JP7016964B2 - マルチテナントコンテナプラットフォーム上でアプリケーションを実行するためのシステム及び方法 - Google Patents

マルチテナントコンテナプラットフォーム上でアプリケーションを実行するためのシステム及び方法 Download PDF

Info

Publication number
JP7016964B2
JP7016964B2 JP2020543381A JP2020543381A JP7016964B2 JP 7016964 B2 JP7016964 B2 JP 7016964B2 JP 2020543381 A JP2020543381 A JP 2020543381A JP 2020543381 A JP2020543381 A JP 2020543381A JP 7016964 B2 JP7016964 B2 JP 7016964B2
Authority
JP
Japan
Prior art keywords
container
application
requested
host
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020543381A
Other languages
English (en)
Other versions
JP2021513710A (ja
Inventor
ゴエル・ビカス
Original Assignee
ベリタス テクノロジーズ エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベリタス テクノロジーズ エルエルシー filed Critical ベリタス テクノロジーズ エルエルシー
Publication of JP2021513710A publication Critical patent/JP2021513710A/ja
Application granted granted Critical
Publication of JP7016964B2 publication Critical patent/JP7016964B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Description

過去には、大規模なコンピューティングプロジェクトは、高くそびえるラックのコンピュータを有する大きな物理データセンタを所有する個人及び企業に限定されていた。現在、分散コンピューティングは、リソースを有する人は誰でも、サーバスペースを購入し、必要に応じて彼らの好ましいコンピューティングデバイスのインスタンスを実行することを可能にする。更なる効率の改善は、仮想化されたアプリケーションそれぞれのための仮想化されたオペレーティングシステム全体をシミュレートするために必要なリソースを必要とせずに、アドミニストレータがアプリケーションを実行することを可能にする、アプリケーションコンテナの形成により導入されてきた。コンテナは、各アプリケーションに対する処理要件を低減することができ、共有ホストコンピューティングデバイス上でより多くのアプリケーションを実行することを可能にする。コンテナは、数分続く短時間動作から数週間又は数ヶ月続く長時間動作までのいずれにも使用することができ、多種多様なコンピューティングタスクを完了するために、多種多様なアプリケーションを実行するように構成することができる。
共有ホストコンピューティングデバイスは、多数の異なる無関係な顧客(即ち、テナント)が、共有ホストコンピューティングデバイス上のアプリケーションコンテナの複数のそれぞれのセットを実行することができる、マルチテナンシーとして知られるアーキテクチャで実装されてもよい。マルチテナンシーは規模の利益を有利に提供するが、テナントのアプリケーションが、追加のLinux(登録商標)の能力を必要とする行為(例えば、CAP_SYS_ADMIN)、及び/又は、共有ホストコンピューティングデバイスのリソースへのアクセスを得るために特権モードで動作することを必要とする行為などの、共有ホストコンピューティングデバイスのシステムアドミニストレータの能力を必要とする行為を実施するときに、望ましくない影響が生じ得る。これらの行為は、アプリケーションコンテナに、ホストストレージ、ホストネットワーキング、及びホストコンピューティングリソースへのアクセスを付与し得る。したがって、1つのテナントのアプリケーションコンテナは、他のテナントの情報及びデータへのアクセスすることができ、他のテナントのアプリケーションの動きを変更することによって、他のテナントの動作に悪影響を及ぼし得る。これらの有害な影響を防止する方法は、アプリケーションがシステムアドミニストレータの能力を必要とする行為及び/又は特権モードを使用することを必要とする行為を実施することを不可能にする、非特権モードでアプリケーションコンテナを実行することを含んでもよく、このことは次にアプリケーションのパフォーマンスに悪影響を及ぼす。
したがって、本開示は、マルチテナントコンテナプラットフォーム上でアプリケーションを実行するためのシステム及び方法に対する必要性を識別し、対処する。
以下により詳細に記載されるように、本開示は、マルチテナントコンテナプラットフォーム上で動作するアプリケーションの必要な特権操作を選択的に媒介することによって、マルチテナントコンテナプラットフォーム上でアプリケーションを実行するための様々なシステム及び方法を記載する。
一実施形態では、マルチテナントコンテナプラットフォーム上でアプリケーションを実行するための方法は、(1)コンテナホストコンピューティングデバイス上のホストアドミニストレータサービスで、かつホストアドミニストレータサービスソケットハンドルを介して、非特権コンテナ内で動作するアプリケーションから特権操作の要求を受信することと、(2)アプリケーションのユーザ識別子に基づいて、アプリケーションに関連付けられたユーザのセキュリティチェックを実施することと、(3)セキュリティチェックの結果として承認されると、要求された特権操作のプロセス識別子と許可された操作のホワイトリストとを比較して、要求された特権操作が許容されると判定することと、(4)要求された特権操作が許容されるときに、要求された特権操作を開始することと、を含み得る。
例では、本方法は、コンテナが開始された時点で、インターセプタ、コンテナアドミニストレータプログラム、及びホストアドミニストレータサービスソケットハンドルを、コンテナホストアドミニストレータサービスからコンテナに渡すことを含み得る。実施形態では、方法は、(1)インターセプタにおいて、アプリケーションから要求を受信することと、(2)インターセプタによって、要求のホワイトリストチェックを実施することと、(3)ホワイトリストチェックが成功したときにインターセプタによってコンテナアドミニストレータを呼び出すことと、(4)ホストアドミニストレータサービスソケットハンドルを使用したコンテナアドミニストレータによって、要求された操作のための条件が満たされたときに、コンテナアドミニストレータとホストアドミニストレータサービスとの間の接続を開始することと、(5)要求された操作の詳細と共に要求をホストアドミニストレータサービスに送信することと、を含み得る。
一例では、セキュリティチェックを実施することは、ユーザ識別子がルートユーザを示すときに承認のセキュリティチェック結果を発行することを更に含む。実施形態では、方法は、要求された特権操作が正常に完了したか又は拒絶されたときにと、それぞれの応答(例えば、「成功」又は「失敗」)をコンテナアドミニストレータに送信することを含み得る。いくつかの例では、方法は、インターセプタにおいて、成功応答を受信することと、要求された特権操作が正常に完了した旨の通知をアプリケーションに送信することと、を含み得る。更なる実施形態では、方法は、要求された特権操作が正常に実行するのに失敗したときにエラーメッセージをユーザディスプレイ上に表示することを含み得る。
一例では、マルチテナントコンテナプラットフォーム上でアプリケーションを実行するためのシステムは、(1)メモリに記憶された受信モジュールであって、コンテナホストコンピューティングデバイス上のホストアドミニストレータサービスで、かつホストアドミニストレータサービスソケットハンドルを介して非特権コンテナ内で動作するアプリケーションから特権操作の要求を受信する、受信モジュールと、(2)メモリに記憶された実施モジュールであって、アプリケーションのユーザ識別子に基づいて、アプリケーションに関連付けられたユーザのセキュリティチェックを実施する、実施モジュールと、(3)メモリに記憶された比較モジュールであって、セキュリティチェックの結果として承認されると、要求された特権操作のプロセス識別子と許可された操作のホワイトリストとを比較して、要求された特権操作が許容されると判定する、比較モジュールと、(4)メモリに記憶された開始モジュールであって、要求された特権操作が許容されるときに、要求された特権操作の実行を開始する、開始モジュールと、を含む、メモリに記憶されたいくつかのモジュールを含み得る。本システムはまた、受信モジュール、実施モジュール、比較モジュール、及び開始モジュールを実行する、少なくとも1つの物理プロセッサを含み得る。
いくつかの例では、上記の方法は、非一過性コンピュータ可読媒体上にコンピュータ可読命令としてコード化されてもよい。例えば、コンピュータ可読媒体は、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されると、コンピューティングデバイスに(1)コンテナホストコンピューティングデバイス上のホストアドミニストレータサービスで、かつホストアドミニストレータサービスソケットハンドルを介して、非特権コンテナ内で動作するアプリケーションから特権操作の要求を受信することと、(2)アプリケーションのユーザ識別子に基づいて、アプリケーションに関連付けられたユーザのセキュリティチェックを実施することと、(3)セキュリティチェックの結果として承認されると、要求された特権操作のプロセス識別子と許可された操作のホワイトリストとを比較して、要求された特権操作が許容されると判定することと、(4)要求された特権操作が許容されるときに、要求された特権操作の実行を開始することと、をさせ得る1つ以上のコンピュータ実行可能命令を含み得る。
上記で述べた実施形態のうちのいずれかからの特性は、本明細書で説明する一般原理に従って互いと組み合わせて使用されてもよい。これらの及び他の実施形態、特性、及び利点は、添付の図面及び請求項と併せて、以下の詳細な説明を一読することで、より完全に理解されよう。
添付の図面は、いくつかの例示的な実施形態を例解し、かつ本明細書の一部である。以下の説明と共に、これらの図面は、本開示の種々の原理を実証及び説明する。
マルチテナントコンテナプラットフォーム上でアプリケーションを実行するための例示的なシステムのブロック図である。 マルチテナントコンテナプラットフォーム上でアプリケーションを実行するための更なる例示的なシステムのブロック図である。 マルチテナントコンテナプラットフォーム上でアプリケーションを実行するための例示的な方法のフローチャートである。 マルチテナントコンピューティングシステムの一例のブロック図である。 図面を通じて、同一の参照文字及び説明は、類似であるが、必ずしも同一ではない要素を示す。本明細書において説明される例示的な実施形態は、種々の修正及び代替的な形態が可能であるが、具体的な実施形態が、図面において、例として示されており、かつ本明細書において詳細に説明される。しかしながら、本明細書において説明される例示的な実施形態は、開示される特定の形態に限定されることを意図されない。むしろ、本開示は、添付の請求項の範囲内にある全ての修正物、同等物、及び代替物を網羅する。
本開示は、一般に、マルチテナントコンテナプラットフォーム上でアプリケーションを実行するためのシステム及び方法を対象とする。いくつかの例では、本明細書に記載されるシステム及び方法は、ボリュームのマウントなどのアプリケーションの要求された特権操作を媒介し、特権コンテナモデルから生じるセキュリティリスクを低減するアプリケーション固有の機能性を追加することによって、コンテナ実装ソフトウェア(例えば、DOCKER)へのアンバサダーパターンのような拡張を提供することができる。この仲介は、安全なマルチテナントアプリケーションオーケストレーションを可能にし得る。いくつかの例では、本明細書に記載されるシステム及び方法は、2つのレベルの名前空間仮想化を使用することができ、コンテナ実装ソフトウェアは、(カーネルAPIレベルで)一次レベルを提供し、ライブラリインターポジションは、特権及び仲介を必要とするシステムコールを選択的に取り扱う。これは、コンテナとコンテナ実装ソフトウェアとの間の制御点を提供する。実施形態では、開示される技術は、マルチテナントコンテナプラットフォームなどのコンテナホストに関連して利用されてもよい。
そうすることによって、本明細書に記載されるシステム及び方法は、アプリケーションコンテナが追加のシステムアドミニストレータ機能を伴わずに非特権モードで動作すること、及び特権操作のためのアプリケーションからの要求に応じてシステム管理操作を実施することを可能にすることによって、コンピューティングデバイスの機能を改善することができる。これにより、マルチテナントコンテナプラットフォーム上の非特権コンテナ内で、ルート相当特権を取得することなく、アプリケーションが全能力で動作することが可能になる。本明細書に記載されるシステム及び方法はまた、特権マルチテナントコンテナに関連付けられたセキュリティリスクを軽減することもできる。更に、本明細書に記載されるシステム及び方法は、特権操作のためのアプリケーションからの要求に応じて、システム管理操作を実施するためにコンテナが特権モードで再開されなければならない要件を除去することによって、コンピューティングデバイスの機能を改善することができる。また、例では、アプリケーションコンテナホストは、他のコンピューティングデバイスによる介入又は行為を必要とせずに、開示された特徴を提供することができる。例では、アプリケーションの観点から、本明細書に記載されるシステム及び方法は、アプリケーションに対して透明に見える場合がある。更に、本明細書に記載されるシステム及び方法は、アプリケーション固有の機能を提供するために、DOCKERなどのコンテナ実装ソフトウェアの能力を拡張することができる。
下記において、図1~図2、及び図4を参照して、マルチテナントコンテナプラットフォーム上でアプリケーションを実行するための例示的なシステムについての詳細な説明を提供する。対応するコンピュータ実施方法についての詳細な説明もまた、図3に関連して提供される。
図1は、マルチテナントコンテナプラットフォーム上でアプリケーションを実行するための例示的なシステム100のブロック図である。この図に例解されるように、例示的なシステム100は、1つ以上のタスクを実施するための1つ以上のモジュール102を含んでもよい。以下でより詳細に説明するように、モジュール102は、受信モジュール104、実施モジュール106、比較モジュール108、及び開始モジュール110を含んでもよい。別個の要素として例解されるが、図1のモジュール102のうちの1つ以上は、単一のモジュール又はアプリケーションの一部分を表し得る。
特定の実施形態では、図1のモジュール102のうちの1つ以上は、コンピューティングデバイスによって実行されるとき、コンピューティングデバイスに、1つ以上のタスクを実施させてもよい1つ以上のソフトウェアアプリケーション又はプログラムを表してもよい。例えば、以下でより詳細に記載されるように、モジュール102のうちの1つ以上は、図2内に示されたデバイス(例えば、サーバ206)などの、1つ以上のコンピューティングデバイス上で記憶され、動作するように構成されたモジュールを表してもよい。図1のモジュール102のうちの1つ以上はまた、1つ以上のタスクを実施するように構成された1つ以上の特殊目的のコンピュータの全て又は一部分を表してもよい。
図1に示されているように、例示的なシステム100はまた、ストレージデバイス120など、1つ以上のストレージデバイスも含み得る。ストレージデバイス120は、概して、データ及び/又はコンピュータ可読命令を記憶できる、任意の種類又は形式の揮発性又は不揮発性のストレージデバイス又は媒体を表す。一例では、ストレージデバイス120は、アプリケーションコンテナ121、アプリケーション122、コンテナアドミニストレータ123、インターセプタ124、ホストアドミニストレータサービス125、ホストアドミニストレータサービスソケット126、要求127、及び/又はホワイトリスト128のうちの1つ以上を示す情報を記憶、ロード、及び/又は維持することができる。ストレージデバイス120の例としては、限定することなく、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、フラッシュメモリ、ハードディスクドライブ(HDD)、ソリッドステートドライブ(SSD)、光ディスクドライブ、キャッシュ、これらのうちの1つ以上の変形若しくは組み合わせ、及び/又は任意の他の好適なストレージメモリが挙げられる。アプリケーションコンテナ121は、概して、アプリケーションをホストすることができる、任意のタイプ又は形式の仮想化プラットフォームを表す。アプリケーション122は、概して、任意のタイプ又は形式の実行可能コードを表す。コンテナアドミニストレータ123は、一般に、アプリケーションコンテナ121内でシステム管理機能を実施することが可能な任意のタイプ又は形式の管理プログラムを表す。インターセプタ124は、コンテナアドミニストレータ123の構成要素部分であってもよく、一般に、アプリケーション122によるシステム管理動作をインターセプトし、ホストアドミニストレータサービス125に要求127を送信することができる任意のタイプ又は形式のインターセプタライブラリを表す。例では、インターセプタ124は、アプリケーション122によって開始されたクライアント(例えば、アプリケーション122)の接続及びトラップシステムの管理動作を待つことができる。ホストアドミニストレータサービス125は、一般に、アプリケーション122によって要求されたときに与えられ得るシステム管理動作のホワイトリスト128を実装することが可能な任意のタイプ又は形式の管理プログラムを表す。例示的な動作は、NFS共有システム及び/又はFUSEファイルシステムをマウントすることを含み得る。ホストアドミニストレータサービス125は、システム100などのコンテナホスト上で動作し、要求127などのコンテナ要求に応じてもよい。例では、ホストアドミニストレータサービス125は、ウェブ、送信制御プロトコル(TCP)、又はUnixドメインソケット(UDS)を基盤としていてもよい。例えば、ホストアドミニストレータサービス125は、システム100上のホストアドミニストレータサービスソケットハンドル126と共にUDSサービスとして実行することができる。ホストアドミニストレータサービスソケットハンドル126は、一般に、ホストアドミニストレータサービス125のソケットを参照する、任意のタイプ又は形式の参照を表す。ホストアドミニストレータサービスソケットハンドル126は、図1に破線で示されるように、コンテナアドミニストレータ123がホストアドミニストレータサービス125とコンテナアドミニストレータ123との間の接続を形成するのに使用するために、アプリケーションコンテナ121内で利用可能であり得る。要求127は、概して、アプリケーションコンテナ121内の、ルート機能などの特権及び/又はシステム管理機能のためのアプリケーション122による任意のタイプ又は形式の要求を表す。ホワイトリスト128は、少なくとも1つの許可されたユーザ、許可された特権機能、及び/又は許可されたシステム管理機能を含む。
図1に示されているように、例示的なシステム100はまた、物理プロセッサ130など、1つ以上の物理プロセッサも含み得る。物理プロセッサ130は、概して、コンピュータ可読命令を解釈でき、かつ/又は実行できる任意のタイプ又は形式のハードウェア実施処理ユニットを表す。一例では、物理プロセッサ130は、メモリ140に記憶されているモジュール102のうちの1つ以上にアクセスし得、かつ/又はこれらを修正し得る。追加的又は代替的に、物理プロセッサ130は、モジュール102のうちの1つ以上を実行して、マルチテナントコンテナプラットフォーム上でアプリケーションを実行することを容易にしてもよい。物理プロセッサ130の例としては、マイクロプロセッサ、マイクロコントローラ、中央処理ユニット(CPU)、ソフトコアプロセッサを実装しているフィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、これらのうちの1つ以上の部分、これらのうちの1つ以上の変形若しくは組み合わせ、又は任意の他の好適な物理プロセッサが挙げられるが、これらに限定されない。
図1に示されているように、例示的なシステム100はまた、メモリ140など、1つ以上のメモリデバイスも含み得る。メモリ140は、データ及び/又はコンピュータ可読命令を記憶することが可能な任意のタイプ又は形式の揮発性又は不揮発性のストレージデバイス又は媒体を概して表す。一例では、メモリ140は、モジュール102のうちの1つ以上を記憶、ロード、及び/又は維持し得る。メモリ140の例としては、限定することなく、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、フラッシュメモリ、ハードディスクドライブ(HDD)、ソリッドステートドライブ(SSD)、光ディスクドライブ、キャッシュ、これらのうちの1つ以上の変形若しくは組み合わせ、又は任意の他の好適なストレージメモリが挙げられる。
本明細書において使用される際、用語「アプリケーション」は、概して、プロセスを開始することができる任意の実行可能コードを指す。いくつかの実施形態において、アプリケーションは、ソフトウェアであってもよい。追加的又は代替的に、アプリケーションはスクリプトであってもよい。いくつかの実施例において、アプリケーションはスタンドアロンアプリケーションであってもよい。他の実施例において、アプリケーションは、ウェブアプリケーションのためのインターフェースなど、より大きなシステムのためのフロントエンドであってもよい。いくつかの実施例において、アプリケーションは、相互動作プログラム及び/又は実行可能オブジェクトの集合を含んでもよい。一実施例において、アプリケーションは、バックアップアプリケーション、記憶アプリケーション、及び/又は重複排除アプリケーションであってもよい。
本明細書において使用される際、用語「コンテナ」は、概して、オペレーティングシステム全体を含まないが、ホストコンピューティングシステムのオペレーティングシステムからコンピューティングリソースによって補足されたときに、少なくとも1つのプロセス及び/又はアプリケーションを実行するのに十分なコンピューティングリソースを含む任意のタイプの仮想環境を指す。いくつかの実施形態において、コンテナ内のリソース及び/又はプロセスは、コンテナの外側のリソース及び/又はプロセスから分離されてもよい。例えば、コンテナは、他のソフトウェアとの共有カーネル空間によって提供されている間、配布システム上のユーザ空間を配布システム上の他のソフトウェアから分離してもよい。
本明細書において使用される際、用語「ユーザ空間」は、概して、アプリケーションソフトウェアが実行されるコンピューティング環境内のメモリの部分を指す。いくつかの実施形態において、ユーザ空間は、ライブラリ、グラフィックスエンジン、特定のデバイス用のデバイスドライバ、及び/又はシステムデーモンを含んでもよい。
本明細書において使用される際、用語「カーネル空間」は、オペレーティングシステムカーネル、カーネル拡張部、及びデバイスドライバを実行するために予約されたコンピューティング環境内のメモリの部分を指す。いくつかの実施形態において、コンテナは、単一のプロセス及び/又はアプリケーションのみを実行してもよく、他の実施形態において、コンテナは、複数のプロセス及び/又はアプリケーションを実行してもよい。いくつかの実施形態において、コンテナは、DOCKERコンテナであってもよい。
本明細書において使用される際、用語「アプリケーションコンテナ」は、概して、アプリケーションを記憶及び/又はホストするコンテナを指す。いくつかの実施例において、アプリケーションコンテナはまた、アプリケーションのためにバンドルされた構成要素をホストしてもよい。
図1の例示的なシステム100は、様々な態様で実装され得る。例えば、例示的なシステム100の全て又は一部分は、図2の例示的なシステム200の部分を表し得る。図2に示されるように、システム200は、ネットワーク204を介してサーバ206と通信するコンピューティングデバイス202を含み得る。一例では、モジュール102の機能性の全て又は一部分は、コンピューティングデバイス202、サーバ206、及び/又は任意の他の好適なコンピューティングシステムによって実施され得る。下記でより詳細に記載されるように、図1のモジュール102のうちの1つ以上は、サーバ206の少なくとも1つのプロセッサによって実行されるとき、サーバ206がマルチテナントコンテナプラットフォーム上でアプリケーションを実行することを可能にし得る。
コンピューティングデバイス202は、コンピュータ実行可能命令を読み出すことができる任意のタイプ又は形式のコンピューティングデバイスを概して表す。いくつかの例では、コンピューティングデバイス202は、コンピュータ実行ユーザ側ソフトウェアを表すことができる。コンピューティングデバイス202の追加例としては、ノートブック、タブレット、デスクトップ、サーバ、携帯電話、個人情報機器(PDA)、マルチメディアプレイヤー、組み込みシステム、ウェアラブルデバイス(例えば、スマートウォッチ、スマートグラスなど)、スマートビークル、IoTデバイス(例えば、スマート家電など)、ゲーム機、これらのうちの1つ以上の変形若しくは組み合わせ、又は任意の他の好適なコンピューティングデバイスが挙げられるが、これらに限定されない。
ネットワーク204は、通信又はデータ転送を容易にすることができる任意の媒体又はアーキテクチャを概して表す。一実施例において、ネットワーク204は、コンピューティングデバイス202とサーバ206との間の通信を容易にし得る。この例では、ネットワーク204は、無線及び/又は有線接続を使用して、通信又はデータ転送を容易にし得る。ネットワーク204の例としては、限定するものではないが、イントラネット、ワイドエリアネットワークWAN)、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、インターネット、電力線通信(PLC)、セルラネットワーク(例えば、汎欧州デジタル移動電話方式(GSM)ネットワーク)、1つ以上の上記の部分、上記のうちの1つ以上の変形若しくは組み合わせ、又は任意の他の好適なネットワークを含む。
サーバ206は、マルチテナントコンテナプラットフォーム上でアプリケーションを実行することができる任意のタイプ又は形式のコンピューティングデバイスを概して表す。サーバ206の付加的な例としては、特定のソフトウェアアプリケーションを動作させ、かつ/又は様々なストレージ、データベース、及び/若しくはウェブサービスを提供するように構成された、ストレージサーバ、データベースサーバ、アプリケーションサーバ、及び/又はウェブサーバが挙げられるが、これらに限定されない。図2において単一体として例解されるが、サーバ206は、互いに連動して働き、かつ/又は動作する複数のサーバを含み、かつ/又は表してもよい。例では、サーバ206は、マルチテナンシーを促進することができるクラウドコンピューティングコンピューティング環境を提供することができる。換言すると、本明細書において説明されるモジュールは、本明細書において説明される機能のうちの1つ以上に対するマルチテナンシーを容易にするように、コンピューティングシステム(例えば、サーバ)を構成し得る。例えば、本明細書において説明されるモジュールのうちの1つ以上は、2つ以上のクライアント(例えば、顧客)が、サーバ206上で動作しているアプリケーション122を共有することを可能にするように、サーバ206をプログラムし得る。このようにプログラムされたサーバは、複数の顧客(即ち、テナント)間でアプリケーション、オペレーティングシステム、処理システム、及び/又は記憶システムを共有し得る。本明細書において説明されるモジュールのうちの1つ以上はまた、ある顧客が別の顧客のデータ及び/又は構成情報にアクセスすることができないように、各顧客に対して、マルチテナントアプリケーションのデータ及び/又は構成情報を分割し得る。例示的なマルチテナントコンテナプラットフォームについて、図4に関して更に詳細に説明する。
多くの他のデバイス又はサブシステムは、図1のシステム100及び/又は図2のシステム200に接続され得る。逆に、図1及び図2に示す構成要素及びデバイスの全てが、本明細書において説明及び/又は例示される実施形態を実践するために存在する必要があるわけではない。上記で述べたデバイス及びサブシステムはまた、図2に示すものとは異なる様式で相互接続されてもよい。システム100及び200はまた、任意の数のソフトウェア、ファームウェア、及び/又はハードウェア構成を採用してもよい。例えば、本明細書において開示される例示的な実施形態のうちの1つ以上は、コンピュータ可読媒体上に、コンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、及び/又はコンピュータ制御論理とも称される)としてコード化され得る。
「コンピュータ可読媒体」という用語は、本明細書において使用される際、概して、コンピュータ可読命令を記憶又は担持することが可能な任意の形態のデバイス、キャリア、又は媒体を指す。コンピュータ可読媒体の例としては、限定することなく、搬送波などの伝送タイプ媒体、並びに磁気記憶媒体(例えば、ハードディスクドライブ、テープドライブ、及びフロッピーディスク)、光記憶媒体(例えば、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、及びBLU-RAYディスク)、電子記憶媒体(例えば、ソリッドステートドライブ及びフラッシュ媒体)などの非一時的タイプ媒体、並びに他の分散システムが挙げられる。
図3は、マルチテナントコンテナプラットフォーム上でアプリケーションを実行するための例示的なコンピュータ実装方法300のフローチャートである。図3に示されている工程は、図1のシステム100、図2のシステム200、及び/又はこれらのうちの1つ以上の変形若しくは組み合わせを含む、任意の好適なコンピュータ実行可能コード及び/又はコンピューティングシステムによって実施され得る。一例では、図3に示されている工程のそれぞれは、複数の副工程を含む及び/又はそれらによって表される構造を有するアルゴリズムを表すものであり得、これらの例を以下に詳細に示す。
例では、方法300は、コンテナが開始された時点で、インターセプタ、コンテナアドミニストレータプログラム、及びホストアドミニストレータサービスソケットハンドルを、コンテナホストからコンテナに渡すことを含み得る。
図3に示されるように、工程302において、本明細書に記載されるシステムのうちの1つ以上は、アプリケーションによる特権操作を開始し得る。本明細書に記載のシステムは、様々な方法で工程302を実施してよい。例えば、アプリケーションコンテナ121内のアプリケーション122(例えば、非特権コンテナ)は、特権操作の要求127を開始することができる。
図3に示すように、工程304において、本明細書に記載されるシステムのうちの1つ以上は、要求された特権操作がホストアドミニストレータサービスに送信されなければならない場合にインターセプタを呼び出すことができる。本明細書に記載のシステムは、様々な方法で工程304を実施してよい。例えば、インターセプタ124は、要求127がホストアドミニストレータサービス125に送信されなければならない場合に呼び出すことができる。
図3に示すように、工程306において、本明細書において説明されるシステムのうちの1つ以上は、インターセプタによってコンテナアドミニストレータを呼び出すことができる。本明細書に記載のシステムは、様々な方法で工程306を実施してよい。例えば、インターセプタ124は、コンテナアドミニストレータ123を呼び出すことができる。
図3に示すように、工程308において、本明細書に記載されるシステムのうちの1つ以上は、コンテナ内で利用可能なホストアドミニストレータサービスソケットハンドルを使用して接続を開始し、特権操作の要求を送信することができる。本明細書に記載のシステムは、様々な方法で工程308を実施してよい。例えば、コンテナアドミニストレータ123は、アプリケーションコンテナ121内で利用可能なホストアドミニストレータサービスソケットハンドル126を使用して、ホストアドミニストレータサービス125との接続を開始し、特権操作の要求127を送信することができる。
図3に示すように、工程310において、本明細書に記載されるシステムのうちの1つ以上は、コンテナホストコンピューティングデバイス上のホストアドミニストレータサービスにおいて、かつホストアドミニストレータサービスソケットハンドルを介して、非特権コンテナ内で動作しているアプリケーションから特権操作の要求を受信することができる。本明細書に記載のシステムは、様々な方法で工程310を実施してよい。例えば、受信モジュール104は、図2のサーバ206の一部として、システム100(コンテナホストコンピューティングデバイス)上のホストアドミニストレータサービス125で、かつホストアドミニストレータサービスソケットハンドル126を介して、アプリケーションコンテナ121内で動作しているアプリケーション122から特権操作の要求127を受信することができる。
追加の例では、方法300は、オンデマンドで、ホストアドミニストレータサービスソケットハンドルをコンテナホストからコンテナに渡すことを含み得る。例えば、図2のサーバ206は、ホストアドミニストレータサービスソケットハンドル126をアプリケーションコンテナ121に渡すことができる。
いくつかの実施形態では、方法300は、(1)インターセプタにおいて、アプリケーションから要求を受信することと、(2)インターセプタによって、要求のホワイトリストチェックを実施することと、(3)ホワイトリストチェックが成功したときにインターセプタによってコンテナアドミニストレータを呼び出すことと、(4)ホストアドミニストレータサービスソケットハンドルを使用したコンテナアドミニストレータによって、要求された操作のための条件が満たされたときに、コンテナアドミニストレータとホストアドミニストレータサービスとの間の接続を開始することと、(5)要求された操作の詳細と共に要求をホストアドミニストレータサービスに送信することと、を含み得る。いくつかの実施形態では、図2のサーバ206は、アプリケーション122から要求127を受信し、要求127のホワイトリストチェックを実施し、ホワイトリストチェックが成功したときに、コンテナアドミニストレータモジュール123を呼び出すインターセプタ124、並びに、要求された操作のための条件が満たされたときにホストアドミニストレータのソケットハンドル126を使用してホストアドミニストレータサービス125との接続を開始することと、要求127を操作の詳細と共にホストアドミニストレータサービス125に送信することとの両方を行うコンテナアドミニストレータモジュール123を含み得る。更なる例では、インターセプタは、操作を再開する時点を示すために、他のソフトウェアモジュール(例えば、コンテナアドミニストレータ)への予想される関数呼び出しの指示を提供することができる。
図3に示すように、工程312において、本明細書に記載されるシステムのうちの1つ以上は、アプリケーションのユーザ識別子に基づいて、アプリケーションに関連付けられたユーザのセキュリティチェックを実施してもよい。本明細書に記載のシステムは、様々な方法で工程312を実施してよい。例えば、実施モジュール106は、図2のサーバ206の一部として、アプリケーション122のユーザ識別子(UID)に基づいて、アプリケーション122に関連付けられたユーザのセキュリティチェックを実施してもよい。例では、UDS接続を使用して、要求された特権操作のUID及びプロセス識別子(PID)にアクセスすることができる。
追加の例では、セキュリティチェックを実施することは、ユーザ識別子がルートユーザを示すときに承認のセキュリティチェック結果を発行することを更に含む。いくつかの実施形態では、実施モジュール106は、図2のサーバ206の一部として、ユーザ識別子がルートユーザを示すときに承認のセキュリティチェック結果を発行することができる。例では、実施モジュール126は、要求127がルートユーザによって開始されない場合に要求127を拒否し、そうでなければ続行する。
図3に示すように、工程314において、本明細書に記載されるシステムのうちの1つ以上は、セキュリティチェックの結果として承認されると、要求された特権操作のプロセス識別子を、許可された操作のホワイトリストと比較して、要求された特権操作が許容されると判定することができる。本明細書に記載のシステムは、様々な方法で工程314を実施してよい。例えば、比較モジュール108は、図2のサーバ206の一部として、セキュリティチェックの結果として承認されると、要求127における要求された特権操作のPIDを、許可された操作のホワイトリスト128と比較して、要求127における要求された特権操作が許容されると判定することができる。実施形態では、要求127における要求された特権操作がホワイトリスト128上にない場合、比較モジュール108は要求127を拒否し、そうでなければ続行する。更に、ターゲットコンテナは、PIDを使用して識別されてもよい。
図3に示すように、工程316において、本明細書に記載されるシステムのうちの1つ以上は、要求された特権操作が許容される場合に、要求された特権操作の実行を開始することができる(例えば、共有ホストコンピューティングシステム上で)。本明細書に記載のシステムは、様々な方法で工程316を実施してよい。例えば、開始モジュール110は、図2のサーバ206の一部として、要求127における要求された特権操作が許容される場合に、サーバ206上で要求された特権操作の実行を開始することができる。例えば、開始モジュール110は、アプリケーションコンテナ121内のNFS共有のマウントを開始してもよい。実施形態では、開始モジュール110は、特権操作(例えば、nsenter-m-u-i-n-p-t「${container_pid}」${client_operation})を実行するターゲットとして、アプリケーションコンテナ121を用いてnsenterコマンドを使用してもよい。
追加の例では、方法300は、要求された特権操作が成功したか又は拒絶されたときに、それぞれの応答(例えば、「成功」又は「失敗」)をコンテナアドミニストレータに送信することを含み得る。いくつかの実施形態では、開始モジュール110は、要求127における要求された特権操作が正常に完了したか、又は拒絶されたときに、それぞれの応答をコンテナアドミニストレータモジュール123に送信する。
図3に示すように、工程318において、本明細書に記載されるシステムのうちの1つ以上は、ホストアドミニストレータからコンテナアドミニストレータへ、コンテナアドミニストレータからインターセプタへ、及びインターセプタからアプリケーションへ応答(成功又は失敗を示す)を送信することができることができる。いくつかの実施形態では、方法300は、コンテナアドミニストレータにおいて、成功応答又は拒絶応答を受信することと、要求された特権操作が正常に完了したか又は拒絶された旨の対応する通知をインターセプタを介してアプリケーションに送信することと、を含み得る。本明細書に記載のシステムは、様々な方法で工程318を実施してよい。例えば、コンテナアドミニストレータ123は、図2のサーバ206の一部として、成功応答を受信し、要求された特権操作が正常に完了した旨の通知を、インターセプタ124を介して、アプリケーション122に送信することができる。別の例では、コンテナアドミニストレータ123は、図2のサーバ206の一部として、失敗応答を受信し、要求された特権操作が拒絶された旨の通知を、インターセプタ124を介してアプリケーション122に送信することができる。例では、アプリケーション122の観点から、方法300は、アプリケーション122に対して透明に見える。
追加の実施形態では、方法300は、要求された特権操作が正常に実行するのに失敗したときにエラーメッセージをユーザディスプレイ上に表示することを含み得る。例えば、開始モジュール110は、図2のサーバ206の一部として、要求された特権操作が正常に実行するのに失敗したときにエラーメッセージをユーザディスプレイ上に表示することを開始することができる。
上で詳述したように、図3の方法300に概説される工程は、アプリケーションの要求された特権操作を媒介し、特権コンテナモデルから生じるセキュリティリスクを低減するアプリケーション固有の機能性を追加することによって、コンテナ実装ソフトウェアへのアンバサダーパターンのような拡張を提供することができる。そうすることによって、本明細書に記載されるシステム及び方法は、マルチテナントコンテナプラットフォーム上の非特権コンテナ内で、ルート相当特権を取得することなく、アプリケーションが全能力で動作することが可能になる安全なマルチテナントアプリケーションオーケストレーションを可能にすることができる。
図4は、マルチテナントコンピューティングシステム400の一例のブロック図である。図4に示すように、マルチテナントコンピューティングシステム400は、非特権アプリケーションコンテナ404を提供する、コンテナホストコンピューティングデバイス402を含んでもよい。一例では、モジュール102の機能性の全て又は一部分は、コンテナホストコンピューティングデバイス402によって実施され得る。コンテナホストコンピューティングデバイス402は、一般に、マルチテナントコンテナプラットフォーム上のアプリケーション1 406及びアプリケーション2 408などのアプリケーションを実行することができる、任意のタイプ又は形式のコンピューティングデバイスを表す。コンテナホストコンピューティングデバイス402の付加的な例としては、特定のソフトウェアアプリケーションを動作させ、かつ/又は様々なストレージ、データベース、及び/若しくはウェブサービスを提供するように構成された、ストレージサーバ、データベースサーバ、アプリケーションサーバ、及び/又はウェブサーバが挙げられるが、これらに限定されない。図4において単一体として例解されるが、コンテナホストコンピューティングデバイス402は、互いに連動して働き、及び/又は動作する複数のサーバを含み、及び/又は表してもよい。例では、コンテナホストコンピューティングデバイス402は、マルチテナンシーを促進することができるクラウドコンピューティング環境を提供することができる。本明細書において説明されるモジュールのうちの1つ以上はまた、ある顧客が別の顧客のデータ及び/又は構成情報にアクセスすることができないように、各顧客に対して、マルチテナントアプリケーションのデータ及び/又は構成情報を分割し得る。例えば、コンテナホストコンピューティングデバイス402は、ユーザ1 410及びユーザ2 412がアプリケーション2 408を共有することを可能にし、一方で、ユーザ1 410のみがアプリケーション1 406を使用することを可能にすることができる。いくつかの実施形態では、本明細書に記載されるモジュールのうちの1つ以上は、アプリケーション2 408がアプリケーション1 406に悪影響を及ぼすことなく、非特権アプリケーションコンテナ404内でシステム管理操作を実施することを可能にするように、コンテナホストコンピューティングデバイス402をプログラムすることができる。これにより、コンテナホストコンピューティングデバイス402上の非特権コンテナ404内で、ルート相当特権を取得することなく、アプリケーション1 406及びアプリケーション2 408が全能力で動作することが可能になる。
上述の開示は、具体的なブロック図、フローチャート、及び実施例を使用して、種々の実施形態を記載するが、本明細書において説明及び/又は例解される各ブロック図の構成要素、フローチャートの工程、動作、及び/又は構成要素は、広範なハードウェア、ソフトウェア、又はファームウェア(又はこれらの任意の組み合わせ)構成を使用して、個々に、かつ/又は集合的に実装され得る。加えて、他の構成要素内に含まれる構成要素のいずれの開示も、多くの他のアーキテクチャを実装して、同じ機能性を達成し得るため、事実上、例として見なされるべきである。
いくつかの例では、図1の例示的なシステム100の全て又は一部分は、クラウドコンピューティング又はネットワークベース環境の部分を表してもよい。クラウドコンピューティング環境は、インターネットを介して、種々のサービス及びアプリケーションを提供し得る。これらのクラウドベースのサービス(例えば、サービスとしてのソフトウェア、サービスとしてプラットフォーム、サービスとしてのインフラストラクチャなど)は、ウェブブラウザ又は他のリモートインターフェースを通じて、アクセス可能であり得る。本明細書において説明される種々の機能は、リモートデスクトップ環境又は任意の他のクラウドベースのコンピューティング環境を通じて提供され得る。
種々の実施形態において、図1の例示的なシステム100の全て又は一部分は、クラウドベースのコンピューティング環境内のマルチテナンシーを容易にし得る。換言すると、本明細書において説明されるモジュールは、本明細書において説明される機能のうちの1つ以上に対するマルチテナンシーを容易にするように、コンピューティングシステム(例えば、サーバ)を構成し得る。例えば、本明細書において説明されるモジュールのうちの1つ以上は、2つ以上のクライアント(例えば、顧客)が、サーバ上で実行されているアプリケーションを共有することを可能にするように、サーバをプログラムし得る。このようにプログラムされたサーバは、複数の顧客(即ち、テナント)間でアプリケーション、オペレーティングシステム、処理システム、及び/又は記憶システムを共有し得る。本明細書において説明されるモジュールのうちの1つ以上はまた、ある顧客が別の顧客のデータ及び/又は構成情報にアクセスすることができないように、各顧客に対して、マルチテナントアプリケーションのデータ及び/又は構成情報を分割し得る。
種々の実施形態によれば、図1の例示的なシステム100の全て又は一部分は、仮想環境内で実装され得る。例えば、本明細書において説明されるモジュール及び/又はデータは、仮想マシン内に存在し得る、かつ/又はそこで実行し得る。本明細書において使用される際、「仮想マシン」という用語は、概して、仮想マシンマネージャ(例えば、ハイパーバイザ)によって、コンピューティングハードウェアから抽象化される任意のオペレーティングシステム環境を指す。
いくつかの例では、図1の例示的なシステム100の全て又は一部分は、モバイルコンピューティング環境の部分を表し得る。モバイルコンピューティング環境は、モバイル電話、タブレットコンピュータ、電子書籍リーダ、パーソナルデジタルアシスタント、ウェアラブルコンピューティングデバイス(例えば、頭部装着型ディスプレイ、スマートウォッチなどを有するコンピューティングデバイス)、これらのうちの1つ以上の変形若しくは組み合わせ、又は任意の他の好適なモバイルコンピューティングデバイスを含む、広範なモバイルコンピューティングデバイスによって実装され得る。一部の例において、モバイルコンピューティング環境は、例えば、バッテリ電力への依存、任意の所与の時間に1つのフォアグラウンドアプリケーションのみを提示すること、遠隔管理特性、タッチスクリーン特性、場所及び移動データ(例えば、グローバルポジショニングシステム、ジャイロスコープ、加速度計などによって提供される)、システムレベルの構成への修正を制限する、かつ/又は第3者のソフトウェアが他のアプリケーションの挙動を検査する能力を制限する、制限されたプラットフォーム、アプリケーションのインストールを制限する(例えば、承認されたアプリケーションストアのみから得る)管理などを含む、1つ以上の異なる特性を含み得る。本明細書において説明される種々の機能は、モバイルコンピューティング環境に対して提供され得る、かつ/又はモバイルコンピューティング環境と相互作用し得る。
本明細書において説明及び/又は例解される工程のプロセスパラメータ及び順序は、例として示されるに過ぎず、所望に応じて変化させてもよい。例えば、本明細書において例解及び/又は説明される工程は、特定の順序で図示又は考察されるが、これらの工程は、必ずしも例解又は考察される順序で実施される必要はない。本明細書において説明及び/又は例解される種々の例示的な方法もまた、本明細書において説明若しくは例解される工程のうちの1つ以上を省略し得るか、又は開示されるものに加えて追加の工程を含み得る。
種々の実施形態が、完全に機能的なコンピューティングシステムの文脈で、本明細書において説明及び/又は例解されているが、これらの例示的な実施形態のうちの1つ以上は、分散を実際に行うために使用される特定のタイプのコンピュータ可読媒体にかかわらず、様々な形態のプログラム製品として分散され得る。本明細書において開示される実施形態はまた、あるタスクを実施するモジュールを使用して、実装され得る。これらのモジュールは、コンピュータ可読記憶媒体上に、又はコンピューティングシステム内に記憶され得る、スクリプト、バッチ、又は他の実行可能なファイルを含み得る。いくつかの実施形態では、これらのモジュールは、本明細書において開示される例示的な実施形態のうちの1つ以上を実施するように、コンピューティングシステムを構成し得る。
先述の説明は、当業者が、本明細書において開示される例示的な実施形態の種々の態様を最良に利用することを可能にするために提供されている。この例示的な説明は、網羅的であることを意図するものでも、開示されたいずれかの正確な形態に限定されることを意図するものでもない。多くの修正及び改変が、本開示の趣旨及び範囲から逸脱することなく、可能である。本明細書において開示される実施形態は、全ての点において、例解的であり、制限的ではないと見なされるべきである。本開示の範囲を判定する上では、添付の請求項及びそれらの同等物を参照するべきである。
別途記載されない限り、「~に接続される(connected to)」及び「~に連結される(coupled to)」という用語(及びそれらの派生語)は、本明細書及び請求項において使用される際、直接的及び間接的(即ち、他の要素又は構成要素を介した)接続の両方を許容するとして解釈されるものとする。加えて、「a」又は「an」という用語は、本明細書及び請求項において使用される際、「~のうちの少なくとも1つ(at least one of)」を意味するとして解釈されるものとする。最後に、使用を容易にするために、「含む(including)」及び「有する(having)」という用語(及びそれらの派生語)は、本明細書及び請求項において使用される際、「備える(comprising)」という語と同義的であり、かつ同じ意味を有する。

Claims (12)

  1. マルチテナントコンテナプラットフォーム上でアプリケーションを実行するためのコンピュータ実装方法であって、前記方法の少なくとも一部分は、少なくとも1つのプロセッサを含むコンテナホストコンピューティングデバイスによって実施され、前記方法は、
    インターセプタにおいて、前記アプリケーションから要求を受信することと、
    前記インターセプタによって、前記要求のホワイトリストチェックを実施することと、
    前記ホワイトリストチェックが成功したときに、前記インターセプタによってコンテナアドミニストレータを呼び出すことと、
    前記コンテナアドミニストレータによって、ホストアドミニストレータサービスソケットハンドルを使用して、要求された操作のための条件が満たされたときに、前記コンテナアドミニストレータと前記ホストアドミニストレータサービスとの間の接続を開始することと、
    前記要求された操作の詳細と共に前記要求を前記ホストアドミニストレータサービスに送信することと、
    前記コンテナホストコンピューティングデバイス上のホストアドミニストレータサービスにおいて、かつ前記ホストアドミニストレータサービスソケットハンドルを介して、非特権コンテナ内で動作するアプリケーションから特権操作の要求を受信することと、
    前記アプリケーションに関連付けられたユーザのセキュリティチェックを実施することと、
    前記セキュリティチェックの結果として承認されると、前記要求された特権操作と許可された操作のホワイトリストとを比較して、前記要求された特権操作が許容されると判定することと、
    前記要求された特権操作が許容されるときに、前記要求された特権操作の実行を開始することと、を含むコンピュータ実装方法。
  2. 前記セキュリティチェックを実施することは、ユーザ識別子がルートユーザを示すときに、承認の前記セキュリティチェック結果を発行することを更に含む、請求項に記載のコンピュータ実装方法。
  3. 前記要求された特権操作が正常に完了したか又は拒絶されたときに、それぞれの応答をコンテナアドミニストレータに送信することを更に含む、請求項1又は2に記載のコンピュータ実装方法。
  4. インターセプタにおいて、成功応答を受信することと、
    前記要求された特権操作が成功した旨の通知を前記アプリケーションに送信することと、を更に含む、請求項1又は2又は3に記載のコンピュータ実装方法。
  5. マルチテナントコンテナプラットフォーム上でアプリケーションを実行するためのシステムであって、前記システムは、
    インターセプトするための手段であって、前記インターセプトするための手段は、
    前記アプリケーションから要求を受信し、
    前記要求のホワイトリストチェックを実施し、
    前記ホワイトリストチェックが成功したときに、コンテナ管理のための手段を呼び出す、インターセプトするための手段と、
    前記コンテナ管理のための手段であって、前記コンテナ管理のための手段は、
    ホストアドミニストレータサービスソケットハンドルを使用して、要求された操作のための条件が満たされたときに、前記コンテナ管理のための手段と前記ホストアドミニストレータサービスとの間の接続を開始し、
    前記要求された操作の詳細と共に前記要求を前記ホストアドミニストレータサービスに送信する前記コンテナ管理のための手段と、
    メモリに記憶された、受信するための手段であって、コンテナホストコンピューティングデバイス上のホストアドミニストレータサービスにおいて、かつ前記ホストアドミニストレータサービスソケットハンドルを介して、非特権コンテナ内で動作するアプリケーションから特権操作の要求を受信する、受信するための手段と、
    前記メモリに記憶された、実施するための手段であって、前記アプリケーションに関連付けられたユーザのセキュリティチェックを実施する、実施するための手段と、
    前記メモリに記憶された、比較するための手段であって、前記セキュリティチェックの結果として承認されると、前記要求された特権操作と許可された操作のホワイトリストとを比較して、前記要求された特権操作が許容されると判定する、比較するための手段と、
    前記メモリに記憶された、開始するための手段であって、前記要求された特権操作が許容されるときに、前記要求された特権操作の実行を開始する、開始するための手段と、
    前記受信するための手段、前記実施するための手段、前記比較するための手段、及び前記開始するための手段を実行する少なくとも1つの物理プロセッサと、を備える、システム。
  6. 前記セキュリティチェックを実施することは、ユーザ識別子がルートユーザを示すときに、承認の前記セキュリティチェック結果を発行することを更に含む、請求項に記載のシステム。
  7. 前記開始するための手段は、前記要求された特権操作が正常に完了したか又は拒絶されたときに、それぞれの応答をコンテナ管理のための手段に送信する、請求項5又は6に記載のシステム。
  8. インターセプトするための手段であって、前記インターセプトするための手段は、
    成功応答を受信し、
    前記要求された特権操作が成功した旨の通知を前記アプリケーションに送信する、インターセプトするための手段を更に備える、請求項5又は6又は7に記載のシステム。
  9. 1つ以上のコンピュータ実行可能命令を備える非一過性コンピュータ可読媒体であって、前記命令は、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、前記コンピューティングデバイスに、
    インターセプタにおいて、アプリケーションから要求を受信させ、
    前記インターセプタによって、前記要求のホワイトリストチェックを実施させ、
    前記ホワイトリストチェックが成功したときに、前記インターセプタによってコンテナアドミニストレータを呼び出させ、
    前記コンテナアドミニストレータによって、ホストアドミニストレータサービスソケットハンドルを使用して、要求された操作のための条件が満たされたときに、前記コンテナアドミニストレータと前記ホストアドミニストレータサービスとの間の接続を開始させ、
    前記要求された操作の詳細と共に前記要求を前記ホストアドミニストレータサービスに送信させ、
    コンテナホストコンピューティングデバイス上のホストアドミニストレータサービスにおいて、かつ前記ホストアドミニストレータサービスソケットハンドルを介して、非特権コンテナ内で動作するアプリケーションから特権操作の要求を受信させ、
    前記アプリケーションに関連付けられたユーザのセキュリティチェックを実施させ、
    前記セキュリティチェックの結果として承認されると、前記要求された特権操作と許可された操作のホワイトリストとを比較させて、前記要求された特権操作が許容されると判定させ、
    前記要求された特権操作が許容されるときに、前記要求された特権操作の実行を開始させる、非一過性コンピュータ可読媒体。
  10. 前記セキュリティチェックを実施することは、ユーザ識別子がルートユーザを示すときに、承認の前記セキュリティチェック結果を発行することを更に含む、請求項に記載の非一過性コンピュータ可読媒体。
  11. 前記コンピュータ実行可能命令が、前記コンピューティングデバイスに、前記要求された特権操作が正常に完了したか又は拒絶されたときに、それぞれの応答をコンテナアドミニストレータに送信させる、コンピュータ実行可能命令を含む、請求項9又は10に記載の非一過性コンピュータ可読媒体。
  12. 前記コンピュータ実行可能命令が、前記コンピューティングデバイスに、
    インターセプタにおいて、成功応答を受信させ、
    前記要求された特権操作が成功した旨の通知を前記アプリケーションに送信させる、コンピュータ実行可能命令を含む、請求項9又は10又は11に記載の非一過性コンピュータ可読媒体。
JP2020543381A 2018-03-01 2019-02-27 マルチテナントコンテナプラットフォーム上でアプリケーションを実行するためのシステム及び方法 Active JP7016964B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/908,854 2018-03-01
US15/908,854 US11683311B2 (en) 2018-03-01 2018-03-01 Systems and methods for running applications on a multi-tenant container platform
PCT/US2019/019798 WO2019168957A1 (en) 2018-03-01 2019-02-27 Systems and methods for running applications on a multi-tenant container platform

Publications (2)

Publication Number Publication Date
JP2021513710A JP2021513710A (ja) 2021-05-27
JP7016964B2 true JP7016964B2 (ja) 2022-02-07

Family

ID=65763819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020543381A Active JP7016964B2 (ja) 2018-03-01 2019-02-27 マルチテナントコンテナプラットフォーム上でアプリケーションを実行するためのシステム及び方法

Country Status (5)

Country Link
US (1) US11683311B2 (ja)
EP (1) EP3759597A1 (ja)
JP (1) JP7016964B2 (ja)
CN (1) CN111684418B (ja)
WO (1) WO2019168957A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11683311B2 (en) 2018-03-01 2023-06-20 Veritas Technologies Llc Systems and methods for running applications on a multi-tenant container platform
JP7238632B2 (ja) * 2019-06-26 2023-03-14 オムロン株式会社 制御システム、制御装置、および管理方法
CN111078367A (zh) * 2019-12-23 2020-04-28 北京云联万维技术有限公司 一种请求处理方法、装置、电子设备和存储介质
CN113765871B (zh) * 2020-09-09 2023-08-04 北京沃东天骏信息技术有限公司 堡垒机管理的方法和装置
CN113221103B (zh) * 2021-05-08 2022-09-20 山东英信计算机技术有限公司 一种容器安全防护方法、***及介质
US11928528B2 (en) * 2022-01-12 2024-03-12 Dell Products L.P. Container in container method to confine privileged mode execution during host data exchange in a containerized environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012033189A (ja) 2004-10-01 2012-02-16 Microsoft Corp 統合されたアクセス認可
US20180025152A1 (en) 2016-07-19 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Securing multi-tenancy in a datacenter using nanoservices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850041B2 (en) 2009-05-26 2014-09-30 Microsoft Corporation Role based delegated administration model
CN104838630B (zh) 2012-10-10 2018-10-12 思杰***有限公司 基于策略的应用程序管理
US9037854B2 (en) 2013-01-22 2015-05-19 Amazon Technologies, Inc. Privileged cryptographic services in a virtualized environment
US10348767B1 (en) * 2013-02-26 2019-07-09 Zentera Systems, Inc. Cloud over IP session layer network
US9985953B2 (en) * 2014-11-10 2018-05-29 Amazon Technologies, Inc. Desktop application fulfillment platform with multiple authentication mechanisms
US10303879B1 (en) * 2014-11-06 2019-05-28 Amazon Technologies, Inc. Multi-tenant trusted platform modules
US9729579B1 (en) * 2015-04-27 2017-08-08 Symantec Corporation Systems and methods for increasing security on computing systems that launch application containers
US10305747B2 (en) * 2016-06-23 2019-05-28 Sap Se Container-based multi-tenant computing infrastructure
US11232223B2 (en) * 2016-09-13 2022-01-25 Salesforce.Com, Inc. Providing web application components within remote systems
US10373284B2 (en) * 2016-12-12 2019-08-06 Amazon Technologies, Inc. Capacity reservation for virtualized graphics processing
US11683311B2 (en) 2018-03-01 2023-06-20 Veritas Technologies Llc Systems and methods for running applications on a multi-tenant container platform

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012033189A (ja) 2004-10-01 2012-02-16 Microsoft Corp 統合されたアクセス認可
US20180025152A1 (en) 2016-07-19 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Securing multi-tenancy in a datacenter using nanoservices

Also Published As

Publication number Publication date
WO2019168957A1 (en) 2019-09-06
CN111684418B (zh) 2023-11-14
CN111684418A (zh) 2020-09-18
US11683311B2 (en) 2023-06-20
JP2021513710A (ja) 2021-05-27
EP3759597A1 (en) 2021-01-06
US20190273744A1 (en) 2019-09-05

Similar Documents

Publication Publication Date Title
JP7016964B2 (ja) マルチテナントコンテナプラットフォーム上でアプリケーションを実行するためのシステム及び方法
US9934064B2 (en) Storing and resuming application runtime state
US9407664B1 (en) Systems and methods for enforcing enterprise data access control policies in cloud computing environments
US20180329647A1 (en) Distributed storage system virtual and storage data migration
JP2021509200A (ja) コンテナを更新するためのシステム及び方法
US9858110B2 (en) Virtual credential adapter for use with virtual machines
US9565189B1 (en) Method and system for providing access to administrative functionality a virtualization environment
US11157355B2 (en) Management of foreground and background processes in a storage controller
US10411957B2 (en) Method and device for integrating multiple virtual desktop architectures
US9740870B1 (en) Access control
JP2021528744A (ja) 周辺デバイスへのアクセスを制御するためのシステム及び方法
CN113826072B (zh) ***管理模式中的代码更新
US9823857B1 (en) Systems and methods for end-to-end quality of service control in distributed systems
US10102024B2 (en) System and methods to create virtual machines with affinity rules and services asymmetry
US11119810B2 (en) Off-the-shelf software component reuse in a cloud computing environment
US10397130B2 (en) Multi-cloud resource reservations
US9575658B2 (en) Collaborative release of a virtual disk
US11216297B2 (en) Associating virtual network interfaces with a virtual machine during provisioning in a cloud system
US11163461B1 (en) Lockless method for writing updated versions of a configuration data file for a distributed file system using directory renaming
US20220382837A1 (en) Access Control Using User Behavior Profile and Storage System-Based Multi-Factor Authentication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200813

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A525

Effective date: 20200813

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200813

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220126