JP7452213B2 - Container management device, container management method and program - Google Patents
Container management device, container management method and program Download PDFInfo
- Publication number
- JP7452213B2 JP7452213B2 JP2020072073A JP2020072073A JP7452213B2 JP 7452213 B2 JP7452213 B2 JP 7452213B2 JP 2020072073 A JP2020072073 A JP 2020072073A JP 2020072073 A JP2020072073 A JP 2020072073A JP 7452213 B2 JP7452213 B2 JP 7452213B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- container
- request
- private cloud
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 71
- 238000012545 processing Methods 0.000 claims description 29
- 230000010076 replication Effects 0.000 claims description 26
- 238000000034 method Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 21
- 238000012544 monitoring process Methods 0.000 claims description 15
- 238000013507 mapping Methods 0.000 claims description 10
- 238000012217 deletion Methods 0.000 description 10
- 230000037430 deletion Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明は、コンテナ管理装置、コンテナ管理方法及びプログラムに関する。 The present invention relates to a container management device, a container management method, and a program.
近年、デジタルトランスフォーメーションの実現のために、アプリケーションサービスの実行環境をパブリッククラウドに構築することが試みられている。特許文献1には、クラウドリソースを消費する要求を受信し、当該要求を、セキュアトンネルを介して当該要求に係るオンプレミスアプリケーションにフォワードバックするハイブリッドアプリケーションオペレーティングを提供する技術が開示されている。
In recent years, in order to realize digital transformation, attempts have been made to build an execution environment for application services in the public cloud.
アプリケーションサービスは、プライベートクラウド上のデータにアクセスする場合がある。プライベートクラウド上のデータは必ずしも自由なアクセスが認められるとは限られず、外部からのアクセスが禁止されることがある。アプリケーションサービスがパブリッククラウドに構築される場合、アプリケーションサービスがプライベートクラウドのデータを取得することができない可能性がある。
本発明の目的は、上述した課題を解決するコンテナ管理装置、コンテナ管理方法及びプログラムを提供することにある。
Application services may access data on a private cloud. Data on a private cloud is not always freely accessible; access from outside may be prohibited. If an application service is built on a public cloud, it may not be possible for the application service to retrieve data from the private cloud.
An object of the present invention is to provide a container management device, a container management method, and a program that solve the above-mentioned problems.
本発明に係るコンテナ管理装置は、パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する監視手段と、アクセスが失敗である場合、仮想環境を複製した複製環境をプライベートクラウドに配置する複製手段と、アクセスの内容に基づいて、複製環境のプロセスに記憶手段に記憶されるデータへのアクセスを行うように指示を行う処理手段を備える。 A container management device according to the present invention includes a monitoring means for monitoring whether access to data stored in a storage means on a private cloud by a process of a virtual environment built on a public cloud has failed; If it is a failure, a replication means that places a replication environment that replicates the virtual environment in a private cloud and, based on the access content, instructs a process in the replication environment to access the data stored in the storage means. and processing means for performing the processing.
本発明に係るコンテナ管理装置が実行するコンテナ管理方法は、パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視することと、前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置することと、前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行うことと、を含む。 A container management method executed by a container management device according to the present invention monitors whether access to data stored in a storage means on a private cloud by a process of a virtual environment built on a public cloud fails. and, if the access fails, a replication environment that is a replication of the virtual environment is placed in the private cloud, and a process of the replication environment is stored in the storage means based on the content of the access. and issuing an instruction to access the data .
本発明に係るプログラムは、コンピュータに、パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視することと、前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置することと、前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行うことと、を実行させる。 A program according to the present invention causes a computer to monitor whether or not access to data stored in a storage means on a private cloud by a process of a virtual environment built on a public cloud has failed; is a failure, placing a replicated environment that is a replicated version of the virtual environment in the private cloud, and providing a process in the replicated environment with access to the data stored in the storage means based on the content of the access. To give instructions to perform and to cause to be carried out .
上記態様のうち少なくとも1つの態様によれば、パブリッククラウドとプライベートクラウド上の記憶手段とのデータの通信による漏洩を防ぐことができる。 According to at least one of the above aspects, leakage due to data communication between the public cloud and the storage means on the private cloud can be prevented.
〈第1の実施形態〉
《コンテナ管理システムの構成》
以下、図面を参照しながら実施形態に係るコンテナ管理システム1について詳しく説明する。
コンテナ管理システム1は、パブリッククラウド100のコンテナ110をプライベートクラウド200上に複製して、パブリッククラウド100とプライベートクラウド200との通信によるデータの漏洩を防止するシステムである。
<First embodiment>
《Container management system configuration》
Hereinafter, the
The
図1は、第1の実施形態に係るコンテナ管理システム1の構成を示す図である。
コンテナ管理システム1は、パブリッククラウド100とプライベートクラウド200を併用するハイブリッドクラウドである。
図1ではプライベートクラウド200を1つ示しているが、コンテナ管理システム1は複数のプライベートクラウド200を備えても良い。
パブリッククラウド100と、複数のプライベートクラウド200とは、互いに接続される。
FIG. 1 is a diagram showing the configuration of a
The
Although one
The
パブリッククラウド100は、管理サーバー120と、記憶装置140と、図示しない計算サーバー群を備える。また、パブリッククラウド100の計算サーバー群にコンテナ110が構築される。プライベートクラウド200は、管理サーバー220と、記憶装置240と、図示しない計算サーバー群を備える。また、プライベートクラウド200の計算サーバー群にコンテナ210が構築される。コンテナ110は仮想環境の一例である。
パブリッククラウド100及びプライベートクラウド200には、同じOS(Operating System)が設けられる。コンテナ110と、コンテナ210は、パブリッククラウド100及びプライベートクラウド200に設けられたOS上において動作する。
コンテナ110はパブリッククラウド100に複数個設けられる。例えば、コンテナ110は複数のプライベートクラウド200のユーザ別に設けられる。
コンテナ210はプライベートクラウド200に複数個設けられても良い。
The
The
A plurality of
A plurality of
記憶装置140はパブリッククラウド100上に設けられる。記憶装置240はプライベートクラウド200上に設けられる。記憶装置140及び記憶装置240は、記憶手段の一例である。
記憶装置140は、リクエスト情報126と、データベース情報128を記憶する。リクエスト情報126はリクエストの属性情報を示す情報である。データベース情報128は記憶装置240の識別情報を示す情報である。また、記憶装置240はコンテナ情報226を記憶する。コンテナ情報226はコンテナ110の識別情報を示す。リクエスト情報126と、データベース情報128と、コンテナ情報226の詳細については後述する。また、記憶装置240はパブリッククラウド100への持ち出しが不可なデータ(以下、持ち出し不可データと称する)を記憶する。
管理サーバー120と、管理サーバー220を合わせてコンテナ管理装置10とする。すなわち、コンテナ管理装置10は、パブリッククラウド100とプライベートクラウド200に設けられる。
管理サーバー120は、リクエスト制御部122と、情報収集部124と、処理部127を備える。管理サーバー220は、リクエスト制御部222と、配置制御部225と、処理部227と、削除処理部228を備える。
The
The
リクエスト制御部122は外部からリクエストを受け入れる。リクエストの例としては、コンテナ110のプロセスに対して持ち出し不可データのアクセスを行うような指示が挙げられる。
また、リクエスト制御部122は、受け入れたリクエストの属性情報をリクエスト情報126に照らし合わせて、当該属性情報が当該リクエスト情報126に存在するか否かを判定する。リクエスト制御部122は判定手段の一例である。
また、コンテナ110による記憶装置240へのアクセスが失敗である場合、リクエスト制御部122は、リクエスト情報126を記憶装置140に記録する。リクエスト制御部122は記録手段の一例である。
The
Further, the
Further, if the access to the
リクエスト情報126はリクエストの属性情報を示す情報である。リクエスト情報126はマッピング情報の一例である。
属性情報の例としてはリクエストに含まれるホスト名と、リクエストのプロトコルと、リクエストのポート番号と、リクエストのクエリパラメータと、リクエストのパスと、リクエストのHTTP(Hypertext Transfer Protocol)メソッドが挙げられる。図2はリクエスト情報126の一例を示す図である。図2に示すリクエスト情報126におけるidとは、リクエスト制御部122がリクエスト情報126を記録する度に自動生成されるインデックスである。
Request information 126 is information indicating attribute information of a request. Request information 126 is an example of mapping information.
Examples of the attribute information include a host name included in the request, a request protocol, a request port number, a request query parameter, a request path, and a request HTTP (Hypertext Transfer Protocol) method. FIG. 2 is a diagram showing an example of the request information 126. The id in the request information 126 shown in FIG. 2 is an index that is automatically generated every time the
情報収集部124はデータベース情報128に基づいて、コンテナ110による記憶装置240へのアクセスが失敗であるか否かを監視する。情報収集部124は監視手段の一例である。
The
データベース情報128は記憶装置240の識別情報を示す情報である。図3はデータベース情報128の一例を示す図である。記憶装置240の識別情報の例としては、名称と、IPアドレスと、ホスト名と、データベース名と、データベース種別が挙げられる。
Database information 128 is information indicating identification information of
リクエスト制御部222は、リクエスト制御部122により転送されたリクエストを受け取る。また、リクエスト制御部222は、受け取ったリクエストをコンテナ210に転送する。また、リクエスト制御部222は、配置制御部225にコンテナの配置を依頼する旨の信号を送信する。
The
配置制御部225は、リクエスト制御部222から信号を受信して、コンテナ情報226に基づいて、コンテナ110を複製して複製コンテナをプライベートクラウド200に配置する。配置制御部225は複製手段の一例である。コンテナ210は複製環境の一例である。
The
図4はコンテナ情報226の一例を示す図である。コンテナ情報226はパブリッククラウド100のコンテナ110の名称などの識別情報を示す。
FIG. 4 is a diagram showing an example of the container information 226. The container information 226 indicates identification information such as the name of the
処理部127は、コンテナ110が記憶装置240にアクセスするように指示を行う。
処理部227は、コンテナ110による記憶装置240へのアクセスの内容に基づいて、コンテナ210が記憶装置240にアクセスするように指示を行う。処理部227は処理手段の一例である。
The
The
削除処理部228は、処理部227による指示から予め設定された時間の経過後に、コンテナ210をプライベートクラウド200から削除する。削除処理部228は削除手段の一例である。
The
《コンテナ管理装置の動作》
以下、コンテナ管理システム1の動作について説明する。
図5は、パブリッククラウド100がリクエストを受けた場合のコンテナ管理システム1の動作を示すフローチャートである。
《Operation of container management device》
The operation of the
FIG. 5 is a flowchart showing the operation of the
コンテナ管理システム1のユーザは、パブリッククラウド100に対してリクエストを送信する。リクエストの一例としては、コンテナ110のプログラムに持ち出し不可データを入力して出力を得る旨のリクエストが挙げられる。
リクエスト制御部122は、ステップS1のリクエストを受け入れる(ステップS1)。
A user of the
The
リクエスト制御部122は、ステップS1で受け入れたリクエストの属性情報を、記憶装置140が記憶しているリクエスト情報126に照らし合わせて、リクエスト情報126に存在するか否かを判定する(ステップS2)。リクエストの属性情報がリクエスト情報126に存在することは、過去において当該リクエストに係るアクセスが失敗したため、リクエスト制御部122がリクエスト情報126として記録したことを意味する。すなわち、リクエスト制御部122がステップS2のように判定することにより、リクエストに係るアクセスを行わなくても、当該アクセスが失敗することが判る。
The
リクエスト情報126に存在する場合(ステップS2:YES)、リクエスト制御部122はリクエスト制御部222にリクエストを転送する(ステップS3)。転送されるリクエストにはコンテナ210の識別情報が付与される。
If it exists in the request information 126 (step S2: YES), the
リクエスト制御部222はステップS3で転送されたリクエストに対して、リクエスト制御部122に対してレスポンスを送信する。リクエスト制御部122は上記レスポンスを受信する(ステップS4)。
リステップS1でリクエストを送信したユーザに対してレスポンスを出力する(ステップS5)。
The
A response is output to the user who sent the request in step S1 (step S5).
リクエスト情報126に存在しない場合(ステップS2:NO)、リクエスト制御部122はリクエストをコンテナ110にリクエストを転送する(ステップS6)。
If it does not exist in the request information 126 (step S2: NO), the
リクエスト制御部122は情報収集部124にアクセスの失敗の監視を行う旨の信号を送信する。情報収集部124は監視を開始する(ステップS7)。情報収集部124による監視の動作の詳細は後述する。
The
コンテナ110がリクエストを処理して、レスポンスをリクエスト制御部122に送信する(ステップS8)。
リクエスト制御部122は、情報収集部124からステップS7による監視の結果を受信する(ステップS9)。
The
The
コンテナ110による記憶装置240へのアクセスが失敗した場合(ステップS10:YES)、情報収集部124がリクエストの属性情報をリクエスト情報126として記録する(ステップS11)。その後、ステップS4からステップS6までの動作が行われる。
If the access to the
コンテナ110による記憶装置240へのアクセスが失敗していない場合(ステップS10:NO)、リクエスト制御部122はステップS8で受け入れたレスポンスをユーザに出力する(ステップS5)。
If the access to the
以下、情報収集部124によるアクセスの監視の動作を説明する。
図6は、情報収集部124によるアクセスの監視の動作を示すフローチャートである。
The operation of access monitoring by the
FIG. 6 is a flowchart showing the operation of access monitoring by the
情報収集部124はリクエスト制御部122からの信号を受け入れて、アクセスの監視を開始する(ステップS21、ステップS9と同様)。情報収集部124はコンテナ110のログを監視することにより、コンテナ110のプロセスの記憶装置240へのアクセスのエラーが発生したか否かを監視する。
The
コンテナ110のログにエラーが発生した場合(ステップS22:YES)、情報収集部124は当該エラーの発生に係る記憶装置の識別情報を、データベース情報128に照らし合わせて、当該識別情報がデータベース情報128に存在するか否かを判定する(ステップS23)。
If an error occurs in the log of the container 110 (step S22: YES), the
データベース情報128に存在する場合(ステップS23:YES)、情報収集部124はステップS22で発生したエラーをもって、アクセスが失敗としたとしてリクエスト情報に記録する(ステップS24、ステップS12と同様)。
If it exists in the database information 128 (step S23: YES), the
他方、コンテナ110のログにエラーが発生していない場合(ステップS22:NO)、又は、データベース情報128に存在しない場合(ステップS23:NO)は、情報収集部124はリクエスト情報126を記録しない。
On the other hand, if no error has occurred in the log of the container 110 (step S22: NO) or if it does not exist in the database information 128 (step S23: NO), the
以下、プライベートクラウド200の動作について説明する。
図7は、プライベートクラウド200の動作を示すフローチャートである。
The operation of the
FIG. 7 is a flowchart showing the operation of the
リクエスト制御部222は、リクエスト制御部122により転送されたリクエストを受信する(ステップS31、ステップS4と同様)。
プライベートクラウド200は、リクエストに付与された識別情報に係るコンテナ210がプライベートクラウド200に存在するか否かを判定する(ステップS32)。
The
The
コンテナ210が存在する場合(ステップS32:YES)、リクエスト制御部222はステップS31で受信したリクエストを処理部227に転送する(ステップS33)。
If the
処理部227はコンテナ210に対して記憶装置240にアクセスを行うように指示を行う(ステップS34)。
ステップS34により、コンテナ210のプロセスは記憶装置240にアクセスする(ステップS35)。
The
Through step S34, the process of the
コンテナ210は、レスポンスをリクエスト制御部222に送信する(ステップS36)。
リクエスト制御部222は、コンテナ210から受信したレスポンスをリクエスト制御部122に送信する(ステップS37)。
The
The
他方、コンテナ210が存在しない場合(ステップS32:NO)、リクエスト制御部222は配置制御部225に対して、コンテナ110を複製してコンテナ210をプライベートクラウド200に配置する旨の信号を送信する(ステップS38)。
On the other hand, if the
配置制御部225は、リクエストに付与された識別情報をコンテナ情報226に照らし合わせて、コンテナ210を複製してプライベートクラウド200に配置する(ステップS39)。
ステップS39の後、ステップS33からステップS37までの動作が行われる。
The
After step S39, operations from step S33 to step S37 are performed.
削除処理部228は、コンテナ210が処理部227の指示を受けてレスポンスを返した時刻から予め設定された時間の経過後にコンテナ210を削除する。
上記の実施形態のコンテナ管理装置10の構成は一例である。コンテナ管理装置10は、パブリッククラウド100に備えられても良く、プライベートクラウド200に備えられても良い。パブリッククラウド100がコンテナ管理装置10を備えることにより、パブリッククラウド100からプライベートクラウド200へ持ち出しができないデータに係るプライベートクラウド200のプロセスにおいて、データの漏洩を防止することができる。
The
The configuration of the
上記のようなコンテナ管理システム1の動作により、パブリッククラウド100とプライベートクラウド200とのデータの通信による漏洩を防ぐことができる。
The operation of the
《作用・効果》
本発明に係るコンテナ管理装置10は、パブリッククラウド100に構築された仮想環境のプロセスによるプライベートクラウド200上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する監視手段と、アクセスが失敗である場合、仮想環境を複製した複製環境をプライベートクラウド200に配置する複製手段と、アクセスの内容に基づいて、複製環境のプロセスに記憶手段に記憶されるデータへのアクセスを行うように指示を行う処理手段を備える。
《Action/Effect》
The
これにより、コンテナ管理装置10は、パブリッククラウド100とプライベートクラウド200とのデータの通信による漏洩を防ぐことができる。
Thereby, the
また、コンテナ管理装置10は、アクセスが失敗である場合の当該アクセスのリクエストの属性情報を示すマッピング情報として記録する記録手段と、リクエストの属性情報をマッピング情報に照らし合わせて、当該属性情報が当該マッピング情報に存在するか否かを判定する判定手段を備え、複製手段は、アクセスが失敗である場合又は属性情報が前記マッピング情報に存在すると判定された場合、仮想環境を複製した複製環境をプライベートクラウド200に配置する。
In addition, the
これにより、コンテナ管理装置10は、アクセスが失敗である場合の情報に基づいて仮想環境を複製することにより、コンテナ110による記憶装置240へのアクセスが無くても、当該アクセスの失敗を予想することができる。これにより、コンテナ管理装置10は、パブリッククラウド100とプライベートクラウド200とのデータの通信による漏洩を防ぐことができる。
As a result, the
また、コンテナ管理装置10は、指示から予め設定された時間の経過後に、複製環境を削除する削除手段を備える。
コンテナ管理装置10は予め設定された時間が経過して、不要となった複製環境を削除する。これにより、コンテナ管理装置10のユーザは、プライベートクラウド200のリソースを効率的に用いることができる。
The
The
コンテナ管理装置10は、パブリッククラウド100又はプライベートクラウド200に設けられる。
これにより、コンテナ管理装置10は、パブリッククラウド100からプライベートクラウド200へ持ち込みができないデータの漏洩を防ぐことができる。
The
Thereby, the
《基本構成》
以下、基本構成に係るコンテナ管理システム1の構成について説明する。
図8は、基本構成に係るコンテナ管理システム1の構成を示す図である。
基本構成に係るコンテナ管理システム1は、第1の実施形態に係るコンテナ管理システム1の構成から削除処理部228を備えない構成である。
《Basic configuration》
The configuration of the
FIG. 8 is a diagram showing the configuration of the
The
基本構成に係るコンテナ管理装置10は、パブリッククラウド100に構築された仮想環境のプロセスによるプライベートクラウド200上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する監視手段と、アクセスが失敗である場合、仮想環境を複製した複製環境をプライベートクラウド200に配置する複製手段と、アクセスの内容に基づいて、複製環境のプロセスに記憶手段に記憶されるデータへのアクセスを行うように指示を行う処理手段を備える。
The
これにより、コンテナ管理装置10は、パブリッククラウド100とプライベートクラウド200とのデータの通信による漏洩を防ぐことができる。
Thereby, the
〈他の実施形態〉
以下、他の実施形態について説明する。
コンテナ管理装置10は、コンテナ管理装置10のユーザから予め入力を受け入れて、リクエスト情報126を記録しても良い。また、コンテナ管理装置10のユーザから予め入力を受け入れて、リクエスト情報126を編集しても良い。
これにより、コンテナ管理装置10は、コンテナ210によるアクセスの失敗を監視するまでもなく、リクエスト情報126によりプライベートクラウド200へのコンテナ110の複製ができる。そのため、コンテナ210の初回アクセスに係るコンテナ管理装置10の処理速度を向上でき、レスポンス速度を向上することができる。また、リクエスト情報126の編集により不要なリクエスト情報126を編集できるため、コンテナ管理装置10による不要なリソースの消費を防止できる。
<Other embodiments>
Other embodiments will be described below.
The
Thereby, the
また、コンテナ管理装置10は、パブリッククラウド100上に配置制御部と削除処理部を設けても良い。この場合、プライベートクラウド200が行っているコンテナ110の複製や削除処理を、パブリッククラウド100が行うことができる。
Further, the
〈コンピュータ構成〉
図9は、少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
コンピュータ1100は、プロセッサ1110、メインメモリ1120、ストレージ1130、インタフェース1140を備える。
上述の管理サーバー120と、管理サーバー220及び計算サーバーは、コンピュータ1100に実装される。そして、上述した各処理部の動作は、プログラムの形式でストレージ1130に記憶されている。プロセッサ1110は、プログラムをストレージ1130から読み出してメインメモリ1120に展開し、当該プログラムに従って上記処理を実行する。また、プロセッサ1110は、プログラムに従って、上述した各記憶部に対応する記憶領域をメインメモリ1120に確保する。
<Computer configuration>
FIG. 9 is a schematic block diagram showing the configuration of a computer according to at least one embodiment.
The
プログラムは、コンピュータ1100に発揮させる機能の一部を実現するためのものであってもよい。例えば、プログラムは、ストレージ1130に既に記憶されている他のプログラムとの組み合わせ、または他の装置に実装された他のプログラムとの組み合わせによって機能を発揮させるものであってもよい。なお、他の実施形態においては、コンピュータ1100は、上記構成に加えて、または上記構成に代えてPLD(Programmable Logic Device)などのカスタムLSI(Large Scale Integrated Circuit)を備えてもよい。PLDの例としては、PAL(Programmable Array Logic)、GAL(Generic Array Logic)、CPLD(Complex Programmable Logic Device)、FPGA(Field Programmable Gate Array)が挙げられる。この場合、プロセッサ1110によって実現される機能の一部または全部が当該集積回路によって実現されてよい。
The program may be for implementing part of the functions that the
ストレージ1130の例としては、磁気ディスク、光磁気ディスク、半導体メモリ等が挙げられる。ストレージ1130は、コンピュータ1100のバスに直接接続された内部メディアであってもよいし、インタフェース1140または通信回線を介してコンピュータに接続される外部メディアであってもよい。また、このプログラムが通信回線によってコンピュータ1100に配信される場合、配信を受けたコンピュータ1100が当該プログラムをメインメモリ1120に展開し、上記処理を実行してもよい。少なくとも1つの実施形態において、ストレージ1130は、一時的でない有形の記憶媒体である。
Examples of the
また、当該プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、当該プログラムは、前述した機能をストレージ1130に既に記憶されている他のプログラムとの組み合わせで実現するもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the program may be for realizing part of the functions described above. Furthermore, the program may be a so-called difference file (difference program) that implements the above-described functions in combination with other programs already stored in the
1 コンテナ管理システム
10 コンテナ管理装置
100 パブリッククラウド
110 コンテナ
120 管理サーバー
122 リクエスト制御部
124 情報収集部
126 リクエスト情報
127 処理部
128 データベース情報
140 記憶装置
200 プライベートクラウド
210 コンテナ
220 管理サーバー
222 リクエスト制御部
225 配置制御部
226 コンテナ情報
227 処理部
228 削除処理部
240 記憶装置
1100 コンピュータ
1110 プロセッサ
1120 メインメモリ
1130 ストレージ
1140 インタフェース
1
Claims (6)
前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置する複製手段と、
前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行う処理手段と、
を備えるコンテナ管理装置。 a monitoring means for monitoring whether access to data stored in a storage means on a private cloud by a process in a virtual environment built on a public cloud has failed;
If the access fails, a replication means for placing a replication environment in which the virtual environment is replicated in the private cloud;
processing means for instructing a process in the replication environment to access the data stored in the storage means based on the content of the access;
A container management device comprising:
前記リクエストの属性情報を前記マッピング情報に照らし合わせて、当該属性情報が当該マッピング情報に存在するか否かを判定する判定手段を備え、
前記複製手段は、前記アクセスが失敗である場合又は前記属性情報が前記マッピング情報に存在すると判定された場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置する
請求項1に記載のコンテナ管理装置。 recording means for recording as mapping information indicating attribute information of the access request when the access is unsuccessful;
comprising a determining means for comparing the attribute information of the request with the mapping information to determine whether the attribute information exists in the mapping information;
The container according to claim 1, wherein the replication means places a replication environment in which the virtual environment is replicated in the private cloud if the access fails or if it is determined that the attribute information exists in the mapping information. Management device.
を備える請求項1又は請求項2に記載のコンテナ管理装置。 Deleting means for deleting the replication environment after a preset time has passed since the instruction;
The container management device according to claim 1 or 2, comprising:
請求項1から請求項3の何れか1項に記載のコンテナ管理装置。 The container management device according to any one of claims 1 to 3, wherein the container management device is provided in the public cloud or the private cloud.
前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置することと、
前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行うことと、
を含むコンテナ管理装置が実行するコンテナ管理方法。 monitoring whether access to data stored in a storage means on a private cloud by a process in a virtual environment built on a public cloud fails;
If the access fails, placing a replicated environment that replicates the virtual environment in the private cloud;
Instructing a process in the replication environment to access the data stored in the storage means based on the content of the access;
A container management method executed by a container management device including .
パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視することと、
前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置することと、
前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行うことと、
を実行させるプログラム。 to the computer,
monitoring whether access to data stored in a storage means on a private cloud by a process in a virtual environment built on a public cloud fails;
If the access fails, placing a replicated environment that replicates the virtual environment in the private cloud;
Instructing a process in the replication environment to access the data stored in the storage means based on the content of the access;
A program to run.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020072073A JP7452213B2 (en) | 2020-04-14 | 2020-04-14 | Container management device, container management method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020072073A JP7452213B2 (en) | 2020-04-14 | 2020-04-14 | Container management device, container management method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021170156A JP2021170156A (en) | 2021-10-28 |
JP7452213B2 true JP7452213B2 (en) | 2024-03-19 |
Family
ID=78149839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020072073A Active JP7452213B2 (en) | 2020-04-14 | 2020-04-14 | Container management device, container management method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7452213B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013235496A (en) | 2012-05-10 | 2013-11-21 | Keepdata Ltd | Cloud storage server |
JP2014075731A (en) | 2012-10-05 | 2014-04-24 | Hitachi Solutions Ltd | Intercloud communication-setting system |
JP2016206952A (en) | 2015-04-22 | 2016-12-08 | 株式会社日立製作所 | Migration support device and migration support method |
WO2019089549A1 (en) | 2017-11-03 | 2019-05-09 | Google Llc | Using distributed state machines for human-to-computer dialogs with automated assistants to protect private data |
-
2020
- 2020-04-14 JP JP2020072073A patent/JP7452213B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013235496A (en) | 2012-05-10 | 2013-11-21 | Keepdata Ltd | Cloud storage server |
JP2014075731A (en) | 2012-10-05 | 2014-04-24 | Hitachi Solutions Ltd | Intercloud communication-setting system |
JP2016206952A (en) | 2015-04-22 | 2016-12-08 | 株式会社日立製作所 | Migration support device and migration support method |
WO2019089549A1 (en) | 2017-11-03 | 2019-05-09 | Google Llc | Using distributed state machines for human-to-computer dialogs with automated assistants to protect private data |
Also Published As
Publication number | Publication date |
---|---|
JP2021170156A (en) | 2021-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103842969B (en) | Information processing system | |
JP5433085B2 (en) | Fixed content storage within a segmented content platform using namespaces | |
JP5902716B2 (en) | Large-scale storage system | |
CN103890729B (en) | computerized method, storage server and management server | |
US5845061A (en) | Redundant client server system | |
US8572037B2 (en) | Database server, replication server and method for replicating data of a database server by at least one replication server | |
CN112889054B (en) | System and method for database encryption in a multi-tenant database management system | |
US20040267758A1 (en) | Information processing apparatus for performing file migration on-line between file servers | |
CN107690770B (en) | Autonomous private key restores | |
WO2020063197A1 (en) | Database switching method and system, and electronic device and computer-readable medium | |
JP2005276177A (en) | Method, system, and program for checking and repairing network configuration | |
US11327686B2 (en) | Apparatus and method for managing integrated storage supporting hierarchical structure | |
US11953997B2 (en) | Systems and methods for cross-regional back up of distributed databases on a cloud service | |
EP4277239A1 (en) | Cloud platform and bucket management method for object storage service provided thereby | |
CN109460345B (en) | Real-time data calculation method and system | |
JPH04217038A (en) | Data processing method | |
US11614901B2 (en) | Apparatus and method for processing sensitive data | |
KR101527634B1 (en) | Method and apparatus for providing sharding service | |
US9588855B2 (en) | Management and utilization of fault domains in distributed cache systems | |
JP2004334481A (en) | Virtualized information management apparatus | |
JP7452213B2 (en) | Container management device, container management method and program | |
JP2020119207A (en) | Database management service provision system | |
US20160239231A1 (en) | Storage system, storage control device, and computer-readable recording medium | |
JP5956364B2 (en) | Cluster system | |
KR20210038285A (en) | Apparatus and method for managing integrated storage supporting hierachical structure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240219 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7452213 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |