JP2003330622A - アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法 - Google Patents

アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法

Info

Publication number
JP2003330622A
JP2003330622A JP2002326263A JP2002326263A JP2003330622A JP 2003330622 A JP2003330622 A JP 2003330622A JP 2002326263 A JP2002326263 A JP 2002326263A JP 2002326263 A JP2002326263 A JP 2002326263A JP 2003330622 A JP2003330622 A JP 2003330622A
Authority
JP
Japan
Prior art keywords
access
logical volume
user
setting
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002326263A
Other languages
English (en)
Inventor
Yasufumi Uchiyama
靖文 内山
Haruki Masuda
晴樹 増田
Toshihiro Sonomura
智弘 園村
Toshihiko Kono
敏彦 河野
Daisuke Shinohara
大輔 篠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002326263A priority Critical patent/JP2003330622A/ja
Publication of JP2003330622A publication Critical patent/JP2003330622A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 記憶領域の割当て、その記憶領域に対するア
クセス権限の設定を容易に行う。 【解決手段】 複数のディスク装置に対するユーザから
のアクセスを管理するのであって、管理用クライアント
にて各ユーザIDごとに論理ボリュームの構成情報の変
更権限を設定し、アクセス管理用サーバにユーザ情報、
アクセス権情報として保存する。アクセス管理用サーバ
は、保存されたユーザ情報、アクセス権情報に基づいて
ディスクアレイ装置のボリューム構成情報を生成し、デ
ィスクアレイ装置に設定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、アクセス管理用
サーバ、ディスクアレイシステム、及びそのアクセス管
理方法に関する。
【0002】
【従来の技術】近年、企業などで利用される計算機シス
テムで扱われる情報量は、飛躍的に増大しており、これ
に伴いデータを記憶するディスク装置などの容量も増加
の一途をたどっている。例えば、磁気ディスク装置にお
いては、数TB(テラバイト)の容量を持つ装置も珍し
くなくなってきている。このようなディスク装置に関し
て、例えば、特許文献1などには、1台の記憶制御装置
が管理している論理ディスク装置の再配置について開示
されている。具体的には、アクセス情報に基づく保守員
の判断により、アクセス頻度の高い論理ディスク装置を
より高速な物理ディスク装置へ再配置し、シーケンシャ
ルアクセスの比率の高い論理ディスク装置をよりシーケ
ンシャルアクセス性能の高い物理ディスク装置へ再配置
することが開示されている。
【特許文献1】特開平9−274544号公報
【0003】
【発明が解決しようとする課題】上記従来技術では、ユ
ーザ単位あるいはホスト単位に記憶装置を割当てること
については記載されていない。
【0004】つまり、記憶装置の容量が増加すると、そ
の記憶装置を有効に利用するために複数のユーザによっ
て共有することが考えられる。また、SSP(Storage S
revice Provider) 等において、記憶装置をいくつかの
区分に分けて利用するようなサービスを行うことが考え
られる。このような場合、管理者はユーザ単位或いはホ
スト単位に記憶装置の領域を割当ることが必要になる。
更に、ある領域を割当られたユーザは、その領域を有効
に利用するために他のユーザが利用できるようにする必
要がある。
【0005】本発明は、このような課題に鑑みてなされ
たもので、ユーザ或いはホストに対して記憶領域を割当
て、更にユーザ単位或いはホスト単位にその記憶領域に
対するアクセス権限を設定可能な方法又は装置を提供す
ることを目的とする。
【0006】
【課題を解決するための手段】前記目的を達成すべく、
本発明の主たる発明では、複数のディスク装置に対する
ユーザからのアクセスを管理するのであって、前記各ユ
ーザから前記論理ボリュームに対する前記アクセスの要
求を受けると、前記各ディスク装置が記憶する各論理ボ
リュームについて各ユーザ毎に定義されたアクセス権の
情報に基づき、前記アクセスに対して許可あるいは不許
可いずれかの判断を行う。
【0007】
【発明の実施の形態】本発明の実施の形態に係るアクセ
ス管理用サーバ、ディスクアレイシステム、及びそのア
クセス管理方法につき、図面を参照して説明する。図1
は、システム全体のブロック図を示したものであり、複
数のデータアクセスホスト400、管理用クライアント
500、アクセス管理用サーバ300、複数のディスク
アレイ装置200、スイッチ600とを有している。デ
ータアクセスホスト400、管理用クライアント50
0、アクセス管理用サーバ300、ディスクアレイ装置
200、スイッチ600は、例えばIPプロトコルによ
るネットワークによって接続されている。また、データ
ホスト400、スイッチ600、ディスクアレイ200
は、ファイバチャネルプロトコルによるネットワークに
接続されている。尚、図1においてIPプロトコルのネ
ットワークとのインタフェースを「IF」、ファイバチ
ャネルプロトコルによるネットワークとのインタフェー
スを「FCIF」として示している。また、ディスクア
レイ装置200と、アクセス管理用サーバ300によっ
て構成されたシステムをディスクアレイシステムと称
す。
【0008】ディスクアレイ装置200は、RAID
(Redundant Array for Inexpensive Disk)装置で
構成される。アクセス管理用サーバ300は、ディスク
アレイ装置200に対するユーザからのアクセスを管理
する。
【0009】データアクセスホスト400は、ディスク
アレイ装置200の論理ボリュームを利用するサーバ機
であり、メモリ440と、メモリに格納されたプログラ
ムを実行するCPU430とを有している。メモリ44
0には、ホストエージェント410のプログラムと、ア
クセス制限情報420が格納されている。
【0010】管理用クライアントコンピュータ500
は、メモリ530と、メモリ530に格納されたプログ
ラムを実行するCPU520とを有している。また、メ
モリ530には管理用UI(User Interface、コンソ
ール)510のプログラムが格納されている。この管理
用UI510は、ユーザ(ストレージ管理者)が入力す
るID等の情報をアクセス管理用サーバ300へ通知す
る。管理用クライアントコンピュータ500は、ユーザ
(ストレージ管理者)の管理用UI510を通じた操作
入力に基づき、論理ボリュームの構成を定義したり、ユ
ーザのアクセス権を設定する。
【0011】ディスクアレイ装置200を構成するRA
ID装置は、一又は複数のボリュームを論理的な記憶領
域としてデータアクセスホスト400に提供する機能を
有するディスクストレージ装置である。ディスクアレイ
装置200は、複数のディスク装置210、制御部24
0、メモリ230とを有している。また、メモリ230
には論理ボリュームの構成が定義されたボリューム構成
情報220が格納されている。
【0012】アクセス管理用サーバ300は、ディスク
アレイ装置200におけるボリューム構成情報220の
設定、スイッチ600を制御してデータアクセスのパス
の制御などを行うことができる。具体的には、このアク
セス管理用サーバ300は、メモリ302、メモリ30
2に格納されたプログラムを実行するCPU301、D
B(データベース)部350を有している。またメモリ
302には、ユーザ認証モジュール330、アクセス制
御モジュール320、RAID構成管理モジュール31
0、スイッチ制御モジュール340といったプログラム
が格納されている。
【0013】ユーザ認証モジュール330は、データア
クセスホスト400や管理用クライアントコンピュータ
500を通じてログインしたユーザの認証を行う。この
認証に必要なユーザに関する情報(以下、単に「ユーザ
情報370」と称する。)はDB部350より取得す
る。
【0014】アクセス制御モジュール320は、DB部
350に格納されているアクセス権の情報(以下、単に
「アクセス権情報380」と称する。)に基づき、ユー
ザのアクセスに対して許可あるいは不許可のいずれかの
判断を行う。
【0015】RAID構成管理モジュール310は、デ
ィスクアレイ装置200からボリューム構成情報220
を取得し、定義したボリューム構成情報220をディス
クアレイ装置200に設定する。
【0016】スイッチ制御モジュール340は、アクセ
ス制御モジュール320が許可した場合に、論理ボリュ
ームに対するデータアクセスが行えるようにする。具体
的には、アクセス制御モジュール320の許可を受け
て、スイッチ制御モジュール340は、パスを設定する
ためにスイッチ情報390をスイッチ600へ送る。
【0017】DB部350には、ディスクアレイ装置2
00のボリューム構成情報220によって定義された論
理ボリュームの構成に関する情報(以下、単に「構成情
報360」と称する。)が格納されている。さらに、こ
のDB350は、前述したように、ユーザの認証に必要
なユーザ情報370と、各論理ボリュームについて各ユ
ーザ毎に定義されたアクセス権情報380、スイッチの
パスを設定するためのスイッチ情報390とが格納され
ている。
【0018】前述した構成情報の具体的な内容の一例に
ついて図2の構成情報を示すテーブルを参照して説明す
る。構成情報の項目としては、図2に示すように、各論
理ボリュームの各ID(論理ボリュームID)に対し、
それぞれ、ポートID(ポートアドレス)、LUN(Lo
gical Unit Number)、デバイス番号(LDEV、Logical
Device Address)、ディスクアレイ装置のアドレス
等が付与されている。論理ボリュームIDとは、データ
アクセスホスト(サーバ)400がアクセス可能な論理
ボリューム(論理的なストレージボリューム)を示すI
Dである。ポートID、LUN、及びデバイス番号はデ
ータアクセスホスト400のアクセスに用いる。そして
管理対象となる全てのディスクアレイ装置に対してこれ
らの情報を管理している。
【0019】前述したユーザ情報370の具体的な内容
の一例について、図3のユーザ情報を示すテーブルを参
照して説明する。このユーザ情報の項目としては、図3
に示すように、ユーザの各ID(ユーザID)に対し、
それぞれ、ホストアドレス、パスワード、及び、各ユー
ザの役割としてのアクセス権等が付与されている。ホス
トアドレスとは、ユーザが用いるデータアクセスホスト
400に付与されている物理アドレス(World Wide N
ame)である。この物理アドレスは、一つのユーザID
に対し、複数定義可能である。例えば、図3のテーブル
における一行目のユーザID“Na”に対し、二つのア
ドレス“01230”、“02345”、パスワード、アクセス権
として“SSP(Storage Service Provider)管理権
限”が定義されている。SSP管理権限とは、図3の説明
の欄に記載されているように、SSPのリソースの全体
(アクセス管理用サーバ300によって管理されるディ
スクアレイ装置200が有するすべての論理ボリュー
ム)に対し、制限のないフルアクセスの権限が与えられ
ていることを意味する。他のユーザIDも、図3のテー
ブルに記載された通りである。
【0020】前述したアクセス権情報380の具体的な
内容の一例について、図4のアクセス権情報を示すアク
セス管理テーブルを参照して説明する。このアクセス権
情報の項目としては、図4に示すように、各ユーザに対
し、それぞれ、各論理ボリュームについてのアクセス権
情報(論理ボリューム栄儀設定権限情報を含む)が付与
されている。
【0021】例えば、図4のテーブルの1列目のユーザ
ID“Na”は、SSP管理者である。このため、ユーザ
ID“Na”は、全てのストレージリソース(Vol−
0乃至Vol−5)に対し、その構成の定義を参照(図
中“R”)及び変更(図中“X”)する権限を有する。
すなわち、ユーザID“Na”は、Vol−0乃至Vo
l−5について、論理ボリュームの定義の設定が許可と
される。一方、論理ボリュームのデータ自体に対する参
照(読み出しや転送、図中“r”)及び書き込み(図中
“w”)の権限は有しない(図中“--RX”)。すなわ
ち、ユーザID“Na”は、Vol−0乃至Vol−5
について、アクセス(データアクセス)が不許可とされ
る。
【0022】また、図4のテーブルの2列目のユーザI
D“Ha”は、A社が“A社aa”及び“A社ab”と
して割り当てられたストレージリソース(Vol−0、
Vol−1)全体の管理者である。このため、ユーザI
D“Ha”は論理ボリュームVol−0、Vol−1に
ついて、その構成の定義を参照(図中“R”)及び変更
(図中“X”)する権限を有するとともに、論理ボリュ
ームのデータ自体に対しても参照(図中“r”)及び書
き込み(図中“w”)の権限を有する(図中“rwR
X”)。すなわち、ユーザID“Ha”は、Vol−
0、Vol−1について、アクセス(データアクセス)
が許可とされる。また、このユーザID“Ha”は、自
社たるA社以外の論理ボリューム(Vol−2乃至Vo
l−5)について参照、変更及び書き込みといった一切
のアクセスはできない(図中“----”)。すなわち、ユ
ーザID“Ha”は、Vol−2乃至Vol−5につい
て、論理ボリュームの定義の設定が不許可とされる。
【0023】さらに、図4のテーブルの3列目のユーザ
ID“Ka”は、A社のaa部門の管理者である。この
ため、ユーザID“Ka”は、aa部門に割り当てられ
た論理ボリュームVol−0についてのみ、その構成の
定義を参照(図中“R”)及び変更(図中“X”)する
権限を有するとともに、論理ボリュームのデータ自体に
対しても参照(図中“r”)及び書き込み(図中
“w”)の権限を有する(図中“rwRX”)。また、
このユーザID“Ka”は、自部門社たるaa部門以外
の論理ボリューム(Vol−1乃至Vol−5)につい
て参照、変更及び書き込みといった一切のアクセスはで
きない(図中“----”)。
【0024】さらにまた、図4のテーブルの5列目のユ
ーザID“Ue”は、A社のab部門の一般ユーザであ
り管理者ではない。このため、ユーザID“Ue”は、
ab部門に割り当てられた論理ボリュームVol−1に
ついてのみ、そのデータ自体に対しても参照(図中
“r”)及び書き込み(図中“w”)の権限を有する一
方、その構成の定義を参照及び変更する権限を有さない
(図中“rw--”)。
【0025】前述したスイッチ情報390の具体的な内
容の一例について、図5のスイッチ情報を示すスイッチ
情報テーブルを参照して説明する。このスイッチ情報の
項目としては、図5に示すように、スイッチのポート番
号とゾーン定義情報が付与されている。
【0026】スイッチ600は、データアクセスホスト
400が論理ボリュームに対するデータアクセスを行え
るようにするためにパスを設定する。具体的には、スイ
ッチ600は制御部610を有し、アクセス管理用サー
バ300から送られてくるスイッチ情報390に基づい
てパスの設定を行う。つまり図5で示したスイッチ情報
により同じゾーンが定義されたポート番号どうしを接続
させる。例えば、PortAとPort Cとを接続させ、Port
BとPort Dとを接続する。これにより、データアクセ
スホスト400と論理ボリュームとのパスが設定され
る。
【0027】(実施例) <<第一実施例>> ユーザが、管理用クライアントコ
ンピュータ500を用い、アクセス管理用サーバ300
を介し、ディスクアレイ装置200のボリューム構成情
報220を参照又は変更、すなわち設定を行う動作につ
き、図6の全体の処理、図7のフローチャート及び図1
のブロック図を参照して説明する。なお、フローチャー
トを示す図面における“S”はステップを示す。
【0028】図6は、ユーザ情報370、アクセス権限
380、ボリューム構成情報220の設定を行うための
動作を示した図である。
【0029】ユーザは、管理用クライアントコンピュー
タ500を用いて他のユーザのアクセス権限を設定でき
る。具体的には、図3に示す「SSPのリソース全体へ
のファイルアクセス権限」を有しているユーザIDがN
aのユーザは、ユーザIDがHaのユーザのアクセス権
限を「A社割当てリソース全体へのファイルアクセス権
限」と設定することができる。また、ユーザIDがHa
のユーザは、A社割当てリソース全体に対して、ユーザ
IDがKa、Maのそれぞれのユーザのアクセス権限を
設定することができる。このように、階層的にアクセス
権を設定することができる。
【0030】まず、図3に示すユーザ情報に、ユーザI
D「Na」のアクセス権限が設定され、ユーザID「H
a」のアクセス権限を設定する場合について説明する。
尚、以下の説明において「ユーザID「**」」とは、
「ユーザ**」が利用するユーザIDである。
【0031】ユーザNaが管理用クライアントコンピュ
ータ500へユーザID「Na」とパスワードを入力す
ると、管理用クライアント500の管理用UI510に
より、ユーザID、パスワードがアクセス管理用サーバ
300へ送られる(601)。アクセス管理用サーバ3
00は、ユーザ認証モジュール330により認証を行い
(602)、ユーザ情報に登録されているユーザID、
パスワードと一致すると認証に成功したと判断し、アク
セス制御モジュール320により、アクセス管理テーブ
ルからユーザID「Na」が参照、変更できる論理ボリ
ュームを特定する(603)。ユーザNaは、図4に示
したアクセス管理テーブルよりvol−1〜vol−5
まで参照及び構成の変更ができるので、vol−1〜v
ol−5が特定される。特定された論理ボリュームに関
する構成情報及びアクセス権限の情報はアクセス制御モ
ジュール320により、管理用クライアントコンピュー
タ500へ送られる(604)。送られてきた構成情報
は、管理用UI510により、管理用クライアントコン
ピュータ500の画面に表示される(605)。ユーザ
Naは、この画面を利用してユーザHaのアクセス権限
を設定する(606)。
【0032】図8は、管理用クライアントコンピュータ
500の画面表示例である。管理用クライアントコンピ
ュータ500は、参照権限だけが与えられた論理ボリュ
ームの構成情報が表示される領域801、参照及び構成
の変更の権限が与えられた論理ボリュームの構成情報が
表示される領域802、ユーザIDを設定する領域80
3、パスワードを設定する領域804、コメントを入力
する領域805とが表示される。また画面には、アクセ
ス権限を設定するためのボタンが表示されている。具体
的には、構成情報の参照権限(R)を設定するボタン8
06、構成情報の変更権限(X)を設定するボタン80
7である。更に、設定されたアクセス権限を決定するた
めの決定ボタン808、データアクセスホストと論理ボ
リュームとを定義するための画面に遷移するための定義
ボタン809、処理を終了するための終了ボタン810
が表示される。
【0033】図8に示すようにユーザNaは、ユーザH
aのユーザIDとパスワードを設定する。次に、ユーザ
Haに割当る論理ボリュームを選択する。ここでは、マ
ウス等を利用して対象とする論理ボリュームvol−
0、vol−1を指定する。指定された論理ボリューム
vol−0、vol−1は反転表示され、ユーザNaに
よって指定されたことが分かる。尚、指定できる論理ボ
リュームは、領域802に表示されたものだけであり、
領域801に表示された論路ボリュームを指定しても反
転表示しない。次に、この指定された論理ボリュームに
対するアクセス権限をマウス等で指定することで設定す
る。指定されたアクセス権限は、それぞれの論理ボリュ
ームごとに表示される。また、ユーザNaは、ユーザH
aのアクセス権限のコメントとして領域805に「A社
全社管理権限:A社割当てリソース全体へのファイルア
クセス権限」と入力する。全ての入力を確定すると、決
定ボタン808を指定する。これにより、ユーザHaの
構成定義情報に対するアクセス権限が設定された。
【0034】次に、定義ボタン809を指定すると図9
に示すデータアクセスホストと論理ボリュームとを対応
付けるための画面が表示される。この画面には、ホスト
表示領域901、ボリューム構成情報表示領域902、
データアクセスホストが登録されたファイルのファイル
名を入力する領域903と決定のボタン904、データ
アクセスホストとボリュームとの定義を決定するボタン
905、画面での処理を終了するボタン906とが表示
されている。更に、アクセス権限を設定するために、デ
ータの参照権限(r)を設定するボタン907、データ
の書き込み権限(x)を設定するボタン908とが表示
されている。ボリューム構成情報表示領域902には、
アクセス管理用サーバから送られてきたボリューム構成
情報が表示されている。つまり、ユーザNaが設定する
ことができる構成情報が表示される。また、ホスト表示
領域901にアドレス、ユーザIDが表示されている
が、これは、ユーザNaによって領域1003にファイ
ル名が入力されて表示されたものである。尚、ユーザN
aがキーボード等により、アドレス、ユーザIDを入力
するようにしてもよい。ユーザNaがアドレスをマウス
等で指定すると、指定されたアドレスが点滅する。この
状態でユーザNaは、ボタン907、908を指定する
と、データの参照権限(r)、データの書込み権限
(x)を設定することができる。他のアドレスを指定す
ると、点滅表示は反転表示に変わり、新たに指定された
アドレスが点滅する。このようにして、それぞれのアド
レスに対して権限を設定する。次に、ユーザNaが論理
ボリューム情報を指定すると、指定された論理ボリュー
ム情報が反転表示となる。このように対応付けを行いた
いアドレスと論理ボリュームとを反転表示にし、決定ボ
タン905を指定すると、反転表示されたアドレスと論
理ボリュームとが対応付けられる。決定ボタン905を
指定した後に、新たにアドレス又は論理ボリュームを指
定すると、いままで反転表示されていたアドレス、論理
ボリュームは元の表示状態に戻り、新たに指定されたも
のがアドレスであれば点滅し、論理ボリュームであれば
反転表示となる。
【0035】ユーザNaが終了ボタン906を指示する
と、図8の画面に戻り、更に終了ボタン810を指示す
ると、管理用UI510により設定された情報が登録情
報としてアクセス管理用サーバ300へ送られる(60
7)。
【0036】アクセス管理用サーバ300では、アクセ
ス制御モジュール320により、送られてきた登録情報
をユーザ情報テーブル、アクセス権情報テーブルに登録
する(608)。つまり、ユーザID、パスワード、コ
メントをユーザ情報370に登録し、ユーザID、アク
セス権限をアクセス管理テーブルに登録する。これによ
り、ユーザHaは、論理ボリュームvol−1、vol
−2に対して、構成定義の参照権限、変更権限、データ
の参照権限、書き込み権限が与えられ、ユーザHaは論
理ボリュームvol−1、vol−2に対する他のユー
ザのアクセス権限を設定できるようになる。次に、RA
ID構成管理モジュール310により登録されたユーザ
情報370、アクセス権情報380に基づいて構成情報
を生成する(609)。図10は、生成された構成情報
の一例を示したものである。また、RAID構成管理モ
ジュール310は、生成された構成情報をディスクアレ
イ装置200へ送る(610)。
【0037】この設定により、ユーザHaが利用するデ
ータアクセスホスト400からディスクアレイ装置にア
クセスすることが可能になる。例えば、ユーザHaがデ
ータアクセスホストからディスクアレイ装置200へデ
ータを書き込む場合、データアクセスホスト400から
論理ボリュームID、ホストのアドレス、書込み命令、
書き込むデータとをディスクアレイ装置200へ送る
(611)。ディスクアレイ装置200では、送られて
きた論理ボリュームID、ホストのアドレスとボリュー
ム構成情報に登録された論理ボリュームID、ホストの
アドレスとを比較し(612)、一致すれば、論理ボリ
ュームIDに定義されたディスク装置へデータを書き込
む(613)。
【0038】以上のようにしてユーザNaは、ユーザH
aの論理ボリュームに対するアクセス権を設定すること
ができる。
【0039】図7は、アクセス管理用サーバ300の処
理を示したものである。
【0040】図7のフローチャートに示すように、処理
開始後、ユーザが、管理用クライアントコンピュータ5
00の管理用UI510を実行して、アクセス管理用サ
ーバ300にログインしてID等のユーザ情報を送信す
る。アクセス管理用サーバ300のユーザ認証モジュー
ル310は、受け取ったユーザ情報に基づきDB部35
0のユーザ情報(図3)を参照し、ログインしたユーザ
の認証をおこなう(701)。認証に成功した場合(7
02:YES)、アクセス制御モジュール320が、D
B部350のアクセス権情報(図4のアクセス管理テー
ブル)を参照して、認証されたユーザがアクセス可能な
論理ボリュームを決定(許可)する(703)。次い
で、RAID構成管理モジュール330は、S703で
決定された論理ボリュームに関する構成情報(図2)を
DB部350から取得し(704)、管理用クライアン
トコンピュータ500へ送る(705)。管理用クライ
アントコンピュータ500の管理用UI510は、送ら
れてきた論理ボリュームに関する構成情報を画面に表示
する。ユーザは、管理用UI510を通じ、表示された
構成情報の論理ボリュームについて、その構成の変更
(定義の設定)を行う操作を実行する。ユーザにより画
面に表示されている「終了」が指示されると、管理用U
I510は変更された論理ボリュームに関する構成情報
をアクセス管理用サーバ300へ送る。
【0041】次に、送られきてた論理ボリュームに関す
る構成情報に従って、DB部350の構成情報を変更す
るとともにRAID構成管理モジュール310により、
ディスクアレイ装置200へ変更された構成情報を送る
(706)。ディスクアレイ装置200は、送られてき
た構成情報をボリューム構成情報220としてメモリ2
30に格納する。ディスクアレイ装置200の制御部2
40は、変更されたボリューム構成情報220に従って
ディスク装置210へのアクセスを制御する。
【0042】このように第1の実施例では、ボリューム
構成情報の参照権限、変更権限の設定及び論理ボリュー
ムに対するアクセス権限の設定について説明した。尚、
図6ではボリューム構成情報の参照権限、変更権限と、
論理ボリュームに対するアクセス権限とを設定する場合
について説明したが、いずれか一方の設定だけを行うこ
ともできる。そして、これにより構成情報の参照権限、
変更権限を階層的に管理することができる。<<第二実
施例>> 第一実施例は、管理用クライアント500と
アクセス管理サーバ300とを利用してディスクアレイ
装置200のボリューム構成情報220を設定すること
について説明した。第二の実施例は、これに加えてボリ
ュームへのアクセス権限をデータアクセスホスト側で管
理するようにしたものである。
【0043】具体的には、図6の処理608で生成され
たユーザ情報370と、アクセス権情報380に基づい
てデータアクセスホスト400ごとに論理ボリュームに
対するアクセス権を特定する。例えば、図3に示すユー
ザ情報の中でホストアドレスが“02220”について
は、図11に示すような論理ボリュームに対するアクセ
ス権限が生成される。このように生成されたアクセス制
限情報を図6の処理610の後にホストアドレスに従っ
て、それぞれのデータアクセスホスト400へアクセス
制御モジュール320によって送る。送られてきたデー
タアクセスホスト400では、このアクセス制限情報を
メモリ440に格納し、ディスクアレイ装置へアクセス
するたびに、このアクセス制限情報に従って、ディスク
アレイ装置へのアクセス権限を確認する。具体的には、
データアクセスホスト400には、ディスクアレイ装置
へのアクセスを制御するドライバが組み込まれている。
このドライバは、アプリケーションから、論理ボリュー
ムID、書込み/読み出し命令、書込み命令の場合は書
き込むべきデータとを受け取って、FCIFを介してデ
ィスクアレイ装置に送っている。このドライバは、アク
セス制限情報430が設定されると、アプリケーション
から受け取った論理ボリュームIDと、書込み/読み出
し命令とがアクセス制限情報に登録されているかを確認
する。登録されていればアクセスを許可し、登録されて
いなければアクセスを拒否する。
【0044】このようにデータアクセスホスト側にアク
セス制限情報を設定することでディスクアレイ装置に対
して許可されていないアクセスの発生を防止できるの
で、ネットワークの負荷を抑えることが可能となる。
【0045】尚、この実施例は、ユーザが別々のホスト
アドレスを利用することを前提としたものであり、別々
のユーザが1つのデータアクセスホストを共有する場合
には、ユーザIDとパスワードによって制限するように
すればよい。つまり、ユーザIDとパスワードでアクセ
ス制限情報を管理し、予め登録されたユーザID、パス
ワードが一致したら、このユーザIDに対して設定され
ているアクセス制限情報を利用すればよい。
【0046】<<第三実施例>> ユーザが、データア
クセスホスト400を用い、アクセス管理用サーバ30
0を介し、ディスク装置210の論理ボリュームのデー
タにアクセスして参照又は書き込みを行う動作について
図12のフローチャート及び図1のブロック図を参照し
て説明する。
【0047】ユーザは、データアクセスホスト400の
ホストエージェント410により、アクセス管理用サー
バ300へ、ユーザのID、パスワード、ホストアドレ
スを送る。
【0048】図12のフローチャートに示すように、処
理開始後、アクセス管理用サーバ300のユーザ認証モ
ジュール330は、受け取ったユーザのID、パスワー
ド、ホストアドレスに基づき、DB部350のユーザ情
報(図3)を参照して、認証の処理を実行する(120
1)。この認証が失敗した場合(1201:NO)、ユ
ーザ認証モジュール330は、データアクセスホスト4
00にログインの失敗を通知する(S1210)。反対
に、この認証が成功した場合(1202:YES)、ア
クセス制御モジュール320が、DB部350のアクセ
ス権情報(図4のアクセス管理テーブル)を参照し、認
証されたユーザがアクセス可能な論理ボリュームの情報
を検索する。(1203)。図4に示したユーザID
“Ha”の場合は、検索した結果Vol−0、Vol−
1となる。つまり、ユーザID“Ha”の場合は図4よ
り“r”または“w”が定義されているのはVol−
0、Vol−1だからである。次に、検索された論理ボ
リュームの情報を当該ユーザのホストアドレスとともに
