JP2000311123A - データをジャバ・システム・データベース・エントリ及びldapディレクトリ・サービスの間で交換するための方法及びデータ・フォーマット - Google Patents
データをジャバ・システム・データベース・エントリ及びldapディレクトリ・サービスの間で交換するための方法及びデータ・フォーマットInfo
- Publication number
- JP2000311123A JP2000311123A JP2000022256A JP2000022256A JP2000311123A JP 2000311123 A JP2000311123 A JP 2000311123A JP 2000022256 A JP2000022256 A JP 2000022256A JP 2000022256 A JP2000022256 A JP 2000022256A JP 2000311123 A JP2000311123 A JP 2000311123A
- Authority
- JP
- Japan
- Prior art keywords
- server
- directory service
- configuration
- directory
- shadow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/282—Hierarchical databases, e.g. IMS, LDAP data stores or Lotus Notes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/80—Database-specific techniques
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99948—Application of database or data structure, e.g. distributed, multimedia, or image
Abstract
でコンフィギュレーション・データを交換するための方
法を提供。 【解決手段】ディレクトリ・サービス属性と、コンフィ
ギュレーション・サーバー・プロパティとの間の迅速な
マッピングを可能にするネットワーク・ディレクトリ・
サービスに対するエクステンションの使用によって、デ
ータの交換は大幅に改善される。ディレクトリ・サービ
ス・エントリは複数のシャドー属性を有し、各シャドー
属性は特定のディレクトリ・サービス属性に対応してい
る。特定のディレクトリ・サービス属性は対応するプロ
パティをコンフィギュレーション・サーバー内に有し、
更に、エクステンションは、対応情報ファイル、即ち、
パス・マッチング・ファイルを有する。それらのファイ
ルは、ディレクトリ・サービス・アドレスと、コンフィ
ギュレーション・サーバー・ロケーション識別子、即
ち、パスとの間の一致情報を含む。
Description
トウェア及びコンピュータ・ネットワーク・アプリケー
ションに関する。より詳細には、本発明はクライアント
・サーバー・アプリケーションに関し、さらには、コン
ピュータ・ネットワーク内の複数のコンポーネント間ま
たはストレージ領域間におけるコンフィギュレーション
・データの転送及び配置に関する。
般的にクライアントと称される一連のパーソナル・コン
ピュータを1つ以上のサーバー・コンピュータへ接続す
ることを伴う。一般的に、クライアント・コンピュータ
は自立しており、ユーザー・アプリケーションを実行
し、かつ、ネットワークと通信するために必要な情報の
殆どを自身の常駐メモリ内に格納している。この情報は
ソフトウェア及びハードウェアの機能及び用件に関する
クライアント・コンピュータのコンフィギュレーション
情報を含む。一般的に、ネットワーク・ソフトウェア・
アプリケーションへのアクセス、電子メールの送受信、
ネットワーク・データベース上の情報の収集及び格納、
またはインターネットへのアクセスなどの様々な理由か
ら、クライアント・コンピュータはネットワーク・サー
バーへアクセスする。しかし、一般的に、特定のクライ
アント・コンピュータに固有の情報は、そのクライアン
ト・コンピュータ上に存在する。例えば、この情報はメ
モリ仕様、バス・タイプ、追加プロセッサ及び他のハー
ドウェア仕様を含み得る。クライアント・コンピュータ
は比較的自立しており、自己のコンフィギュレーション
情報を自身で格納している(これはこの種のデータをサ
ーバー上に格納するのとは全く異なる)。このため、エ
ンド・ユーザー・アプリケーション・データ以外に、コ
ンフィギュレーション及びユーザーに関するデータをク
ライアント・コンピュータ上で管理するタスクは大きな
負担になってきている。
リケーションの小規模なアップグレードまたは修正をク
ライアント・コンピュータへ伝達することは可能であ
る。しかし、全てのクライアントに影響を及ぼす大規模
なアップグレード、大規模な修正、または新たなアプリ
ケーションのインストールでは、ネットワーク管理者が
クライアント・コンピュータへ個々にアクセスし、か
つ、アップデートすることを必要とする。ネットワーク
に接続されているコンピュータの数量の増加(幾つかの
企業では、この数は何万台にも達している)によって、
アプリケーション・ソフトウェアまたは汎用コンフィギ
ュレーション・ソフトウェアに対する大規模なリビジョ
ンまたはアップグレードのインストールの負担は、費用
が嵩み、非効率的であり、かつ、多くの時間を必要とす
るものとなっている。更に、殆どのクライアント・コン
ピュータが自立しているので、アプリケーション及びコ
ンフィギュレーション・データに関する個人設定(pers
onal preferences)を維持することは、複数の異なる場
所(location)にそれぞれ位置する複数の異なるクライ
アント・コンピュータを使用しているユーザーにとって
困難である。即ち、ユーザーは個人設定を自分が通常使
用するクライアント・コンピュータへデフォルトとして
インストールできる。しかし、他のクライアント・コン
ピュータのデフォルトを変更せずに、自分が通常使用す
るクライアント・コンピュータのデフォルトを他のクラ
イアント・コンピュータへ複製することは厄介である。
フィギュレーションでは、新たなソフトウェアまたは新
たなアプリケーションをインストールするプロセスは、
静的プロセスである。そして、このコンフィギュレーシ
ョンでは、各クライアントに関するコンフィギュレーシ
ョン情報は各クライアント・マシン上で定義されてい
る。従って、ネットワーク管理者は各クライアント上の
コンフィギュレーションを静的に決定(define)する。
従来のコンピュータ・ネットワークでは、特定の各サブ
システム、即ち、クライアントに関するコンフィギュレ
ーション情報は、このクライアント内にハードコード化
されている。更に、ネットワーク・サーバーへ接続され
た自立しているクライアントを使用する従来のネットワ
ーク・コンフィギュレーションでは、サブシステムのコ
ンフィギュレーションへのアクセスを要する、ソフトウ
ェアに対する大規模なアップグレードのインストールな
どといったアプリケーション・メインテナンスは、通
常、そのメインテナンスを実施するためのネットワーク
の“ダウン”を必要とする。
々な理由で必要とする情報を有するサーバーとを含む従
来のコンピュータ・ネットワークでは、多くの場合、ク
ライアントが必要とするデータまたはクライアントに関
連するサーバー上の全てのデータは、サーバーからクラ
イアントへ移される。一般的に、これは大量のデータの
移動を伴う。そして、これらのデータのうちの殆どは、
クライアントを動作させるために使用されないものであ
り、または不必要なものである。全てのデータをクライ
アントへ移動させることは非効率的であり、かつ、ネッ
トワーク・トラフィックを増大させる。更に、サーバー
から送信されたクライアントに関する全ての情報を格納
するために、このクライアントは十分なメモリ及びスト
レージを有する必要がある。例えば、大きなストレージ
容量を持たないPDA及びスマート・カードなどのデバ
イスは、そのデバイスに関連するコンフィギュレーショ
ン情報を含む全ての必要な情報を常駐メモリに格納でき
ない。
ネットワークの別のコンポーネントとしては、ディレク
トリ・サービス及びネーミング・サービスが挙げられ
る。これらのサービスはネットワーク・ユーザー及びハ
ードウェア・コンポーネントに関するコンフィギュレー
ション及びマッピングの情報を格納するために使用され
る。ネットワーク・サービスを要する特定のファンクシ
ョンを実行するために、ネットワーク内のユーザー及び
コンポーネントはこの情報を必要とする。広く使用され
ている幾つかのディレクトリ・サービスとしては、ウィ
ンドウズNT(商標名)環境内で使用されているDNS
(ディレクトリ・ネーム・サービス)及びAD(アクテ
ィブ・ディレクトリ)と、ユニックス環境内でのNIS
とが挙げられる。より最近の技術を使用する更に新し
く、かつ、パワフルなディレクトリ・サービスとして
は、ディレクトリ・サービスのためにエンタープライズ
・ネットワーク内で更に広く使用されているライトウェ
イト・ディレクトリ・アクセス・プロトコル(Lightwei
ght Directory Access Protocol)、即ち、LDAPが
挙げられる。図1はクライアントがLDAPディレクト
リ・サービス内のデータへアクセスする方法を示すブロ
ック図である。エンタープライズ環境104内のクライ
アント・コンピュータ102はLDAPアクセス・モジ
ュール、即ち、アドオン106を有する。クライアント
102がLDAPディレクトリ108へアクセスする必
要がある際、クライアント102は線110で示すよう
にモジュール106を使用して直接アクセスする。実質
的に、LDAPディレクトリ108は、データベース及
びソフトウェア・デーモン(図示略)を有するソフトウ
ェア・サーバーである。コンフィギュレーション及び関
連するデータを全て含むデータベース・セグメントの機
能は、2つの列を有するテーブル112として説明でき
る。このうちの1つの列は属性を有し、第2列は1つ以
上の実際の値を有する。属性はユーザー名(user nam
e)、ログオン名(logon name)、部門識別子(departm
ent identifier)またはハードウェア識別子(hardware
identifier)を表すものなどの任意のデータ・カテゴ
リの属性であり得る。ディレクトリ・サービスの1つの
効果としては、ネットワーク管理者が、ネットワーク内
のユーザーまたはコンポーネントがアクセスする必要の
ある任意の種類のデータを格納することができるとい
う、柔軟性が挙げられる。1つ以上の値を属性に関連付
け得る。例えば、ユーザー固有の設定を表す属性は、自
身に関連する幾つかの値を有し得る。そして、これらの
値はある種のデリミタで区切られ、かつ、同じ値エント
リ内に存在する。LDAPディレクトリ108の構造及
び編成は、コンピュータ・ネットワーク・アドミニスト
レーションの分野では周知である。
存のディレクトリ・サービス内に格納された情報は、エ
ンタープライズ・ネットワーク内のクライアント・コン
ピュータからのアクセスを可能にする必要がある。従っ
て、拡大するネットワーク内におけるアプリケーション
及びコンフィギュレーション・データの管理に関する前
記の問題点を解決する任意のタイプのコンフィギュレー
ション・リポジトリ(repository)は、LDAPディレ
クトリ・サービスなどのレガシー・システム上のコンフ
ィギュレーション・データを格納するか、または該コン
フィギュレーション・データへのアクセスを有すること
が必要である。コンフィギュレーション及びユーザー固
有のデータを効果的な方法でクライアント・コンピュー
タへ提供できるコンフィギュレーション・サーバーは、
コンフィギュレーション・データを有する既存のディレ
クトリ・サービスとの間におけるデータの交換を可能に
する必要がある。
ション及びユーザー・コンフィギュレーションをセント
ラル・リポジトリに格納することによって、これらの情
報の分散管理をサポートするシステムが望まれる。ネッ
トワーク管理者がサブシステムのコンフィギュレーショ
ンをサーバーから管理し、かつ、アプリケーションに対
するあらゆる種類の変更をサーバーから伝達すること
を、これは可能にする。更に、セントラル・リポジトリ
がレガシー・システム内のコンフィギュレーション・デ
ータへのアクセスを最小限のオーバーヘッド処理で迅速
に行うとともに、このアクセスをクライアント・コンピ
ュータにとって透過な(transparent)状態で実施する
ことが望ましい。
レーション・サーバー・スキーマと、ネットワーク・デ
ィレクトリ・サービスと、の間で伝達するための方法、
データ構造(data structures)及びコンピュータ読取
り可能媒体を開示する。本発明の1つの態様では、ディ
レクトリ・サービス属性と、コンフィギュレーション・
サーバー・プロパティと、の間のマッピングを可能にす
るディレクトリ・サービスに対するエクステンション
(extension。データベース・サーバ・スキーマ。)を
開示する。ディレクトリ・サービスのエントリは、特定
のディレクトリ・サービス属性にそれぞれ対応する複数
のシャドー属性を含む。そして、前記の特定のディレク
トリ・サービス属性は、対応するプロパティをコンフィ
ギュレーション・サーバー内に有する。更に、エクステ
ンションは、対応情報ファイル、即ち、パス・マッチン
グ・ファイルを有する。それらのファイルは、ディレク
トリ・サービス・アドレスと、コンフィギュレーション
・サーバー・ロケーション識別子、即ち、パスと、の間
の一致情報を含む。
は、ディレクトリ・サービス内のタイプのリストと、各
ディレクトリ・タイプで使用できる属性を含む属性リス
トとを有するディレクトリ・サービス・メタ・ディレク
トリを、有する。別の実施形態では、各シャドー属性
は、対応するコンフィギュレーション・サーバー・プロ
パティと、コンフィギュレーション・サーバー・ロケー
ション識別子、即ち、パスと、を有する。更に別の実施
形態では、各シャドー属性は、対応するコンフィギュレ
ーション・サーバー・プロパティに関連付けられたクラ
ス名を有する。更に別の実施形態では、コンフィギュレ
ーション・サーバーは、複数のクライアント及び複数の
ネットワーク・ユーザーに関するコンフィギュレーショ
ン・データを有するジャバ・システム・データベース・
サーバーである。更に、ロケーション識別子は一連のノ
ードであり、各ノードは情報のカテゴリを示す。更に別
の実施形態では、ディレクトリ・サービスはライトウェ
イト・ディレクトリ・アクセス・プロトコルである。
レーション・データベースと通信可能なネットワーク・
ディレクトリ・サービス内のシャドー属性のためのフォ
ーマットを開示する。シャドー属性は、コンフィギュレ
ーション・データベース内で使用するプロパティ名を格
納するコンフィギュレーション・データベース・プロパ
ティを保持するためのフィールドを、有する。シャドー
属性は更に、コンフィギュレーション・データベースを
検索していく(traverse)ために使用可能なコンフィギ
ュレーション・データベース・パスのためのフィールド
を、有する。シャドー属性をシャドー属性として識別す
るために、シャドー属性に関連付けられたマーカーが、
更に含まれている。
マットは、コンフィギュレーション・データベース内へ
格納した値に関連付けられたクラス名を格納するため
の、コンフィギュレーション・データベース・クラス名
フィールドを有する。別の実施形態では、ロケーション
識別子は階層構造内の一連のノードである。更に別の実
施形態では、ディレクトリ・サービスはライトウェイト
・ディレクトリ・アクセス・プロトコルであり、コンフ
ィギュレーション・データベースはジャバ・システム・
データベースである。
レーション・データをネットワーク・ディレクトリ・サ
ービスからコンフィギュレーション・データベースへ送
信する方法を開示する。1つ以上のレギュラー・ディレ
クトリ・サービス・エントリ及びそれに対応する値を、
ネットワーク・ディレクトリ・サービスから収集し、か
つ、コンフィギュレーション・データベースへ送信す
る。ネットワーク・ディレクトリ・サービス内に位置す
るディレクトリ・サービス内のシャドー・エントリに対
するクエリーによって、コンフィギュレーション・デー
タベース内における前記の各対応する値のロケーション
及びプロパティ名を決定する。ディレクトリ・サービス
内のシャドー・エントリから決定したロケーション、即
ち、パスに基づいて、前記の対応する値をコンフィギュ
レーション・データベース内へ格納する。
ィレクトリ・サービス・エントリ及び対応する値を収集
する先のネットワーク・ディレクトリ・サービス内のコ
ンテキストを決定する。別の実施形態では、各レギュラ
ー・ディレクトリ・サービス・エントリを各シャドー・
ディレクトリ・サービス・エントリと区別する。別の実
施形態では、シャドー・ディレクトリ・サービス・エン
トリは、コンフィギュレーション・データベース上のパ
スと、コンフィギュレーション・データベースに関連付
けられたプロパティ名とを含む。
LDAPサーバーから収集し、かつ、ジャバ・ベースの
コンフィギュレーション・サーバーへ送信する方法を開
示する。ジャバ・ベースのコンフィギュレーション・サ
ーバー内の上位パスと、特定のLDAPアドレスと、の
間の一致関係(match)を見つけるために、ロケーショ
ン一致情報ファイル(location matching file)をサー
チする。サーチすべきLDAPサーバーの一部を決定す
るために、前記の特定のLDAPアドレスを使用しつ
つ、1つ以上の属性を見つけるために、LDAPサーバ
ーの一部をサーチする。前記の1つ以上の属性に対応す
る1つ以上の値を収集する。前記の値をジャバ・ベース
のコンフィギュレーション・サーバーへ送信し、これに
よって、前記の値をジャバ・オペレーティング・システ
ム環境内のクライアント・コンピュータで使用可能にす
る。
る。更に、この特定の実施形態の例を添付図面に示す。
本発明を特定の実施形態に関連して詳述するが、これは
本発明を1つの特定の実施形態に限定することを意図す
るものではない。逆に、請求の範囲に定義する本発明の
精神及び範囲に属する別例、変更例及び等価なものを網
羅することを意図する。
またはエントリをコンフィギュレーション・サーバー・
スキーマへマッピングするための方法及びシステムを複
数の図面に示す。本実施形態では、コンフィギュレーシ
ョン・サーバーはジャバ・システム・データベース(Ja
va System Database、略して“JSD”と称する)と呼
ばれるソフトウェア・コンポーネントを有する。本発明
のJSDは、1998年5月14日に出願された“コン
フィギュレーション情報をサーバー・コンピュータ上に
格納するためのジェネリック・スキーマ(A Generic Sc
hema for Storing Configuration Information on a Se
rver Computer)”と称される継続中の米国特許出願第
09/079,500号と、1998年5月14日に出
願された“ジャバ・システム・データベース”と称され
る米国仮特許出願第60/085,425号とに更に詳
細に開示されており、これら2つの米国特許出願の内容
はこの開示をもって本明細書中に開示したものとする。
以下に詳述するように、JSDサーバー・スキーマは1
つ以上のプロパティ及び対応するデータ値を含む効果的
に定義されたノード及び“リーフ”ノードを有するツリ
ー構造である。従って、JSDサーバー・スキーマ内の
特定の各データ・アイテムの場所(location)は、スラ
ッシュで区切られた一連のノード名として伝達できる。
図10に示すように、本発明におけるJSDサーバー内
の各プロパティのパスを定義する能力は、LDAPディ
レクトリ・サービスのエントリまたは属性をJSDサー
バー・プロパティへ“マッピング”することを可能にす
る。
ンダード・プロトコルであるライトウェイト・ディレク
トリ・アクセス・プロトコル(LDAP)を使用するネ
ットワーク・ディレクトリ・サービスの構造及び使用方
法は、当該技術分野では周知であるが、本発明のマッピ
ングの特徴(feature)に特に関連したLDAPの幾つ
かの特定の特徴(feature)を説明することは効果的で
ある。一般的に、ネットワークLDAPディレクトリ・
サービスはネットワークのコンフィギュレーション・デ
ータを格納している。そして、このデータは従来のデー
タベース内に格納されているデータより更に記述的であ
り、かつ、属性に基づいている。一般的に、このデータ
は書き込まれる頻度よりも読み出される頻度のほうが高
い。大量の照合オペレーション(high-volume lookup o
peration)、即ち、サーチ・オペレーションに対する素
早いレスポンスを提供すべくディレクトリは調整されて
いる。コンフィギュレーション・データは、クライアン
ト・コンピュータなどのシステムを設定するために使用
するデータとして、広く記述されている。そして、ユー
ザーがネットワーク内のどのクライアント・コンピュー
タへログオンしているかには無関係に、ユーザー環境を
セットアップするための、ユーザー・プロフィールに関
連するデータである。更に、JSDサーバー・スキーマ
はコンフィギュレーション・データを格納するが、LD
APサーバーのスケーラビリティを有していない。従っ
て、大量のデータをLDAPサーバー上に格納し、これ
らのデータをネットワーク上の全てのユーザーが使用で
きるようにすることは、これらの全データをJSDサー
バー上に格納することより更に効果的である。
e)としては、属性またはキーと称されるデータ・アイ
テムの場所(location)を定義するために使用する、絶
対ネーム及び相対ネームのコンベンション(conventio
n)が挙げられる。このうちの特に関連するものとして
は、LDAPディレクトリ内の属性を探し当てるために
使用する絶対ネームが挙げられる。絶対ネームはJDS
サーバー内のノードに類似する一連の“識別ネーム(di
stinguished names)”を含む。一般的に、LDAPモ
デルはエントリに基づいている。エントリは属性の集合
(collection)である。このようなエントリは識別ネー
ム(distinguished name、略して、“DN”)と称され
る。属性は1つ以上の値を有することが可能であり、か
つ、特定のタイプに属し得る。一般的に、タイプはユー
ザー名を示すun若しくはu、電子メール・アドレスを
示すml、または組織を示すoなどの記憶用文字列、ニ
ーモニック・ストリング(mnemonic string)である。
各タイプは属性のコレクションを有する。例えば、un
は一般名(common name)、ラスト・ネーム(last nam
e)及びログオン名(logon name)などの属性を有し得
る。識別ネームoは属性であるメール(mail)及びファ
ックス(fax)を有することが可能であり、メール及び
ファックスの後には、1つ以上の値がそれぞれ続いてい
る。
般的に表す階層ツリーに似た構造(structure)内に配
置されている。例えば、国を表すエントリは、ツリーの
トップの識別ネームcの下に見られることが多い。そし
て、この国を表すエントリの次には、ビジネス・ユニッ
ト(bu)を表すエントリが続き、その次には、例え
ば、プリンタ、クライアント・コンピュータまたはネッ
トワーク・ユーザーのうちの任意の1つを表す更に具体
的なエントリが続いている。図2はLDAPディレクト
リ・ツリーの階層ブロック図である。LDAPオープン
・スタンダードの更なる詳細と、このスタンダードのデ
ータ編成と、識別ネームの使用法とは1995年3月に
発行されたWengyik Yeong、Tim Howes及びSteve Kille
による“ライトウェイト・ディレクトリ・アクセス・プ
ロトコル(The Lightweight Directory Access Protoco
l)”と称されるリクエスト・フォー・コメンツ(Reque
st for Comments、略して、“RFC”)のナンバー1
777と、1995年3月に発行されたSteve Killeに
よる“識別ネームのストリング表現(A String Represe
ntation of Distinguished Names)”と称されるRFC
1779とに開示されており、これら2つの文献の内容
は、この開示をもって本明細書に開示したものとする。
は、ニーモニックcで表される国のトップレベル識別ネ
ームに対応する3つのノードを有する。ノード202は
米国を表す。ニーモニックcはタイプとも称される。ノ
ード202は、そこから分岐した2つのノード204,
206を有し、これら2つのノード204,206は組
織を示す識別ネームoに属する。ノード204は組織と
してのネットスケープ(Netscape)を示す。タイプoを
有するネットスケープは、この例で示す2つの属性、即
ち、“メール(mail)”及び“ファックス(fax)”を
有しており、対応する値がこれらの後に続いている。ノ
ード206は別の組織、即ち、サン(Sun)を示してお
り、2つのノードがそこから分岐している。ノード20
6はノード204に類似する属性のリスト(全てタイプ
o)を有し得るが、図示は省略してある。次のレベルの
識別ネームはビジネス・ユニット・タイプを示すbuで
ある。サン・ノード206の下には、2つのノードが存
在し、これらは2つともタイプbuである。ノード20
8は“サン・ソフト(SunSoft)”ビジネス・ユニット
を示す。更に、サン・ソフトは属性の集合(collectio
n)(全てタイプbuであり、図2における図示略)を
有する。ノード208の下には、識別ネームuで表され
るユーザー、即ち、Jonathan A. Smithのノード210
が存在する。サン・ソフト・ビジネス・ユニットは、該
ビジネス・ユニット内の全てのネットワーク・ユーザー
を表すノード210に類似した多数のノードを有し得
る。uタイプは属性のリスト212を有する。各属性の
後には、1つ以上の値が続いている。LDAPの多くの
インプリメンテーションでは、これらの値はストリング
・フォームまたはバイナリ・フォームであることを要す
る。図2に示す例では、uの識別ネームの下には、別の
識別ネームは存在しない。LDAPで実現(implemen
t)されるディレクトリ・サービスの1つの効果として
は、ハードウェア・コンポーネントに関係するデータ、
ユーザー設定及びスタートアップ・データなどの全ての
種類の情報を格納する柔軟性が挙げられる。
コンテキストを有する。新たなコンテキストを形成した
際、そのコンテキストに関する図3に示す1つの絶対ネ
ーム、即ち、識別ネームの階層を定義する。コンテキス
トは、特定のファンクションをアドレスするために定義
される。コンテキストの幾つかの例としては、“クライ
アント・ブートアップ(client boot-up)”、“ユーザ
ー固有のプリファレンス(user-specific preference
s)”、“ファイナンシャル・リポート(financial rep
orts)”または“エンジニアリング・デパートメント・
データ(engineering department data)”が挙げられ
る。コンテキストは、LDAPディレクトリのデータベ
ース部分を構成する上位セグメントと見なし得る。例え
ば、LDAPディレクトリ内のデータへのクライアント
によるアクセスの制限は、コンテキスト・レベルでセッ
トされる。
成された際に定義された1つの絶対ネーム・スキーマ
(一般的に、これはネットワーク管理者が定義する)を
有する。LDAP内の絶対ネーム・スキーマまたは絶対
ネーム・コンベンションは識別ネームのリストである。
図3はLDAPディレクトリ・サービス内における図2
の階層構造を表すネーム・スキーマ及びそれに関連する
属性を示す図である。ネーミング・コンフィギュレーシ
ョン、即ち、階層はネーム・スキーマの右側に位置する
識別ネーム“c=US”214から始まる。識別ネームc
は、異なる国をそれぞれ表す多数の値のうちの任意の1
つを有し得る。次の識別ネームo=Sun216は階層内の
次の下側のレベルを表す。この例では、識別ネームoは
“組織”を表し、かつ、他の組織または企業を示すスト
リング値を有し得る。その左側の識別ネームは更に具体
的であり、buはビジネス・ユニット218を表し、u
はユーザー220を表す。各識別ネーム、即ち、タイプ
は一連の属性を有する。例えば、識別ネームu=Jonathan
A. Smith220は図2で最初に説明した一連の特定の
属性212を有する。識別ネームの全体ストリング22
2は絶対アドレスと呼ばれたり、時には、完全識別ネー
ムと呼ばれたりする。
ント・コンピュータ、ユーザー及び他のコンポーネント
のコンフィギュレーション・データの一部は、JSDサ
ーバー・スキーマ内に格納される。これはクライアント
に関するコンフィギュレーション・データをクライアン
ト・マシン上でハードコード化する、即ち、格納する従
来のネットワークとは対照的である。ネットワーク管理
者がエンタープライズ・ネットワーク内の各コンピュー
タに関するコンフィギュレーション情報をセントラル・
リポジトリ(repository)から管理することを、JSD
サーバー・スキーマは可能にする。従って、サブシステ
ム(例:クライアント・コンピュータ)のコンフィギュ
レーションに関する知識と、同コンフィギュレーション
へのアクセスとを必要とする任意のソフトウェア・アッ
プデート、バージョン・アップグレードまたは新たなア
プリケーションのインストールをセントラル・リポジト
リから実行(implement)し、かつ、各サブシステムへ
伝達できる。例えば、アプリケーションの新たなアップ
グレードまたはバージョンをインストールまたは伝達す
るために、クライアント・コンピュータ上のユーザーは
アプリケーションを終了させる必要がないうえ、ネット
ワークをメインテナンスのためにダウンさせる必要がな
い。
ステム・ワイド・データ・スキーマを有するコンピュー
タ・ネットワークのコンポーネントを示す概略図であ
る。本実施形態では、システム・ワイド・データ・スキ
ーマはネットワーク307の一部としてクライアント・
マシン305上に存在するクライアント・スキーマ30
3からなるジャバ・システム・データベース、即ち、J
SD301として実現(implement)されている。JS
Dサーバー・スキーマ311はネットワーク307の一
部をなすサーバー・コンピュータ309上に存在する。
前記のように、LDAPディレクトリ・サービスと通信
するのは、サーバー309(“JSDサーバー”)上の
JSDサーバー・スキーマ311である。従って、JS
Dサーバー・スキーマ311を以下に詳述する。
SDサーバー・スキーマの構造を示すブロック図であ
る。これは図4のサーバー・コンピュータ309及びサ
ーバー・スキーマ311の更なる詳細を示す。本実施形
態では、n分岐ツリーのトップには、“CONFIG”と呼ば
れるルート・エントリ・ノード401が存在する。2つ
のネームスペースがサーバー・スキーマ内に存在する。
領域403はマシン・ノード305を有するマシン・ネ
ームスペース(MACHINE namespace)を表す。領域40
7はユーザー・ノード409を有するユーザー・ネーム
スペース(USER namespace)を表す。
403は3つのカテゴリ、即ち、プラットフォーム(pl
atform)411、識別子(identifier)413及びプロ
フィール(profile)415を有する。プラットフォー
ム311の下には、例えば、特定のコンピュータ製造業
者を示す多数のエントリが存在する。別の実施形態で
は、マシン・ネームスペース403はネットワークのプ
ラットフォーム及び要件に基づいて更に多くの数のサブ
・カテゴリまたは更に少ない数のサブ・カテゴリを有し
得る。この詳細を図6に示す。
ン・ネームスペース403の階層構造を示す概略図であ
る。プラットフォーム411のカテゴリの下には、一般
的に、ベンダー固有のサブ・レンジ501,503が存
在する。このレベルにおけるエントリの総数は、例え
ば、ネットワーク内で使用されている異なる複数のコン
ピュータ製造業者から供給されたコンポーネントの総数
に基づいて定まり得る。サン・マイクロシステムズ(Su
n Microsystems)などの特定の製造業者の下には、サン
・マイクロシステムズが製造した特定のモデル、即ち、
タイプのコンピュータを示す2つのエントリ505,5
07が存在する。例えば、サン(Sun)の下には、コン
ピュータ・タイプJDM1が存在する。各コンピュータ
・モデルの下には、そのタイプのコンピュータのアプリ
ケーション・コンフィギュレーション・データを特定す
るノード509などのリーフ・ノードが存在する。リー
フ・エントリ内のアプリケーション・コンフィギュレー
ション・データは、親エントリ(例:ノード507)内
に示されている特定のコンピュータへ適用可能な全ての
コンフィギュレーションを含む。
ットワーク307内の各コンピュータのノード511内
に示す識別子などの固有識別子を含むエントリが存在す
る。本実施形態では、各コンピュータのメディア・アク
セス・コントロール(mediaaccess control、略して、
MAC)アドレスを固有識別子として使用している。ク
ライアント識別子511の下のリーフ・ノード513
は、この特定のコンピュータに固有のアプリケーション
・コンフィギュレーション情報を含む。識別子413の
下のコンフィギュレーション・データ513は特定のユ
ーザーが設定した特定のコンピュータへ適用されるの
で、コンフィギュレーション・データ513をプラット
フォーム・カテゴリ411の下のコンフィギュレーショ
ン・データ509と区別できる。本実施形態では、識別
子カテゴリの下の固有識別子411と、プラットフォー
ム・カテゴリ411の下のエントリとの間には、クロス
・リファレンス(図示略)が存在する。即ち、特定の識
別子から特定のタイプのコンピュータへのリファレンス
が存在する。これにより、特定の固有識別子が示すプラ
ットフォームまたはコンピュータのタイプをサーバーが
決定することができる。
ネットワーク内のコンピュータの特定のカテゴリまたは
使用方法を記述するエントリが存在する。例えば、企業
内の部門を表し得る特定のプロフィールに関するコンフ
ィギュレーション情報はプロフィール・カテゴリ415
の下に含まれる。この例を財務(finance)プロフィー
ルのノード515及び販売(sales)プロフィールのノ
ード517に示す。財務ノード515の下には、財務プ
ロフィールに関連するデータを含むアプリケーション固
有データ519が存在する。固有識別子からプラットフ
ォーム・エントリへのリファレンスと同じように、必要
に応じて、特定の識別子リーフ・ノード513からプロ
フィール・エントリ、即ち、ノード519へのリファレ
ンスが存在する。即ち、経理部門で使用しているコンピ
ュータまたは受付係端末としてのみ使用しているコンピ
ュータなどの特定のコンピュータが特定のプロフィール
を有する場合、そのコンピュータの識別子から適切なプ
ロフィール・エントリへのリファレンスが存在する。
ーザー・ネームスペースを示す概略図である。本実施形
態では、ユーザー・ネームスペース407は2つのカテ
ゴリ、即ち、ユーザー(users)及びグループ(group
s)を有する。ユーザー・カテゴリ(Users category)
417はノード601,603,605などに示すネッ
トワーク307上の各ユーザーの名前を表す。各ユーザ
ーのノードの下には、リーフ・ノード607で示すよう
な各ユーザーの個人設定を含む特定のコンフィギュレー
ション・データが存在する。例えば、ワードプロセッシ
ング・アプリケーションでは、特定のユーザー設定(us
er preference)は、デフォルトのフォント及び文書の
フォーマット設定を含み得る。このカテゴリによれば、
各ユーザーがネットワーク307上の任意のコンピュー
タを使用することができ、かつ、そのユーザー個人のコ
ンフィギュレーション(即ち、個人設定)が、そのコン
ピュータに知らされるようになる。例えば、このユーザ
ーがワード・プロセッシング・プログラムを起動した場
合、そのユーザーの個人設定(preference)がコンピュ
ータの通常のユーザーのデフォルトに代わってデフォル
トとなる。
カテゴリはグループ・カテゴリである。このカテゴリは
特定のユーザーのグループに関するエントリを含む。グ
ループ(Groups)419は様々なカテゴリを含み得る。
このカテゴリの例としては、ノード609,611に示
すような企業内の部門、即ち、企業内の各従業員を他の
従業員と区別するカテゴリが挙げられる。本実施形態で
は、適切な場合、ユーザー・カテゴリ417の下の各ユ
ーザー603,605から1つ以上の特定のグループへ
のリファレンス・ポインタが存在する。
ャバ・システム・データベース環境内で動作するコンフ
ィギュレーション・サーバーからLDAPディレクトリ
内のデータへアクセスするプロセスを示すフローチャー
トである。図8のフローチャートはクライアント・ネッ
トワークを保持すべく前記の図4〜図7で説明したJS
Dサーバー・スキーマによって設定したコンフィギュレ
ーション・サーバーと、ユーザー・コンフィギュレーシ
ョン・データとを使用している。ステップ702では、
JSDサーバーのブートアップ後、該JSDサーバーは
コンフィギュレーション・データをLDAPディレクト
リ・サーバーからインポートする、即ち、キャッシング
する。このステップでは、JSDサーバー・スキーマは
LDAPディレクトリ・サービスから得られた自身が必
要とするコンフィギュレーション・データの“イニシャ
ル・ポピュレーション”を調べる。このステップは以下
の図9で詳述する。ステップ704では、クライアント
・コンピュータをブートアップし、特定のユーザーがこ
れにログオンする。このクライアント・コンピュータの
コンフィギュレーション・データと、前記の特定のユー
ザーのコンフィギュレーション・データとを収集する
(retreave)ために、このクライアント・コンピュータ
はJSDサーバーへアクセスする。データをクライアン
トJSDスキーマ及びサーバーJSDスキーマの間で交
換するためのプロトコルは、1998年5月14日に出
願された“コンフィギュレーション・データをコンピュ
ータ・ネットワーク内で交換するためのプロトコル(A
Protocol for Exchanging Configuration data in a Co
mputer Network)”と称される米国特許出願第09/0
79,499号に更に詳細に開示されており、この特許
出願の内容はこの開示を持って本明細書中に開示したも
のとする。
クティビティ及びクライアント・オペレーション中、J
SDサーバーはクライアントが要求(request)したデ
ータ、即ち、クライアントが必要とするデータがJSD
サーバー・スキーマ内に存在するか否かを判定する。ク
ライアントが必要とするコンフィギュレーション・デー
タをJSDサーバーから入手可能な場合、このコンフィ
ギュレーション・データを収集する。そして、コントロ
ールはステップ710へ移行し、このコンフィギュレー
ション・データをクライアントへ送信する。コンフィギ
ュレーション・データをJSDサーバーから入手できな
い場合、コントロールはステップ708へ移行し、必要
なコンフィギュレーション・データをLDAPディレク
トリ・サーバー上で探し当てる。このプロセスは図13
で詳細に説明する。前記のコンフィギュレーション・デ
ータ・アイテムを有する正しいリーフ・ノードに到達す
るまで、適切なネームスペース(マシン・ネームスペー
スまたはユーザー・ネームスペース)及びそれに続くカ
テゴリを識別していくことによって、前記のコンフィギ
ュレーション・データ・アイテムをJSDサーバー内で
探し当て得る。例としては、CONFIG/MACHINE/identifie
r/(MACアドレス)/(特定のコンフィギュレーショ
ン・プロパティ)のような“パス”が挙げられる。
することにより、このパスの一部はデータをLDAPサ
ーバーからJSDサーバー・スキーマへ返すために使用
される。LDAPサーバーからのデータは収集され、か
つ、JSDサーバー・スキーマへ送信される。ステップ
710では、コンフィギュレーション・データはクライ
アントへ送信され、プロセスは完了する。
SDサーバーをLDAPディレクトリ・サービスを用い
て初期化するプロセスを示すフローチャートである。こ
れは図8のステップ702の詳細を示す。ステップ80
2では、JSDサーバーは、JSDサーバーをブートア
ップするためのデータのインポート元となるLDAPデ
ィレクトリ内の適切なコンテキストを、決定する。本実
施形態では、LDAPディレクトリは、すべてスタート
アップさせる必要はないがJSDサーバーが必要とする
全てのデータを含む、“JSD”と呼ばれるコンテキス
トまたは他の適切な名前のコンテキストを有する。本実
施形態では、JSDユーザー・ネームスペース内の殆ど
のデータは、DAPサーバーから収集(populate)され
ている。別の実施形態では、ユーザー・データの一部
は、JSDサーバー上に既に存在している。別の実施形
態では、JSDサーバー・スタート・アップ・データを
LDAPディレクトリ内の複数のコンテキストにわたっ
て分散させ得る。更に別の実施形態では、JSDサーバ
ーは殆どまたは全てのスタート・アップ・コンフィギュ
レーション・データを既に有し得る。
DAPディレクトリ上の“JSD”コンテキスト内の全
てのエントリを収集する。本実施形態では、JSDサー
バーはこのコンテキスト内の全てのエントリを収集す
る。別の実施形態では、必要に応じて、1つ以上のコン
テキスト内の更に多くの数のエントリまたは更に少ない
数のエントリをJSDサーバーは収集し得る。ステップ
806では、LDAPエントリ内の属性に対応したJS
Dパスを収集する。このプロセスは図14で詳述する。
ステップ808では、コンフィギュレーション・データ
をステップ806で決定したJSDエントリ内に格納
し、プロセスはこの段階で完了する。
JSDサーバー内のユーザー固有のコンフィギュレーシ
ョン・データのリーフ・ノードのフォーマットと、LD
APディレクトリ・サーバー内の属性を有するユーザー
・エントリとを示す図である。JSDサーバー内のユー
ザー固有のコンフィギュレーション・データは図7にお
けるノード607として最初に説明した。図10は図7
のノード601に示すユーザーの“Jon”に関するJS
Dプロパティ902のリストを示す。例えば、リスト9
02はユーザーのログオンID(logon_ID)、アドレス
(address)、電子メール・アドレス(email_addres
s)、ユーザーID(user_ID)及び所属部門(departme
nt)を含む。リーフ・ノード607内の特定のユーザー
・コンフィギュレーション・データ・アイテムはユーザ
ー、ネットワーク及びアプリケーションの特定の要求仕
様(needs)に基づくとともに、リスト902内に示す
プロパティに限定されない。
イプ、即ち、識別ネームuのLDAPエントリ904を
図10は示す。これは図2に示すエントリ210の改
良、即ち、変更である。ここでは、属性リスト(attrib
ute list)212は、ログオン(logon)908、メー
ル(mail)910及びコンピュータ(computer)912
の追加の“シャドー属性”を含む拡張属性リスト(enha
nced attribute list)906として、示されている。
これらのシャドー属性はJSDサーバーの“イニシャル
・ポピュレーション”スタート・アップ中に使用され
る。このプロセスは図14で詳述する。簡単に言えば、
シャドー属性によって、図9のステップ806及びステ
ップ808で最初に説明したJSDサーバー・スキーマ
のイニシャル・ポピュレーションを、LDAPサーバー
が迅速に実施することが可能となる。対応するプロパテ
ィをJSDサーバー・スキーマ内に有するLDAPサー
バー内の属性は、“シャドー”を有する。本実施形態で
は、シャドー属性は対応するJSDプロパティの名前
と、JSDプロパティを探し当てることが可能なJSD
パスと、JSDプロパティに関連付けられたジャバ・ク
ラスの名前とを含む。
ト(.)で始まる。別の実施形態では、シャドー属性を
示すために、他の特別なキャラクタまたはマークを使用
できる。ピリオドに続いて、“ログオン(logon)”ま
たは“メール(mail)”などのシャドーになっているL
DAP属性の名前が存在する。このLDAP属性名の次
には、JSDプロパティ名が続いている。シャドー属性
908内では、このJSDプロパティ名はリスト902
内の最初のJSDプロパティである“ログオンID(lo
gon_ID)”である。プロパティの順番またはシャドー属
性の順番は重要ではなく、本実施形態では機能的な役目
はない。JSDプロパティ名の後には、JSDパスが存
在する。属性908内では、JSDパスはユーザー・ネ
ームスペース内に存在し、かつ、ユーザー“Jon”で終
わる。このJSDパス名の後には、ログオンID(logo
n_ID)に関連するジャバ・クラス名(Java class nam
e)が続いている。属性912内では、JSDプロパテ
ィはLDAP内のコンピュータ・シリアル・ナンバー・
タイプ属性に対応するクライアントID(client_ID)
である。クライアントIDは特定のマシンに関連付けら
れているので、このクライアントIDに関するパスはマ
シン・ネームスペース内に存在する。
・スキーマを最初にポピュレートする際、特定のコンフ
ィギュレーション・データ・アイテムを格納するJSD
サーバー・スキーマ内の正確な場所を迅速に識別するた
めに、シャドー属性を使用する。このデータ・アイテム
の実際の値はエントリ内のレギュラー属性、即ち、“非
シャドー”属性から獲得する。本実施形態では、シャド
ー・エントリはJSDサーバー・スキーマに熟知したネ
ットワーク・コンピュータ・管理者(manager)によっ
て手動で形成される。JSDスキーマ及びジャバ・クラ
ス名の知識を有する個人は、対応するプロパティをJS
Dスキーマ内に有するLDAP内の属性を識別可能であ
る。このような個人はシャドー属性をLDAPエントリ
内へ挿入可能である。本実施形態では、シャドー属性は
JSDサーバーからアクセス可能であり、JSDサーバ
ーはシャドー属性を読み取り可能(permission)にして
いる。
LDAPサーバーに含まれるLDAPメタ・ディレクト
リ(LDAP meta directory)のフォーマットを示す図で
ある。LDAPメタ・ディレクトリ914はc、bu及
びuなどのLDAPタイプ、即ち、識別ネームのリスト
であり、その後には、関連する各属性のリストが続いて
いる。JSDサーバーがコンフィギュレーション・デー
タ・アイテムをLDAPサーバーから収集する必要があ
る際、メタ・ディレクトリが使用される。これにより、
特定のタイプが特定の属性を有するか否かをLDAPサ
ーバーが迅速に決定することが可能となる。同じLDA
Pコンテキスト内のデータへアクセスする必要のあるネ
ットワーク内の他のレガシー・システムにとっても、こ
れは効果的である。エントリへアクセスする前に、特定
のタイプ内のどの属性が必要かを決定するために、これ
らのレガシー・システムはメタ・ディレクトリ914を
使用し得る。値をエントリから収集する際、レガシー・
システムが探し求めている属性の値のみを抽出するため
に、このレガシー・システムはメタ・ディレクトリから
学んだ情報を使用できる。レガシー・システムはメタ・
ディレクトリをLDAPエントリ上のマスクとして実質
的に使用する。エントリ内へのシャドー属性の追加は、
シャドー属性を有する属性の値を収集する際の、エラー
の確率を減少させる。このため、シャドー属性をエント
リ内へ追加すれば、このマスキング・ファンクションは
特に効果的といえる。
上位パス・マップ・コンポーネント(high-level path
map component)のフォーマットを示す図である。上位
パス・マップ・コンポーネント916は各上位JSDパ
スと、これに対応する識別ネームからなるLDAP階層
パスと、の間のマッピングを含む。本実施形態では、J
SDサーバー・スキーマ内の上位パスはCONFIGと称され
るルート・エントリから始まり、その後には、2つの一
次ネームスペース、即ち、マシン・ネームスペース及び
ユーザー・ネームスペースのうちの一方が続き、最後に
は、これら2つのネームスペースの下の5つのカテゴリ
のうちの1つが位置する。図8のステップ708で最初
に説明したように、JSDサーバーが自分の持っていな
いデータ・アイテムを要求(request)した際、LDA
Pサーバー内で行われるサーチを限定するために、前記
のマッピングを使用する。LDAPサーバー内のデータ
・アイテムを収集する際のその役目は、図13で詳述す
る。本実施形態では、上位パス・マップはLDAPディ
レクトリ・サービスを管理するネットワーク・コンピュ
ータ管理ツール内のコンポーネントであり、かつ、JS
Dと通信可能である(即ち、“JSDを認識してい
る”)。従って、JSDがLDAPサーバーから特定の
コンフィギュレーション・データ・アイテムを必要とす
る際、スタンダード・サーチング・ファンクションを使
用してサーチするLDAP階層構造の“枝”を決定する
ために、JSDは上位パス・マップへ最初にアクセスす
る。JSDスキーマ・パス(これらは全て効果的に定義
されている)と、LDAPサーバー内の上位識別ネーム
と、の間のマッピングは、これら2つのスキーマに熟知
したネットワーク・コンピュータ管理者が実施する。
・アイテムがJSDサーバー上に存在しない場合に、こ
のデータ・アイテムをLDAPディレクトリ・サービス
から収集する本発明の1つの実施形態に基づくプロセス
を示すフローチャートである。図13は図8のステップ
708の詳細を示す。ステップ1002では、JSDサ
ーバーはJSDサーバー・スキーマの上位パスと、LD
AP階層構造と、の間の一致関係(match)を見つける
ためのサーチを、図12のテーブル916を使用して開
始する。例えば、クライアント・コンピュータ上でのユ
ーザー要求(request)が特定のユーザー、即ち、Jon S
mithのラスト・ネームのみであるとする。しかし、JS
Dサーバー・スキーマはユーザーのラスト・ネームのみ
を提供するプロパティを有していない。パス、即ち、CO
NFIG/USER/users/Jon/を通って(traverse)、ラスト・
ネームのみを有するプロパティに関するユーザー固有の
コンフィギュレーション・データをチェックすることに
よって、JSDサーバー・スキーマはこれを決定する。
即ち、CONFIG/USER/usersを見つけるためのサーチを図
12のパス名テーブル916内で実施する。bu=SunSof
t; o=Sun; c=USなどの一連の識別ネームによって表され
る対応する上位LDAPパス名を識別する。本実施形態
では、可能性のある5つの上位JSDパス名が存在し、
このうちの3つはマシン・ネームスペース内に存在し
(即ち、プラットフォーム、識別子及びプロフィー
ル)、2つはユーザー・ネームスペース内に存在する
(即ち、ユーザー及びグループ)。対応するLDAP上
位パス名を識別すると、ステップ1004では、識別し
た上位パスの“下”のLDAPデータベース内で、サー
チが実施される。前記の例では、これはbu=SunSoftより
下の全てのデータとなる。LDAPデータベースはユー
ザーのJon Smithに関するラスト・ネーム属性をLDA
P内のLDAPカーソル・サーチ・メカニズムを使用し
てサーチする。本実施形態では、ユーザー・タイプがラ
スト・ネームに対応する属性を有するか否かを判定する
ために、図11のメタ・ディレクトリ914を使用す
る。
06に示すように、LDAPサーバーは“ln(ラスト
・ネーム)”属性及びその値を収集し、かつ、データを
JSDサーバー・スキーマへ返す。ステップ1008で
は、JSDサーバー・スキーマは“ln”属性に対応す
るプロパティを形成し、かつ、属性値を書き込む(inse
rt)。次いで、このデータはそれを要求したクライアン
トへ送信され、プロセスは完了する。本実施形態では、
JSDサーバー上に最初に存在せず、よって、LDAP
サーバーから収集したコンフィギュレーション・データ
・アイテムは、要求への応答としてクライアントへ提供
されるのみならず、JSDサーバーをアップデートする
ためにも使用される。
リへマッピングする本発明の1つの実施形態に基づくプ
ロセスを示すフローチャートである。これは図9のステ
ップ806の詳細を示す。このプロセスは図10の属性
リスト906で最初に説明したシャドー属性を使用す
る。図9は、ブートアップにおいてJSDサーバーを初
期化するプロセスを示していた。本実施形態では、この
プロセスにおいて、JSDスキーマ内のユーザー・ネー
ムスペース・データのかなりの部分はLDAPサーバー
からのデータによって構成(populate)されている。別
の実施形態では、前記の実施形態におけるマシン・ネー
ムスペース・データの場合と同様に、ユーザー・データ
の一部はJSDサーバー上にあらかじめ存在しているこ
ともある。マシン・ネームスペース・データの量(volu
me)はユーザー・ネームスペース・データの量より遙か
に小さいので、その情報をJSDサーバー上に維持する
ことは実行可能であり、かつ、効果的である。一般的
に、ユーザー・ネームスペース・データは1つのLDA
Pコンテキスト(例:“JSD”コンテキスト)内に存
在し、かつ、JSDサーバー内にインポートされる、即
ち、キャッシングされる。
は適切なLDAPコンテキスト内の各エントリを読み出
す。LDAPのデザイン及びプロトコルが軽量であるた
め、これを迅速に実行できる。本実施形態では、JSD
サーバー・スキーマ内のユーザー・ネームスペースを構
成(populate)するために必要な全てのコンフィギュレ
ーション・データを含む1つのコンテキストが存在す
る。ステップ1104では、LDAPサーバーはシャド
ー属性及び対応する“非シャドー”属性を区別、即ち、
分離する。図10の属性908,910,912に示す
ように、シャドー属性はドットなどの固有のリーディン
グ・シンボルを有するので、これも迅速に実行可能であ
る。ステップ1106では、“logon: jsmith”などの
属性またはエントリの実際の値を決定するために、LD
APサーバーは非シャドー属性を使用し、さらには、こ
の値を格納するJSDサーバー・スキーマ内の場所と、
この値の格納先となるオブジェクト・タイプとに関する
命令において、LDAPサーバーは対応するシャドー属
性を使用する。ステップ1108では、JSDサーバー
はこの値をアクセプトするとともに、この値に対応する
オブジェクトを形成するために、適切なオブジェクト・
コンストラクタを使用し、形成されたオブジェクトをシ
ャドー属性内に提供されているJSDパスのボトムのリ
ーフ・ノード内に格納する。LDAPが、前記のJSD
ロケーション生成のためにシャドー属性を使用し、前記
の値の生成のために非シャドー属性を使用することによ
って、JSDサーバーのスタートアップ時間が長くなる
ことが回避され得る。
たはデータ構造に主に関連する本発明は、コンピュータ
・システム内に格納されたデータを使用する様々なコン
ピュータ実行オペレーションによって実現される(empl
oy)。これらのオペレーションは物理量の物理操作を必
要とするオペレーションを含む(但し、同オペレーショ
ンに限定されない)。一般的に、必ずしも必要でない
が、これらの量は格納、転送、結合、比較及び他の操作
が可能な電気信号または磁気信号の形態をなす。本発明
の一部を構成する本明細書中に開示するオペレーション
は、効果的なマシン・オペレーションである。実施する
操作は生成(producing)、識別(identifying)、実行
(running)、決定(determining)、比較(comparin
g)、実行(executing)、ダウンローディング(downlo
ading)または検出(detecting)等の用語で示されるこ
とが多い。特に、共通の用法を確立するために、これら
の電気信号または磁気信号をビット、値、エレメント、
変数、キャラクターまたはデータ・アイテム等として示
すと都合が良い。しかし、これらの用語またはこれらに
類似する用語の全ては、適切な物理量に結びつけて考え
られるべきであり、かつ、これらの用語は、これらの物
理量に適用された都合の良いラベルにすぎない点を覚え
ておく必要がある。
Pサーバーなどの前記のオペレーションを実施するため
のデバイス、システムまたは装置に関する。これらのシ
ステムは要求された目的のために特別に構築し得る。ま
た、これらのシステムは、コンピュータ内に格納された
コンピュータ・プログラム、またはライトウェイト・デ
ィレクトリ・アクセス・プロトコル(LDAP)などの
特定のプロトコルに基づいて動作するコンピュータ・プ
ログラムによって選択的に作動または設定される汎用コ
ンピュータとして構築し得る。前記の複数のプロセス及
びデータ・フォーマットは特定のコンピュータまたは他
のコンピューティング装置に固有のものではない。特
に、本明細書の開示内容に基づいて記述されたプログラ
ムを様々な汎用コンピュータ上で実行可能である。ま
た、これに代えて、必要なオペレーションを実施するた
めに、更に特化したコンピュータ・システムを形成する
ことは更に都合が良く、このコンピュータ・システムの
例としては、JSDサーバーとして動作すべく形成され
たサーバー・コンピュータなどが挙げられる。
処理の実施に適した汎用コンピュータ・システム120
0のブロック図である。図15はLDAPディレクトリ
・サーバーまたはJSDサーバーなどのサーバー・コン
ピュータとして動作させるために設定または拡張(enha
nce)できる汎用コンピュータ・システムの1つの例を
示す。本発明の処理を実施するために、他のコンピュー
タ・システム・アーキテクチャ及びコンフィギュレーシ
ョンを使用し得る。以下に詳述する様々なサブシステム
からなるコンピュータ・システム1200は少なくとも
1つのマイクロプロセッサ・サブシステム(中央処理装
置、即ち、CPUとも称される)1202を含む。即
ち、CPU102はシングルチップ・プロセッサまたは
複数のプロセッサによって実現し得る。CPU102は
コンピュータ・システム1200のオペレーションを制
御する汎用デジタル・プロセッサである。メモリから収
集した命令を使用して、CPU1202は入力データの
受信及び操作と、出力デバイス上でのデータの出力及び
表示とを制御する。
セス・メモリ(RAM)からなる第1の一次ストレージ
1204へメモリ・バス1208を通じて両方向接続さ
れている。更に、CPU1202は一般的にリード・オ
ンリ・メモリ(ROM)からなる第2の一次ストレージ
領域1206へメモリ・バス1208を通じて単方向接
続されている。当該技術分野でよく知られているよう
に、一次ストレージ1204は汎用ストレージ領域及び
作業メモリとして使用可能であり、さらには入力データ
及び処理済みデータを格納するためにも使用できる。前
記の図面に示すように、一次ストレージ1204は、プ
ログラミング命令及びデータを、エンハンスドLDAP
属性若しくはエントリの形態またはJSD階層の形態等
で格納できる。これはCPU1202上で実施するプロ
セスのための他のデータ及び命令煮付け加えられるもの
であるとともに、データ及び命令をメモリ・バス120
8を通じて両方向で高速転送するために一般的に使用さ
れる。同様に、当該技術分野でよく知れられているよう
に、一次ストレージ1206は、CPU1202がその
機能を果たすために使用する基本オペレーティング命
令、プログラム・コード、データ及びオブジェクトを一
般的に含む。データ・アクセスが両方向または単方向の
いずれを必要とするかなどの条件に基づいて、一次スト
レージ・デバイス1204,1206は以下に詳述する
任意の適切なコンピュータ読み取り可能ストレージ媒体
を含み得る。CPU1202は頻繁に必要となるデータ
をキャッシュ・メモリ1210内へ高速で直接収集し、
かつ、格納できる。
1212はコンピュータ・システム1200のための別
のデータ・ストレージ能力を提供し、かつ、周辺バス1
214を通じてCPU1202へ両方向または単方向で
接続されている。例えば、CD−ROMとして一般的に
知られている特定の取り外し可能大容量ストレージ・デ
バイスはデータを単方向でCPU1202へ送信する。
その一方、フロッピー・ディスクはデータを両方向でC
PU1202へ送信し得る。例えば、JSDサーバー内
のマシン・ネームスペース内のデータは、取り外し可能
大容量ストレージ・デバイス1212内に格納し得る。
ストレージ1212は磁気テープ、フラッシュ・メモ
リ、搬送波に組み込まれた信号、PCカード、ポータブ
ル大容量ストレージ・デバイス、ホログラフィック・ス
トレージ・デバイス及び他のストレージ・デバイス等の
コンピュータ読み取り可能媒体を更に含み得る。固定大
容量ストレージ1216は別のデータ・ストレージ能力
を提供し、かつ、周辺バス1214を通じてCPU12
02へ両方向で接続されている。大容量ストレージ12
16の最も一般的な例は、ハード・ディスク・ドライブ
である。一般的に、これらの媒体へのアクセスは一次ス
トレージ1204,1206へのアクセスより遅い。C
PU1202が頻繁に使用しない他のプログラミング命
令及びデータ等を大容量ストレージ1212,1216
は一般的に格納する。必要に応じて、大容量ストレージ
1212,1216内に保持された情報は、一次ストレ
ージ1204(例:RAM)の一部を構成する仮想記憶
(virtual memory)として標準的に組込み可能である。
02のアクセスを提供する以外に、周辺バス1214は
他のサブシステム及びデバイスへのアクセスを提供する
ために使用される。本実施形態では、これらは、ディス
プレイ・モニタ1218及びアダプタ1220、プリン
タ・デバイス1222、ネットワーク・インターフェー
ス1224、補助入出力装置インターフェース122
6、サウンド・カード1228及びスピーカー123
0、並びに必要とされる他のサブシステムを含む。
することにより、ネットワーク・インターフェース12
24はCPU1202を別のコンピュータ、コンピュー
タ・ネットワークまたはテレコミュニケーション・ネッ
トワークへ接続可能にする。前記の方法のステップを実
行するうえで、CPU1202はコンフィギュレーショ
ン・データ、コンフィギュレーション・データに関する
要求(request)、またはプログラム命令などの情報を
別のネットワークからネットワーク・インターフェース
1224を通じて受信するか、または情報をネットワー
ク・インターフェース1224を通じて別のネットワー
クへ送信し得る。CPUで実行する複数の命令のシーケ
ンスに代表される情報は、搬送波に組み込まれたコンピ
ュータ・データ信号などの形態で別のネットワークに対
して送受信可能である。インターフェース・カードまた
はこれに類似するデバイスと、CPU1202によって
実行される適切なソフトウェアとは、コンピュータ・シ
ステム1200を外部ネットワークへ接続し、かつ、デ
ータを標準プロトコルに基づいて転送するために使用で
きる。即ち、本発明の方法はCPU1202上で単独で
実行し得る。これに代えて、処理の一部を共有する遠隔
CPUと協動することにより、本発明の方法をインター
ネット、イントラネットワークまたはローカル・エリア
・ネットワーク(例えば、エンタープライズ・ワイド・
ネットワーク内)等のネットワークを通じて実行し得
る。別の大容量ストレージ・デバイス(図示略)をネッ
トワーク・インターフェース1224を通じてCPU1
202へ接続し得る。
は、マイクロホン、タッチ・ディスプレイ、トランスデ
ューサ・カード・リーダー、テープ・リーダー、音声認
識装置、手書き文字認識装置、バイオメトリクス・リー
ダー、カメラ、ポータブル大容量ストレージ・デバイス
及び他のコンピュータ等の装置に対するCPU1202
によるデータの送受信を可能にする汎用インターフェー
ス及びカスタム・インターフェースを、表す。
イス1238からの入力を受信し、さらにはデコードし
たシンボルをキーボード1236またはポインタ・デバ
イス1238からCPU1202へ送信するために、キ
ーボード・コントローラ1232がローカル・バス12
34を通じてCPU1202へ接続されている。ポイン
タ・デバイスはマウス、スタイラス、トラック・ボール
またはタブレットであり得る。そして、ポインタ・デバ
イスはグラフィカル・ユーザー・インターフェースとの
相互作用に効果的である。
ータ実行オペレーションを実施するためのプログラム・
コードを含むコンピュータ読み取り可能媒体を有するコ
ンピュータ・ストレージ・プロダクト(computer stora
ge products)に関する。コンピュータ読み取り可能媒
体は、コンピュータ・システムによる後からの読み取り
が可能なデータを格納し得る任意のデータ・ストレージ
・デバイスである。媒体及びプログラム・コードは、L
DAPサーバーからのコンフィギュレーション・データ
の収集などの本発明の目的のために特別に設計され、か
つ、形成されたものであるか、またはコンピュータ・ソ
フトウェアの分野における当業者に周知のものであり得
る。コンピュータ読み取り可能媒体の例としては、ハー
ド・ディスク、フロッピー(登録商標)・ディスク及び
磁気テープなどの磁気媒体と、CD−ROMディスクな
どの光媒体と、光フロッピー・ディスクなどの磁気光媒
体と、特定用途向け集積回路(ASIC)、プログラム
可能論理回路(PLD)、ROMデバイス及びRAMデ
バイスなどの特別に構成されたハードウェア・デバイス
とを含めた前記の全ての媒体が挙げられる(但し、これ
らに限定されない)。コンピュータ読み取り可能媒体は
搬送波に組み込まれたデータ信号として結合コンピュー
タ・システムのネットワーク上に分散させ得る。従っ
て、コンピュータ読み取り可能コードは分散した形態で
格納及び実行できる。プログラム・コードの例として
は、コンパイラ等によって形成されたマシン・コード、
またはインタプリタを使用して実行し得る更に高いレベ
ルのコードを含むファイルが挙げられる。
トウェア・エレメントが標準的なデザイン及び構成を有
することを当業者は理解し得る。本発明に適した他のコ
ンピュータ・システムは更に多くの数のサブシステムま
たは更に少ない数のサブシステムを含み得る。更に、メ
モリ・バス1208、周辺バス1214及びローカル・
バス1234は複数のサブシステムをリンクするために
使用する任意の相互接続方式の実例である。例えば、ロ
ーカル・バスはCPUを固定大容量ストレージ1216
及びディスプレイ・アダプタ1220へ接続するために
使用可能である。図15に示すコンピュータ・システム
は本発明に適したコンピュータ・システムの例である。
サーバー・コンピュータのコンフィギュレーションのよ
うに、サブシステムの別のコンフィギュレーションを有
する他のコンピュータ・アーキテクチャを使用し得る。
ある程度詳しく説明したが、特定の変更及び修正を本発
明の請求の範囲内で実施しても良い。更に、本発明のプ
ロセス及び装置の両方をインプリメントする別の方法が
存在することに注意する必要がある。例えば、本発明を
コンフィギュレーション・データを使用して説明した
が、他のタイプの非コンフィギュレーション・データを
ジャバ・システム・データベース内に格納し、ネットワ
ーク内のLDAPディレクトリ・サービスからこの非コ
ンフィギュレーション・データへアクセス可能である。
この場合、LDAPデータベースは非コンフィギュレー
ション・タイプのデータを格納する。別の例では、一部
のユーザー・ネームスペース・コンフィギュレーション
・データはJSDサーバー上に永続的に存在し得る。こ
れによって、JSDサーバーのスタートアップ後、この
データをLDAPサーバーからインポートする、即ち、
キャッシングする必要がなくなる。更に別の例では、コ
ンフィギュレーション・データを格納するために、前記
のJSDサーバー・スキーマ以外のコンフィギュレーシ
ョン・リポジトリを使用し得る。シャドー属性及び上位
パス・マッピングの概念を、別の種類のコンフィギュレ
ーション・リポジトリと一緒に使用できる。従って、本
明細書に開示した複数の実施形態は例示を目的とするも
のであって、限定を目的としない。更に、本発明は本明
細書に開示する詳細部分に限定されることなく、請求の
範囲及びそれに等価なものの範囲内で変更できる。
ス内のデータへアクセスする方法を示すブロック図であ
る。
図である。
2の階層構造を表すネーム・スキーマ及び関連する属性
を示す図である。
イド・データ・スキーマを有するコンピュータ・ネット
ワークのコンポーネントを示す概略図である。
ー・スキーマの構造を示すブロック図である。
キーマ内のマシン・ネームスペースの階層構造を示す概
略図である。
ームスペースを示す概略図である。
テム・データベース環境内のLDAPディレクトリ内の
データへアクセスするプロセスを示すフローチャートで
ある。
ーをLDAPディレクトリ・サービスを用いて初期化す
るプロセスを示すフローチャートである。
バー内のユーザー固有のコンフィギュレーション・デー
タ・リーフ・ノードのフォーマットと、属性をLDAP
ディレクトリ・サーバー内に有するユーザー・エントリ
とを示す図である。
ーバーに含まれるLDAPメタ・ディレクトリのフォー
マットを示す図である。
マップ・コンポーネントのフォーマットを示す図であ
る。
がJSDサーバー上に存在しない場合に、このデータ・
アイテムをLDAPディレクトリ・サービスから収集す
る、本発明の1つの実施形態に基づくプロセスを示すフ
ローチャートである。
ングする本発明の1つの実施形態に基づくプロセスを示
すフローチャートである。
ンピュータ・システムのブロック図である。
Claims (24)
- 【請求項1】 ディレクトリ属性と、コンフィギュレー
ション・サーバー・プロパティと、の間のマッピングを
可能にするディレクトリ・サービスに対するエクステン
ションであって、 ディレクトリ・エントリと、 ディレクトリ・アドレスとコンフィギュレーション・サ
ーバー・ロケーション識別子との対応情報ファイルと、
を備えており、 前記ディレクトリ・エントリは、1つ以上のシャドー属
性を含み、 前記各シャドー属性は、特定のスタンダード・ディレク
トリ属性にそれぞれ対応しており、 前記特定のスタンダード・ディレクトリ属性は、対応す
るプロパティをコンフィギュレーション・サーバー内に
有し、 前記対応情報ファイルは、ディレクトリ・アドレスと、
コンフィギュレーション・サーバー・ロケーション識別
子と、の間の一致情報を含む、エクステンション。 - 【請求項2】 請求項1に記載のディレクトリ・サービ
スに対するエクステンションであって、さらに、 1つ以上のディレクトリ・タイプのタイプ・リストを含
むディレクトリ・サービス・メタ・ディレクトリと、 前記各ディレクトリ・タイプで使用できる1つ以上の属
性の属性リストと、を含むエクステンション。 - 【請求項3】 請求項2に記載のディレクトリ・サービ
スに対するエクステンションであって、 前記各ディレクトリ・タイプはディレクトリ・サービス
識別ネームである、エクステンション。 - 【請求項4】 請求項1に記載のディレクトリ・サービ
スに対するエクステンションであって、 前記各シャドー属性は、対応するコンフィギュレーショ
ン・サーバー・プロパティ及びコンフィギュレーション
・サーバー・ロケーション識別子を有する、エクステン
ション。 - 【請求項5】 請求項4に記載のディレクトリ・サービ
スに対するエクステンションであって、 前記各シャドー属性は、さらに、前記対応するコンフィ
ギュレーション・サーバー・プロパティに関連付けられ
たクラス名を含む、エクステンション。 - 【請求項6】 請求項1に記載のディレクトリ・サービ
スに対するエクステンションであって、 前記コンフィギュレーション・サーバーは、複数のクラ
イアント及び複数のネットワーク・ユーザーに関するコ
ンフィギュレーション・データを有するジャバ・システ
ム・データベース・サーバーである、エクステンショ
ン。 - 【請求項7】 請求項1に記載のディレクトリ・サービ
スに対するエクステンションであって、 前記各シャドー属性は、同属性がシャドー属性であるこ
とを示すマーカーを冒頭に有する、エクステンション。 - 【請求項8】 請求項4に記載のディレクトリ・サービ
スに対するエクステンションであって、 前記コンフィギュレーション・サーバー・ロケーション
識別子は、一連のノードであり、 前記各ノードは、情報のカテゴリを示す、エクステンシ
ョン。 - 【請求項9】 請求項1に記載のディレクトリ・サービ
スに対するエクステンションであって、 前記ディレクトリ・サービスは、ライトウェイト・ディ
レクトリ・アクセス・プロトコルである、エクステンシ
ョン。 - 【請求項10】 コンフィギュレーション・データベー
スと協動可能なディレクトリ・サービス内のシャドー属
性のための属性フォーマットであって、 前記コンフィギュレーション・データベース内で使用す
るプロパティ名を格納するためのコンフィギュレーショ
ン・データベース・プロパティ・フィールドと、 前記コンフィギュレーション・データベースを検索する
ために使用するロケーション識別子を格納するためのコ
ンフィギュレーション・データベース・ロケーション・
フィールドと、 前記シャドー属性をシャドー属性として識別するため
に、前記シャドー属性に関連付けられたマーカーとを有
する属性フォーマット。 - 【請求項11】 請求項10に記載のシャドー属性のた
めの属性フォーマットであって、さらに、 前記コンフィギュレーション・データベース内へ格納す
る値に関連付けられたクラス名を格納するためのコンフ
ィギュレーション・データベース・クラス名フィールド
を更に有する、属性フォーマット。 - 【請求項12】 請求項10に記載のシャドー属性のた
めの属性フォーマットであって、 前記ロケーション識別子は階層構造内の一連のノードで
ある、属性フォーマット。 - 【請求項13】 請求項10に記載のシャドー属性のた
めの属性フォーマットであって、 前記ディレクトリ・サービスは、ライトウェイト・ディ
レクトリ・アクセス・プロトコルであり、 前記コンフィギュレーション・データベースは、ジャバ
・システム・データベースである、属性フォーマット。 - 【請求項14】 データをネットワーク・ディレクトリ
・サービスからコンフィギュレーション・データベース
へ送信する方法であって、 前記コンフィギュレーション・データベースへ送信する
1つ以上のレギュラー・ディレクトリ・サービス・エン
トリ及び対応する値を、前記ネットワーク・ディレクト
リ・サービスから収集する工程と、 前記ネットワーク・ディレクトリ・サービス内のシャド
ー・ディレクトリ・サービス・エントリに対するクエリ
ーによって、前記コンフィギュレーション・データベー
ス内における前記各対応する値のロケーション及びプロ
パティ名を決定する工程と、 前記シャドー・ディレクトリ・サービス・エントリから
決定した前記ロケーションに基づいて、前記対応する値
を前記コンフィギュレーション・データベース内へ格納
する工程とを含む方法。 - 【請求項15】 請求項14に記載の方法であって、さ
らに、 前記1つ以上のディレクトリ・サービス・エントリと、
対応する値とを収集する先の前記ネットワーク・ディレ
クトリ・サービス内のコンテキストを決定する工程を含
む、方法。 - 【請求項16】 請求項14に記載の方法であって、さ
らに、 前記各レギュラー・ディレクトリ・サービス・エントリ
を前記各シャドー・ディレクトリ・サービス・エントリ
と区別する工程を含む、方法。 - 【請求項17】 請求項14に記載の方法であって、 前記シャドー・ディレクトリ・サービス・エントリは、 前記コンフィギュレーション・データベース上のパス
と、 前記コンフィギュレーション・データベースに関連付け
られたプロパティ名と、を含む、方法。 - 【請求項18】 請求項17に記載の方法であって、 前記シャドー・ディレクトリ・サービス・エントリは、
さらに、クラス名を含む、方法。 - 【請求項19】 データをLDAPサーバーからジャバ
・ベースのコンフィギュレーション・サーバーへ収集す
る方法であって、 ジャバ・ベースのコンフィギュレーション・サーバー内
の上位パスと、特定のLDAPアドレスと、の間の一致
関係を見つけるために、ロケーション一致情報ファイル
をサーチする工程と、 サーチするLDAPサーバーの一部を決定するために、
前記特定のLDAPアドレスを使用しつつ、1つ以上の
属性を見つけるために、前記LDAPサーバーの一部を
サーチする工程と、 前記1つ以上の属性に対応する1つ以上の値を収集する
工程と、 前記1つ以上の値を前記ジャバ・ベースのコンフィギュ
レーション・サーバーへ送信し、これによって、前記1
つ以上の値をジャバ・オペレーティング・システム環境
内のクライアント・コンピュータで使用可能にする工程
とを含む方法。 - 【請求項20】 請求項19に記載の方法であって、 前記ロケーション一致情報ファイルをサーチする工程
は、さらに、前記ロケーション一致情報ファイルを含む
ネットワーク・コンピュータ管理ツールへアクセスする
工程を含む、方法。 - 【請求項21】 請求項19に記載の方法であって、 前記LDAPサーバーの一部をサーチする工程は、さら
に、 LDAPサーチ・ファンクションを呼び出す工程と、 LDAP属性をパラメータとして渡す工程と、を含む方
法。 - 【請求項22】 請求項19に記載の方法であって、 前記ロケーション一致情報ファイルは、前記ジャバ・ベ
ースのコンフィギュレーション・サーバー内の複数のパ
スと、対応する複数のLDAPアドレスと、を含む方
法。 - 【請求項23】 データをLDAPサーバーからジャバ
・ベースのコンフィギュレーション・サーバーへ収集す
るためのコンピュータ・プログラム製品であって、 ジャバ・ベースのコンフィギュレーション・サーバー内
の上位パスと、特定のLDAPアドレスと、の間の一致
関係を見つけるために、ロケーション一致情報ファイル
をサーチするコンピュータ・コードと、 サーチするLDAPサーバーの一部を決定するために、
前記特定のLDAPアドレスを使用しつつ、1つ以上の
属性を見つけるために、前記LDAPサーバーの一部を
サーチするコンピュータ・コードと、 前記1つ以上の属性に対応する1つ以上の値を収集する
コンピュータ・コードと、 前記1つ以上の値を前記ジャバ・ベースのコンフィギュ
レーション・サーバーへ送信し、これによって、前記1
つ以上の値をジャバ・オペレーティング・システム環境
内のクライアント・コンピュータで使用可能にするコン
ピュータ・コードと、 前記コンピュータ・コードを格納するコンピュータ読取
り可能媒体とを有するコンピュータ・プログラム製品。 - 【請求項24】 データをネットワーク・ディレクトリ
・サービスからコンフィギュレーション・データベース
へ送信するためのコンピュータ・プログラム製品であっ
て、 前記コンフィギュレーション・データベースへ送信する
1つ以上のレギュラー・ディレクトリ・サービス・エン
トリ及び対応する値を、前記ネットワーク・ディレクト
リ・サービスから収集するコンピュータ・コードと、 前記ネットワーク・ディレクトリ・サービス内のシャド
ー・ディレクトリ・サービス・エントリに対するクエリ
ーによって、前記コンフィギュレーション・データベー
ス内における前記各対応する値のロケーション及びプロ
パティ名を決定するコンピュータ・コードと、 前記シャドー・ディレクトリ・サービス・エントリから
決定した前記ロケーションに基づいて、前記対応する値
を前記コンフィギュレーション・データベース内へ格納
するコンピュータ・コードと前記コンピュータ・コード
を格納するコンピュータ読取り可能媒体とを有するコン
ピュータ・プログラム製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/239596 | 1999-01-29 | ||
US09/239,596 US6366954B1 (en) | 1998-05-14 | 1999-01-29 | Method and data format for exchanging data between a Java system database entry and an LDAP directory service |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000311123A true JP2000311123A (ja) | 2000-11-07 |
JP4771321B2 JP4771321B2 (ja) | 2011-09-14 |
Family
ID=22902861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000022256A Expired - Lifetime JP4771321B2 (ja) | 1999-01-29 | 2000-01-31 | データをジャバ・システム・データベース・エントリ及びldapディレクトリ・サービスの間で交換するための方法及びデータ・フォーマット |
Country Status (4)
Country | Link |
---|---|
US (1) | US6366954B1 (ja) |
EP (1) | EP1039380B1 (ja) |
JP (1) | JP4771321B2 (ja) |
DE (1) | DE60019839T2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101573561B1 (ko) | 2008-06-03 | 2015-12-01 | 알까뗄 루슨트 | X500 데이터 모델을 관계형 데이터베이스에 매핑하는 방법 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4159181B2 (ja) * | 1999-05-24 | 2008-10-01 | 沖電気工業株式会社 | サービス属性管理装置 |
US6587874B1 (en) * | 1999-06-29 | 2003-07-01 | Cisco Technology, Inc. | Directory assisted autoinstall of network devices |
US6636961B1 (en) * | 1999-07-09 | 2003-10-21 | International Business Machines Corporation | System and method for configuring personal systems |
US6496977B1 (en) * | 1999-10-21 | 2002-12-17 | International Business Machines Corporation | Method and system for implementing network filesystem-based aid for computer operating system upgrades |
US6947953B2 (en) * | 1999-11-05 | 2005-09-20 | The Board Of Trustees Of The Leland Stanford Junior University | Internet-linked system for directory protocol based data storage, retrieval and analysis |
US6490619B1 (en) * | 1999-12-07 | 2002-12-03 | International Business Machines Corporation | Method and system for managing multiple lightweight directory access protocol directory servers |
US6732172B1 (en) * | 2000-01-04 | 2004-05-04 | International Business Machines Corporation | Method and system for providing cross-platform access to an internet user in a heterogeneous network environment |
US20020013827A1 (en) * | 2000-05-18 | 2002-01-31 | Edstrom Claes G.R. | Personal service environment management apparatus and methods |
US6685090B2 (en) * | 2000-05-24 | 2004-02-03 | Fujitsu Limited | Apparatus and method for multi-profile managing and recording medium storing multi-profile managing program |
FR2809511B1 (fr) * | 2000-05-26 | 2003-09-12 | Bull Sa | Systeme et procede de gestion des transactions de composants ejb dans un annuaire accede par ldap |
US20080040550A1 (en) * | 2000-07-07 | 2008-02-14 | Lindner David J | Method and apparatus for providing enhanced access to a lightweight directory access protocol (ldap) directory server |
US20020029203A1 (en) * | 2000-09-01 | 2002-03-07 | Pelland David M. | Electronic personal assistant with personality adaptation |
US6983269B2 (en) * | 2000-12-19 | 2006-01-03 | International Business Machines Corporation | Apparatus for indirect directory searches and method therefor |
US6973494B2 (en) * | 2000-12-29 | 2005-12-06 | Bellsouth Intellectual Property Corporation | System and method for bi-directional mapping between customer identity and network elements |
US6862692B2 (en) * | 2001-01-29 | 2005-03-01 | Adaptec, Inc. | Dynamic redistribution of parity groups |
US7054927B2 (en) * | 2001-01-29 | 2006-05-30 | Adaptec, Inc. | File system metadata describing server directory information |
US6990667B2 (en) | 2001-01-29 | 2006-01-24 | Adaptec, Inc. | Server-independent object positioning for load balancing drives and servers |
US7107595B2 (en) * | 2001-04-05 | 2006-09-12 | Hewlett-Packard Development Company, L.P. | Mechanism for mapping Java objects onto an LDAP repository |
US7016976B2 (en) * | 2001-05-31 | 2006-03-21 | Sun Microsystems, Inc. | UniqueID-based addressing in a directory server |
US7519575B1 (en) * | 2001-08-31 | 2009-04-14 | Novell, Inc. | Method and apparatus for presenting, searching, and viewing directories |
DE10149977A1 (de) * | 2001-10-10 | 2003-04-24 | Siemens Ag | Verfahren zum Zugriff auf Nutzerdaten, zugehörige Datenverarbeitungsanlage, zugehöriges Programm und zugehörige Datenstruktur |
US6915287B1 (en) * | 2001-12-13 | 2005-07-05 | Novell, Inc. | System, method and computer program product for migrating data from one database to another database |
US7107615B2 (en) * | 2002-01-30 | 2006-09-12 | Hewlett-Packard Development Company, L.P. | Parameter verification in an authentication system and method |
US7917466B2 (en) * | 2002-02-21 | 2011-03-29 | Hewlett-Packard Development Company, L.P. | Automatically processing digital assets of a digital camera |
IL166717A0 (en) * | 2002-08-26 | 2006-01-15 | Computer Ass Think Inc | Web services apparatus and methods |
US20040205240A1 (en) * | 2002-11-21 | 2004-10-14 | International Business Machines Corporation | Method, system, and computer program product for providing a four-tier corba architecture |
US7184995B2 (en) * | 2003-02-26 | 2007-02-27 | America Online Inc. | Data interoperability between open standard directory service and proprietary database |
JP2004295867A (ja) * | 2003-03-07 | 2004-10-21 | Ricoh Co Ltd | 情報処理装置,画像形成装置および情報処理方法 |
US7539771B2 (en) * | 2003-06-06 | 2009-05-26 | Microsoft Corporation | Organizational locality in prefix-based structured peer-to-peer overlays |
US20050015383A1 (en) * | 2003-07-15 | 2005-01-20 | Microsoft Corporation | Method and system for accessing database objects in polyarchical relationships using data path expressions |
US7549149B2 (en) * | 2003-08-21 | 2009-06-16 | International Business Machines Corporation | Automatic software distribution and installation in a multi-tiered computer network |
US20050234932A1 (en) * | 2004-04-08 | 2005-10-20 | Wong Daniel M | Method and apparatus for facilitating secure centralized administration of databases |
US7760746B2 (en) * | 2004-11-30 | 2010-07-20 | Computer Associates Think, Inc. | Cascading configuration using one or more configuration trees |
US7797332B1 (en) * | 2006-01-17 | 2010-09-14 | Fortinet, Inc. | Computer-implemented method and device for providing security on a computer network |
US8606832B2 (en) * | 2006-10-24 | 2013-12-10 | Red Hat, Inc. | Dynamic management of groups |
US8738658B2 (en) * | 2007-06-04 | 2014-05-27 | Hewlett-Packard Development Company, L.P. | Method for using paths in a directory for locating objects |
US8156484B2 (en) * | 2007-08-22 | 2012-04-10 | International Business Machines Corporation | LDAP server performance object creation and use thereof |
JP5136159B2 (ja) * | 2008-03-31 | 2013-02-06 | 富士通株式会社 | 構成情報管理装置、構成情報管理プログラム及び構成情報管理方法 |
JP5244743B2 (ja) * | 2009-08-31 | 2013-07-24 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置およびインストール方法 |
US10404710B2 (en) * | 2016-03-30 | 2019-09-03 | Change Healthcare Holdings, Llc | Methods and apparatuses for providing improved directory services |
CN110704481B (zh) * | 2018-06-25 | 2024-04-05 | 北京京东尚科信息技术有限公司 | 展示数据的方法和装置 |
CN112114885A (zh) * | 2020-09-15 | 2020-12-22 | 青岛海信移动通信技术股份有限公司 | 一种终端、控制设备及服务处理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05204726A (ja) * | 1992-01-24 | 1993-08-13 | Chugoku Nippon Denki Software Kk | データファイル変換装置 |
JPH1074147A (ja) * | 1996-02-29 | 1998-03-17 | Sun Microsyst Inc | ホームネットワークコンピュータの自動構成のためのシステム及び方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5819283A (en) * | 1993-05-11 | 1998-10-06 | Apple Computer, Inc. | Method and system for the extensibility of objects |
US5873093A (en) * | 1994-12-07 | 1999-02-16 | Next Software, Inc. | Method and apparatus for mapping objects to a data source |
US6119118A (en) * | 1996-05-10 | 2000-09-12 | Apple Computer, Inc. | Method and system for extending file system metadata |
EP0810755B1 (en) * | 1996-05-31 | 2003-04-16 | Hewlett-Packard Company, A Delaware Corporation | Systems and methods for operating a network management system |
US6253254B1 (en) * | 1996-07-11 | 2001-06-26 | Ansgar Erlenkoetter | Hyper media object management |
JP3097844B2 (ja) * | 1998-03-06 | 2000-10-10 | 株式会社ボッシュオートモーティブシステム | 平行軸差動歯車装置 |
US6119157A (en) * | 1998-05-14 | 2000-09-12 | Sun Microsystems, Inc. | Protocol for exchanging configuration data in a computer network |
US6052720A (en) * | 1998-05-14 | 2000-04-18 | Sun Microsystems, Inc. | Generic schema for storing configuration information on a server computer |
-
1999
- 1999-01-29 US US09/239,596 patent/US6366954B1/en not_active Expired - Lifetime
-
2000
- 2000-01-12 DE DE60019839T patent/DE60019839T2/de not_active Expired - Lifetime
- 2000-01-12 EP EP00300189A patent/EP1039380B1/en not_active Expired - Lifetime
- 2000-01-31 JP JP2000022256A patent/JP4771321B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05204726A (ja) * | 1992-01-24 | 1993-08-13 | Chugoku Nippon Denki Software Kk | データファイル変換装置 |
JPH1074147A (ja) * | 1996-02-29 | 1998-03-17 | Sun Microsyst Inc | ホームネットワークコンピュータの自動構成のためのシステム及び方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101573561B1 (ko) | 2008-06-03 | 2015-12-01 | 알까뗄 루슨트 | X500 데이터 모델을 관계형 데이터베이스에 매핑하는 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP1039380B1 (en) | 2005-05-04 |
US6366954B1 (en) | 2002-04-02 |
EP1039380A3 (en) | 2003-11-05 |
EP1039380A2 (en) | 2000-09-27 |
DE60019839T2 (de) | 2005-10-06 |
JP4771321B2 (ja) | 2011-09-14 |
DE60019839D1 (de) | 2005-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4771321B2 (ja) | データをジャバ・システム・データベース・エントリ及びldapディレクトリ・サービスの間で交換するための方法及びデータ・フォーマット | |
JP4533474B2 (ja) | コンピュータネットワーク内でデータを変換するための方法 | |
US6052720A (en) | Generic schema for storing configuration information on a server computer | |
US6654741B1 (en) | URL mapping methods and systems | |
US6161125A (en) | Generic schema for storing configuration information on a client computer | |
US7383552B2 (en) | Object manager for common information model | |
US8090693B2 (en) | System, method, and article of manufacture for maintaining and accessing a whois database | |
US9009324B2 (en) | Managing and reconciling information technology assets in a configuration database | |
US6996566B1 (en) | Method and system for an object model with embedded metadata and mapping information | |
US6233582B1 (en) | Persistent storage interface for a configuration object-based system | |
US8423581B2 (en) | Proxy support for special subtree entries in a directory information tree using attribute rules | |
US20040236726A1 (en) | System and method for query result caching | |
US8271530B2 (en) | Method and mechanism for managing and accessing static and dynamic data | |
US20050165807A1 (en) | Method and system for representing and accessing object-oriented data in a relational database system | |
US7702655B1 (en) | Maintaining and using user-created mapping history for network resource mapping | |
US20020194155A1 (en) | Method and system for implementing persistent object services on a relational database | |
US20080114770A1 (en) | Attribute level federation from multiple data sources | |
JPH11120116A (ja) | コンピュータ・クラスタ上の物理装置への透過的なグローバル・アクセスを行うシステムおよび方法 | |
EP1589691B1 (en) | Method, system and apparatus for managing computer identity | |
JPH11120117A (ja) | グローバル・ファイル・システムを基礎とした、クラスタ上の装置を可視的にするシステムおよび方法 | |
US6715128B1 (en) | Method for converting directory data, and program and device therefor | |
JP2000122984A (ja) | コンフィギュレ―ション情報をクライアント・コンピュ―タ及びサ―バ・コンピュ―タ上で格納するための汎用スキ―マ | |
US10205679B2 (en) | Resource object resolution management | |
US7024434B2 (en) | Method and system for modifying schema definitions | |
US10303527B1 (en) | Active directory attribute mapping |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070109 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090512 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090811 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090814 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100202 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100426 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100430 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100802 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110228 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110412 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110517 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110613 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110614 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4771321 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |