新四季網

利用隔離等級條款自動供給託管應用的製作方法

2023-05-10 16:38:26

專利名稱:利用隔離等級條款自動供給託管應用的製作方法
技術領域:
本發明的實施例一般涉及軟體技術,更具體來說,涉及利用在服務提供 者和服務消費者之間達成的服務等級協議中規定的隔離等級條款自動供給
(provisioning)託管應用。
背景技術:
數據中心經由網際網路向可訪問的客戶提供服務。在軟體領域,數據中心 充當服務提供者而客戶充當服務消費者。服務提供者不一定等同於軟體提供 者。在許多情況下,服務提供者和軟體提供者達成特定的條件,在該條件下, 服務提供者可以向其客戶提供不同的軟體服務。數據中心提供的服務可以包 括託管應用和數據。
在多數情況下,所提供的服務是較低級服務的組合。資源是根據服務規 範和消費者需求而被動態分配的。服務等級協議(Service Level Agreement, SLA)是兩方之間正式協商的協議。它是存在於客戶和他們的服務提供者之間 或者存在於服務提供者之間的合同。它記錄了關於服務、優先級、責任、擔 保等的共同理解以及那些可以被所涉及的各方接受並交付的內容,總稱為服 務等級。改變資源分配、服務組合或服務的使用可能導致客戶或數據中心提 供者改變他們對他們可能違反服務等級協議的風險的認知(perception)。這些 影響加上高頻率的新服務請求和不同服務的動態性使得數據中心的管理越 來越困難。
數據中心的供給過程包括許多約束、服務特徵以及數據中心提供者的目 標和個人消費者的目標。需要更好地自動化的一個重要方面是託管應用服務 的保護、安全和隔離。
一般來說,可以以很多方式解決客戶對於數據中心中託管應用和數據的 保護的擔心。例如,可以^吏用一些物理防火牆來徹底地斷開運行不同應用以 及可能是竟爭公司的應用的專用伺服器。正如人們所見,不同的保護方法對 應於實施特定保護機制所需的不同費用。因此,數據中心的不同客戶對於高等級的安全和相關費用之間的最佳折衷方案具有不同的認知。
在許多商業環境中,為了在服務提供者和客戶之間訂立合同,客戶仍然 需要籤訂清楚地列出對特定服務及相應的行為規則的規定和服務消費者的
花費的書面(paper-written)合同。這隨著每個時間間隔客戶請求數量的不斷增 加而成為瓶頸。因此,自動機制需要取代對協議的人工協商和說明。除了對 SLA的說明之外,服務提供者和服務消費者之間的協商也需要自動化。此外, 受科學應用的推動,存在一些針對協商協議的方法。然而,這些努力再次集 中在對特定服務的計算需求,而疏忽了客戶對於保護和安全的擔心。

發明內容
描述了 一種用於利用隔離等級條款自動供給託管應用的計算系統和方 法。在一個實施例中,系統包括基礎結構註冊部分,用於提供異構基礎結 構資源集合;自動供給服務單元,用於選擇所述異構基礎結構資源的子集, 該資源的子集履行具有相應隔離等級的服務等級協議(SLA);以及監控單元, 用於收集關於該資源的子集的信息並將所收集的信息發送給自動供給服務 單元。
在一個實施例中,該方法包括提供異構基礎結構資源集合;選擇該異 構基礎結構資源的子集(在配置模板中定義該異構基礎結構資源的子集,以 便履行具有相應隔離等級的服務等級協議(SLA));以及分配該基礎結構資源 的子集。


在附圖的各圖中作為示例而非作為限制地圖示本發明,在附圖中,相似 的附圖標記指示類似的部件。應當注意,在此公開中關於"一"或"一個" 實施例的提及不一定是同 一實施例,並且這樣的提及意思是至少 一個。
圖l是悽t據中心和其實體的實施例的框圖。
圖2是表示數據中心中隔離的物理實現和虛擬實現的實施例的框圖。 圖3是示出利用隔離需求來自動供給的隔間模型(compartment model)的
本發明的實施例的框圖。
圖4是自動供給的實施例的框圖,其示出了用於使用隔間模型來實現
LOI概念的技術系統架構。圖5是在數據中心中分配資源用於託管應用和數據的實施例的框圖。
具體實施例方式
本發明的實施例涉及用於利用在服務提供者和服務消費者之間達成的
服務等級協議(SLA)中協議通過的隔離等級條款來自動供給託管應用。
在一個實施例中,服務提供者可以是具有多個用於託管客戶的應用和數 據的基礎結構資源的數據中心。數據中心中中斷SLA中的一個或多個條款 的實現的惡意或意外的事件被視為SLA違規(SLA violation )。 SLA違規可 能發生在數據中心中的物理實體或邏輯實體上。因此,知曉數據中心的結構 可以幫助定義可能發生在該結構的部件上的可能的SLA違規。
圖1是數據中心和其實體的實施例的框圖。相對於其參與者105示出數 據中心100。參與者105是人或包括管理者、客戶和用戶角色的組織實體。 參與者105通過網際網路110訪問數據中心IOO的不同實體。數據中心100可 以由若干個諸如建築物—1 115和建築物—2 120那樣的建築物組成。建築物一l 115和建築物—2 120容納了一個或多個不同的、獨立的網絡路由器125。路 由器125充當不同網絡域的網關,所述網絡域例如網絡域130。網絡域130 包括一個或多個物理機器135。此外,網絡域130還可以包括若干虛擬機器 140。機器135中的每個容納一個或多個部件,包括應用伺服器、文件系統(例 如,文件系統145)和資料庫,它們依次包含過程150、文件155和數據。
這些部件定義了數據中心100的結構才莫型,其能夠幫助分析潛在的SLA 違規源和目標。這被用來對能夠被採用以降低這些違規的概率的不同類型的 隔離機制進行分類。
數據中心100中的實體中的一個是參與者105。參與者105允許訪問SLA 中規定的數據中心IOO的服務。可能在此等級上發生的潛在的違規是,濫用 特權以獲知其他參與者的數據和應用,或阻止他們的訪問。數據中心100的 另一實體是諸如建築物(例如,建築物—1 115和建築物一2 120)、房間、服務 器架、機殼(cabinet)和線纜之類的設施。對於這些設施的物理損壞可能導致 多項硬體和服務的丟失。
違規也可能發生在數據中心IOO的硬體實體上。硬體實體伺服器、工 作站、帶驅動器、路由器(例如,路由器125)等可能經歷故障或破壞,這將 導致軟體不可用。軟體自身也可能被視為風險因素。軟體實體可以是虛擬機器140、應用伺服器、數據管理系統和作業系統。這些軟體實體可能包含缺 陷或者被危及安全,從而導致正常行為的變更,其破壞數據並使lfc據不可用。
數據中心100的另一實體是諸如文件155的數據,其可以包括文檔、模 型、個人信息、目錄、證書、名稱空間等。對於這些悽史據的SLA的任何違 規導致數據被破壞和不準確的信息。
所描述的違規之間可能具有層次相關性(hierarchical dependency)。例如, 對於設施實體的損壞將可能導致硬體被損壞,由此而導致數據被破壞並且由 此而丟失數據。因此,SLA的違規的風險根據兩個不同客戶共享的用來支持 他們的應用的基礎結構部件而變化。
為了保護數據中心的架構的實體不受到這些侵犯,可以定義若干隔離等 級(LOI)。每個隔離等級被設置為隔離具體的實體並由此而保護具體的實體 以及駐留於其中的數據。在一個實施例中,隔離等級作為附加條ii^皮包括在 在客戶(例如,參與者105)和服務提供者(例如,數據中心IOO)之間達成的服 務等級協議中。客戶和數據中心100協商適當的隔離等級和相應的費用。SLA 的協商是多步過程(multi-step process ),其中客戶確定在通過選擇適當的LOI 來避免認知風險和由該LOI引起的相關費用之間的最佳折衷方案(tmde-off)。 SLA包括可測量的條款的集合,所述條款的集合表示數據中心提供給客戶的 擔保。作為SLA條款的一部分,LOI與具體基礎結構資源的隔離的相關費 用的量化近似(quantitative approximation)相關聯,以才是供隔離擔保。
圖2是用於表示在數據中心中物理地和虛擬地實施隔離的實施例的框 圖。數據中心100向兩個客戶提供基礎結構資源,這兩個客戶是客戶一l 205 和客戶—2210。應當理解,客戶中心可以有多個客戶,而客戶—1 205和客戶 —2 21(H叉用作示例。
根據數據中心的架構的複雜度,可以定義隔離等級的數量。對於數據中 心100,示例性地定義了以下等級。
LOI 1-命名隔離(naming isolation):對象和過程與客戶唯一的名稱空間相 關聯,但是可以存儲在同一文件系統中,使用同一伺服器實例並在同一存儲 空間中被執行。例如,與客戶—1 205相關聯的過程150和文件155同與客戶 —2 210相關if關的過程250和文件255 —樣都祐L託管在同一文件系統145上。 在此等級上,風險是最高的,這是因為一個資料庫或伺服器的故障會影響許 多客戶。這種隔離的費用最低,這是因為,假定軟體和硬體的容量允許的話,同一伺服器實例和物理機器可以用於支持若干客戶。
LOI2-對象隔離對象被置於機器的單獨的盤分區,但是不同客戶的過 程可以在同一物理或邏輯存儲空間中執行。資料庫215和應用220作為與文 件系統145和過程150和250分離的實例而運行。風險高,這是因為這裡的 機制是防止數據洩漏(data compromise)的傳播但不防止執行失敗或機器故 障。費用低,這是因為物理資源仍然是共享的並且分區機制簡單,而且沒有 明顯地增加開銷。
LOI 3-虛擬網絡隔離過程和對象僅能夠通過預留的虛擬網絡接口被訪 問,所述訪問是通過經由該預留的虛擬網絡接口使用加密進行復用來執行 的。圖2示出了從建築物—1 115引出的共享路由器225的復用。因此,每個 客戶可以使用不同的邏輯子網、接口和IP位址進行通信。風險低於L012, 這是因為這裡較好地保護了客戶的機密性、完整性和訪問控制。費用高於 LOI2,這是因為需要管理附加的軟體(例如,虛擬專用網絡(VPN)伺服器)和 單獨的安全場景(埠和密鑰)
LOI 4-虛擬機器(VM)隔離過程和對象在機器的單獨的邏輯存儲空間和 分區中執行和存儲。機器230被客戶—1 205和客戶—2 210的過程和對象共享。 客戶_1 205的過程和對象在VM 240中運行。客戶—2 210的過程和對象在 VM235中運行。風險低於L013,這是因為在沒有極大的努力和特權訪問的 情況下, 一個VM的故障或洩漏的傳播是很難的。費用高於L013,這是因 為使用這些方案包括取得軟體的許可以及安排在底層物理機器上的額外的 計算需求。
LOI 5-硬體機器隔離客戶的過程和對象存儲在單獨的物理機器上或存 儲在物理上分開的、獨立的計算單元上。這些單元可以被客戶訪問並且有可 能被管理員訪問。客戶—1 205的過程和對象僅託管在單個機器245中。風險 低於L014,這是因為使用了物理隔離,因此機器故障更容易隔離。費用高 於L014,這是因為數據中心可能具有成千上萬的客戶和用戶,並且支持此 情況意味著成千上萬的機器以及甚至用於故障轉移(fail-over)情況和數據存 檔的額外機器。
LOI 6-物理網絡隔離客戶的過程和對象存儲在僅為該客戶預留的物理 機器上並且連接到為該客戶預留的物理網關。機器250和路由器255僅預留 給客戶_1 205的過程和對象。風險低於L015,這是因為這是近乎完美的隔離等級。費用高於L015,因為客戶的需要要求維護額外的機器網絡。
LOI 7一位置隔離預留給客戶的資源存儲在單獨的物理房間或建築物 中。客戶一l 205的機器260和路由器265安放在建築物—2 120中。風險是最 低的,因為沒有幹擾或者與其他客戶無關,例如與客戶—2 210無關。這是完 美的隔離等級。費用最高,因為整個物理空間和應用程式(utility)專屬於客戶 一l 205。
根據數據中心的架構,隔離等級可以與以上安排的不同。每個LOI表 示響應由於資源共享而導致的SLA違規的認知風險的不同配置。安全措施 的費用與計算出的風險緊密相連。
圖3是示出用於利用隔離需求自動供給的隔間模型的本發明的實施例的 框圖。隔間是隔離概念的架構表示。隔間305可以-故描述為數據中心100。 隔間305維護具有包括其它隔間在內的^皮管理元素(managed element)的註冊 部分(registry)。;故管理元素310是這些^皮管理元素的一部分。隔間305封裝 被管理元素310。 ^C管理元素310包括配置315。配置315包括諸如政策 (policy)320的若干政策、政策320允許訪問對被管理元素310的操作。被管 理元素310可以被網關325訪問。只有在政策320允許此操作的時候才準予 訪問。隔間305可以具有諸如網關325的若干網關。政策320表示SLA330。 SLA 330規定了隔離等級335。 LOI 335由隔間305來實現。SLA 330是參 與者340協議通過的。參與者340有權訪問;故管理元素310。
隔間305是被管理元素310類的子類。隔間305實現被管理元素310的 管理接口。管理接口包括例如下列方法1)"初始化(init)",即,利用配置 315的變量的集合初始化被管理元素310的實例;2)"開始(start)",即,部署 被管理元素310,在其封裝隔間305的註冊部分中創建註冊以及使其可以被 使用;3)"停止(stop),,,即,禁止被管理元素310的可用性但是不將其從注 冊部分中移除;4)"終止(terminate)",即,從註冊部分中移除-波管理元素310 的屬性和狀態;5)"健康檢查(check-health)",即,檢查被管理元素310的狀 態的預定義的參數是否符合SLA 330中定義的條款集合;6)"配置設置 (set-config)",即,將被管理元素310的配置315調整為更新的參數集合。
多個隔間提供相同的邏輯操作接口 ,但相對於它們的內部實現和根據 SLA中規定的LOI所擔保的對於SLA違規的保護而不同。被相同的隔間隔 離的被管理元素受相同的SLA約束並共享相同的名稱空間。實現下列安全原則l)機密性——在不具有存儲在隔間305中的密令(secret)的情況下,由 隔間305中的被管理元素310維護的數據不能被讀出到隔間305的外部;2) 完整性一一對由隔間305中的被管理元素310維護的數據執行的操作必須是 可利用隔間305中已知和可信任的密鑰驗證的;3)訪問控制——對於針對隔 間305中被管理元素310的操作的訪問只有在存在允許此操作的明確政策 (例如,政策320)的情況下才被準予;4)故障獨立(fail independence)—隔間305 中的被管理元素310的故障不導致其它隔間的被管理元素故障;5)不幹擾 (non-interference)—隔間305中的若干^皮管理元素的數據交換和交互不能被 外部監控,除非存在允許外部監控的明確政策(例如,政策320)。
政策的才各式為〈主體(subject),目標(target),功能(fimction),約束條件 (constmint)>。"主體"是被管理元素310或發起訪問請求的參與者340。"目 標"是訪問請求所針對的被管理元素310。"功能(flmction)"是對"目標,,的 接口或狀態的操作或動作。"約束條件"是常數或邏輯表達式,其定義在什 麼條件下"主體,,可以對"目標,,執行"功能"。
當作出供給決定時,可以比較不同的隔間。例如,客戶一1 205和客戶—2 210可能想要託管相同的應用和數據但是支付不同的隔離等級的錢。客戶—1 205可能要求預留數據中心100的整個建築物—1 115,而客戶—2 210可能僅 支付擁有他或她的應用和數據的虛擬機器235的錢。儘管這兩個請求對於資 源來說是不同的,但是它們被按照相同的方式對待。也就是,無論隔間是物 理的還是邏輯的,供給過程僅執行它們的被管理元素或隔間類接口中規定的 操作。
圖4是用於自動供給的實施例的框圖,其示出了使用隔間模型實現LOI 概念的技術系統架構。可以在客戶和數據中心已經協商了客戶認知到什麼樣 的SLA違規風險、客戶準備支付多少錢以及數據中心能夠提供什麼樣的技 術基礎結構資源之後,提供表示特定隔離等級的資源的隔間。根據數據中心 的架構和能夠被識別用於此架構的隔離等級的數量,基礎結構選項產生相同 數量的SLA模板。例如,如果隔離等級為7,那麼SLA模板也為7。對於每 個SLA模板,存在配置隔間模板。配置隔間模板或僅僅配置模板根據協議 通過的SLA定義了一套被管理元素和部署程序的說明書。
在本發明的一個實施例中,配置隔間模板表示可以基於隔離等級的給定 配置的模式(schema)描述的模板。配置模式可以包括下列元素1) [ON],其規定在能夠執行配置動作之前的先決條件;
2) DO, 其規定要執行的配置動作的標識符;
3) ON<compartment-uuid〉,其規定負責配置具體隔間、在特定的具體機器接 口或IP或埠上監聽的供給守護進程(provisioning daemon)的唯一標識符;
4) WITH,其規定了應用程式(utility)的實際系統名稱, 該應用程式是在用於執行配置動作的供給守護進程的配置中預先定義的;這 應當在安裝供給守護進程時完成;5)USING ,其規定 了用於配置動作的參數集合,所述參數必須是特定應用程式的有效項(valid entry); 6) [ON FAIL <fail-action | [THROW TO ] >],其規定了如果配置動作失敗,則要執行的動作或要引發的事件;以及7) [THROW TO ],其力見定了在配置動作完成時 要引發的事件。
返回參照可以為數據中心100定義的示例性的7個隔離等級,並且考慮 上述的配置模式,下面的示例示出根據本發明的實施例的LOI 1的配置模式
Do on with given
Do on <spatial-compartment-uuid〉 with given
Do on with given
在此示例中,目錄由機器上的具有給定名稱和路徑的具體供給守護進
程創建;用戶被添加到為此機器配置的路由器,該路由器可經由給定的因
特網協議地址、接口和埠來訪問;並且對象被添加到在該機器上創建的
目錄中。
根據客戶的需要,也可以存在其它可用的模板。在基礎結構資源的自
動供給過程中存在三個階段協商、基礎結構資源選擇和事件響應(incident response)。管理員—A、管理員—B和管理員—C可以相應地參與到這些階段 中。協商階段包括確定基礎結構資源、隔離的等級以及用於實現客戶需求 的這些資源的費用。管理員—A可以參與加載協商策略並向客戶一l 205提供 具有不同LOI的SLA。客戶—1 205選擇隔離的具體等級並通過數據中心100 在服務等級協議(SLA)330中定義此等級。LOI作為附加條款在SLA 330中給出。具有相應LOI的SLA 330被提 供給數據中心100。數據中心100的自動供給服務405確定實現此SLA所 需的隔間劃分(compartmentalization)。自動供給服務405查詢基礎結構註冊 和隔間管理器(IRCM)410以搜索該SLA所需的異構資源(heterogeneous resource)集合。IRCM 410 4企查基礎結構註冊部分415以證實該資源集合 的存在。該資源1^A結構註冊部分415將關於該資源是否可用的響應發送 到IRCM 410。該響應隨後^Jl送至供給服務405。如果在基礎結構註冊部 分415中該資源是可用的,則數據中心100向客戶一l 205確認所選擇的隔 離等級是可行的。如果該資源不可用,則數據中心100可以通過存檔舊數 據或獲得新資源找到確保這些資源的途徑。
當所需要的基礎結構資源存在時,自動供給服務405選擇相應LOI的 配置隔間模板。自動供給服務405發送所選擇的配置模板至IRCM 410。 IRCM 410向該異構資源集合提供公共管理接口 。根據接收到的配置模板, IRCM 410在J^出結構註冊部分415中分配該資源集合。IRCM 410向監控 單元420發送通知。監控單元420使用多個供給守護進程425監控^5出結 構資源。供給守護進程425收集關於基礎結構的狀態和容量的信息。供給 守護進程425在後臺運行和監聽,等待來自供給服務405的命令。每個守 護進程具有被安裝用於根據隔離的等級(LOI)執行隔間配置模板的規範 (specification)的平臺專用邏輯(platform specific logic)。才艮據由數據中心 100託管的應用的類型,監控單元420過濾出所收集的信息並對資源創建健 康檢查和符合(compliance)事件。該健康檢查和符合事件的形式為 ,其中"flag"指示當前物理主才幾(host)是否處 於健康狀態。所收集的信息^皮發送至供給服務405。
當分配了該組異構基礎結構資源時,創建相應隔離等級的隔間模型。 隔間的生命周期以該隔間的建立、實例化和激活開始。所述建立包括在資 源上使能安全角色、訪問控制和其它配置參數。當隔間被完全實例化和激 活時,為客戶J 205生成和定製到該隔間的網關的服務端點。
客戶—1 205可以具有多個隔間並且可以在現有隔間上改變SLA。這可 以包括改變原始協議中的一個或多個組件的LOI, 乂人而可能導致執行該隔 間的被管理元素的遷移(migration)和重新調整。
LOI概念和隔間模型支持4個主要目標自配置(self-configuration )、自優化(self-optimization )、 自愈(self-healing)和自保護(self-protection )。 自配置指的是基於高級政策(high-level policy)來自動配置組件和系統。自優 化指的是連續地、系統地改進性能和效率。自愈指的是^f全測和修複本地軟體 和硬體問題。自保護指的是自動告警和防禦惡意攻擊和故障的傳播。
圖5是在用於託管應用和數據的數據中心中分配資源的實施例的流程 圖。在塊505,在用於託管應用和數據的數據中心接4^戶請求。在塊510, 數據中心100和客戶(例如,客戶—1 205)協商服務等級協議(SLA)。服務等級 協議定義諸如隔離等級條款之類的多個條款。在塊515,數據中心100提供 基礎結構資源集合。由於每個等級對應於資源的特定配置,因此客戶可以在 若干隔離等級中選擇LOI。 LOI(隔離等級)以協商同意的費用作為交換來提供 對客戶的應用和數據的安全保護。
在塊520,客戶—1 205選擇實現SLA的具體的LOI和資源。在塊525, 對基礎結構資源進行搜索以檢查可用性。在決策塊530,自動供給服務確定 該資源集合的子集是否可用。如果在基礎結構註冊部分415中該資源不可用, 則過程前進至565或510。如果數據中心100能夠經由存檔舊數據或購買新 資源來獲得新資源,則過程前進至塊565。如果數據中心和客戶決定協商新 的SLA,則過程前進至塊510。
返回參照決策塊530,如果在數據中心中該資源可用,則過程前進至塊 535。在塊535,客戶和數據中心完成SLA的協商。所選擇的LOI連同相應 的資源子集一起被確定。在配置模板中定義該資源。
在塊540,該配置才莫^^波發送至基礎結構註冊和隔間管理器(IRCM)410。 在塊545, IRCM410在註冊部分分配資源的子集。
在實施例中,當在數據中心的註冊部分分配了基礎結構資源的子集時, 在塊550,創建隔間。隔間是所選擇和所實施的隔離等級的架構表示。在塊 555中,創建和使能安全角色、訪問控制和到資源的進入點。然後,在塊560, IRCM 410向監控單元420發送創建了具有相應資源的隔間的通知。
介質。機器可讀介質可以包括但是不受限於快閃記憶體、光碟、CD-ROM、 DVD ROM、 RAM、 EPROM、 EEPROM、;茲卡或光卡、傳^番介質或適合存儲電子 指令的其它類型的機器可讀介質。例如,本發明的實施例可以被下載作為計
算機程序,其可以從遠端計算機(例如,伺服器)經由通信鏈路(例如,數據機或網絡連接)藉助具體實施在載波或其它傳播介質中的數據信號被傳遞 至請求計算機(例如,客戶端)。
應當理解,在整篇說明書中,對"一個實施例"或"實施例"的提及 意味著結合該實施例描述的具體特徵、結構或特性包括在本發明的至少一個 實施例中。因此,需要強調和理解的是,在本說明書的各個部分中對一個實 施例,,或"實施例,,的兩次或更多次的提及不一定都指同一實施例。此外, 可以在本發明的一個或多個實施例中適當地組合具體的特徵、結構和特性。
在前面的說明書中,參照本發明的特定實施例描述了本發明。然而,顯 然,在不脫離所附的權利要求書中闡述的本發明的較寬的精神和範圍的情況 下,可以對本發明進行各種修改和改變。因此,說明書和附圖將被視為說明 性的而非限制性的。
權利要求
1.一種計算系統,包括基礎結構註冊部分,用於提供異構基礎結構資源集合;自動供給服務單元,用於選擇該異構基礎結構資源的子集,該資源的子集履行具有相應的隔離等級的服務等級協議SLA;以及監控單元,用於收集關於該資源的子集的信息並將所收集的信息發送至所述自動供給服務單元。
2. 如權利要求1所述的計算系統,還包括基礎結構註冊和隔間管理器IRCM,用於提供管理該基礎結構資源的子 集的4妄口。
3. 如權利要求1所述的計算系統,還包括多個配置模板,該多個配置模板中的每個對應於不同的隔離等級。
4. 如權利要求1所述的計算系統,還包括供給守護進程,其監控該異構基礎結構資源集合中的一個,並監聽來自 自動供給服務單元的命令。
5. 如權利要求1所述的計算系統,還包括 網關單元,其提供物理或邏輯接入點;以及包括多個政策的單元,該多個政策限制網關單元的接入點。1
6. 如權利要求1所述的計算系統,其中,所述自動供給服務還包括用於 協商SLA的多個條款的接口 。
7. —種計算機實施的方法,包括 提供異構基礎結構資源集合;選擇該異構基礎結構資源集合的子集,在配置模板中定義該子集,以便 履行具有隔離等級的服務等級協議SLA;以及基於配置模板分配所選擇的基礎結構資源的子集。
8. 如權利要求7所述的方法,還包括 監控所述異構基礎結構資源集合。
9. 如權利要求7所述的方法,其中,所述隔離等級提供對駐留在所述基 礎結構資源的子集上的悽t據的安全保護。
10. 如權利要求7所述的方法,還包括發送配置模板給基礎結構註冊和隔間管理器,以便管理所述異構基礎結 構資源的子集。
11. 如權利要求8所述的方法,還包括 收集關於所述資源集合的狀態和容量的信息;以及 將該信息發送至自動供給服務。
12. 如權利要求11所述的方法,還包括 對所述資源集合執行健康^^查和符合事件。
13. 如權利要求7所述的方法,其中,分配所述所選擇的基礎結構資源 的子集包括響應於所述基礎結構資源的子集的選擇來創建隔間; 在該隔間中創建安全角色、訪問控制和到該資源集合的進入點;以及 向監控單元發送創建了該隔間的通知。
14. 如權利要求8所述的方法,還包括 提供用於協商所述SLA的多個條款的接口 。
15. —種在其中具有指令的計算機可讀介質,當由機器執行該指令時使 得該機器執行以下操作提供異構基礎結構資源集合;選擇該異構基礎結構資源的子集,在配置模板中定義該異構基礎結構資 源的子集,以便履行具有相應的隔離等級的服務等級協議SLA;以及 基於所述配置模板來分配所選擇的基礎結構資源的子集。
16. 如權利要求15所述的計算機可讀介質,具有這樣的指令,當該指令 被執行時還使得該機器監控所述異構基礎結構資源集合。
17. 如權利要求15所述的計算機可讀介質,其中,所述隔離等級提供對 駐留在所述基礎結構資源集合上的數據的安全保護。
18. 如權利要求15所述的計算機可讀介質,具有這樣的指令,當該指令 被執行時還使得該機器發送所述配置模板給基礎結構註冊和隔間管理器,以便管理所述異構基 礎結構資源的子集。
19. 如權利要求16所述的計算機可讀介質,具有這樣的指令,當該指令 被執行時還使得該機器收集關於所述資源集合的狀態和容量的信息;以及將該信息發送至自動供給服務。
20. 如權利要求19所述的計算機可讀介質,具有這樣的指令,當該指令 被執行時還使得該機器對所述資源集合執行健康檢查和符合事件。
21. 如權利要求15所述的計算機可讀介質,其中,使得該機器分配所選 擇的基礎結構資源的子集的指令還包括這樣的指令,其使得機器響應於分配所述資源集合來創建隔間;在該隔間中創建安全角色、訪問控制以及到所述資源集合的進入點;以及向監控單元發送創建了所述隔間的通知。
22. 如權利要求13所述的計算機可讀介質,具有這樣的指令,當該指令 被執行時還使得該機器提供用於協商所述SLA的多個條款的接口 。
全文摘要
本發明公開了一種涉及利用隔離等級條款自動供給託管應用的方法和系統。在一個實施例中,系統包括基礎結構註冊部分,用於提供異構基礎結構資源集合;自動供給服務單元,用於選擇所述異構基礎結構資源的子集,該資源的子集履行具有相應隔離等級的服務等級協議(SLA);以及監控單元,用於收集關於該資源的子集的信息並將所收集的信息發送給自動供給服務單元。在另一個實施例中,該方法包括提供異構基礎結構資源集合;選擇該異構基礎結構資源的子集,在配置模板中定義該異構基礎結構資源的子集,使其履行具有相應隔離等級的服務等級協議(SLA);以及在該註冊部分分配該基礎結構資源的子集。
文檔編號H04L9/32GK101540771SQ200910128978
公開日2009年9月23日 申請日期2009年3月20日 優先權日2008年3月20日
發明者卡斯滕·弗蘭克, 菲利普·魯賓遜 申請人:Sap股份公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