ディスクアレイ装置200へ送る(1204)。
【0049】ディスクアレイ装置200では、送られて
きた論理ボリューム情報により、ホストアドレスをボリ
ューム構成情報220に登録する。例えば、論理ボリュ
ーム情報“Vol−0”、“Vol−1”、ホストアド
レス“02220”が送られてきた場合のボリューム構成情
報220は図10のようになる。このように“Vol−
0”、“Vol−1”に対してホストアドレスが設定さ
れる。ディスクアレイ装置200の制御部240は、フ
ァイバチャネルを経由して送られてきたホストアドレス
がボリューム構成情報220の当該論理ボリュームに登
録されていれば、当該アクセスが有効であると判断し、
アクセスを許可する。ホストアドレスが登録されていな
い場合は、アクセス失敗の通知を送る。
【0050】再び図12に戻って説明を続ける。ステッ
プ400でディスクアレイ装置へ論理ボリュームの情報
を送った後に、アクセス制御モジュール320は、スイ
ッチ制御モジュール340へ指示を出す。スイッチ制御
モジュール340は、スイッチ情報390をスイッチ6
00へ送る(1205)。ここで、スイッチ600の制
御部610は、スイッチ情報390により設定が終了す
ると、パス設定が成功したことアクセス管理用サーバ3
00へ送る。アクセス制御モジュール320は、パス設
定が成功した通知を受けると、パス設定完了をデータア
クセスホスト400へ送る(1207)。データアクセ
スホスト400は、パス設定完了通知を受けて、ディス
クアレイ装置200へのデータアクセスを開始する。
【0051】アクセス制御モジュール320は、データ
アクセスホスト400からログアウトの通知を受けると
(1208:YES)、スイッチ制御モジュール340
に対してスイッチの解除を指示する。スイッチ制御モジ
ュール340は、解除通知をスイッチ600へ送る(1
209)。スイッチ600の制御部610は、解除通知
を受けて設定を解除する。
【0052】このように、本実施例ではディスクアレイ
装置のボリューム構成情報とスイッチの設定による、ユ
ーザのアクセス管理の方法を示した。
【0053】尚、図1に示したシステムでスイッチがな
いシステムまたはスイッチのパスが既に設定されている
場合であっても、本発明を適用することができる。ただ
し、その場合には図12に示した処理の中で処理120
5−処理1207の処理がなくてもよい。
【0054】<<第四実施例>> ユーザが、データア
クセスホスト400を用い、アクセス管理用サーバ30
0を介し、ディスク装置210の論理ボリュームのデー
タにアクセスして参照又は書き込みを行う他の動作につ
いて図13のフローチャート及び図1のブロック図を参
照して説明する。 ユーザは、データアクセスホスト4
00のホストエージェント410により、アクセス管理
用サーバ300へ、ユーザのID、パスワード、ホスト
アドレスを送る。
【0055】図13のフローチャートに示すように、処
理開始後、アクセス管理用サーバ300のユーザ認証モ
ジュール330は、受け取ったユーザのID、パスワー
ド、ホストアドレスに基づき、DB部350のユーザ情
報(図3)を参照して、認証の処理を実行する(130
1)。この認証が失敗した場合(1302:NG)、ユ
ーザ認証モジュール330は、データアクセスホスト4
00にログインの失敗を通知する(1305)。反対
に、この認証が成功した場合(1302:YES)、ア
クセス制御モジュール320が、DB部350のアクセ
ス権情報(図4のアクセス管理テーブル)を参照し、ア
クセス可能な論理ボリュームと、その権限とが定義され
たアクセス制限情報を生成する(1303)。図4に示
したユーザID“Ha”の場合は、既に説明したように
図11に示すようなものとなる。アクセス制御モジュー
ル320は、図11に示した論理ボリュームとその権限
が定義されたアクセス制限情報を、データアクセスホス
ト400へ送る(1304)。
【0056】データアクセスホスト400は、送られて
きたアクセス制限情報420をメモリへ格納する。デー
タアクセスホスト400は、ディスクアレイ装置200
へアクセスするためのアプリケーション、ドライバなど
のプログラムがメモリに格納されている。ユーザからの
要求でディスクアレイ装置200へのアクセスが発生す
ると、メモリに格納されたI/Oドライバプログラムの
実行によりアクセス情報420を参照し、アクセス要求
の対象となったボリュームへのアクセス権限はあるか、
また当該要求(参照、書き込み)の権限があるかを判断
する。当該要求を満たす権限がある場合には、ディスク
アレイ装置200に対して、ホストアドレスを送り、ア
クセスを実行する。一方、当該要求を満たす権限がない
場合には、権限がない旨を画面に表示する。
【0057】以上説明したように、本実施例はユーザの
ボリュームに対するアクセス権限をアクセス管理用サー
バ300で生成し、通知することで、ユーザが利用する
データアクセスホスト400により制御できるようにし
ている。
【0058】尚、スイッチ600の制御も含むようにす
る場合には、図12に示した処理1206−処理120
0までの処理を図13の処理1307の後に行うように
すればよい。
【0059】以上、本発明について、実施の形態に基づ
き具体的に説明したが、これに限定されるものではな
く、その要旨を逸脱しない範囲で種々変更可能である。
また、本実施の形態によれば、ユーザ毎に論理ボリュー
ム単位でアクセスの制御を行うことができる。例えば、
ユーザのタスク(役割)に応じたアクセス制御を実現で
きる。
【0060】
【発明の効果】論理ボリューム単位でアクセスの制御を
行うことができる。
【図面の簡単な説明】
【図1】 ストレージシステムを含む全体構成を示すブ
ロック図である。
【図2】 ディスクアレイ装置が備える論理ボリューム
の構成情報の一例に関するテーブルを示す図表である。
【図3】 ディスクアレイ装置が備えるユーザ情報の一
例のテーブルを示す図表である。
【図4】 ディスクアレイ装置が備えるアクセス権情報
の一例を示すアクセス管理テーブルを示す図表である。
【図5】 アクセス管理方法で用いられるスイッチ情報
の一例を示すテーブルを示す図表である。
【図6】 システム全体の動作を示した図である。
【図7】 アクセス管理方法の第一実施例を示すフロー
チャートである。
【図8】 論理ボリュームに対する構成変更の定義を行
う画面の一例を示した図である。
【図9】 論理ボリュームに対するアクセス権を設定す
る画面の一例を示した図である。
【図10】 アクセス管理方法で用いられるボリューム
構成情報を示す図表である。
【図11】 論理ボリュームとその権限とが定義された
アクセス制限情報を示す図表である。
【図12】アクセス管理方法の第二実施例を示すフロー
チャートである。
【図13】アクセス管理方法の第三実施例を示すフロー
チャートである。
【符号の説明】
100 ディスクアレイシステム 200 ディスクアレイ装置 210 ディスク装置 220 論理構成制御部 300 アクセス管理用サーバ 310 ユーザ認証部 320 アクセス制御部 330 RAID構成管理部 340 パス制御部 350 DB部 400 データアクセスホスト 410 ホストエージェント部 500 管理用クライアントコンピュータ 510 管理用UI部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 園村 智弘 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 (72)発明者 河野 敏彦 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 (72)発明者 篠原 大輔 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B065 BA01 CA30 CC03 PA02 PA04 PA12

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 複数のディスク装置に対するアクセスを
    管理するアクセス管理用サーバであって、 前記各ディスク装置が記憶する論理的に分割された論理
    ボリュームの情報と、ユーザの識別子毎に論理ボリュー
    ムに対するアクセス権の設定を許可する情報とが記憶さ
    れた記憶装置から、送られてきたユーザの識別子に基づ
    いてアクセス権の設定が許可された論理ボリュームに関
    する情報を送ることを特徴とするアクセス管理用サー
    バ。
  2. 【請求項2】 請求項1に記載されたアクセス管理用サ
    ーバにおいて、送られてきた論理ボリュームに対するア
    クセス権の情報から論理ボリュームとホストアドレスと
    を対応づけた構成定義情報を生成し、生成された構成定
    義情報を当該論理ボリュームに対応する物理ディスクが
    存在するディスク装置へ送ることを特徴とするアクセス
    管理用サーバ。
  3. 【請求項3】 複数のディスク装置に対するユーザから
    のアクセスを管理するアクセス管理用サーバであって、 前記各ディスク装置が記憶する論理的に分割された論理
    ボリュームについて各ユーザの識別子毎に定義されたア
    クセス権の情報を有し、 前記論理ボリュームに対する前記アクセスの要求を受け
    るとユーザの識別子と前記アクセス権の情報に基づき、
    前記アクセスに対して許可あるいは不許可いずれかの判
    断を行うアクセス制御手段を備えたことを特徴とするア
    クセス管理用サーバ。
  4. 【請求項4】 前記アクセスは、前記論理ボリュームの
    定義を設定するためのアクセスであって、 前記アクセス権の情報は、前記アクセスの対象である前
    記論理ボリュームの定義の設定について許可あるいは不
    許可のいずれかを示す論理ボリューム定義設定権限情報
    を含んでおり、 前記アクセス制御手段は、前記論理ボリューム定義設定
    権限情報に基づき、前記論理ボリュームの定義の設定を
    許可あるいは不許可とすることを特徴とする請求項3に
    記載のアクセス管理用サーバ。
  5. 【請求項5】 前記アクセス制御手段による、前記論理
    ボリュームの定義の設定を許可あるいは不許可とする判
    断の結果に応じ、該設定を実行する論理ボリューム定義
    設定実行手段を備えることを特徴とする請求項4に記載
    のアクセス管理用サーバ。
  6. 【請求項6】 前記アクセスは、前記論理ボリュームの
    データに対するアクセスであって、 前記アクセス制御手段の判断の結果に基づき、前記アク
    セスの要求に対して該アクセスを可能とするパス制御手
    段を備えたことを特徴とする請求項3に記載のアクセス
    管理用サーバ。
  7. 【請求項7】 複数のディスク装置を有するディスクア
    レイ装置と、前記ディスクアレイ装置に対するユーザか
    らのアクセスを管理するアクセス管理用サーバとを備え
    たディスクアレイシステムであって、 前記アクセス管理用サーバは、 前記各ディスク装置が記憶する各論理ボリュームについ
    て各ユーザの識別子毎に定義されたアクセス権の情報を
    有し、 前記論理ボリュームに対する前記アクセスの要求を受け
    ると、前記ユーザの識別子と前記アクセス権の情報に基
    づき、前記アクセスに対して許可あるいは不許可いずれ
    かの判断を行うアクセス制御手段を備えた、 ことを特徴とするディスクアレイシステム。
  8. 【請求項8】 前記アクセスは、前記論理ボリュームの
    定義を設定するためのアクセスであって、 前記アクセス権の情報は、前記アクセスの対象である前
    記論理ボリュームの定義の設定について許可あるいは不
    許可のいずれかを示す論理ボリューム定義設定権限情報
    を含んでおり、 前記アクセス制御手段は、前記論理ボリューム定義設定
    権限情報に基づき、前記論理ボリュームの定義の設定を
    許可あるいは不許可とすることを特徴とする請求項7に
    記載のディスクアレイシステム。
  9. 【請求項9】 前記アクセス制御手段による、前記論理
    ボリュームの定義の設定を許可あるいは不許可とする判
    断の結果に応じ、該設定を実行する論理ボリューム定義
    設定実行手段を備えることを特徴とする請求項8に記載
    のディスクアレイシステム。
  10. 【請求項10】 前記アクセスは、前記論理ボリューム
    のデータに対するアクセスであって、 前記アクセス制御手段の判断の結果に基づき、前記アク
    セスの要求に対して該アクセスを可能とするパス制御手
    段を備えたことを特徴とする請求項7に記載のディスク
    アレイシステム。
  11. 【請求項11】 複数のディスク装置に対するユーザか
    らのアクセスを管理する方法であって、 前記各ユーザから前記論理ボリュームに対する前記アク
    セスの要求を受けると、前記各ディスク装置が記憶する
    各論理ボリュームについて各ユーザの識別子毎に定義さ
    れたアクセス権の情報に基づき、前記アクセスに対して
    許可あるいは不許可いずれかの判断を行うことを特徴と
    するアクセス管理方法。
  12. 【請求項12】 前記アクセスは、前記論理ボリューム
    の定義を設定するためのアクセスであって、 前記アクセス権の情報は、前記アクセスの対象である前
    記論理ボリュームの定義の設定について許可あるいは不
    許可のいずれかを示す論理ボリューム定義設定権限情報
    を含んでおり、 前記論理ボリューム定義設定権限情報に基づき、前記論
    理ボリュームの定義の設定を許可あるいは不許可とする
    ことを特徴とする請求項11に記載のアクセス管理方
    法。
  13. 【請求項13】 前記論理ボリュームの定義の設定を許
    可あるいは不許可とする判断の結果に応じ、該設定を実
    行することを特徴とする請求項12に記載のアクセス管
    理用方法。
  14. 【請求項14】 複数のディスク装置に対するアクセス
    を管理する方法であって、 送られてきたユーザの識別子に基づいて、当該ユーザの
    識別子に対してアクセス権の設定が許可された論理ボリ
    ュームの情報を特定し、 前記特定された論理ボリュームに対して、アクセス権の
    設定が可能なユーザの識別子を設定することを特徴とす
    るアクセス管理方法。
JP2002326263A 2002-03-08 2002-11-11 アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法 Withdrawn JP2003330622A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002326263A JP2003330622A (ja) 2002-03-08 2002-11-11 アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002063646 2002-03-08
JP2002-63646 2002-03-08
JP2002326263A JP2003330622A (ja) 2002-03-08 2002-11-11 アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法

Publications (1)

Publication Number Publication Date
JP2003330622A true JP2003330622A (ja) 2003-11-21

Family

ID=29713889

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002326263A Withdrawn JP2003330622A (ja) 2002-03-08 2002-11-11 アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法

Country Status (1)

Country Link
JP (1) JP2003330622A (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267008A (ja) * 2004-03-17 2005-09-29 Hitachi Ltd ストレージ管理方法およびストレージ管理システム
JP2005301802A (ja) * 2004-04-14 2005-10-27 Hitachi Ltd ストレージシステム
JP2005322102A (ja) * 2004-05-11 2005-11-17 Hitachi Ltd 記憶装置構成管理システムおよび構成管理方法
JP2006053782A (ja) * 2004-08-12 2006-02-23 Hitachi Ltd ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム
JP2006079379A (ja) * 2004-09-10 2006-03-23 Hitachi Ltd 複合型計算機装置およびその管理方法
WO2006040812A1 (ja) * 2004-10-12 2006-04-20 Fujitsu Limited 運用管理プログラム、運用管理方法および運用管理装置
JP2006127205A (ja) * 2004-10-29 2006-05-18 Hitachi Ltd 計算機および計算機におけるアクセス制御方法
JP2006185386A (ja) * 2004-12-28 2006-07-13 Hitachi Ltd ストレージシステム及びストレージ管理方法
JP2006235976A (ja) * 2005-02-24 2006-09-07 Hitachi Ltd 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法
JP2006260284A (ja) * 2005-03-17 2006-09-28 Hitachi Ltd ストレージ管理ソフトウェア及びグルーピング方法
US7139871B2 (en) 2004-08-04 2006-11-21 Hitachi, Ltd. Method of managing storage system to be managed by multiple managers
JP2006343907A (ja) * 2005-06-08 2006-12-21 Hitachi Ltd ストレージシステムを含む計算機システムの構成管理方法
JP2007528542A (ja) * 2004-03-05 2007-10-11 セキュアー システムズ リミテッド パーティションアクセスコントロールシステムおよびパーティションアクセスを制御するための方法
US7330957B2 (en) 2004-05-14 2008-02-12 Hitachi, Ltd. User-based allocation and deallocation of storage in a storage system
JP2008225530A (ja) * 2007-03-08 2008-09-25 Hitachi Ltd ストレージシステム及び管理計算機と記憶装置並びに記憶領域管理方法
EP2098950A2 (en) 2008-03-07 2009-09-09 Hitachi Ltd. Storage system and management method thereof
JP2011090550A (ja) * 2009-10-23 2011-05-06 Hitachi Ltd コンピュータシステム及びプログラム記録媒体
US8566446B2 (en) 2004-01-28 2013-10-22 Hewlett-Packard Development Company, L.P. Write operation control in storage networks

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566446B2 (en) 2004-01-28 2013-10-22 Hewlett-Packard Development Company, L.P. Write operation control in storage networks
JP2007528542A (ja) * 2004-03-05 2007-10-11 セキュアー システムズ リミテッド パーティションアクセスコントロールシステムおよびパーティションアクセスを制御するための方法
US8397026B2 (en) 2004-03-05 2013-03-12 Secure Systems Limited Partition access control system and method for controlling partition access
US8209495B2 (en) 2004-03-17 2012-06-26 Hitachi, Ltd. Storage management method and storage management system
JP2005267008A (ja) * 2004-03-17 2005-09-29 Hitachi Ltd ストレージ管理方法およびストレージ管理システム
JP2005301802A (ja) * 2004-04-14 2005-10-27 Hitachi Ltd ストレージシステム
JP4528551B2 (ja) * 2004-04-14 2010-08-18 株式会社日立製作所 ストレージシステム
JP2005322102A (ja) * 2004-05-11 2005-11-17 Hitachi Ltd 記憶装置構成管理システムおよび構成管理方法
US7330957B2 (en) 2004-05-14 2008-02-12 Hitachi, Ltd. User-based allocation and deallocation of storage in a storage system
US7139871B2 (en) 2004-08-04 2006-11-21 Hitachi, Ltd. Method of managing storage system to be managed by multiple managers
JP2006053782A (ja) * 2004-08-12 2006-02-23 Hitachi Ltd ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム
JP4580195B2 (ja) * 2004-08-12 2010-11-10 株式会社日立製作所 ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム
JP2006079379A (ja) * 2004-09-10 2006-03-23 Hitachi Ltd 複合型計算機装置およびその管理方法
JP4624746B2 (ja) * 2004-09-10 2011-02-02 株式会社日立製作所 複合型計算機装置およびその管理方法
WO2006040812A1 (ja) * 2004-10-12 2006-04-20 Fujitsu Limited 運用管理プログラム、運用管理方法および運用管理装置
US8341705B2 (en) 2004-10-12 2012-12-25 Fujitsu Limited Method, apparatus, and computer product for managing operation
JP4532237B2 (ja) * 2004-10-29 2010-08-25 株式会社日立製作所 計算機および計算機におけるアクセス制御方法
JP2006127205A (ja) * 2004-10-29 2006-05-18 Hitachi Ltd 計算機および計算機におけるアクセス制御方法
US7984133B2 (en) 2004-10-29 2011-07-19 Hitachi, Ltd. Computer and access control method in a computer
US8037246B2 (en) 2004-12-28 2011-10-11 Hitachi, Ltd. Storage system and storage management system
JP2006185386A (ja) * 2004-12-28 2006-07-13 Hitachi Ltd ストレージシステム及びストレージ管理方法
JP4563794B2 (ja) * 2004-12-28 2010-10-13 株式会社日立製作所 ストレージシステム及びストレージ管理方法
JP4588486B2 (ja) * 2005-02-24 2010-12-01 株式会社日立製作所 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法
JP2006235976A (ja) * 2005-02-24 2006-09-07 Hitachi Ltd 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法
US8205052B2 (en) 2005-02-24 2012-06-19 Hitachi, Ltd. Preventing operations from unauthorized users on paired storage volumes
JP2006260284A (ja) * 2005-03-17 2006-09-28 Hitachi Ltd ストレージ管理ソフトウェア及びグルーピング方法
US7426624B2 (en) 2005-03-17 2008-09-16 Hitachi, Ltd. Storage management computer program product and grouping method for storage groups
JP2006343907A (ja) * 2005-06-08 2006-12-21 Hitachi Ltd ストレージシステムを含む計算機システムの構成管理方法
JP4720303B2 (ja) * 2005-06-08 2011-07-13 株式会社日立製作所 ストレージシステムを含む計算機システムの構成管理方法
JP2008225530A (ja) * 2007-03-08 2008-09-25 Hitachi Ltd ストレージシステム及び管理計算機と記憶装置並びに記憶領域管理方法
US8151080B2 (en) 2008-03-07 2012-04-03 Hitachi, Ltd. Storage system and management method thereof
US8271761B2 (en) 2008-03-07 2012-09-18 Hitachi, Ltd. Storage system and management method thereof
EP2098950A2 (en) 2008-03-07 2009-09-09 Hitachi Ltd. Storage system and management method thereof
US8423746B2 (en) 2008-03-07 2013-04-16 Hitachi, Ltd. Storage system and management method thereof
JP2009217379A (ja) * 2008-03-07 2009-09-24 Hitachi Ltd ストレージシステム及びその管理方法
JP2011090550A (ja) * 2009-10-23 2011-05-06 Hitachi Ltd コンピュータシステム及びプログラム記録媒体

Similar Documents

Publication Publication Date Title
US20030172069A1 (en) Access management server, disk array system, and access management method thereof
JP2003330622A (ja) アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
US7783737B2 (en) System and method for managing supply of digital content
JP4620111B2 (ja) ネットワークシステム、ストレージ装置へのアクセス制御方法、管理サーバ、ストレージ装置及びログイン制御方法
US7984133B2 (en) Computer and access control method in a computer
JP4416821B2 (ja) ネットワーク上でクライアントからアクセス可能なファイルセットの名前空間を維持する分散ファイル・システム
JP5035182B2 (ja) アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体
US20090164780A1 (en) Volume management method in a storage apparatus having encryption feature
US20070094447A1 (en) Storage system and method using interface control devices of different types
JP4855516B2 (ja) アクセス制御プログラム、アクセス制御装置およびアクセス制御方法
US20060190611A1 (en) Access management method between plural devices constituted by hierarchical relation, management computer, and computer system
JP2003503790A (ja) 記憶ネットワーク上においてネットワーク・デバイスを識別する方法および装置
JPH07210442A (ja) ディレクトリサービスのファイルシステムサービスとの統一
JP2006053912A (ja) ストレージネットワーク要素の管理操作を制限するための方法と装置
JP4521865B2 (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
JP2005228278A (ja) 記憶領域の管理方法、管理装置及び管理プログラム
US7409514B2 (en) Method and apparatus for data migration based on a comparison of storage device state information
WO2017037767A1 (ja) 権限情報管理システム及び権限情報管理プログラム
US20050283583A1 (en) System and method for configuration management of storage system
WO2020258247A1 (en) Distance based session roaming
JP2003069595A (ja) アクセス制御システム
US7523287B2 (en) Storage system and method for restricting access to virtual memory area by management host, and program for executing the same
US20110113474A1 (en) Network system security managment
US7703135B2 (en) Accessing protected resources via multi-identity security environments
JP2002259214A (ja) 記憶装置へのアクセスの制御

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040910

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060919

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060921