
  16. 前記コンパートメント割り当てポリシーは、人間可読フォーマットを含む、請求項15に記載の媒体。
  17. 前記コンパートメント割り当てポリシーは、前記コンパートメント割り当てポリシーが向けられるリソースのファミリーを定義する、請求項16に記載の媒体。
  18. 前記コンパートメント割り当てポリシーは、設定されたポリシーであり、
    前記コンパートメント割り当てポリシーは、前記コンパートメント割り当てポリシーが向けられる前記リソースのファミリーに上限閾値を設定する、請求項17に記載の媒体。
  19. 前記コンパートメント割り当てポリシーは未設定のポリシーであり、
    前記コンパートメント割り当てポリシーは、前記コンパートメント割り当てポリシーが向けられる前記リソースのファミリーに対して、事前に設定された上限閾値を未設定にする、請求項17に記載の媒体。
  20. 前記コンパートメント割り当てポリシーはゼロ割り当てであり、
    前記コンパートメント割り当てポリシーは、前記コンパートメント割り当てポリシーが向けられる前記リソースのファミリーへのアクセスを除去する、請求項17に記載の媒体。
JP2022508588A 2019-08-09 2020-08-07 クラウドインフラストラクチャ環境において割り当てポリシー言語をサポートするためのシステムおよび方法 Pending JP2022544927A (ja)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US201962884936P 2019-08-09 2019-08-09
US201962884998P 2019-08-09 2019-08-09
US201962884994P 2019-08-09 2019-08-09
US62/884,936 2019-08-09
US62/884,994 2019-08-09
US62/884,998 2019-08-09
US16/986,162 US11646975B2 (en) 2019-08-09 2020-08-05 System and method for compartment quotas in a cloud infrastructure environment
US16/986,164 US11558312B2 (en) 2019-08-09 2020-08-05 System and method for supporting a usage calculation process in a cloud infrastructure environment
US16/986,164 2020-08-05
US16/986,163 US20210042165A1 (en) 2019-08-09 2020-08-05 System and method for supporting a quota policy language in a cloud infrastructure environment
US16/986,162 2020-08-05
US16/986,163 2020-08-05
PCT/US2020/045516 WO2021030221A1 (en) 2019-08-09 2020-08-07 System and method for supporting a quota policy language in a cloud infrastructure environment

Publications (2)

Publication Number Publication Date
JP2022544927A true JP2022544927A (ja) 2022-10-24
JPWO2021030221A5 JPWO2021030221A5 (ja) 2023-08-01

Family

ID=74498166

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022508587A Active JP7564191B2 (ja) 2019-08-09 2020-08-07 クラウドインフラストラクチャ環境におけるコンパートメント割り当てのためのシステムおよび方法
JP2022508588A Pending JP2022544927A (ja) 2019-08-09 2020-08-07 クラウドインフラストラクチャ環境において割り当てポリシー言語をサポートするためのシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022508587A Active JP7564191B2 (ja) 2019-08-09 2020-08-07 クラウドインフラストラクチャ環境におけるコンパートメント割り当てのためのシステムおよび方法

Country Status (5)

Country Link
US (4) US11558312B2 (ja)
EP (2) EP4010800A1 (ja)
JP (2) JP7564191B2 (ja)
CN (2) CN114514509A (ja)
WO (2) WO2021030221A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102656839B1 (ko) * 2023-01-18 2024-04-12 주식회사 신세계아이앤씨 워크플로우 기반의 클라우드 인프라 자원 통합 신청 서비스 제공방법 및 시스템

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11558312B2 (en) 2019-08-09 2023-01-17 Oracle International Corporation System and method for supporting a usage calculation process in a cloud infrastructure environment
US12118403B2 (en) 2019-08-30 2024-10-15 Oracle International Corporation System and method for cross region resource management for regional infrastructure resources in a cloud infrastructure environment
US11695559B2 (en) * 2019-09-30 2023-07-04 Salesforce, Inc. Nested tenancy that permits a hierarchy having a plurality of levels
US11895102B2 (en) * 2020-03-19 2024-02-06 Nutanix, Inc. Identity management
US11609904B2 (en) * 2020-09-25 2023-03-21 Oracle International Corporation System and method for extensibility in an analytic applications environment
CN112884382B (zh) * 2021-04-14 2023-07-25 北京百度网讯科技有限公司 云平台的资源配额管理方法、装置、设备以及存储介质
CA3228130A1 (en) 2021-08-06 2023-02-27 Venkatesh Kumar KRISHNAIAH Methods, systems, apparatuses, and devices for facilitating controlling and managing cloud usage costs for using cloud resources
US11470182B1 (en) * 2021-10-04 2022-10-11 Monday.com Ltd. Multi-region cloud architecture
WO2023225986A1 (en) * 2022-05-27 2023-11-30 Microsoft Technology Licensing, Llc Cloud resources allocation optimization
US20240111603A1 (en) * 2022-09-30 2024-04-04 Amazon Technologies, Inc. Customer-initiated virtual machine resource allocation sharing

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7406694B2 (en) 2003-06-20 2008-07-29 Microsoft Corporation Method and system for tracking kernel resource usage
US7421560B2 (en) 2004-11-30 2008-09-02 Microsoft Corporation Method and system of computing quota usage
US8429630B2 (en) 2005-09-15 2013-04-23 Ca, Inc. Globally distributed utility computing cloud
US8046378B1 (en) 2007-09-26 2011-10-25 Network Appliance, Inc. Universal quota entry identification
US7783666B1 (en) 2007-09-26 2010-08-24 Netapp, Inc. Controlling access to storage resources by using access pattern based quotas
US8001122B2 (en) 2007-12-12 2011-08-16 Sun Microsystems, Inc. Relating similar terms for information retrieval
US10127059B2 (en) 2008-05-02 2018-11-13 Skytap Multitenant hosted virtual machine infrastructure
US8424059B2 (en) 2008-09-22 2013-04-16 International Business Machines Corporation Calculating multi-tenancy resource requirements and automated tenant dynamic placement in a multi-tenant shared environment
WO2012035574A1 (en) 2010-09-14 2012-03-22 Hitachi, Ltd. Server apparatus and control method of the same for migrating file based on user quota and file quota
US8661120B2 (en) 2010-09-21 2014-02-25 Amazon Technologies, Inc. Methods and systems for dynamically managing requests for computing capacity
JP5787640B2 (ja) 2011-06-24 2015-09-30 キヤノン株式会社 認証システムおよび認証方法およびプログラム
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US20130074091A1 (en) 2011-09-20 2013-03-21 Cloudbyte, Inc. Techniques for ensuring resources achieve performance metrics in a multi-tenant storage controller
US8924361B2 (en) 2011-10-21 2014-12-30 Salesforce.Com, Inc. Monitoring entitlement usage in an on-demand system
US9058198B2 (en) 2012-02-29 2015-06-16 Red Hat Inc. System resource sharing in a multi-tenant platform-as-a-service environment in a cloud computing system
US9531607B1 (en) 2012-06-20 2016-12-27 Amazon Technologies, Inc. Resource manager
US8938775B1 (en) * 2012-06-27 2015-01-20 Amazon Technologies, Inc. Dynamic data loss prevention in a multi-tenant environment
US9294507B1 (en) 2012-06-27 2016-03-22 Amazon Technologies, Inc. Techniques for data security in a multi-tenant environment
US9003477B2 (en) 2012-06-27 2015-04-07 Microsoft Technology Licensing, Llc Model for managing hosted resources using logical scopes
US9112777B1 (en) 2012-10-02 2015-08-18 Amazon Technologies, Inc. Tag-based resource configuration control
US9128745B2 (en) 2012-12-27 2015-09-08 International Business Machines Corporation Automatically managing the storage of a virtual machine
US9418121B2 (en) 2013-03-12 2016-08-16 Google Inc. Search results for descriptive search queries
US9396030B2 (en) 2013-03-13 2016-07-19 Samsung Electronics Co., Ltd. Quota-based adaptive resource balancing in a scalable heap allocator for multithreaded applications
US9027087B2 (en) 2013-03-14 2015-05-05 Rackspace Us, Inc. Method and system for identity-based authentication of virtual machines
US20140282520A1 (en) 2013-03-15 2014-09-18 Navin Sabharwal Provisioning virtual machines on a physical infrastructure
US9519653B2 (en) 2013-04-01 2016-12-13 Ctera Networks, Ltd. Techniques for efficiently enforcing resource quotas in a multi-tenant cloud storage system
US20140359113A1 (en) 2013-05-30 2014-12-04 Sap Ag Application level based resource management in multi-tenant applications
EP3028224A4 (en) 2013-07-31 2017-01-18 Livelyhood, Inc. Systems and methods for providing on demand business resources
US20150067128A1 (en) 2013-08-27 2015-03-05 Connectloud, Inc. Method and apparratus for dynamic determination of quotas for software defined cloud catalog services
US9405568B2 (en) 2013-09-13 2016-08-02 Microsoft Technology Licensing, Llc Multi-tenant network stack
US10110506B2 (en) 2013-09-20 2018-10-23 Oracle International Corporation System and method for quota management in a cloud platform environment
US10476760B2 (en) * 2013-10-30 2019-11-12 Oracle International Corporation System and method for placement logic in a cloud platform environment
CN104750558B (zh) 2013-12-31 2018-07-03 伊姆西公司 在分层配额系统中管理资源分配的方法和装置
US9990258B2 (en) 2014-01-31 2018-06-05 Hitachi, Ltd. Management computer and management program
US9819626B1 (en) 2014-03-28 2017-11-14 Amazon Technologies, Inc. Placement-dependent communication channels in distributed systems
US20150286505A1 (en) 2014-04-03 2015-10-08 Oracle International Corporation Computing system resource provisioning
US10089476B1 (en) * 2014-06-03 2018-10-02 Amazon Technologies, Inc. Compartments
US10516667B1 (en) * 2014-06-03 2019-12-24 Amazon Technologies, Inc. Hidden compartments
US20150372881A1 (en) 2014-06-23 2015-12-24 Synchronoss Technologies, Inc. Apparatus, method and system for dynamic allocation of shared cloud-based resources
US9928111B2 (en) 2014-06-23 2018-03-27 Oracle International Corporation System and method for configuration tagging in a multitenant application server environment
US9519595B1 (en) 2014-06-27 2016-12-13 Emc Corporation Provisioning resource using quota
US10565534B2 (en) 2014-11-11 2020-02-18 Amazon Technologies, Inc. Constraints and constraint sharing in a catalog service platform
US10089676B1 (en) 2014-11-11 2018-10-02 Amazon Technologies, Inc. Graph processing service component in a catalog service platform
US20160132808A1 (en) 2014-11-11 2016-05-12 Amazon Technologies, Inc. Portfolios and portfolio sharing in a catalog service platform
US9967196B2 (en) 2014-11-17 2018-05-08 Software Ag Systems and/or methods for resource use limitation in a cloud environment
US10516733B2 (en) 2014-11-25 2019-12-24 Auth0, Inc. Multi-tenancy via code encapsulated in server requests
CN105893138A (zh) 2014-12-19 2016-08-24 伊姆西公司 基于配额的资源管理方法和装置
US10225158B1 (en) 2014-12-22 2019-03-05 EMC IP Holding Company LLC Policy based system management
US9832078B2 (en) 2015-01-06 2017-11-28 Netapp, Inc. Stateless resource management
US11252190B1 (en) 2015-04-23 2022-02-15 Amazon Technologies, Inc. Limited access policy bypass
WO2016179603A1 (en) 2015-05-07 2016-11-10 Huawei Technologies Co., Ltd. System and method for dynamic virtualized network function descriptor management
US10032137B2 (en) 2015-08-31 2018-07-24 Avaya Inc. Communication systems for multi-source robot control
CN106528287B (zh) 2015-09-09 2019-10-29 阿里巴巴集团控股有限公司 计算机系统资源分配方法和装置
US9990232B2 (en) 2015-10-06 2018-06-05 Red Hat, Inc. Quality of service tagging for computing jobs
US20170272541A1 (en) * 2016-03-21 2017-09-21 Linkedin Corporation Local enforcement of computer resource quotas
US10242370B2 (en) 2016-05-26 2019-03-26 Cloudcolt Software Inc. Enforcing compliance with administrative requirements relating to using computing resources
WO2018010564A1 (en) 2016-07-13 2018-01-18 Huawei Technologies Co., Ltd. Adaptive resource management in distributed computing systems
US10404614B2 (en) 2016-11-21 2019-09-03 Vmware, Inc. Multi-cloud resource allocation
CN106506521B (zh) 2016-11-28 2020-08-07 腾讯科技(深圳)有限公司 资源访问控制方法和装置
US10659451B2 (en) 2017-07-18 2020-05-19 Bank Of America Corporation System and method for injecting a tag into a computing resource
CN108829352B (zh) * 2018-06-06 2021-03-30 郑州云海信息技术有限公司 一种分布式存储系统的用户配额方法及系统
US10819652B2 (en) 2018-07-02 2020-10-27 Amazon Technologies, Inc. Access management tags
US11061737B2 (en) 2018-07-27 2021-07-13 Vmware, Inc. Methods, systems and apparatus for governance of virtual computing infrastructure resources
US11055128B2 (en) 2018-07-30 2021-07-06 Open Text GXS ULC System and method for request isolation
CN110795230A (zh) 2018-08-03 2020-02-14 Emc Ip控股有限公司 用以支持统一的分布式实时配额限制的智能解决方案
EP3874857A1 (en) * 2018-11-02 2021-09-08 Nokia Solutions and Networks Oy Methods and apparatuses for network slice minimum and maximum resource quotas
US20200294152A1 (en) 2019-03-11 2020-09-17 Intellectual Property Control Corporation Method of Placing Insurance Coverage With Several Insurers
CN110032447B (zh) * 2019-04-11 2022-02-22 北京百度网讯科技有限公司 用于分配资源的方法和装置
US10789098B1 (en) 2019-06-04 2020-09-29 Alibaba Group Holding Limited Resource transfer operations
US11580234B2 (en) * 2019-06-29 2023-02-14 Intel Corporation Implicit integrity for cryptographic computing
US11558312B2 (en) 2019-08-09 2023-01-17 Oracle International Corporation System and method for supporting a usage calculation process in a cloud infrastructure environment
US11546271B2 (en) 2019-08-09 2023-01-03 Oracle International Corporation System and method for tag based request context in a cloud infrastructure environment
US12118403B2 (en) 2019-08-30 2024-10-15 Oracle International Corporation System and method for cross region resource management for regional infrastructure resources in a cloud infrastructure environment
US11556539B2 (en) 2019-09-16 2023-01-17 Oracle International Corporation Predicting and halting runaway queries
US11469943B2 (en) 2019-12-06 2022-10-11 Red Hat, Inc. Pre-scheduling for cloud resource provisioning
US11487571B2 (en) 2020-03-30 2022-11-01 Wipro Limited Method and system for efficient utilization of resources in containers
US10860381B1 (en) 2020-05-14 2020-12-08 Snowflake Inc. Flexible computing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102656839B1 (ko) * 2023-01-18 2024-04-12 주식회사 신세계아이앤씨 워크플로우 기반의 클라우드 인프라 자원 통합 신청 서비스 제공방법 및 시스템

Also Published As

Publication number Publication date
JP7564191B2 (ja) 2024-10-08
CN114514509A (zh) 2022-05-17
US20210042165A1 (en) 2021-02-11
US11558312B2 (en) 2023-01-17
US20210044505A1 (en) 2021-02-11
WO2021030220A1 (en) 2021-02-18
EP4010801A1 (en) 2022-06-15
EP4010800A1 (en) 2022-06-15
US20230254266A1 (en) 2023-08-10
CN114514507A (zh) 2022-05-17
WO2021030221A1 (en) 2021-02-18
CN114514507B (zh) 2024-03-01
JP2022544256A (ja) 2022-10-17
US20210044540A1 (en) 2021-02-11
US11646975B2 (en) 2023-05-09
US12068973B2 (en) 2024-08-20

Similar Documents

Publication Publication Date Title
JP7564191B2 (ja) クラウドインフラストラクチャ環境におけるコンパートメント割り当てのためのシステムおよび方法
US12118403B2 (en) System and method for cross region resource management for regional infrastructure resources in a cloud infrastructure environment
US10516623B2 (en) Pluggable allocation in a cloud computing system
US11546271B2 (en) System and method for tag based request context in a cloud infrastructure environment
US11422846B2 (en) Image registry resource sharing among container orchestrators in a virtualized computing system
US10659523B1 (en) Isolating compute clusters created for a customer
US11102214B2 (en) Directory access sharing across web services accounts
US20220237049A1 (en) Affinity and anti-affinity with constraints for sets of resources and sets of domains in a virtualized and clustered computer system
EP4160407A1 (en) Protecting instances of resources of a container orchestration platform from unintentional deletion
AU2013266420B2 (en) Pluggable allocation in a cloud computing system
US20230094159A1 (en) System and method for dynamically partitioned multi-tenant namespaces
US20220083248A1 (en) Direct access storage for persistent services in a virtualized computing system
US20230236905A1 (en) Locking and synchronization for hierarchical resource reservation in a data center
Ismail et al. Design and Implementation of Cloud Computing Security and Privacy System

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230724

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240903