利用隔离等级条款自动供给托管应用的制作方法

文档序号:7706307阅读:220来源:国知局
专利名称:利用隔离等级条款自动供给托管应用的制作方法
技术领域
本发明的实施例一般涉及软件技术,更具体来说,涉及利用在服务提供 者和服务消费者之间达成的服务等级协议中规定的隔离等级条款自动供给
(provisioning)托管应用。
背景技术
数据中心经由因特网向可访问的客户提供服务。在软件领域,数据中心 充当服务提供者而客户充当服务消费者。服务提供者不一定等同于软件提供 者。在许多情况下,服务提供者和软件提供者达成特定的条件,在该条件下, 服务提供者可以向其客户提供不同的软件服务。数据中心提供的服务可以包 括托管应用和数据。
在多数情况下,所提供的服务是较低级服务的组合。资源是根据服务规 范和消费者需求而被动态分配的。服务等级协议(Service Level Agreement, SLA)是两方之间正式协商的协议。它是存在于客户和他们的服务提供者之间 或者存在于服务提供者之间的合同。它记录了关于服务、优先级、责任、担 保等的共同理解以及那些可以被所涉及的各方接受并交付的内容,总称为服 务等级。改变资源分配、服务组合或服务的使用可能导致客户或数据中心提 供者改变他们对他们可能违反服务等级协议的风险的认知(perception)。这些 影响加上高频率的新服务请求和不同服务的动态性使得数据中心的管理越 来越困难。
数据中心的供给过程包括许多约束、服务特征以及数据中心提供者的目 标和个人消费者的目标。需要更好地自动化的一个重要方面是托管应用服务 的保护、安全和隔离。
一般来说,可以以很多方式解决客户对于数据中心中托管应用和数据的 保护的担心。例如,可以^吏用一些物理防火墙来彻底地断开运行不同应用以 及可能是竟争公司的应用的专用服务器。正如人们所见,不同的保护方法对 应于实施特定保护机制所需的不同费用。因此,数据中心的不同客户对于高等级的安全和相关费用之间的最佳折衷方案具有不同的认知。
在许多商业环境中,为了在服务提供者和客户之间订立合同,客户仍然 需要签订清楚地列出对特定服务及相应的行为规则的规定和服务消费者的
花费的书面(paper-written)合同。这随着每个时间间隔客户请求数量的不断增 加而成为瓶颈。因此,自动机制需要取代对协议的人工协商和说明。除了对 SLA的说明之外,服务提供者和服务消费者之间的协商也需要自动化。此外, 受科学应用的推动,存在一些针对协商协议的方法。然而,这些努力再次集 中在对特定服务的计算需求,而疏忽了客户对于保护和安全的担心。

发明内容
描述了 一种用于利用隔离等级条款自动供给托管应用的计算系统和方 法。在一个实施例中,系统包括基础结构注册部分,用于提供异构基础结 构资源集合;自动供给服务单元,用于选择所述异构基础结构资源的子集, 该资源的子集履行具有相应隔离等级的服务等级协议(SLA);以及监控单元, 用于收集关于该资源的子集的信息并将所收集的信息发送给自动供给服务 单元。
在一个实施例中,该方法包括提供异构基础结构资源集合;选择该异 构基础结构资源的子集(在配置模板中定义该异构基础结构资源的子集,以 便履行具有相应隔离等级的服务等级协议(SLA));以及分配该基础结构资源 的子集。


在附图的各图中作为示例而非作为限制地图示本发明,在附图中,相似 的附图标记指示类似的部件。应当注意,在此公开中关于"一"或"一个" 实施例的提及不一定是同 一实施例,并且这样的提及意思是至少 一个。
图l是凄t据中心和其实体的实施例的框图。
图2是表示数据中心中隔离的物理实现和虚拟实现的实施例的框图。 图3是示出利用隔离需求来自动供给的隔间模型(compartment model)的
本发明的实施例的框图。
图4是自动供给的实施例的框图,其示出了用于使用隔间模型来实现
LOI概念的技术系统架构。图5是在数据中心中分配资源用于托管应用和数据的实施例的框图。
具体实施例方式
本发明的实施例涉及用于利用在服务提供者和服务消费者之间达成的
服务等级协议(SLA)中协议通过的隔离等级条款来自动供给托管应用。
在一个实施例中,服务提供者可以是具有多个用于托管客户的应用和数 据的基础结构资源的数据中心。数据中心中中断SLA中的一个或多个条款 的实现的恶意或意外的事件被视为SLA违规(SLA violation )。 SLA违规可 能发生在数据中心中的物理实体或逻辑实体上。因此,知晓数据中心的结构 可以帮助定义可能发生在该结构的部件上的可能的SLA违规。
图1是数据中心和其实体的实施例的框图。相对于其参与者105示出数 据中心100。参与者105是人或包括管理者、客户和用户角色的组织实体。 参与者105通过因特网110访问数据中心IOO的不同实体。数据中心100可 以由若干个诸如建筑物—1 115和建筑物—2 120那样的建筑物组成。建筑物一l 115和建筑物—2 120容纳了一个或多个不同的、独立的网络路由器125。路 由器125充当不同网络域的网关,所述网络域例如网络域130。网络域130 包括一个或多个物理机器135。此外,网络域130还可以包括若干虚拟机器 140。机器135中的每个容纳一个或多个部件,包括应用服务器、文件系统(例 如,文件系统145)和数据库,它们依次包含过程150、文件155和数据。
这些部件定义了数据中心100的结构才莫型,其能够帮助分析潜在的SLA 违规源和目标。这被用来对能够被采用以降低这些违规的概率的不同类型的 隔离机制进行分类。
数据中心100中的实体中的一个是参与者105。参与者105允许访问SLA 中规定的数据中心IOO的服务。可能在此等级上发生的潜在的违规是,滥用 特权以获知其他参与者的数据和应用,或阻止他们的访问。数据中心100的 另一实体是诸如建筑物(例如,建筑物—1 115和建筑物一2 120)、房间、服务 器架、机壳(cabinet)和线缆之类的设施。对于这些设施的物理损坏可能导致 多项硬件和服务的丢失。
违规也可能发生在数据中心IOO的硬件实体上。硬件实体服务器、工 作站、带驱动器、路由器(例如,路由器125)等可能经历故障或破坏,这将 导致软件不可用。软件自身也可能被视为风险因素。软件实体可以是虚拟机器140、应用服务器、数据管理系统和操作系统。这些软件实体可能包含缺 陷或者被危及安全,从而导致正常行为的变更,其破坏数据并使lfc据不可用。
数据中心100的另一实体是诸如文件155的数据,其可以包括文档、模 型、个人信息、目录、证书、名称空间等。对于这些凄史据的SLA的任何违 规导致数据被破坏和不准确的信息。
所描述的违规之间可能具有层次相关性(hierarchical dependency)。例如, 对于设施实体的损坏将可能导致硬件被损坏,由此而导致数据被破坏并且由 此而丢失数据。因此,SLA的违规的风险根据两个不同客户共享的用来支持 他们的应用的基础结构部件而变化。
为了保护数据中心的架构的实体不受到这些侵犯,可以定义若干隔离等 级(LOI)。每个隔离等级被设置为隔离具体的实体并由此而保护具体的实体 以及驻留于其中的数据。在一个实施例中,隔离等级作为附加条ii^皮包括在 在客户(例如,参与者105)和服务提供者(例如,数据中心IOO)之间达成的服 务等级协议中。客户和数据中心100协商适当的隔离等级和相应的费用。SLA 的协商是多步过程(multi-step process ),其中客户确定在通过选择适当的LOI 来避免认知风险和由该LOI引起的相关费用之间的最佳折衷方案(tmde-off)。 SLA包括可测量的条款的集合,所述条款的集合表示数据中心提供给客户的 担保。作为SLA条款的一部分,LOI与具体基础结构资源的隔离的相关费 用的量化近似(quantitative approximation)相关联,以才是供隔离担保。
图2是用于表示在数据中心中物理地和虚拟地实施隔离的实施例的框 图。数据中心100向两个客户提供基础结构资源,这两个客户是客户一l 205 和客户—2210。应当理解,客户中心可以有多个客户,而客户—1 205和客户 —2 21(H叉用作示例。
根据数据中心的架构的复杂度,可以定义隔离等级的数量。对于数据中 心100,示例性地定义了以下等级。
LOI 1-命名隔离(naming isolation):对象和过程与客户唯一的名称空间相 关联,但是可以存储在同一文件系统中,使用同一服务器实例并在同一存储 空间中被执行。例如,与客户—1 205相关联的过程150和文件155同与客户 —2 210相关if关的过程250和文件255 —样都祐L托管在同一文件系统145上。 在此等级上,风险是最高的,这是因为一个数据库或服务器的故障会影响许 多客户。这种隔离的费用最低,这是因为,假定软件和硬件的容量允许的话,同一服务器实例和物理机器可以用于支持若干客户。
LOI2-对象隔离对象被置于机器的单独的盘分区,但是不同客户的过 程可以在同一物理或逻辑存储空间中执行。数据库215和应用220作为与文 件系统145和过程150和250分离的实例而运行。风险高,这是因为这里的 机制是防止数据泄漏(data compromise)的传播但不防止执行失败或机器故 障。费用低,这是因为物理资源仍然是共享的并且分区机制简单,而且没有 明显地增加开销。
LOI 3-虚拟网络隔离过程和对象仅能够通过预留的虚拟网络接口被访 问,所述访问是通过经由该预留的虚拟网络接口使用加密进行复用来执行 的。图2示出了从建筑物—1 115引出的共享路由器225的复用。因此,每个 客户可以使用不同的逻辑子网、接口和IP地址进行通信。风险低于L012, 这是因为这里较好地保护了客户的机密性、完整性和访问控制。费用高于 LOI2,这是因为需要管理附加的软件(例如,虚拟专用网络(VPN)服务器)和 单独的安全场景(端口和密钥)
LOI 4-虚拟机器(VM)隔离过程和对象在机器的单独的逻辑存储空间和 分区中执行和存储。机器230被客户—1 205和客户—2 210的过程和对象共享。 客户_1 205的过程和对象在VM 240中运行。客户—2 210的过程和对象在 VM235中运行。风险低于L013,这是因为在没有极大的努力和特权访问的 情况下, 一个VM的故障或泄漏的传播是很难的。费用高于L013,这是因 为使用这些方案包括取得软件的许可以及安排在底层物理机器上的额外的 计算需求。
LOI 5-硬件机器隔离客户的过程和对象存储在单独的物理机器上或存 储在物理上分开的、独立的计算单元上。这些单元可以被客户访问并且有可 能被管理员访问。客户—1 205的过程和对象仅托管在单个机器245中。风险 低于L014,这是因为使用了物理隔离,因此机器故障更容易隔离。费用高 于L014,这是因为数据中心可能具有成千上万的客户和用户,并且支持此 情况意味着成千上万的机器以及甚至用于故障转移(fail-over)情况和数据存 档的额外机器。
LOI 6-物理网络隔离客户的过程和对象存储在仅为该客户预留的物理 机器上并且连接到为该客户预留的物理网关。机器250和路由器255仅预留 给客户_1 205的过程和对象。风险低于L015,这是因为这是近乎完美的隔离等级。费用高于L015,因为客户的需要要求维护额外的机器网络。
LOI 7一位置隔离预留给客户的资源存储在单独的物理房间或建筑物 中。客户一l 205的机器260和路由器265安放在建筑物—2 120中。风险是最 低的,因为没有干扰或者与其他客户无关,例如与客户—2 210无关。这是完 美的隔离等级。费用最高,因为整个物理空间和应用程序(utility)专属于客户 一l 205。
根据数据中心的架构,隔离等级可以与以上安排的不同。每个LOI表 示响应由于资源共享而导致的SLA违规的认知风险的不同配置。安全措施 的费用与计算出的风险紧密相连。
图3是示出用于利用隔离需求自动供给的隔间模型的本发明的实施例的 框图。隔间是隔离概念的架构表示。隔间305可以-故描述为数据中心100。 隔间305维护具有包括其它隔间在内的^皮管理元素(managed element)的注册 部分(registry)。;故管理元素310是这些^皮管理元素的一部分。隔间305封装 被管理元素310。 ^C管理元素310包括配置315。配置315包括诸如政策 (policy)320的若干政策、政策320允许访问对被管理元素310的操作。被管 理元素310可以被网关325访问。只有在政策320允许此操作的时候才准予 访问。隔间305可以具有诸如网关325的若干网关。政策320表示SLA330。 SLA 330规定了隔离等级335。 LOI 335由隔间305来实现。SLA 330是参 与者340协议通过的。参与者340有权访问;故管理元素310。
隔间305是被管理元素310类的子类。隔间305实现被管理元素310的 管理接口。管理接口包括例如下列方法1)"初始化(init)",即,利用配置 315的变量的集合初始化被管理元素310的实例;2)"开始(start)",即,部署 被管理元素310,在其封装隔间305的注册部分中创建注册以及使其可以被 使用;3)"停止(stop),,,即,禁止被管理元素310的可用性但是不将其从注 册部分中移除;4)"终止(terminate)",即,从注册部分中移除-波管理元素310 的属性和状态;5)"健康检查(check-health)",即,检查被管理元素310的状 态的预定义的参数是否符合SLA 330中定义的条款集合;6)"配置设置 (set-config)",即,将被管理元素310的配置315调整为更新的参数集合。
多个隔间提供相同的逻辑操作接口 ,但相对于它们的内部实现和根据 SLA中规定的LOI所担保的对于SLA违规的保护而不同。被相同的隔间隔 离的被管理元素受相同的SLA约束并共享相同的名称空间。实现下列安全原则l)机密性——在不具有存储在隔间305中的密令(secret)的情况下,由 隔间305中的被管理元素310维护的数据不能被读出到隔间305的外部;2) 完整性一一对由隔间305中的被管理元素310维护的数据执行的操作必须是 可利用隔间305中已知和可信任的密钥验证的;3)访问控制——对于针对隔 间305中被管理元素310的操作的访问只有在存在允许此操作的明确政策 (例如,政策320)的情况下才被准予;4)故障独立(fail independence)—隔间305 中的被管理元素310的故障不导致其它隔间的被管理元素故障;5)不干扰 (non-interference)—隔间305中的若干^皮管理元素的数据交换和交互不能被 外部监控,除非存在允许外部监控的明确政策(例如,政策320)。
政策的才各式为〈主体(subject),目标(target),功能(fimction),约束条件 (constmint)>。"主体"是被管理元素310或发起访问请求的参与者340。"目 标"是访问请求所针对的被管理元素310。"功能(flmction)"是对"目标,,的 接口或状态的操作或动作。"约束条件"是常数或逻辑表达式,其定义在什 么条件下"主体,,可以对"目标,,执行"功能"。
当作出供给决定时,可以比较不同的隔间。例如,客户一1 205和客户—2 210可能想要托管相同的应用和数据但是支付不同的隔离等级的钱。客户—1 205可能要求预留数据中心100的整个建筑物—1 115,而客户—2 210可能仅 支付拥有他或她的应用和数据的虚拟机器235的钱。尽管这两个请求对于资 源来说是不同的,但是它们被按照相同的方式对待。也就是,无论隔间是物 理的还是逻辑的,供给过程仅执行它们的被管理元素或隔间类接口中规定的 操作。
图4是用于自动供给的实施例的框图,其示出了使用隔间模型实现LOI 概念的技术系统架构。可以在客户和数据中心已经协商了客户认知到什么样 的SLA违规风险、客户准备支付多少钱以及数据中心能够提供什么样的技 术基础结构资源之后,提供表示特定隔离等级的资源的隔间。根据数据中心 的架构和能够被识别用于此架构的隔离等级的数量,基础结构选项产生相同 数量的SLA模板。例如,如果隔离等级为7,那么SLA模板也为7。对于每 个SLA模板,存在配置隔间模板。配置隔间模板或仅仅配置模板根据协议 通过的SLA定义了一套被管理元素和部署程序的说明书。
在本发明的一个实施例中,配置隔间模板表示可以基于隔离等级的给定 配置的模式(schema)描述的模板。配置模式可以包括下列元素1) [ON<event>],其规定在能够执行配置动作之前的先决条件;
2) DO<config-action>, 其规定要执行的配置动作的标识符;
3) ON<compartment-uuid〉,其规定负责配置具体隔间、在特定的具体机器接 口或IP或端口上监听的供给守护进程(provisioning daemon)的唯一标识符;
4) WITH<local-config-utility>,其规定了应用程序(utility)的实际系统名称, 该应用程序是在用于执行配置动作的供给守护进程的配置中预先定义的;这 应当在安装供给守护进程时完成;5)USING <param-1,...,param-n>,其规定 了用于配置动作的参数集合,所述参数必须是特定应用程序的有效项(valid entry); 6) [ON FAIL <fail-action | [THROW <event> TO <provisioning-daemon>] >],其规定了如果配置动作失败,则要执行的动作或要引发的事件;以及7) [THROW <event> TO <provisioning-daemon>],其力见定了在配置动作完成时 要引发的事件。
返回参照可以为数据中心100定义的示例性的7个隔离等级,并且考虑 上述的配置模式,下面的示例示出根据本发明的实施例的LOI 1的配置模式
Do <create-dir> on <application-compartment-uuid> with <mkdir-utility> given <appsvr_path, namespace>
Do <add-users> on <spatial-compartment-uuid〉 with <router-config-utility> given <ip-address, router-interface, port-number[]>
Do <add-object> on <appsvr-path> with <copy> given <obj ect—repository\obj ect—names>
在此示例中,目录由机器上的具有给定名称和路径的具体供给守护进
程创建;用户被添加到为此机器配置的路由器,该路由器可经由给定的因
特网协议地址、接口和端口来访问;并且对象被添加到在该机器上创建的
目录中。
根据客户的需要,也可以存在其它可用的模板。在基础结构资源的自
动供给过程中存在三个阶段协商、基础结构资源选择和事件响应(incident response)。管理员—A、管理员—B和管理员—C可以相应地参与到这些阶段 中。协商阶段包括确定基础结构资源、隔离的等级以及用于实现客户需求 的这些资源的费用。管理员—A可以参与加载协商策略并向客户一l 205提供 具有不同LOI的SLA。客户—1 205选择隔离的具体等级并通过数据中心100 在服务等级协议(SLA)330中定义此等级。LOI作为附加条款在SLA 330中给出。具有相应LOI的SLA 330被提 供给数据中心100。数据中心100的自动供给服务405确定实现此SLA所 需的隔间划分(compartmentalization)。自动供给服务405查询基础结构注册 和隔间管理器(IRCM)410以搜索该SLA所需的异构资源(heterogeneous resource)集合。IRCM 410 4企查基础结构注册部分415以证实该资源集合 的存在。该资源1^A结构注册部分415将关于该资源是否可用的响应发送 到IRCM 410。该响应随后^Jl送至供给服务405。如果在基础结构注册部 分415中该资源是可用的,则数据中心100向客户一l 205确认所选择的隔 离等级是可行的。如果该资源不可用,则数据中心100可以通过存档旧数 据或获得新资源找到确保这些资源的途径。
当所需要的基础结构资源存在时,自动供给服务405选择相应LOI的 配置隔间模板。自动供给服务405发送所选择的配置模板至IRCM 410。 IRCM 410向该异构资源集合提供公共管理接口 。根据接收到的配置模板, IRCM 410在J^出结构注册部分415中分配该资源集合。IRCM 410向监控 单元420发送通知。监控单元420使用多个供给守护进程425监控^5出结 构资源。供给守护进程425收集关于基础结构的状态和容量的信息。供给 守护进程425在后台运行和监听,等待来自供给服务405的命令。每个守 护进程具有被安装用于根据隔离的等级(LOI)执行隔间配置模板的规范 (specification)的平台专用逻辑(platform specific logic)。才艮据由数据中心 100托管的应用的类型,监控单元420过滤出所收集的信息并对资源创建健 康检查和符合(compliance)事件。该健康检查和符合事件的形式为 <compartment, LOI,hw-flag>,其中"flag"指示当前物理主才几(host)是否处 于健康状态。所收集的信息^皮发送至供给服务405。
当分配了该组异构基础结构资源时,创建相应隔离等级的隔间模型。 隔间的生命周期以该隔间的建立、实例化和激活开始。所述建立包括在资 源上使能安全角色、访问控制和其它配置参数。当隔间被完全实例化和激 活时,为客户J 205生成和定制到该隔间的网关的服务端点。
客户—1 205可以具有多个隔间并且可以在现有隔间上改变SLA。这可 以包括改变原始协议中的一个或多个组件的LOI, 乂人而可能导致执行该隔 间的被管理元素的迁移(migration)和重新调整。
LOI概念和隔间模型支持4个主要目标自配置(self-configuration )、自优化(self-optimization )、 自愈(self-healing)和自保护(self-protection )。 自配置指的是基于高级政策(high-level policy)来自动配置组件和系统。自优 化指的是连续地、系统地改进性能和效率。自愈指的是^f全测和修复本地软件 和硬件问题。自保护指的是自动告警和防御恶意攻击和故障的传播。
图5是在用于托管应用和数据的数据中心中分配资源的实施例的流程 图。在块505,在用于托管应用和数据的数据中心接4^户请求。在块510, 数据中心100和客户(例如,客户—1 205)协商服务等级协议(SLA)。服务等级 协议定义诸如隔离等级条款之类的多个条款。在块515,数据中心100提供 基础结构资源集合。由于每个等级对应于资源的特定配置,因此客户可以在 若干隔离等级中选择LOI。 LOI(隔离等级)以协商同意的费用作为交换来提供 对客户的应用和数据的安全保护。
在块520,客户—1 205选择实现SLA的具体的LOI和资源。在块525, 对基础结构资源进行搜索以检查可用性。在决策块530,自动供给服务确定 该资源集合的子集是否可用。如果在基础结构注册部分415中该资源不可用, 则过程前进至565或510。如果数据中心100能够经由存档旧数据或购买新 资源来获得新资源,则过程前进至块565。如果数据中心和客户决定协商新 的SLA,则过程前进至块510。
返回参照决策块530,如果在数据中心中该资源可用,则过程前进至块 535。在块535,客户和数据中心完成SLA的协商。所选择的LOI连同相应 的资源子集一起被确定。在配置模板中定义该资源。
在块540,该配置才莫^^波发送至基础结构注册和隔间管理器(IRCM)410。 在块545, IRCM410在注册部分分配资源的子集。
在实施例中,当在数据中心的注册部分分配了基础结构资源的子集时, 在块550,创建隔间。隔间是所选择和所实施的隔离等级的架构表示。在块 555中,创建和使能安全角色、访问控制和到资源的进入点。然后,在块560, IRCM 410向监控单元420发送创建了具有相应资源的隔间的通知。
介质。机器可读介质可以包括但是不受限于闪存、光盘、CD-ROM、 DVD ROM、 RAM、 EPROM、 EEPROM、;兹卡或光卡、传^番介质或适合存储电子 指令的其它类型的机器可读介质。例如,本发明的实施例可以被下载作为计
算机程序,其可以从远端计算机(例如,服务器)经由通信链路(例如,调制解调器或网络连接)借助具体实施在载波或其它传播介质中的数据信号被传递 至请求计算机(例如,客户端)。
应当理解,在整篇说明书中,对"一个实施例"或"实施例"的提及 意味着结合该实施例描述的具体特征、结构或特性包括在本发明的至少一个 实施例中。因此,需要强调和理解的是,在本说明书的各个部分中对一个实 施例,,或"实施例,,的两次或更多次的提及不一定都指同一实施例。此外, 可以在本发明的一个或多个实施例中适当地组合具体的特征、结构和特性。
在前面的说明书中,参照本发明的特定实施例描述了本发明。然而,显 然,在不脱离所附的权利要求书中阐述的本发明的较宽的精神和范围的情况 下,可以对本发明进行各种修改和改变。因此,说明书和附图将被视为说明 性的而非限制性的。
权利要求
1.一种计算系统,包括基础结构注册部分,用于提供异构基础结构资源集合;自动供给服务单元,用于选择该异构基础结构资源的子集,该资源的子集履行具有相应的隔离等级的服务等级协议SLA;以及监控单元,用于收集关于该资源的子集的信息并将所收集的信息发送至所述自动供给服务单元。
2. 如权利要求1所述的计算系统,还包括基础结构注册和隔间管理器IRCM,用于提供管理该基础结构资源的子 集的4妄口。
3. 如权利要求1所述的计算系统,还包括多个配置模板,该多个配置模板中的每个对应于不同的隔离等级。
4. 如权利要求1所述的计算系统,还包括供给守护进程,其监控该异构基础结构资源集合中的一个,并监听来自 自动供给服务单元的命令。
5. 如权利要求1所述的计算系统,还包括 网关单元,其提供物理或逻辑接入点;以及包括多个政策的单元,该多个政策限制网关单元的接入点。1
6. 如权利要求1所述的计算系统,其中,所述自动供给服务还包括用于 协商SLA的多个条款的接口 。
7. —种计算机实施的方法,包括 提供异构基础结构资源集合;选择该异构基础结构资源集合的子集,在配置模板中定义该子集,以便 履行具有隔离等级的服务等级协议SLA;以及基于配置模板分配所选择的基础结构资源的子集。
8. 如权利要求7所述的方法,还包括 监控所述异构基础结构资源集合。
9. 如权利要求7所述的方法,其中,所述隔离等级提供对驻留在所述基 础结构资源的子集上的凄t据的安全保护。
10. 如权利要求7所述的方法,还包括发送配置模板给基础结构注册和隔间管理器,以便管理所述异构基础结 构资源的子集。
11. 如权利要求8所述的方法,还包括 收集关于所述资源集合的状态和容量的信息;以及 将该信息发送至自动供给服务。
12. 如权利要求11所述的方法,还包括 对所述资源集合执行健康^^查和符合事件。
13. 如权利要求7所述的方法,其中,分配所述所选择的基础结构资源 的子集包括响应于所述基础结构资源的子集的选择来创建隔间; 在该隔间中创建安全角色、访问控制和到该资源集合的进入点;以及 向监控单元发送创建了该隔间的通知。
14. 如权利要求8所述的方法,还包括 提供用于协商所述SLA的多个条款的接口 。
15. —种在其中具有指令的计算机可读介质,当由机器执行该指令时使 得该机器执行以下操作提供异构基础结构资源集合;选择该异构基础结构资源的子集,在配置模板中定义该异构基础结构资 源的子集,以便履行具有相应的隔离等级的服务等级协议SLA;以及 基于所述配置模板来分配所选择的基础结构资源的子集。
16. 如权利要求15所述的计算机可读介质,具有这样的指令,当该指令 被执行时还使得该机器监控所述异构基础结构资源集合。
17. 如权利要求15所述的计算机可读介质,其中,所述隔离等级提供对 驻留在所述基础结构资源集合上的数据的安全保护。
18. 如权利要求15所述的计算机可读介质,具有这样的指令,当该指令 被执行时还使得该机器发送所述配置模板给基础结构注册和隔间管理器,以便管理所述异构基 础结构资源的子集。
19. 如权利要求16所述的计算机可读介质,具有这样的指令,当该指令 被执行时还使得该机器收集关于所述资源集合的状态和容量的信息;以及将该信息发送至自动供给服务。
20. 如权利要求19所述的计算机可读介质,具有这样的指令,当该指令 被执行时还使得该机器对所述资源集合执行健康检查和符合事件。
21. 如权利要求15所述的计算机可读介质,其中,使得该机器分配所选 择的基础结构资源的子集的指令还包括这样的指令,其使得机器响应于分配所述资源集合来创建隔间;在该隔间中创建安全角色、访问控制以及到所述资源集合的进入点;以及向监控单元发送创建了所述隔间的通知。
22. 如权利要求13所述的计算机可读介质,具有这样的指令,当该指令 被执行时还使得该机器提供用于协商所述SLA的多个条款的接口 。
全文摘要
本发明公开了一种涉及利用隔离等级条款自动供给托管应用的方法和系统。在一个实施例中,系统包括基础结构注册部分,用于提供异构基础结构资源集合;自动供给服务单元,用于选择所述异构基础结构资源的子集,该资源的子集履行具有相应隔离等级的服务等级协议(SLA);以及监控单元,用于收集关于该资源的子集的信息并将所收集的信息发送给自动供给服务单元。在另一个实施例中,该方法包括提供异构基础结构资源集合;选择该异构基础结构资源的子集,在配置模板中定义该异构基础结构资源的子集,使其履行具有相应隔离等级的服务等级协议(SLA);以及在该注册部分分配该基础结构资源的子集。
文档编号H04L9/32GK101540771SQ200910128978
公开日2009年9月23日 申请日期2009年3月20日 优先权日2008年3月20日
发明者卡斯滕·弗兰克, 菲利普·鲁宾逊 申请人:Sap股份公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1