JP7452213B2 - Container management device, container management method and program - Google Patents

Container management device, container management method and program Download PDF

Info

Publication number
JP7452213B2
JP7452213B2 JP2020072073A JP2020072073A JP7452213B2 JP 7452213 B2 JP7452213 B2 JP 7452213B2 JP 2020072073 A JP2020072073 A JP 2020072073A JP 2020072073 A JP2020072073 A JP 2020072073A JP 7452213 B2 JP7452213 B2 JP 7452213B2
Authority
JP
Japan
Prior art keywords
access
container
request
private cloud
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020072073A
Other languages
Japanese (ja)
Other versions
JP2021170156A (en
Inventor
祥子 迎田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2020072073A priority Critical patent/JP7452213B2/en
Publication of JP2021170156A publication Critical patent/JP2021170156A/en
Application granted granted Critical
Publication of JP7452213B2 publication Critical patent/JP7452213B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、コンテナ管理装置、コンテナ管理方法及びプログラムに関する。 The present invention relates to a container management device, a container management method, and a program.

近年、デジタルトランスフォーメーションの実現のために、アプリケーションサービスの実行環境をパブリッククラウドに構築することが試みられている。特許文献1には、クラウドリソースを消費する要求を受信し、当該要求を、セキュアトンネルを介して当該要求に係るオンプレミスアプリケーションにフォワードバックするハイブリッドアプリケーションオペレーティングを提供する技術が開示されている。 In recent years, in order to realize digital transformation, attempts have been made to build an execution environment for application services in the public cloud. Patent Document 1 discloses a technology for providing a hybrid application operating system that receives a request that consumes cloud resources and forwards the request back to an on-premises application related to the request via a secure tunnel.

特開2015-226322号公報JP2015-226322A

アプリケーションサービスは、プライベートクラウド上のデータにアクセスする場合がある。プライベートクラウド上のデータは必ずしも自由なアクセスが認められるとは限られず、外部からのアクセスが禁止されることがある。アプリケーションサービスがパブリッククラウドに構築される場合、アプリケーションサービスがプライベートクラウドのデータを取得することができない可能性がある。
本発明の目的は、上述した課題を解決するコンテナ管理装置、コンテナ管理方法及びプログラムを提供することにある。
Application services may access data on a private cloud. Data on a private cloud is not always freely accessible; access from outside may be prohibited. If an application service is built on a public cloud, it may not be possible for the application service to retrieve data from the private cloud.
An object of the present invention is to provide a container management device, a container management method, and a program that solve the above-mentioned problems.

本発明に係るコンテナ管理装置は、パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する監視手段と、アクセスが失敗である場合、仮想環境を複製した複製環境をプライベートクラウドに配置する複製手段と、アクセスの内容に基づいて、複製環境のプロセスに記憶手段に記憶されるデータへのアクセスを行うように指示を行う処理手段を備える。 A container management device according to the present invention includes a monitoring means for monitoring whether access to data stored in a storage means on a private cloud by a process of a virtual environment built on a public cloud has failed; If it is a failure, a replication means that places a replication environment that replicates the virtual environment in a private cloud and, based on the access content, instructs a process in the replication environment to access the data stored in the storage means. and processing means for performing the processing.

本発明に係るコンテナ管理装置が実行するコンテナ管理方法は、パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視することと、前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置することと、前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行うことと、を含む A container management method executed by a container management device according to the present invention monitors whether access to data stored in a storage means on a private cloud by a process of a virtual environment built on a public cloud fails. and, if the access fails, a replication environment that is a replication of the virtual environment is placed in the private cloud, and a process of the replication environment is stored in the storage means based on the content of the access. and issuing an instruction to access the data .

本発明に係るプログラムは、コンピュータに、パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視することと、前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置することと、前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行うことと、を実行させる A program according to the present invention causes a computer to monitor whether or not access to data stored in a storage means on a private cloud by a process of a virtual environment built on a public cloud has failed; is a failure, placing a replicated environment that is a replicated version of the virtual environment in the private cloud, and providing a process in the replicated environment with access to the data stored in the storage means based on the content of the access. To give instructions to perform and to cause to be carried out .

上記態様のうち少なくとも1つの態様によれば、パブリッククラウドとプライベートクラウド上の記憶手段とのデータの通信による漏洩を防ぐことができる。 According to at least one of the above aspects, leakage due to data communication between the public cloud and the storage means on the private cloud can be prevented.

一実施形態に係るコンテナ管理システムの構成を示す図である。1 is a diagram showing the configuration of a container management system according to an embodiment. 一実施形態に係るリクエスト情報の一例を示す図である。It is a figure showing an example of request information concerning one embodiment. 一実施形態に係るデータベース情報の一例を示す図である。FIG. 3 is a diagram illustrating an example of database information according to an embodiment. 一実施形態に係るコンテナ情報の一例を示す図である。It is a figure showing an example of container information concerning one embodiment. 一実施形態に係るコンテナ管理システムの動作を示すフローチャートである。1 is a flowchart showing the operation of a container management system according to an embodiment. 一実施形態に係るコンテナ管理システムの動作を示すフローチャートである。1 is a flowchart showing the operation of a container management system according to an embodiment. 一実施形態に係るプライベートクラウドの動作を示すフローチャートである。3 is a flowchart illustrating the operation of a private cloud according to an embodiment. 基本構成に係るコンテナ管理システムの構成を示す図である。1 is a diagram showing a configuration of a container management system according to a basic configuration. 少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。FIG. 1 is a schematic block diagram showing the configuration of a computer according to at least one embodiment.

〈第1の実施形態〉
《コンテナ管理システムの構成》
以下、図面を参照しながら実施形態に係るコンテナ管理システム1について詳しく説明する。
コンテナ管理システム1は、パブリッククラウド100のコンテナ110をプライベートクラウド200上に複製して、パブリッククラウド100とプライベートクラウド200との通信によるデータの漏洩を防止するシステムである。
<First embodiment>
《Container management system configuration》
Hereinafter, the container management system 1 according to the embodiment will be described in detail with reference to the drawings.
The container management system 1 is a system that copies the container 110 of the public cloud 100 onto the private cloud 200 to prevent data leakage due to communication between the public cloud 100 and the private cloud 200.

図1は、第1の実施形態に係るコンテナ管理システム1の構成を示す図である。
コンテナ管理システム1は、パブリッククラウド100とプライベートクラウド200を併用するハイブリッドクラウドである。
図1ではプライベートクラウド200を1つ示しているが、コンテナ管理システム1は複数のプライベートクラウド200を備えても良い。
パブリッククラウド100と、複数のプライベートクラウド200とは、互いに接続される。
FIG. 1 is a diagram showing the configuration of a container management system 1 according to the first embodiment.
The container management system 1 is a hybrid cloud that uses a public cloud 100 and a private cloud 200 together.
Although one private cloud 200 is shown in FIG. 1, the container management system 1 may include a plurality of private clouds 200.
The public cloud 100 and the plurality of private clouds 200 are connected to each other.

パブリッククラウド100は、管理サーバー120と、記憶装置140と、図示しない計算サーバー群を備える。また、パブリッククラウド100の計算サーバー群にコンテナ110が構築される。プライベートクラウド200は、管理サーバー220と、記憶装置240と、図示しない計算サーバー群を備える。また、プライベートクラウド200の計算サーバー群にコンテナ210が構築される。コンテナ110は仮想環境の一例である。
パブリッククラウド100及びプライベートクラウド200には、同じOS(Operating System)が設けられる。コンテナ110と、コンテナ210は、パブリッククラウド100及びプライベートクラウド200に設けられたOS上において動作する。
コンテナ110はパブリッククラウド100に複数個設けられる。例えば、コンテナ110は複数のプライベートクラウド200のユーザ別に設けられる。
コンテナ210はプライベートクラウド200に複数個設けられても良い。
The public cloud 100 includes a management server 120, a storage device 140, and a group of calculation servers (not shown). In addition, a container 110 is constructed in the calculation server group of the public cloud 100. The private cloud 200 includes a management server 220, a storage device 240, and a group of calculation servers (not shown). Further, a container 210 is constructed in the calculation server group of the private cloud 200. Container 110 is an example of a virtual environment.
The public cloud 100 and the private cloud 200 are provided with the same OS (Operating System). The container 110 and the container 210 operate on OSs provided in the public cloud 100 and the private cloud 200.
A plurality of containers 110 are provided in the public cloud 100. For example, the container 110 is provided for each user of the plurality of private clouds 200.
A plurality of containers 210 may be provided in the private cloud 200.

記憶装置140はパブリッククラウド100上に設けられる。記憶装置240はプライベートクラウド200上に設けられる。記憶装置140及び記憶装置240は、記憶手段の一例である。
記憶装置140は、リクエスト情報126と、データベース情報128を記憶する。リクエスト情報126はリクエストの属性情報を示す情報である。データベース情報128は記憶装置240の識別情報を示す情報である。また、記憶装置240はコンテナ情報226を記憶する。コンテナ情報226はコンテナ110の識別情報を示す。リクエスト情報126と、データベース情報128と、コンテナ情報226の詳細については後述する。また、記憶装置240はパブリッククラウド100への持ち出しが不可なデータ(以下、持ち出し不可データと称する)を記憶する。
Storage device 140 is provided on public cloud 100. Storage device 240 is provided on private cloud 200. The storage device 140 and the storage device 240 are examples of storage means.
Storage device 140 stores request information 126 and database information 128. Request information 126 is information indicating attribute information of a request. Database information 128 is information indicating identification information of storage device 240. The storage device 240 also stores container information 226. Container information 226 indicates identification information of container 110. Details of the request information 126, database information 128, and container information 226 will be described later. Furthermore, the storage device 240 stores data that cannot be taken out to the public cloud 100 (hereinafter referred to as data that cannot be taken out).

管理サーバー120と、管理サーバー220を合わせてコンテナ管理装置10とする。すなわち、コンテナ管理装置10は、パブリッククラウド100とプライベートクラウド200に設けられる。
管理サーバー120は、リクエスト制御部122と、情報収集部124と、処理部127を備える。管理サーバー220は、リクエスト制御部222と、配置制御部225と、処理部227と、削除処理部228を備える。
The management server 120 and the management server 220 are collectively referred to as the container management device 10. That is, the container management device 10 is provided in the public cloud 100 and the private cloud 200.
The management server 120 includes a request control section 122, an information collection section 124, and a processing section 127. The management server 220 includes a request control section 222, a placement control section 225, a processing section 227, and a deletion processing section 228.

リクエスト制御部122は外部からリクエストを受け入れる。リクエストの例としては、コンテナ110のプロセスに対して持ち出し不可データのアクセスを行うような指示が挙げられる。
また、リクエスト制御部122は、受け入れたリクエストの属性情報をリクエスト情報126に照らし合わせて、当該属性情報が当該リクエスト情報126に存在するか否かを判定する。リクエスト制御部122は判定手段の一例である。
また、コンテナ110による記憶装置240へのアクセスが失敗である場合、リクエスト制御部122は、リクエスト情報126を記憶装置140に記録する。リクエスト制御部122は記録手段の一例である。
The request control unit 122 accepts requests from the outside. An example of a request is an instruction to a process of the container 110 to access data that cannot be taken out.
Further, the request control unit 122 compares the attribute information of the accepted request with the request information 126 and determines whether the attribute information exists in the request information 126. The request control unit 122 is an example of a determining means.
Further, if the access to the storage device 240 by the container 110 fails, the request control unit 122 records the request information 126 in the storage device 140. The request control unit 122 is an example of a recording unit.

リクエスト情報126はリクエストの属性情報を示す情報である。リクエスト情報126はマッピング情報の一例である。
属性情報の例としてはリクエストに含まれるホスト名と、リクエストのプロトコルと、リクエストのポート番号と、リクエストのクエリパラメータと、リクエストのパスと、リクエストのHTTP(Hypertext Transfer Protocol)メソッドが挙げられる。図2はリクエスト情報126の一例を示す図である。図2に示すリクエスト情報126におけるidとは、リクエスト制御部122がリクエスト情報126を記録する度に自動生成されるインデックスである。
Request information 126 is information indicating attribute information of a request. Request information 126 is an example of mapping information.
Examples of the attribute information include a host name included in the request, a request protocol, a request port number, a request query parameter, a request path, and a request HTTP (Hypertext Transfer Protocol) method. FIG. 2 is a diagram showing an example of the request information 126. The id in the request information 126 shown in FIG. 2 is an index that is automatically generated every time the request control unit 122 records the request information 126.

情報収集部124はデータベース情報128に基づいて、コンテナ110による記憶装置240へのアクセスが失敗であるか否かを監視する。情報収集部124は監視手段の一例である。 The information collection unit 124 monitors whether the access to the storage device 240 by the container 110 has failed based on the database information 128. The information collection unit 124 is an example of monitoring means.

データベース情報128は記憶装置240の識別情報を示す情報である。図3はデータベース情報128の一例を示す図である。記憶装置240の識別情報の例としては、名称と、IPアドレスと、ホスト名と、データベース名と、データベース種別が挙げられる。 Database information 128 is information indicating identification information of storage device 240. FIG. 3 is a diagram showing an example of the database information 128. Examples of the identification information of the storage device 240 include a name, an IP address, a host name, a database name, and a database type.

リクエスト制御部222は、リクエスト制御部122により転送されたリクエストを受け取る。また、リクエスト制御部222は、受け取ったリクエストをコンテナ210に転送する。また、リクエスト制御部222は、配置制御部225にコンテナの配置を依頼する旨の信号を送信する。 The request control unit 222 receives the request transferred by the request control unit 122. Further, the request control unit 222 transfers the received request to the container 210. The request control unit 222 also transmits a signal to the placement control unit 225 requesting placement of the container.

配置制御部225は、リクエスト制御部222から信号を受信して、コンテナ情報226に基づいて、コンテナ110を複製して複製コンテナをプライベートクラウド200に配置する。配置制御部225は複製手段の一例である。コンテナ210は複製環境の一例である。 The placement control unit 225 receives the signal from the request control unit 222, copies the container 110, and places the duplicated container in the private cloud 200 based on the container information 226. The arrangement control unit 225 is an example of a duplication unit. Container 210 is an example of a replication environment.

図4はコンテナ情報226の一例を示す図である。コンテナ情報226はパブリッククラウド100のコンテナ110の名称などの識別情報を示す。 FIG. 4 is a diagram showing an example of the container information 226. The container information 226 indicates identification information such as the name of the container 110 of the public cloud 100.

処理部127は、コンテナ110が記憶装置240にアクセスするように指示を行う。
処理部227は、コンテナ110による記憶装置240へのアクセスの内容に基づいて、コンテナ210が記憶装置240にアクセスするように指示を行う。処理部227は処理手段の一例である。
The processing unit 127 instructs the container 110 to access the storage device 240.
The processing unit 227 instructs the container 210 to access the storage device 240 based on the content of the access to the storage device 240 by the container 110. The processing unit 227 is an example of processing means.

削除処理部228は、処理部227による指示から予め設定された時間の経過後に、コンテナ210をプライベートクラウド200から削除する。削除処理部228は削除手段の一例である。 The deletion processing unit 228 deletes the container 210 from the private cloud 200 after a preset time has elapsed since the instruction from the processing unit 227. The deletion processing unit 228 is an example of deletion means.

《コンテナ管理装置の動作》
以下、コンテナ管理システム1の動作について説明する。
図5は、パブリッククラウド100がリクエストを受けた場合のコンテナ管理システム1の動作を示すフローチャートである。
《Operation of container management device》
The operation of the container management system 1 will be described below.
FIG. 5 is a flowchart showing the operation of the container management system 1 when the public cloud 100 receives a request.

コンテナ管理システム1のユーザは、パブリッククラウド100に対してリクエストを送信する。リクエストの一例としては、コンテナ110のプログラムに持ち出し不可データを入力して出力を得る旨のリクエストが挙げられる。
リクエスト制御部122は、ステップS1のリクエストを受け入れる(ステップS1)。
A user of the container management system 1 sends a request to the public cloud 100. An example of a request is a request to input data that cannot be taken out into a program in the container 110 and obtain an output.
The request control unit 122 accepts the request in step S1 (step S1).

リクエスト制御部122は、ステップS1で受け入れたリクエストの属性情報を、記憶装置140が記憶しているリクエスト情報126に照らし合わせて、リクエスト情報126に存在するか否かを判定する(ステップS2)。リクエストの属性情報がリクエスト情報126に存在することは、過去において当該リクエストに係るアクセスが失敗したため、リクエスト制御部122がリクエスト情報126として記録したことを意味する。すなわち、リクエスト制御部122がステップS2のように判定することにより、リクエストに係るアクセスを行わなくても、当該アクセスが失敗することが判る。 The request control unit 122 compares the attribute information of the request accepted in step S1 with the request information 126 stored in the storage device 140, and determines whether the attribute information exists in the request information 126 (step S2). The presence of request attribute information in the request information 126 means that the request control unit 122 recorded it as the request information 126 because an access related to the request failed in the past. That is, by the request control unit 122 making the determination in step S2, it can be determined that the access related to the request will fail even if the access related to the request is not performed.

リクエスト情報126に存在する場合(ステップS2:YES)、リクエスト制御部122はリクエスト制御部222にリクエストを転送する(ステップS3)。転送されるリクエストにはコンテナ210の識別情報が付与される。 If it exists in the request information 126 (step S2: YES), the request control unit 122 transfers the request to the request control unit 222 (step S3). Identification information of the container 210 is added to the transferred request.

リクエスト制御部222はステップS3で転送されたリクエストに対して、リクエスト制御部122に対してレスポンスを送信する。リクエスト制御部122は上記レスポンスを受信する(ステップS4)。
リステップS1でリクエストを送信したユーザに対してレスポンスを出力する(ステップS5)。
The request control unit 222 transmits a response to the request control unit 122 in response to the request transferred in step S3. The request control unit 122 receives the response (step S4).
A response is output to the user who sent the request in step S1 (step S5).

リクエスト情報126に存在しない場合(ステップS2:NO)、リクエスト制御部122はリクエストをコンテナ110にリクエストを転送する(ステップS6)。 If it does not exist in the request information 126 (step S2: NO), the request control unit 122 transfers the request to the container 110 (step S6).

リクエスト制御部122は情報収集部124にアクセスの失敗の監視を行う旨の信号を送信する。情報収集部124は監視を開始する(ステップS7)。情報収集部124による監視の動作の詳細は後述する。 The request control unit 122 transmits a signal to the information collection unit 124 indicating that access failure will be monitored. The information collection unit 124 starts monitoring (step S7). Details of the monitoring operation by the information collecting unit 124 will be described later.

コンテナ110がリクエストを処理して、レスポンスをリクエスト制御部122に送信する(ステップS8)。
リクエスト制御部122は、情報収集部124からステップS7による監視の結果を受信する(ステップS9)。
The container 110 processes the request and sends a response to the request control unit 122 (step S8).
The request control unit 122 receives the monitoring result in step S7 from the information collection unit 124 (step S9).

コンテナ110による記憶装置240へのアクセスが失敗した場合(ステップS10:YES)、情報収集部124がリクエストの属性情報をリクエスト情報126として記録する(ステップS11)。その後、ステップS4からステップS6までの動作が行われる。 If the access to the storage device 240 by the container 110 fails (step S10: YES), the information collection unit 124 records the attribute information of the request as request information 126 (step S11). After that, operations from step S4 to step S6 are performed.

コンテナ110による記憶装置240へのアクセスが失敗していない場合(ステップS10:NO)、リクエスト制御部122はステップS8で受け入れたレスポンスをユーザに出力する(ステップS5)。 If the access to the storage device 240 by the container 110 has not failed (step S10: NO), the request control unit 122 outputs the response accepted in step S8 to the user (step S5).

以下、情報収集部124によるアクセスの監視の動作を説明する。
図6は、情報収集部124によるアクセスの監視の動作を示すフローチャートである。
The operation of access monitoring by the information collection unit 124 will be described below.
FIG. 6 is a flowchart showing the operation of access monitoring by the information collection unit 124.

情報収集部124はリクエスト制御部122からの信号を受け入れて、アクセスの監視を開始する(ステップS21、ステップS9と同様)。情報収集部124はコンテナ110のログを監視することにより、コンテナ110のプロセスの記憶装置240へのアクセスのエラーが発生したか否かを監視する。 The information collection unit 124 accepts the signal from the request control unit 122 and starts monitoring access (same as step S21 and step S9). The information collection unit 124 monitors the log of the container 110 to determine whether an error has occurred in accessing the storage device 240 by the process of the container 110.

コンテナ110のログにエラーが発生した場合(ステップS22:YES)、情報収集部124は当該エラーの発生に係る記憶装置の識別情報を、データベース情報128に照らし合わせて、当該識別情報がデータベース情報128に存在するか否かを判定する(ステップS23)。 If an error occurs in the log of the container 110 (step S22: YES), the information collection unit 124 compares the identification information of the storage device related to the occurrence of the error with the database information 128, and identifies the identification information as the database information 128. It is determined whether or not it exists in (step S23).

データベース情報128に存在する場合(ステップS23:YES)、情報収集部124はステップS22で発生したエラーをもって、アクセスが失敗としたとしてリクエスト情報に記録する(ステップS24、ステップS12と同様)。 If it exists in the database information 128 (step S23: YES), the information collection unit 124 records the error that occurred in step S22 in the request information as an access failure (same as step S24 and step S12).

他方、コンテナ110のログにエラーが発生していない場合(ステップS22:NO)、又は、データベース情報128に存在しない場合(ステップS23:NO)は、情報収集部124はリクエスト情報126を記録しない。 On the other hand, if no error has occurred in the log of the container 110 (step S22: NO) or if it does not exist in the database information 128 (step S23: NO), the information collection unit 124 does not record the request information 126.

以下、プライベートクラウド200の動作について説明する。
図7は、プライベートクラウド200の動作を示すフローチャートである。
The operation of the private cloud 200 will be explained below.
FIG. 7 is a flowchart showing the operation of the private cloud 200.

リクエスト制御部222は、リクエスト制御部122により転送されたリクエストを受信する(ステップS31、ステップS4と同様)。
プライベートクラウド200は、リクエストに付与された識別情報に係るコンテナ210がプライベートクラウド200に存在するか否かを判定する(ステップS32)。
The request control unit 222 receives the request transferred by the request control unit 122 (same as step S31 and step S4).
The private cloud 200 determines whether the container 210 associated with the identification information given to the request exists in the private cloud 200 (step S32).

コンテナ210が存在する場合(ステップS32:YES)、リクエスト制御部222はステップS31で受信したリクエストを処理部227に転送する(ステップS33)。 If the container 210 exists (step S32: YES), the request control unit 222 transfers the request received in step S31 to the processing unit 227 (step S33).

処理部227はコンテナ210に対して記憶装置240にアクセスを行うように指示を行う(ステップS34)。
ステップS34により、コンテナ210のプロセスは記憶装置240にアクセスする(ステップS35)。
The processing unit 227 instructs the container 210 to access the storage device 240 (step S34).
Through step S34, the process of the container 210 accesses the storage device 240 (step S35).

コンテナ210は、レスポンスをリクエスト制御部222に送信する(ステップS36)。
リクエスト制御部222は、コンテナ210から受信したレスポンスをリクエスト制御部122に送信する(ステップS37)。
The container 210 transmits the response to the request control unit 222 (step S36).
The request control unit 222 transmits the response received from the container 210 to the request control unit 122 (step S37).

他方、コンテナ210が存在しない場合(ステップS32:NO)、リクエスト制御部222は配置制御部225に対して、コンテナ110を複製してコンテナ210をプライベートクラウド200に配置する旨の信号を送信する(ステップS38)。 On the other hand, if the container 210 does not exist (step S32: NO), the request control unit 222 transmits a signal to the placement control unit 225 to copy the container 110 and place the container 210 in the private cloud 200 ( Step S38).

配置制御部225は、リクエストに付与された識別情報をコンテナ情報226に照らし合わせて、コンテナ210を複製してプライベートクラウド200に配置する(ステップS39)。
ステップS39の後、ステップS33からステップS37までの動作が行われる。
The placement control unit 225 compares the identification information given to the request with the container information 226, copies the container 210, and places it in the private cloud 200 (step S39).
After step S39, operations from step S33 to step S37 are performed.

削除処理部228は、コンテナ210が処理部227の指示を受けてレスポンスを返した時刻から予め設定された時間の経過後にコンテナ210を削除する。
上記の実施形態のコンテナ管理装置10の構成は一例である。コンテナ管理装置10は、パブリッククラウド100に備えられても良く、プライベートクラウド200に備えられても良い。パブリッククラウド100がコンテナ管理装置10を備えることにより、パブリッククラウド100からプライベートクラウド200へ持ち出しができないデータに係るプライベートクラウド200のプロセスにおいて、データの漏洩を防止することができる。
The deletion processing unit 228 deletes the container 210 after a preset time has elapsed from the time when the container 210 received an instruction from the processing unit 227 and returned a response.
The configuration of the container management device 10 of the above embodiment is an example. The container management device 10 may be provided in the public cloud 100 or the private cloud 200. By providing the public cloud 100 with the container management device 10, it is possible to prevent data leakage in the process of the private cloud 200 regarding data that cannot be taken out from the public cloud 100 to the private cloud 200.

上記のようなコンテナ管理システム1の動作により、パブリッククラウド100とプライベートクラウド200とのデータの通信による漏洩を防ぐことができる。 The operation of the container management system 1 as described above can prevent leakage of data due to communication between the public cloud 100 and the private cloud 200.

《作用・効果》
本発明に係るコンテナ管理装置10は、パブリッククラウド100に構築された仮想環境のプロセスによるプライベートクラウド200上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する監視手段と、アクセスが失敗である場合、仮想環境を複製した複製環境をプライベートクラウド200に配置する複製手段と、アクセスの内容に基づいて、複製環境のプロセスに記憶手段に記憶されるデータへのアクセスを行うように指示を行う処理手段を備える。
《Action/Effect》
The container management device 10 according to the present invention serves as a monitoring device that monitors whether access to data stored in a storage device on the private cloud 200 by a process in a virtual environment built in the public cloud 100 fails. , if the access fails, a replication means places a replication environment that replicates the virtual environment in the private cloud 200, and a process in the replication environment accesses the data stored in the storage means based on the content of the access. A processing means is provided for instructing.

これにより、コンテナ管理装置10は、パブリッククラウド100とプライベートクラウド200とのデータの通信による漏洩を防ぐことができる。 Thereby, the container management device 10 can prevent leakage due to data communication between the public cloud 100 and the private cloud 200.

また、コンテナ管理装置10は、アクセスが失敗である場合の当該アクセスのリクエストの属性情報を示すマッピング情報として記録する記録手段と、リクエストの属性情報をマッピング情報に照らし合わせて、当該属性情報が当該マッピング情報に存在するか否かを判定する判定手段を備え、複製手段は、アクセスが失敗である場合又は属性情報が前記マッピング情報に存在すると判定された場合、仮想環境を複製した複製環境をプライベートクラウド200に配置する。 In addition, the container management device 10 includes a recording means for recording as mapping information indicating the attribute information of the access request when the access is unsuccessful, and a recording means for recording the attribute information of the request as mapping information, and compares the attribute information of the request with the mapping information to determine whether the attribute information is the The replication means includes a determination means for determining whether or not the attribute information exists in the mapping information, and the replication means makes the replication environment in which the virtual environment is replicated private if the access fails or if it is determined that the attribute information exists in the mapping information. It is placed in the cloud 200.

これにより、コンテナ管理装置10は、アクセスが失敗である場合の情報に基づいて仮想環境を複製することにより、コンテナ110による記憶装置240へのアクセスが無くても、当該アクセスの失敗を予想することができる。これにより、コンテナ管理装置10は、パブリッククラウド100とプライベートクラウド200とのデータの通信による漏洩を防ぐことができる。 As a result, the container management device 10 can predict failure of access even if there is no access to the storage device 240 by the container 110 by replicating the virtual environment based on the information when the access fails. Can be done. Thereby, the container management device 10 can prevent leakage due to data communication between the public cloud 100 and the private cloud 200.

また、コンテナ管理装置10は、指示から予め設定された時間の経過後に、複製環境を削除する削除手段を備える。
コンテナ管理装置10は予め設定された時間が経過して、不要となった複製環境を削除する。これにより、コンテナ管理装置10のユーザは、プライベートクラウド200のリソースを効率的に用いることができる。
The container management device 10 also includes a deletion unit that deletes the replication environment after a preset time has elapsed since the instruction.
The container management device 10 deletes the replication environment that is no longer needed after a preset time has elapsed. Thereby, the user of the container management device 10 can efficiently use the resources of the private cloud 200.

コンテナ管理装置10は、パブリッククラウド100又はプライベートクラウド200に設けられる。
これにより、コンテナ管理装置10は、パブリッククラウド100からプライベートクラウド200へ持ち込みができないデータの漏洩を防ぐことができる。
The container management device 10 is provided in a public cloud 100 or a private cloud 200.
Thereby, the container management device 10 can prevent leakage of data that cannot be brought from the public cloud 100 to the private cloud 200.

《基本構成》
以下、基本構成に係るコンテナ管理システム1の構成について説明する。
図8は、基本構成に係るコンテナ管理システム1の構成を示す図である。
基本構成に係るコンテナ管理システム1は、第1の実施形態に係るコンテナ管理システム1の構成から削除処理部228を備えない構成である。
《Basic configuration》
The configuration of the container management system 1 according to the basic configuration will be described below.
FIG. 8 is a diagram showing the configuration of the container management system 1 according to the basic configuration.
The container management system 1 according to the basic configuration is the same as the container management system 1 according to the first embodiment without the deletion processing unit 228.

基本構成に係るコンテナ管理装置10は、パブリッククラウド100に構築された仮想環境のプロセスによるプライベートクラウド200上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する監視手段と、アクセスが失敗である場合、仮想環境を複製した複製環境をプライベートクラウド200に配置する複製手段と、アクセスの内容に基づいて、複製環境のプロセスに記憶手段に記憶されるデータへのアクセスを行うように指示を行う処理手段を備える。 The container management device 10 according to the basic configuration serves as a monitoring means for monitoring whether access to data stored in a storage means on the private cloud 200 by a process of a virtual environment built on the public cloud 100 has failed. , if the access fails, a replication means places a replication environment that replicates the virtual environment in the private cloud 200, and a process in the replication environment accesses the data stored in the storage means based on the content of the access. A processing means is provided for instructing.

これにより、コンテナ管理装置10は、パブリッククラウド100とプライベートクラウド200とのデータの通信による漏洩を防ぐことができる。 Thereby, the container management device 10 can prevent leakage due to data communication between the public cloud 100 and the private cloud 200.

〈他の実施形態〉
以下、他の実施形態について説明する。
コンテナ管理装置10は、コンテナ管理装置10のユーザから予め入力を受け入れて、リクエスト情報126を記録しても良い。また、コンテナ管理装置10のユーザから予め入力を受け入れて、リクエスト情報126を編集しても良い。
これにより、コンテナ管理装置10は、コンテナ210によるアクセスの失敗を監視するまでもなく、リクエスト情報126によりプライベートクラウド200へのコンテナ110の複製ができる。そのため、コンテナ210の初回アクセスに係るコンテナ管理装置10の処理速度を向上でき、レスポンス速度を向上することができる。また、リクエスト情報126の編集により不要なリクエスト情報126を編集できるため、コンテナ管理装置10による不要なリソースの消費を防止できる。
<Other embodiments>
Other embodiments will be described below.
The container management device 10 may receive input in advance from the user of the container management device 10 and record the request information 126. Alternatively, the request information 126 may be edited by accepting input from the user of the container management device 10 in advance.
Thereby, the container management device 10 can copy the container 110 to the private cloud 200 based on the request information 126 without having to monitor access failure by the container 210. Therefore, the processing speed of the container management device 10 related to the first access of the container 210 can be improved, and the response speed can be improved. Further, since unnecessary request information 126 can be edited by editing the request information 126, unnecessary consumption of resources by the container management device 10 can be prevented.

また、コンテナ管理装置10は、パブリッククラウド100上に配置制御部と削除処理部を設けても良い。この場合、プライベートクラウド200が行っているコンテナ110の複製や削除処理を、パブリッククラウド100が行うことができる。 Further, the container management device 10 may include a placement control unit and a deletion processing unit on the public cloud 100. In this case, the public cloud 100 can perform the copying and deletion processing of the container 110 that is performed by the private cloud 200.

〈コンピュータ構成〉
図9は、少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
コンピュータ1100は、プロセッサ1110、メインメモリ1120、ストレージ1130、インタフェース1140を備える。
上述の管理サーバー120と、管理サーバー220及び計算サーバーは、コンピュータ1100に実装される。そして、上述した各処理部の動作は、プログラムの形式でストレージ1130に記憶されている。プロセッサ1110は、プログラムをストレージ1130から読み出してメインメモリ1120に展開し、当該プログラムに従って上記処理を実行する。また、プロセッサ1110は、プログラムに従って、上述した各記憶部に対応する記憶領域をメインメモリ1120に確保する。
<Computer configuration>
FIG. 9 is a schematic block diagram showing the configuration of a computer according to at least one embodiment.
Computer 1100 includes a processor 1110, main memory 1120, storage 1130, and interface 1140.
The management server 120, management server 220, and calculation server described above are implemented in the computer 1100. The operations of each processing unit described above are stored in the storage 1130 in the form of a program. Processor 1110 reads the program from storage 1130, expands it to main memory 1120, and executes the above processing according to the program. Further, the processor 1110 reserves storage areas corresponding to each of the above-mentioned storage units in the main memory 1120 according to the program.

プログラムは、コンピュータ1100に発揮させる機能の一部を実現するためのものであってもよい。例えば、プログラムは、ストレージ1130に既に記憶されている他のプログラムとの組み合わせ、または他の装置に実装された他のプログラムとの組み合わせによって機能を発揮させるものであってもよい。なお、他の実施形態においては、コンピュータ1100は、上記構成に加えて、または上記構成に代えてPLD(Programmable Logic Device)などのカスタムLSI(Large Scale Integrated Circuit)を備えてもよい。PLDの例としては、PAL(Programmable Array Logic)、GAL(Generic Array Logic)、CPLD(Complex Programmable Logic Device)、FPGA(Field Programmable Gate Array)が挙げられる。この場合、プロセッサ1110によって実現される機能の一部または全部が当該集積回路によって実現されてよい。 The program may be for implementing part of the functions that the computer 1100 performs. For example, the program may function in combination with other programs already stored in the storage 1130 or in combination with other programs installed in other devices. Note that in other embodiments, the computer 1100 may include a custom LSI (Large Scale Integrated Circuit) such as a PLD (Programmable Logic Device) in addition to or in place of the above configuration. Examples of PLDs include PAL (Programmable Array Logic), GAL (Generic Array Logic), CPLD (Complex Programmable Logic Device), and FPGA (Field Programmer). ble Gate Array). In this case, part or all of the functions implemented by processor 1110 may be implemented by the integrated circuit.

ストレージ1130の例としては、磁気ディスク、光磁気ディスク、半導体メモリ等が挙げられる。ストレージ1130は、コンピュータ1100のバスに直接接続された内部メディアであってもよいし、インタフェース1140または通信回線を介してコンピュータに接続される外部メディアであってもよい。また、このプログラムが通信回線によってコンピュータ1100に配信される場合、配信を受けたコンピュータ1100が当該プログラムをメインメモリ1120に展開し、上記処理を実行してもよい。少なくとも1つの実施形態において、ストレージ1130は、一時的でない有形の記憶媒体である。 Examples of the storage 1130 include a magnetic disk, a magneto-optical disk, a semiconductor memory, and the like. Storage 1130 may be internal media connected directly to the bus of computer 1100, or external media connected to the computer via an interface 1140 or communication line. Further, when this program is distributed to the computer 1100 via a communication line, the computer 1100 that receives the distribution may develop the program in the main memory 1120 and execute the above processing. In at least one embodiment, storage 1130 is a non-transitory tangible storage medium.

また、当該プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、当該プログラムは、前述した機能をストレージ1130に既に記憶されている他のプログラムとの組み合わせで実現するもの、いわゆる差分ファイル(差分プログラム)であっても良い。 Further, the program may be for realizing part of the functions described above. Furthermore, the program may be a so-called difference file (difference program) that implements the above-described functions in combination with other programs already stored in the storage 1130.

1 コンテナ管理システム
10 コンテナ管理装置
100 パブリッククラウド
110 コンテナ
120 管理サーバー
122 リクエスト制御部
124 情報収集部
126 リクエスト情報
127 処理部
128 データベース情報
140 記憶装置
200 プライベートクラウド
210 コンテナ
220 管理サーバー
222 リクエスト制御部
225 配置制御部
226 コンテナ情報
227 処理部
228 削除処理部
240 記憶装置
1100 コンピュータ
1110 プロセッサ
1120 メインメモリ
1130 ストレージ
1140 インタフェース
1 Container management system 10 Container management device 100 Public cloud 110 Container 120 Management server 122 Request control unit 124 Information collection unit 126 Request information 127 Processing unit 128 Database information 140 Storage device 200 Private cloud 210 Container 220 Management server 222 Request control unit 225 Arrangement Control unit 226 Container information 227 Processing unit 228 Deletion processing unit 240 Storage device 1100 Computer 1110 Processor 1120 Main memory 1130 Storage 1140 Interface

Claims (6)

パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する監視手段と、
前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置する複製手段と、
前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行う処理手段と、
を備えるコンテナ管理装置。
a monitoring means for monitoring whether access to data stored in a storage means on a private cloud by a process in a virtual environment built on a public cloud has failed;
If the access fails, a replication means for placing a replication environment in which the virtual environment is replicated in the private cloud;
processing means for instructing a process in the replication environment to access the data stored in the storage means based on the content of the access;
A container management device comprising:
前記アクセスが失敗である場合の当該アクセスのリクエストの属性情報を示すマッピング情報として記録する記録手段と、
前記リクエストの属性情報を前記マッピング情報に照らし合わせて、当該属性情報が当該マッピング情報に存在するか否かを判定する判定手段を備え、
前記複製手段は、前記アクセスが失敗である場合又は前記属性情報が前記マッピング情報に存在すると判定された場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置する
請求項1に記載のコンテナ管理装置。
recording means for recording as mapping information indicating attribute information of the access request when the access is unsuccessful;
comprising a determining means for comparing the attribute information of the request with the mapping information to determine whether the attribute information exists in the mapping information;
The container according to claim 1, wherein the replication means places a replication environment in which the virtual environment is replicated in the private cloud if the access fails or if it is determined that the attribute information exists in the mapping information. Management device.
前記指示から予め設定された時間の経過後に、前記複製環境を削除する削除手段と、
を備える請求項1又は請求項2に記載のコンテナ管理装置。
Deleting means for deleting the replication environment after a preset time has passed since the instruction;
The container management device according to claim 1 or 2, comprising:
前記コンテナ管理装置は、前記パブリッククラウド又は前記プライベートクラウドに設けられる
請求項1から請求項3の何れか1項に記載のコンテナ管理装置。
The container management device according to any one of claims 1 to 3, wherein the container management device is provided in the public cloud or the private cloud.
パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視することと、
前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置することと、
前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行うことと、
含むコンテナ管理装置が実行するコンテナ管理方法。
monitoring whether access to data stored in a storage means on a private cloud by a process in a virtual environment built on a public cloud fails;
If the access fails, placing a replicated environment that replicates the virtual environment in the private cloud;
Instructing a process in the replication environment to access the data stored in the storage means based on the content of the access;
A container management method executed by a container management device including .
コンピュータ
パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視することと、
前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置することと、
前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行うことと、
実行させるプログラム。
to the computer,
monitoring whether access to data stored in a storage means on a private cloud by a process in a virtual environment built on a public cloud fails;
If the access fails, placing a replicated environment that replicates the virtual environment in the private cloud;
Instructing a process in the replication environment to access the data stored in the storage means based on the content of the access;
A program to run.
JP2020072073A 2020-04-14 2020-04-14 Container management device, container management method and program Active JP7452213B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020072073A JP7452213B2 (en) 2020-04-14 2020-04-14 Container management device, container management method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020072073A JP7452213B2 (en) 2020-04-14 2020-04-14 Container management device, container management method and program

Publications (2)

Publication Number Publication Date
JP2021170156A JP2021170156A (en) 2021-10-28
JP7452213B2 true JP7452213B2 (en) 2024-03-19

Family

ID=78149839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020072073A Active JP7452213B2 (en) 2020-04-14 2020-04-14 Container management device, container management method and program

Country Status (1)

Country Link
JP (1) JP7452213B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013235496A (en) 2012-05-10 2013-11-21 Keepdata Ltd Cloud storage server
JP2014075731A (en) 2012-10-05 2014-04-24 Hitachi Solutions Ltd Intercloud communication-setting system
JP2016206952A (en) 2015-04-22 2016-12-08 株式会社日立製作所 Migration support device and migration support method
WO2019089549A1 (en) 2017-11-03 2019-05-09 Google Llc Using distributed state machines for human-to-computer dialogs with automated assistants to protect private data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013235496A (en) 2012-05-10 2013-11-21 Keepdata Ltd Cloud storage server
JP2014075731A (en) 2012-10-05 2014-04-24 Hitachi Solutions Ltd Intercloud communication-setting system
JP2016206952A (en) 2015-04-22 2016-12-08 株式会社日立製作所 Migration support device and migration support method
WO2019089549A1 (en) 2017-11-03 2019-05-09 Google Llc Using distributed state machines for human-to-computer dialogs with automated assistants to protect private data

Also Published As

Publication number Publication date
JP2021170156A (en) 2021-10-28

Similar Documents

Publication Publication Date Title
CN103842969B (en) Information processing system
JP5433085B2 (en) Fixed content storage within a segmented content platform using namespaces
JP5902716B2 (en) Large-scale storage system
CN103890729B (en) computerized method, storage server and management server
US5845061A (en) Redundant client server system
US8572037B2 (en) Database server, replication server and method for replicating data of a database server by at least one replication server
CN112889054B (en) System and method for database encryption in a multi-tenant database management system
US20040267758A1 (en) Information processing apparatus for performing file migration on-line between file servers
CN107690770B (en) Autonomous private key restores
WO2020063197A1 (en) Database switching method and system, and electronic device and computer-readable medium
JP2005276177A (en) Method, system, and program for checking and repairing network configuration
US11327686B2 (en) Apparatus and method for managing integrated storage supporting hierarchical structure
US11953997B2 (en) Systems and methods for cross-regional back up of distributed databases on a cloud service
EP4277239A1 (en) Cloud platform and bucket management method for object storage service provided thereby
CN109460345B (en) Real-time data calculation method and system
JPH04217038A (en) Data processing method
US11614901B2 (en) Apparatus and method for processing sensitive data
KR101527634B1 (en) Method and apparatus for providing sharding service
US9588855B2 (en) Management and utilization of fault domains in distributed cache systems
JP2004334481A (en) Virtualized information management apparatus
JP7452213B2 (en) Container management device, container management method and program
JP2020119207A (en) Database management service provision system
US20160239231A1 (en) Storage system, storage control device, and computer-readable recording medium
JP5956364B2 (en) Cluster system
KR20210038285A (en) Apparatus and method for managing integrated storage supporting hierachical structure

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240219

R151 Written notification of patent or utility model registration

Ref document number: 7452213

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151