KR20220083837A - 크로스-클라우드 동작들을 위한 클라우드 서비스 - Google Patents

크로스-클라우드 동작들을 위한 클라우드 서비스 Download PDF

Info

Publication number
KR20220083837A
KR20220083837A KR1020227017796A KR20227017796A KR20220083837A KR 20220083837 A KR20220083837 A KR 20220083837A KR 1020227017796 A KR1020227017796 A KR 1020227017796A KR 20227017796 A KR20227017796 A KR 20227017796A KR 20220083837 A KR20220083837 A KR 20220083837A
Authority
KR
South Korea
Prior art keywords
data center
cloud
instance
automation
data
Prior art date
Application number
KR1020227017796A
Other languages
English (en)
Inventor
바르샤 헤레
카비쉬 자인
샤라쓰 바뎀푸디
Original Assignee
서비스나우, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서비스나우, 인크. filed Critical 서비스나우, 인크.
Publication of KR20220083837A publication Critical patent/KR20220083837A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/783Distributed allocation of resources, e.g. bandwidth brokers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/828Allocation of resources per group of connections, e.g. per group of users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)
  • Chairs Characterized By Structure (AREA)
  • Steroid Compounds (AREA)
  • Water Treatment By Sorption (AREA)

Abstract

개시된 클라우드 서비스(CS)는 데이터 자원들에 대한 크로스-클라우드 액세스, 및 자동화들을 포함한 오케스트레이션들의 크로스-클라우드 실행을 가능하게 한다. CS는 피어-투-피어(P2P) 클라우드 오케스트레이터 서비스(COS) 및 클라우드 브로커 서비스(CBS)를 포함한다. COS는 상이한 클라우드 컴퓨팅 환경들 사이의 P2P 식별 및 통신 라우팅을 가능하게 한다. CBS는 상이한 클라우드 컴퓨팅 환경들로부터 데이터 및 오케스트레이션들(예를 들어, 하나 이상의 스크립트, 워크플로우, 및/또는 스케줄링된 잡)에 대한 크로스-클라우드 액세스를 가능하게 한다. 추가적으로, 데이터 센터는 CS를 통해 데이터 센터의 모든 오케스트레이션 호출들을 라우팅하도록 구성될 수 있으므로, CS는 로컬 데이터 및 오케스트레이션들에 대한 참조들은 데이터 센터 내에서 핸들링되는 반면, 상이한 데이터 센터의 데이터 및 오케스트레이션들에 대한 참조들은 적절한 데이터 센터의 대응하는 CS에 의해 핸들링되도록 적절하게 라우팅되는 것을 보장할 수 있다.

Description

크로스-클라우드 동작들을 위한 클라우드 서비스
본 개시내용은 일반적으로 클라우드 컴퓨팅에 관한 것으로, 보다 구체적으로는, 다수의 상이한 클라우드들에 걸쳐 플랫폼 오케스트레이션(platform orchestration)을 가능하게 하는 클라우드-대-클라우드 브로커 서비스(cloud-to-cloud broker service)에 관한 것이다.
이 섹션은 아래에서 설명되고/되거나 청구되는 본 개시내용의 다양한 양태들과 관련될 수 있는 기술의 다양한 양태들에 대해 독자에게 소개하기 위해 의도된다. 이 논의는 본 개시내용의 다양한 양태들의 더 나은 이해를 용이하게 하기 위해 배경 정보를 독자에게 제공하는 데 도움이 되는 것으로 믿어진다. 따라서, 이러한 진술들은 이러한 관점에서 읽혀져야 하고 종래 기술에 대한 인정들이 아님을 이해해야 한다.
사이즈에 관계없이, 조직들은 그들의 지속적인 운영과 성공을 위해 정보 기술(information technology)(IT), 데이터 및 서비스들에 대한 액세스에 의존한다. 개개의 조직의 IT 인프라스트럭처는 연관된 하드웨어 자원들(예를 들어, 컴퓨팅 디바이스들, 로드 밸런서들, 방화벽들, 스위치들 등) 및 소프트웨어 자원들(예를 들어, 생산성 소프트웨어, 데이터베이스 애플리케이션들, 사용자 정의 애플리케이션(custom application)들 등)을 가질 수 있다. 시간이 지남에 따라, 점점 더 많은 조직들이 그들의 IT 인프라스트럭처 솔루션들을 보완하거나 강화하기 위해 클라우드 컴퓨팅 접근 방식들로 전환하였다.
클라우드 컴퓨팅은 일반적으로 인터넷을 통해 액세스되는 컴퓨팅 자원들의 공유에 관한 것이다. 특히, 클라우드 컴퓨팅 인프라스트럭처는 개인들 및/또는 기업들과 같은 사용자들이 서버들, 스토리지 디바이스들, 네트워크들, 애플리케이션들, 및/또는 기타 컴퓨팅 기반 서비스들과 같은 컴퓨팅 자원들의 공유 풀에 액세스할 수 있도록 한다. 그렇게 함으로써, 사용자들은 원격 위치들에 위치되는 컴퓨팅 자원들에 온디맨드로 액세스할 수 있으며, 이 자원들은 다양한 컴퓨팅 기능들(예를 들어, 대량의 컴퓨팅 데이터의 저장 및/또는 프로세싱)을 수행하는 데 사용될 수 있다. 기업 및 기타 조직 사용자들에 대해, 클라우드 컴퓨팅은 고가의 네트워크 장비를 구매하거나 또는 사설 네트워크 인프라스트럭처를 구축하는 데 많은 양의 시간을 투자하는 것과 같이 많은 초기 비용들을 발생시키지 않고 클라우드 컴퓨팅 자원들에 액세스할 수 있는 유연성을 제공한다. 대신, 사용자들은 클라우드 컴퓨팅 자원들을 활용함으로써, 그들 기업의 핵심 기능들에 집중할 수 있도록 그들의 자원들을 리디렉션할 수 있다.
본 명세서에서 논의되는 바와 같이, 데이터 센터는 클라우드 컴퓨팅 환경의 동작을 지원하는 그룹들 또는 파드(pod)들로 배열된 다수의 하드웨어 서버들을 포함할 수 있다. 각각의 파드는, 예를 들어, 개발자 인스턴스들, 프로덕션 클라이언트 인스턴스들, 테스트 클라이언트 인스턴스들, 공유된 또는 기업 인스턴스들 등을 포함할 수 있는 적절한 수의 인스턴스들을 호스팅할 수 있다. 이들 인스턴스들의 라이프 사이클들은 클라우드 컴퓨팅 환경 내에서 할당, 복제/클로닝(cloning), 백업/복원, 페일-오버(fail-over) 등을 포함할 수 있다. 따라서, 클라우드는 호스팅된 인스턴스들의 라이프 사이클들을 관리하기 위해 실행되는 자동화들을 포함할 수 있다. 본 명세서에서 사용되는 바와 같이, "자동화(automation)"는 인스턴스 라이프 사이클들을 제어하거나 또는 다른 방식으로 유지 관리하는 오케스트레이션을 지칭한다. 본 명세서에서 사용되는 바와 같이, "오케스트레이션(orchestration)"은, 적절한 컴퓨팅 시스템에 의해 실행될 때, 클라우드 환경 내에서 관리 기능들을 수행하는 컴퓨터 실행 가능 또는 해석 가능 명령어들(예를 들어, 하나 이상의 스크립트, 워크플로우, 하위-워크플로우, 동작, 하위-동작, 및/또는 스케줄링된 잡)을 지칭한다. 따라서, 특정 클라우드의 자동화는 일반적으로 특정 클라우드에 의해 호스팅되는 데이터 및/또는 실행 가능 명령어들에 대한 참조들을 포함한다.
추가적으로, 특정 클라우드 컴퓨팅 환경들은 특정 보안 제한들과 연관된다. 예를 들어, 사설 클라우드는 강화된 보안 및/또는 규정 준수를 위해 모든 데이터 스토리지 및 프로세싱이 사설 클라우드 내에서 발생하도록 지정하는 격리 제한(quarantine restriction)들을 가질 수 있다. 추가적으로, 특정 클라우드 컴퓨팅 환경들은 상이한 하드웨어 제한들, 대역폭 제한들, 애플리케이션 프레임워크들 등과 같은 상이한 피처들을 제공한다. 따라서, 조직의 요구 사항들이 변경됨에 따라, 하나의 클라우드 컴퓨팅 환경으로부터 다른 클라우드 컴퓨팅 환경으로 인스턴스를 마이그레이션하는 것이 바람직할 수 있다. 그러나, 자동화들은 통상적으로 인스턴스 라이프 사이클 태스크들을 핸들링하는 데 사용되지만, 자동화들은 특정 클라우드 컴퓨팅 환경에 특정되므로, 따라서, 자동화들은 각각의 크로스-클라우드 인스턴스 마이그레이션에 대해 커스터마이즈되어야 할 것이다. 따라서, 크로스-클라우드 인스턴스 마이그레이션과 같은 크로스-클라우드 자동화 액션들을 가능하게 할 수 있는 상이한 클라우드 환경들 사이의 자동화들의 실행을 오케스트레이션하기 위한 시스템의 필요성이 있는 것으로 현재 인식되고 있다.
본 명세서에 개시된 특정 실시예들의 요약이 아래에 제시되어 있다. 이러한 양태들은 단지 독자에게 이러한 특정 실시예들의 간략한 요약을 제공하기 위해 제시되며 이러한 양태들은 본 개시내용의 범위를 제한하도록 의도되지 않는다는 것이 이해되어야 한다. 실제로, 본 개시내용은 아래에서 제시되지 않을 수 있는 다양한 양태들을 포함할 수 있다.
본 실시예들은 데이터 자원들에 대한 크로스-클라우드 액세스들 및 자동화들을 포함한 오케스트레이션들의 크로스-클라우드 실행을 가능하게 하는 클라우드 서비스(cloud service)(CS)에 관한 것이다. CS는 피어-투-피어(peer-to-peer)(P2P) 클라우드 오케스트레이터 서비스(cloud orchestrator service)(COS) 및 클라우드 브로커 서비스(cloud broker service)(CBS)를 포함한다. COS는 상이한 클라우드 컴퓨팅 환경들 사이의 P2P 식별 및 통신 라우팅을 가능하게 한다. 추가적으로, COS는 상이한 클라우드 컴퓨팅 환경들로부터 데이터 및 오케스트레이션들(예를 들어, 하나 이상의 스크립트, 워크플로우, 및/또는 스케줄링된 잡)에 대한 크로스-클라우드 액세스를 가능하게 하는 CBS의 동작을 제어한다. 추가적으로, 데이터 센터는 CS를 통해 데이터 센터의 모든 오케스트레이션 호출들을 라우팅하도록 구성될 수 있으므로, CS는 로컬 데이터 및 오케스트레이션들에 대한 참조들은 데이터 센터 내에서 핸들링되는 반면, 상이한 데이터 센터의 데이터 및 오케스트레이션들에 대한 참조들은 적절한 데이터 센터의 대응하는 CS에 의해 핸들링되도록 적절하게 라우팅되는 것을 보장할 수 있다. 따라서, 클라우드 컴퓨팅 환경 내에서 정의되는 기존 자동화들이 수정 없이 크로스-클라우드 동작들을 가능하게 하도록 CS에 의해 활용되어, 효율성, 비용 절감, 및 오류 감소 측면에서 상당한 이득을 제공할 수 있다. 예를 들어, 개시된 CS를 사용하여, 클라우드 컴퓨팅 환경 내의 인스턴스의 할당, 복제/클로닝, 백업/복원 등에 대한 잘 확립된 자동화들이 사용되어 다운타임을 최소로 하고 데이터 손실이 없고 이동 안정성이 높은 효과적인 P2P, 크로스-클라우드 인스턴스 마이그레이션을 가능하게 할 수 있다. 추가적으로, CS는 크로스-클라우드 상태 모니터링(cross-cloud health monitoring)과 같은 다른 크로스-클라우드 동작들을 가능하게 할 수 있다. 더욱이, CS의 CBS는 강화된 보안 및/또는 규정 준수를 위해 특정 데이터 및/또는 오케스트레이션들을 로컬 액세스로 제한하도록 구성될 수 있다.
위에서 언급된 피처들의 다양한 개선들이 본 개시내용의 다양한 양태들과 관련하여 존재할 수 있다. 이러한 다양한 양태들에 추가 피처들이 포함될 수도 있다. 이러한 개선들 및 추가 피처들은 개별적으로 또는 임의의 조합으로 존재할 수 있다. 예를 들어, 예시된 실시예들 중 하나 이상과 관련하여 아래에서 논의되는 다양한 피처들은 단독으로 또는 임의의 조합으로 본 개시내용의 위에서 설명된 양태들 중 임의의 것에 통합될 수 있다. 위에 제시된 간략한 요약은 청구되는 대상에 대한 제한없이 본 개시내용의 실시예들의 특정 양태들 및 맥락들을 독자에게 친숙하게 하기 위해서만 의도된다.
본 개시내용의 다양한 양태들은 다음의 상세한 설명을 읽고 도면들을 참조하면 더 잘 이해될 수 있다.
도 1은 본 개시내용의 실시예들이 동작할 수 있는 클라우드 아키텍처의 실시예의 블록도이다.
도 2는 본 개시내용의 실시예들이 동작할 수 있는 멀티-인스턴스 클라우드 아키텍처의 실시예의 개략도이다.
도 3은 본 개시내용의 양태들에 따라 도 1 또는 도 2에서 제시될 수 있는 컴퓨팅 시스템에서 활용되는 컴퓨팅 디바이스의 블록도이다.
도 4는 본 개시내용의 양태들에 따라, 데이터 및 명령어들의 크로스-클라우드 액세스를 가능하게 하는 개개의 클라우드 서비스(CS)를 각각 갖는 2개의 데이터 센터에 의해 각각 호스팅되는 2개의 클라우드를 포함하는 예시적인 실시예를 예시하는 도면이다.
도 5는 본 개시내용의 양태들에 따라, 인스턴스가 CS를 사용하여 제1 클라우드로부터 제2 클라우드에 마이그레이션되는 크로스-클라우드 인스턴스 마이그레이션 자동화 프로세스의 예시적인 실시예를 예시하는 흐름도이다.
도 6, 도 7, 도 8, 도 9, 도 10, 도 11, 도 12, 도 13, 및 도 14는 본 개시내용의 양태들에 따라, 도 5의 예시적인 크로스-클라우드 인스턴스 마이그레이션 자동화의 특정 단계들을 예시하는 도면들이다.
하나 이상의 특정 실시예가 아래에서 설명될 것이다. 이러한 실시예들의 간결한 설명을 제공하기 위한 노력으로, 실제 구현의 모든 피처들이 명세서에서 설명되지는 않는다. 임의의 엔지니어링 또는 설계 프로젝트에서와 같이 임의의 이러한 실제 구현을 개발할 때, 구현마다 달라질 수 있는 시스템-관련 및 기업-관련 제약 조건들의 준수와 같은 개발자들의 특정 목표들을 달성하기 위해 수많은 구현-특정 결정들이 이루어져야 한다는 것이 이해되어야 한다. 또한, 이러한 개발 노력은 복잡하고 시간 소모적일 수 있지만, 그럼에도 불구하고 본 개시내용의 이점을 갖는 통상의 기술자를 위한 설계, 제작 및 제조의 일상적인 작업이 될 것이라는 점이 이해되어야 한다.
본 명세서에서 사용되는 바와 같이, "컴퓨팅 시스템"이라는 용어는 단일 컴퓨터, 가상 머신, 가상 컨테이너, 호스트, 서버, 랩톱 및/또는 모바일 디바이스와 같되 이에 제한되지 않는 전자 컴퓨팅 디바이스, 또는 컴퓨팅 시스템 상에서 또는 컴퓨팅 시스템에 의해 수행되는 것으로 설명되는 기능을 수행하기 위해 함께 작동하는 복수의 전자 컴퓨팅 디바이스들을 지칭한다. 본 명세서에서 사용되는 바와 같이, "매체"라는 용어는 이에 저장되는 것으로서 설명되는 콘텐츠를 함께 저장하는 하나 이상의 비-일시적 컴퓨터 판독 가능 물리적 매체를 지칭한다. 실시예들은 비-휘발성 2차 스토리지, 판독 전용 메모리(read-only memory)(ROM), 및/또는 랜덤 액세스 메모리(random-access memory)(RAM)를 포함할 수 있다. 본 명세서에서 사용되는 바와 같이, "애플리케이션"이라는 용어는 컴퓨팅 시스템에 의해 실행되는 하나 이상의 컴퓨팅 모듈, 프로그램, 프로세스, 워크로드, 스레드 및/또는 컴퓨팅 명령어 세트를 지칭한다. 애플리케이션의 예시적인 실시예들은 소프트웨어 모듈들, 소프트웨어 객체들, 소프트웨어 인스턴스들 및/또는 다른 타입들의 실행 코드(executable code)를 포함한다.
언급된 바와 같이, 자동화들은 인스턴스 라이프 사이클들을 관리하기 위해 클라우드 컴퓨팅 환경의 데이터 센터들에 의해 실행된다. 그러나, 자동화들은 데이터 센터-특정적이기 때문에, 제1 클라우드를 호스팅하는 제1 데이터 센터가 제2 클라우드를 호스팅하는 제2 데이터 센터에 의해 자동화들의 실행을 트리거하거나 또는 자동화의 성능에 대한 정보를 수신할 수 있는 표준화된 프레임워크가 존재하지 않는다. 따라서, 자동화들이 데이터 센터 또는 클라우드 내에서 라이프 사이클 동작들(예를 들어, 할당, 복제/클로닝, 백업/복원, 및 페일-오버)을 핸들링하도록 정의될 수 있지만, 이들은 일반적으로 다른 데이터 센터 또는 클라우드에 의해 호출되거나 또는 액세스되도록 이용 가능하지 않다.
전술한 내용을 염두에 두고, 본 실시예들은 자동화들의 크로스-클라우드 실행을 가능하게 하는 클라우드 서비스(CS)에 관한 것이다. CS는 피어-투-피어(P2P) 클라우드 오케스트레이터 서비스(COS) 및 클라우드 브로커 서비스(CBS)를 포함한다. COS는 상이한 클라우드 컴퓨팅 환경들 사이의 P2P 식별 및 통신 라우팅을 가능하게 한다. CBS는 상이한 클라우드 컴퓨팅 환경들로부터 데이터 및 오케스트레이션들(예를 들어, 하나 이상의 스크립트, 워크플로우, 및/또는 스케줄링된 잡)에 대한 크로스-클라우드 액세스를 가능하게 한다. 추가적으로, 데이터 센터는 CS를 통해 데이터 센터의 모든 오케스트레이션 호출들을 라우팅하도록 구성될 수 있으므로, CS는 로컬 데이터 및 오케스트레이션들에 대한 참조들은 데이터 센터 내에서 핸들링되는 반면, 상이한 데이터 센터의 데이터 및 오케스트레이션들에 대한 참조들은 적절한 데이터 센터의 대응하는 CS에 의해 핸들링되도록 적절하게 라우팅되는 것을 보장할 수 있다. 따라서, 클라우드 컴퓨팅 환경 내에서 정의되는 기존 자동화들이 수정 없이 크로스-클라우드 동작들을 가능하게 하도록 CS에 의해 활용되어, 효율성, 비용 절감, 및 오류 감소 측면에서 상당한 이득을 제공할 수 있다. 예를 들어, 개시된 CS를 사용하여, 클라우드 컴퓨팅 환경의 할당, 복제/클로닝, 백업/복원 등에 대한 잘 확립된 자동화들이 사용되어 다운타임을 최소로 하고 데이터 손실이 없고 이동 안정성이 높은 효과적인 P2P, 크로스-클라우드 인스턴스 마이그레이션을 가능하게 할 수 있다. 추가적으로, CS는 크로스-클라우드 상태 모니터링과 같은 다른 크로스-클라우드 동작들을 가능하게 할 수 있다. 더욱이, CS의 CBS는 강화된 보안 및/또는 규정 준수를 위해 특정 데이터 및/또는 오케스트레이션들을 로컬 액세스로 제한하도록 구성될 수 있다.
전술한 내용을 염두에 두고, 다음 도면들은 멀티-인스턴스 프레임워크에서 조직에 서비스들을 제공하기 위해 채택될 수 있고 본 접근 방식들이 채택될 수 있는 다양한 타입들의 일반화된 시스템 아키텍처들 또는 구성들에 관한 것이다. 이에 대응하여, 이들 시스템 및 플랫폼 예들은 또한 본 명세서에서 논의되는 기술들이 구현되거나 또는 다른 방식으로 활용될 수 있는 시스템들 및 플랫폼들과 관련될 수 있다. 이제 도 1을 참조하면, 본 개시내용의 실시예들이 동작할 수 있는 클라우드 컴퓨팅 시스템(10)의 실시예의 개략도가 예시된다. 클라우드 컴퓨팅 시스템(10)은 클라이언트 네트워크(12), 네트워크(14)(예를 들어, 인터넷), 및 클라우드-기반 플랫폼(16)을 포함할 수 있다. 일부 구현들에서, 클라우드-기반 플랫폼(16)은 구성 관리 데이터베이스(configuration management database)(CMDB) 플랫폼일 수 있다. 일 실시예에서, 클라이언트 네트워크(12)는 스위치들, 서버들 및 라우터들을 포함하되, 이에 제한되지 않는 다양한 네트워크 디바이스들을 갖는 근거리 네트워크(local area network)(LAN)와 같은 로컬 사설 네트워크일 수 있다. 다른 실시예에서, 클라이언트 네트워크(12)는 하나 이상의 LAN, 가상 네트워크, 데이터 센터(18), 및/또는 다른 원격 네트워크를 포함할 수 있는 기업 네트워크를 나타낸다. 도 1에 도시된 바와 같이, 클라이언트 네트워크(12)는 하나 이상의 클라이언트 디바이스(20A, 20B 및 20C)에 클라이언트 디바이스들이 서로 및/또는 플랫폼(16)을 호스팅하는 네트워크와 통신할 수 있도록 연결될 수 있다. 클라이언트 디바이스들(20)은, 예를 들어, 웹 브라우저 애플리케이션을 통해 또는 클라이언트 디바이스들(20)과 플랫폼(16) 간의 게이트웨이로서 역할을 할 수 있는 에지 디바이스(22)를 통해 클라우드 컴퓨팅 서비스들에 액세스하는 일반적으로 사물 인터넷(Internet of Things)(IoT) 디바이스들로 지칭되는 컴퓨팅 시스템들 및/또는 다른 타입들의 컴퓨팅 디바이스들일 수 있다. 도 1은 또한 클라이언트 네트워크(12)가 플랫폼(16), 다른 외부 애플리케이션들, 데이터 소스들 및 서비스들을 호스팅하는 네트워크와 클라이언트 네트워크(12) 간의 데이터의 통신을 용이하게 하는 MID(management, instrumentation, and discovery) 서버(24)와 같은 관리 또는 경영(administration or managerial) 디바이스, 에이전트 또는 서버를 포함하는 것을 예시한다. 도 1에 구체적으로 예시되어 있지 않지만, 클라이언트 네트워크(12)는 또한 연결 네트워크 디바이스(예를 들어, 게이트웨이 또는 라우터) 또는 고객 방화벽 또는 침입 방지 시스템을 구현하는 디바이스들의 조합을 포함할 수 있다.
예시된 실시예의 경우, 도 1은 클라이언트 네트워크(12)가 네트워크(14)에 커플링되는 것을 예시한다. 네트워크(14)는 클라이언트 디바이스들(20)과 플랫폼(16)을 호스팅하는 네트워크 간에 데이터를 전송하기 위해 다른 LAN들, 광역 네트워크들(wide area networks)(WAN), 인터넷 및/또는 다른 원격 네트워크들과 같은 하나 이상의 컴퓨팅 네트워크를 포함할 수 있다. 네트워크(14) 내의 컴퓨팅 네트워크들 각각은 전기 및/또는 광학 도메인에서 동작하는 유선 및/또는 무선 프로그램 가능 디바이스들을 포함할 수 있다. 예를 들어, 네트워크(14)는 셀룰러 네트워크들(예를 들어, GSM(Global System for Mobile Communications) 기반 셀룰러 네트워크), IEEE 802.11 네트워크들, 및/또는 다른 적절한 라디오-기반 네트워크들과 같은 무선 네트워크들을 포함할 수 있다. 네트워크(14)는 또한 TCP(Transmission Control Protocol) 및 IP(Internet Protocol)와 같은 임의의 수의 네트워크 통신 프로토콜들을 채택할 수 있다. 도 1에 명시적으로 도시되지는 않았지만, 네트워크(14)는 서버들, 라우터들, 네트워크 스위치들, 및/또는 네트워크(14)를 통해 데이터를 전송하도록 구성되는 다른 네트워크 하드웨어 디바이스들과 같은 다양한 네트워크 디바이스들을 포함할 수 있다.
도 1에서, 플랫폼(16)을 호스팅하는 네트워크는 클라이언트 네트워크(12) 및 네트워크(14)를 통해 클라이언트 디바이스들(20)과 통신할 수 있는 원격 네트워크(예를 들어, 클라우드 네트워크)일 수 있다. 플랫폼(16)을 호스팅하는 네트워크는 클라이언트 디바이스들(20) 및/또는 클라이언트 네트워크(12)에 추가 컴퓨팅 자원들을 제공한다. 예를 들어, 클라이언트 디바이스들(20)의 사용자들은 플랫폼(16)을 호스팅하는 네트워크를 활용함으로써, 다양한 기업, IT 및/또는 다른 조직-관련 기능들을 위한 애플리케이션들을 구축하고 실행할 수 있다. 일 실시예에서, 플랫폼(16)을 호스팅하는 네트워크는 하나 이상의 데이터 센터(18) 상에서 구현되며, 각각의 데이터 센터는 상이한 지리적 위치에 대응할 수 있다. 데이터 센터들(18) 각각은 복수의 가상 서버들(26)(본 명세서에서 애플리케이션 노드들, 애플리케이션 서버들, 가상 서버 인스턴스들, 애플리케이션 인스턴스들 또는 애플리케이션 서버 인스턴스들로도 지칭됨)을 포함하며, 각각의 가상 서버(26)는 단일 전자 컴퓨팅 디바이스(예를 들어, 단일 물리적 하드웨어 서버)와 같은 물리적 컴퓨팅 시스템 상에 또는 다수의-컴퓨팅 디바이스들(예를 들어, 다수의 물리적 하드웨어 서버들) 전역에 걸쳐 구현될 수 있다. 가상 서버들(26)의 예들은 웹 서버(예를 들어, 단일 Apache 설치), 애플리케이션 서버(예를 들어, 단일 JAVA 가상 머신), 및/또는 데이터베이스 서버(예를 들어, 단일 관계형 데이터베이스 관리 시스템(unitary relational database management system)(RDBMS) 카탈로그)를 포함하되, 이에 제한되지 않는다.
플랫폼(16) 내의 컴퓨팅 자원들을 활용하기 위해, 네트워크 운영자들은 다양한 컴퓨팅 인프라스트럭처들을 사용하여 데이터 센터들(18)을 구성하도록 선택할 수 있다. 일 실시예에서, 데이터 센터들(18) 중 하나 이상은 멀티-테넌트(multi-tenant) 클라우드 아키텍처를 사용하여 구성되어, 서버 인스턴스들(26) 중 하나가 다수의 고객들로부터의 요청들을 핸들링하고 이를 서빙한다. 멀티-테넌트 클라우드 아키텍처를 가진 데이터 센터들(18)은 다수의 고객들로부터의 데이터를 혼합 및 저장하며, 다수의 고객 인스턴스들은 가상 서버들(26) 중 하나에 할당된다. 멀티-테넌트 클라우드 아키텍처에서, 특정 가상 서버(26)는 다양한 고객들의 데이터와 다른 정보를 구별하고 분리한다. 예를 들어, 멀티-테넌트 클라우드 아키텍처는 각각의 고객으로부터의 데이터를 식별하고 분리하기 위해 각각의 고객에 대해 특정 식별자를 할당할 수 있다. 일반적으로, 멀티-테넌트 클라우드 아키텍처를 구현하는 것은 서버 인스턴스들(26) 중 특정 서버 인스턴스의 장애로 인해 특정 서버 인스턴스에 할당된 모든 고객들에 대해 중단(outage)들을 야기하는 것과 같은 다양한 단점들을 겪을 수 있다.
다른 실시예에서, 데이터 센터들(18) 중 하나 이상은 모든 고객에게 그 자신의 고유한 고객 인스턴스 또는 인스턴스들을 제공하기 위해 멀티-인스턴스 클라우드 아키텍처를 사용하여 구성된다. 예를 들어, 멀티-인스턴스 클라우드 아키텍처는 각각의 고객 인스턴스에게 그 자신의 전용 애플리케이션 서버(들) 및 전용 데이터베이스 서버(들)를 제공할 수 있다. 다른 예들에서, 멀티-인스턴스 클라우드 아키텍처는 각각의 고객 인스턴스에 대해 하나 이상의 전용 웹 서버, 하나 이상의 전용 애플리케이션 서버, 및 하나 이상의 데이터베이스 서버와 같은 단일 물리적 또는 가상 서버(26) 및/또는 물리적 및/또는 가상 서버들(26)의 다른 조합들을 배치할 수 있다. 멀티-인스턴스 클라우드 아키텍처에서는, 다수의 고객 인스턴스들이 하나 이상의 개개의 하드웨어 서버 상에 설치될 수 있으며, 각각의 고객 인스턴스에는 컴퓨팅 메모리, 스토리지 및 프로세싱 능력과 같은 물리적 서버 자원들의 특정 부분들이 할당된다. 그렇게 함으로써, 각각의 고객 인스턴스는 데이터 분리, 고객들이 플랫폼(16)에 액세스하는 데에 대한 상대적으로 적은 가동 중지 시간, 및 고객 중심의 업그레이드 스케줄들의 이점을 제공하는 그 자신의 고유한 소프트웨어 스택을 갖게 된다. 멀티-인스턴스 클라우드 아키텍처 내에서 고객 인스턴스를 구현하는 예는 도 2를 참조하여 아래에서 더 상세하게 논의될 것이다.
도 2는 본 개시내용의 실시예들이 동작할 수 있는 멀티-인스턴스 클라우드 아키텍처(100)의 실시예의 개략도이다. 도 2는 멀티-인스턴스 클라우드 아키텍처(100)가 클라이언트 네트워크(12), 및 서로 지리적으로 분리될 수 있고 데이터 복제 및/또는 페일오버 능력들을 제공할 수 있는 2개의(예를 들어, 쌍을 이루는) 데이터 센터(18A 및 18B)에 연결되는 네트워크(14)를 포함하는 것을 예시한다. 예로서 도 2를 사용하여, 네트워크 환경 및 서비스 제공자 클라우드 인프라스트럭처 클라이언트 인스턴스(102)(본 명세서에서 클라이언트 인스턴스(102)로도 지칭됨)는 전용 가상 서버들(예를 들어, 가상 서버들(26A, 26B, 26C 및 26D) 및 전용 데이터베이스 서버들(예를 들어, 가상 데이터베이스 서버들(104A 및 104B))과 연관된다(예를 들어, 이들에 의해 지원되고 인에이블된다). 달리 말하면, 가상 서버들(26A-26D) 및 가상 데이터베이스 서버들(104A 및 104B)은 다른 클라이언트 인스턴스들과 공유되지 않고 개개의 클라이언트 인스턴스(102)에 특정된다. 도시된 예에서, 클라이언트 인스턴스(102)의 가용성을 용이하게 하기 위해, 가상 서버들(26A-26D) 및 가상 데이터베이스 서버들(104A 및 104B)은 2개의 상이한 데이터 센터(18A 및 18B)에 할당되어, 데이터 센터들(18) 중 하나가 백업 데이터 센터로서 역할한다. 멀티-인스턴스 클라우드 아키텍처(100)의 다른 실시예들은 웹 서버와 같은 다른 타입들의 전용 가상 서버들을 포함할 수 있다. 예를 들어, 클라이언트 인스턴스(102)는 전용 가상 서버들(26A-26D), 전용 가상 데이터베이스 서버들(104A 및 104B), 및 추가 전용 가상 웹 서버들(도 2에서는 도시 생략)과 연관될 수 있다(예를 들어, 이들에 의해 지원되고 인에이블될 수 있다).
도 1 및 도 2는 각각 클라우드 컴퓨팅 시스템(10) 및 멀티-인스턴스 클라우드 아키텍처(100)의 특정 실시예들을 예시하지만, 본 개시내용은 도 1 및 도 2에 예시된 특정 실시예들에 제한되지 않는다. 예를 들어, 도 1은 플랫폼(16)이 데이터 센터들을 사용하여 구현되는 것을 예시하지만, 플랫폼(16)의 다른 실시예들은 데이터 센터들에 제한되지 않고 다른 타입들의 원격 네트워크 인프라스트럭처들을 활용할 수 있다. 또한, 본 개시내용의 다른 실시예들은 하나 이상의 상이한 가상 서버를 단일 가상 서버로 결합하거나, 또는 역으로 다수의 가상 서버들을 사용하여 단일 가상 서버에 귀속되는 동작들을 수행할 수 있다. 예를 들어, 도 2를 예로서 사용하여, 가상 서버들(26A, 26B, 26C, 26D) 및 가상 데이터베이스 서버들(104A, 104B)은 단일 가상 서버로 결합될 수 있다. 또한, 본 접근 방식들은 멀티-테넌트 아키텍처들, 일반화된 클라이언트/서버 구현들을 포함하되, 이에 제한되지 않는 다른 아키텍처들 또는 구성들로, 및/또는 심지어 본 명세서에서 논의되는 동작들 중 일부 또는 전부를 수행하도록 구성되는 단일 물리적 프로세서-기반 디바이스 상에서 구현될 수 있다. 유사하게, 구현에 대한 논의를 용이하게 하기 위해 가상 서버들 또는 머신들이 참조될 수 있지만, 물리적 서버들이 대신 적절하게 채택될 수 있다. 도 1 및 도 2의 사용 및 논의는 기술 및 설명의 편의를 용이하게 하기 위한 예들에 불과할 뿐, 본 개시내용을 본 명세서에서 예시되는 특정 예들로 제한하는 것으로 의도되지 않는다.
이해될 수 있는 바와 같이, 도 1 및 도 2와 관련하여 논의되는 개개의 아키텍처들 및 프레임워크들은 다양한 타입들의 컴퓨팅 시스템들(예를 들어, 서버들, 워크스테이션들, 클라이언트 디바이스들, 랩톱들, 태블릿 컴퓨터들, 휴대 전화들 등)을 전체적으로 통합한다. 완전성을 기하기 위해, 이러한 시스템들에서 통상적으로 볼 수 있는 컴포넌트들에 대한 간략하고 높은 레벨의 개요가 제공된다. 이해될 수 있는 바와 같이, 본 개요는 단지 이러한 컴퓨팅 시스템들에서 통상적인 컴포넌트들에 대한 고레벨의 일반화된 관점을 제공하기 위해 의도되며, 논의되거나 논의로부터 생략되는 컴포넌트들의 측면에서 제한적인 것으로 보여서는 안된다.
배경으로서, 본 접근 방식은 도 3에 도시된 바와 같은 하나 이상의 프로세서-기반 시스템들을 사용하여 구현될 수 있다는 것이 이해될 수 있다. 유사하게, 본 접근 방식에서 활용되는 애플리케이션들 및/또는 데이터베이스들은 이러한 프로세서-기반 시스템들 상에서 저장, 채택 및/또는 유지 관리될 수 있다. 이해될 수 있는 바와 같이, 도 3에 도시된 이러한 시스템들은 분산 컴퓨팅 환경, 네트워크화된 환경, 또는 기타 멀티-컴퓨터 플랫폼 또는 아키텍처에 존재할 수 있다. 유사하게, 도 3에 도시된 것과 같은 시스템들은 본 접근 방식이 구현될 수 있는 하나 이상의 가상 환경 또는 계산 인스턴스를 지원하거나 또는 이들과 통신하는 데 사용될 수 있다.
이를 염두에 두고, 예시적인 컴퓨터 시스템은 도 3에 도시된 컴퓨터 컴포넌트들의 일부 또는 전부를 포함할 수 있다. 도 3은 일반적으로 컴퓨팅 시스템(200)의 예시적인 컴포넌트들 및 하나 이상의 버스를 따르는 것과 같은 이들의 잠재적인 상호 연결들 또는 통신 경로들의 블록도를 예시한다. 예시된 바와 같이, 컴퓨팅 시스템(200)은 하나 이상의 프로세서(202), 하나 이상의 버스(204), 메모리(206), 입력 디바이스(208), 전원(210), 네트워크 인터페이스(212), 사용자 인터페이스(214), 및/또는 본 명세서에서 설명되는 기능들을 수행하는 데 유용한 다른 컴퓨터 컴포넌트들과 같되, 이에 제한되지 않는 다양한 하드웨어 컴포넌트들을 포함할 수 있다.
하나 이상의 프로세서(202)는 메모리(206)에 저장되는 명령어들을 수행할 수 있는 하나 이상의 마이크로프로세서를 포함할 수 있다. 일부 실시예들에서, 명령어들은 메모리(206)의 각각의 프로세스의 실행 스택들로부터 파이프라인화되고 하나 이상의 프로세서(202)의 명령어 캐시에 저장되어 보다 빠르고 효율적으로 프로세싱될 수 있다. 추가적으로 또는 대안적으로, 하나 이상의 프로세서(202)는 애플리케이션-특정 집적 회로(application-specific integrated circuit)들(ASIC들), 필드 프로그램 가능 게이트 어레이(field-programmable gate array)들(FPGA들), 및/또는 메모리(206)로부터 명령어들을 호출하지 않고 본 명세서에서 논의되는 기능들 중 일부 또는 전부를 수행하도록 설계되는 다른 디바이스들을 포함할 수 있다.
다른 컴포넌트들과 관련하여, 하나 이상의 버스(204)는 컴퓨팅 시스템(200)의 다양한 컴포넌트들 간에 데이터 및/또는 전력을 제공하기 위한 적절한 전기 채널들을 포함한다. 메모리(206)는 임의의 유형의(tangible) 비-일시적 컴퓨터 판독 가능 저장 매체를 포함할 수 있다. 메모리(206)는 도 1에는 단일 블록으로서 도시되어 있지만, 하나 이상의 물리적 위치에서 동일하거나 상이한 타입들의 다수의 물리적 유닛들을 사용하여 구현될 수 있다. 입력 디바이스들(208)은 하나 이상의 프로세서(202)에 데이터 및/또는 커맨드들을 입력하기 위한 구조물들에 대응한다. 예를 들어, 입력 디바이스들(208)은 마우스, 터치패드, 터치스크린, 키보드 등을 포함할 수 있다. 전원(210)은 라인 전력 및/또는 배터리 소스와 같은 컴퓨팅 디바이스(200)의 다양한 컴포넌트들의 전력을 위한 임의의 적절한 소스일 수 있다. 네트워크 인터페이스(212)는 하나 이상의 네트워크(예를 들어, 통신 채널)를 통해 다른 디바이스들과 통신할 수 있는 하나 이상의 트랜시버를 포함한다. 네트워크 인터페이스(212)는 유선 네트워크 인터페이스 또는 무선 네트워크 인터페이스를 제공할 수 있다. 사용자 인터페이스(214)는 하나 이상의 프로세서(202)로부터 그것으로 전달된 텍스트 또는 이미지들을 디스플레이하도록 구성되는 디스플레이를 포함할 수 있다. 디스플레이에 추가적으로 및/또는 대안적으로, 사용자 인터페이스(214)는 조명들(예를 들어, LED들), 스피커들 등과 같이 사용자와 인터페이스하기 위한 다른 디바이스들을 포함할 수 있다.
전술한 내용을 염두에 두고, 도 4는 본 명세서에서 간단하게 "클라우드(cloud)들"로 지칭될 수 있는 2개의 서비스 제공자 클라우드 기반 플랫폼(16A 및 16B)을 포함하는 예시적인 실시예를 예시하는 도면이다. 위에서 논의된 바와 같이, 클라우드들(16A 및 16B) 각각은 개개의 데이터 센터(18A 및 18B)와 연관된 적절한 프로세싱 및 스토리지 자원들에 의해 호스팅된다. 추가적으로, 각각의 데이터 센터(18)는 클라이언트 인스턴스들, 기업 또는 공유된 인스턴스들, 테스트 인스턴스들, 개발자 인스턴스들 등과 같은 다수의 인스턴스들(102)을 호스팅한다. 인스턴스들(102) 각각은 위에서 논의된 바와 같은 각각의 인스턴스의 동작을 지원하는 가상 서버들(26) 및 가상 데이터베이스 서버들(104)을 포함한다. 예를 들어, 인스턴스들(102A)은 클라이언트와 연관된 자원들 및 자산들에 대한 구성 아이템(configuration item)(CI)들을 저장하는 구성 관리 데이터베이스(configuration management database)(CMDB)를 호스팅하는 클라이언트 인스턴스이다. 따라서, 인스턴스(102A)는 일반적으로 클라이언트 디바이스(들)(20)와 같은 복수의 최종-사용자 디바이스들을 동시에 지원하도록 구성되며, 여기서, 각각의 최종-사용자 디바이스는 클라이언트 네트워크(12) 및/또는 네트워크(14)를 통해 클라이언트 인스턴스(102A)와 통신한다. 클라우드들(16)은 임의의 적절한 수의 동시 인스턴스들을 지원하도록 구성될 수 있다.
예시된 실시예의 경우, 클라우드들(16A 및 16B) 각각은 데이터 센터(들)(18A 및 18B)에 의해 각각 지원되거나 또는 호스팅된다. 다른 실시예들에서, 클라우드들(16A 및 16B) 각각은 상이한 지리적 포지션들에 각각 위치될 수 있는 다수의 상이한 데이터 센터들(18)에 의해 호스팅된다. 추가적으로, 특정 실시예들에서, 데이터 센터들(18)은 "파드(pod)들"로 지칭되는 하드웨어 서버들의 그룹들로 추가로 세분화될 수 있다. 클라우드들(16)은 상이한 클라우드-기반 기업들, 회사들, 서비스들, 또는 기술들에 의해 호스팅되거나 또는 이와 연관될 수 있다. 각각의 데이터 센터(또는 데이터 센터 조직에 따른, 각각의 데이터 센터의 각각의 파드)는 호스팅된 인스턴스들(102)의 라이프 사이클들 관리를 담당하는 자동화들(220)을 저장한다. 이들 자동화들(220)은 데이터 센터들(18)의 적절한 프로세싱 회로망에 의해 실행되는 하나 이상의 오케스트레이션(222)(예를 들어, 워크플로우들(224), 스크립트들(226), 및/또는 스케줄링된 잡들(228))으로 정의되어 이들의 개개의 호스팅된 클라이언트 인스턴스들(102)을 생성, 유지 관리, 및 제거할 수 있다. 예를 들어, 자동화들(220)은 새로운 인스턴스들을 생성할 때 자원 할당을 핸들링하고, 인스턴스들의 복제/클로닝을 관리하고, 동일-클라우드 인스턴스 마이그레이션을 관리하고, 인스턴스 데이터베이스 서버들의 백업/복원을 수행하고, 가상 서버들 및/또는 데이터베이스 서버들의 페일-오버를 관리하고, 인스턴스 종료를 핸들링하고, 인스턴스 종료 후에 인스턴스 자원들의 해제 또는 재할당을 관리하고, 기타 등등을 수행하도록 정의될 수 있다. 본 개시내용의 부재 시, 이들 자동화들(220)은 각각의 데이터 센터(18A 및 18B)에 의해 독립적으로 실행되어 이들의 개개의 클라우드들(16A 및 16B)의 인스턴스들(102)을 관리하고, 따라서, 클라우드(16B) 및 데이터 센터(18B)는 클라우드(16A) 및 데이터 센터(18A)에 정의된 자동화들(220)의 실행에 액세스하거나 또는 이를 트리거할 수 없다. 따라서, 본 개시내용의 부재 시, 크로스-클라우드 인스턴스 마이그레이션과 같은 크로스-클라우드 인스턴스 라이프 사이클 동작들은 불가능하다.
전술한 내용을 염두에 두고, 본 실시예들은 크로스-클라우드 데이터 교환 및 자동화들의 크로스-클라우드 실행을 가능하게 하는 클라우드 서비스(CS)에 관한 것이다. 예시된 실시예의 경우, 데이터 센터(18A) 및 데이터 센터(18B)는 둘 다 개개의 CS(230)를 호스팅한다. 데이터 센터들(18A 또는 18B)이 파드들로 조직되는 실시예들의 경우, 데이터 센터의 각각의 파드는 개개의 CS(230)를 호스팅할 수 있다. 각각의 CS(230)는 개개의 피어-투-피어(P2P) 클라우드 오케스트레이터 서비스(COS)(232) 및 클라우드 브로커 서비스(CBS)(234)를 포함한다. 아래에서 논의되는 바와 같이, COS(232)는 적절한 네트워크(14)를 통해 데이터 센터들(18) 사이의 P2P 식별 및 통신 라우팅을 가능하게 한다. 즉, 데이터 센터(18A)의 COS(232) 및 데이터 센터(18B)의 COS(232)는 클라우드들(16A 및 16B)이 서로뿐만 아니라 다른 통신 가능하게-커플링된 피어 클라우드들을 식별할 수 있게 하고, 데이터 센터들(18) 사이의 적절한 통신 경로들(예를 들어, 암호화된 P2P 인터넷 프로토콜(IP) 채널들)을 확립할 수 있게 한다. 예를 들어, 데이터 센터(18A)가 데이터 센터(18B)가 클라우드(16B) 상에서 자동화를 실행하게 하도록 하려고 할 때, 데이터 센터(18A)의 COS(232)는 원하는 자동화를 갖는 클라우드(16B)를 호스팅하는 것으로서 데이터 센터(18B)의 COS(232)를 식별할 수 있다. 특정 실시예들에서, 데이터 센터(18A)의 COS(232)는 데이터 센터(18B)의 COS(232)에 유니캐스트 쿼리를 제공하여 자원(예를 들어, 데이터, 데이터베이스 쿼리, 오케스트레이션)이 데이터 센터(18B)의 CBS(234)를 통해 액세스되거나 또는 실행되도록 이용 가능한지 여부를 결정할 수 있다. 각각의 데이터 센터(18)의 COS(232)에 의해 유지 관리되는 P2P 네트워크에 다수의 피어 클라우드들이 있는 실시예들의 경우, 데이터 센터(18)의 COS(232)는 개개의 피어 클라우드들을 호스팅하는 모든 통신 가능하게-커플링된 데이터 센터들에 멀티캐스트 쿼리를 송신할 수 있고, 후속적으로 관심 자원을 호스팅하는 적절한 데이터 센터/클라우드로부터 응답을 수신할 수 있다. 이러한 실시예들의 경우, 각각의 데이터 센터(18)의 COS(232)는 고유 식별자들, IP 어드레스들 또는 통합 자원 식별자(uniform resource identifier)들(URI들), 라우팅 테이블들, 인증 크레덴셜(authentication credential)들 등과 같은 피어 클라우드들에 관한 정보의 모음을 유지 관리하여 이들 피어 클라우드들을 호스팅하는 데이터 센터들(18) 각각의 COS(232) 사이의 P2P 네트워크의 동작을 가능하게 할 수 있다. 특정 실시예들에서, 데이터 센터(18A)의 CS(230)와 데이터 센터(18B)의 CS(230) 사이의 통신은 REST(representational state transfer) 메시지들, SOAP(simple object access protocol) 메시지들, 또는 임의의 다른 적절한 스타일, 포맷, 또는 프로토콜의 메시지들을 포함할 수 있다는 점이 이해될 수 있다.
예시된 실시예의 경우, COS(232)는 네트워크(14)를 통해 클라우드들(16) 사이에서 오케스트레이션들(222) 및 자동화들(220)과 같은 데이터 및 명령어들에 대한 크로스-클라우드 액세스를 가능하게 하는 CBS(234)의 동작을 제어한다. 특정 실시예들에서, CBS(234)는 커스터마이즈된 CITRUS 클라이언트, 또는 다른 적절한 기업 애플리케이션 통합(enterprise application integration)(EAI) 플랫폼일 수 있다. 예시된 실시예의 경우, 자동화들(220), 즉, 인스턴스 라이프 사이클들과 연관된 오케스트레이션들(222)(예를 들어, 워크플로우들(224), 스크립트들(226), 및/또는 스케줄링된 잡들(228))이 CBS(234)를 통해 실행된다. 추가적으로, CBS(234)는 자동화가 특정 클라우드 내에서 실행되는지 여부, 또는 자동화가 크로스-클라우드 동작을 표현하는지 여부를 심리스하게 결정한다. 즉, CBS(234)는 로컬 및 원격 데이터 및 명령어들(예를 들어, 오케스트레이션들, 자동화들) 둘 다를 추상화하여, 자동화들(220)이 로컬로 실행되고 있는지 또는 원격으로 실행되고 있는지 여부를 인식하지 못하게 한다. 이러한 방식으로 CBS(234)를 구현함으로써, 수정 없이, 클라우드들(16) 내에 이미 정의된 확립되고 테스트된 로컬 자동화들(220)을 사용하여 이전에 이용 가능하지 않았던 크로스-클라우드 동작들이 구현될 수 있어, 개발 및 디버깅 비용들을 크게 감소시킬 수 있다. 추가적으로, 언급된 바와 같이, 클라우드 격리가 원해질 때, CBS(234)는 특정 데이터 또는 명령어들이 피어 클라우드에 의해 액세스되는 것을 차단하거나 방지하는 동시에, 격리된 클라우드 내의 데이터 또는 명령어들에 대한 로컬 액세스를 여전히 가능하게 하도록 구성될 수 있다.
예시된 실시예의 동작 동안, 자동화(220)의 스크립트(226)의 실행이 데이터 센터(18A)에 의해 요청될 때, 실행될 명령어들이 분석을 위해 데이터 센터(18A)의 CBS(234)에 제공된다. 자동화(220)의 스크립트가 클라우드(16A) 내에 저장되는 자원들(예를 들어, 데이터 및/또는 명령어들)에 대한 참조들만을 포함할 때, CBS(234)는 데이터 센터(18A) 내에서 로컬로 스크립트를 실행한다. 그러나, 스크립트(226)가 클라우드(16B)에 의해 호스팅되는 데이터 또는 명령어들을 참조할 때, CBS(234)는 자원(들)에 대한 요청들을 데이터 센터(18B)에 라우팅한다. 특정 실시예들에서, 데이터 센터(18A)에 의해 실행되는 자동화(220)가 데이터 센터(18B)에 의해 호스팅되는 데이터에 액세스하기 위한 요청(예를 들어, 생성, 판독, 업데이트, 또는 삭제(create, read, update, or delete)(CRUD) 요청)을 포함할 때, 데이터 센터(18A)의 CBS(234)는 클라우드들(16A 및 16B)의 COS(232)에 의해 저장된 라우팅 정보에 기초하여 클라우드(16B)의 CBS에 데이터에 액세스하기 위한 적절한 요청을 전송할 수 있다. 후속적으로, 클라우드(16B)의 CBS(234)가 요청된 데이터를 내보내는 것이 제한되지 않는다고 가정하면, 클라우드(16B)의 CBS(234)는 클라우드(16A)의 CBS(234)에 요청된 데이터를 제공함으로써 응답할 수 있다. 특정 실시예들에서, 클라우드(16A) 상에서 실행되는 자동화가 클라우드(16B)에 의해 호스팅되는 자동화의 실행을 요청할 때, 클라우드(16A)의 CBS(234)는 자동화를 실행하기 위한 클라우드(16B)의 CBS에 대한 요청을 전송할 수 있고, 데이터 센터(18B)에서 요청된 자동화의 실행에 의해 생성된 결과들(예를 들어, 출력 데이터, 상태 정보, 오류 정보 등)을 클라우드(16B)의 CBS로부터 수신할 수 있다.
도 5는 클라우드들 내에 정의된 기존 자동화들을 활용하면서 제1 클라우드로부터 제2 클라우드로 인스턴스를 이동시키기 위한 크로스-클라우드 마이그레이션 프로세스를 정의하는 크로스-클라우드 인스턴스 마이그레이션 자동화(250)의 예시적인 실시예를 예시하는 흐름도이다. 추가적으로, 도 6 내지 도 14는 도 5의 예시적인 크로스-클라우드 인스턴스 마이그레이션 자동화(250)의 특정 단계들을 예시하는 도면들이다. 따라서, 도 6 내지 도 14의 예는 일반적으로 클라우드(16A)의 CS(230)와 클라우드(16B)의 CS(230)가 클라우드들(16) 내에서 자원들을 할당하고, 데이터를 전송하고, 노드들을 설치하고, 트래픽을 리디렉션하고, 자원들을 해제하기 위해 협력하는 방법을 설명한다. 이 예시적인 크로스-클라우드 인스턴스 마이그레이션 자동화(250)는 단지 개시된 CS(230)의 이점의 예를 제공할 뿐이며, 제한하는 것으로 의도되지 않는다는 점에 유의할 수 있다. 실제로, 다른 실시예들에서, 크로스-클라우드 인스턴스 마이그레이션 자동화(250)는 본 개시내용에 따라 더 적은 단계들, 추가 단계들, 반복 단계들 등을 갖는 CS(230)를 사용하여 구현될 수 있다. 이 예의 경우, 데이터 센터(18B)의 CS(230)가 크로스-클라우드 인스턴스 마이그레이션 자동화(250)를 실행하는 동안, 크로스-클라우드 인스턴스 마이그레이션 자동화(250)의 일부들(예를 들어, 하위-자동화들)은 아래에서 논의되는 바와 같이 로컬로 또는 크로스-클라우드 방식으로 데이터 센터들(18A 또는 18B)의 개개의CS(230)에 의해 실행될 수 있다는 점이 이해될 수 있다. 추가적인 명확성을 위해, 도 5의 블록들은 데이터 센터들(18) 중 어느 것이 크로스-클라우드 인스턴스 마이그레이션 자동화(250)의 다양한 단계들을 실행하는지에 대한 괄호 표시를 포함한다.
도 5의 크로스-클라우드 인스턴스 마이그레이션 자동화(250)에 대한 논의를 용이하게 하기 위해, 도 6은 클라이언트 인스턴스(102A)(이 예에서는, 소스 인스턴스(102A)로도 지칭됨)를 포함하는 클라우드(16A)(이 예의 경우, 소스 클라우드(16A)로도 지칭됨)를 호스팅하는 데이터 센터(18A)(이 예의 경우, 소스 데이터 센터(18A)로도 지칭됨)를 예시한다. 도 2와 관련하여 논의된 바와 같이, 클라이언트 인스턴스(102A)는 다수의 가상 서버들(26)(예를 들어, 애플리케이션 서버들), 및 1차 데이터베이스 서버(104A) 및 2차 데이터베이스 서버(104B)를 포함하는 데이터베이스 서버들(104)을 포함한다. 유사하게, 데이터 센터(18B)(이 예의 경우, 타겟 데이터 센터(18B)로도 지칭됨)는 임의의 적절한 수의 인스턴스들(도시 생략)을 포함할 수 있는 클라우드(16B)(이 예의 경우, 타겟 클라우드로도 지칭됨)를 호스팅한다.
도 6에 예시된 바와 같이, 동작 동안, 데이터 센터(18B)의 CS(230)는 클라우드(16A) 및 데이터 센터(18A)로부터 클라우드(16B) 및 데이터 센터(18B)로 클라이언트 인스턴스(102A)를 이동시키기 위해 크로스-클라우드 인스턴스 마이그레이션 자동화를 실행하기 위한 요청을 관리자(252)로부터 수신한다. 크로스-클라우드 인스턴스 마이그레이션 자동화(250)는 데이터 센터(18A) 및 데이터 센터(18B)에 의해 호스팅되는 다른 자동화들(220)에 대한 참조들 또는 호출들을 포함하며, 여기서, 이들 자동화들(220)은 위에서 논의된 바와 같이 예를 들어, 클라우드들(16A 및 16B) 내에서 자원 할당, 인스턴스 복제/클로닝, 데이터 백업/복원, 페일-오버 등을 로컬로 핸들링하도록 설계된다. 예시된 예의 경우, 데이터 센터(18B)에 의해 호스팅되는 COS(232)는, 위에서 논의되는 바와 같이, 데이터 센터(18A)가 요청된 크로스-클라우드 인스턴스 마이그레이션 자동화에 의해 사용되는 자동화들(220)을 호스팅하는 것으로 결정하고, 데이터 센터(18A)와 통신하기 위한 적절한 정보를 데이터 센터(18B)의 CBS(234)에 제공한다. 크로스-클라우드 인스턴스 마이그레이션 자동화를 실행하기 위한 요청을 수신하는 것에 응답하여, 데이터 센터(18B)의 CBS(234)는 도 5의 크로스-클라우드 인스턴스 마이그레이션 자동화(250)에 의해 설명되는 바와 같이 크로스-클라우드 인스턴스 마이그레이션 자동화(250)의 실행을 시작한다. 언급된 바와 같이, 본 예의 경우, 데이터 센터(18B)가 수행되고 있는 크로스-클라우드 자동화 프로세스의 선동자이지만, 이 프로세스의 일부들은 데이터 센터(18B)에 의해 로컬로 실행되는 반면, 다른 일부들은 데이터 센터(18A)에 의해 원격으로 실행된다.
도 5로 돌아가서, 크로스-클라우드 인스턴스 마이그레이션 자동화(250)의 예시적인 실시예는 마이그레이션을 스케줄링 및 큐잉하는 것으로 시작한다(블록(254)). 예를 들어, 도 6에 예시된 바와 같이, 데이터 센터(18B)의 CBS(234)는 마이그레이션이 시작될 시간을 스케줄링하고, 또한 스케줄링된 시간에 도달했을 때 마이그레이션을 큐잉하도록 스케줄링 자동화를 실행한다. 이러한 스케줄링 자동화는 데이터 센터(18B)에 로컬인 자원들만을 포함하기 때문에, 데이터 센터(18B)의 CBS(234)는 데이터 센터(18A)에 액세스하거나 또는 이를 포함하지 않고 스케줄링 자동화를 로컬로 실행한다. 위에서 언급된 바와 같이, 데이터 센터(18B)에 의해 저장되고 실행되는 스케줄링 자동화는 데이터 센터(18B)에 의해 호스팅되는 인스턴스들에 대한 라이프 사이클 태스크들을 스케줄링하도록 설계된 기존 자동화일 수 있으며, 이 기존 자동화는 수정 없이 예시적인 크로스-클라우드 인스턴스 마이그레이션 자동화 프로세스에 의해 활용될 수 있다.
도 5의 예시적인 크로스-클라우드 인스턴스 마이그레이션 자동화(250)를 통해 계속하면, 블록(254)에서 마이그레이션을 스케줄링 및 큐잉한 후에, 데이터 센터(18B)의 CBS(234)는 소스 인스턴스를 검증함으로써 진행할 수 있다(블록(256)). 예를 들어, 도 7에 예시된 바와 같이, 크로스-클라우드 인스턴스 마이그레이션 자동화(250)를 실행하는 데이터 센터(18B)의 CBS(234)는 데이터 센터(18A)에 의해 호스팅되는 인스턴스 검증 자동화를 실행하기 위한 명령어들에 도달한다. 위에서 논의된 바와 같이, 데이터 센터(18B)의 CBS(234)는 인스턴스 검증 자동화를 실행하기 위한 명령어들을 데이터 센터(18A)의 CBS(234)에 송신한다. 이 인스턴스 검증 자동화의 실행은 데이터 센터(18A) 및 클라우드(16A)에 로컬인 자원들만을 포함하기 때문에, 데이터 센터(18A)의 CBS(234)는 인스턴스(102A)에 대해 인스턴스 검증 자동화를 로컬로 실행한다. 인스턴스 검증 자동화의 실행이 완료되면, 데이터 센터(18A)의 CBS(234)는 인스턴스 검증 가동화의 원격 실행을 트리거한 데이터 센터(18B)의 CBS(234)에 실행 결과들(예를 들어, 성공/실패 표시들, 구성/용량 정보)을 송신한다. 데이터 센터(18B)가 인스턴스(102)가 검증에 실패했다는 표시를 수신하는 상황들의 경우, 데이터 센터(18B)의 CBS(234)는 크로스-클라우드 인스턴스 마이그레이션 자동화(250)의 실행을 중단하고, 나중의 관리자 검토를 위해 실패한 검증을 로그할 수 있다. 위에서 언급된 바와 같이, 데이터 센터(18A)에 의해 저장되고 실행되는 인스턴스 검증 자동화는 수정 없이 예시적인 크로스-클라우드 인스턴스 마이그레이션 프로세스에 의해 활용될 수 있는 클라우드(16A) 내의 인스턴스 검증을 위해 설계된 기존 자동화일 수 있다.
도 5의 예시적인 크로스-클라우드 인스턴스 마이그레이션 자동화(250)를 통해 계속하면, 소스 인스턴스(102A)가 블록(256)에서 검증되었으면, 데이터 센터(18B)의 CBS(234)는 클라우드(16B)에 의해 호스팅되는 새로운 인스턴스(102B)(여기에서는, 타겟 인스턴스(102B)로도 지칭됨)를 생성하기 위해 자원들을 할당할 수 있다(블록(258)). 예를 들어, 도 8에 예시된 바와 같이, 데이터 센터(18B)의 CBS(234)는 클라우드(16B) 내에서 인스턴스(102A)를 호스팅하도록 데이터 센터(18B)의 자원을 할당하기 위해 용량 취득 자동화를 실행한다. 예시된 예의 경우, 인스턴스(102A)는 4개의 가상 서버(26) 및 데이터베이스 서버들(104A 및 104B)을 포함한다. 따라서, 데이터 센터(18B)의 CBS(234)는 클라우드(16B)의 새로이 정의된 타겟 인스턴스(102B) 내에 4개의 가상 서버(26) 및 데이터베이스 서버들(104C 및 104D)을 할당하기 위해 용량 취득 자동화를 로컬로 실행할 수 있다. 특정 실시예들에서, 데이터 센터(18B)는 블록(256) 및 도 6과 관련하여 논의된 바와 같은 데이터 센터(18A)에 의한 인스턴스 검증 자동화의 실행으로부터 수신된 응답의 일부로서 클라이언트 인스턴스(102A)의 용량에 관한 정보를 수신할 수 있다. 다른 실시예들에서, 용량 취득 자동화를 실행하기 전에, 데이터 센터(18B)의 CBS(234)는 먼저 데이터 센터(18A)의 CBS(234)에 의해 로컬로 실행될 용량 결정 자동화를 호출할 수 있고, 데이터 센터(18A)의 CBS(234)는 데이터 센터(18B)의 CBS(234)에 용량 정보를 제공함으로써 응답할 수 있다. 위에서 언급된 바와 같이, 데이터 센터(18A)에 의해 저장 및 실행되는 용량 취득 자동화, 및 데이터 센터(18B)에 의해 저장 및 실행되는 용량 결정 자동화는 클라우드들(16A 및 16B) 내에서 용량을 각각 결정하거나 또는 취득하도록 설계된 기존 자동화들일 수 있으며, 이들 로컬 자동화들은 수정 없이 예시적인 크로스-클라우드 인스턴스 마이그레이션 프로세스에 의해 활용될 수 있다.
도 5의 예시적인 크로스-클라우드 인스턴스 마이그레이션 자동화(250)를 통해 계속하면, 블록(258)에서 인스턴스 자원들을 할당한 후에, 데이터 센터(18B)의 CBS(234)는 소스 데이터 센터(18A)에서 마이그레이션을 정렬할 수 있다(블록(260)). 예를 들어, 도 9에 예시된 바와 같이, 데이터 센터(18B)의 CBS(234)는 소스 데이터 센터(18A)에 의한 마이그레이션 관리 자동화의 실행을 호출할 수 있으며, 여기서, 호출은 마이그레이션을 위한 특정 파라미터들을 포함한다. 예를 들어, 데이터 센터(18B)의 CBS(234)는 마이그레이션이 발생할 시간 윈도우뿐만 아니라, 타겟 인스턴스(102B)의 IP 어드레스 또는 통합 자원 식별자(URI)를 데이터 센터(18A)의 CBS(234)에 제공할 수 있다. 수신된 파라미터들을 사용하여, 데이터 센터(18A)의 CBS(234)는 마이그레이션 관리 자동화를 실행할 수 있으며, 이는 마이그레이션이 완료된 후에 인스턴스(102B)에 액세스하기 위한 IP 어드레스 또는 URI뿐만 아니라, 스케줄링된 다운타임에 관한 정보를 인스턴스(102A)의 관리자들 및 사용자들에게 제공한다. 추가적으로, 데이터 센터(18A)의 CBS(234)는 인스턴스(102A)에 대해 인스턴스 잠금 자동화를 로컬로 실행하여 인스턴스(102A)의 구조 또는 구성(예를 들어, 가상 서버들(26)의 수, 데이터베이스 서버들(104)에 의해 저장된 데이터의 구조)에 대한 변경들을 방지할 수 있다. 인스턴스(102A)가 소스 인스턴스(102A) 내의 구성 변경들을 방지하기 위해 잠겨 있는 동안, 인스턴스는 활성 상태를 유지하여, 사용자들이 정상적으로 가상 서버들(26)에 액세스하고 데이터베이스 서버들(104A 및 104B)에 의해 저장된 데이터에 액세스/수정할 수 있도록 한다는 것이 이해될 수 있다. 또한, 특정 실시예들에서, 데이터 센터(18A)의 CBS(234)는 마이그레이션 관리 자동화의 일부로서 소스 인스턴스(102A)의 보다 철저한 검증을 수행할 수 있고, 소스 인스턴스(102A)의 용량 및 구성에 관한 보다 상세한 정보를 데이터 센터(18B)의 CBS(234)에 제공할 수 있다. 위에서 언급된 바와 같이, 데이터 센터(18A)에 의해 저장되고 실행되는 마이그레이션 관리 자동화 및 인스턴스 잠금 자동화는 클라우드(16A) 내에서 마이그레이션들을 스케줄링하거나 또는 인스턴스들을 잠그도록 설계된 기존 자동화들일 수 있으며, 이들 자동화들은 수정 없이 예시적인 크로스-클라우드 인스턴스 마이그레이션 프로세스에 의해 활용될 수 있다.
도 5의 예시적인 크로스-클라우드 인스턴스 마이그레이션 자동화(250)를 통해 계속하면, 블록(260)에서 소스 데이터 센터(18A)에서 마이그레이션을 스케줄링한 후에, 데이터 센터(18B)의 CBS(234)는 후속적으로 타겟 인스턴스(102B)를 구성할 수 있다(블록(262)). 예를 들어, 도 10에 예시된 바와 같이, 데이터 센터(18B)의 CBS(234)는 인스턴스(102B)에 이전에 할당된 자원들이 인스턴스(102A)를 마이그레이션하기에 충분한 것임을 검증하기 위해 용량 검증 자동화를 로컬로 실행할 수 있다. 용량이 검증되었으면, 데이터 센터(18B)의 CBS(234)는 또한 인스턴스(102B)의 구조 또는 구성에 대한 원하지 않는 변경들을 방지하기 위해 이것이 구성되고 있을 때 인스턴스 잠금 자동화를 로컬로 실행할 수 있다. 추가적으로, 데이터 센터(18B)의 CBS(234)는 소스 인스턴스(102A)의 가상 서버(26)의 설치 및 구성에 기초하여, 타겟 인스턴스(102B)의 가상 서버들(26)을 설치 및 구성하는 인스턴스 설치 자동화를 실행할 수 있다. 그러나, 소스 인스턴스(102)의 데이터베이스 서버들(104A 및 104B)에 의해 저장된 데이터가 타겟 인스턴스(102B)에 아직 전송되지 않았기 때문에, 타겟 인스턴스(102B)의 가상 서버들(26)은 초기에 설치 동안 도 10에 예시된 바와 같이 소스 인스턴스(102A)의 1차 데이터베이스 서버(104A)에 저장된 데이터를 사용하도록 지시된다. 도 10에서는 별도의 통신 경로들로서 예시되어 있지만, 특정 실시예들에서, 타겟 인스턴스(102B)의 가상 서버들(26)로부터 소스 인스턴스(102A)의 데이터베이스 서버들(104)로의 데이터 요청들은 위에서 논의된 바와 같이 심리스 방식으로 데이터 센터들(18A 및 18B)의 CBS(234)를 통해 라우팅될 수 있다. 위에서 언급된 바와 같이, 데이터 센터(18B)에 의해 저장 및 실행되는 용량 검증 자동화, 인스턴스 잠금 자동화, 및 인스턴스 설치 자동화는 클라우드(16B) 내에서 용량을 검증하거나, 인스턴스들을 잠그거나, 또는 가상 서버들을 설치하도록 설계된 기존 자동화들일 수 있으며, 이들 로컬 자동화들은 수정 없이 예시적인 크로스-클라우드 인스턴스 마이그레이션 프로세스에 의해 활용될 수 있다.
도 5의 예시적인 크로스-클라우드 인스턴스 마이그레이션 자동화(250)를 통해 계속하면, 블록(262)에서 타겟 인스턴스(102B)를 구성한 후에, 데이터 센터(18B)의 CBS(234)는 후속적으로 백업 및 복원 단계로 진행할 수 있다(블록(264)). 예를 들어, 도 11에 예시된 바와 같이, 크로스-클라우드 인스턴스 마이그레이션 자동화(250)를 실행하는 데이터 센터(18B)의 CBS(234)는 데이터베이스 백업 자동화의 실행을 요청하는 적절한 명령어들을 데이터 센터(18A)의 CBS(234)에 전송한다. 이에 응답하여, 데이터 센터(18A)의 CBS(234)는 2차 데이터베이스 서버(104B)에 의해 저장된 데이터의 백업 사본(266) 또는 스냅샷을 생성하는 데이터베이스 백업 자동화를 로컬로 실행한다. 백업 자동화의 성공적인 실행 표시 및 백업 사본(266)의 위치(예를 들어, URI)를 수신하면, 데이터 센터(18B)의 CBS(234)는 백업 사본(266)으로부터의 데이터를 타겟 인스턴스(102B)의 데이터베이스 서버들(104A 및 104B)에 추가하는 데이터베이스 복원 자동화를 실행한다. 이 데이터베이스 복원 자동화의 실행 동안, 소스 데이터 센터(18A)의 CBS(234)는 위에서 논의된 바와 같이 타겟 데이터 센터(18B)의 CBS(234)에 백업 사본(266)의 데이터를 심리스하게 라우팅하여, 타겟 데이터 센터(18B)에서 데이터베이스 복원 자동화의 실행을 가능하게 한다. 위에서 언급된 바와 같이, 데이터 센터(18A)에 의해 저장 및 실행되는 데이터베이스 백업 자동화 및 데이터 센터(18B)에 의해 저장 및 실행되는 데이터베이스 복원 자동화는 각각 클라우드들(16A 및 16B) 내에서 데이터를 백업하거나 또는 데이터를 복원하도록 설계된 기존 자동화들일 수 있으며, 이들 로컬 자동화들은 수정 없이 예시적인 크로스-클라우드 인스턴스 마이그레이션 프로세스에 의해 활용될 수 있다.
도 5의 예시적인 크로스-클라우드 인스턴스 마이그레이션 자동화(250)를 통해 계속하면, 블록(264)의 백업 및 복원을 수행한 후에, 데이터 센터(18B)의 CBS(234)는 후속적으로 타겟 데이터 센터(18B)에서 복제를 셋업할 수 있다(블록(268)). 언급된 바와 같이, 특정 실시예들에서 소스 인스턴스(102A)는, 소스 인스턴스(102A)의 가상 서버들(26) 및 데이터베이스 서버들(104A 및 104B)에 의해 호스팅되는 서비스들 및 데이터에 대한 액세스를 사용자들에게 제공한다는 측면에서, 크로스-클라우드 인스턴스 마이그레이션 자동화(250)에서 이 지점까지 활성 상태로 유지될 수 있다. 따라서, 도 12에 예시된 바와 같이, 복제 단계 동안, 데이터 센터(18B)의 CBS(234)는 소스 인스턴스(102A)의 데이터베이스 서버들(104A 및 104B)에 의해 저장된 데이터에 대한 추가 변경들을 방지하는 데이터베이스 잠금 자동화의 로컬 실행을 요청하는 명령어들을 데이터 센터(18A)의 CBS(234)에 전송할 수 있다. 추가적으로, 도 12에 예시된 바와 같이, 데이터 센터(18B)의 CBS(234)는 데이터 소스가 소스 인스턴스(102A)의 2차 데이터베이스 서버이고 데이터 타겟들이 타겟 인스턴스(102B)의 1차 및 2차 데이터베이스 서버들(104A 및 104)임을 나타내는 파라미터들로 데이터베이스 검증 자동화를 실행한다. 예를 들어, 이 데이터베이스 검증 자동화의 실행 동안, 데이터 센터(18B)의 CBS(234)는 데이터 센터(18A)의 CBS(234)가 소스 인스턴스(102A)의 데이터베이스 서버(104B)에 의해 현재 저장된 데이터를 (블록(264) 및 도 11과 관련하여 논의된) 백업 사본(266)과 비교하는 비교 자동화를 로컬로 실행하도록 요청할 수 있다. 데이터 센터(18A)의 CBS(234)가 이 자동화를 실행하는 것에 응답하여, 데이터 센터(18B)의 CBS(234)는 블록(264)의 백업 및 복원 동작 이후 발생한 데이터에 대한 모든 변경들(예를 들어, 데이터 엔트리, 데이터 수정들)을 나타내는 출력을 수신할 수 있다. 수신된 데이터를 사용하여, 데이터 센터(18B)의 CBS(234)는 타겟 인스턴스(102B)의 2차 데이터베이스 서버(104B)에 의해 저장된 데이터를 업데이트하는 데이터베이스 업데이트 자동화를 실행할 수 있다. 마지막으로, 이 복제 셋업 단계 동안, 데이터 센터(18B)의 CBS(234)는 2차 데이터베이스 서버(104B)를 사용하여 타겟 인스턴스(102B)의 1차 데이터베이스 서버(104A)를 업데이트한 다음, 도 2와 관련하여 위에서 논의된 바와 같이, 1차 데이터베이스 서버(104A)와 2차 데이터베이스 서버(104B) 사이의 복제 동작들을 계속하는 것을 확립하는 데이터베이스 복제 셋업 자동화를 로컬로 실행할 수 있다. 위에서 언급된 바와 같이, 데이터 센터(18B)에 의해 저장 및 실행되는 데이터베이스 잠금 자동화 및 비교 자동화, 및 데이터 센터(18B)에 의해 저장 및 실행되는 데이터베이스 검증 자동화, 데이터베이스 업데이트 자동화, 및 데이터베이스 복제 셋업 자동화는 각각 클라우드들(16A 및 16B) 내의 인스턴스들의 데이터베이스들을 잠금, 비교, 검증, 업데이트, 및 복원하도록 설계된 기존 자동화들일 수 있으며, 이들 로컬 자동화들은 수정 없이 예시적인 크로스-클라우드 인스턴스 마이그레이션 프로세스에 의해 활용될 수 있다.
도 5의 예시적인 크로스-클라우드 인스턴스 마이그레이션 자동화(250)를 통해 계속하면, 블록(268)에서 타겟 인스턴스(102B)에서 복제를 셋업한 후에, 데이터 센터(18B)의 CBS(234)는 후속적으로 소스 인스턴스(102A)의 가상 서버들(26)을 컷-오버(cut-over)할 수 있다(블록(270)). 예를 들어, 도 13에 예시된 바와 같이, 데이터 센터(18B)의 CBS(234)는 컷-오버 자동화의 실행을 요청하는 명령어들을 데이터 센터(18A)의 CBS(234)에 제공할 수 있으며, 이는 데이터 소스로서 타겟 인스턴스(102B)의 1차 데이터베이스 서버(104A)를 나타내는 파라미터들을 포함한다. 이에 응답하여, 데이터 센터(18A)의 CBS(234)는 타겟 인스턴스(102B)의 1차 데이터베이스 서버(104A)를 사용하도록 소스 인스턴스(102A)의 가상 서버들(26)을 리디렉션하는 컷-오버 자동화를 로컬로 실행한다. 따라서, 컷-오버 자동화를 실행한 후에, 소스 인스턴스(102A)의 가상 서버들(26)의 임의의 동작은 타겟 인스턴스(102B)의 데이터베이스 서버(104A)에 의해 저장된 데이터를 사용하여 수행된다. 데이터 센터(18B)의 CBS(234)는 또한 타겟 인스턴스(102B)의 1차 데이터베이스 서버(104A)를 사용하도록 타겟 인스턴스(102B)의 가상 서버들(26)을 리디렉션하는 컷-오버 자동화를 로컬로 실행할 수도 있다. 별도의 통신 경로들로서 예시되어 있지만, 특정 실시예들에서, 소스 인스턴스(102A)의 가상 서버들(26)로부터 타겟 인스턴스(102B)의 데이터베이스 서버들(104A 또는 104B)로의 데이터 요청들은 위에서 논의된 바와 같이 심리스 방식으로 데이터 센터들(18A 및 18B)의 CBS(234)를 통해 라우팅될 수 있다. 위에서 언급된 바와 같이, 데이터 센터들(18A 및 18B)에 의해 저장 및 실행되는 컷-오버 자동화들은 클라우드(16A 또는 16B) 내의 인스턴스들 사이에서 가상 서버들(26)을 각각 컷-오버하도록 설계된 기존 자동화들일 수 있으며, 이 로컬 자동화는 수정 없이 예시적인 크로스-클라우드 인스턴스 마이그레이션 프로세스에 의해 활용될 수 있다.
도 5의 예시적인 크로스-클라우드 인스턴스 마이그레이션 자동화(250)를 통해 계속하면, 블록(270)의 컷-오버를 수행한 후에, 데이터 센터(18B)의 CBS(234)는 소스 인스턴스(102A)의 포스트-마이그레이션 클린-업(post-migration clean-up)을 후속적으로 수행할 수 있다(블록(272)). 예를 들어, 도 14에 예시된 바와 같이, 데이터 센터(18B)의 CBS(234)는 인스턴스 클린-업 자동화의 실행을 요청하는 명령어들을 데이터 센터(18A)의 CBS(234)에 제공하고, 소스 인스턴스(102A)를 나타내는 파라미터를 제공할 수 있다. 이에 응답하여, 데이터 센터(18A)의 CBS(234)는 데이터 센터(18A)에 의해 호스팅되는 다른 인스턴스들에 대한 나중 할당을 위해 소스 인스턴스(102A)를 비활성화하고 그것의 자원들(예를 들어, 가상 서버들(26), 데이터베이스 서버들(104), 및 대응하는 메모리 및 프로세싱 자원들)을 회수(reclaim)할 수 있는 인스턴스 클린-업 자동화를 로컬로 실행할 수 있다. 특정 실시예들에서, 인스턴스 클린-업 자동화는 폐기된 소스 인스턴스(102A)에 대한 액세스를 요청하는 사용자들을 타겟 인스턴스(102B), 데이터 센터(18B), 및/또는 클라우드(16B)로 향하게 하는 정보 통지들 또는 리디렉션들을 셋업하는 것과 같은 다른 포스트-마이그레이션 활동들을 수행할 수 있다. 특정 실시예들에서, 데이터 센터(18B)의 CBS(234)는 인스턴스 클린-업 자동화의 실행을 요청하기 전에 인스턴스 검증 자동화를 실행할 수 있으며, 여기서, 인스턴스 검증 자동화는 소스 인스턴스(102A)가 폐기되기 전에 소스 인스턴스(102A)와 타겟 인스턴스(102B)가 실질적으로 동일한 것을 보장한다. 특정 실시예들의 경우, 데이터 센터(18B)의 CBS(234)는 데이터 센터(18A)의 CBS(234)를 통해 소스 인스턴스(102A)에 관한 정보에 액세스할 수 있다. 위에서 언급된 바와 같이, 데이터 센터(18A)에 의해 저장 및 실행되는 인스턴스 클린-업 자동화 및 데이터 센터(18B)에 의해 저장 및 실행되는 인스턴스 검증 자동화는 각각 클라우드들(16A 또는 16B) 내의 인스턴스들을 클린-업하거나 또는 검증하도록 설계된 기존 자동화들일 수 있으며, 이들 로컬 자동화들은 수정 없이 예시적인 크로스-클라우드 인스턴스 마이그레이션 프로세스에 의해 활용될 수 있다.
본 개시내용의 기술적 효과들은 데이터에 대한 크로스-클라우드 액세스 및 오케스트레이션들(예를 들어, 스크립트들, 워크플로우들, 및/또는 스케줄링된 잡들)의 크로스-클라우드 실행을 가능하게 하는 클라우드 서비스(CS)를 포함한다. CS는 P2P COS 및 CBS를 포함한다. COS는 상이한 클라우드 컴퓨팅 환경들 사이의 P2P 식별 및 통신 라우팅을 가능하게 하고, CBS는 상이한 클라우드 컴퓨팅 환경들로부터 데이터 및 오케스트레이션들에 대한 크로스-클라우드 액세스를 가능하게 한다. 데이터 센터는 CS를 통해 모든 오케스트레이션 호출들을 라우팅하도록 구성될 수 있으므로, CS는 로컬 데이터 및 오케스트레이션들에 대한 참조들은 데이터 센터 내에서 핸들링되는 반면, 상이한 데이터 센터의 데이터 및 오케스트레이션들에 대한 참조들은 적절한 데이터 센터의 대응하는 CS에 의해 핸들링되도록 적절하게 라우팅되는 것을 보장할 수 있다. 따라서, 클라우드 컴퓨팅 환경 내에서 정의되는 기존 자동화들이 수정 없이 크로스-클라우드 동작들을 가능하게 하도록 CS에 의해 활용되어, 효율성, 비용 절감, 및 오류 감소 측면에서 상당한 이득을 제공할 수 있다. 예를 들어, 개시된 CS를 사용하여, 클라우드 컴퓨팅 환경의 할당, 복제/클로닝, 백업/복원 등에 대한 잘 확립된 로컬 자동화들이 사용되어 다운타임을 최소로 하고 데이터 손실이 없고 이동 안정성이 높은 효과적인 P2P, 크로스-클라우드 마이그레이션을 가능하게 할 수 있다. 추가적으로, CS는 크로스-클라우드 상태 모니터링과 같은 다른 크로스-클라우드 동작들을 가능하게 할 수 있다. 더욱이, CS의 CBS는 강화된 보안 및/또는 규정 준수를 위해 특정 데이터 및/또는 오케스트레이션들을 로컬 액세스로 제한하도록 구성될 수 있다.
위에서 설명된 특정 실시예들은 예로서 도시되었으며, 이러한 실시예들은 다양한 수정들 및 대안적인 형태들에 영향을 받을 수 있다는 것이 이해되어야 한다. 청구범위는 개시된 특정 형태들로 제한되는 것으로 의도되지 않고, 오히려 본 개시내용의 사상 및 범위 내에 속하는 모든 수정들, 균등물들 및 대안들을 포함하도록 의도된 것임이 추가로 이해되어야 한다.
본 명세서에서 제시되고 청구되는 기술들은 본 기술 분야를 명백하게 향상시키고, 따라서, 추상적이거나 무형적이거나 순전히 이론적인 것이 아닌 물질적 객체들 및 실제적 속성의 구체적인 예들을 참조하고 이에 적용된다. 또한, 본 명세서의 끝에 첨부된 임의의 청구범위가 "... [기능]을 [수행]하기 위한 수단" 또는 "... [기능]을 [수행]하기 위한 단계"로서 지정되는 하나 이상의 요소를 포함하고 있는 경우, 이러한 요소들은 35 U.S.C. 112(f)에 따라 해석되어야 하는 것으로 의도된다. 그러나, 임의의 다른 방식으로 지정된 요소들을 포함하는 임의의 청구범위의 경우, 이러한 요소들은 35 U.S.C. 112(f)에 따라 해석되지 않는 것으로 의도된다.

Claims (20)

  1. 시스템으로서,
    제1 인스턴스를 갖는 제1 클라우드의 적어도 일부를 호스팅하는 제1 데이터 센터 - 상기 제1 데이터 센터의 메모리는 상기 제1 인스턴스의 제1 데이터 세트, 상기 제1 인스턴스의 라이프 사이클을 관리하기 위한 제1 자동화 세트, 및 제1 클라우드 서비스(cloud service)(CS)를 저장함 -
    를 포함하고,
    상기 클라우드 서비스는,
    상기 제1 데이터 센터와, 제2 클라우드를 호스팅하는 제2 데이터 센터 사이에 피어-투-피어 통신 채널을 확립하도록 구성되는 클라우드 오케스트레이터 서비스(cloud orchestrator service)(COS); 및
    상기 제1 데이터 센터의 제1 데이터 세트 및 제1 자동화 세트를 추상화하고, 상기 제2 데이터 센터의 제2 데이터 세트 및 제2 자동화 세트를 추상화하여, 상기 제2 데이터 센터에서 실행되는 제2 자동화 세트에 의해 유발(provoke)될 때, 상기 제1 데이터 센터에서 상기 제1 자동화 세트의 로컬 실행을 가능하게 하고 - 상기 제1 데이터 센터에서 상기 제1 자동화 세트의 로컬 실행에 의해 생성된 실행 결과들은 상기 제1 자동화 세트가 상기 제2 데이터 센터에 의해 로컬로 실행되는 것처럼 상기 제2 데이터 센터에 심리스하게 제공됨 -, 상기 제1 데이터 센터에서 실행되는 자동화들이 상기 제2 데이터 센터에서 상기 제2 자동화 세트의 로컬 실행을 유발하는 것을 가능하게 하도록 - 상기 제2 데이터 센터에서 상기 제2 자동화 세트의 로컬 실행에 의해 생성된 실행 결과들은 상기 제2 자동화 세트가 상기 제1 데이터 센터에 의해 로컬로 실행되는 것처럼 상기 제1 데이터 센터에 심리스하게 제공됨 - 구성되는 클라우드 브로커 서비스(cloud broker service)(CBS)
    를 포함하는, 시스템.
  2. 제1항에 있어서, 상기 제1 인스턴스는 개발자 인스턴스, 프로덕션 클라이언트 인스턴스, 테스트 클라이언트 인스턴스, 또는 공유된 기업 인스턴스인, 시스템.
  3. 제1항에 있어서, 상기 제1 데이터 센터와 상기 제2 데이터 센터 사이의 피어-투-피어 통신 채널은 암호화된 인터넷 프로토콜(internet protocol)(IP) 채널을 포함하는, 시스템.
  4. 제1항에 있어서, 상기 CBS는 커스터마이즈된 기업 애플리케이션 통합(enterprise application integration)(EAI) 애플리케이션을 포함하는, 시스템.
  5. 크로스-클라우드 오케스트레이션의 방법으로서,
    제1 데이터 센터의 자동화의 액션이 상기 제1 데이터 센터의 클라우드 브로커 서비스(CBS)에 의해 수행되고 있음을 식별하는 단계 - 상기 제1 데이터 센터는 제1 클라우드를 호스팅하고, 상기 액션은 상기 제1 데이터 센터에 의해 호스팅되지 않는 자원에 대한 참조를 포함함 -;
    상기 제1 데이터 센터의 클라우드 오케스트레이터 서비스(COS)를 통해 제2 데이터 센터를 식별하는 단계 - 상기 제2 데이터 센터는 상기 자원을 포함하는 제2 클라우드를 호스팅함 -;
    상기 제1 데이터 센터의 CBS를 통해, 상기 자원을 리트리브 또는 실행하기 위한 요청을 상기 제2 데이터 센터의 CBS에 전송하는 단계;
    상기 제1 데이터 센터의 CBS를 통해, 상기 제2 데이터 센터의 CBS로부터 상기 자원 또는 상기 자원을 실행함으로써 생성된 출력을 수신하는 단계; 및
    상기 자원이 상기 제1 데이터 센터에서 로컬로 리트리브되거나 또는 로컬로 실행되는 것처럼 심리스 방식으로 상기 제2 데이터 센터의 CBS로부터 수신된 상기 자원 또는 상기 출력을 사용하여 상기 자동화의 액션을 수행하는 단계
    를 포함하는, 방법.
  6. 제5항에 있어서, 상기 제1 및 제2 클라우드들은 상이한 클라우드-기반 기업들 또는 플랫폼들인, 방법.
  7. 제5항에 있어서, 상기 자원은 상기 제2 클라우드의 일부인 인스턴스의 데이터를 포함하는, 방법.
  8. 제5항에 있어서, 상기 자원은 상기 제2 데이터 센터에 의해 호스팅되는 오케스트레이션을 포함하고, 상기 오케스트레이션은 컴퓨터-구현되는 명령어들을 포함하는, 방법.
  9. 제8항에 있어서, 상기 오케스트레이션은 워크플로우, 스크립트, 또는 스케줄링된 잡(job), 또는 이들의 조합을 포함하는, 방법.
  10. 제5항에 있어서, 상기 제2 데이터 센터를 식별하는 단계는,
    상기 제1 데이터 센터와 상기 제2 데이터 센터 사이에 피어-투-피어 통신 채널을 확립하는 단계;
    상기 자원에 대해 상기 제2 데이터 센터의 CBS에 유니캐스트 쿼리를 제공하는 단계; 및
    상기 제2 데이터 센터가 상기 자원을 호스팅한다는 것을 나타내는 응답을 상기 제2 데이터 센터의 CBS로부터 수신하는 단계
    를 포함하는, 방법.
  11. 제5항에 있어서, 상기 제2 데이터 센터를 식별하는 단계는,
    상기 제1 데이터 센터와, 상기 제2 데이터 센터를 포함하는 복수의 다른 데이터 센터들 사이에 피어-투-피어 통신 채널을 확립하는 단계;
    상기 자원에 대해 상기 복수의 다른 데이터 센터들 각각의 개개의 CBS에 멀티캐스트 쿼리를 제공하는 단계; 및
    상기 제2 데이터 센터가 상기 자원을 호스팅한다는 것을 나타내는 응답을 상기 제2 데이터 센터의 CBS로부터 수신하는 단계
    를 포함하는, 방법.
  12. 제1 클라우드를 호스팅하는 제1 데이터 센터의 프로세싱 회로망에 의해 실행 가능한 제1 클라우드 서비스(CS)의 명령어들을 적어도 집합적으로 저장하는 하나 이상의 비일시적 컴퓨터 판독 가능 매체로서,
    상기 명령어들은,
    상기 제1 데이터 센터의 제1 CS와 제2 클라우드를 호스팅하는 제2 데이터 센터의 제2 CS 사이에 피어-투-피어 통신 채널을 확립하기 위한 명령어들;
    상기 제1 데이터 센터에서 수행되고 있는 제1 자동화의 액션을 식별하기 위한 명령어들 - 상기 액션은 상기 제2 데이터 센터에 의해 호스팅되는 제2 자동화에 대한 참조를 포함함 -;
    상기 제2 CS에, 상기 제2 데이터 센터에서 상기 제2 자동화를 로컬로 수행하기 위한 요청을 전송하기 위한 명령어들;
    상기 제2 CS로부터, 상기 제2 데이터 센터에서 상기 제2 자동화를 로컬로 실행함으로써 생성된 출력을 수신하기 위한 명령어들; 및
    상기 제2 자동화가 상기 제1 데이터 센터에서 로컬로 실행되는 것처럼 심리스 방식으로 상기 제2 CS로부터 수신된 출력을 사용하여 상기 제1 데이터 센터에서 상기 제1 자동화의 액션을 수행하기 위한 명령어들
    을 포함하는, 매체.
  13. 제12항에 있어서, 상기 제1 자동화는 크로스-클라우드 인스턴스 마이그레이션 자동화이고, 상기 제2 클라우드는 상기 제1 클라우드의 타겟 인스턴스에 마이그레이션될 소스 인스턴스를 포함하고, 상기 크로스-클라우드 인스턴스 마이그레이션 자동화는,
    상기 제1 데이터 센터에서 상기 소스 인스턴스의 마이그레이션을 큐잉하는 단계;
    상기 제1 데이터 센터에서 상기 타겟 인스턴스의 가상 서버들 및 데이터베이스 서버들을 할당하는 단계;
    상기 소스 인스턴스의 가상 서버들의 구성에 기초하여 상기 타겟 인스턴스의 가상 서버들을 설치 및 구성하는 단계;
    상기 타겟 인스턴스의 데이터베이스 서버들에 상기 소스 인스턴스의 데이터의 백업 사본을 복원하는 단계; 및
    상기 타겟 인스턴스의 데이터베이스 서버들의 복제를 셋업하는 단계
    를 포함하는, 매체.
  14. 제13항에 있어서, 상기 제2 자동화는, 상기 제2 데이터 센터에서 상기 제2 CS에 의해 수행될 때, 상기 소스 인스턴스를 검증하는 인스턴스 검증 자동화를 포함하는, 매체.
  15. 제13항에 있어서, 상기 제2 자동화는, 상기 제2 데이터 센터에서 상기 제2 CS에 의해 수행될 때, 상기 소스 인스턴스의 마이그레이션을 위한 스케줄링된 다운타임 및 상기 타겟 인스턴스의 인터넷 프로토콜(IP) 어드레스를 상기 소스 인스턴스의 사용자들에게 통지하는 마이그레이션 관리 자동화를 포함하는, 매체.
  16. 제13항에 있어서, 상기 제2 자동화는, 상기 제2 데이터 센터에서 상기 제2 CS에 의해 수행될 때, 상기 제2 데이터 센터에서 상기 소스 인스턴스의 데이터의 백업 사본을 생성하는 데이터베이스 백업 자동화를 포함하는, 매체.
  17. 제13항에 있어서, 상기 제2 자동화는, 상기 제2 데이터 센터에서 상기 제2 CS에 의해 수행될 때, 상기 제1 데이터 센터에서 상기 타겟 인스턴스의 데이터베이스 서버들을 사용하도록 상기 소스 인스턴스의 가상 서버들을 리디렉션하는 컷-오버 자동화(cut-over automation)를 포함하는, 매체.
  18. 제13항에 있어서, 상기 제2 자동화는, 상기 제2 데이터 센터에서 상기 제2 CS에 의해 수행될 때, 상기 소스 인스턴스를 폐기하고(retire) 상기 제2 데이터 센터에서 상기 소스 인스턴스에 할당된 서버 자원들을 해제하는 인스턴스 클린-업 자동화(instance clean-up automation)를 포함하는, 매체.
  19. 제12항에 있어서, 상기 전송된 요청 및 상기 수신된 출력은 REST(representational state transfer) 메시지들 또는 SOAP(simple object access protocol) 메시지들을 포함하는, 매체.
  20. 제12항에 있어서, 상기 피어-투-피어 통신 채널을 확립하기 위한 명령어들은,
    상기 제2 데이터 센터를 포함하는 복수의 다른 데이터 센터들에 대한 정보를 수집 및 저장하기 위한 명령어들 - 상기 복수의 다른 데이터 센터들 각각은 상기 제1 데이터 센터와 개개의 피어-투-피어 통신 채널을 갖고, 상기 정보는 상기 복수의 다른 데이터 센터들 각각에 대한 고유 식별자들, 인터넷 프로토콜(internet protocol)(IP) 어드레스들, 통합 자원 식별자(uniform resource identifier)들(URI들), 라우팅 정보, 인증 크레덴셜(authentication credential)들, 또는 이들의 조합을 포함함 -
    을 포함하는, 매체.
KR1020227017796A 2019-10-31 2020-10-29 크로스-클라우드 동작들을 위한 클라우드 서비스 KR20220083837A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/670,591 2019-10-31
US16/670,591 US10917358B1 (en) 2019-10-31 2019-10-31 Cloud service for cross-cloud operations
PCT/US2020/058022 WO2021087152A1 (en) 2019-10-31 2020-10-29 Cloud service for cross-cloud operations

Publications (1)

Publication Number Publication Date
KR20220083837A true KR20220083837A (ko) 2022-06-20

Family

ID=73543333

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227017796A KR20220083837A (ko) 2019-10-31 2020-10-29 크로스-클라우드 동작들을 위한 클라우드 서비스

Country Status (7)

Country Link
US (2) US10917358B1 (ko)
EP (1) EP4052128A1 (ko)
JP (2) JP7461471B2 (ko)
KR (1) KR20220083837A (ko)
AU (2) AU2020373037B2 (ko)
CA (1) CA3156775A1 (ko)
WO (1) WO2021087152A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11677859B2 (en) * 2021-08-16 2023-06-13 Cisco Technology, Inc. Federated service registries for access providers

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11442669B1 (en) 2018-03-15 2022-09-13 Pure Storage, Inc. Orchestrating a virtual storage system
US12066900B2 (en) 2018-03-15 2024-08-20 Pure Storage, Inc. Managing disaster recovery to cloud computing environment
JP7132507B2 (ja) * 2019-01-16 2022-09-07 日本電信電話株式会社 カタログ作成支援システム、カタログ作成支援方法、及びプログラム
US10917358B1 (en) * 2019-10-31 2021-02-09 Servicenow, Inc. Cloud service for cross-cloud operations
FR3105698A1 (fr) * 2019-12-20 2021-06-25 Orange procédé de gestion des requêtes d’allocation d’une ressource informatique.
US11509611B2 (en) * 2020-06-09 2022-11-22 Jpmorgan Chase Bank, N.A. Method and system for providing high efficiency, bidirectional messaging for low latency applications
US12099882B2 (en) 2021-10-05 2024-09-24 Oracle International Corporation Techniques for providing cloud services on demand
US11861373B2 (en) * 2021-10-05 2024-01-02 Oracle International Corporation Techniques for providing cloud services on demand
US20230359508A1 (en) * 2022-05-09 2023-11-09 Oracle International Corporation Remote cloud function invocation service
US20240086203A1 (en) * 2022-09-08 2024-03-14 Red Hat, Inc. Sizing service for cloud migration to physical machine

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321229B1 (en) 1999-02-26 2001-11-20 Hewlett-Packard Company Method and apparatus for using an information model to organize an information repository into a hierarchy of information
US6678887B1 (en) 2000-07-11 2004-01-13 Networks Associates Technology, Inc. Customizing business logic and data sources by modifying methods defined within an API
US6816898B1 (en) 2000-08-16 2004-11-09 Proactivenet, Inc. Interfacing external metrics into a performance management system
US6895586B1 (en) 2000-08-30 2005-05-17 Bmc Software Enterprise management system and method which includes a common enterprise-wide namespace and prototype-based hierarchical inheritance
US7027411B1 (en) 2000-10-31 2006-04-11 Hewlett-Packard Development Company, L.P. Method and system for identifying and processing changes to a network topology
US6944630B2 (en) 2000-11-22 2005-09-13 Bmc Software Database management system and method which monitors activity levels and determines appropriate schedule times
US7350209B2 (en) 2001-06-29 2008-03-25 Bmc Software System and method for application performance management
US7089245B1 (en) 2001-08-31 2006-08-08 Bmc Software, Inc. Service desk data transfer interface
US6880002B2 (en) * 2001-09-05 2005-04-12 Surgient, Inc. Virtualized logical server cloud providing non-deterministic allocation of logical attributes of logical servers to physical resources
US6799189B2 (en) 2001-11-15 2004-09-28 Bmc Software, Inc. System and method for creating a series of online snapshots for recovery purposes
EP1485809A4 (en) 2002-03-01 2006-01-18 Bmc Software Inc SYSTEM AND METHOD FOR EVALUATING AND INDICATING THE INTEGRITY OF COMPONENTS
US7020706B2 (en) 2002-06-17 2006-03-28 Bmc Software, Inc. Method and system for automatically updating multiple servers
US7194728B1 (en) 2002-11-18 2007-03-20 Bmc Software, Inc. System and method for packaging updates
US7945860B2 (en) 2003-05-14 2011-05-17 Hewlett-Packard Development Company, L.P. Systems and methods for managing conversations between information technology resources
US7925981B2 (en) 2003-05-14 2011-04-12 Hewlett-Packard Development Company, L.P. Systems and methods for managing web services via a framework of interfaces
US7133884B1 (en) 2003-11-26 2006-11-07 Bmc Software, Inc. Unobtrusive point-in-time consistent copies
US7392300B2 (en) 2004-01-08 2008-06-24 Hewlett-Packard Development Company, L.P. Method and system for modelling a communications network
US7933927B2 (en) 2004-11-17 2011-04-26 Bmc Software, Inc. Method and apparatus for building index of source data
US9137115B2 (en) 2004-12-06 2015-09-15 Bmc Software, Inc. System and method for resource reconciliation in an enterprise management system
US8862631B2 (en) 2004-12-21 2014-10-14 Bmc Software, Inc. System and method for building business service model
WO2006101943A2 (en) 2005-03-16 2006-09-28 Lc Technologies, Inc. System and method for eyeball surface topography as a biometric discriminator
US8429630B2 (en) * 2005-09-15 2013-04-23 Ca, Inc. Globally distributed utility computing cloud
US7716353B2 (en) 2005-12-21 2010-05-11 Bmc Software, Inc. Web services availability cache
US7610512B2 (en) 2006-01-06 2009-10-27 Hewlett-Packard Development Company, L.P. System and method for automated and assisted resolution of it incidents
US8555287B2 (en) 2006-08-31 2013-10-08 Bmc Software, Inc. Automated capacity provisioning method using historical performance data
US7685167B2 (en) 2007-01-30 2010-03-23 Bmc Software, Inc. Configuration management database reference instance
JP2009230586A (ja) * 2008-03-24 2009-10-08 Hitachi Systems & Services Ltd データベース管理システム
US8380749B2 (en) 2009-01-14 2013-02-19 Bmc Software, Inc. MDR federation facility for CMDBf
US8554750B2 (en) 2009-01-15 2013-10-08 Bmc Software, Inc. Normalization engine to manage configuration management database integrity
US8646093B2 (en) 2009-03-31 2014-02-04 Bmc Software, Inc. Method and system for configuration management database software license compliance
JP5277062B2 (ja) * 2009-04-20 2013-08-28 株式会社エヌ・ティ・ティ・データ コンピュータリソース提供システム、コンピュータリソース提供方法、リソース取引装置およびリソース取引プログラム
US8983982B2 (en) 2009-12-22 2015-03-17 Bmc Software, Inc. Mechanism for deprecating object oriented data
US9122536B2 (en) 2009-12-30 2015-09-01 Bmc Software, Inc. Automating application provisioning for heterogeneous datacenter environments
US9805322B2 (en) 2010-06-24 2017-10-31 Bmc Software, Inc. Application blueprint and deployment model for dynamic business service management (BSM)
US9467344B2 (en) 2010-03-26 2016-10-11 Bmc Software, Inc. Mechanism to display graphical IT infrastructure using configurable smart navigation
US8712979B2 (en) 2010-03-26 2014-04-29 Bmc Software, Inc. Statistical identification of instances during reconciliation process
US8832652B2 (en) 2010-03-26 2014-09-09 Bmc Software, Inc. Method for customizing software applications
US8380645B2 (en) 2010-05-27 2013-02-19 Bmc Software, Inc. Method and system to enable inferencing for natural language queries of configuration management databases
US8402127B2 (en) 2010-06-28 2013-03-19 Bmc Software, Inc. System and method for offering virtual private clouds within a public cloud environment
US8694653B2 (en) * 2010-12-10 2014-04-08 Microsoft Corporation Targeted data transfer between operational domains
US8965957B2 (en) * 2010-12-15 2015-02-24 Sap Se Service delivery framework
US9442671B1 (en) * 2010-12-23 2016-09-13 Emc Corporation Distributed consumer cloud storage system
US10225335B2 (en) * 2011-02-09 2019-03-05 Cisco Technology, Inc. Apparatus, systems and methods for container based service deployment
US9967318B2 (en) * 2011-02-09 2018-05-08 Cisco Technology, Inc. Apparatus, systems, and methods for cloud agnostic multi-tier application modeling and deployment
US9363327B2 (en) 2011-06-15 2016-06-07 Juniper Networks, Inc. Network integrated dynamic resource routing
US8818994B2 (en) 2011-06-27 2014-08-26 Bmc Software, Inc. Mobile service context
US8745040B2 (en) 2011-06-27 2014-06-03 Bmc Software, Inc. Service context
US9432454B2 (en) * 2011-08-29 2016-08-30 At&T Intellectual Property I, L.P. Cloud-to-cloud peering
US9015188B2 (en) 2011-09-28 2015-04-21 Bmc Software, Inc. Methods and apparatus for monitoring execution of a database query program
WO2013114829A1 (ja) * 2012-02-01 2013-08-08 日本電気株式会社 情報処理システム、データセンタ、システム移行方法、及び、プログラム
US8914768B2 (en) 2012-03-28 2014-12-16 Bmc Software, Inc. Automated blueprint assembly for assembling an application
US8812539B2 (en) 2012-03-31 2014-08-19 Bmc Software, Inc. Unique attribute constraints for versioned database objects
US9122552B2 (en) 2012-06-29 2015-09-01 Bmc Software, Inc. Hybrid cloud infrastructures
US9621435B2 (en) * 2012-09-07 2017-04-11 Oracle International Corporation Declarative and extensible model for provisioning of cloud based services
US9645833B2 (en) 2012-12-31 2017-05-09 Bmc Software, Inc. Additive independent object modification
US9317327B2 (en) 2013-02-28 2016-04-19 Bmc Software, Inc. Computing infrastructure planning
US9158799B2 (en) 2013-03-14 2015-10-13 Bmc Software, Inc. Storing and retrieving context sensitive data in a management system
US9716634B2 (en) * 2013-03-15 2017-07-25 International Business Machines Corporation Fulfillment of cloud service orders
US9508051B2 (en) 2013-03-15 2016-11-29 Bmc Software, Inc. Business development configuration
US9613070B2 (en) 2013-03-15 2017-04-04 Bmc Software, Inc. Multi-entity normalization
US9098322B2 (en) 2013-03-15 2015-08-04 Bmc Software, Inc. Managing a server template
US9654473B2 (en) 2013-06-28 2017-05-16 Bmc Software, Inc. Authentication proxy agent
US9401954B2 (en) * 2013-11-06 2016-07-26 International Business Machines Corporation Scaling a trusted computing model in a globally distributed cloud environment
US11126481B2 (en) * 2013-12-09 2021-09-21 Micro Focus Llc Fulfilling a request based on catalog aggregation and orchestrated execution of an end-to-end process
US20150263894A1 (en) * 2014-03-14 2015-09-17 Avni Networks Inc. Method and apparatus to migrate applications and network services onto any cloud
US9659051B2 (en) 2014-12-22 2017-05-23 Bladelogic Inc. Enforcing referential integrity for object data documents
US9535737B2 (en) 2015-01-30 2017-01-03 Bladelogic, Inc. Dynamic virtual port provisioning
US10216744B2 (en) * 2015-05-01 2019-02-26 Microsoft Technology Licensing, Llc Data migration to a cloud computing system
US9684502B2 (en) * 2015-06-24 2017-06-20 Cliqr Technologies, Inc. Apparatus, systems, and methods for distributed application orchestration and deployment
US9910906B2 (en) * 2015-06-25 2018-03-06 International Business Machines Corporation Data synchronization using redundancy detection
US10284433B2 (en) * 2015-06-25 2019-05-07 International Business Machines Corporation Data synchronization using redundancy detection
US9880870B1 (en) * 2015-09-24 2018-01-30 Amazon Technologies, Inc. Live migration of virtual machines using packet duplication
US10360072B2 (en) * 2015-09-30 2019-07-23 The Mitre Corporation Cross-cloud orchestration of data analytics for a plurality of research domains
US10255335B2 (en) * 2015-11-06 2019-04-09 Cloudera, Inc. Database workload analysis and optimization visualizations
US10185727B1 (en) * 2015-12-30 2019-01-22 Amazon Technologies, Inc. Migrating data between databases
US10725806B2 (en) * 2016-02-16 2020-07-28 Netapp Inc. Transitioning volumes between storage virtual machines
SG11201807289UA (en) * 2016-03-07 2018-09-27 Agency Science Tech & Res Method of facilitating distributed data search in a federated cloud and system thereof
JP2017167912A (ja) * 2016-03-17 2017-09-21 富士通株式会社 情報処理装置、情報処理システム、プログラム及び情報処理方法
US10129177B2 (en) * 2016-05-23 2018-11-13 Cisco Technology, Inc. Inter-cloud broker for hybrid cloud networks
US10452430B2 (en) * 2016-08-29 2019-10-22 Vmware, Inc. Live migration of virtual computing instances between data centers
US10326835B1 (en) * 2016-09-12 2019-06-18 EMC IP Holding Company LLC Global data movement in cloud computing environment
US10484341B1 (en) * 2017-04-27 2019-11-19 EMC IP Holding Company LLC Distributed ledger for multi-cloud operational state
US11080098B2 (en) * 2017-08-31 2021-08-03 Vmware, Inc. Methods, systems and apparatus for client extensibility during provisioning of a composite blueprint
US10917358B1 (en) * 2019-10-31 2021-02-09 Servicenow, Inc. Cloud service for cross-cloud operations

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11677859B2 (en) * 2021-08-16 2023-06-13 Cisco Technology, Inc. Federated service registries for access providers

Also Published As

Publication number Publication date
US20210136004A1 (en) 2021-05-06
JP2024079760A (ja) 2024-06-11
AU2020373037B2 (en) 2023-06-15
AU2023216846A1 (en) 2023-09-07
AU2023216846B2 (en) 2024-11-14
US11398989B2 (en) 2022-07-26
CA3156775A1 (en) 2021-05-06
EP4052128A1 (en) 2022-09-07
US10917358B1 (en) 2021-02-09
WO2021087152A1 (en) 2021-05-06
AU2020373037A1 (en) 2022-05-26
JP7461471B2 (ja) 2024-04-03
JP2023500669A (ja) 2023-01-10

Similar Documents

Publication Publication Date Title
US11398989B2 (en) Cloud service for cross-cloud operations
JP7217816B2 (ja) クラウドベースサービスのプログラムオーケストレーション
US11356343B2 (en) Splitting network discovery payloads based on degree of relationships between nodes
US11233863B2 (en) Proxy application supporting multiple collaboration channels
US11032381B2 (en) Discovery and storage of resource tags
EP3912331B1 (en) Cloud infrastructure service and maintenance
US20190268398A1 (en) Scheduling and Concurrent Processing of Protocol Transactions
US10983770B2 (en) Efficient bundling and delivery of client-side scripts
US10824588B2 (en) Remote document conversion and viewing systems and methods
US20220046002A1 (en) System and method for authentication as a service
US10819557B1 (en) Systems and methods for selective discovery of services
US20210406274A1 (en) Systems and methods for database delta automation
US10795669B2 (en) Systems and methods for integrating software source control, building, and testing applications
US11258860B2 (en) System and method for bot detection and classification
US20200201886A1 (en) Systems and methods for cluster exploration in a configuration management database (cmdb) platform
JP2024010659A (ja) コマンド検証による迅速なエラー検出

Legal Events

Date Code Title Description
A201 Request for examination
PA0105 International application

Patent event date: 20220526

Patent event code: PA01051R01D

Comment text: International Patent Application

PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20220526

Comment text: Request for Examination of Application

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20240322

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20241125