JP6130518B2 - インスタンスホストの構成 - Google Patents
インスタンスホストの構成 Download PDFInfo
- Publication number
- JP6130518B2 JP6130518B2 JP2015555221A JP2015555221A JP6130518B2 JP 6130518 B2 JP6130518 B2 JP 6130518B2 JP 2015555221 A JP2015555221 A JP 2015555221A JP 2015555221 A JP2015555221 A JP 2015555221A JP 6130518 B2 JP6130518 B2 JP 6130518B2
- Authority
- JP
- Japan
- Prior art keywords
- instance
- control server
- host
- command
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 claims description 54
- 238000000034 method Methods 0.000 claims description 51
- 238000011084 recovery Methods 0.000 claims description 32
- 230000009471 action Effects 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 13
- 230000006855 networking Effects 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 5
- 238000012360 testing method Methods 0.000 description 44
- 230000008569 process Effects 0.000 description 19
- 230000003993 interaction Effects 0.000 description 16
- 230000000875 corresponding effect Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 13
- 230000007246 mechanism Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 101150098958 CMD1 gene Proteins 0.000 description 4
- 101100382321 Caenorhabditis elegans cal-1 gene Proteins 0.000 description 4
- 238000013459 approach Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 4
- 238000011056 performance test Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 101150025279 DIT1 gene Proteins 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 235000019580 granularity Nutrition 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101150038489 NLP2 gene Proteins 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000035800 maturation Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5051—Service on demand, e.g. definition and deployment of services in real time
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Description
例示的なシステム環境
制御サーバ及びインスタンスホスト構成要素
例示的な要求/応答フロー
HTTPSのコマンド要求及び応答
インスタンスホストのリモート構成のための方法
サードパーティリソースインスタンス
使用事例
例示的な実施形態
付記1.クライアントからのインスタンス構成要求に応答して、
リソースインスタンスのリモート構成を管理するように設計される1つ以上の制御サーバのうちの選択された制御サーバから、インスタンス構成に対する特定のコマンドプロトコルに従ってフォーマットされる1つ以上のコマンドのシーケンスを受け取ることであって、ネットワークアクセス可能サービスのリソースインスタンスを実装するように指定される複数のインスタンスホストのうちの選択されたインスタンスホストで行われる、受け取ることと、
1つ以上のコマンドのシーケンスを受け取ることに応答して、選択されたインスタンスホストで、リモートコマンドエグゼキュータをインスタンス化することと、
選択されたインスタンスホストでリモートコマンドエグゼキュータによって、1つ以上のコマンドのシーケンスに対応する1つ以上の構成動作を開始することと、
1つ以上の構成動作の結果を選択された制御サーバに提供することと、
リモートコマンドエグゼキュータを終了することと、
結果に少なくとも部分的に基づいて、インスタンス構成要求に対する応答をクライアントに提供することと、を含む、方法。
付記2.安全なネットワーキングプロトコルを介して、選択されたインスタンスホスト上で、ウェブサーバによって1つ以上のコマンドのシーケンスを受け取ることをさらに含み、
リモートコマンドエグゼキュータを該インスタンス化することは、共通ゲートウェイインターフェース(CGI)規格に従って、ウェブサーバによる実行の少なくとも1つのスレッドをインスタンス化することを含む、付記1に記載の方法。
付記3.選択されたインスタンスホストのイベントディスパッチャによって、選択されたインスタンスホストに実装されるイベントモニタに加入することと、
1組の制御サーバのうちの特定の制御サーバに、安全なネットワーキングプロトコルを介して、イベントディスパッチャから、選択されたインスタンスホストに実装されるリソースインスタンスのイベントの通知を伝送することであって、該通知は、リソースインスタンスの状態情報を更新するために使用可能である、伝送することと、をさらに含む、付記1に記載の方法。
付記4.特定のタイプの不具合が生じた場合に、複数のインスタンスホストに実装されるリソースインスタンスを回復するためにインスタンス回復構成動作が行われる率を推定することと、
推定された率に少なくとも部分的に基づいて、1つ以上の制御サーバに含まれる制御サーバの数を決定することと、をさらに含む、付記1に記載の方法。
付記5.選択されたインスタンスホストは、プロバイダネットワークの第1の可用性コンテナの第1のデータセンター内に位置し、選択された制御サーバは、プロバイダネットワークの第2の可用性コンテナ内の異なるデータセンター内に位置し、第1の可用性コンテナは、第2の可用性コンテナとは異なる可用性プロファイルを有する、付記1に記載の方法。
付記6.システムであって、
ネットワークアクセス可能サービスのリソースインスタンスを実装するように構成可能な複数のインスタンスホストと、
複数のインスタンスホストでリソースインスタンスの構成を管理するように構成される1つ以上の制御サーバと、を備え、
1つ以上の制御サーバの選択された制御サーバは、クライアントからのインスタンス構成要求に応答して、1つ以上のコマンドのシーケンスを、複数のインスタンスホストのうちの選択されたインスタンスホストに伝送するように構成され、
選択されたインスタンスホストは、1つ以上のコマンドのシーケンスを受け取ることに応答して、リモートコマンドエグゼキュータをインスタンス化するように構成され、
リモートコマンドエグゼキュータは、1つ以上のコマンドのシーケンスに対応する1つ以上の構成動作を開始するように構成され、
選択された制御サーバは、1つ以上の構成動作の結果に少なくとも部分的に基づいて、インスタンス構成要求に対する応答をクライアントに提供するように構成される、システム。
付記7.選択されたインスタンスホストは、
ウェブサーバで1つ以上のコマンドのシーケンスを受け取るようにさらに構成され、
ウェブサーバは、共通ゲートウェイインターフェース(CGI)規格に従って、リモートコマンドエグゼキュータをインスタンス化するように構成される、付記6に記載のシステム。
付記8.選択されたインスタンスホストは、
選択されたインスタンスホストに実装されるイベントモニタに加入し、そして、
安全なネットワーキングプロトコルを介して、1つ以上の制御サーバのうちの特定の制御サーバに、選択されたインスタンスホストでイベントモニタによって示されるイベントの発生の通知を伝送するように構成される、イベントディスパッチャを備える、付記6に記載のシステム。
付記9.特定の制御サーバは、
通知に少なくとも部分的に基づいて、リソースインスタンスの状態情報を更新するようにさらに構成される、付記8に記載のシステム。
付記10.1つ以上の制御サーバは、制御サーバプールの複数の制御サーバを備え、制御サーバプールのサイズは、特定のタイプの不具合が生じた場合に、複数のインスタンスホストに実装されるリソースインスタンスを回復するためにインスタンス回復構成動作が行われる推定の率に少なくとも部分的に基づいて決定される、付記6に記載のシステム。
付記11.選択されたインスタンスホストは、プロバイダネットワークの第1の可用性コンテナの第1のデータセンター内に位置し、選択された制御サーバは、プロバイダネットワークの第2の可用性コンテナ内の異なるデータセンター内に位置し、第1の可用性コンテナは、第2の可用性コンテナとは異なる可用性プロファイルを有する、付記6に記載のシステム。
付記12.1つ以上のコマンドのシーケンスを伝送する前に、選択された制御サーバは、選択されたインスタンスホストに対するロックを取得するように構成される、付記6に記載のシステム。
付記13.1つ以上のコマンドのシーケンスは、複数のコマンドタイプをサポートするコマンドプロトコルに従って伝送され、複数のコマンドタイプのうちの少なくとも1つのコマンドタイプのサブセットは、冪等コマンドを含む、付記6に記載のシステム。
付記14.1つ以上の制御サーバのうちの特定の制御サーバは、
複数のコマンドタイプのうちの特定のコマンドタイプを使用して、選択されたインスタンスホストから1つ以上の性能メトリクスを収集するようにさらに構成される、付記13に記載のシステム。
付記15.選択されたインスタンスホストは、(a)クライアントの識別情報、(b)インスタンス構成要求で示されるリソースインスタンスタイプ、(c)複数のインスタンスホストと関連付けられる1つ以上の性能メトリクス、または(d)1つ以上のプライシングポリシー、のうちの1つ以上に少なくとも部分的に基づいて、複数のインスタンスホストから選択される、付記6に記載のシステム。
付記16.1つ以上のコマンドのシーケンスは、ハイパーテキストトランスファープロトコルの変形を介して伝送される、付記6に記載のシステム。
付記17.1つ以上のコマンドのシーケンスは、JavaScriptオブジェクト表記法(JSON)フォーマットの変形に従って伝送される、付記6に記載のシステム。
付記18.インスタンス構成要求は、構成されるリソースインスタンスタイプを示し、リソースインスタンスタイプは、(a)計算リソースインスタンス、(b)記憶リソースインスタンス、または(c)ネットワークリソースインスタンス、のうちの少なくとも1つを含む、付記6に記載のシステム。
付記19.1つ以上のプロセッサで実行されたときに、1つ以上のネットワークアクセス可能サービスのリソースインスタンスをホストするように構成可能な複数のインスタンスホストを備えるプロバイダネットワークの制御サーバを実装するプログラム命令を記憶する、非一時的なコンピュータアクセス可能な記憶媒体であって、該制御サーバは、
クライアントからのインスタンス構成要求であって、1つ以上のネットワークアクセス可能サービスのうちの特定のサービスに向けられる、インスタンス構成要求に応答して、
複数のインスタンスホストのうちの選択されたインスタンスホストに1つ以上のコマンドを伝送し、
選択されたインスタンスホストから、1つ以上のコマンドに応答して、選択されたインスタンスホストでインスタンス化されるリモートコマンドエグゼキュータによって、選択されたインスタンスホストで開始される1つ以上の構成動作の結果を受け取り、
1つ以上の構成動作の結果に少なくとも部分的に基づいて、インスタンス構成要求に対する応答をクライアントに提供するように構成される、非一時的なコンピュータアクセス可能な記憶媒体。
付記20.制御サーバは、(a)伝送される1つ以上のコマンドを決定するように構成されるワークフローマネージャ、(b)1つ以上のコマンドを選択されたインスタンスホストに伝送するように構成される通信モジュール、及び(c)選択されたインスタンスホストから非同期イベント通知を受け取るように構成されるイベントリスナ、のうちの1つ以上を備える、付記19に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記21.1つ以上のコマンドを伝送する前に、制御サーバは、選択されたインスタンスホストに対するロックを取得するように構成される、付記19に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記22.1つ以上のコマンドは、複数のコマンドタイプをサポートするコマンドプロトコルに従って伝送され、複数のコマンドタイプのうちの少なくとも1つのコマンドタイプのサブセットは、冪等コマンドを含む、付記19に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記23.制御サーバは、
複数のコマンドタイプのうちの特定のコマンドタイプを使用して、選択されたインスタンスホストから1つ以上の性能メトリクスを収集するようにさらに構成される、付記22に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記24.1つ以上のコマンドは、ハイパーテキストトランスファープロトコルの変形を介して伝送される、付記19に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記25.特定のネットワークアクセス可能サービスは、1組のリソースインスタンスタイプを定義し、インスタンス構成要求は、(a)1組のうちの特定のリソースインスタンスタイプ、及び(b)特定のリソースインスタンスタイプのデフォルトプロパティに対する要求された変動の指示を含み、1つ以上のコマンドのうちの少なくとも1つのコマンドは、要求された変動を実装することを目標にされる、付記19に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記26.要求された変動は、(a)性能能力、または、(b)インストールされたソフトウェア構成要素、のうちの少なくとも1つの指示を含む、付記19に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記27.1つ以上のプロセッサで実行されたときに、
プロバイダネットワークの制御サーバから、インスタンス構成コマンドを受け取り、該制御サーバは、1つ以上のネットワークアクセス可能サービスを提供するためにリソースインスタンスのリモート構成を管理するように構成され、
インスタンス構成コマンドに応答して、リモートコマンドエグゼキュータをインスタンス化し、該リモートコマンドエグゼキュータは、コマンドに従って1つ以上の構成動作を開始するように構成され、そして、
1つ以上の構成動作の結果を制御サーバに提供する、プログラム命令を記憶する、非一時的なコンピュータアクセス可能な記憶媒体。
付記28.命令は、1つ以上のプロセッサで実行されたときに、
ウェブサーバでインスタンス構成コマンドを受け取り、リモートコマンドエグゼキュータは、共通ゲートウェイインターフェース(CGI)規格に従ってインスタンス化される少なくとも1つの実行可能な過程を含み、少なくとも1つの実行可能な過程は、1つ以上の構成動作の開始後に終了するように構成される、付記27に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記29.命令は、1つ以上のプロセッサで実行されたときに、
(a)ローカルハイパーバイザー構成要素、または(b)ローカルオペレーティングシステム構成要素、のうちの少なくとも1つによって少なくとも部分的に実装されるイベントモニタに加入し、
制御サーバに、イベントモニタによって監視されるイベントの通知を伝送するように動作可能である、イベントディスパッチャを実装する、付記27に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記30.ネットワークアクセス可能サービスのリソースのリモート構成をサポートするプロバイダネットワークで、仮想化リソースをホストするための1つ以上の候補プラットフォームの指示を含む、プラットフォーム承認要求を受け取ることと、
プラットフォーム承認要求に応答して、1つ以上の候補プラットフォームのうちの特定の候補プラットフォームに対して能力判定動作を行うことと、
能力判定動作の結果に少なくとも部分的に基づいて、プロバイダネットワークの1つ以上の制御サーバを介して少なくとも部分的に構成される仮想化リソースをホストするために使用される承認されたプラットフォームとして、候補プラットフォームを指定することと、
承認されたプラットフォームで特定の仮想化リソースをインスタンス化するために、クライアントからのリソース要求に応答して、1つ以上の制御サーバのうちの特定の制御サーバから1つ以上の構成コマンドを発行することと、
1つ以上の構成コマンドに応答して、承認されたプラットフォームでインスタンス化されるリモートコマンドエグゼキュータによって開始される動作の結果に少なくとも部分的に基づいて、リソース要求に対する回答をクライアントに提供することであって、リモートコマンドエグゼキュータは、動作を開始した後に終了する、提供することと、を含む、方法。
付記31.能力判定動作は、候補プラットフォームがリモートコマンドエグゼキュータをインスタンス化するように構成可能であるかどうかを検査することを含む、付記30に記載の方法。
付記32.能力判定動作は、候補プラットフォームが、共通ゲートウェイインターフェース(CGI)に従ってリモートコマンドエグゼキュータをインスタンス化するように構成可能なウェブサーバを備えているかどうかを検査することを含む、付記30に記載の方法。
付記33.プロバイダネットワークによって実装されるネットワークアクセス可能サービスは、1組のサポートされる仮想化リソースインスタンスタイプを定義し、
プラットフォーム承認要求で、1組のサポートされる仮想化リソースインスタンスタイプのうちの特定の仮想化リソースインスタンスタイプの指示を受け取ることをさらに含み、特定の候補プラットフォームは、特定の仮想化リソースインスタンスタイプをサポートすることを目標にされ、能力判定動作は、特定の仮想化リソースインスタンスタイプを特定の候補プラットフォームに実装することができるかどうかを検査するための試験を含む、付記30に記載の方法。
付記34.プロバイダネットワークによって実装されるネットワークアクセス可能サービスは、1組のサポートされる仮想化リソースインスタンスタイプを定義し、
プラットフォーム承認要求で、1組のサポートされる仮想化リソースインスタンスタイプのメンバーではない異なる仮想化リソースインスタンスタイプの指示を受け取ることをさらに含み、特定の候補プラットフォームは、異なる仮想化リソースインスタンスタイプをサポートすることを目標にされる、付記30に記載の方法。
付記35.プラットフォーム承認要求は、サードパーティ相互作用のために少なくとも部分的に実装されるプログラマチックインターフェースを介して受け取られ、1つ以上の候補プラットフォームは、プロバイダネットワークの外部にある施設に存在する、付記30に記載の方法。
付記36.1つ以上の候補プラットフォームは、存在点(POP)の施設に存在する、付記30に記載の方法。
付記37.1つ以上のコンピューティングデバイスを備えるシステムであって、該1つ以上のコンピューティングデバイスは、
複数のネットワークアクセス可能サービスを実装するプロバイダネットワークで、仮想化リソースをホストするための1つ以上の候補プラットフォームの指示を含む、プラットフォーム承認要求を受け取り、
プラットフォーム承認要求に応答して、1つ以上の候補プラットフォームのうちの特定の候補プラットフォームに対する能力判定動作を開始し、
能力判定動作の結果に少なくとも部分的に基づいて、プロバイダネットワークの1つ以上の制御サーバを介して少なくとも部分的に構成される仮想化リソースをホストするために使用される承認されたプラットフォームとして、特定の候補プラットフォームを指定し、そして、
承認されたプラットフォームでインスタンス化されるリモートコマンドエグゼキュータを使用して、承認されたプラットフォームで特定の仮想化リソースを構成するために、クライアントからのリソース要求に応答して、1つ以上の制御サーバのうちの特定の制御サーバから1つ以上の構成コマンドを発行するように構成される、システム。
付記38.特定の制御サーバは、
リモートコマンドエグゼキュータによって開始される動作の結果に少なくとも部分的に基づいて、リソース要求に対する回答をクライアントに提供するようにさらに動作可能であり、リモートコマンドエグゼキュータは、動作を開始した後に終了するように構成される、付記37に記載のシステム。
付記39.能力判定動作は、候補プラットフォームがリモートコマンドエグゼキュータをインスタンス化するように構成可能であるかどうかを検査することを含む、付記37に記載のシステム。
付記40.能力判定動作は、候補プラットフォームが、共通ゲートウェイインターフェース(CGI)に従ってリモートコマンドエグゼキュータをインスタンス化するように構成可能なウェブサーバを備えているかどうかを検査することを含む、付記37に記載のシステム。
付記41.プラットフォーム承認要求は、特定の仮想化リソースインスタンスタイプの指示を含み、特定の候補プラットフォームは、特定の仮想化リソースインスタンスタイプをサポートすることを目標にされる、付記37に記載のシステム。
付記42.能力判定動作は、特定の仮想化リソースインスタンスタイプを特定の候補プラットフォームに実装することができるかどうかを検査するための試験を含む、付記41に記載のシステム。
付記43.プロバイダネットワークは、1組のサポートされる仮想化リソースインスタンスタイプを定義し、特定の仮想化リソースインスタンスタイプは、1組のサポートされる仮想化リソースインスタンスタイプに属する、付記37に記載のシステム。
付記44.プロバイダネットワークは、1組のサポートされる仮想化リソースインスタンスタイプを定義し、特定の仮想化リソースインスタンスタイプは、1組のサポートされる仮想化リソースインスタンスタイプに属さず、プラットフォーム承認要求は、特定の候補プラットフォームが特定の仮想化リソースインスタンスタイプを実装することができることを検証するために使用される1つ以上の試験の指示を含む、付記37に記載のシステム。
付記45.1つ以上の制御サーバは、特定の候補プラットフォームを、少なくとも1組のデフォルトの仮想化リソースインスタンスタイプの承認されたプラットフォームとして指定するように構成され、クライアントからのリソース要求は、1組に含まれないインスタンスタイプの特定の仮想化リソースインスタンスの指示を含み、特定の仮想化リソースインスタンスを構成するために、1つ以上の構成コマンドが発行される、付記37に記載のシステム。
付記46.特定の仮想化リソースインスタンスの特定のプロパティが、デフォルトの仮想化リソースインスタンスタイプのそれぞれの対応するプロパティとは異なり、特定のプロパティは、(a)性能プロパティ、(b)記憶容量プロパティ、または、(c)サポートされるソフトウェアの特徴プロパティ、のうちの少なくとも1つを含む、付記45に記載のシステム。
付記47.1つ以上の構成コマンドは、ハイパーテキストトランスファープロトコルの変形を介して伝送される、付記37に記載のシステム。
付記48.1つ以上の構成コマンドは、JavaScriptオブジェクト表記法(JSON)フォーマットの変形に従って伝送される、付記37に記載のシステム。
付記49.1つ以上のコンピューティングデバイスは、
クライアントが、(a)プロバイダネットワーク及び(b)承認されたプラットフォームの保有者を含む、1組の利用可能なソースの中から、特定のリソースのプラットフォームソースを選択することを可能にする、プログラマチックインターフェースを実装するようにさらに動作可能である、付記37に記載のシステム。
付記50.プラットフォーム承認要求をクライアントから受け取り、1つ以上の候補プラットフォームがクライアントのクライアントネットワークに存在する、付記37に記載のシステム。
付記51.1つ以上のプロセッサで実行されたときに、プロバイダネットワークの制御サーバを実装するプログラム命令を記憶する、非一時的なコンピュータアクセス可能な記憶媒体であって、該制御サーバは、
クライアントからインスタンス構成要求を受け取った後に、その構成がプロバイダネットワーク内から管理されるリソースインスタンスを使用して少なくとも部分的に実装されるネットワークアクセス可能サービスに向けられ、
インスタンス構成要求に対応する1つ以上の構成動作が、プロバイダネットワークの外部にあるリモートプラットフォームで行われるかどうかを判定し、
1つ以上の構成動作が、プロバイダネットワークの外部にあるリモートプラットフォームで行われると判定することに応答して、
1つ以上のコマンドを、プロバイダネットワークの外部にある選択されたリモートプラットフォームに発行し、
選択されたリモートプラットフォームから、1つ以上のコマンドの結果を受け取り、
1つ以上の構成動作が、プロバイダネットワークの外部にあるリモートプラットフォームで行われないと判定することに応答して、
1つ以上のコマンドを、プロバイダネットワーク内の選択されたインスタンスホストに発行し、
選択されたインスタンスホストから、1つ以上のコマンドの結果を受け取り、
1つ以上のコマンドの結果に少なくとも部分的に基づいて、インスタンス構成要求に対する応答をクライアントに提供するように構成される、非一時的なコンピュータアクセス可能な記憶媒体。
付記52.1つ以上の構成動作がプロバイダネットワークの外部にあるリモートプラットフォームで行われると決定することに応答して、制御サーバは、
1つ以上のコマンドを、プロバイダネットワークの外部にある選択されたリモートプラットフォームのコマンド受信機に発行するように構成され、コマンド受信機は、1つ以上のコマンドのうちの特定のコマンドに応答して、選択されたサードパーティプラットフォームのリモートコマンドエグゼキュータをインスタンス化するように構成され、リモートコマンドエグゼキュータは、特定のコマンドに対応する特定の動作を開始して、特定の動作の結果をコマンド受信機に提供し、そして、抜けるように構成される、付記51に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記53.1つ以上のコマンドを選択されたリモートプラットフォームに発行する前に、制御サーバは、プロバイダネットワーク内に実装されるロックマネージャを使用して、選択されたリモートプラットフォームに対するロックを取得するように構成される、付記51に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記54.1つ以上のプロセッサで実行されたときに、
サードパーティプラットフォームが、1つ以上の仮想化リソースをホストする候補とみなされることを示す、プラットフォーム承認要求を受け取り、
特定のコマンドプロトコルをサポートするように構成されるリモートコマンドエグゼキュータをサードパーティプラットフォームに実装できるかどうかを検査する少なくとも1つの試験を含む、サードパーティプラットフォームで実行される1つ以上の能力試験を識別し、
サードパーティプラットフォームに対する1つ以上の能力試験の実行を開始し、そして、
1つ以上の能力試験の結果に少なくとも部分的に基づいて、サードパーティプラットフォームを承認するかどうかを判定する、プログラム命令を記憶する、非一時的なコンピュータアクセス可能な記憶媒体。
付記55.1つ以上の能力試験は、プロバイダネットワークのネットワークアクセス可能サービスでサポートされる特定のインスタンスタイプに対して定義される性能レベルに従って、サードパーティプラットフォームの性能能力を検査するための、特定の性能試験を含む、付記54に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記56.1つ以上の能力試験は、承認要求の開始側によって定義される特定のインスタンスタイプについて、承認要求で示される性能レベルに従って、サードパーティプラットフォームの性能能力を検査するための、特定の性能試験を含む、付記54に記載の非一時的なコンピュータアクセス可能な記憶媒体。
付記57.命令は、1つ以上のプロセッサで実行されたときに
サードパーティプラットフォームの承認を新しくするために、サードパーティプラットフォームに対して再実行される能力試験反復スケジュールを決定し、
スケジュールに従って能力試験反復を開始し、そして、
反復の結果に少なくとも部分的に基づいて、承認を新しくするかどうかを判定する、付記54に記載の非一時的なコンピュータアクセス可能な記憶媒体。
実例となるコンピュータシステム
結論
Claims (15)
- システムであって、
ネットワークアクセス可能サービスのリソースインスタンスを実装するように構成可能な複数のインスタンスホストと、
前記複数のインスタンスホストでリソースインスタンスの構成を管理するように構成される1つ以上の制御サーバと、を備え、
前記1つ以上の制御サーバのうちの選択された制御サーバは、クライアントからのインスタンス構成要求に応答して、1つ以上のコマンドのシーケンスを、前記複数のインスタンスホストのうちの選択されたインスタンスホストに伝送するように構成され、
前記選択されたインスタンスホストは、前記1つ以上のコマンドのシーケンスを受け取ることに応答して、リモートコマンドエグゼキュータをインスタンス化するように構成され、
前記リモートコマンドエグゼキュータは、前記1つ以上のコマンドのシーケンスに対応する1つ以上の構成動作を開始するように構成され、
前記選択された制御サーバは、前記1つ以上の構成動作の結果に少なくとも部分的に基づいて、前記インスタンス構成要求に対する応答を前記クライアントに提供するように構成される、システム。 - 前記選択されたインスタンスホストは、
ウェブサーバで前記1つ以上のコマンドのシーケンスを受け取るようにさらに構成され、
前記ウェブサーバは、共通ゲートウェイインターフェース(CGI)規格に従って、前記リモートコマンドエグゼキュータをインスタンス化するように構成される、請求項1に記載のシステム。 - 前記選択されたインスタンスホストは、
前記選択されたインスタンスホストに実装されるイベントモニタに加入し、そして、
安全なネットワーキングプロトコルを介して、前記1つ以上の制御サーバのうちの特定の制御サーバに、前記選択されたインスタンスホストで前記イベントモニタによって示されるイベントの発生の通知を伝送するように構成される、イベントディスパッチャを備える、請求項1に記載のシステム。 - 前記特定の制御サーバは、
前記通知に少なくとも部分的に基づいて、リソースインスタンスの状態情報を更新するようにさらに構成される、請求項3に記載のシステム。 - 前記1つ以上の制御サーバは、制御サーバプールの複数の制御サーバを含み、前記制御サーバプールのサイズは、特定のタイプの不具合のイベントが生じた場合に、前記複数のインスタンスホストに実装されるリソースインスタンスを回復するためにインスタンス回復構成動作が行われる推定の率に少なくとも部分的に基づいて決定される、請求項1に記載のシステム。
- 前記選択されたインスタンスホストは、プロバイダネットワークの第1の可用性コンテナの第1のデータセンター内に位置し、前記選択された制御サーバは、前記プロバイダネットワークの第2の可用性コンテナ内の異なるデータセンター内に位置し、前記第1の可用性コンテナは、前記第2の可用性コンテナとは異なる可用性プロファイルを有する、請求項1に記載のシステム。
- 前記1つ以上のコマンドのシーケンスを伝送する前に、前記選択された制御サーバは、前記選択されたインスタンスホストに対するロックを取得するように構成される、請求項1に記載のシステム。
- 前記1つ以上のコマンドのシーケンスは、複数のコマンドタイプをサポートするコマンドプロトコルに従って伝送され、前記複数のコマンドタイプのうちの少なくとも1つのコマンドタイプのサブセットは、冪等コマンドを含む、請求項1に記載のシステム。
- 前記1つ以上の制御サーバのうちの特定の制御サーバは、
前記複数のコマンドタイプのうちの特定のコマンドタイプを使用して、前記選択されたインスタンスホストから1つ以上の性能メトリクスを収集するようにさらに構成される、請求項8に記載のシステム。 - 前記選択されたインスタンスホストは、(a)前記クライアントの識別情報、(b)前記インスタンス構成要求で示されるリソースインスタンスタイプ、(c)前記複数のインスタンスホストと関連付けられる1つ以上の性能メトリクス、または(d)1つ以上のプライシングポリシー、のうちの1つ以上に少なくとも部分的に基づいて、前記複数のインスタンスホストから選択される、請求項6に記載のシステム。
- クライアントからのインスタンス構成要求であって、1つ以上のネットワークアクセス可能サービスのうちの特定のサービスに向けられる、前記インスタンス構成要求に応答して、
制御サーバによって、複数のインスタンスホストのうちの選択されたインスタンスホストに1つ以上のコマンドを伝送することと、
制御サーバによって、前記選択されたインスタンスホストから、前記1つ以上のコマンドに応答して前記選択されたインスタンスホストでインスタンス化されるリモートコマンドエグゼキュータによって前記選択されたインスタンスホストで開始される、1つ以上の構成動作の結果を受け取ることと、
制御サーバによって、前記1つ以上の構成動作の結果に少なくとも部分的に基づいて、前記インスタンス構成要求に対する応答を前記クライアントに提供することと、を含む、方法。 - 前記制御サーバは、(a)伝送される前記1つ以上のコマンドを決定するように構成されるワークフローマネージャ、(b)前記1つ以上のコマンドを前記選択されたインスタンスホストに伝送するように構成される通信モジュール、及び(c)前記選択されたインスタンスホストから非同期イベント通知を受け取るように構成されるイベントリスナ、のうちの1つ以上を備える、請求項11に記載の方法。
- 前記1つ以上のコマンドを伝送する前に、前記制御サーバは、前記選択されたインスタンスホストに対するロックを取得するように構成される、請求項11に記載の方法。
- 複数のコマンドタイプのうちの特定のコマンドタイプを使用して、前記選択されたインスタンスホストから1つ以上の性能メトリクスを収集することをさらに含む、請求項11に記載の方法。
- 前記1つ以上のコマンドは、安全なバージョンのハイパーテキストトランスファープロトコルを介して伝送される、請求項11に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/747,190 | 2013-01-22 | ||
US13/747,176 US9002997B2 (en) | 2013-01-22 | 2013-01-22 | Instance host configuration |
US13/747,176 | 2013-01-22 | ||
US13/747,190 US8966025B2 (en) | 2013-01-22 | 2013-01-22 | Instance configuration on remote platforms |
PCT/US2014/012422 WO2014116619A1 (en) | 2013-01-22 | 2014-01-22 | Instance host configuration |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016513305A JP2016513305A (ja) | 2016-05-12 |
JP6130518B2 true JP6130518B2 (ja) | 2017-05-17 |
Family
ID=51227973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015555221A Active JP6130518B2 (ja) | 2013-01-22 | 2014-01-22 | インスタンスホストの構成 |
Country Status (8)
Country | Link |
---|---|
EP (2) | EP2948865B1 (ja) |
JP (1) | JP6130518B2 (ja) |
KR (1) | KR101700313B1 (ja) |
CN (1) | CN105027108B (ja) |
AU (1) | AU2014209611B2 (ja) |
CA (1) | CA2898478C (ja) |
SG (1) | SG11201505650QA (ja) |
WO (1) | WO2014116619A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9582298B2 (en) | 2015-03-20 | 2017-02-28 | Amazon Technologies, Inc. | Executing commands within virtual machine instances |
KR102315895B1 (ko) * | 2016-06-16 | 2021-10-20 | 구글 엘엘씨 | 클라우드 컴퓨팅 노드들의 보안 구성 |
US10871995B2 (en) * | 2016-09-29 | 2020-12-22 | Amazon Technologies, Inc. | Managed container instances |
KR102480415B1 (ko) * | 2017-11-23 | 2022-12-23 | 삼성전자주식회사 | 클라우드 서비스를 제공하는 적어도 하나의 클라우드 서버의 컴퓨팅 자원들을 관리하는 전자 장치 및 방법 |
US11218364B2 (en) | 2018-06-25 | 2022-01-04 | Amazon Technologies, Inc. | Network-accessible computing service for micro virtual machines |
JP6875334B2 (ja) * | 2018-08-20 | 2021-05-26 | ヤフー株式会社 | サーバ、システム、クライアント装置、ログ情報記憶方法、クライアント情報送信方法及びプログラム |
US10833949B2 (en) | 2018-11-20 | 2020-11-10 | Amazon Technologies, Inc | Extension resource groups of provider network services |
CN115185699A (zh) * | 2018-11-20 | 2022-10-14 | 亚马逊科技公司 | 提供商网络服务扩展 |
US10963282B2 (en) | 2018-12-11 | 2021-03-30 | Amazon Technologies, Inc. | Computing service with configurable virtualization control levels and accelerated launches |
CN110099379A (zh) * | 2019-03-25 | 2019-08-06 | 北京辰森世纪科技股份有限公司 | 远程配置pos机的方法及装置、系统、存储介质、电子装置 |
EP3987387A1 (en) * | 2019-06-28 | 2022-04-27 | Amazon Technologies Inc. | Virtualized block storage servers in cloud provider substrate extension |
US11064017B2 (en) | 2019-09-24 | 2021-07-13 | Amazon Technologies, Inc. | Peripheral device enabling virtualized computing service extensions |
US11520530B2 (en) | 2019-09-24 | 2022-12-06 | Amazon Technologies, Inc. | Peripheral device for configuring compute instances at client-selected servers |
US11569997B1 (en) | 2020-03-09 | 2023-01-31 | Amazon Technologies, Inc. | Security mechanisms for data plane extensions of provider network services |
CN112667363A (zh) * | 2021-01-05 | 2021-04-16 | 浪潮云信息技术股份公司 | 一种基于云平台的虚拟机模拟云物理主机的方法及装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0778110A (ja) * | 1993-09-07 | 1995-03-20 | Nec Corp | 遠隔端末装置の遠隔操作方式 |
US8150904B2 (en) * | 2007-02-28 | 2012-04-03 | Sap Ag | Distribution of data and task instances in grid environments |
US8713060B2 (en) * | 2009-03-31 | 2014-04-29 | Amazon Technologies, Inc. | Control service for relational data management |
US9705888B2 (en) | 2009-03-31 | 2017-07-11 | Amazon Technologies, Inc. | Managing security groups for data instances |
US8578076B2 (en) * | 2009-05-01 | 2013-11-05 | Citrix Systems, Inc. | Systems and methods for establishing a cloud bridge between virtual storage resources |
US9135283B2 (en) * | 2009-10-07 | 2015-09-15 | Amazon Technologies, Inc. | Self-service configuration for data environment |
US20120042003A1 (en) * | 2010-08-12 | 2012-02-16 | Raytheon Company | Command and control task manager |
US8661120B2 (en) * | 2010-09-21 | 2014-02-25 | Amazon Technologies, Inc. | Methods and systems for dynamically managing requests for computing capacity |
EP2646905B1 (en) * | 2010-12-03 | 2020-01-22 | Level 3 Communications, LLC | Virtualized connectivity in a cloud services environment |
US8699499B2 (en) * | 2010-12-08 | 2014-04-15 | At&T Intellectual Property I, L.P. | Methods and apparatus to provision cloud computing network elements |
KR101672393B1 (ko) * | 2011-03-15 | 2016-11-03 | 한국전자통신연구원 | 복합 상황정보 관리 장치 및 그를 이용한 복합 상황정보 제공방법 |
US8561080B2 (en) * | 2011-04-26 | 2013-10-15 | Sap Ag | High-load business process scalability |
JP5420585B2 (ja) * | 2011-04-27 | 2014-02-19 | 株式会社日立システムズ | コンテナ型もしくはモジュール型データセンターからなる分散データセンター |
-
2014
- 2014-01-22 WO PCT/US2014/012422 patent/WO2014116619A1/en active Application Filing
- 2014-01-22 AU AU2014209611A patent/AU2014209611B2/en active Active
- 2014-01-22 EP EP14742801.5A patent/EP2948865B1/en active Active
- 2014-01-22 CA CA2898478A patent/CA2898478C/en active Active
- 2014-01-22 SG SG11201505650QA patent/SG11201505650QA/en unknown
- 2014-01-22 EP EP21210187.7A patent/EP4053699A1/en active Pending
- 2014-01-22 JP JP2015555221A patent/JP6130518B2/ja active Active
- 2014-01-22 KR KR1020157022589A patent/KR101700313B1/ko active IP Right Grant
- 2014-01-22 CN CN201480011068.8A patent/CN105027108B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
KR101700313B1 (ko) | 2017-01-26 |
EP2948865B1 (en) | 2022-01-05 |
CN105027108B (zh) | 2018-06-08 |
EP4053699A1 (en) | 2022-09-07 |
WO2014116619A1 (en) | 2014-07-31 |
KR20150110688A (ko) | 2015-10-02 |
CA2898478A1 (en) | 2014-07-31 |
AU2014209611A1 (en) | 2015-08-20 |
AU2014209611B2 (en) | 2017-03-16 |
CA2898478C (en) | 2017-11-14 |
EP2948865A1 (en) | 2015-12-02 |
CN105027108A (zh) | 2015-11-04 |
EP2948865A4 (en) | 2016-07-20 |
SG11201505650QA (en) | 2015-08-28 |
JP2016513305A (ja) | 2016-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6130518B2 (ja) | インスタンスホストの構成 | |
US9413604B2 (en) | Instance host configuration | |
US11481244B2 (en) | Methods and systems that verify endpoints and external tasks in release-pipeline prior to execution | |
US20230291786A1 (en) | Client-directed placement of remotely-configured service instances | |
US8966025B2 (en) | Instance configuration on remote platforms | |
US20200067791A1 (en) | Client account versioning metadata manager for cloud computing environments | |
US9565260B2 (en) | Account state simulation service for cloud computing environments | |
US9210178B1 (en) | Mixed-mode authorization metadata manager for cloud computing environments | |
US9712410B1 (en) | Local metrics in a service provider environment | |
US10331695B1 (en) | Replication coordination service for data transfers between distributed databases | |
US11379290B2 (en) | Prioritizing and parallelizing the capture of data for debugging computer programs | |
US20170250918A1 (en) | Optimized resource provisioning | |
US11151644B2 (en) | Lease-based management for atomic commit protocols | |
US20200151021A1 (en) | Increasing processing capacity of virtual machines | |
US20200151049A1 (en) | Increasing processing capacity of processor cores during initial program load processing | |
US11748686B1 (en) | Automated onboarding service | |
US11645066B2 (en) | Managing and distributing patches for multi-tenant applications | |
US20230214265A1 (en) | High availability scheduler event tracking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170413 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6130518 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |