JP6559807B2 - コマンド実行に対するユーザアクセスの制御 - Google Patents
コマンド実行に対するユーザアクセスの制御 Download PDFInfo
- Publication number
- JP6559807B2 JP6559807B2 JP2017563099A JP2017563099A JP6559807B2 JP 6559807 B2 JP6559807 B2 JP 6559807B2 JP 2017563099 A JP2017563099 A JP 2017563099A JP 2017563099 A JP2017563099 A JP 2017563099A JP 6559807 B2 JP6559807 B2 JP 6559807B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- command
- computing
- shell
- computing nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
- G06F9/45508—Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
- G06F9/45512—Command shells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
よい。シェルアグリゲータモジュールは、ユーザがコンピューティング関連リソース(複数可)上でコマンド(複数可)を実行することが承認されたかどうかを判定し、これは、ユーザコマンド実行インターフェースコンポーネントの許可ブローカーモジュールにクエリを行い、ユーザがそのようなアクションに対して承認されたかどうかを判定することによって、またはそうでなければ、コンピューティング関連リソース(複数可)の外部の記憶済み許可情報を使用すること等によって行われる。そのような許可情報は、下記にさらに詳細に説明されるように、種々の形態を有し、種々の様式で使用されてもよい。ユーザが承認された場合、シェルアグリゲータモジュールは、コンピューティングリソース(複数可)のそれぞれとやり取りし、そのコンピューティングリソースにコマンド(複数可)を実行させ、またはそうでなければ、そのコンピューティングリソースに関するコマンド(複数可)を実施させる。いくつかの実施形態では、シェルアグリゲータモジュールは、シェルトランスポート層モジュールを採用し、特定のコンピューティング関連リソースとの安全な接続を確立し及びコマンド(複数可)をそれらのコンピューティング関連リソースに提供し、ならびに要求を行うユーザに提供するそのようなコマンド実行から結果を随意に取得してもよい。
その要求として、ステータス要求、複数のコンピューティングノードにおける分散タスクを行うまたは修正するための要求、複数のコンピューティングノードにおける事前に初期化された分散タスクまたは現在実行中の分散タスクに関する情報を取得するための要求等が挙げられる。この命令から、シェルアグリゲータモジュール210は、コマンド要求と関連する命令を満足するために、1つ以上のコンピューティングノード上で実行する1つ以上のコマンドを判定する。いくつかの実施形態では、シェルアグリゲータモジュールは、命令及び各命令と関連するコマンドのリストを記憶してもよい。このように、シェルアグリゲータモジュールは、受信された命令に基づいて、コマンドを調べてコンピューティングノードに提供することができる。
1.コンピュータ実施方法であって、
1つ以上のコンピューティングシステム上で実行するシェルアグリゲータ(shell aggregator)によって、第1のユーザによる使用のためにネットワークアクセス可能サービスによって提供される1つ以上のコンピューティングノードによって実行されるコマンドを指示する前記第1のユーザから要求を受信することと、
前記シェルアグリゲータによって及び記憶済み許可情報に少なくとも部分的に基づいて、前記第1のユーザが前記コマンドを前記1つ以上のコンピューティングノードによって実行させることを承認されたことを判定することと、
前記シェルアグリゲータによって及び前記判定することに応答して、前記1つ以上のコンピューティングノードによって前記コマンドの実行を開始することと、
を含む、前記コンピュータ実施方法。
前記シェルアグリゲータによって及び前記記憶済み許可情報に少なくとも部分的に基づいて、前記第1のユーザが前記第2のコマンドを前記1つ以上のコンピューティングノードによって実行させることを承認されていないことを判定することと、
前記判定することに応答して、前記1つ以上のコンピューティングノードによる前記第2のコマンドの実行を拒否すること、
をさらに含む、条項1に記載のコンピュータ実施方法。
前記シェルアグリゲータによって、前記受信された複数の結果を集約し、前記集約された結果を前記第1のユーザに返すことと、
をさらに含む、条項6に記載のコンピュータ実施方法。
前記コンピューティングシステムによって、ネットワークアクセス可能サービスから提供された1つ以上のコンピューティング関連リソースのために実行するコマンドを指示する第1のユーザから情報を受信させ、
前記コンピューティングシステムによって、及び前記1つ以上のコンピューティング関連リソースに外部で記憶された前記第1のユーザに関する許可情報に少なくとも部分的に基づいて、前記第1のユーザが前記1つ以上のコンピューティング関連リソースに関する前記コマンドを実行することが承認されたことを判定させ、
前記コンピューティングシステムによって、前記1つ以上のコンピューティング関連リソースに関する前記コマンドの実行を開始させる、
前記非一過性コンピュータ可読媒体。
複数のコンピューティングノードのそれぞれに、前記コマンドを実行させ、現在のステータス情報を、前記複数のコンピューティングノードから前記コンピューティングシステム上で実行するシェルアグリゲータに提供させることと、
前記シェルアグリゲータによって、前記現在のステータス情報を前記複数のコンピューティングノードから集約することと、
前記集約された現在のステータス情報を前記第1のユーザに提供することと、
によって、前記コマンドの前記実行を前記開始することを行わせるソフトウェア命令をさらに含む、条項12に記載の非一過性コンピュータ可読媒体。
ューティングノードの動作を改変することを含む、条項12に記載の非一過性コンピュータ可読媒体。
前記記憶済み許可情報に少なくとも部分的に基づいて、前記第1のユーザが前記第1の許可レベルで前記1つ以上のコンピューティング関連リソースに関する前記第2のコマンドを実行することが承認されないことを判定させ、
前記コンピューティングシステムによって、前記第1の許可レベルよりも高く及び前記1つ以上のコンピューティング関連リソースに関する前記第2のコマンドを実行することが承認される、第2の許可レベルを識別させ、
前記第2の許可レベルで、前記1つ以上のコンピューティング関連リソースに関する前記第2のコマンドの前記実行を開始させる、
条項12に記載の非一過性コンピュータ可読媒体。
前記コンピューティングシステムによって、許可を一時的にロックし前記1つ以上のコンピューティング関連リソースに関するコマンドの実行を禁止する命令を受信させ、
前記コンピューティングシステムによって、前記1つ以上のコンピューティング関連リソースに対して実行するための第2のコマンドを指示する前記第1のユーザからさらなる情報を受信させ、
前記コンピューティングシステムによって及び前記一時的にロックされた許可に基づいて、前記1つ以上のコンピューティング関連リソースに関する前記第2のコマンドを実行するための承認を拒否させる、
条項12に記載の非一過性コンピュータ可読媒体。
前記第1コンピューティングノードによって、及び追加の安全検証をすることなく、第1のユーザに関する前記コマンドを行うことと、
前記第2のコンピューティングノードによって、前記第2のコンピューティングノード上で記憶された追加のセキュリティ情報は、前記第2のコンピューティングノードによって、前記第1のユーザに関する前記コマンドを行うことを許可しないことを識別することと、
前記第2のコンピューティングノート及び前記識別することに基づいて、前記第2のコンピューティングノードによって前記第1のユーザに関する前記コマンドの遂行を拒否することと、
を含む、条項12に記載の非一過性コンピュータ可読媒体。
1つ以上のコンピューティングシステムの1つ以上のプロセッサと、
実行時に、前記1つ以上のプロセッサの少なくとも1つによって、ソフトウェア命令を記憶する1つ以上のメモリと、を備え、前記ソフトウェア命令は、前記少なくとも1つのプロセッサに、
第1のユーザによる使用のために提供される1つ以上のコンピューティングノードによって実行されるコマンドを指示する前記第1のユーザから要求を受信することと、
前記1つ以上のコンピューティングノードとやり取りすることなく、前記第1のユーザが前記コマンドを前記1つ以上のコンピューティングノードによって実行させることを承認されたことを判定することと、
前記判定することに基づいて、前記1つ以上のコンピューティングノードによる前記コマンドの実行を開始することと、
によってコマンドの実行を管理させる、前記システム。
前記1つ以上のコンピューティングノードは、前記第1のユーザによる一時使用のために前記ネットワークアクセス可能サービスによって提供される、条項21に記載のシステム。
Claims (12)
- コンピュータ実施方法であって、
1つ以上のコンピューティングシステム上で実行するシェルアグリゲータ(shell aggregator)によって、第1のユーザによる使用のためにネットワークアクセス可能サービスによって提供される2つ以上のコンピューティングノードによって実行されるコマンドを指示する前記第1のユーザから要求を受信することと、
記憶済み許可情報に基づいて、前記シェルアグリゲータに接続された許可ブローカーによって前記第1のユーザが前記コマンドを前記2つ以上のコンピューティングノードのグループによって実行させることを承認されたかを判定することと、
承認された前記判定に応答して、前記シェルアグリゲータが前記2つ以上のコンピューティングノードのグループに前記コマンドの実行を開始することを命令することと、
を含む、前記コンピュータ実施方法。 - 前記1つ以上のコンピューティングシステムによって、前記2つ以上のコンピューティングノードのグループによって実行される第2のコマンドを指示する前記第1のユーザから第2の要求を受信することと、
前記記憶済み許可情報に基づいて、前記シェルアグリゲータによって及び前記第1のユーザが前記第2のコマンドを前記2つ以上のコンピューティングノードのグループによって実行させることを承認されていないことを判定することと、
承認されていない前記判定に応答して、前記2つ以上のコンピューティングノードのグループによる前記第2のコマンドの実行を拒否することと、
をさらに含む、請求項1に記載のコンピュータ実施方法。 - 前記第1のユーザが承認された前記判定は、前記シェルアグリゲータが前記許可ブローカーにクエリを行い、前記第1のユーザに特有の記憶済み許可情報を許可リポジトリから取得し、ならびに前記取得された記憶済み許可情報を前記コマンド及び前記2つ以上のコンピューティングノードのグループと比較し、マッチを識別することを含む、請求項1に記載のコンピュータ実施方法。
- 前記取得された記憶済み許可情報を前記コマンド及び前記2つ以上のコンピューティングノードのグループと比較することは、前記コマンドを、前記取得された記憶済み許可情報に記憶された1つ以上の正規表現にマッチさせることを含む、請求項3に記載のコンピュータ実施方法。
- 前記取得された記憶済み許可情報を前記コマンド及び前記2つ以上のコンピューティングノードのグループと比較することは、前記コマンドを、前記取得された記憶済み許可情報に記憶された1つ以上のアクセス制御表現にマッチさせることを含む、請求項3に記載のコンピュータ実施方法。
- 前記コマンドの実行を開始する前に、前記シェルアグリゲータによって、前記2つ以上のコンピューティングノードのグループへのシェルトランスポート層を介した1つ以上の安全な接続を確立することを含み、前記2つ以上のコンピューティングノードのグループによる前記コマンドの実行を開始することは、前記シェルアグリゲータによって及び前記2つ以上のコンピューティングノードのグループに、前記確立された安全な接続を介して前記コマンドを提供することをさらに含む、請求項1に記載のコンピュータ実施方法。
- 1つ以上のコンピュータシステムを備えるシステムであって、前記1つ以上のコンピュータシステムは、1つ以上のメモリに連結される1つ以上のプロセッサを含み、前記1つ以上のメモリは、実行時に、コンピューティングシステムに、少なくとも、
前記システムによって、ネットワークアクセス可能サービスから提供された2つ以上の仮想マシン内で起動する1つ以上のオペレーティングシステム上で実行するためのコマンドを指示する第1のユーザから情報を受信させ、
許可リポジトリに記憶された前記第1のユーザに関する許可情報に基づいて、前記システムによって前記第1のユーザが前記コマンドを実行することを承認されたかを判定させ、
承認された前記判定に応答して、前記システムによって前記2つ以上の仮想マシンに前記コマンドの実行を開始させ、
前記システムによって、前記2つ以上の仮想マシンによる前記コマンドの実行から得られた複数の結果を受信させ、
前記システムによって、前記受信された複数の結果を集約し、前記集約された結果を前記第1のユーザに返させる、
命令を含む、前記システム。 - 前記第1のユーザが前記コマンドを実行することを承認されたかを判定させる前記命令は、実行時に、前記システムにさらに、
前記第1のユーザの第1の記憶済み許可情報と異なる第2の記憶済み許可情報を伴う定義済み役割を有する異なる第2のユーザの指示を受信させ、
前記定義済み役割に関する前記第2の記憶済み許可を使用し、前記第1のユーザが前記コマンドを実行することを承認されたかを判定させる、
命令をさらに含む、請求項7に記載のシステム。 - 前記命令は、実行時に、前記システムにさらに、
前記システムに、許可を一時的にロックしコマンドの実行を禁止する命令を受信させ、
前記システムに、前記第1のユーザから第2のコマンドの実行を指示するさらなる情報を受信させ、
前記システムによって及び前記一時的にロックされた許可に基づいて、前記第2のコマンドを実行するための承認を拒否させる、
請求項7に記載のシステム。 - 前記システムに、前記2つ以上の仮想マシンに前記コマンドの実行を開始させる前記命令は、さらに、
前記システムに、シェルトランスポート層を介して、前記1つ以上のオペレーティングシステムへの1つ以上の安全な接続を確立させ、前記確立された安全な接続を介して前記コマンドを提供させる命令をさらに含む、請求項7に記載のシステム。 - 前記システムに、前記第1のユーザが前記コマンドを実行することを承認されたかを判定させる前記命令は、さらに、
前記システムに、前記コマンドを前記許可情報に記憶された1つ以上のアクセス制御表現にマッチさせることによって、前記第1のユーザが前記コマンドを実行することを承認されたかを判定させる命令をさらに含む、請求項7に記載のシステム。 - 前記システムに、前記第1のユーザから前記情報を受信させる前記命令は、さらに、前記システムに、仮想マシンのグループの指示を受信させる命令をさらに含み、
前記コマンドの前記実行を開始させることは、前記グループの各仮想マシンによって前記コマンドの前記実行を開始させることを含む、請求項7に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/750,868 | 2015-06-25 | ||
US14/750,868 US10397232B2 (en) | 2015-06-25 | 2015-06-25 | Controlling user access to command execution |
PCT/US2016/039018 WO2016210131A1 (en) | 2015-06-25 | 2016-06-23 | Controlling user access to command execution |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018521399A JP2018521399A (ja) | 2018-08-02 |
JP6559807B2 true JP6559807B2 (ja) | 2019-08-14 |
Family
ID=56409170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017563099A Active JP6559807B2 (ja) | 2015-06-25 | 2016-06-23 | コマンド実行に対するユーザアクセスの制御 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10397232B2 (ja) |
EP (1) | EP3314866B1 (ja) |
JP (1) | JP6559807B2 (ja) |
CN (1) | CN107873092B (ja) |
CA (1) | CA2988457C (ja) |
WO (1) | WO2016210131A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10320922B1 (en) | 2016-03-28 | 2019-06-11 | Amazon Technologies, Inc. | Inventory manager for distributed systems |
US10733238B2 (en) * | 2016-05-06 | 2020-08-04 | Amazon Technologies, Inc. | Script manager for distributed systems |
US10834231B2 (en) * | 2016-10-11 | 2020-11-10 | Synergex Group | Methods, systems, and media for pairing devices to complete a task using an application request |
WO2018187696A1 (en) * | 2017-04-06 | 2018-10-11 | Indais Corp. | Systems and methods for access control and data management |
US11681568B1 (en) | 2017-08-02 | 2023-06-20 | Styra, Inc. | Method and apparatus to reduce the window for policy violations with minimal consistency assumptions |
US10592302B1 (en) | 2017-08-02 | 2020-03-17 | Styra, Inc. | Method and apparatus for specifying API authorization policies and parameters |
JP7019826B2 (ja) * | 2017-10-23 | 2022-02-15 | 京セラ株式会社 | 共通の地理的位置依存制御情報を用いる複数の装置のための複数のニューメロロジー(numerologies)によるデータ送信 |
US11153346B2 (en) | 2017-10-31 | 2021-10-19 | Level 3 Communications, Llc | Secure network device management in a telecommunications network |
CN110390184B (zh) * | 2018-04-20 | 2022-12-20 | 伊姆西Ip控股有限责任公司 | 用于在云中执行应用的方法、装置和计算机程序产品 |
US20190362066A1 (en) * | 2018-05-25 | 2019-11-28 | Microsoft Technology Licensing, Llc | Accessing secure system resources by low privilege processes |
US11853463B1 (en) | 2018-08-23 | 2023-12-26 | Styra, Inc. | Leveraging standard protocols to interface unmodified applications and services |
US10719373B1 (en) | 2018-08-23 | 2020-07-21 | Styra, Inc. | Validating policies and data in API authorization system |
US11080410B1 (en) | 2018-08-24 | 2021-08-03 | Styra, Inc. | Partial policy evaluation |
US11080395B1 (en) * | 2018-11-30 | 2021-08-03 | Capsule8, Inc. | Interactive shell event detection |
US11206249B2 (en) * | 2019-07-26 | 2021-12-21 | International Business Machines Corporation | Enterprise workspaces |
US11228575B2 (en) | 2019-07-26 | 2022-01-18 | International Business Machines Corporation | Enterprise workspaces |
EP4078895A4 (en) * | 2019-12-19 | 2023-08-30 | Telefonaktiebolaget LM Ericsson (publ) | RESOURCE AUTHORIZATION |
US11829913B2 (en) | 2020-01-18 | 2023-11-28 | SkyKick, Inc. | Facilitating activity logs within a multi-service system |
CN111399982A (zh) * | 2020-03-17 | 2020-07-10 | 中国建设银行股份有限公司 | 一种支持多环境的命令远程执行装置及方法 |
US11336527B2 (en) * | 2020-06-01 | 2022-05-17 | Hewlett Packard Enterprise Development Lp | Method and system for enhanced command management in a network |
US11763014B2 (en) * | 2020-06-30 | 2023-09-19 | Bank Of America Corporation | Production protection correlation engine |
US11349910B2 (en) * | 2020-08-12 | 2022-05-31 | Verizon Patent And Licensing Inc. | Pinhole access for elevated containerized process capability |
US20230015789A1 (en) * | 2021-07-08 | 2023-01-19 | Vmware, Inc. | Aggregation of user authorizations from different providers in a hybrid cloud environment |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0612347A (ja) | 1992-06-25 | 1994-01-21 | Hitachi Ltd | 分散コンピュータシステム上での遠隔操作コマンド実行制御方式 |
US5421009A (en) | 1993-12-22 | 1995-05-30 | Hewlett-Packard Company | Method of remotely installing software directly from a central computer |
US7380271B2 (en) * | 2001-07-12 | 2008-05-27 | International Business Machines Corporation | Grouped access control list actions |
US7085853B2 (en) | 2002-09-10 | 2006-08-01 | Sun Microsystems, Inc. | System and method for a distributed shell in a java environment |
JP2004355221A (ja) * | 2003-05-28 | 2004-12-16 | Nec Software Chubu Ltd | コンソールコマンド再利用制限システム及びその方法及びそのプログラム及びその記憶媒体 |
US7644153B2 (en) | 2003-07-31 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Resource allocation management in interactive grid computing systems |
US7475419B1 (en) | 2003-09-19 | 2009-01-06 | Hewlett-Packard Development Company, L.P. | System and method for controlling access in an interactive grid environment |
US7634629B2 (en) * | 2005-12-19 | 2009-12-15 | Intel Corporation | Mechanism to control access to a storage device |
JP4615474B2 (ja) | 2006-04-07 | 2011-01-19 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末、ユーザデータ移動システム及びユーザデータ移動方法 |
US20070282964A1 (en) | 2006-06-06 | 2007-12-06 | International Business Machines Corporation | Method and apparatus for processing remote shell commands |
CN101094097B (zh) * | 2006-06-23 | 2010-08-25 | 联想(北京)有限公司 | 一种硬件访问控制系统和方法 |
CN1972311A (zh) * | 2006-12-08 | 2007-05-30 | 华中科技大学 | 一种基于集群均衡负载的流媒体服务器系统 |
US7453593B1 (en) | 2007-11-30 | 2008-11-18 | Red Hat, Inc. | Combining UNIX commands with extensible markup language (“XML”) |
US8627342B2 (en) | 2008-01-31 | 2014-01-07 | Paul Michael Tapper | Multi-machine shell |
JP2009217497A (ja) | 2008-03-10 | 2009-09-24 | Oki Electric Ind Co Ltd | 汎用サーバおよびそのコマンドガード方法 |
US8370493B2 (en) | 2008-12-12 | 2013-02-05 | Amazon Technologies, Inc. | Saving program execution state |
US8296419B1 (en) * | 2009-03-31 | 2012-10-23 | Amazon Technologies, Inc. | Dynamically modifying a cluster of computing nodes used for distributed execution of a program |
KR101651202B1 (ko) * | 2009-12-21 | 2016-08-26 | 삼성전자주식회사 | 가상화 장치 및 가상화 장치의 동작 방법 |
JP2011186775A (ja) | 2010-03-09 | 2011-09-22 | Hitachi Ltd | アプリケーションサーバの仮想化環境上における運用容易化技術 |
US9009217B1 (en) | 2011-01-06 | 2015-04-14 | Amazon Technologies, Inc. | Interaction with a virtual network |
CN102591679B (zh) * | 2011-11-30 | 2014-09-17 | 中国科学院计算机网络信息中心 | 一种集群系统应用软件快速部署方法 |
US9383891B2 (en) * | 2012-03-28 | 2016-07-05 | Skytap | Methods and systems for an intermediate graphical desktop sharing protocol |
US9384056B2 (en) | 2012-09-11 | 2016-07-05 | Red Hat Israel, Ltd. | Virtual resource allocation and resource and consumption management |
US8904388B2 (en) | 2013-01-10 | 2014-12-02 | Vce Company, Llc | Scripting language executor service for applications |
US9654351B2 (en) * | 2013-08-22 | 2017-05-16 | Red Hat, Inc. | Granular permission assignment |
US9578005B2 (en) | 2013-10-01 | 2017-02-21 | Robert K Lemaster | Authentication server enhancements |
KR101732889B1 (ko) | 2013-11-04 | 2017-05-08 | 한국전자통신연구원 | 임베디드 시스템에서 쉘 커맨드의 안전 실행 보장 장치 및 방법 |
-
2015
- 2015-06-25 US US14/750,868 patent/US10397232B2/en not_active Expired - Fee Related
-
2016
- 2016-06-23 CA CA2988457A patent/CA2988457C/en active Active
- 2016-06-23 EP EP16738273.8A patent/EP3314866B1/en active Active
- 2016-06-23 WO PCT/US2016/039018 patent/WO2016210131A1/en active Application Filing
- 2016-06-23 CN CN201680034744.2A patent/CN107873092B/zh active Active
- 2016-06-23 JP JP2017563099A patent/JP6559807B2/ja active Active
-
2019
- 2019-08-23 US US16/549,284 patent/US11394714B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3314866B1 (en) | 2019-06-05 |
CN107873092B (zh) | 2021-10-26 |
JP2018521399A (ja) | 2018-08-02 |
CN107873092A (zh) | 2018-04-03 |
CA2988457C (en) | 2022-12-13 |
US10397232B2 (en) | 2019-08-27 |
EP3314866A1 (en) | 2018-05-02 |
CA2988457A1 (en) | 2016-12-29 |
US20160381032A1 (en) | 2016-12-29 |
US20190379672A1 (en) | 2019-12-12 |
WO2016210131A1 (en) | 2016-12-29 |
US11394714B2 (en) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6559807B2 (ja) | コマンド実行に対するユーザアクセスの制御 | |
US20190104115A1 (en) | Restricting guest instances in a shared environment | |
US11102196B2 (en) | Authenticating API service invocations | |
US11962599B2 (en) | Techniques for automatically configuring minimal cloud service access rights for container applications | |
US11374792B2 (en) | Techniques for utilizing multiple network interfaces for a cloud shell | |
US10021111B2 (en) | Location based authentication of users to a virtual machine in a computer system | |
US11818113B2 (en) | Techniques for simultaneously accessing multiple isolated systems while maintaining security boundaries | |
US10785056B1 (en) | Sharing a subnet of a logically isolated network between client accounts of a provider network | |
US11706260B2 (en) | Security zone policy enforcement in a cloud infrastructure system | |
US11368459B2 (en) | Providing isolated containers for user request processing | |
US11297065B2 (en) | Technology for computing resource liaison | |
JP2023538870A (ja) | クラウドシェルのインスタンスにわたってデータを永続化するための技法 | |
US10070195B1 (en) | Computing resource service security method | |
US20230113325A1 (en) | External identity provider as a domain resource |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190717 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6559807 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |