JP6559807B2 - コマンド実行に対するユーザアクセスの制御 - Google Patents

コマンド実行に対するユーザアクセスの制御 Download PDF

Info

Publication number
JP6559807B2
JP6559807B2 JP2017563099A JP2017563099A JP6559807B2 JP 6559807 B2 JP6559807 B2 JP 6559807B2 JP 2017563099 A JP2017563099 A JP 2017563099A JP 2017563099 A JP2017563099 A JP 2017563099A JP 6559807 B2 JP6559807 B2 JP 6559807B2
Authority
JP
Japan
Prior art keywords
user
command
computing
shell
computing nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017563099A
Other languages
English (en)
Other versions
JP2018521399A (ja
Inventor
オマール ハシミ
オマール ハシミ
キャサリン イチェン チャン
キャサリン イチェン チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2018521399A publication Critical patent/JP2018521399A/ja
Application granted granted Critical
Publication of JP6559807B2 publication Critical patent/JP6559807B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • G06F9/45508Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
    • G06F9/45512Command shells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

多くの企業及びその他の組織は、業務をサポートする数々のコンピューティングシステムを相互接続するコンピュータネットワークを操作する。そのコンピューティングシステムは、代替的に、共同設置される(例えば、プライベートローカルエリアネットワークまたは「LAN」の一部として)、または、その代わりに、複数の異なった地理的位置にある(例えば、他の1つ以上のプライベートまたは共有中間ネットワークを介して接続される)。例えば、単体の組織及びその代わりのものによって運用されるプライベートデータセンター、ならびにコンピューティングリソースを顧客に提供するビジネスとして組織によって運用されるパブリックデータセンター等の、相互接続され共同設置されたかなりの数のコンピューティングシステムを収容するデータセンターハウジングは、一般的になりつつある。いくつかのパブリックデータセンターのオペレータは、様々な顧客が所有するハードウェアのためのネットワークアクセス、電力、安全な設置施設を提供する一方、その他のパブリックデータセンターのオペレータは、その顧客による使用のために利用可能にされたハードウェアリソースも含む「フルサービス」施設を提供する。しかしながら、典型的なデータセンター及びコンピュータネットワークの規模及び範囲が拡大するにつれて、関連する物理コンピュータリソースをセットアップする、運営する、管理するためのタスクは、ますます複雑になりつつある。
汎用ハードウェアに関する仮想化技術の出現は、多様なニーズがある多くの顧客のための大規模のコンピューティングリソースの管理に関して何らかの利益をもたらしており、種々のコンピューティングリソースが、複数の顧客間で効率的及び安全に共有されることを可能にする。例えば、VMWare、XEN、Linux(登録商標)のKVM(「Kernelベースの仮想マシン」)、またはUser−Mode Linux(登録商標)によって提供されるもの等の仮想化技術は、単一の物理コンピューティングマシンが、その単一の物理コンピューティングマシンによってホストされた1つ以上の仮想マシンを各ユーザに提供することによって、複数のユーザ間で共有されることを可能にし得る。そのような仮想マシンはそれぞれ、ユーザに、所定のハードウェアコンピューティングリソースの唯一のオペレータ及びアドミニストレータであるという錯覚をもたらす、特徴のある論理コンピューティングシステムとしての機能を果たすソフトウェアシミュレーションであり、また、種々の仮想マシンにおけるアプリケーション隔離及び安全も提供しながら動作する。
サービスによって制御される仮想マシン及び他のコンピューティング関連リソースへのユーザのアクセスを提供するネットワークアクセス可能サービスが存在する一方で、そのようなアクセスに関する種々の問題が存在する。
ネットワークアクセス可能コンピューティングリソース上でコマンドを行うために、ユーザにアクセスを提供するための技術が使用され得る例示的環境を例示する、ネットワーク図である。 ネットワークアクセス可能コンピューティングリソース上でコマンドを行うために、ユーザにアクセスを提供する例を例示する。 ネットワークアクセス可能コンピューティングリソース上でコマンドを行うために、ユーザにアクセスを提供する例を例示する。 ネットワークアクセス可能コンピューティングリソース上でコマンドを行うために、ユーザにアクセスを提供するためのシステムの実施形態を実行するために適した例示的コンピューティングシステムを例示するブロック図である。 コンピューティングリソースサービスルーチンの例示的実施形態のフロー図を例示する。 シェルアグリゲータ(Shell Aggregator)ルーチンの例示的実施形態のフロー図を例示する。 許可ブローカー(Permission Broker)ルーチンの例示的実施形態のフロー図を例示する。
顧客及び他のユーザに対してサービスプロバイダ環境によって提供されるコンピューティングノード、及び他のコンピューティング関連リソース等の、ネットワークアクセス可能コンピューティングリソースを制御するための技術が説明される。少なくともいくつかの実施形態では、サービスプロバイダ環境は、類似点があるインターフェースをシェルツールに提供するためなど、そのようなユーザによる使用のためのユーザコマンド実行インターフェースコンポーネントを提供してもよい。ユーザコマンド実行インターフェースコンポーネントは、それらの提供されたコンピューティングノード及びその他のコンピューティング関連リソースに外部で記憶される情報等の、提供されたコンピューティングノード及びその他のコンピューティング関連リソースにアクセスし、それらを使用及び/または修正するためのユーザの能力を制御する際に使用する種々の許可情報をさらに保持してもよい。
ユーザコマンド実行インターフェースコンポーネントは、少なくともいくつかの実施形態では、ユーザが1つ以上のコンピューティングノードまたはその他のコンピューティング関連リソース上で1つ以上の指示されたコマンドを実行することが承認されたかどうかを判定してもよい。ユーザが承認されたことが判定される場合、ユーザコマンド実行インターフェースコンポーネントは、コンピューティング関連リソース(複数可)上でコマンド(複数可)の実行を行い、またはそうでなければ、それを開始してもよい。例えば、コンピューティング関連リソース(複数可)がプログラムを実行するコンピューティングノードを含むとき、コマンド(複数可)は、それらのコンピューティングノードに提供され及びそれらによって実行されてもよい。代替として、コンピューティング関連リソースがストレージ関連リソースを含む場合、ユーザコマンド実行インターフェースコンポーネントは、データを記憶させるまたは読み出させるなどして、それらのストレージ関連リソース上でコマンド(複数可)を実行してもよい。ユーザコマンド実行インターフェースコンポーネントの動作は、例えば、コマンド(複数可)を実行するための1つ以上のコンピューティング関連リソースに関する情報上で実行するために1つ以上のコマンドをユーザコマンド実行インターフェースコンポーネントのシェルアグリゲータモジュールに提供する、クライアントデバイスのユーザによって開始されても
よい。シェルアグリゲータモジュールは、ユーザがコンピューティング関連リソース(複数可)上でコマンド(複数可)を実行することが承認されたかどうかを判定し、これは、ユーザコマンド実行インターフェースコンポーネントの許可ブローカーモジュールにクエリを行い、ユーザがそのようなアクションに対して承認されたかどうかを判定することによって、またはそうでなければ、コンピューティング関連リソース(複数可)の外部の記憶済み許可情報を使用すること等によって行われる。そのような許可情報は、下記にさらに詳細に説明されるように、種々の形態を有し、種々の様式で使用されてもよい。ユーザが承認された場合、シェルアグリゲータモジュールは、コンピューティングリソース(複数可)のそれぞれとやり取りし、そのコンピューティングリソースにコマンド(複数可)を実行させ、またはそうでなければ、そのコンピューティングリソースに関するコマンド(複数可)を実施させる。いくつかの実施形態では、シェルアグリゲータモジュールは、シェルトランスポート層モジュールを採用し、特定のコンピューティング関連リソースとの安全な接続を確立し及びコマンド(複数可)をそれらのコンピューティング関連リソースに提供し、ならびに要求を行うユーザに提供するそのようなコマンド実行から結果を随意に取得してもよい。
ユーザコマンド実行インターフェースコンポーネントは、少なくともいくつかの実施形態では、要求を行うユーザに集約結果を提供する前に、複数のコンピューティングノードまたはその他のコンピューティング関連リソースから受信された集約結果をさらに集約してもよい。このように、ユーザコマンド実行インターフェースコンポーネントは、複数のコンピューティングノード上で1つ以上のコマンドの同時実行及び独立実行を容易にすること等によって、多数の関連コンピューティング関連リソースのユーザによって効率的な管理を提供してもよい。例えば、シェルアグリゲータモジュールは、関連コンピューティングノードのグループ(例えば、サービスプロバイダ環境によってユーザに提供される仮想コンピュータネットワーク内の複数のコンピューティングノード、そのような仮想コンピュータネットワークの複数の論理サブネットのうちの1つの複数のコンピューティングノード、要求を行うユーザ及び/または他のユーザであるかに関わらず、共通タグを共有するために、ユーザにタグ付けされている複数のコンピューティングノード、サービスプロバイダ環境によってサポートされ及び地理的位置と関連する1つ以上のデータセンターに対応する、複数の地理的位置のうちの1つなどの、共通地理的位置における複数のコンピューティングノード等)を含む、複数のコンピューティング関連リソース上で実行される1つ以上のコマンドを管理してもよい。種々の実施形態では、シェルアグリゲータモジュールは、結果をユーザに提供する前に、それらのコンピューティング関連リソースのそれぞれから得られた結果を管理し、これは、シェルアグリゲータモジュールが集約結果をユーザに提供する前に、(同じコマンド(複数可)を実行した)複数の異なるコンピューティングノードから結果を集約することによって行われるものを含む。さらに、ユーザからの要求は、例えば、特有のコンピューティングノードで行われる特有のコマンドを指示することなど、種々の形式を有してもよい。代替として、要求は、シェルアグリゲータモジュールが複数の対応するコマンドを識別するために使用するハイレベル指図もしくは他の情報を含んでよく、及び/または定義済みグループの複数のコンピューティングノードもしくは他のコンピューティング関連リソースの指示を含んでもよく、またはそうでなければ、シェルアグリゲータモジュールがそれらのような複数のコンピューティング関連リソースを識別するために使用する情報を含んでもよい。
下記に説明される少なくとものいくつかの実施形態では、説明された技術は、1つ以上のサービスプロバイダ環境によって提供されるコンピューティング関連リソースに関するコマンドと併用されてもよい。他の実施形態では、説明された技術は、他の種類のコンピューティング関連リソースと併用されてもよい。下記に議論される実施形態は、例示目的のために提供され、簡潔にするために簡略化され、本発明の技術は、多種多様な他の状況で使用されてもよく、いくつかの状況が下記に議論される。
図1は、ユーザ構成可能管理コンピューティングノード及び/または仮想コンピュータネットワークをユーザに提供する、コンピューティングリソースサービスの例を例示するネットワーク図である。それらのような1つ以上の管理コンピューティングノード及び/または仮想コンピュータネットワークが、コンピューティングリソースサービスのユーザに対してコンピューティングリソースサービスによって構成及び提供された後、ユーザは、1つ以上の遠隔地から、提供されたコンピューティングノード(複数可)及び/または仮想コンピュータネットワーク(複数可)とやり取りしてもよく、これは、コンピューティングノード上でプログラムを実行し、使用中に仮想コンピュータネットワーク(複数可)及び/または提供されたコンピューティングノード(複数可)を動的に修正するなどのために行われる。ネットワークアクセス可能コンピューティングリソース上のコマンド及び関連機能を行うためにユーザにアクセスを提供するために説明された技術は、図2A〜2Bの例及び図4〜6と併せて例示及び説明されるフローチャートに関するものを含む、本明細書の他の箇所でさらに詳細に議論されるような、そのようなコンピューティングリソースサービスがあるいくつかの実施形態で使用されてもよい。
具体的には、図1の例示的システム100は、1つ以上のコンピュータネットワーク102を通して(例えば、インターネットを通して)、ユーザコンピューティングデバイス132を使用するユーザ(図示されない)に機能を提供するために、1つ以上の構成されたコンピューティングシステム(図示されない)を使用して実施されるコンピューティングリソースサービス107を含む。コンピューティングリソースサービス107は、例えば、インターネットまたは他のネットワークを通して利用可能であるネットワークサービス等のサービスプロバイダ組織によって提供される環境の一部であってもよい。コンピューティングリソースサービス107は、ユーザが、コンピューティングリソースサービス107によってユーザに提供されるコンピューティングノード、仮想コンピュータネットワーク、及び/または他のコンピューティングリソースにアクセスし及びそれらを使用することを可能にするが、他の実施形態及び状況では、特定のコンピューティングリソースサービスは、そのような種類のコンピューティング関連リソースのサブセット(例えば、コンピューティングノード、仮想コンピュータネットワーク、及び他のコンピューティングリソースの1つのみ)を提供してもよい。例えば、複数のユーザは、コンピュータネットワーク102を通して、コンピューティングリソースサービス107のコンピューティングリソースシステムモジュール(複数可)112とやり取りし、コンピューティングリソースサービス107によって提供される種々の提供されるコンピューティングノード127及び/または仮想コンピュータネットワーク122を作り及び構成する。本例示的実施形態では、コンピューティングリソースシステムモジュール(複数可)112は、コンピューティングリソースサービス107の機能を遠隔ユーザに提供することを補助する。また、コンピューティングリソースサービス107は、ユーザコマンド実行インターフェースコンポーネント114を含み、コンピューティングリソースサービス107の機能を遠隔ユーザに提供することをさらに補助し、これは、例えば、説明された技術の一部または全てを行い、提供されたコンピューティングノード127、提供された仮想コンピュータネットワーク112、及び/または他の提供されたコンピューティングリソース197(例えば、データベース、ストレージボリューム、または他のストレージ構造)へのユーザのアクセスを制御するために行われる。他の実施形態では、ユーザコマンド実行インターフェースコンポーネントは、(例えば、それらの1つ以上のコンピューティングリソースサービスを提供する1つ以上の他の第2オペレータ組織とは異なった第1オペレータ組織によって提供される)それらのような1つ以上のコンピューティングリソースサービスとは別々に動作してもよい。その動作は、例えば、そのようなコンピューティングリソースサービスのそのようなユーザコマンド実行インターフェースコンポーネント114のいずれかの代わりに、または、それに加えてかに関わらず、コンピューティングリソースサービスが別個のユーザコマンド実行インターフェースコンポーネント(例えば、ユーザコマンド実行インターフェースコンポーネントの顧客、またはそうでなければ、クライアント)と連携される場合、そのようなコンピューティングリソースサービスへのユーザアクセスを制御する随意の別個のユーザコマンド実行インターフェースコンポーネント145等のために行われてもよい。
少なくともいくつかの実施の形態では、コンピューティングリソースシステムモジュール(複数可)112及びユーザコマンド実行インターフェースコンポーネント114は、コンピューティングリソースサービス107の1つ以上のコンピューティングシステム(図示されない)上で実行してもよく、コンピューティングリソースサービス107のユーザによる使用のために1つ以上のインターフェース119を提供してもよい。例えば、そのインターフェースとして、(例えば、提供されたコンピューティングノード127及び/または管理された仮想コンピュータネットワーク122を作る、構成する、及び/またはそれらの使用を開始するために)、ユーザの代わりに、遠隔コンピューティングシステムが、コンピューティングリソースサービスとプログラムでやり取りし、コンピューティングリソースサービス107の一部または全ての機能にアクセスすることを可能にする1つ以上のAPI(アプリケーションプログラミングインターフェース)等が挙げられる。また、少なくともいくつかの実施形態では、インターフェース(複数可)119は、ユーザがコンピューティングリソースサービス107と手動でやり取りし、いくつかまたは全てのそのようなアクションを行う、1つ以上のGUI(グラフィカルユーザインターフェース)を含んでもよい。
例示された実施形態では、コンピューティングデバイス132のユーザがインターフェース(複数可)119を使用し、提供されたコンピューティング関連リソース127、122、及び197を対象とするコマンドまたは関連要求を送信するとき、そのような少なくともいくつかのコマンドまたは関連要求は、そのようなコマンドまたは関連要求を行うかどうか、及びそれをどのように行うかを判定するために、ユーザコマンド実行インターフェースコンポーネント114を対象とするものであり、このとき、ユーザコマンド実行インターフェースコンポーネント114は、必要に応じて、ユーザの代わりに、提供されたコンピューティング関連リソース127、122、及び197と連続してやり取りする。他の箇所でさらに詳細に説明されるように、そのようなやり取りは、例えば、以下に示すものうちの、1つ以上のものを含んでもよい。すなわち、リソース127、122、及び197上の1つ以上のコマンドを行うことによって、それらのような1つ以上のコンピューティング関連リソース127、122、及び197の動作を修正する、またはそうでなければ改変することと(例えば、提供されたコンピューティングノード127によってコマンドを実行すること、コマンドを提供された仮想コンピュータネットワーク112及び/または他のコンピューティングリソース197に提供すること等);リソース127、122、及び197上の1つ以上の上のコマンドを行うことによって、ステータス情報をそれらのような1つ以上のコンピューティング関連リソース127、122、及び197から集めること、ならびに随意に、(集約または個別化されるかに関わらず)コマンドの結果を、要求を行うユーザに提供することと;ユーザに事前に割り当てられ及び提供された特定のコンピューティング関連リソースの使用を終了または停止することによって、ならびに/またはユーザのために提供された追加のコンピューティング関連リソース127、122、及び197を追加し、もしくはそうでなければ、それらの使用を開始すること等によって、コンピューティング関連リソース127、122、及び197のどれが要求を行うユーザのために使用されているかを修正すること、等である。いくつかの実施形態及び状況では、提供されたコンピューティング関連リソース127、122、及び197を対象とするいくつかのコマンドまたはその他の関連要求は、ユーザコマンド実行インターフェースコンポーネントによって制御されることなく、それらの提供されたコンピューティング関連リソースに直接送信されてもよい。
コンピュータネットワーク102は、例えば、インターネット等の、別の関係者によって動作される可能性があるリンクされたネットワークの公衆にアクセス可能なネットワークであってもよい。同様に、コンピューティングリソースサービス107は、コンピュータネットワーク102から離れた及びそれとは異なった内部ネットワーク等の、コンピューティングリソースサービス107のコンピューティングシステムを互いに接続するための1つ以上の内部ネットワーク(図示されない)を含んでもよい。
提供された仮想コンピュータネットワーク122のそれぞれは、そのネットワークが提供されたユーザよって、種々の方法で構成されてもよい。いくつかの状況では、そのような少なくともいくつかの仮想コンピュータネットワークは、既存のユーザの遠隔プライベートコンピュータネットワークへのネットワーク拡張として作られてよく及び構成されてもよいが、例示された実施形態では、提供された仮想コンピュータネットワーク122は、そのような他の既存のコンピュータネットワークに接続されることが示されていない。また、そのような少なくともいくつかの仮想コンピュータネットワークは、それぞれ、そのネットワークを作るユーザだけによってアクセス可能であるプライベートコンピュータネットワークであり得るが、他の実施形態では、ユーザのためにコンピューティングリソースサービス107によって提供される少なくともいくつかのコンピュータネットワークは、公衆にアクセス可能であってもよい。例示された例では、提供されたコンピュータネットワーク122のそれぞれは、複数のコンピューティングノード(図示されない)を含み、それらの少なくとも一部は、コンピューティングリソースサービス107によって、またそうでなければ、その制御の下、提供される複数のコンピューティングノード127からのものである。一方、他の実施形態では、少なくともいくつかの他のコンピューティングシステム137は、提供された仮想コンピュータネットワーク122の1つ以上のものに、いくつかのまたは全てのコンピューティングノードを提供するために使用されてもよい。そのような他のコンピューティングシステム137は、例えば、それらの他のコンピューティングシステム137を使用する仮想コンピュータネットワーク122が提供されたユーザによって、もしくはそのユーザの制御の下、提供されてもよく、または、(例えば、有料で)第3者によって提供されるコンピューティングシステムであってもよい。例えば、少なくともいくつかの実施形態では、提供された仮想コンピュータネットワーク122のそれぞれは、提供されたコンピュータネットワークの一部としての使用のために専用で用いられる、顧客が構成する量のそれらのような複数のコンピューティングノードを含んでもよい。具体的に、ユーザは、コンピューティングリソースシステムモジュール112とやり取りしてもよく、ユーザのために提供されたコンピュータネットワークに最初に含まれるある量のコンピューティングノードを構成し(例えば、コンピューティングリソースサービス107によって提供されるAPIとの1つ以上のプログラムのやり取りによって)、提供された仮想コンピュータネットワーク(例えば、1つ以上の論理サブネットであって、それぞれが、提供されたコンピューティングノード127、仮想ルートデバイス及び他の仮想ネットワークデバイス、VPN(仮想プライベートネットワーク)接続のためのエンドポイントまたは他の外部の組織への接続等の1つ以上を含むもの)のネットワークトポロジをさらに構成してもよい。
また、コンピューティングリソースサービス107は、少なくともいくつかの実施形態では、例えば、種々の性能特性(例えば、プロセッサ速度、利用可能メモリ、利用可能ストレージ等)、または他の能力を伴うコンピューティングノード等の、複数の異なる種類のコンピューティングノードを提供してもよい。そのような場合、そのような少なくともいくつかの実施形態では、ユーザは、顧客のために提供されたコンピュータネットワークに含まれるコンピューティングノードの種類を指定してもよい。また、少なくともいくつかの実施形態では、コンピューティングノードは、物理コンピューティングシステムであってもよく、または1つ以上の物理コンピューティングシステムもしくは物理コンピューティングマシン上でそれぞれがホストされる仮想マシンであってもよく、管理された仮想コンピュータネットワークのために対処される通信は、種々の形態のデータ(例えば、メッセージ、パケット、フレーム、ストリーム等)の伝送を含んでもよい。さらに、少なくともいくつかの状況では、コンピューティングリソースサービスの実施形態は、サービスの複数のユーザの代わりに複数のプログラムを実行するプログラム実行サービス(または、「PES」)の一部、またはそうでなければ、そのプログラム実行サービスと連携されてもよい。例えば、そのプログラム実行サービスとして、複数の物理ネットワーク(例えば、1つ以上のデータセンター内の複数の物理コンピューティングシステム及びネットワーク)上で、随意に、複数の地理的位置で、複数のコンピューティングシステムを使用するもの等が挙げられる。このように、コンピューティング関連リソース127、197、及び/または122は、種々の実施形態において種々の様式でユーザに提供されてもよく、種々の実施形態において各種の機能を有するように構成されてもよい。
図2A〜2Bは、図1のコンピューティングリソースサービスによって提供され得るなど、ネットワークアクセス可能コンピューティングリソース上でコマンドを行うために、ユーザアクセスを提供する例を例示する。本明細書に説明されるように、コンピューティングリソースサービスは、コンピューティングリソースサービスのユーザによる使用のためにコンピューティングノードを提供する。
図2Aは、ユーザシェルアプリケーションモジュール204、ユーザコマンド実行インターフェースコンポーネント206、及びコンピューティングリソースサービス226を含む、例示的システム200Aを例示する。ユーザシェルアプリケーションモジュール204a〜cは、例えば、ユーザのクライアントデバイス(図示されない)上で実行し、ユーザが、コマンド及びその他の関連要求をコンピューティングリソースサービス226のコンピューティングノード228に提供することを可能にし得る。
ユーザコマンド実行インターフェースコンポーネント206は、フロントエンドインターフェースを、ユーザのためにユーザシェルアプリケーションモジュール204によって提供されるコマンド及びその他の関連要求を受信するコンピューティングリソースサービス226に提供する。ユーザコマンド実行インターフェースコンポーネント206は、ユーザがコンピューティングノード228の1つ以上で、1つ以上のコマンドを実行することが承認されたかどうかを判定する機能を提供する。ユーザが承認された場合、ユーザコマンド実行インターフェースコンポーネント206は、それらのコンピューティングノード228の少なくとも1つとやり取りし、それらのコンピューティングノードにコマンド(複数可)を実行させる。ユーザコマンド実行インターフェースコンポーネント206はまた、コンピューティングノード228から、コマンド(複数可)の実行から得られた結果を受信し、適切な場合及びそのような場合、ユーザのためにその結果を対応するユーザシェルアプリケーションモジュール204に提供する前に、いくつかの状況においてそれらの結果を集約してもよい。
例示された実施形態では、ユーザコマンド実行インターフェースコンポーネント206は、シェルアグリゲータモジュール210、許可ブローカーモジュール214、及びシェルトランスポート層モジュール218を含む。シェルアグリゲータモジュール210は、ユーザによって使用中に、コマンド及びその他の関連要求をユーザシェルアプリケーションモジュール204から受信し、許可ブローカーモジュール214にクエリを行い、ユーザが1つ以上のコンピューティングノード228(例えば、ユーザが活動し得る権限または指図の下、それらのコンピューティングノードが、ユーザによる使用のために、またはその代わりに別のユーザのために、事前に割り当てられ及び提供される場合は、コンピューティングノード228a〜c)上で1つ以上の対応するコマンドを実行することが承認されるかどうかを判定する。ユーザがコンピューティングノード228a〜c上でコマンドを実行することが承認された場合、シェルアグリゲータモジュール210は、シェルトランスポート層モジュール218に命令し、コンピューティングノード228a〜cと対応するやり取りを行い、コンピューティングノード228a〜cにコマンドを実行させ、適切な場合、結果を受信させる。モジュール218によって受信された場合、シェルアグリゲータモジュール206は、コンピューティングノード228a〜c上でのコマンドの実行から得られた結果を、シェルトランスポート層モジュール218から受信し、随意に、結果をユーザシェルアプリケーションモジュール204に提供する前に、その結果を集約する。
許可ブローカーモジュール214は、許可リポジトリ212にアクセスしユーザの許可を取得し、取得された許可を、ユーザID、実行されたコマンド、及びコマンドを実行するためのコンピューティングノードを比較する。許可リポジトリ212は、1人以上のユーザに関する許可を保持し、ユーザ毎の許可は、どのコマンドでユーザが実行することを承認されたのか(または、承認されないのか)及びどのコンピューティングノード上で実行されたのかを識別する。このように、ユーザコマンド実行インターフェースコンポーネントは、そのコンピューティングノードとやり取りすることなく、1つ以上のコマンドが1つ以上の特定のコンピューティングノードのために承認されたかどうかを判定することを含む、コンピューティングノード228の外部の許可情報を保持及び使用することができ、ユーザがそのコンピューティングノード上でそのコマンド(または、いずれかのコマンド)を行うことが承認されない場合、そのコンピューティングノードとのユーザによるやり取りをブロックすることができる。許可情報は、下記にさらに詳細に議論されるように、種々の実施形態において種々の様式で、指定及び使用されてもよい。
シェルトランスポート層218は、1つ以上のコマンドを実行するためのものである各コンピューティングノード228との接続(例えば、安全な接続)を確立させる。いくつかの実施形態では、シェルトランスポート層モジュール218は、コンピューティングノード228a〜cとの安全な接続またはチャネル(例えば、セキュアシェルまたはssh等)を確立するために別個のシェルセッション220a〜cを初期化してもよい。いったん安全な接続が確立されると、シェルトランスポート層モジュール218は、実行のためにコマンドをコンピューティングノード228a〜cに提供する(例えば、コンピューティングノード228a〜c上で実行するシェルプログラム(図示されない)等に提供する)。コンピューティングノード228a〜c上でのコマンドの実行から得られた結果がある場合、安全な接続及びシェルセッション220a〜cを介して、シェルトランスポート層モジュール218に返される。その次に、シェルトランスポート層モジュール218は、結果をシェルアグリゲータモジュール210に転送する。シェルトランスポート層モジュール218は、例えば、Windows PowerShell、MySQL等のコンピューティングノードまたは他のコンピューティング関連リソース上でコマンドを実行するために他の機構を採用してもよいことを認識されたい。
システム200Aは、例示されるものよりも多いまたは少ない数の、ユーザシェルアプリケーションモジュール204、シェルセッション220、及びコンピューティングノード228を含み、ユーザコマンド実行インターフェースコンポーネントの他の実施形態は、示されるものよりも多いまたは少ない数のモジュールを有してもよいことを理解されたい。
図2Bは、図2Aの例示的システム200Aに従った、ネットワークアクセス可能コンピューティングリソース上でコマンドを行うために、ユーザアクセスを提供するための例示的シーケンス200Bを例示する。例示された例は、コンピューティングリソースサービスによって提供される3つのコンピューティングノード(例えば、一般的に、この例では、ノード1、ノード2、及びノード3と称される、コンピューティングノード228a〜c)を含む。ユーザは、ユーザシェルアプリケーションモジュールを介して、要求をシェルアグリゲータモジュールに提供する。例示された例では、コマンド要求は、特有のコマンド及びコンピューティングノード(例えば、ノード1、ノード2、及びノード3)を識別しコマンドを実行するが、他の状況では、他の形態を有してもよい。シェルアグリゲータモジュールは、許可ブローカーモジュールにクエリを行い、ユーザが3つのコンピューティングノードのそれぞれでコマンドを実行することが承認されるかどうかを判定する。許可ブローカーモジュールは、シェルアグリゲータモジュールに、ユーザが承認される(例示されるような)または承認されない(図示されない)かどうかを示す結果を返す。ユーザが承認された場合、シェルアグリゲータモジュールは、3つのコンピューティングノードの指示と一緒に、コマンドをシェルトランスポート層モジュールに提供する。その次に、シェルトランスポート層モジュールは、各コンピューティングノードとの接続を確立し、実行のために、コマンドを各コンピューティングノードに提供する。各コンピューティングノード(互いに別々であり及び独立している)は、コマンドを実行し、その実行から得られた結果を、シェルトランスポート層モジュールに戻すように提供する。コマンドが3つのノードのそれぞれに送信される順番またはシェルトランスポート層モジュールに結果を戻すように提供される順番は、いくつかの異なる要因(例えば、コマンドを実行するためにコンピューティングノードに利用可能であるコンピューティングリソース、ネットワークトラフィック等)に起因して例示されるものと異なる場合があることを認識されたい。シェルトランスポート層モジュールは、結果をシェルアグリゲータモジュールに転送する。その次に、シェルアグリゲータモジュールは、ユーザシェルアプリケーションモジュールを介して、ユーザに結果を戻すように提供する。いくつかの実施形態では、シェルアグリゲータモジュールは、結果が受信されるとき(図示されない)、その結果をユーザシェルアプリケーションモジュールに伝えてもよく、またはシェルアグリゲータモジュールは、他の実施形態で、結果をユーザシェルアプリケーションモジュールに返す前に、1つ以上の種々の様式で、一緒に結果を集約してもよい(例えば、種々の様式として、全ての結果を連続的にリスト化することによるもの;結果の複数の値のそれぞれのカウントもしくは蓄積、または結果の種類等の、複数のコンピューティングノードから結果を集計しまたは組み合わせ、及び結果として生じる概要を提供することによるもの;結果とその結果を提供したコンピューティングノードとを比較し及び結果として生じる発見を提供するもの;等が挙げられる)。
上記に説明されるように、コマンド要求は、1つ以上のコンピューティングノード上で実行されるコマンドであり、またはそのコマンドを含んでもよい。しかしながら、他の実施形態では、コマンド要求は、複数のコマンド、グループのコマンド、またはそれらの複数のコマンドのいずれかを特別に含むことがない複数のコマンドに対応するハイレベルの命令または指示等を含んでもよい。例えば、いくつかの実施形態では、命令は、情報を1つ以上のコンピューティングノードから取得するための要求であってもよい。
その要求として、ステータス要求、複数のコンピューティングノードにおける分散タスクを行うまたは修正するための要求、複数のコンピューティングノードにおける事前に初期化された分散タスクまたは現在実行中の分散タスクに関する情報を取得するための要求等が挙げられる。この命令から、シェルアグリゲータモジュール210は、コマンド要求と関連する命令を満足するために、1つ以上のコンピューティングノード上で実行する1つ以上のコマンドを判定する。いくつかの実施形態では、シェルアグリゲータモジュールは、命令及び各命令と関連するコマンドのリストを記憶してもよい。このように、シェルアグリゲータモジュールは、受信された命令に基づいて、コマンドを調べてコンピューティングノードに提供することができる。
また、コマンド要求は、1つ以上のコンピューティングノードを(例えば、コンピューティングノード名、ネットワークアドレス等によって)個別に識別し、またはコマンドを実行するためのコンピューティングノードの1つ以上のグループを個別に識別してもよい。例えば、コマンド要求は、仮想コンピュータネットワークMの全てのコンピューティングノード上でコマンドAを実行するためのものであってもよい。この例では、シェルアグリゲータモジュールは、同じ仮想コンピュータネットワークの他のノードのリストに関する仮想コンピュータネットワークにおけるコンピューティングノードの1つにクエリを行うこと等によって、どのコンピューティングノードが仮想コンピュータネットワークM内にあるのかを判定し、その次に、実行のために、コマンドをそのコンピューティングノードに提供する。他の実施形態では、コマンド要求は、個別のコンピューティングノードのそれぞれを識別することなく、特定のコンピューティングリソースサービス、コンピューティングリソース等を識別してもよい。例えば、コマンド要求は、「どれくらいの追加ストレージがユーザZによる使用のために利用可能であるか」であり得る。その次に、シェルアグリゲータモジュールは、どのコンピューティングノードがストレージをユーザZに提供しているかを判定し、ユーザZは、コマンド要求を提供したユーザと同じまたは異なるユーザであり得る。このように、複数のコンピューティングノードのそれぞれに対してユーザからコマンドを別々に把握することなく、または直接提供することなく、ユーザは複数のコンピューティングノード上でコマンドを実行することができる。
上記に説明されるように、許可ブローカーモジュール214は、ユーザが1つ以上のコンピューティングノード上で1つ以上のコマンドを実行することが承認されたかどうかを判定する。ユーザが各コンピューティングノード上で各コマンドを実行することが承認された場合、許可ブローカーモジュールは、コマンド毎及びコンピューティングノード毎(例えば、各コマンド/コンピューティングノードの組み合わせ)に基づいて、判定してもよい。いくつかの実施形態では、承認は全体的な判定であってもよく、これにより、ユーザが1つのコマンド/コンピューティングノードの組み合わせに関して承認されない場合、ユーザがシェルアグリゲータモジュールに提供されるコマンド要求全部に関して承認されない。他の実施形態では、承認は個別の判定であってもよく、これにより、ユーザが承認されたコマンド/コンピューティングノードの組み合わせに関して(ただし、ユーザが承認されないコマンド/コンピューティングノードの組み合わせに関してではなく)、コマンドがコンピューティングノードに提供され及びそこで実行される。このように、要求コマンドの一部は、いくつかのコンピューティングノード上で実行され得るが、その他のもので実行されない場合がある一方、他のコマンドは、他のコンピュータノード上で実行され得る、または全くそうではない場合がある。種々の実施形態では、許可を確立するアドミニストレータはまた、許可ブローカーモジュールがユーザごとに全部の承認または個別の承認を判定するかどうかを指示してもよい。他の種々の実施形態では、ユーザは、コンピューティングリソースサービスに内部に存在してもよく、または、コンピューティングリソースサービスの顧客等のコンピューティングリソースサービスの外部に存在してもよい。
本明細書に説明されるいくつかの実施形態がコンピューティングノード上でコマンドを実行することに言及するが、コマンドは、例えば、アプリケーション、仮想化コンテナ(例えば、アプリケーションの配置を自動化するオペレーティングシステムレベル仮想化)等の、他のアドレス可能なアイテムに提供され、またはそこで実行されてもよい。いくつかの実施形態では、各コンピューティングノードは、1つ以上のコンテナを含んでもよく、本明細書に説明される実施形態は、コンピューティングノードの1つ以上のコンテナ上で、1つ以上のコマンドを実行するために採用されてもよい。
シェルアグリゲータモジュール210、許可ブローカーモジュール214、及びシェルトランスポート層モジュール218の機能は、例示されるように、別個のモジュールとして提供されてもよく、または、1つ以上の他のモジュールによって提供されてもよく、随意に、許可ブローカーモジュール及び/またはシェルトランスポート層モジュールの機能は、シェルアグリゲータモジュールの一部として含まれることを理解されたい。同様に、ユーザシェルアプリケーションモジュール204は、随意であってもよく、ユーザは、ブラウザ、APIコール、または他のインターフェースを経由して、コマンド要求を提供してもよい。種々の実施形態では、ユーザコマンド実行コンポーネント206の機能またはそのモジュールのいずれかは、コンピューティングリソースサービスの別のモジュール(例えば、図1のコンピューティングリソースシステムモジュール112)のサブモジュールまたはサブコンポーネントであってもよい。いくつかの実施形態では、ユーザコマンド実行インターフェースコンポーネントは、コンピューティングリソースサービスのコンピューティングリソースシステムモジュールのフロントエンドとして、動作してもよい。他の実施形態では、ユーザコマンド実行コンポーネントは、別個のモジュール(例えば、図1に例示されるような)であってもよく、これにより、ユーザ(複数可)がコンピューティングノード(複数可)上でコマンド(複数可)を実行する要求を提供することを可能にするユーザコマンド実行インターフェースコンポーネントとは別に、コンピューティングリソースサービスのコンピューティングリソースシステムモジュールは、ユーザが、コンピューティングノード(複数可)を構成すること、または他のユーザ(複数可)の許可を確立することを可能にする。
また、許可を受信しコンピューティングノード上でコマンドを実行する要求を提供するユーザは、コンピューティングノードが提供されたコンピューティングリソースサービスのユーザ(例えば、提供されたコンピューティングノードを受信したユーザ)と同じまたは異なるユーザであってもよいことを理解されたい。例えば、コンピューティングノードのグループは、コンピューティングリソースサービスに関するウェブサイトを開発するウェブ開発者のグループに提供されてもよい。ユーザは、コンピューティングノードのアドミニストレータとして役割を果たすように指定されてもよく、許可を他のユーザ(例えば、ITサポート技術者ユーザ)に提供し、ウェブ開発者に提供されるコンピューティングノードのグループ内の1つ以上の特有のコンピューティングノード上で特有のコマンドを実行してもよい。このように、ユーザコマンド実行インターフェースコンポーネント206は、コンピューティングノードにアクセスする他のユーザのためにコンピューティングリソースサービスによって保持される許可から独立して、特有のユーザに関する許可を保持し、特定のコンピューティングノード上の特定のコマンドを実行する。また、許可は、いくつかの実施形態及び状況では、ユーザが、他のユーザの役割を想定しコンピューティングノード上でコマンドを実行することを可能にし得る。さらなる他の実施形態では、許可は、テンプレート許可(例えば、読取専用ポリシー、ユーザの役割等)に基づき、1人以上のユーザのために選択されてもよい。したがって、許可情報は、種々の実施形態において種々の様式で、指定及び使用されてもよい。例えば、いくつかの実施形態では、ユーザコマンド実行インターフェースコンポーネント及び/またはコンピューティングリソースサービスは、連合IDモデルを使用してもよく、及び/または、関連のアクセス許可を有する種々の役割を定義してもよく、各ユーザはゼロ以上のそのような役割と関連付けられる。いくつかの実施形態では、特定のユーザは、その特定のユーザまたはそのグループに提供された1つ以上のコンピューティングノードまたは他のコンピューティング関連リソースの一部または全てへの共用アクセスを受信する複数のユーザのグループを管理または指図してもよく、これにより、全てのグループユーザは、同じアクセス許可を有し、または、その代わりに、異なるグループメンバーは、特定のコマンドもしくはコマンド種類に関して及び/または特定のコンピューティングノードもしくはコンピューティング関連リソースの種類に関して、異なる許可が割り当てられる。指定され得るアクセス許可の非排他的例は、以下を含む。すなわち、認められる、または認められないユーザ、コマンド、及び/またはコンピューティング関連リソースの組み合わせ;例えば、アクセス許可を指定し、読み出し、書き込み、及び/または実行するための、特定のコンピューティング関連リソース及び/またはコマンド及び/またはユーザ;認証される、または認証されないコマンド及び/またはユーザ及び/またはコンピューティング関連リソースにマッチする正規表現;ユーザグループもしくは種類、または、全てもしくは特有のコマンド及び/もしくはコンピューティング関連リソースに関する認証を指定している他の集約された複数のユーザの識別;コマンドグループもしくは種類、または、全てもしくは特有のユーザ及び/もしくはコンピューティング関連リソースに関する認証を指定している他の集約された複数のコマンドの識別;コンピューティングリソースグループもしくは種類、または、全てもしくは特有のユーザ及び/もしくはコマンドに関する認証を指定している他の集約された複数のコンピューティングリソースの識別;関連の許可情報及びユーザにどのユーザの役割が割り当てられたかに関する情報を用いた、ユーザの役割の識別;実行時に、1人(1つ)以上のユーザ、コマンド、及び/またはコンピューティング関連リソースの組み合わせに関する認証の指示を、提供するまたは提供しない、1つ以上のスクリプトまたは他のプログラム;等である。複数のアクセス許可が指定されると、優先順位または順序付けは、いくつかの実施形態において、特定の状況で、どの指定されたアクセス許可情報を使用するかを判定するために、さらに使用されてもよい。種々の実施形態では、許可リポジトリ212は、どのコマンドでユーザが実行することを承認されたのか(または、承認されないのか)及びどのコンピューティングノード上で実行されたのかを示す、コマンド/コンピューティングノードの組み合わせの「許可する/拒否する」リストを含んでもよい。
以下の説明は、ユーザ許可を定義するための及びユーザがコマンドを実行することが承認された場合を判定するための正規表現を使用する一例であるが、そのような情報が他の実施形態において他の様式で指定されてもよいこと及び/または他の種類のアクセス許可が他の実施形態で使用されてもよいことが理解されるだろう。この例では、ユーザごとのテーブルは、許可リポジトリに記憶されてもよく、そのテーブルは、ユーザが、ユーザと関連するいずれかのコンピューティングノード上でコマンドをマッチさせることを実行することを承認されるか否かを指定する正規表現のリストを含む。この例の情報は、特定のコンピューティングノードに特有ではない一方、そのような情報は、他の実施形態において、特定のコンピューティングノード、またはコンピューティングノードのグループもしくは種類(または、他の種類のコンピューティングリソース)に適用するように、さらに指定されてもよいことが理解されるだろう。ユーザがコマンドをシェルアグリゲータモジュールに提供すると、許可ブローカーは、コマンド及び記憶された正規表現のマッチを探しているそのユーザに関するテーブルによって検索してもよい(例えば、複数のマッチング表現がある場合、最初のマッチまたは最優先マッチに関して行われる)。いったんマッチが識別されると、マッチした正規表現に関して対応する「許可する/拒否する」の許可またはアクションが、ユーザがコマンドを実行することが承認されるか否かを指示する。そのような記憶されたテーブルの一非限定例は、次のようなものであってもよい。
上記テーブルでは、「マッチ」カラムは、実行するコマンドに対して比較する正規表現を含んでもよく、「アクション」カラムは、ユーザが対応する正規表現にマッチするコマンドを実行することが承認されるか(例えば、許可する)、または承認されないか(例えば、拒否する)どうかを指示する。この例では、「ls」は、いくつかのオペレーティングシステムに関するディレクトリのコンテンツをリスト化するためのコマンドであり、「cat」は、いくつかのオペレーティングシステムに関するファイルのコンテンツを見るためのコマンドであり、「.*」は、ゼロ以上の文字のいずれかの組み合わせにマッチさせるためのワイルドカード表現である。いくつかの実施形態及び状況では、他のより複雑な正規表現もまた、採用されることができる。例えば、正規表現「ls/home/user−a/*」及びアクション「許可する」は、ユーザが特有のディレクトリ「/home/user−a/*」のコンテンツをリスト化することを承認してもよいが、より後のまたはより低い優先度の正規表現「ls.*」及びアクション「拒否する」は、ユーザがいずれかの他のディレクトリのコンテンツをリスト化することを禁止する場合がある。上記の例示的テーブルでは、2つのフォワードスラッシュ(「//」)は、スラッシュ間のコンテンツが正規表現であることを指示するシンタックスであるが、他のシンタックスもまた、採用されてもよい。また、テーブルのエントリは、例証目的のためのものであり、示されたものに限定されない。
いくつかの実施形態では、ユーザは、複数の異なる許可レベルにおいて、1つ以上のコンピューティングノード上で1つ以上のコマンドを実行することが許可されてもよい。例えば、ユーザの標準ログインID(例えば、ユーザ名)は、いくつかのコマンドの実行を承認するが他のコマンドを承認しない1つ以上の関連の第1の許可レベルを有してもよい。そのような場合、いくつかの実施形態及び状況では、説明された技術は、1回毎に、一時的などに、対応する指定された構成情報に基づいて1つ以上の関連の第1の許可レベルよりも高い第2の許可レベル(例えば、アドミニストレータ特権)を必要とする、ユーザが要求している1つ以上のコマンドを実行することを判定してもよく、これは、ユーザが、より高い第2の許可レベルと関連する役割または他のユーザIDを引き継ぐことを承認されるなどの場合に行われる。一例として、ユーザは、複数の許可レベルと関連して実行される複数のコマンドを有する要求を提供してもよい。そのような場合、シェルアグリゲータモジュールは、許可ブローカーモジュールにクエリを行い、ユーザの1つ以上の関連の第1の許可レベル等に基づき、ユーザが1つ以上の関連のコンピューティングノード上でコマンドのそれぞれを実行することが承認されたかどうかを判定する。そのような場合、シェルアグリゲータモジュールは、ユーザのログインID及びその1つ以上の関連の第1の許可レベルを使用して、コマンドのそれぞれの実行を開始してもよい。
逆に、許可ブローカーモジュールは、ユーザの1つ以上の関連の第1の許可レベルにおいて要求コマンドの1つ以上の第1のコマンドを実行することをユーザが承認されたことを示す場合(ただし、このとき、ユーザの1つ以上の関連の第1の許可レベルにおいて要求コマンドの1つ以上の他の第2のコマンドを実行することが承認されない)、シェルアグリゲータモジュールは、種々の実施形態及び状況において種々の様式で、処理を継続してもよい。いくつかのそのような実施形態及び状況では、シェルアグリゲータモジュールは、ユーザに関する1つ以上の第1のコマンドの実行を開始してもよいが、ユーザに提供される対応するエラー情報を用いる等、ユーザに関する1つ以上の第2のコマンドの実行を開始しない場合がある。他の実施形態及び状況では、少なくとも1つの要求コマンドが承認されない場合、シェルアグリゲータモジュールは、いずれの要求コマンドの実行も開始しない場合がある。さらなる他の実施形態では、シェルアグリゲータモジュールは、ユーザのログインID及び1つ以上の関連の第1の許可レベルを使用して、ユーザに関する1つ以上の第1のコマンドの実行を開始してもよいが、ユーザの代わりに第2のコマンドの実行を開始するようにさらに措置を取り(ただし、1つ以上の他のより高い第2の許可レベルを使用することによって)、これは、ユーザがより高い第2の許可レベルを有する別のユーザの役割もしくはログインIDを引き受けることが承認される、またはユーザと関連する構成情報は、特有の環境で、より高い第2の許可レベルのそのような使用を許可するなどの場合に行われる。それぞれ、そのような機能は、技術者が、最初にエンドユーザの許可を使用してコマンドを実行し及び続けてアドミニストレータの許可を使用して同じコマンドを実行することによって、エンドユーザの問題のトラブルシューティングを行うことを可能にすることができる。この機能は、エンドユーザの許可、ノード関連問題等についての問題があるかどうかを判定するために使用されることができる。複数のコマンドが1つ以上のコンピューティングノード上で実行する他の状況のように、異なる許可レベルにおいて別々の実行から得られた結果は、いくつかの状況では、ユーザに個別に伝えられてもよく、一方、他の状況では、ユーザに送信する前に、集約されてもよい。また、ユーザは、いくつかの状況では、単一の要求であるかまたは長期にわたる複数の要求であるかに関わらず、複数の異なる許可レベルにおいて1つ以上のコマンドを実行する要求をしてもよいことを認識されたい。
また、いくつかの実施形態及び状況では、1人以上のユーザに関して指定された許可は、(一時的または永久的に関わらず)アドミニストレータまたはサービスオーナーによって無効にされてもよく、これにより、シェルアグリゲータモジュール及び/または許可ブローカーモジュールは、そのユーザの許可に関わらず全てのコマンド実行要求を拒否する場合がある。例えば、アドミニストレータユーザは、命令をユーザコマンド実行インターフェースコンポーネントに提供し、一時的に全てのコマンド実行をロックアウトしてもよい。本一非限定例は、ピーク時間中に発生する場合があり、これにより、ユーザは、他のユーザへのコンピューティングノードのアクセスに影響を与え得るコマンド(例えば、システム再起動、ノードアップグレード、計算集約コマンド等)を実行しない。いくつかの実施形態では、このロックアウトは、所定期間に基づき、一時的であってもよく、またはアドミニストレータが無効を解除するまで行われてもよい。
他のストレージ機構及びデータ構造は、他の実施形態で利用され、ユーザ許可を記憶し、ならびにどのコマンドでユーザが実行することが承認されたのか、または承認されなかったのか及びどのコンピューティングノード上で実行されたのかを記憶してもよいことを理解されたい。
図3は、ネットワークアクセス可能コンピューティングリソース上でコマンドを行うために、ユーザにアクセスを提供するための例示的コンピューティングシステムを例示するブロック図である。具体的には、図3は、サーバコンピュータシステム305、ユーザコンピュータシステム350、提供するコンピューティングノード370、及び他のコンピューティングシステム380を含む、例示的システム300を例示する。
サーバコンピューティングシステム305は、説明された技術の少なくとも一部を提供するために自動化動作を行うことに適している。その説明された技術は、その少なくとも一部を使用することができるコンピューティングリソースサービスの実施形態を提供する、ユーザコマンド実行インターフェースコンポーネント342及びコンピューティングリソースシステムモジュール(複数可)340を動作させることを含む。しかし、他の実施形態では、説明された技術は、コンピューティングリソースサービスを含まない他の環境で使用されてもよく、またはコンピューティングリソースサービスは、ユーザコマンド実行インターフェースコンポーネントを提供するものと異なるサーバコンピューティングシステムによって提供されてもよい。
例示された実施形態では、サーバコンピューティングシステム305は、1つ以上のハードウェアCPU(「中央処理装置」)コンピュータプロセッサ307、種々のI/O(「入力/出力」)コンポーネント310、ストレージ320、及びメモリ330を含む、コンポーネントを有する。例示されたI/Oコンポーネントは、ディスプレイ311、ネットワーク接続312、コンピュータ可読媒体ドライバ313、及び他のI/Oデバイス315(例えば、キーボード、マウス、スピーカ等)を含む。また、ユーザコンピュータシステム350(1つ以上のCPU351、I/Oコンポーネント352、ストレージ354、及びメモリ357を含む)は、それぞれ、サーバコンピューティングシステム305のコンポーネントに類似するものを有してもよい。ただし、いくつかの詳細は、簡潔にするために、コンピューティングシステム350に例示されない。他のコンピューティングシステム380(複数のホストされた仮想マシンにおいて提供されたハードウェアリソースを分割することを含む)はまた、それぞれ、サーバコンピューティングシステム305に関して例示されたコンポーネントの一部または全てに類似するコンポーネントを含んでもよいが、そのようなコンポーネントは、簡潔にするために本例に例示されない。
ユーザコマンド実行インターフェースコンポーネント342の1つ以上のモジュール(例えば、図1のユーザコマンド実行インターフェースコンポーネント114または図2のユーザコマンド実行インターフェースコンポーネント206)は、メモリ330内に記憶され、本明細書に説明されるネットワークアクセス可能コンピューティングリソース上でコマンドを行うためのユーザアクセスを制御する。いくつかの実施形態では、各モジュールは、実行時に、CPUプロセッサ307の1つ以上のものをプログラムし説明された機能を提供する、種々のソフトウェア命令を含む。ユーザコマンド実行インターフェースコンポーネント342は、シェルアグリゲータモジュール344(例えば、図2のシェルアグリゲータモジュール210)を含み、随意に、許可ブローカーモジュール346(例えば、図2の許可ブローカーモジュール214)、及び/またはシェルトランスポート層モジュール348(例えば、図2のシェルトランスポート層モジュール218)を含んでもよい。
1つ以上のコンピューティングリソースシステムモジュール340(例えば、図1のコンピューティングリソースシステムモジュール112)は、メモリ330内に記憶され、コンピューティングリソースサービスの実施形態を提供し、いくつかの実施形態では、各モジュールは、実行時に、CPUプロセッサ307の1つ以上のものをプログラムし説明された機能を提供する、種々のソフトウェア命令を含む。コンピューティングリソースシステムモジュール340のモジュール(複数可)は、ネットワーク390を通して(例えば、コンピューティングリソースサービス内のローカルもしくはプライベートネットワーク、インターネット、またはワールドワイドウェブを介して、プライベートセルラーネットワーク等を介して)、ユーザコンピューティングシステム350及び他のコンピューティングシステム380とやり取りする。
コンピューティングリソースシステムモジュール340の機能に関連する種々の情報は、ストレージ320内に記憶され、動作中にコンピューティングリソースシステムモジュール340によって使用されてもよい。種々の情報は、例えば以下のものである。すなわち、特定のユーザに関連するユーザデータ321(例えば、ユーザのアカウント情報、ユーザに提供されたコンピューティングリソースに関する指定された構成情報等);ユーザに提供される特定の仮想コンピュータネットワークに関連するユーザ仮想ネットワークデータ325(例えば、提供されたコンピューティングノード370等に関する仮想コンピュータネットワークによって使用される特定のコンピューティングリソース;仮想コンピュータネットワークに関する指定されたネットワークトポロジ及び他の指定された構成情報等);特定のコンピューティングリソースに関連するコンピューティングリソースデータ323(例えば、提供されたコンピューティングノード370等に関する、ユーザに提供される他のコンピューティングリソースに関する情報、追加のコンピューティングリソースに関する情報(そのような提供されたコンピューティングリソースとして使用され利用可能であるもの)等;ユーザ許可情報に関連する許可リポジトリ327(例えば、ユーザ(複数可)がコンピューティングノード(複数可)を実行することが承認され、または承認されない特定のコマンド(複数可))が挙げられる。
他のコンピューティングシステム380は、1つ以上のデータセンター(図示されない)等で仮想コンピュータネットワーク及び他のコンピューティングリソースを提供するために、または、ユーザコマンド実行インターフェースコンポーネント342とは別に、1つ以上のコンピューティングリソースサービスの他の機能もしくはサービスを提供するために、コンピューティングリソースサービスによって使用されるコンピューティングシステムであってもよい。
ユーザコンピューティングシステム350及び他のコンピューティングシステム380は、コンピューティングリソースシステムモジュール(複数可)340とのやり取りの一部として種々のソフトウェアを実行してもよい。例えば、ユーザコンピュータシステム350は、それぞれ、メモリ357(ウェブブラウザ358または選択ユーザシェルアプリケーションモジュール359等)内のソフトウェアを実行し、コンピューティングリソースシステムモジュール(複数可)340及び/またはユーザコマンド実行インターフェースコンポーネント342とやり取りしてもよい。コンピューティングリソースシステムモジュール(複数可)340及び/またはユーザコマンド実行インターフェースコンポーネント342は、コマンド要求を提供し、少なくとも1つのコンピューティングノード上で少なくとも1つのコマンドを実行し、コンピューティングリソースをコンピューティングリソースサービスから要求することと、そのようなコンピューティングリソースとやり取りし、またはそうでなければ、そのようなコンピューティングリソースを使用することとを含む。
コンピューティングシステム305、350、370及び380は、単なる例証であり、本発明の範囲を限定することが意図されないことを理解されたい。コンピューティングシステムは、それぞれ、代わりに、複数のやり取りするコンピューティングシステムまたはデバイスを含んでもよく、コンピューティングシステムは、例示されない他のデバイスに接続されてもよく、これは、インターネット等の1つ以上のネットワークを経由する、ウェブを介する、またはプライベートネットワーク(例えば、モバイル通信ネットワーク等)を介することを含む。より一般的には、コンピューティングシステムまたは他のコンピューティングノードは、説明された種類の機能とやり取りし及びそれを行う場合があるハードウェアまたはソフトウェアのいずれかの組み合わせを含んでもよい。これは、限定ではないが、デスクトップまたは他のコンピュータ、データベースサーバー、ネットワークストレージデバイス及び他のネットワークデバイス、PDA、携帯電話、無線電話、ポケットベル、電子手帳、インターネット家電、テレビベースシステム(例えば、セットトップボックス及び/またはパーソナル/デジタルビデオレコーダー)、ならびに適切な通信能力を含む他の種々の消費者製品を含む。また、コンピューティングリソースシステムモジュール(複数可)340及び/またはユーザコマンド実行インターフェースコンポーネント342によって提供される機能は、いくつかの実施形態では、本明細書の他の箇所で説明されるように、1つ以上のモジュールに分散されてもよい。
また、種々のアイテムが、使用中に、メモリ内にまたはストレージ上に記憶されるように例示される一方、これらのアイテムまたはそれらの一部は、メモリ管理及びデータ整合のために、メモリと他のストレージデバイスとの間で移送されてもよいことを理解されたい。代替として、他の実施形態では、ソフトウェアモジュール及び/またはシステムの一部または全ては、別のデバイス上のメモリ内で実行し、コンピュータ間通信を介して、例示されたコンピューティングシステムと通信してもよい。したがって、いくつかの実施形態では、説明された技術の一部または全ては、ハードウェア手段によって行われてもよい。ハードウェア手段は、1つ以上のプロセッサ及び/もしくはメモリ及び/もしくはストレージ(1つ以上のソフトウェアプログラムによって(例えば、コンピューティングリソースシステムモジュール(複数可)340及び/またはユーザコマンド実行インターフェースコンポーネント342によって)構成されるときのもの)、またはデータ構造を含む。これは、1つ以上のソフトウェアプログラムのソフトウェア命令の実行により、ならびに/または、そのようなソフトウェア命令及び/もしくはデータ構造の記憶等によるものによって行われてもよい。さらに、いくつかの実施形態では、本システムまたはモジュールの一部または全ては、限定ではないが、1つ以上の特定用途向け集積回路(ASIC)、標準的集積回路、コントローラ(例えば、適切な命令を実行することによって使用されるもの、ならびにマイクロコントローラ及び/または組込コントローラを含むもの)、フィールドプログラマブルゲートアレイ(FPGA)、結合プログラム可能論理回路(CPLD)等を含む、ファームウェア及び/またはハードウェアで少なくとも部分的または完全に実施される手段等を使用することによって、他の様式で、実施または提供されてもよい。モジュール、システム、及びデータ構造の一部または全ては、また、非一過性コンピュータ可読ストレージ媒体(ハードディスクもしくはフラッシュドライブ、または他の不揮発性ストレージデバイス等)、揮発性もしくは不揮発性メモリ(例えば、RAM)、ネットワークストレージデバイス、または適切なドライブによってもしくは適切な接続を介して読み出されるポータブルメディア用品(例えば、DVDディスク、CDディスク、光ディスク等)で、(例えば、ソフトウェア命令または構造化データとして)記憶されてもよい。本システム、モジュール、及びデータ構造はまた、いくつかの実施形態では、無線ベース及び有線/ケーブルベースの媒体を含む、様々なコンピュータ可読伝送媒体上で、生成されたデータ信号(例えば、搬送波、または他のアナログもしくはデジタル伝搬信号の一部となるのもの)として伝達されてもよく、(例えば、単一もしくは多重アナログ信号の一部として、または複数の別々のデジタルパケットもしくはフレームとして)様々な形態をとってもよい。そのようなコンピュータプログラム製品はまた、他の実施形態では、他の形態をとってもよい。したがって、本発明は、他のコンピュータシステム構成で行われてもよい。
図4は、コンピューティングリソースサービスルーチン400の例示的実施形態のフロー図を例示する。ルーチン400は、例えば、図3のコンピューティングリソースシステムモジュール(複数可)340、図1のコンピューティングリソースシステムモジュール(複数可)112の実行によって、またはそうなければ、本明細書に議論されるようなコンピューティングリソースサービスによって、提供されてもよい。これによって、ユーザ構成可能管理コンピューティングノードまたは他のコンピューティング関連リソースをユーザに提供するための及びユーザアクセスを構成しそのようなコンピューティング関連リソース(例えば、1つ以上の管理コンピューティングノード等)上でコマンドを行うための説明された技術等を行う。ネットワークアクセス可能コンピューティングリソース上でコマンドを行うための及び関連の機能を行うためにユーザにアクセスを提供するための説明された技術は、コンピューティングリソースサービスによって少なくともサポートされるように本例で議論され、そのような機能は、他の実施形態では、コンピューティングリソースサービスと別々のシステムによって提供されてもよいことが理解されるだろう。
例示された実施形態では、ルーチン400は、ブロック405で始まり、そこで、命令または他の情報が受信される。いくつかの実施形態では、命令または他の情報は、ユーザ、サービスオーナー等(例えば、図1のコンピューティングリソースサービス107の管理者、アドミニストレータ等)から得られたものであってもよい。いくつかの実施形態では、命令は、1人以上のユーザに提供または配分されるコンピューティングリソース、1つ以上のコンピューティングノード上で1つ以上のコマンドを実行するための1人以上のユーザに関する許可等をカスタマイズする構成情報であってもよい。
ルーチン400は、決定ブロック410に進み、ブロック405で受信された命令または他の情報が1つ以上のコンピューティングノードを1人以上のユーザに提供する要求であるかどうかを判定し、そのような場合、ルーチン400は、ブロック415に進む。
ブロック415では、ルーチン400は、ユーザから構成情報を受信し、(例えば、必要料金を提供することに基づいて、該当する場合、コンピューティングリソースサービスでのユーザの以前の登録活動等に基づいて)ユーザが要求に対して承認されかどうかを判定する。ユーザが要求に対して承認されない場合、その要求は断られ、ルーチン400は、随意に、対応するエラーメッセージが生成されユーザに提供された後、決定ブロック420に進む。ユーザが承認された場合、ルーチン400は、コンピューティングマシン及びコンピューティングリソースサービスによって提供される他のコンピューティングリソースを使用して、(コンピューティングリソースを要求しているユーザを含み得る)1人以上のユーザに関する1つ以上のコンピューティングノードを選択し、選択されたコンピューティングノード(複数可)をユーザ(複数可)に利用可能にさせる。いくつかの実施形態では、1つ以上のコンピューティングノードを含む仮想コンピュータネットワークは、ユーザ(複数可)のために作られてもよい。他の実施形態では、1つ以上のサブネットは、各サブネットがユーザ(複数可)に提供される少なくとも1つのコンピューティングノードを含むように、仮想コンピュータネットワーク内で作られてもよい。
ブロック415の次に、またはその代わりに、コンピューティングノード(複数可)を1人以上のユーザに提供する情報がブロック405で受信されないことが決定ブロック410で判定される場合、ルーチン400は、決定ブロック420に進み、情報がブロック405で受信されかどうかを判定し、1人以上のユーザに関する許可を作り、またはそうでなければ、それを修正し、選択された1つ以上のコンピューティングノード上で1つ以上のコマンドを実行し、ブロック415でユーザ(複数可)に利用可能にさせる。許可が提供される場合、ルーチン400はブロック425に進む。
ブロック425では、ルーチン400は、コンピューティングリソースサービスに関する許可リポジトリ(例えば、図3の許可リポジトリ327、図2Aの許可リポジトリ212等)内に、どのユーザ(複数可)がどのコンピューティングノード(複数可)上でどのコマンド(複数可)を実行することができるのかを示す受信された許可を記憶する。記憶済み許可及びその使用に関連するさらなる詳細は、本明細書の他の箇所で説明される。
ブロック425の次に、またはその代わりに、1つ以上のコンピューティングノード(複数可)上でコマンド(複数可)を実行するための許可を保存する情報がブロック405で受信されないことが決定ブロック420で判定される場合、ルーチン400は、決定ブロック440に進む。ブロック440では、ルーチン400は、該当する場合、必要に応じて、1つ以上の他の指示された動作を行う。例えば、いくつかの実施形態では、ルーチンは、コンピューティングリソースサービスの顧客に提供される1つ以上のコンピューティングノードの提供されたコンピューティングリソースを操作する要求を受信してもよく、そのような場合、要求が承認されたとき、そのような要求を満たす活動を行ってもよい。ブロック440に関連して行われる他の種類の動作は、例えば、提供されたコンピューティングノード(複数可)を使用することができる新しいユーザを登録する動作を行うような、コンピューティングリソースサービスに関する種々の管理動作を含んでもよい。
ブロック440の次に、ルーチン400は、決定ブロック445に進み、例えば、終了するための明確な指示が受信されるまで、ルーチンを継続し付加情報を処理するかどうかを判定する。継続すると判定された場合、ルーチン400は、ブロック405に戻り、そうでなければ、ルーチン400は終了する。
図5は、シェルアグリゲータルーチン500の例示的実施形態のフロー図を例示する。ルーチン500は、例えば、図2のユーザコマンド実行インターフェースコンポーネント206及び/もしくはシェルアグリゲータモジュール210、図3のユーザコマンド実行インターフェースコンポーネント342及び/もしくはシェルアグリゲータモジュール344、ならびに/または図1のユーザコマンド実行インターフェースコンポーネント114もしくは145の実行によって提供されてもよい。これによって、ユーザアクセスを提供しユーザアクセス可能コンピューティングリソース上でコマンドを行うための説明された技術等の一部または全てを行う。ネットワークアクセス可能コンピューティングリソース上でコマンドを行うための、及び関連の機能を行うために、ユーザアクセスを提供するための説明された技術は、コンピューティングリソースサービスによって提供されるように本例で議論される一方、そのような機能は、他の実施形態では、コンピューティングリソースサービス(例えば、CNSコンピューティングリソースサービス)と別々のシステムによって提供されてもよいことが理解されるだろう。
ルーチン500は、ブロック505で始まり、そこで、コマンドまたは他の情報を実行する要求がユーザから受信される。本明細書の他の箇所で説明されるように、コマンド要求は、1つ以上のコマンド、複数のコマンド、グループのコマンド、またはハイレベル命令もしくは指図(特有のコマンドを含まない)等を含んでもよい。
ブロック505の次に、ルーチン500は、決定ブロック510に進み、ブロック405で受信された情報が1つ以上のコンピューティングノード上でコマンドを実行する要求であるかどうかを判定する。コマンド要求がブロック505で受信された場合、ルーチン500は決定ブロック510からブロック520に進み、そうでなければ、ルーチン500は決定ブロック510からブロック515に進む。
ブロック515では、ルーチン500は、必要に応じて、1つ以上の他の指示された動作を行う。ブロック5150の次に、ルーチン500は決定ブロック560に進む。
ブロック505で受信された情報がコマンド要求である場合、ルーチン500は、決定ブロック510からブロック520に進み、受信されたコマンド要求と関連する1つ以上のコマンドを識別し、識別されたコマンドを実行するための1つ以上のコンピューティングノードを識別する。いくつかの実施形態では、コマンド要求は、実行するためのコマンドを含んでもよく、またはコマンドは、要求で提供された他の情報に基づいて判定されてもよい(例えば、ルックアップテーブルを使用して、ハイレベル命令と関連する1つ以上のコマンドを判定するなど)。同様に、コマンド要求は、識別されたコマンドを実行するためのコンピューティングノードのそれぞれの識別子を含んでもよく、または、コンピューティングノードは、要求で提供された他の情報(例えば、コンピューティングノード、仮想コンピュータネットワーク、コンピューティングリソースサービス等のグループの識別子)に基づいて判定されてもよい。種々の実施形態では、コマンド要求は、全ての識別されたコンピューティングノード上で識別された全てのコマンドを実行するためのものであってもよいが、他の実施形態では、識別されたコマンドの第1サブセットは、識別されたコンピューティングノードの第1サブセット上で実行されてもよく、識別されたコマンドの第2のサブセットは、識別されたコンピューティングノードの第2のサブセット上で実行されてもよい。しかしながら、実施形態は、そのように限定されるものではなく、コマンド及び/またはコンピューティングノードの他の数のサブセットは、コマンド要求において提供されてもよい。
ブロック520の次に、ルーチン500はブロック525に進み、下記により詳細に説明される、図6の許可ブローカールーチン600を行う。しかしながら、簡潔に説明すると、許可ブローカールーチン600は、ユーザ(ブロック505でコマンド要求を提供した)がいずれかの識別されたコンピューティングノード(複数可)上のいずれかの識別されたコマンド(複数可)を実行することが承認されたどうかの指示を返す。
ブロック525の次に、ルーチンは、決定ブロック530に進み、ブロック525で受信された情報に基づいて、識別されたコンピューティングノード(複数可)上で識別されたコマンド(複数可)を実行することが承認されたかどうかを判定する。ユーザが承認された場合、ルーチン500は決定ブロック530からブロック535に進み、そうでなければ、ルーチン500は、決定ブロック530からブロック555に進む。
ブロック555では、ユーザがブロック520で識別されたコンピューティングノードの1つ以上のコマンド要求に関する1つ以上のコマンドを行うことが承認されないことのレポートが、ユーザに提供される。ブロック555の次に、ルーチン500は決定ブロック560に進む。
ユーザが決定ブロック530で承認された場合、ルーチン500は決定ブロック530からブロック535に進み、承認されたコンピューティングノード(複数可)とやり取りし、その承認されたコンピューティングノード(複数可)に承認されたコマンドを実行させる。
ブロック535の次に、ルーチン500は決定ブロック340に進み、承認されたコンピューティングノード(複数可)とやり取りし、該当する場合、承認されたコマンド(複数可)の実行時に承認されたコンピューティングノード(複数可)から結果を取得する。
ブロック340の次に、ルーチン500は選択ブロック545に進み、承認されたコンピューティングノード(複数可)から結果を集約する。選択ブロック545の次に、ルーチン500はブロック550に進み、(例えば、ユーザシェルアプリケーションを介して)結果をユーザに返す。
ブロック515、550、または555の次に、ルーチン500は、決定ブロック560に進み、例えば、終了するための明確な指示が受信されるまで、またはユーザによって提供された指示と関連する各コマンドが行われた後及びユーザの許可が判定された後などに、ルーチンを継続し付加情報を処理するかどうかを判定する。継続すると判定された場合、ルーチン500は、ブロック505に戻り、そうでなければ、ルーチン500は終了する。
図6は、許可ブローカールーチン600の例示的実施形態のフロー図を例示する。ルーチン600は、例えば、図2のユーザコマンド実行インターフェースコンポーネント206及び/もしくは許可ブローカーモジュール214、図3のユーザコマンド実行インターフェースコンポーネント342及び/もしくは許可ブローカーモジュール346、ならびに/または図1のユーザコマンド実行インターフェースコンポーネント114もしくは145の実行によって提供されてもよい。これによって、ユーザアクセスを提供しユーザアクセス可能コンピューティングリソース上でコマンド及び関連機能を行うための説明された技術等の一部を行う。
ルーチン600は、ブロック605で始まり、そこで、1つ以上のコマンド、ユーザID、及び1つ以上のコマンドを実行するための1つ以上のコンピューティングノードのIDが受信される。コマンド及びコンピューティングノードは、図5のルーチン500のブロック520に識別されてもよい。そして、ユーザID(例えば、ユーザ名、ユーザ識別番号等)は、コマンドの指示とともに、図5のルーチン500のブロック505に受信されてもよい。そうでなければ、ルーチンは、ユーザ名、パスワード、または他の識別/承認情報に関して、ユーザにクエリを行ってもよい。
ブロック605の次に、ルーチン600は、決定ブロック610に進み、1つ以上のコンピューティングノード上で1つ以上のコマンドを実行するためのユーザの許可を取得する。種々の実施形態では、ルーチンは、コンピューティングリソースサービスの許可リポジトリにアクセスし、ユーザの許可を取得してもよい。
ブロック610の次に、ルーチン600は、決定ブロック615に進み、取得されたユーザの許可に基づいて識別されたコンピューティングノード(複数可)上で受信されたコマンド(複数可)を実行することが承認されたかどうかを判定する。ルーチン600は、取得された許可を各コマンド/コンピューティングノードの組み合わせと比較する。ユーザが1つの識別されたコンピューティングノード(複数可)上の1つの受信されたコマンド(複数可)を実行することが承認されない場合、ルーチン600は決定ブロック615からブロック620に進み、そうでなければ、ルーチン600は決定ブロック615からブロック625に進む。
ブロック620では、ルーチン600は、少なくとも1つのコンピューティングノード(複数可)上の少なくとも1つの受信されたコマンド(複数可)を実行することが承認されないことの指示を返す。この指示は、そのようなコマンド(複数可)が行われることを禁止、ブロックし、またはそうでなければ、防ぐために行われる。ブロック625では、ルーチン600は、ユーザが識別されたコンピューティングノード(複数可)上で受信されたコマンド(複数可)を実行することが承認されたことの指示を返す。ブロック620または625の次に、ルーチンは終了する。
本開示の実施形態は、以下の条項を考慮して、説明されることができる。
1.コンピュータ実施方法であって、
1つ以上のコンピューティングシステム上で実行するシェルアグリゲータ(shell aggregator)によって、第1のユーザによる使用のためにネットワークアクセス可能サービスによって提供される1つ以上のコンピューティングノードによって実行されるコマンドを指示する前記第1のユーザから要求を受信することと、
前記シェルアグリゲータによって及び記憶済み許可情報に少なくとも部分的に基づいて、前記第1のユーザが前記コマンドを前記1つ以上のコンピューティングノードによって実行させることを承認されたことを判定することと、
前記シェルアグリゲータによって及び前記判定することに応答して、前記1つ以上のコンピューティングノードによって前記コマンドの実行を開始することと、
を含む、前記コンピュータ実施方法。
2.前記1つ以上のコンピューティングシステムによって、前記1つ以上のコンピューティングノードによって実行される第2のコマンドを指示する前記第1のユーザから第2の要求を受信することと、
前記シェルアグリゲータによって及び前記記憶済み許可情報に少なくとも部分的に基づいて、前記第1のユーザが前記第2のコマンドを前記1つ以上のコンピューティングノードによって実行させることを承認されていないことを判定することと、
前記判定することに応答して、前記1つ以上のコンピューティングノードによる前記第2のコマンドの実行を拒否すること、
をさらに含む、条項1に記載のコンピュータ実施方法。
3.前記第1のユーザが承認されたことを前記判定することは、前記1つ以上のコンピューティングノードの外部の許可ブローカー(Permission Broker)にクエリを行い、前記第1のユーザに特有の記憶済み許可情報を取得し、ならびに前記取得された記憶済み許可情報を前記コマンド及び前記1つ以上のコンピューティングノードと比較し、マッチを識別することを含む、条項1に記載のコンピュータ実施方法。
4.前記取得された記憶済み許可情報を前記コマンド及び前記1つ以上のコンピューティングノードと前記比較することは、前記コマンドを、前記取得された記憶済み許可情報に記憶された1つ以上の正規表現にマッチさせることを含む、条項3に記載のコンピュータ実施方法。
5.前記取得された記憶済み許可情報を前記コマンド及び前記1つ以上のコンピューティングノードと前記比較することは、前記コマンドを、前記取得された記憶済み許可情報に記憶された1つ以上のアクセス制御表現にマッチさせることを含む、条項3に記載のコンピュータ実施方法。
6.前記要求を前記受信することは、複数のコンピューティングノードのグループの指示を受信することを含み、前記コマンドの前記実行を前記開始することは、前記グループの各コンピューティングノードによって前記コマンドの前記実行を開始することを含む、条項1に記載のコンピュータ実施方法。
7.前記シェルアグリゲータによって、前記グループの前記複数のコンピューティングノードによる前記コマンドの実行から得られた複数の結果を受信することと、
前記シェルアグリゲータによって、前記受信された複数の結果を集約し、前記集約された結果を前記第1のユーザに返すことと、
をさらに含む、条項6に記載のコンピュータ実施方法。
8.前記コマンドの前記実行を前記開始する前に、前記シェルアグリゲータによって、前記1つ以上のコンピューティングノードへのシェルトランスポート層を介した1つ以上の安全な接続を確立することを含み、前記1つ以上のコンピューティングノードによる前記コマンドの前記実行を前記開始することは、前記シェルアグリゲータによって及び前記1つ以上のコンピューティングノードに、前記確立された安全な接続を介して前記コマンドを提供することをさらに含む、条項1に記載のコンピュータ実施方法。
9.前記1つ以上のコンピューティングノードは、複数のコンピューティングノードを含み、前記コマンドの前記実行は、現在のステータス情報を前記複数のコンピューティングノードから取得させ、及び第1のユーザに提供させる、条項1に記載のコンピュータ実施方法。
10.前記1つ以上のコンピューティングノードは、複数のコンピューティングノードを含み、前記コマンドの前記実行は、前記複数のコンピューティングノード上で進行中の動作を修正する、条項1に記載のコンピュータ実施方法。
11.前記要求を前記受信することは、複数のコマンドに対応するハイレベル指図を受信することを含み、前記実行を前記開始することは、前記複数のコマンドを識別することと、前記1つ以上のコンピューティングノードのそれぞれによって前記複数のコマンドのそれぞれの実行を開始することと、をさらに含む、条項1に記載のコンピュータ実施方法。
12.記憶済みコンテンツを有する非一過性コンピュータ可読媒体であって、コンピューティングシステムに、少なくとも、
前記コンピューティングシステムによって、ネットワークアクセス可能サービスから提供された1つ以上のコンピューティング関連リソースのために実行するコマンドを指示する第1のユーザから情報を受信させ、
前記コンピューティングシステムによって、及び前記1つ以上のコンピューティング関連リソースに外部で記憶された前記第1のユーザに関する許可情報に少なくとも部分的に基づいて、前記第1のユーザが前記1つ以上のコンピューティング関連リソースに関する前記コマンドを実行することが承認されたことを判定させ、
前記コンピューティングシステムによって、前記1つ以上のコンピューティング関連リソースに関する前記コマンドの実行を開始させる、
前記非一過性コンピュータ可読媒体。
13.前記1つ以上のコンピューティング関連リソースは、複数のコンピューティングノードを含み、前記記憶済みコンテンツは、実行時、前記コンピューティングシステムに、
複数のコンピューティングノードのそれぞれに、前記コマンドを実行させ、現在のステータス情報を、前記複数のコンピューティングノードから前記コンピューティングシステム上で実行するシェルアグリゲータに提供させることと、
前記シェルアグリゲータによって、前記現在のステータス情報を前記複数のコンピューティングノードから集約することと、
前記集約された現在のステータス情報を前記第1のユーザに提供することと、
によって、前記コマンドの前記実行を前記開始することを行わせるソフトウェア命令をさらに含む、条項12に記載の非一過性コンピュータ可読媒体。
14.前記1つ以上のコンピューティング関連リソースは、複数のコンピューティングノードを含み、前記コマンドの前記実行を前記開始することは、前記複数のコンピューティングノードそれぞれに前記コマンドを実行させることによって、前記複数のコンピ
ューティングノードの動作を改変することを含む、条項12に記載の非一過性コンピュータ可読媒体。
15.前記情報を前記受信することは、前記第1のユーザの第1の記憶済みの許可情報と異なる第2の記憶済みの許可情報を伴う、定義された役割を有する異なる第2のユーザの指示を受信することを含み、前記第1のユーザが承認されたことを前記判定することは、前記異なる第2のユーザの前記定義された役割を想定することを前記第1のユーザに許可することを判定することに基づいて、及び前記1つ以上のコンピューティング関連リソースに関する前記コマンドを実行することが前記定義された役割の前記第2の記憶済み許可情報によって許可されることに基づいて行われる、条項12に記載の非一過性コンピュータ可読媒体。
16.前記1つ以上のコンピューティング関連リソースに関する前記コマンドの前記実行は、前記第1のユーザと関連する第1の許可レベルで行われ、前記受信された情報は、前記1つ以上のコンピューティング関連リソースに対して実行するための第2のコマンドをさらに指示し、前記記憶済みコンテンツは、さらに、前記コンピューティングシステムに、
前記記憶済み許可情報に少なくとも部分的に基づいて、前記第1のユーザが前記第1の許可レベルで前記1つ以上のコンピューティング関連リソースに関する前記第2のコマンドを実行することが承認されないことを判定させ、
前記コンピューティングシステムによって、前記第1の許可レベルよりも高く及び前記1つ以上のコンピューティング関連リソースに関する前記第2のコマンドを実行することが承認される、第2の許可レベルを識別させ、
前記第2の許可レベルで、前記1つ以上のコンピューティング関連リソースに関する前記第2のコマンドの前記実行を開始させる、
条項12に記載の非一過性コンピュータ可読媒体。
17.前記記憶済みコンテンツは、さらに、前記コンピューティングシステムに、
前記コンピューティングシステムによって、許可を一時的にロックし前記1つ以上のコンピューティング関連リソースに関するコマンドの実行を禁止する命令を受信させ、
前記コンピューティングシステムによって、前記1つ以上のコンピューティング関連リソースに対して実行するための第2のコマンドを指示する前記第1のユーザからさらなる情報を受信させ、
前記コンピューティングシステムによって及び前記一時的にロックされた許可に基づいて、前記1つ以上のコンピューティング関連リソースに関する前記第2のコマンドを実行するための承認を拒否させる、
条項12に記載の非一過性コンピュータ可読媒体。
18.前記1つ以上のコンピューティング関連リソースのノードは、第1及び第2のコンピューティングノードを含み、前記コマンドの前記実行を前記開始することは、
前記第1コンピューティングノードによって、及び追加の安全検証をすることなく、第1のユーザに関する前記コマンドを行うことと、
前記第2のコンピューティングノードによって、前記第2のコンピューティングノード上で記憶された追加のセキュリティ情報は、前記第2のコンピューティングノードによって、前記第1のユーザに関する前記コマンドを行うことを許可しないことを識別することと、
前記第2のコンピューティングノート及び前記識別することに基づいて、前記第2のコンピューティングノードによって前記第1のユーザに関する前記コマンドの遂行を拒否することと、
を含む、条項12に記載の非一過性コンピュータ可読媒体。
19.前記記憶済みコンテンツは、前記コンピューティングシステムに、前記第1のユーザが承認されたことを前記判定する前に、前記第1のユーザを含む複数のユーザのグループのアクセスを制御する第2のユーザから、前記1つ以上のコンピューティング関連リソースを含むコンピューティング関連リソースのグループへの、前記許可情報を受信させ、前記許可情報は、前記第1のユーザに特有の1つ以上の許可を含む、条項12に記載の非一過性コンピュータ可読媒体。
20.前記コンピューティング関連リソースのグループは、前記ネットワークアクセス可能サービスによって、前記第1のユーザに提供される仮想コンピュータネットワークと関連する複数のコンピューティング関連リソースを含み、1人以上のユーザによって指定される共通タグを共有する複数のコンピューティング関連リソースを含み、または共通地理的位置に複数のコンピューティング関連リソースを含む、条項19に記載の非一過性コンピュータ可読媒体。
21.システムであって、
1つ以上のコンピューティングシステムの1つ以上のプロセッサと、
実行時に、前記1つ以上のプロセッサの少なくとも1つによって、ソフトウェア命令を記憶する1つ以上のメモリと、を備え、前記ソフトウェア命令は、前記少なくとも1つのプロセッサに、
第1のユーザによる使用のために提供される1つ以上のコンピューティングノードによって実行されるコマンドを指示する前記第1のユーザから要求を受信することと、
前記1つ以上のコンピューティングノードとやり取りすることなく、前記第1のユーザが前記コマンドを前記1つ以上のコンピューティングノードによって実行させることを承認されたことを判定することと、
前記判定することに基づいて、前記1つ以上のコンピューティングノードによる前記コマンドの実行を開始することと、
によってコマンドの実行を管理させる、前記システム。
22.前記1つ以上のコンピューティングシステムは、前記第1のユーザに関する許可情報を記憶し、及び前記判定することに関する前記記憶済みの許可情報を使用する、ネットワークアクセス可能サービスの一部であり、
前記1つ以上のコンピューティングノードは、前記第1のユーザによる一時使用のために前記ネットワークアクセス可能サービスによって提供される、条項21に記載のシステム。
本明細書の他の箇所で説明されるように、承認は、個別のコマンド/コンピューティングノードの組み合わせに対してされてもよく、または、全部のコマンド要求に対してされてもよい。図5及び図6の例示されたルーチン500及び600は、それぞれ、承認が全部のコマンド要求に対して判定され、これにより、ユーザが1つのコンピューティングノード上で1つのコマンドを実行することが承認されない場合、ルーチン600はルーチン500に戻る(つまり、ユーザがコマンド要求に対してコンピューティングノード(複数可)上でコマンド(複数可)を実行することが承認されない)、シナリオを説明する。他の種々の実施形態では、承認は、個別のコマンド/コンピューティングの組み合わせに対してされてもよく、このため、ルーチン600はルーチン500に戻り、ルーチンは、ユーザが承認された各コマンド/コンピューティングノードの組み合わせ、及び/またはユーザが承認されない各コマンド/コンピューティングノードの組み合わせに対して行われる。このように、ルーチン500のブロック535、540、545、及び550は、承認されたコマンド/コンピューティングノードの組み合わせごとに採用されてもよく、ブロック555は、承認されないコマンド/コンピューティングノードの組み合わせごとに採用されてもよい。
また、いくつかの実施形態では、上記で議論されたルーチンによって提供される機能は、より多くのルーチンにおいて分割され、またはより少ないルーチンに統合されるような、代替的方法で提供されてもよいことを理解されたい。同様に、いくつかの実施形態では、例示されたルーチンは、他の例示されるルーチンがそれぞれ、そのような機能がむしろ不足し、もしくはそれを含むとき、または提供された機能数が改変されるなどのときに、説明されるものよりも多いまたは少ない数の機能を提供してもよい。また、種々の動作は、特定の様式(例えば、連続して、または同時に)及び/または特定の順番で行われるように例示され得る一方で、当業者は、他の実施形態で、動作が他の順番及び他の様式で行われる場合があることを理解するはずである。当業者は、また、上記で議論されたデータ構造は、単一のデータ構造を複数のデータ構造に分割させることによって、または複数のデータ構造を単一のデータ構造に統合させることによって、異なる様式で構造化されてもよいことを理解するはずである。同様に、いくつかの実施形態では、例示されたデータ構造は、他の例示されるデータ構造がそれぞれ、そのような情報がむしろ不足し、もしくはそれを含むとき、または記憶された情報の量もしくは種類が改変されるなどのときに、説明されるものよりも多いまたは少ない量の情報を記憶しもよい。
前述から、特有の実施形態が例証目的のために本明細書に説明されているが、本発明の趣旨及び範囲から逸脱することなく、種々の修正がされてもよいことを理解されたい。したがって、本発明は、添付の請求項及びそこに列挙される要素によるものを除いて、限定されない。また、本発明の一定の態様は、一定の請求様式で下記に提示される一方、本発明者は、いずれかの利用可能である請求様式で、本発明の種々の態様を熟考している。例えば、本発明の一部の態様だけが、現時点で、コンピュータ可読媒体に具体化されるように列挙され得る一方、同様に、他の態様もそのように具体化される場合がある。

Claims (12)

  1. コンピュータ実施方法であって、
    1つ以上のコンピューティングシステム上で実行するシェルアグリゲータ(shell aggregator)によって、第1のユーザによる使用のためにネットワークアクセス可能サービスによって提供される2つ以上のコンピューティングノードによって実行されるコマンドを指示する前記第1のユーザから要求を受信することと、
    記憶済み許可情報に基づいて前記シェルアグリゲータに接続された許可ブローカーによって前記第1のユーザが前記コマンドを前記2つ以上のコンピューティングノードのグループによって実行させることを承認されたかを判定することと、
    承認された前記判定に応答して、前記シェルアグリゲータが前記2つ以上のコンピューティングノードのグループに前記コマンドの実行を開始することを命令することと
    を含む、前記コンピュータ実施方法。
  2. 前記1つ以上のコンピューティングシステムによって、前記2つ以上のコンピューティングノードのグループによって実行される第2のコマンドを指示する前記第1のユーザから第2の要求を受信することと、
    前記記憶済み許可情報に基づいて、前記シェルアグリゲータによって及び前記第1のユーザが前記第2のコマンドを前記2つ以上のコンピューティングノードのグループによって実行させることを承認されていないことを判定することと、
    承認されていない前記判定に応答して、前記2つ以上のコンピューティングノードのグループによる前記第2のコマンドの実行を拒否することと、
    をさらに含む、請求項1に記載のコンピュータ実施方法。
  3. 前記第1のユーザが承認された前記判定は前記シェルアグリゲータが前記許可ブローカーにクエリを行い、前記第1のユーザに特有の記憶済み許可情報を許可リポジトリから取得し、ならびに前記取得された記憶済み許可情報を前記コマンド及び前記2つ以上のコンピューティングノードのグループと比較し、マッチを識別することを含む、請求項1に記載のコンピュータ実施方法。
  4. 前記取得された記憶済み許可情報を前記コマンド及び前記2つ以上のコンピューティングノードのグループと比較することは、前記コマンドを、前記取得された記憶済み許可情報に記憶された1つ以上の正規表現にマッチさせることを含む、請求項3に記載のコンピュータ実施方法。
  5. 前記取得された記憶済み許可情報を前記コマンド及び前記2つ以上のコンピューティングノードのグループと比較することは、前記コマンドを、前記取得された記憶済み許可情報に記憶された1つ以上のアクセス制御表現にマッチさせることを含む、請求項3に記載のコンピュータ実施方法。
  6. 前記コマンドの実行を開始する前に、前記シェルアグリゲータによって、前記2つ以上のコンピューティングノードのグループへのシェルトランスポート層を介した1つ以上の安全な接続を確立することを含み、前記2つ以上のコンピューティングノードのグループによる前記コマンドの実行を開始することは、前記シェルアグリゲータによって及び前記2つ以上のコンピューティングノードのグループに、前記確立された安全な接続を介して前記コマンドを提供することをさらに含む、請求項1に記載のコンピュータ実施方法。
  7. 1つ以上のコンピュータシステムを備えるシステムであって、前記1つ以上のコンピュータシステムは、1つ以上のメモリに連結される1つ以上のプロセッサを含み、前記1つ以上のメモリは、実行時に、コンピューティングシステムに、少なくとも、
    前記システムによって、ネットワークアクセス可能サービスから提供された2つ以上の仮想マシン内で起動する1つ以上のオペレーティングシステム上で実行するためのコマンドを指示する第1のユーザから情報を受信させ、
    許可リポジトリに記憶された前記第1のユーザに関する許可情報に基づいて、前記システムによって前記第1のユーザが前記コマンドを実行することを承認されたかを判定させ、
    承認された前記判定に応答して、前記システムによって前記2つ以上の仮想マシンに前記コマンドの実行を開始させ、
    前記システムによって、前記2つ以上の仮想マシンによる前記コマンドの実行から得られた複数の結果を受信させ、
    前記システムによって、前記受信された複数の結果を集約し、前記集約された結果を前記第1のユーザに返させる、
    命令を含む、前記システム。
  8. 前記第1のユーザが前記コマンドを実行することを承認されたを判定させる前記命令は、実行時に、前記システムにさらに、
    前記第1のユーザの第1の記憶済み許可情報と異なる第2の記憶済み許可情報を伴う定義済み役割を有する異なる第2のユーザの指示を受信させ、
    前記定義済み役割に関する前記第2の記憶済み許可を使用し、前記第1のユーザが前記コマンドを実行することを承認されたを判定させる、
    命令をさらに含む、請求項に記載のシステム。
  9. 前記命令は、実行時に前記システムにさらに、
    前記システムに、許可を一時的にロックしコマンドの実行を禁止する命令を受信させ、
    前記システムに、前記第1のユーザから第2のコマンドの実行を指示するさらなる情報を受信させ、
    前記システムによって及び前記一時的にロックされた許可に基づいて、前記第2のコマンドを実行するための承認を拒否させる、
    請求項7に記載のシステム。
  10. 前記システムに、前記2つ以上の仮想マシンに前記コマンドの実行を開始させる前記命令は、さらに、
    前記システムに、シェルトランスポート層を介して、前記1つ以上のオペレーティングシステムへの1つ以上の安全な接続を確立させ、前記確立された安全な接続を介して前記コマンドを提供させ命令をさらに含む、請求項に記載のシステム。
  11. 前記システムに、前記第1のユーザが前記コマンドを実行することを承認されたを判定させる前記命令は、さらに、
    前記システムに、前記コマンドを前記許可情報に記憶された1つ以上のアクセス制御表現にマッチさせることによって、前記第1のユーザが前記コマンドを実行することを承認されたかを判定させ命令をさらに含む、請求項に記載のシステム。
  12. 前記システムに、前記第1のユーザから前記情報を受信させる前記命令は、さらに、前記システムに、仮想マシンのグループの指示を受信させる命令をさらに含み、
    前記コマンドの前記実行を開始させることは、前記グループの各仮想マシンによって前記コマンドの前記実行を開始させることを含む、請求項に記載のシステム。

JP2017563099A 2015-06-25 2016-06-23 コマンド実行に対するユーザアクセスの制御 Active JP6559807B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/750,868 2015-06-25
US14/750,868 US10397232B2 (en) 2015-06-25 2015-06-25 Controlling user access to command execution
PCT/US2016/039018 WO2016210131A1 (en) 2015-06-25 2016-06-23 Controlling user access to command execution

Publications (2)

Publication Number Publication Date
JP2018521399A JP2018521399A (ja) 2018-08-02
JP6559807B2 true JP6559807B2 (ja) 2019-08-14

Family

ID=56409170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017563099A Active JP6559807B2 (ja) 2015-06-25 2016-06-23 コマンド実行に対するユーザアクセスの制御

Country Status (6)

Country Link
US (2) US10397232B2 (ja)
EP (1) EP3314866B1 (ja)
JP (1) JP6559807B2 (ja)
CN (1) CN107873092B (ja)
CA (1) CA2988457C (ja)
WO (1) WO2016210131A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10320922B1 (en) 2016-03-28 2019-06-11 Amazon Technologies, Inc. Inventory manager for distributed systems
US10733238B2 (en) * 2016-05-06 2020-08-04 Amazon Technologies, Inc. Script manager for distributed systems
US10834231B2 (en) * 2016-10-11 2020-11-10 Synergex Group Methods, systems, and media for pairing devices to complete a task using an application request
WO2018187696A1 (en) * 2017-04-06 2018-10-11 Indais Corp. Systems and methods for access control and data management
US11681568B1 (en) 2017-08-02 2023-06-20 Styra, Inc. Method and apparatus to reduce the window for policy violations with minimal consistency assumptions
US10592302B1 (en) 2017-08-02 2020-03-17 Styra, Inc. Method and apparatus for specifying API authorization policies and parameters
JP7019826B2 (ja) * 2017-10-23 2022-02-15 京セラ株式会社 共通の地理的位置依存制御情報を用いる複数の装置のための複数のニューメロロジー(numerologies)によるデータ送信
US11153346B2 (en) 2017-10-31 2021-10-19 Level 3 Communications, Llc Secure network device management in a telecommunications network
CN110390184B (zh) * 2018-04-20 2022-12-20 伊姆西Ip控股有限责任公司 用于在云中执行应用的方法、装置和计算机程序产品
US20190362066A1 (en) * 2018-05-25 2019-11-28 Microsoft Technology Licensing, Llc Accessing secure system resources by low privilege processes
US11853463B1 (en) 2018-08-23 2023-12-26 Styra, Inc. Leveraging standard protocols to interface unmodified applications and services
US10719373B1 (en) 2018-08-23 2020-07-21 Styra, Inc. Validating policies and data in API authorization system
US11080410B1 (en) 2018-08-24 2021-08-03 Styra, Inc. Partial policy evaluation
US11080395B1 (en) * 2018-11-30 2021-08-03 Capsule8, Inc. Interactive shell event detection
US11206249B2 (en) * 2019-07-26 2021-12-21 International Business Machines Corporation Enterprise workspaces
US11228575B2 (en) 2019-07-26 2022-01-18 International Business Machines Corporation Enterprise workspaces
EP4078895A4 (en) * 2019-12-19 2023-08-30 Telefonaktiebolaget LM Ericsson (publ) RESOURCE AUTHORIZATION
US11829913B2 (en) 2020-01-18 2023-11-28 SkyKick, Inc. Facilitating activity logs within a multi-service system
CN111399982A (zh) * 2020-03-17 2020-07-10 中国建设银行股份有限公司 一种支持多环境的命令远程执行装置及方法
US11336527B2 (en) * 2020-06-01 2022-05-17 Hewlett Packard Enterprise Development Lp Method and system for enhanced command management in a network
US11763014B2 (en) * 2020-06-30 2023-09-19 Bank Of America Corporation Production protection correlation engine
US11349910B2 (en) * 2020-08-12 2022-05-31 Verizon Patent And Licensing Inc. Pinhole access for elevated containerized process capability
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0612347A (ja) 1992-06-25 1994-01-21 Hitachi Ltd 分散コンピュータシステム上での遠隔操作コマンド実行制御方式
US5421009A (en) 1993-12-22 1995-05-30 Hewlett-Packard Company Method of remotely installing software directly from a central computer
US7380271B2 (en) * 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
US7085853B2 (en) 2002-09-10 2006-08-01 Sun Microsystems, Inc. System and method for a distributed shell in a java environment
JP2004355221A (ja) * 2003-05-28 2004-12-16 Nec Software Chubu Ltd コンソールコマンド再利用制限システム及びその方法及びそのプログラム及びその記憶媒体
US7644153B2 (en) 2003-07-31 2010-01-05 Hewlett-Packard Development Company, L.P. Resource allocation management in interactive grid computing systems
US7475419B1 (en) 2003-09-19 2009-01-06 Hewlett-Packard Development Company, L.P. System and method for controlling access in an interactive grid environment
US7634629B2 (en) * 2005-12-19 2009-12-15 Intel Corporation Mechanism to control access to a storage device
JP4615474B2 (ja) 2006-04-07 2011-01-19 株式会社エヌ・ティ・ティ・ドコモ 通信端末、ユーザデータ移動システム及びユーザデータ移動方法
US20070282964A1 (en) 2006-06-06 2007-12-06 International Business Machines Corporation Method and apparatus for processing remote shell commands
CN101094097B (zh) * 2006-06-23 2010-08-25 联想(北京)有限公司 一种硬件访问控制系统和方法
CN1972311A (zh) * 2006-12-08 2007-05-30 华中科技大学 一种基于集群均衡负载的流媒体服务器系统
US7453593B1 (en) 2007-11-30 2008-11-18 Red Hat, Inc. Combining UNIX commands with extensible markup language (“XML”)
US8627342B2 (en) 2008-01-31 2014-01-07 Paul Michael Tapper Multi-machine shell
JP2009217497A (ja) 2008-03-10 2009-09-24 Oki Electric Ind Co Ltd 汎用サーバおよびそのコマンドガード方法
US8370493B2 (en) 2008-12-12 2013-02-05 Amazon Technologies, Inc. Saving program execution state
US8296419B1 (en) * 2009-03-31 2012-10-23 Amazon Technologies, Inc. Dynamically modifying a cluster of computing nodes used for distributed execution of a program
KR101651202B1 (ko) * 2009-12-21 2016-08-26 삼성전자주식회사 가상화 장치 및 가상화 장치의 동작 방법
JP2011186775A (ja) 2010-03-09 2011-09-22 Hitachi Ltd アプリケーションサーバの仮想化環境上における運用容易化技術
US9009217B1 (en) 2011-01-06 2015-04-14 Amazon Technologies, Inc. Interaction with a virtual network
CN102591679B (zh) * 2011-11-30 2014-09-17 中国科学院计算机网络信息中心 一种集群系统应用软件快速部署方法
US9383891B2 (en) * 2012-03-28 2016-07-05 Skytap Methods and systems for an intermediate graphical desktop sharing protocol
US9384056B2 (en) 2012-09-11 2016-07-05 Red Hat Israel, Ltd. Virtual resource allocation and resource and consumption management
US8904388B2 (en) 2013-01-10 2014-12-02 Vce Company, Llc Scripting language executor service for applications
US9654351B2 (en) * 2013-08-22 2017-05-16 Red Hat, Inc. Granular permission assignment
US9578005B2 (en) 2013-10-01 2017-02-21 Robert K Lemaster Authentication server enhancements
KR101732889B1 (ko) 2013-11-04 2017-05-08 한국전자통신연구원 임베디드 시스템에서 쉘 커맨드의 안전 실행 보장 장치 및 방법

Also Published As

Publication number Publication date
EP3314866B1 (en) 2019-06-05
CN107873092B (zh) 2021-10-26
JP2018521399A (ja) 2018-08-02
CN107873092A (zh) 2018-04-03
CA2988457C (en) 2022-12-13
US10397232B2 (en) 2019-08-27
EP3314866A1 (en) 2018-05-02
CA2988457A1 (en) 2016-12-29
US20160381032A1 (en) 2016-12-29
US20190379672A1 (en) 2019-12-12
WO2016210131A1 (en) 2016-12-29
US11394714B2 (en) 2022-07-19

Similar Documents

Publication Publication Date Title
JP6559807B2 (ja) コマンド実行に対するユーザアクセスの制御
US20190104115A1 (en) Restricting guest instances in a shared environment
US11102196B2 (en) Authenticating API service invocations
US11962599B2 (en) Techniques for automatically configuring minimal cloud service access rights for container applications
US11374792B2 (en) Techniques for utilizing multiple network interfaces for a cloud shell
US10021111B2 (en) Location based authentication of users to a virtual machine in a computer system
US11818113B2 (en) Techniques for simultaneously accessing multiple isolated systems while maintaining security boundaries
US10785056B1 (en) Sharing a subnet of a logically isolated network between client accounts of a provider network
US11706260B2 (en) Security zone policy enforcement in a cloud infrastructure system
US11368459B2 (en) Providing isolated containers for user request processing
US11297065B2 (en) Technology for computing resource liaison
JP2023538870A (ja) クラウドシェルのインスタンスにわたってデータを永続化するための技法
US10070195B1 (en) Computing resource service security method
US20230113325A1 (en) External identity provider as a domain resource

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190717

R150 Certificate of patent or registration of utility model

Ref document number: 6559807

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250