JP2022549628A - コンピュータシステムリソースの任意のグループ化 - Google Patents
コンピュータシステムリソースの任意のグループ化 Download PDFInfo
- Publication number
- JP2022549628A JP2022549628A JP2022518383A JP2022518383A JP2022549628A JP 2022549628 A JP2022549628 A JP 2022549628A JP 2022518383 A JP2022518383 A JP 2022518383A JP 2022518383 A JP2022518383 A JP 2022518383A JP 2022549628 A JP2022549628 A JP 2022549628A
- Authority
- JP
- Japan
- Prior art keywords
- policy
- resource
- resources
- key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 51
- 238000012545 processing Methods 0.000 claims description 38
- 230000015654 memory Effects 0.000 claims description 37
- 230000006855 networking Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 8
- 238000004519 manufacturing process Methods 0.000 description 31
- 238000007726 management method Methods 0.000 description 15
- 238000003860 storage Methods 0.000 description 15
- 230000008520 organization Effects 0.000 description 9
- 238000012360 testing method Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000002372 labelling Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/541—Interprogram communication via adapters, e.g. between incompatible applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
コンピューティング環境(たとえばクラウドコンピューティング)を利用するユーザが増加すると、ユーザが別々のコンピューティング環境内のリソースを有するまたは使用する可能性が高くなる。コンピューティング環境についての選択肢の増加は、イノベーションおよび/または費用対効果が高いコンピューティング環境プロバイダをもたらす可能性があるが、残念ながらリソース管理の潜在的な問題を呈している。例として、コンピューティング環境は、プロプライエタリ特徴またはプロバイダごとに異なる特徴を有する場合がある。たとえ小さな相違であっても、ユーザのリソースの構成がすべてのコンピューティングプラットフォームわたって一貫性を欠くことは避けられないであろう。このような一貫性の欠落があると、ユーザは、特にプロバイダを変更するまたはプロバイダを統合すると決断した場合に、ユーザ自身の管理方法で対応し続けることになる可能性がある。
本開示の一局面は、コンピュータシステムリソースを任意でグループ化する方法を提供する。この方法は、データ処理ハードウェアにおいて、ユーザに関連付けられるリソースのグループに適用されるべきリソースポリシーを受けるステップを含む。リソースポリシーは、リソースのグループのうちの各リソースに割り当てられる固有のユーザ既定ラベルを含む。この方法はまた、データ処理ハードウェアが、ユーザ既定ラベルを用いて、複数のリソースの中からリソースのグループを特定するステップを含む。複数のリソースは、ユーザに関連付けられ、データ処理ハードウェアと通信する複数の異なるコンピューティング環境に分散される。この方法は、リソースのグループのうちの特定された各リソースごとに、データ処理ハードウェアが、対応する特定されたリソースが存在するそれぞれのコンピューティング環境にアクセスすることにより、対応する特定されたリソースにリソースポリシーを適用するステップを含む。
詳細な説明
現代の人々(ユーザまたは顧客とも呼ばれる)は、一般的に、複数のコンピューティング環境(たとえばクラウドベースのコンピューティング環境)にわたって実行されるコンピューティングリソースを有する。個々の各コンピューティング環境は、顧客がこのコンピューティング環境内のリソースとやり取りするのを容易にする、自身の固有のインターフェイスを有する場合がある。例として、このインターフェイスは、コンピューティングインスタンスの作成方法またはリソースに対するポリシーの既定方法を容易にする。ユーザは自身のリソースのために2つ以上のコンピューティング環境を利用する場合があるので、これらのコンピューティング環境のためのインターフェイス間の相違は、ユーザのリソースに対する管理能力のばらつきにつながる可能性がある。言い換えると、ユーザは、複数のコンピューティング環境にまたがってリソースを有している場合、管理の限界が原因でまたは特定のコンピューティング環境におけるリソース管理のプロプライエタリ形態が原因で、ユーザのリソースのすべてを同じやり方で(たとえば単一のインターフェイスを用いて)管理することができない場合がある。せいぜい、可能であればユーザ自身の一貫したリソース管理を維持する負担をユーザが負うぐらいである。
Claims (30)
- 方法(300)であって、前記方法は、
データ処理ハードウェア(510)において、ユーザ(110)に関連付けられるリソース(140)のグループに適用されるべきリソースポリシー(222)を受けるステップを含み、前記リソースポリシー(222)は、前記リソース(140)のグループのうちの各リソース(140)に割り当てられる固有のユーザ既定ラベル(216)を含み、前記方法はさらに、
前記データ処理ハードウェア(510)が、前記固有のユーザ既定ラベル(216)を用いて、複数のリソース(140)の中から前記リソース(140)のグループを特定するステップを含み、前記複数のリソース(140)は、前記ユーザ(110)に関連付けられ、前記データ処理ハードウェア(510)と通信する複数の異なるコンピューティング環境(130)に分散され、前記方法はさらに、
前記リソース(140)のグループのうちの特定された各リソース(140)ごとに、前記データ処理ハードウェア(510)が、対応する特定されたリソース(140)が存在するそれぞれの前記コンピューティング環境(130)にアクセスすることにより、前記対応する特定されたリソース(140)に前記リソースポリシー(222)を適用するステップを含む、方法(300)。 - 前記固有のユーザ既定ラベル(216)は、キー・バリューペア(214)を含む、請求項1に記載の方法(300)。
- 前記リソースポリシー(222)は、前記固有のユーザ既定ラベル(216)の前記キー・バリューペア(214)のうちのキー(214)に対する制約をさらに含む、請求項2に記載の方法(300)。
- 前記リソースポリシー(222)は、前記固有のユーザ既定ラベル(216)の前記キー・バリューペア(214)のうちの値(214)に対する制約をさらに含む、請求項2または3に記載の方法(300)。
- 前記リソースポリシー(222)は、前記キー・バリューペア(214)のうちのキー(214)に対する第1のポリシー(222a)と、前記キー・バリューペア(214)のうちの値(214)に対する第2のポリシー(222b)とを含む、請求項2~4のいずれか1項に記載の方法(300)。
- 前記リソースポリシー(222)は、アクセスコントロールポリシー(132ACP)、ファイアウォールポリシー、ネットワーキングポリシー、またはクォータポリシーのうちの少なくとも1つを含む、請求項1~5のいずれか1項に記載の方法(300)。
- 前記複数のコンピューティング環境(130)は、少なくとも1つのプライベートコンピューティング環境(130)と、少なくとも1つのパブリックコンピューティング環境(130)とを含む、請求項1~6のいずれか1項に記載の方法(300)。
- 前記データ処理ハードウェア(510)は、オンプレミスコンピューティング環境(130)、プライベートコンピューティング環境(130)、およびパブリッククラウドベースコンピューティング環境(130)と通信するように構成される、請求項1~7のいずれか1項に記載の方法(300)。
- 前記複数のリソース(140)は、仮想マシン、データベース、キー・バリューストア、またはネットワーク(120)のうちの少なくとも1つを含む、請求項1~8のいずれか1項に記載の方法(300)。
- 方法(400)であって、前記方法は、
データ処理ハードウェア(510)において、ユーザ(110)に関連付けられるリソース(140)のグループに適用されるべきリソースポリシー(222)を受けるステップを含み、前記リソースポリシー(222)は、前記リソース(140)のグループのうちの各リソース(140)に割り当てられる固有のユーザ既定ラベル(216)を含み、前記固有のユーザ既定ラベル(216)はキー・バリューペア(214)を含み、前記方法はさらに、
前記データ処理ハードウェア(510)が、前記固有のユーザ既定ラベル(216)を用いて、複数のリソース(140)の中から前記リソース(140)のグループを特定するステップを含み、前記複数のリソース(140)は、前記ユーザ(110)に関連付けられ、前記方法はさらに、
前記リソース(140)のグループのうちの特定された各リソース(140)ごとに、前記データ処理ハードウェア(510)が、前記固有のユーザ既定ラベル(216)の前記キー・バリューペア(214)を管理することにより、対応する特定されたリソース(140)に前記リソースポリシー(222)を適用するステップを含む、方法(400)。 - 前記リソースポリシー(222)は、前記固有のユーザ既定ラベル(216)の前記キー・バリューペア(214)のうちのキー(214)に対する制約をさらに含む、請求項10に記載の方法(400)。
- 前記リソースポリシー(222)は、前記固有のユーザ既定ラベル(216)の前記キー・バリューペア(214)のうちの値(214)に対する制約をさらに含む、請求項10または11に記載の方法(400)。
- 前記リソースポリシー(222)は、前記キー・バリューペア(214)のうちのキー(214)に対する第1のポリシー(222a)と、前記キー・バリューペア(214)のうちの値(214)に対する第2のポリシー(222b)とを含む、請求項10~12のいずれか1項に記載の方法(400)。
- 前記リソースポリシー(222)は、アクセスコントロールポリシー(132ACP)、ファイアウォールポリシー、ネットワーキングポリシー、またはクォータポリシーのうちの少なくとも1つを含む、請求項10~13のいずれか1項に記載の方法(400)。
- 前記複数のコンピューティングリソース(140)は、仮想マシン、データベース、キー・バリューストア、またはネットワーク(120)のうちの少なくとも1つを含む、請求項10~14のいずれか1項に記載の方法(400)。
- システム(100)であって、
データ処理ハードウェア(510)と、
前記データ処理ハードウェア(510)と通信するメモリハードウェア(520)とを備え、前記メモリハードウェア(520)は、前記データ処理ハードウェア(510)上で実行されると前記データ処理ハードウェア(510)に動作を実行させる命令を格納し、前記動作は、
ユーザ(110)に関連付けられるリソース(140)のグループに適用されるべきリソースポリシー(222)を受けることを含み、前記リソースポリシー(222)は、前記リソース(140)のグループのうちの各リソース(140)に割り当てられる固有のユーザ既定ラベル(216)を含み、前記動作はさらに、
前記ユーザ既定ラベル(216)を用いて、複数のリソース(140)の中から前記リソース(140)のグループを特定することを含み、前記複数のリソース(140)は、前記ユーザ(110)に関連付けられ、前記データ処理ハードウェア(510)と通信する複数の異なるコンピューティング環境(130)に分散され、前記動作はさらに、
前記リソース(140)のグループのうちの特定された各リソース(140)ごとに、対応する特定されたリソース(140)が存在するそれぞれの前記コンピューティング環境(130)にアクセスすることにより、前記対応する特定されたリソース(140)に前記リソースポリシー(222)を適用することを含む、システム(100)。 - 前記固有のユーザ既定ラベル(216)はキー・バリューペア(214)を含む、請求項16に記載のシステム(100)。
- 前記リソースポリシー(222)は、前記固有のユーザ既定ラベル(216)の前記キー・バリューペア(214)のうちのキー(214)に対する制約をさらに含む、請求項17に記載のシステム(100)。
- 前記リソースポリシー(222)は、前記固有のユーザ既定ラベル(216)の前記キー・バリューペア(214)のうちの値(214)に対する制約をさらに含む、請求項17または18に記載のシステム(100)。
- 前記リソースポリシー(222)は、前記キー・バリューペア(214)のうちのキー(214)に対する第1のポリシー(222a)と、前記キー・バリューペア(214)のうちの値(214)に対する第2のポリシー(222b)とを含む、請求項17~19のいずれか1項に記載のシステム(100)。
- 前記リソースポリシー(222)は、アクセスコントロールポリシー(132ACP)、ファイアウォールポリシー、ネットワーキングポリシー、またはクォータポリシーのうちの少なくとも1つを含む、請求項16~20のいずれか1項に記載のシステム(100)。
- 前記複数のコンピューティング環境(130)は、少なくとも1つのプライベートコンピューティング環境(130)と、少なくとも1つのパブリックコンピューティング環境(130)とを含む、請求項16~21のいずれか1項に記載のシステム(100)。
- 前記データ処理ハードウェア(510)は、オンプレミスコンピューティング環境(130)、プライベートコンピューティング環境(130)、およびパブリッククラウドベースコンピューティング環境(130)と通信するように構成される、請求項16~22のいずれか1項に記載のシステム(100)。
- 前記複数のリソース(140)は、仮想マシン、データベース、キー・バリューストア、またはネットワーク(120)のうちの少なくとも1つを含む、請求項16~23のいずれか1項に記載のシステム(100)。
- システム(100)であって、
データ処理ハードウェア(510)と、
前記データ処理ハードウェア(510)と通信するメモリハードウェア(520)とを備え、前記メモリハードウェア(520)は、前記データ処理ハードウェア(510)上で実行されると前記データ処理ハードウェア(510)に動作を実行させる命令を格納し、前記動作は、
ユーザ(110)に関連付けられるリソース(140)のグループに適用されるべきリソースポリシー(222)を受けることを含み、前記リソースポリシー(222)は、前記リソース(140)のグループのうちの各リソース(140)に割り当てられる固有のユーザ既定ラベル(216)を含み、前記固有のユーザ既定ラベル(216)はキー・バリューペア(214)を含み、前記動作はさらに、
前記固有のユーザ既定ラベル(216)を用いて、複数のリソース(140)の中から前記リソース(140)のグループを特定することを含み、前記複数のリソース(140)は、前記ユーザ(110)に関連付けられ、前記動作はさらに、
前記リソース(140)のグループのうちの特定された各リソース(140)ごとに、前記固有のユーザ既定ラベル(216)の前記キー・バリューペア(214)を管理することにより、対応する特定されたリソース(140)に前記リソースポリシー(222)を適用することを含む、システム(100)。 - 前記リソースポリシー(222)は、前記固有のユーザ既定ラベル(216)の前記キー・バリューペア(214)のうちのキー(214)に対する制約をさらに含む、請求項25に記載のシステム(100)。
- 前記リソースポリシー(222)は、前記固有のユーザ既定ラベル(216)の前記キー・バリューペア(214)のうちの値(214)に対する制約をさらに含む、請求項25または26に記載のシステム(100)。
- 前記リソースポリシー(222)は、前記キー・バリューペア(214)のうちのキー(214)に対する第1のポリシー(222a)と、前記キー・バリューペア(214)のうちの値(214)に対する第2のポリシー(222b)とを含む、請求項25~27のいずれか1項に記載のシステム(100)。
- 前記リソースポリシー(222)は、アクセスコントロールポリシー(132ACP)、ファイアウォールポリシー、ネットワーキングポリシー、またはクォータポリシーのうちの少なくとも1つを含む、請求項25~28のいずれか1項に記載のシステム(100)。
- 前記複数のコンピューティングリソース(140)は、仮想マシン、データベース、キー・バリューストア、またはネットワーク(120)のうちの少なくとも1つを含む、請求項25~29のいずれか1項に記載のシステム(100)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/579,180 | 2019-09-23 | ||
US16/579,180 US11038762B2 (en) | 2019-09-23 | 2019-09-23 | Arbitrarily grouping computer system resources |
PCT/US2020/051936 WO2021061610A1 (en) | 2019-09-23 | 2020-09-22 | Arbitrarily grouping computer system resources |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022549628A true JP2022549628A (ja) | 2022-11-28 |
JP7502420B2 JP7502420B2 (ja) | 2024-06-18 |
Family
ID=72896064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022518383A Active JP7502420B2 (ja) | 2019-09-23 | 2020-09-22 | コンピュータシステムリソースの任意のグループ化 |
Country Status (6)
Country | Link |
---|---|
US (4) | US11038762B2 (ja) |
EP (1) | EP4035005A1 (ja) |
JP (1) | JP7502420B2 (ja) |
KR (1) | KR20220061244A (ja) |
CN (2) | CN114365131B (ja) |
WO (1) | WO2021061610A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095200B (zh) * | 2021-09-28 | 2023-12-01 | 阿里巴巴(中国)有限公司 | 资源访问权限管理方法、装置、电子设备及介质 |
WO2023080914A1 (en) * | 2021-11-08 | 2023-05-11 | Micro Focus Llc | Configuration compliance check prior to deployment |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142858A (ja) * | 1999-09-28 | 2001-05-25 | Internatl Business Mach Corp <Ibm> | コンピュータ環境の中央処理装置を管理する方法、システム、およびプログラム製品 |
JP2011129117A (ja) * | 2009-12-17 | 2011-06-30 | Intel Corp | サービスとしてのクラウドフェデレーション |
JP2014010465A (ja) * | 2012-06-27 | 2014-01-20 | International Business Maschines Corporation | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム |
JP2014530415A (ja) * | 2011-09-12 | 2014-11-17 | マイクロソフト コーポレーション | クラウド選択のための調整エンジン |
JP2016507839A (ja) * | 2013-01-22 | 2016-03-10 | アマゾン・テクノロジーズ、インコーポレイテッド | アクセス制御のための自由形式メタデータの使用 |
US20180088964A1 (en) * | 2016-09-26 | 2018-03-29 | Amazon Technologies, Inc. | Resource configuration based on dynamic group membership |
US9934269B1 (en) * | 2015-03-17 | 2018-04-03 | Amazon Technologies, Inc. | Resource tagging and grouping |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9058198B2 (en) | 2012-02-29 | 2015-06-16 | Red Hat Inc. | System resource sharing in a multi-tenant platform-as-a-service environment in a cloud computing system |
US9047107B2 (en) * | 2012-02-29 | 2015-06-02 | Red Hat, Inc. | Applying a custom security type label to multi-tenant applications of a node in a platform-as-a-service environment |
US10341281B2 (en) * | 2013-01-22 | 2019-07-02 | Amazon Technologies, Inc. | Access control policies associated with freeform metadata |
US9912609B2 (en) * | 2014-08-08 | 2018-03-06 | Oracle International Corporation | Placement policy-based allocation of computing resources |
US10038722B2 (en) * | 2015-09-03 | 2018-07-31 | Vmware, Inc. | Access control policy management in a cloud services environment |
US10129177B2 (en) * | 2016-05-23 | 2018-11-13 | Cisco Technology, Inc. | Inter-cloud broker for hybrid cloud networks |
-
2019
- 2019-09-23 US US16/579,180 patent/US11038762B2/en active Active
-
2020
- 2020-09-22 EP EP20792781.5A patent/EP4035005A1/en active Pending
- 2020-09-22 WO PCT/US2020/051936 patent/WO2021061610A1/en unknown
- 2020-09-22 CN CN202080064169.7A patent/CN114365131B/zh active Active
- 2020-09-22 CN CN202311261494.4A patent/CN117194044A/zh active Pending
- 2020-09-22 KR KR1020227013078A patent/KR20220061244A/ko not_active Application Discontinuation
- 2020-09-22 JP JP2022518383A patent/JP7502420B2/ja active Active
-
2021
- 2021-06-04 US US17/339,019 patent/US11438235B2/en active Active
-
2022
- 2022-08-03 US US17/817,201 patent/US11743126B2/en active Active
-
2023
- 2023-07-17 US US18/353,559 patent/US20240022475A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142858A (ja) * | 1999-09-28 | 2001-05-25 | Internatl Business Mach Corp <Ibm> | コンピュータ環境の中央処理装置を管理する方法、システム、およびプログラム製品 |
JP2011129117A (ja) * | 2009-12-17 | 2011-06-30 | Intel Corp | サービスとしてのクラウドフェデレーション |
JP2014530415A (ja) * | 2011-09-12 | 2014-11-17 | マイクロソフト コーポレーション | クラウド選択のための調整エンジン |
JP2014010465A (ja) * | 2012-06-27 | 2014-01-20 | International Business Maschines Corporation | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム |
JP2016507839A (ja) * | 2013-01-22 | 2016-03-10 | アマゾン・テクノロジーズ、インコーポレイテッド | アクセス制御のための自由形式メタデータの使用 |
US9934269B1 (en) * | 2015-03-17 | 2018-04-03 | Amazon Technologies, Inc. | Resource tagging and grouping |
US20180088964A1 (en) * | 2016-09-26 | 2018-03-29 | Amazon Technologies, Inc. | Resource configuration based on dynamic group membership |
Also Published As
Publication number | Publication date |
---|---|
WO2021061610A1 (en) | 2021-04-01 |
US11743126B2 (en) | 2023-08-29 |
US20220376981A1 (en) | 2022-11-24 |
US20210297315A1 (en) | 2021-09-23 |
CN117194044A (zh) | 2023-12-08 |
JP7502420B2 (ja) | 2024-06-18 |
US20210092016A1 (en) | 2021-03-25 |
US11438235B2 (en) | 2022-09-06 |
US11038762B2 (en) | 2021-06-15 |
CN114365131A (zh) | 2022-04-15 |
KR20220061244A (ko) | 2022-05-12 |
EP4035005A1 (en) | 2022-08-03 |
CN114365131B (zh) | 2023-10-31 |
US20240022475A1 (en) | 2024-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10972506B2 (en) | Policy enforcement for compute nodes | |
US9122552B2 (en) | Hybrid cloud infrastructures | |
US10367824B2 (en) | Policy management, enforcement, and audit for data security | |
US11070492B2 (en) | Pooling public cloud resources from different subscriptions using reservations | |
WO2019005400A1 (en) | CONFIGURATION OF ACCESS CONTROL MANAGER BASED ON JOURNAL FILE EXPLORATION | |
US11743126B2 (en) | Arbitrarily grouping computer system resources | |
US9985973B2 (en) | Context sensitive security help | |
US11019073B2 (en) | Application-agnostic resource access control | |
US20200120169A1 (en) | Scalable message passing architecture a cloud environment | |
CN111625346A (zh) | 高性能计算基础设施即服务 | |
CN113168346A (zh) | 多租户环境中云缩放数据库的隔离分层运行时的智能池化 | |
JP2021531552A (ja) | ワークロード・プロビジョニングにおけるデータ・プライバシー・アウェアネス | |
Moravčík et al. | Overview of cloud computing and portability problems | |
US10536510B2 (en) | Subscription-agnostic deployment of workloads to a public cloud | |
US9231956B1 (en) | Utilizing entity-generic records for determining access to assets | |
US20240177115A1 (en) | Software Defined Community Cloud | |
Balasubramanian et al. | A Virtual Scaffold for Storage Multi-Tenant SaaS Data Models | |
Khurana et al. | Logical data model for cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220722 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230919 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240606 |