CN108351771B - 维持对于在部署到云计算环境期间的受限数据的控制 - Google Patents
维持对于在部署到云计算环境期间的受限数据的控制 Download PDFInfo
- Publication number
- CN108351771B CN108351771B CN201680064751.7A CN201680064751A CN108351771B CN 108351771 B CN108351771 B CN 108351771B CN 201680064751 A CN201680064751 A CN 201680064751A CN 108351771 B CN108351771 B CN 108351771B
- Authority
- CN
- China
- Prior art keywords
- release
- cloud computing
- computing environment
- deployment
- operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
- Air Bags (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
以维持对云计算环境的受限数据和数据平面的控制的方式,来部署对云计算环境的生产环境的发布。DevOps人员被分配研发发布任务。然而,DevOps人员未被授权为将发布部署到云计算环境,因为DevOps人员不具有对云计算环境中的受限数据的访问或者修改云计算环境以获得对受限数据的访问的能力。具有对受限数据的访问和修改云计算环境的权利的操作人员被通知发布和提供发布的细节的给定发布规范。如果操作者批准发布,则发布被传送到云计算环境。部署引擎然后将发布自动地部署到云计算环境的生产环境。
Description
背景技术
云计算环境(包括数据中心、服务器场等)对于提供大量的计算和存储资源来说已经变得日益常见。例如,云计算环境已经被用于存储并且取回针对各种服务应用(例如,web应用、电子邮件服务、搜索引擎服务等)的大量的数据。这些联网系统通常包括贯穿一个或多个数据中心分布的大量的节点,其中每个节点提供物理机器或者在物理主机上运行的虚拟机。
部分地由于复杂性和可以被包括在这样的云计算机环境内的大量的节点,解决事件并且部署软件更新可能是耗费时间并且昂贵的过程。在云计算环境上施加的数据控制策略还有助于事件管理和部署的挑战。特别地,许多云计算环境受制于数据控制策略,其限制谁具有对某些数据和控制平面的访问,其允许实现对生产环境(即,其中向客户提供服务的云服务基础设施部件被托管的物理和逻辑环境)的改变。这些数据控制策略可以由各种因素(诸如例如客户驱动的要求、法律或者行业最佳实践)来驱动。这样的数据控制策略可以将给定云计算环境限于提供实体的某种服务或者被授权为访问某些数据或者生产环境、地理边界或者给定生产环境内的某些逻辑或者物理部件的人员。通过示例说明,高度管制的行业(诸如医疗保健)中的客户可能要求将其计算环境限于某个筛选过的人员。作为另一示例,一些客户可以受制于法规,其限制在其中云服务被提供或者其中受限数据被存储、被处理或者二者的地理边界。这样的法规可以包括被授权为具有对受限数据和生产环境的控制平面的访问的人员。符合这些数据控制策略提出了云服务如何被部署并且被管理以维持关于数据的控制的挑战。
发明内容
提供本发明内容以引入以在以下具体实施方式中进一步描述的简化形式的概念的选择。本发明内容不旨在标识要求保护的主题的关键特征或基本特征,其也不旨在被用作辅助确定要求保护的主题的范围。
本发明的实施例通常涉及以维持数据的控制的方式将发布部署到云计算环境的生产环境。根据实施例,DevOps人员被分派研发发布任务。然而,DevOps人员未被授权为将发布部署到云计算环境,因为DevOps人员不具有对云计算环境中的受限数据的访问或者修改云计算环境以获得对受限数据的访问的能力。当完成时,具有对受限数据的访问和修改云计算环境的权利的操作人员被通知发布和提供发布的细节的给定发布规范。如果操作者批准发布,则发布被传送到云计算环境,并且部署引擎将发布自动地部署到云计算环境的生产环境。
附图说明
参考附图以下详细描述本发明,其中:
图1是根据本发明的实施例的示出用于事件管理的操作的自动化和/或远程执行的系统的块图;
图2是根据本发明的实施例的示出用于使用操作的自动化和/或远程执行的事件管理的方法的流程图;
图3是根据本发明的实施例的示出用于事件管理的对云计算环境的准时访问的系统的块图;
图4是根据本发明的实施例的示出用于使用对云计算环境的准时访问的事件管理的方法的流程图;
图5是根据本发明的实施例的示出用于事件管理的对云计算环境的陪同会话的系统的块图;
图6是根据本发明的实施例示出用于使用对云计算环境的陪同会话的事件管理的方法的流程图;
图7是根据本发明的实施例的示出用于将发布部署到云计算环境的生产环境的系统的块图;
图8是根据本发明的实施例的示出用于将发布部署到云计算环境的生产环境的方法的流程图;以及
图9是适于在实现本发明的实施例中使用的示例性计算环境的块图。
具体实施方式
本发明的主题在此利用特殊性被描述以满足法定要求。然而,说明书自身不旨在限制本专利的范围。相反,发明人已预期到要求保护的主题还可以以其他方式实现,以包括结合其他现在或者将来技术与本文档中所描述的那些类似的不同的步骤或者步骤组合。而且,虽然术语“步骤”和/或“块”在此还可以被用于暗示采用的方法的不同的元素,但是术语不应当被解释为隐含除非并且除当个体步骤的次序明确地被描述时外在此所公开的各种步骤中间或者之间的任何特定次序。
如上所述,云计算环境上的数据控制策略常常限制谁具有对某些数据和控制平面的访问,以实现对生产环境(即,其中向客户提供服务的云基础设施部件被托管的物理和逻辑环境)的改变。根据一些数据控制策略,由云服务存储的数据包括非受限数据和受限数据二者。虽然对非受限数据的访问可以是更一般地可用的,但是对受限数据的访问仅可用于满足由数据控制策略指示的要求的个体。如在此所使用的,术语“操作人员”被用于指代具有对受限数据的持久访问或者不要求预先批准以访问受限数据的个体。被认为是操作人员的个体可以取决于云计算环境的适用的数据控制策略而变化。仅通过示例,操作人员可以被要求驻留在云计算环境被定位在其处并且已经通过筛选要求(例如,背景/安全界限检查)的国家中。操作人员可以是第三方实体,在给定实体内或者跨多个实体的授权人员。操作人员通常地由云服务提供商定义,但是在一些实例中,操作人员可以由客户定义。
如在此所使用的,“受限数据”包括其访问限于操作人员和/或由操作人员控制的任何数据。仅通过示例而非限制的方式,受限数据可以包括客户内容/数据、终端用户可标识信息、以及访问控制数据。客户内容被定义为由客户用户直接地提供的内容和所有数据,包括客户提供并且通过使用服务代表客户提供的所有文本、声音、软件或者图像文件。这包括但不限于:电子邮件主体(全部或部分的)、电子邮件附件主体、文件的主体中的信息、IM或者语音对话、客户生成的大对象或者结构化存储数据、在虚拟机中运行的客户的二进制、客户拥有的安全信息/秘密(证书、加密密钥、存储密钥、客户地址列表数据(姓名、(一个或多个)电子邮件地址)、办公室地址、电话号码、管理器/直接报告、职位、分布组会员资格)、网络分组有效载荷、数据库内容、服务总线消息内容等。终端用户可标识信息被定义为对用户唯一的数据或者根据其服务的使用被生成;可链接到个体用户并且不包括客户内容。这包括但不限于:用户特定因特网协议(IP)地址、电子邮件地址、电子邮件主题栏或者电子邮件附件名称、用户姓名、显示名称、办公室号码、员工ID、地址本数据、可链接到个体用户的行为/使用数据、位置信息、机器名称等。访问控制数据被用于管理对环境内的其他类型的数据或者功能的访问,包括对客户内容或者终端用户可标识信息的访问。其包括密码、安全证书和其他验证相关数据,诸如:平台部件的密码;用来管理平台部件的证书的私人密钥。
备选地,“非受限”数据可以更一般地可访问并且不限于通过操作人员进行访问。仅通过示例而非限制的方式,非受限数据可以包括账户/管理员数据、支付数据、组织可标识信息以及系统元数据。账户/管理员数据是在服务的注册、购买或者管理期间所提供的管理员的信息,诸如:客户公司名称的名称(例如,“Contoso”)、客户的互联网域名(在没有用户名称的情况下;例如“contoso.cn”)、客户公司账单地址、托管服务的服务管理员的电子邮件地址、名称、用户名、这样的管理员的计算机或者客户服务器的IP地址(即,未绑定到终端用户)等。支付数据是关于支付工具的信息(诸如信用卡细节)。其受制于其他安全预防,但是可以不被认为是对于在此解决的访问限制“受限的”。组织可标识信息被定义为可以被用于标识特定租户的数据(通常地配置或者使用数据),不可链接到个体用户,并且不包含客户内容。这可以包括:租户ID、客户订阅ID、可与租户而不是用户相关联的聚合行为/使用数据、租户使用数据、租户IP地址(例如,与客户的虚拟机相关联或者所在地服务器(而不是个体终端用户)的IP地址)等。系统元数据包括操作数据,诸如:服务记录(假设其不包含受限数据)、关于订阅的技术信息(例如,服务拓扑)、关于租户的技术信息(例如,客户角色名)、配置设置/文件、服务状态、偏好度量、被用于互联网运输服务(防火墙、网络流、流量监控)的IP地址等。
限制谁可以访问受限数据并且对云计算环境的生产环境做出某些改变的数据控制策略对云服务提供商提出挑战。特别地,云服务的操作要求管理事件,其可以包括例如维护任务、部署事件、直播现场事件、客户报告事件以及支持请求。此外,云服务的操作要求周期性更新和补丁被部署到生产环境。在其中对受限数据和控制平面的访问被限于操作人员的云计算环境的上下文中,当操作人员的数目和可用专业知识可能不足以适当地维持云计算环境时,适当地提供事件管理和软件/固件部署可能是困难的。
本发明的实施例涉及允许云服务提供商采用DevOps人员促进云计算环境中的事件管理和软件/固件部署的技术改进,同时满足管理对受限数据和云计算环境的控制平面的访问的数据控制策略。如在此所使用的,“DevOps人员”包括来自云服务提供商的工程团队(包括子公司、附属公司、供应商等)的个体,其不具有对“受限数据”的访问和对云计算环境的控制平面的无限访问。在一些实例中,DevOps人员可以不驻留在在其内云计算环境所位于的国家内并且可以不受制于应用到操作人员的安全筛选要求。
根据本发明的实施例,提供访问控制技术以允许DevOps人员促进事件管理和软件/固件部署,同时确保DevOps人员不具有获得对受限数据或者控制平面的未经批准的访问,以实现对云计算环境的生产环境的改变的技术手段,其将给定DevOps人员访问受限数据的能力。
如下面将更详细地描述的,事件管理的访问控制技术包括允许响应于不要求DevOps人员的任何涉及来执行自动化操作的已知事件,执行自动化操作。技术还包括允许响应于在未给DevOps人员提供对云计算环境中的受限数据或者云计算环境的控制平面的访问的情况下的事件,由DevOps人员执行远程操作。操作人员可以控制远程操作是否被执行并且可以在任何数据被返回到DevOps人员之前编辑数据。另一技术是将准时(JIT)访问提供到DevOps人员以解决事件。JIT访问经受制于操作人员造成的检查和批准。此外,JIT访问限于特定水平或者类型的访问并且在时间方面也是首先的,使得JIT访问当时间段终止时被撤销。事件管理的另一技术是使用陪同模型,其中操作人员与DevOps人员之间的陪同会话被建立,并且陪同会话被连接到云计算环境的生产环境。这给定DevOps人员在陪同会话期间对生产环境的访问以对事件进行故障检查,同时操作人员监测陪同会话并且可以根据期望终止会话。
进一步的实施例通过要求操作人员授权部署来确保符合发布部署的上下文中的数据控制策略。根据实施例,DevOps人员被分派研发发布任务。然而,DevOps人员未被授权为将分布部署到云计算环境。当完成时,具有对受限数据的访问和修改云计算环境的权利的操作人员被通知发布和提供发布的细节的给定发布规范。如果操作者批准发布,则发布被传送到云计算环境,并且部署引擎将发布自动地部署到云计算环境的生产环境。
自动化执行和远程执行
本发明的一些实施例涉及允许事件管理操作在一定距离内在云计算环境的生产环境上被执行使得DevOps人员未被提供对生产环境的访问的控制和命令工具。如下面将更详细地讨论的,这包括操作的自动化执行,其中操作在生产环境上自动地被选择并且被执行以响应于特定事件触发而解决事件。这还包括允许DevOps人员检查事件信息并且选择用于在生产环境上执行以解决事件的操作的门户。一些操作被认为是可以在没有操作人员批准的情况下被执行的“许可操作”。这些包括将不暴露任何受限数据或者允许DevOps人员改变生产环境以访问受限数据的操作。其他操作被认为是要求操作人员的批准和/或监督的“可检查操作”。
现在转到图1,提供了图示在其中本发明的一些实施例可以被采用的示例性系统100的块图。应当理解,在此所描述的该布置和其他布置仅被阐述为示例。补充或者取代示出的那些布置和元素(例如,机器、接口、功能、次序和功能组等),可以使用其他布置和元素,并且一些元素可以一起被省略。进一步地,在此所描述的元素中的许多元素是可以被实现为分立或分布式部件或结合其他部件并且在任何适合的组合和位置中的功能实体。可以由硬件、固件和/或软件执行如由一个或多个实体所执行的在此所描述的各种功能。例如,可以通过执行被存储在存储器中的指令的处理器来执行各种功能。
除了未示出的其他部件,系统100包括DevOps设备102、操作者设备104和云计算环境106。应当理解,在图1中示出的系统100是一个适合的计算系统架构的示例。图1中示出的部件中的每个部件可以经由任何类型的计算设备(诸如例如结合图9所描述的计算设备900)被实现。这些部件可以经由网络彼此通信,其可以包括但不限于一个或多个局域网(LAN)和/或广域网(WAN)。这样的联网环境在办公室、企业范围的计算机网络、内联网和因特网中常见。应当理解,任何数目的设备可以被采用在本发明的范围内的系统100内。每个可以包括单个设备或者在共同地提供在此所描述的功能的分布式环境中协作的多个设备。此外,未示出的其他部件还可以被包括在网络环境中。
如在图1中所示,云计算环境106包括生产环境108,其包括其中向客户提供服务的云服务基础设施部件被托管所在的物理和逻辑环境。这包括存储/处理受限数据和非受限数据二者的系统。云计算环境106还包括操作执行管理器110,其负责管理自动化操作和由DevOps人员提交的远程操作的执行。
当事件被标识时,关于事件的信息被记录并且提供到操作执行管理器110。操作执行管理器110针对策略112分析事件信息,其包括将特定操作映射到特定触发器。触发器可以包括关于可以利用事件被报告的生产环境的各种信息中的任一种。如果事件信息包括匹配策略112中的特定触发器的信息,则被映射到策略112中的该触发器的自动化操作或者自动化操作集通过执行主机114在生产环境108上自动地被执行。
自动化操作可以以根据本发明的实施例的若干不同的方式被映射到策略112中的触发器。在一些实例中,映射由操作人员和/或DevOps人员手动地生成。在其他实例中,映射通过采集关于响应于各种事件而执行的哪些操作的信息随时间而被学习。机器学习被用于分析所采集的信息以利用确定性的阈值水平确定哪些操作对于处理某些事件是成功的。
在一些实施例中,取代自动地执行所标识的(一个或多个)操作,推荐可以经由在DevOps设备102上访问的门户116被提供到DevOps人员。DevOps人员检查事件信息和(一个或多个)推荐操作并且确定是否执行(一个或多个)操作。在其中映射经由机器学习分析被开发以确保所确定的映射适当的情况下,该方法可以是优选的。随着时间的过去,当映射中的置信度到达某个水平时,过程可以是自动化的,如上文所描述的。
当事件未触发任何自动化操作(或者推荐操作)时,事件信息被提供到DevOps设备102上的门户116。被提供到DevOps人员的事件信息仅包括非受限数据。DevOps任何可以检查事件信息并且选择一个或多个操作执行来解决事件。在一些实例中,第一组许可操作是可用的,其在没有来自操作人员的任何批准的情况下可以由DevOps人员远程地执行。这些操作是将不使任何受限数据暴露于DevOps人员或者允许DevOps人员以允许DevOps人员访问受限数据的方式修改生产环境108的操作。在一些实例中,第二组可检查操作是可用的,其仅在由操作人员批准之后可以由DevOps人员远程地执行。这些包括具有至少暴露受限数据的潜在性的操作。在一些实施例中,许可操作和可检查操作可以由用于云计算环境106的策略112来阐述。
当许可操作或者许可操作集经由门户116由DevOps人员提交时,执行主机114在生产环境108上执行(一个或多个)操作。备选地,当可检查操作或者可检查操作集经由门户116由DevOps人员提交时,(一个或多个)操作未自动地被执行。相反,关于(一个或多个)可检查操作的信息经由操作者设备104上的门户118被提供到操作人员。操作人员检查并且确定是否允许(一个或多个)操作的执行。如果(一个或多个)操作被批准并且执行,则从(一个或多个)操作返回的数据初始地经由门户118被提供到操作人员。操作人员可以编辑任何受限数据,并且编辑数据经由门户116被提供到DevOps人员。这确保没有受限数据被提供到DevOps人员。
在一些实施例中,当操作被执行用于调试时,虚拟机12被初始化并且被用于调试目的。这确保受限数据未离开云计算环境。相反,DevOps人员采用门户116远程到虚拟机120中来执行调试。
现在参考图2,提供了图示解决云计算环境中的事件的操作的自动化和/或远程执行的方法200的流程图。方法200和在此所讨论的任何其他方法的每个块包括可以使用硬件、固件和/或软件的任何组合执行的计算过程。例如,可以通过执行被存储在存储器中的指令的处理器执行各种功能。方法还可以被实现为被存储在计算机存储介质上的计算机可用指令。方法可以通过独立应用、服务或者托管服务(独立或者组合另一托管服务)或者插入另一产品提供,仅举几例。例如,方法200可以使用计算设备(诸如图9的计算设备900)被执行。
如在块202处所示,事件信息被接收并且被记录。事件信息被分析以确定自动操作是否是可用的,如在块204处所示。这可以包括将事件信息与将事件触发映射到特定自动操作的策略相比较。如果一个或多个自动操作基于事件信息被标识,则(一个或多个)自动操作在生产环境上被执行,如在块206处所示。自动操作已经由操作人员检查并且被预先批准用于云计算环境中的自主执行。
如果没有自动操作被标识,则事件信息被分析以确定推荐操作是否是可用的,如在块208处所示。这可以包括将事件信息与将事件触发映射到特定推荐操作的策略相比较。如果一个或多个推荐操作基于事件信息被标识,则关于利用(一个或多个)推荐操作的事件的信息被提供到DevOps人员,如在块210处所示。DevOps人员可以检查事件信息和(一个或多个)推荐操作以确定是否执行(一个或多个)操作。因此,如果命令在块212处从DevOps人员被接收以执行(一个或多个)操作,则(一个或多个)操作在生产环境上被执行,如在块214处所示。备选地,DevOps任何可以决定执行如由前进到块218所示的(一个或多个)备选操作。
如果没有自动或者推荐操作被标识,则事件信息被提供到DevOps人员,如在块216处所示。DevOps人员检查事件信息,并且一个或多个操作由DevOps人员选择,如在块218处所示。关于(一个或多个)操作是否包括(一个或多个)许可或者可检查操作在块220处做出确定。如果仅(一个或多个)许可操作被接收,则(一个或多个)被执行,如在块222处所示。如果任何(一个或多个)可检查操作被包括,则(一个或多个)操作的标识被发送到操作人员,如在块224处所示。
操作人员检查(一个或多个)操作,并且命令被接收以批准或者拒绝(一个或多个)操作,如在块226处所示。如果被拒绝,则通知被提供到DevOps人员,如在块228处所示。备选地,如果被批准,则(一个或多个)操作在生产环境上被执行,如在块230处所示。从(一个或多个)操作返回的数据被提供到操作人员,如在块232处所示,并且来自操作人员的编辑被接收,如在块234处所示。对编辑数据的访问然后被提供到DevOps人员,如在块236处所示。如先前地所指出的,在一些实施例中,云计算环境的生产环境上的操作使用云计算环境内的虚拟机被执行,并且DevOps工程师可以远程到虚拟机中以执行调试。
JIT访问
本发明的一些实施例涉及向DevOps人员提供对云计算环境的生产环境的准时(JIT)访问以便执行事件管理。这向DevOps人员提供在范围方面(即,许可的访问级别)限制以及在时间方面限制(即,JIT访问在设定时间段之后被撤销)二者的访问。作为云计算环境的数据管理人/受托人,操作人员可以被给予检查来自DevOps人员的JIT访问请求并且确定是否授予或者拒绝所请求的访问的能力。在未向DevOps人员提供对生产环境的持久访问的情况下,JIT访问允许DevOps人员被提供有对生产环境的近实时访问。
参考图3,提供了图示在其中本发明的一些实施例可以被采用的示例性系统300的块图。应当理解,在此所描述的该布置和其他布置仅被阐述为示例。补充或者取代示出的那些布置和元素(例如,机器、接口、功能、次序和功能组等),可以使用其他布置和元素,并且一些元素可以一起被省略。进一步地,在此所描述的元素中的许多元素是可以被实现为分立或分布式部件或结合其他部件并且在任何适合的组合和位置中的功能实体。可以由硬件、固件和/或软件执行如由一个或多个实体所执行的在此所描述的各种功能。例如,可以通过执行被存储在存储器中的指令的处理器执行各种功能。
除了未示出的其他部件之外,系统300包括DevOps设备302、操作者设备304和云计算环境306。应当理解,在图3中示出的系统300是一个适合的计算系统架构的示例。图3中示出的部件中的每个部件可以经由任何类型的计算设备(诸如例如结合图9所描述的计算设备900)被实现。这些部件可以经由网络彼此通信,其可以包括但不限于一个或多个局域网(LAN)和/或广域网(WAN)。这样的网络环境在办公室、企业范围的计算机网络、内联网和因特网中常见。应当理解,任何数目的设备可以被采用在本发明的范围内的系统300内。每个可以包括单个设备或者在共同地提供在此所描述的功能的分布式环境中协作的多个设备。此外,未示出的其他部件还可以被包括在网络环境中。
如在图3中所示,云计算环境306包括生产环境308,其包括其中向客户提供服务的云服务基础设施部件被托管的物理和逻辑环境。这包括存储/处理受限数据和非受限数据二者的系统。云计算环境306还包括JIT服务310,其负责处理用于DevOps人员的JIT访问。
当事件发生时,事件信息经由DevOps设备302上的门户312被记录并且被提供到DevOps人员。被提供到DevOps人员的事件信息仅包括非受限数据。DevOps人员检查事件信息并且确定JIT访问被要求以解决事件。如此,DevOps人员采用门户312将JIT访问请求提交到JIT服务310。JIT访问请求可以指定关于所请求的访问的多个参数。在各种实施例中,JIT访问请求指定对特定资源的特定水平或者类型的访问。JIT访问请求还指定JIT访问被请求所针对的事件(例如,经由事件号或者其他标识符)。
当JIT服务310接收到JIT访问请求时,JIT服务检查请求。基于针对云计算环境设定的JIT策略314,一些JIT访问请求由JIT服务310自动地授予,而其他JIT访问请求被提升以用于由操作人员批准。通常,JIT服务310针对JIT策略314检查JIT访问请求以确定请求是否自动地被授予。在该确定中,JIT服务310可以考虑信息,诸如请求JIT访问的DevOps人员(团队、角色等)、是否存在活动事件、事件类型和所请求的访问的级别/类型。
如果JIT访问被自动地授予,则关于授予的通知可以经由操作者设备304上的门户316被提供到操作人员。备选地,如果JIT访问未自动地被授予,则请求经由门户316被提供到操作人员。操作人员检查JIT访问请求的细节并且确定是批准还是拒绝JIT访问。在经由JIT服务310自动化批准或者由操作人员批准的任一情况下,时间限制被设定用于JIT访问。DevOps人员可以根据授予水平/类型的访问来访问生产环境。当时间限制终止时,JIT访问被撤销。备选地,如果访问在时间限制终止之前不再被需要(例如,事件被解决),则DevOps人员可以选择撤销JIT访问。
现在转到图4,提供了图示用于向DevOps人员提供对云计算环境的生产环境的JIT访问的方法400的流程图。如在块402处所示,事件信息被接收并且被记录。事件信息被提供到DevOps人员,如在块404处所示。DevOps人员检查事件信息并且确定JIT访问被需要访问并且解决事件。因此,来自DevOps人员的JIT访问请求被接收,如在块406处所示。JIT访问请求指定关于请求的各种信息,诸如例如关于请求的DevOps人员的信息(例如,团队、角色等)、事件是否被标识、事件类型和所请求的事件的级别/类型。
JIT访问请求由JIT服务来评价,如在块408处所示。例如,关于JIT访问请求的细节可以与用于云计算环境的JIT策略相比较。基于评价,在块410处做出关于JIT访问是否自动地被批准的确定。
如果JIT访问未自动地被批准,则JIT访问请求被发送到操作人员,如在块412处所示。操作人员检查JIT访问请求的细节并且确定是否批准请求。因此,在块414处做出关于批准是否被接收的确定。如果JIT访问被拒绝,则关于拒绝通知被发送到DevOps人员,如在块416处所示。
备选地,如果JIT访问自动地被批准或者由操作人员批准,则JIT访问被提供用于DevOps人员,如在块418处所示。这包括设置用于JIT访问的时间限制。DevOps人员然后根据对事件进行故障检查的经批准的JIT访问来访问生产环境。在时间限制终止之后,JIT访问被撤销,如在块420处所示。备选地,如果JIT访问不再被需要(例如,事件已经被解决),则操作人员或者DevOps人员可以选择在时间限制终止之前编辑JIT访问。
陪同模型
本发明的进一步的实施例提供用于云计算环境中的事件管理的陪同模型。根据陪同模型,DevOps人员被给予对云计算环境的生产环境的访问,而操作人员作为会话期间的陪同。
参考图5,提供了图示在其中本发明的一些实施例可以被采用的示例性系统500的块图。应当理解,在此所描述的该布置和其他布置仅被阐述为示例。补充或者取代示出的那些布置和元素(例如,机器、接口、功能、次序和功能组等),可以使用其他布置和元素,并且一些元素可以一起被省略。进一步地,在此所描述的元素中的许多元素是可以被实现为分立或分布式部件或结合其他部件并且在任何适合的组合位置中的功能实体。可以由硬件、固件和/或软件执行如由一个或多个实体所执行的在此所描述的各种功能。例如,可以通过执行被存储在存储器中的指令的处理器来执行各种功能。
除了未示出的其他部件之外,系统500包括DevOps设备502、操作者设备504以及云计算环境506。应当理解,在图5中示出的系统500是一个适合的计算系统架构的示例。图5中示出的部件中的每个部件可以经由任何类型的计算设备(诸如例如结合图9所描述的计算设备900)被实现。这些部件可以经由网络彼此通信,其可以包括但不限于一个或多个局域网(LAN)和/或广域网(WAN)。这样的网络环境在办公室、企业范围的计算机网络、内联网和因特网中常见。应当理解,任何数目的设备可以被采用在本发明的范围内的系统500内。每个可以包括单个设备或者在共同地提供在此所描述的功能的分布式环境中协作的多个设备。此外,未示出的其他部件还可以被包括在网络环境中。
如在图5中所示,云计算环境506包括生产环境508,其包括其中向客户提供服务的云服务基础设施部件被托管在其上的物理和逻辑环境。这包括存储/处理受限数据和非受限数据二者的系统。云计算环境506还包括陪同会话服务510,其负责促进陪同会话。
当事件发生时,事件信息被记录,并且由DevOps人员或者操作人员做出确定以使用陪同会话对事件进行故障检查。操作人员采用操作者设备504连接到陪同会话服务510以发起陪同会话。此外,指令被发送到DevOps设备502以用于DevOps人员连接到陪同会话服务510以加入陪同会话。使用指令,DevOps人员采用DevOps设备502经由陪同会话服务510加入陪同会话。在由陪同会话服务510所提供的陪同会话内,操作人员使用操作人员的访问凭证连接到生产环境508。DevOps人员和操作人员具有陪同会话上的并行鼠标和键盘控制并且查看来自生产环境的相同信息。如此,DevOps人员继续使用操作人员的特权访问对事件进行故障检查,同时操作人员监测DevOps人员的动作并且可以根据期望终止陪同会话。
图6是图示用于执行陪同会话的方法600的流程图。如在块602处所示,发起陪同会话的请求在来自操作人员的设备的陪同会话服务处被接收。请求可以基于要求陪同会话解决事件的事件标识。响应于请求,陪同会话被发起,如在块604处所示。此外,陪同会话信息被提供以允许DevOps人员加入会话,如在块606处所示。加入陪同会话的请求基于所提供的会话信息从DevOps设备被接收,如在块608处所示,并且作为响应,在块610处DevOps设备被加入到会话。
陪同会话被用于使用操作人员的访问凭证来连接到云计算环境的生产环境,如在块612处所示。给定操作人员的访问级别,会话然后由DevOps人员用于对事件进行故障检查,如在块614处所示。此外,操作人员监测在陪同会话期间DevOps人员的动作。当故障检查完成时或者在任何其他时间处,操作人员可以终止陪同会话,如在块616处所示。
使用组合方法的事件管理
应当注意,虽然各种事件管理方法如上文所讨论地彼此分离,但是事件管理方法的任何组合可以在云计算环境处可用,这取决于适用于云计算环境的数据控制策略。例如,可以提供云计算环境,其包括分别在图1、图3和图5中所示的云计算环境106、306和/或506的部件。事件管理方法被选择的次序还可以通过由每种方法所提供的数据安全性的水平来指示。例如,具有较高水平的数据安全性的方法可以初始地被尝试以解决事件,并且如果第一方法未能解决事件,则具有比较低水平的数据安全性的另一方法随后被尝试。
通常,自动化和远程操作执行提供最高水平的数据安全性,因为DevOps人员未被提供对生产环境的访问。相反,仅操作可以被提交到生产环境(自动地或者经由来自操作人员的批准)。此外,操作人员具有检查并且返回数据以编辑任何受限数据的机会。当DevOps人员被提供对生产环境的某种水平的访问时,JIT访问提供比较低水平的数据安全性。然而,该访问级别可以是有限的并且访问在时间方面也是有限的。陪同会话可能提供最低级别的数据安全性。在陪同模型中,DevOps人员被授予可用于陪同访问的操作人员的访问级别。当操作人员正主动地监测会话并且如果需要可以终止会话时,如果受限数据在会话期间被返回,则DevOps人员可能能够至少暂时查看受限数据。
部署
呈现用于云计算环境的数据控制策略的潜在问题的另一区域是将发布(例如,软件/固件更新、补丁等)部署到生产环境。特别地,如果DevOps人员被分派用于生产环境的发布的开发任务,则确保发布未做出将允许DevOps人员访问受限数据的改变是重要的。因此,一些实施例涉及以防止这样的改变的方式促进由DevOps人员开发的发布的部署的技术。如下面将更详细地讨论的,任何发布必须在部署之前由操作人员批准。如果由操作人员批准,则发布然后自动地被部署到生产环境。如此,操作人员未被要求部署发布但是可以控制部署。
图7是图示在其中本发明的一些实施例可以被采用的示例性系统700的块图。应当理解,在此所描述的该布置和其他布置仅被阐述为示例。补充或者取代示出的那些布置和元素(例如,机器、接口、功能、次序和功能组等),可以使用其他布置和元素,并且一些元素可以一起被省略。进一步地,在此所描述的元素中的许多元素是可以被实现为分立或分布式部件或结合其他部件并且在任何适合的组合位置中的功能实体。可以由硬件、固件和/或软件执行如由一个或多个实体所执行的在此所描述的各种功能。例如,可以通过执行被存储在存储器中的指令的处理器来执行各种功能。
除了未示出的其他部件之外,系统700包括部署管理器702、提交者设备704、批准者设备、操作者设备708和云计算环境710。应当理解,在图7中示出的系统700是一个适合的计算系统架构的示例。图1中示出的部件中的每个部件可以经由任何类型的计算设备(诸如例如结合图9所描述的计算设备900)被实现。这些部件可以经由网络彼此通信,其可以包括但不限于一个或多个局域网(LAN)和/或广域网(WAN)。这样的网络环境在办公室、企业范围的计算机网络、内联网和因特网中常见。应当理解,任何数目的设备可以被采用在本发明的范围内的系统700内。每个可以包括单个设备或者在共同地提供在此所描述的功能的分布式环境中协作的多个设备。此外,未示出的其他部件也可以被包括在网络环境中。
部署管理器702通常操作以促进通过DevOps人员的开发发布、将发布提交到云计算环境710,并且将发布部署到生产环境712。使用提交者设备上的部署UI 714,被分派研发发布任务的DevOps人员将发布授权并且提交到部署管理器702。发布在研发期间被存储在相关联的开发存储装置716中。对于给定发布而言,提交DevOps人员创作出版发布规范,其利用用于操作人员理解什么正被部署的足够细节来描述发布。发布规范可以被存储在与发布相关联的开发存储装置716中。
在一些实施例中,发布要求在将发布提交给云计算环境710之前由DevOps人员批准。当将发布提交给部署管理器702时,部署管理器702通知批准者DevOps人员。批准者DevOps人员采用批准者设备706上的部署UI 718以检查并且批准发布。
一旦发布由批准者DevOps人员批准,通知就被提供到操作人员以检查发布。操作人员采用操作者设备708上的部署UI 722访问并且检查发布规范。如此,操作人员确保发布将未做出对生产环境712的改变,其将允许DevOps人员访问受限数据。操作人员然后采用部署UI 722以批准或者不批准发布。
如果发布由操作人员批准,则发布从开发存储装置716被传送到云计算环境710中的发布存储装置720。云计算环境710中的部署引擎724将发布自动地部署到生产环境712。没有从操作人员要求除批准之外的动作以部署发布。在部署期间,操作人员可以使用部署UI 722查看用于发布的部署状态。此外,操作人员可以经由部署UI 722取消、重启或者恢复部署。DevOps人员还可以经由部署UI(例如,部署UI 714、718)查看部署的状态。然而,DevOps人员可以未被给予取消、重启或者恢复部署的能力。
现在转到图8,提供了图示用于将发布部署到云计算环境的生产环境的方法800的流程图。如在块802处所示,发布和发布规范从DevOps人员被接收并且被存储。如上所述,发布规范利用用于操作人员理解发布的足够细节来描述发布并且确保发布将未给DevOps人员提供对受限数据的访问。来自DevOps人员的批准者被通知发布,如在块804处所示。批准者检查发布和/或发布规范并且批准发布,如在块806处所示。
响应于来自批准者DevOps人员的批准,操作人员被通知发布,如在块808处所示。对发布规范的访问被提供到操作人员,如在块810处所示。操作人员检查发布规范并且选择是否批准或者不批准发布。这给定操作人员确保发布将未做出对云计算环境的改变的机会,其将向DevOps人员提供访问受限数据的能力。
在块812处做出关于操作人员是否批准发布的确定。如果发布被不批准,则不批准的通知被提供到DevOps人员,如在块814处所示。备选地,如果确定发布被批准,则发布被传送到云计算环境并且被存储在云计算环境内,如在块816处所示。发布使用部署引擎自动地被部署到云计算环境的生产环境,如在块818处所示。部署的状态被跟踪,如在块820处所示。如此,操作人员和/或DevOps人员可以检查部署的状态。此外,操作人员可以取消、重启或者恢复部署。
通用操作环境
已经描述了本发明的实施例,下面描述在其中可以实现本发明的实施例的示例性操作环境以便为本发明的各方面提供一般上下文。初始地参考图9,特别地,用于实现本发明的实施例的示例性操作环境被示出并且通常被指示为计算设备900。计算设备900是适合的计算环境的仅一个示例并且不旨在提出关于本发明的使用或功能的范围的任何限制。计算设备900也不应当被解释为使与部件中的任一个或组合有关的任何依从性或要求而被图示。
本发明可以被描述在计算机代码或机器可用指令的一般上下文中,包括由计算机或其他机器(诸如个人数字助理或者其他手持式设备)执行的计算机可执行指令(诸如程序模块)。通常,包括例程、程序、对象、组件、数据结构等的程序模块指代执行特定任务或实现特定抽象数据类型的代码。本发明可以被实践在各种系统配置中,包括手持式设备、消费者电子设备、通用计算机、更多特殊性计算设备等。本发明还可以被实践在其中任务由通过通信网络链接的远程处理设备执行的分布式计算环境中。
参考图9,计算设备900包括总线910,其直接地或间接地耦合以下设备:存储器912、一个或多个处理器914、一个或多个呈现部件916、输入/输出端口918、输入/输出部件920以及说明性电源922。总线910表示什么可以是一条或多条总线(诸如地址总线、数据总线或其组合)。虽然出于清晰的缘故利用线示出图9的各块,但是实际上,描绘各种部件不是这样清楚的,并且比喻地线将更准确地是灰色并且模糊的。例如,人们可以认为呈现部件(诸如显示设备)是I/O部件。而且,处理器具有存储器。发明人认识到本领域的性质是这样并且重申图9的示图仅图示可以结合本发明的一个或多个实施例使用的示例性计算设备。未在诸如“工作站”、“服务器”、“膝上型电脑”、“手持式设备”等这样类别之间进行区分,因为全部被预期在图9的范围内并且参考“计算设备”。
计算设备900通常包括各种计算机可读介质。计算机可读介质可以是可以由计算设备900访问并且包括易失性和非易失性介质、可移除和不可移除的介质二者的任何可用介质。以示例而非限制的方式,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括在用于信息(诸如计算机可读指令、数据结构、程序模块或者其他数据)的存储的任何方法或技术中实现的易失性和非易失性、可移除和不可移除的介质二者。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪速存储器或者其他存储器技术、CD-ROM、数字通用光盘(DVD)或者其他光盘存储装置、磁带盒、磁带、磁盘存储装置或者其他磁性存储设备或者可以被用于存储期望信息并且可以由计算设备900访问的任何其他介质。计算机存储介质不包括信号自身。通信介质通常实现计算机可读指令、数据结构、程序模块或者调制数据信号(诸如载波或者其他传输机制)中的其他数据,并且包括任何信息递送介质。术语“调制数据信号”意味着具有以将信息编码在信号中的这样的方式设定或改变的其特性中的一个或多个特性的信号。以示例而非限制的方式,通信介质包括有线介质(诸如有线网络或直接有线连接)和无线介质(诸如声学、RF、红外线和其他无线介质)。任何上文的组合还应当被包括在计算机可读介质的范围内。
存储器912包括以易失性和/或非易失性存储器的形式的计算机存储介质。存储器可以是可移除的、不可移除的或者其二者的组合。示例性硬件设备包括固态存储器、硬盘驱动器、光盘驱动器等。计算设备900包括从各种实体(诸如存储器912和/或I/O部件920)读取数据的一个或多个处理器。(一个或多个)呈现部件916向用户或其他设备呈现数据指示。示例性呈现部件包括显示设备、扬声器、打印部件、振动部件等。
I/O端口918允许计算设备900逻辑地耦合到包括I/O部件920的其他设备,其中的一些I/O部件920可以内置。说明性部件包括麦克风、操纵杆、游戏板、卫星盘、扫描仪、打印机、无线设备等。I/O部件920可以提供自然用户界面(NUI),其处理由用户生成的空中手势、语音或其他生理输入。在一些实例中,输入可以被传送到适当的网络元件以用于进一步处理。NUI可以实现以下各项的任何组合:语音识别、触摸和光笔识别、面部识别、生物测定识别、在屏幕上和在屏幕附近二者的手势识别、空中手势、头和眼睛跟踪以及与计算设备900上的显示器相关联的触摸识别。计算设备900可以装备有深度照相机(诸如立体照相机系统、红外线照相机系统、RGB照相机系统、以及这些的组合),以用于手势检测和识别。此外,计算设备900可以装备有实现检测运动的加速度计或者陀螺仪。加速度计或者陀螺仪的输出可以被提供到计算设备900的显示器以渲染沉浸式增强现实或者虚拟现实。
如可以理解,本发明的实施例总体上涉及以维持对于受限数据的控制的方式提供用于云计算环境的事件管理和发布部署。已经相对于特定实施例描述本发明,其在所有方面中旨在是说明性而不是限制性的。在不脱离本发明范围的情况下,备选实施例将对于本发明所属的领域的普通技术人员而言是明显的。
从前述内容,将看到本发明很好地适于维持在上文中阐述的所有目的和目标,以及对于系统和方法明显并且固有的其他优点。将理解到,某些特征和子组合具有实用性并且可以在不参考其他特征和子组合的情况下被采用。这由权利要求预期并且在权利要求的范围内。
Claims (20)
1.一种用于将发布部署到云计算环境的生产环境的计算机化方法,包括:
将关于所述发布的发布规范提供到操作人员,所述操作人员具有对所述云计算环境中的受限数据的访问,所述发布和所述发布规范已经由DevOps人员授权,所述DevOps人员对所述云计算环境中的受限数据不具有访问,其中所述发布是以下至少一项:软件更新、软件补丁、固件更新、或固件补丁,并且所述发布规范至少描述所述发布如何不能做出如下改变:将允许所述DevOps人员访问所述受限数据;
向所述操作人员提供对描述所述发布的发布规范的访问;
从所述操作人员接收针对所述发布的批准;
在所述云计算环境处接收所述发布并且将所述发布存储在所述云计算环境处的存储装置中;以及
响应于所述批准,响应于来自所述操作人员的所述批准,将所述发布自动地部署到所述生产环境。
2.根据权利要求1所述的方法,其中所述方法还包括:
由所述云计算环境外部的部署管理器经由部署UI从所述DevOps人员接收所述发布和发布规范;以及
将所述发布和所述发布规范存储在所述云计算环境外部的开发存储装置中。
3.根据权利要求2所述的方法,其中所述方法还包括由所述部署管理器将通知提供到负责在传送到所述云计算环境之前批准所述发布的第二DevOps人员。
4.根据权利要求3所述的方法,其中所述方法还包括:
由所述部署管理器从所述第二DevOps人员接收对所述发布的批准;以及
响应于从所述第二DevOps人员接收到所述批准,将关于所述发布的所述通知提供到所述操作人员。
5.根据权利要求1所述的方法,其中所述方法还包括跟踪将所述发布部署到所述云计算环境的所述生产环境的状态。
6.根据权利要求5所述的方法,其中所述方法还包括将关于所述发布的所述部署的状态信息提供到所述操作人员。
7.根据权利要求5所述的方法,其中所述方法还包括将关于所述发布的所述部署的状态信息提供到所述DevOps人员。
8.一个或多个计算机存储介质,其存储计算机可用指令,所述指令当由一个或多个计算设备使用时,使得所述一个或多个计算设备执行操作,所述操作包括:
将关于发布的发布规范提供到操作人员,所述操作人员具有对云计算环境中的受限数据的访问,所述发布和所述发布规范已经由DevOps人员授权,所述DevOps人员对所述云计算环境中的所述受限数据不具有访问,其中所述发布是以下至少一项:web应用、电子邮件应用、或搜索引擎服务,并且所述发布规范至少描述所述发布如何不能做出如下改变:将允许所述DevOps人员访问所述受限数据;
向所述操作人员提供对描述所述发布的发布规范的访问;
从所述操作人员接收针对所述发布的批准;
在所述云计算环境处接收所述发布并且将所述发布存储在所述云计算环境处的存储装置中;以及
响应于来自所述操作人员的所述批准,将所述发布自动地部署到生产环境。
9.根据权利要求8所述的一个或多个计算机存储介质,其中所述操作还包括:
由所述云计算环境外部的部署管理器经由部署UI从所述DevOps人员接收所述发布和发布规范;以及
将所述发布和所述发布规范存储在所述云计算环境外部的开发存储装置中。
10.根据权利要求9所述的一个或多个计算机存储介质,其中所述操作还包括由所述部署管理器将通知提供到负责在传送到所述云计算环境之前批准所述发布的第二DevOps人员。
11.根据权利要求10所述的一个或多个计算机存储介质,其中所述操作还包括:
由所述部署管理器从所述第二DevOps人员接收对所述发布的批准;以及
响应于从所述第二DevOps人员接收到所述批准,将关于所述发布的所述通知提供到所述操作人员。
12.根据权利要求8所述的一个或多个计算机存储介质,其中所述操作还包括跟踪将所述发布部署到所述云计算环境的所述生产环境的状态。
13.根据权利要求12所述的一个或多个计算机存储介质,其中所述操作还包括将关于所述发布的所述部署的状态信息提供到所述操作人员。
14.根据权利要求12所述的一个或多个计算机存储介质,其中所述操作还包括将关于所述发布的所述部署的状态信息提供到所述DevOps人员。
15.一种计算机化系统,包括:
一个或多个处理器;以及
一个或多个计算机存储介质,其存储用于将发布部署到云计算环境的生产环境的计算机可用部件,所述计算机可用部件包括:
部署管理器,其支持DevOps人员对所述发布的开发,所述DevOps人员对所述云计算环境中的受限数据不具有访问,所述部署管理器接收所述发布和发布规范,并且将所述发布和所述发布规范存储在所述云计算环境外部的开发存储装置中,其中所述发布是以下至少一项:软件更新、软件补丁、固件更新、或固件补丁,并且所述发布规范至少描述所述发布如何不能做出如下改变:将允许所述DevOps人员访问所述受限数据;
所述开发存储装置,其用于在向所述云计算环境传送所述发布之前存储所述发布;
所述云计算环境处的发布存储装置,其接收并且存储所述发布;以及
部署引擎,其响应于接收到由操作人员对所述发布的批准,将所述发布部署到所述云计算环境的所述生产环境,所述操作人员具有对所述云计算环境中的受限数据的访问。
16.根据权利要求15所述的计算机化系统,其中所述部署管理器与由所述DevOps人员可用的部署UI通信以提交所述发布。
17.根据权利要求15所述的计算机化系统,其中所述部署管理器与由第二DevOps人员可用的部署UI通信以在向所述云计算环境传送所述发布之前接收对所述发布的批准。
18.根据权利要求15所述的计算机化系统,其中所述部署管理器接收关于所述发布的部署的状态信息,并且将所述状态信息提供到由所述DevOps人员可用的部署UI以查看关于所述发布的所述部署的所述状态信息。
19.根据权利要求15所述的计算机化系统,其中所述部署管理器接收关于所述发布的部署的状态信息,并且将所述状态信息提供到由所述操作人员可用的部署UI以查看关于所述发布的所述部署的所述状态信息。
20.根据权利要求19所述的计算机化系统,其中所述部署UI由所述操作人员可用以取消、重启或者恢复所述发布的所述部署。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110557269.XA CN113094055A (zh) | 2015-11-05 | 2016-11-04 | 维持对于在部署到云计算环境期间的受限数据的控制 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/933,815 | 2015-11-05 | ||
US14/933,815 US10135907B2 (en) | 2015-11-05 | 2015-11-05 | Maintaining control over restricted data during deployment to cloud computing environments |
PCT/US2016/060605 WO2017079615A1 (en) | 2015-11-05 | 2016-11-04 | Maintaining control over restricted data during deployment to cloud computing environments |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110557269.XA Division CN113094055A (zh) | 2015-11-05 | 2016-11-04 | 维持对于在部署到云计算环境期间的受限数据的控制 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108351771A CN108351771A (zh) | 2018-07-31 |
CN108351771B true CN108351771B (zh) | 2021-06-08 |
Family
ID=57530812
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680064751.7A Active CN108351771B (zh) | 2015-11-05 | 2016-11-04 | 维持对于在部署到云计算环境期间的受限数据的控制 |
CN202110557269.XA Pending CN113094055A (zh) | 2015-11-05 | 2016-11-04 | 维持对于在部署到云计算环境期间的受限数据的控制 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110557269.XA Pending CN113094055A (zh) | 2015-11-05 | 2016-11-04 | 维持对于在部署到云计算环境期间的受限数据的控制 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10135907B2 (zh) |
EP (2) | EP3371698B1 (zh) |
CN (2) | CN108351771B (zh) |
ES (1) | ES2935613T3 (zh) |
WO (1) | WO2017079615A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10135907B2 (en) * | 2015-11-05 | 2018-11-20 | Microsoft Technology Licensing, Llc | Maintaining control over restricted data during deployment to cloud computing environments |
US20180276398A1 (en) * | 2017-03-21 | 2018-09-27 | O.C. Tanner Company | System and method for providing restricted access to production files in a code deployment environment |
US10708136B2 (en) | 2017-06-20 | 2020-07-07 | Microsoft Technology Licensing, Llc | Standardization of network management across cloud computing environments and data control policies |
US10567356B2 (en) * | 2017-06-20 | 2020-02-18 | Microsoft Technology Licensing, Llc | Monitoring cloud computing environments with data control policies |
US10762218B2 (en) | 2017-06-20 | 2020-09-01 | Microsoft Technology Licensing, Llc | Network buildout for cloud computing environments with data control policies |
US10684941B2 (en) * | 2018-11-07 | 2020-06-16 | Sap Se | Platform for delivering automated data redaction applications |
US11533182B2 (en) | 2019-03-06 | 2022-12-20 | Cisco Technology, Inc. | Identity-based security platform and methods |
CN110083365A (zh) * | 2019-03-19 | 2019-08-02 | 深圳壹账通智能科技有限公司 | 版本更新包的发布方法、装置、计算机设备及存储介质 |
US10735430B1 (en) * | 2019-04-22 | 2020-08-04 | Cyberark Software Ltd. | Systems and methods for dynamically enrolling virtualized execution instances and managing secure communications between virtualized execution instances and clients |
US11222123B2 (en) | 2019-04-22 | 2022-01-11 | Cyberark Software Ltd. | Securing privileged virtualized execution instances from penetrating a virtual host environment |
US10878119B2 (en) | 2019-04-22 | 2020-12-29 | Cyberark Software Ltd. | Secure and temporary access to sensitive assets by virtual execution instances |
US11841971B2 (en) | 2020-09-29 | 2023-12-12 | Oracle International Corporation | Systems and methods for customer data handling |
US11799948B2 (en) * | 2020-11-17 | 2023-10-24 | Cisco Technology, Inc. | Cloud service datacenter selection based on data sovereignty policies |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1881447A1 (en) * | 2006-07-21 | 2008-01-23 | Microsoft Corporation | Software release management |
US8677315B1 (en) * | 2011-09-26 | 2014-03-18 | Amazon Technologies, Inc. | Continuous deployment system for software development |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6615240B1 (en) | 1998-12-18 | 2003-09-02 | Motive Communications, Inc. | Technical support chain automation with guided self-help capability and option to escalate to live help |
US20040034794A1 (en) * | 2000-05-28 | 2004-02-19 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US7587368B2 (en) | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US8590032B2 (en) | 2003-12-10 | 2013-11-19 | Aventail Llc | Rule-based routing to resources through a network |
US8468244B2 (en) | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US8396838B2 (en) | 2007-10-17 | 2013-03-12 | Commvault Systems, Inc. | Legal compliance, electronic discovery and electronic document handling of online and offline copies of data |
US9928260B2 (en) | 2008-02-11 | 2018-03-27 | Nuix Pty Ltd | Systems and methods for scalable delocalized information governance |
US8196210B2 (en) * | 2008-03-10 | 2012-06-05 | Microsoft Corporation | Software license compliance |
US9182964B2 (en) * | 2009-07-31 | 2015-11-10 | Hewlett-Packard Development Company, L.P. | System and method for deploying software into a computing environment |
US10268522B2 (en) | 2009-11-30 | 2019-04-23 | Red Hat, Inc. | Service aggregation using graduated service levels in a cloud network |
SG10201506193PA (en) * | 2010-07-09 | 2015-09-29 | State Street Corp | Systems and methods for private cloud computing |
US10235439B2 (en) * | 2010-07-09 | 2019-03-19 | State Street Corporation | Systems and methods for data warehousing in private cloud environment |
US20120210399A1 (en) | 2011-02-16 | 2012-08-16 | Waldeck Technology, Llc | Location-enabled access control lists for real-world devices |
US8799997B2 (en) * | 2011-04-18 | 2014-08-05 | Bank Of America Corporation | Secure network cloud architecture |
US20120317132A1 (en) | 2011-06-07 | 2012-12-13 | Microsoft Corporation | Instance-Based Command Execution, Approval, and Notification Framework |
US20130133024A1 (en) | 2011-11-22 | 2013-05-23 | Microsoft Corporation | Auto-Approval of Recovery Actions Based on an Extensible Set of Conditions and Policies |
US8731203B2 (en) | 2012-02-13 | 2014-05-20 | Alephcloud Systems, Inc. | Securing a secret of a user |
US9319286B2 (en) * | 2012-03-30 | 2016-04-19 | Cognizant Business Services Limited | Apparatus and methods for managing applications in multi-cloud environments |
US9053603B2 (en) * | 2012-04-17 | 2015-06-09 | Igt | Cloud based virtual environment authentication |
US9058263B2 (en) | 2012-04-24 | 2015-06-16 | International Business Machines Corporation | Automated fault and recovery system |
US8881244B2 (en) * | 2012-08-13 | 2014-11-04 | International Business Machines Corporation | Authorizing computing resource access based on calendar events in a networked computing environment |
US9160749B2 (en) * | 2012-09-07 | 2015-10-13 | Oracle International Corporation | System and method for providing whitelist functionality for use with a cloud computing environment |
WO2014094151A1 (en) | 2012-12-21 | 2014-06-26 | Seccuris Inc. | System and method for monitoring data in a client environment |
US20140344808A1 (en) * | 2013-05-20 | 2014-11-20 | International Business Machines Corporation | Dynamically modifying workload patterns in a cloud |
US9645805B2 (en) * | 2014-06-26 | 2017-05-09 | Vmware, Inc. | Application blueprints based on service templates to deploy applications in different cloud environments |
US20170054792A1 (en) * | 2014-11-20 | 2017-02-23 | Otoy, Inc. | Systems and methods for deploying applications |
US10135907B2 (en) * | 2015-11-05 | 2018-11-20 | Microsoft Technology Licensing, Llc | Maintaining control over restricted data during deployment to cloud computing environments |
GB2551735B (en) * | 2016-06-28 | 2020-10-14 | Sophos Ltd | Cloud storage scanner |
-
2015
- 2015-11-05 US US14/933,815 patent/US10135907B2/en active Active
-
2016
- 2016-11-04 CN CN201680064751.7A patent/CN108351771B/zh active Active
- 2016-11-04 WO PCT/US2016/060605 patent/WO2017079615A1/en active Application Filing
- 2016-11-04 EP EP16809231.0A patent/EP3371698B1/en active Active
- 2016-11-04 EP EP22209528.3A patent/EP4160414A1/en active Pending
- 2016-11-04 CN CN202110557269.XA patent/CN113094055A/zh active Pending
- 2016-11-04 ES ES16809231T patent/ES2935613T3/es active Active
-
2018
- 2018-10-16 US US16/161,977 patent/US10623472B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1881447A1 (en) * | 2006-07-21 | 2008-01-23 | Microsoft Corporation | Software release management |
US8677315B1 (en) * | 2011-09-26 | 2014-03-18 | Amazon Technologies, Inc. | Continuous deployment system for software development |
Also Published As
Publication number | Publication date |
---|---|
EP4160414A1 (en) | 2023-04-05 |
WO2017079615A1 (en) | 2017-05-11 |
US20170134476A1 (en) | 2017-05-11 |
EP3371698B1 (en) | 2022-12-14 |
CN113094055A (zh) | 2021-07-09 |
US20190058753A1 (en) | 2019-02-21 |
EP3371698A1 (en) | 2018-09-12 |
US10135907B2 (en) | 2018-11-20 |
ES2935613T3 (es) | 2023-03-08 |
CN108351771A (zh) | 2018-07-31 |
US10623472B2 (en) | 2020-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108351771B (zh) | 维持对于在部署到云计算环境期间的受限数据的控制 | |
CN108351807B (zh) | 维持对云计算环境中的受限数据的控制的事件管理 | |
US11627054B1 (en) | Methods and systems to manage data objects in a cloud computing environment | |
US10848522B2 (en) | Just-in-time access based on screening criteria to maintain control of restricted data in cloud computing environments | |
US10924497B2 (en) | Just-in-time access based on geolocation to maintain control of restricted data in cloud computing environments | |
US9824196B2 (en) | Authenticating users requesting access to computing resources | |
US7216163B2 (en) | Method and apparatus for provisioning tasks using a provisioning bridge server | |
US7840658B2 (en) | Employing job code attributes in provisioning | |
US10679141B2 (en) | Using classification data as training set for auto-classification of admin rights | |
US11303645B2 (en) | Online diagnostic platform, and permission management method and permission management system thereof | |
US11398953B2 (en) | Standardization of network management across cloud computing environments and data control policies | |
US20220091896A1 (en) | Hybrid cloud delivery telemetry engine | |
EP3643006B1 (en) | Monitoring cloud computing environments with data control policies | |
WO2018236564A1 (en) | NETWORK EXTENSION FOR INFONUAGIC ENVIRONMENTS TO DATA CONTROL POLICIES | |
US10997287B2 (en) | Real-time monitoring and alerting for directory object update processing | |
US20220353267A1 (en) | Framework for automated operator access to infrastructure in a cloud service | |
US20210294909A1 (en) | Real-time escalation and managing of user privileges for computer resources in a network computing environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |