JP2006053912A - ストレージネットワーク要素の管理操作を制限するための方法と装置 - Google Patents

ストレージネットワーク要素の管理操作を制限するための方法と装置 Download PDF

Info

Publication number
JP2006053912A
JP2006053912A JP2005218368A JP2005218368A JP2006053912A JP 2006053912 A JP2006053912 A JP 2006053912A JP 2005218368 A JP2005218368 A JP 2005218368A JP 2005218368 A JP2005218368 A JP 2005218368A JP 2006053912 A JP2006053912 A JP 2006053912A
Authority
JP
Japan
Prior art keywords
storage
operation request
network element
storage network
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005218368A
Other languages
English (en)
Inventor
Manabu Kitamura
学 北村
Shoji Kodama
昇司 児玉
Yuichi Taguchi
雄一 田口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2006053912A publication Critical patent/JP2006053912A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】
ストレージネットワーク要素の管理操作を制限するためのストレージ管理システムを実装する方法、装置及びコンピュータプログラムを提案する。
【解決手段】
ストレージネットワーク要素がホストコンピュータと関連するかを決定し、管理操作がホストコンピュータと管理操作が実行される時刻帯によって制限されているかを決定する。本発明は、ネットワークとこれに接続される複数のストレージネットワーク要素とストレージ管理システムを持つシステムで、ストレージ管理システムのユーザからの操作要求に応答して、ストレージネットワーク要素のストレージ管理操作をコントロールするためのシステムにおいて実現される。
【選択図】 図1

Description

本発明は、一般的に、ストレージネットワーク要素の管理操作を制限することに関連する。より詳細には、本発明は、ストレージネットワーク要素がホストコンピュータに関連しているか、および本管理操作が制限されているか、を決定することによってストレージネットワーク要素の管理操作を制限するための方法、装置およびコンピュータプログラムに関連する。
ストレージシステムを含めてコンピュータシステムにおいては、ストレージシステムやネットワークスイッチの様なその他のストレージネットワーク要素の構成変更をある時刻帯では禁止しなければならない状態があり得る。例えば、株式取引市場や外為市場では、ストレージシステムやファイバチャネルネットワークの構成変更は、通常の取引業務に不適切な影響を与えない様に、市場が閉じている間に行われる。
ストレージ管理ソフトウエアは、ユーザグループまたは各ユーザグループの各ユーザにストレージネットワーク要素の構成変更をする権限を与える手段を持っている。この手段の例としては、ユーザレベルのアクセス権限や機能/オブジェクトレベルのアクセス制限がある。
ユーザレベルのアクセス権限としては、ストレージ管理操作を許可されないユーザに対して拒絶する手段を持っている。各ユーザはパスワードによって認証される。他の方法として、一人のユーザのみが、構成変更を含めた全ての管理操作を実行できるように許可され、他のユーザは、単にシステム構成を確認することだけが許可され、構成変更は禁止されるケースがある。
機能/オブジェクトレベルのアクセス制限は、各ユーザグループが実行できる操作を制限する手段を提供する。例えば、管理ソフトウエアは、“ストレージ管理グループ”に比べて“サーバ管理グループ”には、異なったタイプの権限を提供することができる。本手段によって、例えば、サーバ管理グループは、ストレージシステムやストレージネットワーク要素の構成変更は許可されないが、ストレージ管理グループには本権限が与えられる。これらの権限には、例えば、ボリューム生成やファイバチャネルスイッチの設定が含まれる。幾つかのストレージシステムやネットワークスイッチへのアクセスも許可されたユーザグループに制限することもできる。
しかしながら、上記の手段は、ホストコンピュータや許可された操作に従って、管理操作を制限するための技術は公開していない。
他の技術も提案されている。例えば、米国特許No.2002/0138691 A1(Yamamoto)は、ストレージ資源へのアクセスをアクセス時刻に従って管理するための方法とシステムを開示している。具体的には、Yamamotoは、ある時刻帯の間は、ホストコンピュータからの入出力動作を受け付けないストレージシステムを開示している。しかしながら、Yamamotoは、ストレージシステムやストレージ管理コンピュータが管理操作を実行することを禁止する手段は開示していない。
"Storage Security-2004年3月: Enterprise Strategy GroupのJ.OltsikによるWhat User Should Demand of Vendors"、2004年3月(Oltsik)は、管理操作が時刻に基づいて制限されることを述べている。しかしながら、Oltsikは上記の実現方法の詳細は何も開示していない。
上記の各技術には多くの欠点が存在する。具体的には、ストレージネットワーク要素の管理操作を、本ストレージネットワーク要素がホストコンピュータと関連しているか、および管理操作が制限されているかに従って制限することはできない。従って、このような欠点を克服する技術が必要である。
本発明は、ストレージネットワーク要素がホストコンピュータに関連しているか、および本管理操作が本ホストコンピュータに基づいて制限されているか、を決定して、ストレージネットワーク要素の管理操作を制限する方法、装置およびコンピュータプログラムを提供する。
本発明に従う方法、装置およびコンピュータプログラムは、ネットワーク、本ネットワークに共に接続された複数のストレージネットワーク要素とストレージ管理システムを含むシステムにおいて、本ストレージ管理システムのユーザからの操作要求に応答して、ストレージネットワーク要素のストレージ管理操作をコントロールするために提供される。各ストレージネットワーク要素は複数のホストコンピュータの少なくとも一式に関連する。
更に、本発明に従えば、ストレージ管理システムは、本ストレージ管理システムをネットワークに接続するネットワークインターフェースと、ユーザから受信した操作要求がストレージネットワーク要素の管理に関連するかを決定する、ストレージマネージャより成る。操作要求がストレージネットワーク要素の管理に関連すれば、ストレージマネージャは本操作要求が制限付操作要求かを決定する。本操作要求が制限付操作要求なら、ストレージマネージャは、本ストレージネットワーク要素が関連するホストコンピュータを決定する。
本ストレージネットワーク要素が関連する少なくとも一式のホストコンピュータが決定されたら、本ストレージマネージャは、本操作要求のストレージネットワーク要素に対する実行は、本関連する少なくとも一式のホストコンピュータおよび本実行がなされる時刻に従って許可されるかを決定し、本操作要求の実行が許されるなら、ストレージマネージャはストレージネットワーク要素に対して本操作要求を実行する。
本発明でのストレージネットワーク要素には、ストレージシステムかネットワークスイッチが該当する。更に、ストレージ管理システムが実行する機能は、例えば、ストレージネットワーク要素の一つでも実行することが可能である。
これから詳細に述べる本発明は、ストレージネットワーク要素がホストコンピュータに関連するか、および管理操作が制限されているかを決定することにより、ストレージネットワーク要素の管理操作を制限する装置、方法およびコンピュータプログラム、具体的には、例えば、ストレージ管理システムを提供する。本発明には、以下に述べる様に多様な実施例が存在する。しかしながら、本発明は、以下に述べる実施例に限定されることなく、本分野に造詣のある人には認識される他の実施例にも拡張できることに注意する必要がある。
本発明は、図1に示す構成を持つシステムで稼動する。本システムは、複数のホストコンピュータ1a−1n(nは整数)、複数のストレージシステム2a−2m(mはnとは独立な整数)、管理ホストコンピュータ3、ホストコンピュータ1a−1nとストレージシステム2a−2mとの間のネットワーク機能を果たす少なくとも一式のネットワークスイッチ4(例:ファイバチャネルスイッチ)、およびホストコンピュータ1a−1n、ストレージシステム2a−2m、管理ホストコンピュータ3およびネットワークスイッチ4a−4kを接続し、これら要素間で管理操作とその他の通信を可能にする、LAN(Local Area Network)5から成り立つ。上記の様に、一式以上のネットワークスイッチ4は、巨大システムでのネットワーク機能を扱うため、および/または通信の交代パスを可能にするために提供される。説明する目的のため、以下ではネットワークスイッチ4a−4kは、ファイバチャネルスイッチとして記述されている。しかしながら、本発明はこの実施例には限定されない。
各ストレージシステム2a−2mは、複数のディスク21、本ディスク21の操作をコントロールするディスクコントローラ22、ネットワークスイッチ4a−4kとインターフェースするインターフェース(I/F) (例:ファイバチャネルインターフェース(FC I/F)23)、およびLAN5と結合するNIC(ネットワークインターフェースコントローラ)25、から成り立つ。他の実施例として、各ストレージシステム2a−2mは、iSCSI(Internet Small Computer System Interface)の如き、インタネットプロトコル(IP)ベースの入出力アクセスプロトコルをサポートできる。このケースでは、FC I/F23に代わって、各ストレージシステム2a−mはもう一つのNICを含み、ファイバチャネルスイッチ4a−kはLANスイッチで置き換えられる。
ファイバチャネルスイッチ4a−kは、各々一式のホストコンピュータ1a−1nまたはストレージシステム2a−2mと接続される複数のポート41を有する。各ファイバチャネルスイッチ4a−kはLAN5を通して管理ホストコンピュータ3に接続されるNIC42をも有する。
各ホストコンピュータ1a−1nは、NIC11とホストバスアダプタHBA12を有する。NIC11は、ホストコンピュータ1a−nを管理ホストコンピュータ3にLAN5を通して接続するために使用される。HBA12は、ホストコンピュータ1a−1nをファイバチャネルスイッチ4a−4kに接続するために使用される。図示してはいないが、各ホストコンピュータ1a−1nは、更にCPU(Central Processing Unit)とメモリを装備する。各ホストコンピュータ1a−1nは、また更に、CPUがメモリを使用して実行するアプリケーションプログラムAP14を有する。CPUは更にOS(Operating System)の如き、他のプログラムをメモリを使用して実行する。
管理ホストコンピュータ3は、NIC31とストレージマネージャ32を有する。図示してはいないが、管理ホストコンピュータ3は更にCPUとメモリを装備する。NIC31は、LAN5を通して、管理ホストコンピュータ3を各ホストコンピュータ1a−1n、ストレージシステム2a−2mおよびファイバチャネルスイッチ4a−4kに接続する。ストレージマネージャ32は、GUI(Graphical User Interface)を持つプログラムで、管理ホストコンピュータ3のメモリを使用してCPUによって実行される。更にまた図示してはいないが、管理ホストコンピュータ3はデイスプレイ、キーボードおよびマウスを有する。システム管理者などのユーザは、管理ホストコンピュータ3が有するデイスプレイ、キーボードおよびマウスを使用して、ストレージマネージャ32を操作する。ストレージマネージャ32は、ストレージシステム2a−2mとファイバチャネルスイッチ4a−4kで成るストレージネットワーク要素に対して管理操作を実行することを可能にする。
本発明のもう一つの実施例では、ストレージマネージャ32は、API(Application Program Interface)またはCLI(Command Line Interface)(図示していない)により、アプリケーションプログラム14からの指示を受信し、ストレージシステム2a−2mとシステムのファイバチャネルスイッチ4a−4kより成るストレージ要素に対する管理操作の要求をも、受領することができる。かくして、例えば、アプリケーションプログラム14はストレージマネージャ32に、LAN5を経由してAPIまたはCLIを使用して、管理操作要求を発行することが出来、本要求に応答してストレージマネージャ32は要求された管理操作を実行する。
ストレージマネージャ32は、上記の図1に示すシステムにて管理操作を実行する。これらには、例えば、ストレージマネージャが実行する少なくとも、監視操作と変更/更新操作の二種類の操作がある。
監視操作には、例えば、ストレージネットワーク要素のネットワークトポロジの表示やイベント情報の収集を含めて、多数の異なったタイプがあり得る。
ネットワークトポロジを表示する監視操作の実行においては、ストレージマネージャ32は、ストレージシステム2a−m、ファイバチャネルスイッチ4a−kおよびホストコンピュータ1a−1nを含めたストレージネットワーク要素に関する情報を集めて、この集まった情報に基づいて、ネットワークのトポロジを管理ホストコンピュータ3のデイスプレイに表示する。即ち、ホストコンピュータ1a−1n、ストレージシステム2a−2mおよびファイバチャネルスイッチ4a−4kが如何に互いに結合しているかを、グラフィカルに管理ホストコンピュータ3のユーザに示す。
ストレージネットワーク要素のイベントを収集することによる監視操作の実行時には、ストレージマネージャ32は、エラー情報やファイバチャネルスイッチ4a−4kなどに対する新規デバイスの追加、削除などの情報を含めて、ストレージネットワーク要素に関するイベント情報を収集し、管理ホストコンピュータ3のデイスプレイに本情報を表示する。かくして、ストレージマネージャ32は、管理ホストコンピュータ3のユーザに各ストレージネットワーク要素で発生したイベントをグラフィカルに示す。
変更/更新操作では、ストレージシステム2a−mとファイバチャネルスイッチ4a−4kを含む、ストレージネットワーク要素の設定や構成を変更する。多数のタイプの変更/更新操作がある。
変更/更新操作には、ホストコンピュータ1a−1nに対するLUの追加または削除やホストコンピュータ1a−1nからLUに対するアクセスの許可/禁止などの、ストレージシステム2a−2mの構成変更が該当する。LUに対するアクセスを許可/禁止することは、時に、LUNマスキングと呼ばれる。LUNマスキングの事例は図2に示され、例えば、US Patent No. 6,484,245に開示されている。
LUは、ホストコンピュータ1a−1nがアクセス可能なストレージ領域であることに注意願いたい。一つのLUは、一台のディスク21にまたは複数のディスク21の全てまたは一部に対応する。1ボリュームは殆どのケースで1LUと同じである。各ボリュームはディスク21と同じでも良く、各ボリュームはまた複数のディスク21の全てまたは一部で成りたっても良い。本発明においては、ストレージマネージャ32は全てのボリュームに個別の番号を割り当て、この番号を使用して管理する。
図2で示す様に、LUNマスキングが実装されている時には、アクセスを要求しているホストコンピュータの識別とアクセス要求されているLUNに従って、ストレージシステムに対するアクセスは制限される。図2に示す様に、ストレージシステムが有するアクセスホストリストにより、各ホストコンピュータには特定のLUNが割当てられている。かくして、図2においては、ホストコンピュータAにはLUN0が、ホストコンピュータBにはLUN1が割当てられている。従って、本アクセスホストリストにより、ホストコンピュータAがLUN0にアクセスする時は、本アクセスは承認され、ホストコンピュータBがLUN0にアクセスする時は、本アクセスは拒絶される。
変更/更新操作では更に、ゾーン変更を含めて、ストレージネットワーク(ファイバチャネルスイッチ4a−4k)の構成変更を行う。ファイバチャネルスイッチ4a−4kが持つ機能の一つに、物理的スイッチを複数の仮想ゾーンに分割するゾーン機能がある。本機能は各ホストにセキュリテイを提供するために使用される。ゾーン機能の一例を図3に示す。ファイバチャネルスイッチ4aのゾーン1は、ホストコンピュータ1aのHBA12a、これに接続されるポート41a1と特定のボリュームまたはLU即ちLUA1とLUA2に接続されるポート41a2を含む。ファイバチャネルスイッチ4aのゾーン2は、ホストコンピュータ1bのHBA12b、これに接続されるポート41b1と特定のボリュームまたはLU即ちLUB1に接続されるポート41b2を包含する。
本発明によれば、監視操作は、ストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4kを含めた、ストレージネットワーク要素の構成には影響を及ばさない。しかしながら、変更/更新操作は、ストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4kおよびホストコンピュータ1a−1nまたはアプリケーションプログラム14の動作に実際に影響を及ぼす。例えば、ホストコンピュータ1a−1nがアクセス中のLUの1つが削除されたら、本ホストコンピュータ1a−1nは動作を続けることが出来ない。従って、本発明によれば、変更/更新操作は、ある時刻帯に限って実行される様に制限する必要がある。
図4は、ストレージマネージャ32が、変更/更新操作に適した操作タイプを管理するために維持する、制限付操作テーブル500を示す。第一の欄は対象のストレージネットワーク要素を指定し、第二の欄はストレージネットワーク要素の構成に影響する制限付操作を示す。かくして、図4の行501は、ストレージシステム2a−2mの構成に影響する操作種類を示し、行502は、ファイバチャネルスイッチ4a−kの構成に影響する操作種類を示す。“LU Detach”,“ZONE Create”などの制限付操作はCLI(Command Line Interface)かC言語機能であるAPI(Application Program Interface)で使用されるものである。制限付操作テーブル500の内容は、事前に決定するか、ユーザがホストコンピュータ3にインプットすることも可能である。
図6はボリューム管理テーブル300を示す。本テーブルは、ストレージシステム2a−mとこれが保持するボリュームを示し、ストレージシステム2a−mとボリュームの関連を管理する。ストレージマネージャ32は、ストレージシステム2a−mとこれに含まれる全てのボリュームを、固有の識別番号を割り当てて管理する。欄301では、1以上の識別番号が各ストレージシステム2a−2mに割当てられ、欄302では、0以上の識別番号が各ボリュームに割当てられる。かくして、図6によれば、識別番号1を持つストレージシステム2a−2mは0、1、2および3の番号を持つボリュームを保有する。更に、識別番号2を持つストレージシステム2a−2mは4、5、6および7の番号を持つボリュームを保有し、識別番号3を持つストレージシステム2a−2mは10、11および12の番号を持つボリュームを保有する。
図7はゾーン管理テーブル350を示す。本テーブル350はファイバチャネルスイッチとゾーンの関係を管理する。各ファイバチャネルスイッチ4はゾーン機能を使用して、一組以上のゾーンを生成できる。各ファイバチャネルスイッチ4は欄351に示す固有の識別番号を持ち、各ゾーンは欄352で指定される固有の識別番号で識別される特定のファイバチャネルスイッチ4に関連する固有の名前を持つ。かくして、図7で示す様に、識別番号1を持つファイバチャネルスイッチはゾーンAとBを持ち、識別番号2を持つファイバチャネルスイッチはゾーンCを持つ。
図5はホスト管理テーブル200を示す。本テーブルは、ホストコンピュータ1a−1n、ボリューム、ゾーンおよび制限付時刻帯の間の関係を管理し、各ホストコンピュータ1a−1nがアクセスできるボリューム、属するゾーン、および本ボリュームへのアクセスが制限されている時刻帯を示す。かくして、制限付時刻帯フィールド204は、ストレージシステム2a−2mやファイバチャネルスイッチ4a−4kを含めて、構成やストレージネットワーク要素のゾーンに関連して、設定が変更できない時刻帯を管理する。従って、図5において、フィールド201はホストコンピュータ1a−1n、フィールド202はボリューム、フィールド203はゾーンを更にフィールド204は制限付時刻帯を指定する。
従って、図5のテーブル200の例では、第一行のホストコンピュータaはボリューム0、4、5と6をアクセスでき、ゾーンAに所属し、更に制限付時刻帯はない、ことを示す。従って、本ボリュームと本ゾーンが所属するストレージシステム2a−2mとファイバチャネルスイッチ4a−4kの構成変更は何時でも実行可能である。
更に図5の例で、第二行のホストコンピュータbはボリューム1と2にアクセス可能でゾーンBに属し、制限付時刻帯は9:00〜17:00であることが示される。従って、本ボリュームと本ゾーンが所属するストレージシステム2a−2mおよび/またはファイバチャネルスイッチ4a−4kの構成変更は9:00〜17:00の間には実行できない。
更に図5の例で、第三行のホストコンピュータcは、ボリューム2,3と10にアクセス可能でゾーンBに属し、制限付時刻帯は9:00〜17:00であることが示される。従って、本ボリュームと本ゾーンが所属するストレージシステム2a−mとファイバチャネルスイッチ4a−kの構成変更は9:00〜17:00の間には実行できない。
図5のホストコンピュータ管理テーブル200と図6と図7を参照すると、図5の第二行のホストコンピュータbに関しては、ボリューム1と2は識別子“1”のストレージシステム2a−2mに属し、ゾーンBはファイバチャネルスイッチ“1”に属する。従って、ストレージマネージャ32はストレージシステム“1”とファイバチャネルスイッチ“1”の構成変更は9:00〜17:00の間は禁止されていることを認識する。
ホスト管理テーブル200のホストコンピュータ201、ボリューム202およびゾーン203を含む多様なフィールドは、例えば、ストレージマネージャ32が稼動(初期化)し始める時に本ストレージマネージャ32によって自動的に生成できる。また、ストレージマネージャ32は、図1に示すシステムを定期的にチェックして、どのホストコンピュータ1a−1n、ストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4kが存在しているかを決定して、ホストコンピュータ1a−1n、ストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4kの追加、削除に従ってテーブル200の各行を更新する。
管理ホストコンピュータ3のユーザは、ストレージマネージャ32に、本マネージャ32のGUIを通して、制限付時刻帯204フィールドに保存すべき情報を入力する事ができる。あるいは、他の実施例として、ホストコンピュータフィールド201は、例えば、ユーザ(例:システム管理者)が手動で入力し、ボリューム202とゾーン203のフィールドは、LUNマスキングとゾーン情報に基づいて自動的に更新されてもよい。これらのフィールド(ボリューム202とゾーン203)の更新は、ストレージ管理ソフトウエアでは公知の技術で実現されまた本発明の核心に直接には関連しないため、本技術の記述は省略する。
本発明に従えば、図5に示すホスト管理テーブル200は、ホストコンピュータ1a−1n、ボリューム、ゾーンおよび制限付時刻帯の関係を管理する。しかしながら、他の実施例として、ホストコンピュータ1a−1nに代わって、アプリケーションプログラム14、ボリューム、ゾーンおよび制限付時刻帯の関係を管理してもよい。本実施例では、制限付時刻帯フィールド204は、アプリケーションプログラム14が稼動していない時刻帯を表示する。即ち、本実施例では、本アプリケーションプログラムが稼動している時には、ストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4kに対する構成変更が実行できない時刻帯を示す。
図8は、ストレージネットワーク要素の構成変更が可能かを判断するために、ストレージマネージャ32が実行するステップを示すフローチャートである。即ち、ストレージマネージャ32は、ストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4kを含めて、選択されたまたは指定されたストレージネットワーク要素の構成変更ができるかを判断する。本発明は、監視操作は何時でも可能で、変更/更新操作は実施時刻が制限されている、という事実に基づいている。他の実施例として、監視操作もまた時刻制限されてもよい。図8に示すフローチャートのステップは、例えば、管理ホストコンピュータ3のCPU(図示してはいない)で実行されるコンピュータプログラムの命令またはコードの部分に対応するものである。本ホストコンピュータプログラムは例えば、フロッピィディスク、CD−ROM、管理ホストコンピュータ3などのメモリ(図示していない)などの保存媒体に格納される。
図8に示すとおり、ストレージマネージャ32は、管理ホストコンピュータ3を操作しているユーザから要求されたストレージネットワーク要素に対して実行する操作要求は、ストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4kの管理に関連しているかを、制限付操作テーブル500を参照してチェックする(ステップ2001)。ストレージマネージャ32がユーザから受信する操作要求には、ストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4kの構成には影響しないものがある。例えば、ストレージマネージャ32にユーザアカウントを追加する、あるいはストレージマネージャ32のGUI設定を変更するなどの操作は、ストレージマネージャ32自身の構成情報変更で、ストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4kの構成には影響しない。操作がストレージシステム2a−2mやファイバチャネルスイッチ4a−4kの構成に関連していれば、処理はステップ2002に進む。関連していなければ、処理はステップ2006に進む。
次いで、ストレージマネージャ32は、制限付操作テーブル500の操作リストに基づいて、ユーザから要求された操作は既定の制限付操作か否かを判定する(ステップ2002)。操作が既定の制限付操作なら、処理はステップ2003に進む。操作が既定の制限付操作でなければ、処理はステップ2006に進み要求操作は実行される。ステップ2003では、ストレージマネージャ32はボリューム管理テーブル300、ゾーン管理テーブル350とホスト管理テーブル200に基づいて、ストレージネットワーク要素が関連しているホストコンピュータ1a−1nを決定する。ストレージマネージャ32は、ストレージネットワーク要素が関連するステップ2003で決定された各ホストコンピュータ1a−1nについて、制限付時刻帯フィールド204をチェックして、アクセスが制限されているかを決定する(ステップ2004)。いずれかのホストコンピュータ1a−1nでアクセスが制限されていたら、プロセスはステップ2005に進む。各ホストコンピュータ1a−1nについて、アクセスが制限されていなければ、ステップ2006に進む。
ステップ2005によって、ストレージマネージャ32は、現時刻を各ホストコンピュータのホスト管理テーブル200の制限付時刻帯フィールド204と比較して、本管理操作が許可されるかを判定する。操作が実行できるなら、プロセスはステップ2006に進む。操作が実行できない場合には、プロセスはエラーで終了し、ユーザにエラーメッセージが返送され、GUI上で本エラーメッセージが表示される。
ステップ2006では、ストレージマネージャ32はユーザから要求された操作を実行する。管理操作の実行の詳細は周知の技術であるため、詳細は記述しない。
ストレージネットワーク要素が操作を抑制する機能を持っておれば、上記のプロセスフローはストレージネットワーク要素で実行される。しかしながら、別の実施例として、例えば、ストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4kを含むストレージネットワーク要素が、指定された時刻での構成変更操作を禁止する機能を持ってもよい。本実施例では、ストレージマネージャ32は、例えば、ストレージネットワーク要素に、構成変更が禁止される時刻情報を指示する。
図9は、ストレージマネージャ32によってなされる操作を示す。この操作はファイバチャネルスイッチ4a−4kまたはストレージシステム2a−2mでも実行可能である。本操作は、ユーザが図5に示すホスト管理テーブル200の制限付時刻帯フィールド204に入力または更新した時に実行される。図9で示すフローチャートのステップは、例えば、管理ホストコンピュータ3のCPU(図示してはいない)、ファイバチャネルスイッチ4または各ストレージシステム2a−2mのディスクコントローラ22のCPU(図示してはいない)で実行されるコンピュータプログラムの命令またはコードの部分に対応するものである。本コンピュータプログラムは例えば、フロッピィディスク、CD−ROM、管理ホストコンピュータ3のメモリ(図示してはいない)などの保存媒体に格納される。
図9に示す操作に従えば、ストレージマネージャ32は、処理が完了していないいずれかのストレージネットワーク要素を選択する(ステップ2501)。次いで、ストレージマネージャ32は、ボリューム管理テーブル300、ゾーン管理テーブル350、およびホスト管理テーブル200によって、本ストレージネットワーク要素が関連しているホストコンピュータ1a−1nを決定する(ステップ2502)。ステップ2502の処理は、ステップ2003の処理と同じである。ステップ2502を実行することによって、選択されたストレージネットワーク要素が関連する全てのホストコンピュータ1a−1nが決定される。
ストレージマネージャ32は、選択されたストレージネットワーク要素が関連すると決定された、全てのホストコンピュータ1a−1nについて、ホスト管理テーブル200の制限付時刻帯フィールド204をチェックし、アクセスはホストコンピュータ1a−1nに対して制限されているか、および選択されたストレージネットワーク要素が変更不可能な時刻帯かを決定する(ステップ2503)。図8で示すように、ステップ2503はステップ2005と同様である。
ストレージマネージャ32は、ステップ2503で決定した時刻帯情報をストレージネットワーク要素に送信する(ステップ2504)。本操作が全てのストレージネットワーク要素で実行されたら、本操作は終了する。本操作が終了していないストレージネットワーク要素があれば、ステップ2501に戻って、操作が終了していない他のストレージネットワーク要素を選択する(ステップ2505)。
ストレージネットワーク要素が、指定された時刻帯での構成変更を禁止する機能がある、上記の実施例においては、アプリケーションプログラム14が同様に各ストレージネットワーク要素に、NIC11に加えてHBA12をとおして、管理操作要求を発行することができる。即ち、管理操作要求は、通常の入出力要求で使用するのと同じデータ転送線を経由して、各ストレージネットワーク要素に転送できる。
本発明のもう一つの実施例では、ユーザレベルでのアクセス制限を実行する。本実施例でのシステム構成は図1の実施例と同じである。しかしながら、本実施例で変更/更新操作が許可されるか否かは、ユーザに与えられたアクセス特権に基づいて決定される。
図10は他の実施例で使用されるもう一つのホスト管理テーブル200’を示す。本発明によれば、図5に示すホスト管理テーブル200の制限付時刻帯フィールド204に代わって、図10に示すホスト管理テーブル200’では、制限フィールド204’を持つ。本フィールドは、ホストコンピュータフィールド201で指定されるホストコンピュータ1a−1nに関連する、ストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4kの構成変更が制限されているかを示す。本制限はある時刻帯に対応できる。構成変更が制限されているなら、制限フィールド204’は“YES”となり、制限されていないなら、制限フィールド204’は“NO”となる。もちろん、これらの表示は例えば、ある時刻帯に対応させることができる。
図11はユーザ管理テーブル600を示す。本ユーザ管理テーブルは、管理ホストコンピュータ3の各ユーザに関する情報を管理する。図11に示す如く、ユーザ管理テーブル600は、各ユーザを識別する固有のIDを示すユーザ識別フィールド601とユーザの特権レベル(各レベルに対応したユーザのアクセス権が与えられる)を示すユーザレベルフィールド602を有する。本発明では3種類のレベル、高、中、低が定義されている。各レベルにアサインされた特権の相違は、下記に記される様に、図12のユーザレベル情報テーブル650に示される。
図11に示すユーザ管理テーブル600は更に備考フィールド603を持つ。本フィールドは各ユーザの詳細情報を保存するのに使用される。本フィールドは、例えば、ある長さ(例:255バイト)のASCII文字である。他の情報をユーザ管理テーブル600で管理してもよい。
図12は、上記で簡単に述べた、ユーザレベル情報テーブル650である。ユーザレベル情報テーブル650は、ユーザレベルフィールド651で各ユーザに割り当てられるアクセスレベルが示され、制限付時刻帯フィールド652にて、当該レベルのユーザがストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4kの構成を変更できない時刻帯を示す。かくして、本発明によれば、ユーザレベル“高”を持つユーザは、制限付時刻帯フィールド652はNULL(時刻情報を持っていない)のため、構成変更の実施に時刻制限はない。ユーザレベル“中”以下を持つユーザは、対応制限付時刻帯フィールド652が9:00〜17:00となっているため、この時刻帯では構成を変更できない。ユーザレベル“低”を持つユーザは制限付時刻帯フィールド652が0:00〜24:00となっているため、いかなる時にも構成変更は出来ない。
本発明の本実施例によれば、変更/更新操作ができるか否かは、ホストコンピュータ1a−1nとストレージシステム2a−2mとの関係のみならず、ユーザに割り当てられたアクセスレベルにも依存する。図13は、ストレージマネージャ32が、指定された要素(ストレージシステム2a−2mまたはファイバチャネルスイッチ4a−4k)の構成を変更できるかを判定する、処理を示す。本処理は図8に示す処理とほとんど同じで、相違は、ステップ2104がステップ2004と2005の間に挿入され、ステップ2005がステップ2105で置き換えられていることである。図13に示すフローチャートのステップは、例えば、管理ホストコンピュータ3のCPU(図示してはいない)で実行されるホストコンピュータプログラムの命令またはコードの部分に対応するものである。本コンピュータプログラムは、例えば、フロッピィディスク、CD−ROM、管理ホストコンピュータ3のメモリ(図示してはいない)などの保存媒体に格納される。
かくして、本発明によれば、ステップ2104において、ストレージマネージャ32は変更/更新操作を要求しているユーザのユーザレベルをユーザ管理テーブル600を使用してチェックする。ステップ2105において、ストレージマネージャ32は、ステップ2104で検出されたユーザレベルに基づいて、現時刻をユーザレベル情報テーブル650の制限付時刻帯フィールド652と比較して、本管理操作が実行できるかを判定する。操作が実行できるなら、プロセスはステップ2006に進む。処理が実行できなければ、プロセスはエラーで終了し、エラーメッセージがユーザに返送され、例えば、GUI上に表示される。
上記において、ストレージ管理システム3によって実行されるとして記述された機能は、例えば、ストレージシステム2a−2mやファイバチャネルスイッチ4a−4kを含むストレージネットワーク要素でも実行できること、に注意願いたい。
かくして、本発明によれば、ストレージネットワーク要素がホストコンピュータに関連しているか、関連するホストコンピュータおよび管理操作が実行される時刻帯に基づいて、ストレージネットワーク要素の管理操作を制限する方法、装置およびコンピュータプログラムが提供される。本発明によれば、制限された管理操作は、ユーザに割当てられたアクセスレベルによっても判定される。従って、本発明を使用することにより、SAN(Storage Area Network)管理で、オンライントランザクションシステムの様にセキュリテイが要求される環境で特に有効な実施が可能になる。
本発明は、好ましい実施例により説明してきたが、本発明の範囲を逸脱することなく多数の改変が可能であることを理解する必要がある。そのような改変は付随する請求範囲の範囲内である。
本発明に従って、ストレージネットワーク要素に対して管理操作を実行するための方法、装置およびコンピュータプログラムが適用される事例システムの説明図である。 本発明に従ってストレージシステムが実行する、ホストコンピュータからLU(論理ユニット)へのアクセスを制限する、LUマスキングの説明図である。 本発明に従ってネットワークスイッチが本スイッチを複数のゾ−ンに分割する、ゾーン機能の説明図である。 本発明に従う制限付操作テーブル500を示す。 本発明に従うホスト管理テーブル200を示す。 本発明に従うボリューム管理テーブル300を示す。 本発明に従うゾーン管理テーブル350を示す。 本発明に従ってストレージマネージャが、ストレージネットワーク要素の構成変更が可能かを判定するために、実行するステップを示すフローチャートである。 本発明に従って、ユーザが制限付時刻帯情報を変更しようとしている時に、ストレージマネージャかストレージネットワーク要素が実行するステップを示すフローチャートである。 本発明に従うホスト管理テーブル200´を示す。 本発明に従うユーザ管理テーブル600を示す。 本発明に従うユーザレベル情報テーブル650を示す。 本発明に従ってストレージマネージャが、ストレージネットワーク要素が変更可能かを判断するために実行する、もう一つの実施例のステップを示すフローチャートである。
符号の説明
1a〜1n……ホストコンピュータ、2a〜2m……ストレージシステム、3……管理ホスト、4a〜4k……ネットワークスイッチ、5……LAN、13……エージェント、14……アプリケーションプログラム、21……ディスク、22……コントローラ、200……ホスト管理テーブル、300……ボリューム管理テーブル、350……ゾーン管理テーブル。

Claims (49)

  1. ネットワークに接続された複数のストレージネットワーク要素の各々が複数のホストコンピュータの少なくとも一式に関連し、前記ネットワークに接続されたストレージ管理システムのユーザからの操作要求に応答して、前記複数のストレージネットワーク要素のストレージ管理操作をコントロールする方法において、
    ユーザから受信した操作要求が、前記複数のストレージネットワーク要素のいずれかの管理に関連するかを決定するステップと、
    前記操作要求が前記ストレージネットワーク要素の管理に関連するなら、前記操作要求は制限付操作要求かを決定するステップと、
    前記操作要求が前記制限付操作要求なら、前記ストレージネットワーク要素が関連する前記ホストコンピュータを決定するステップと、
    前記ホストコンピュータの少なくとも一式が前記ストレージネットワーク要素に関連することが決定されたら、前記操作要求の実行が前記ストレージネットワーク要素に対して許可されるかを、前記ホストコンピュータの関連する少なくとも一式と前記実行が課されるべき時刻帯に従って決定するステップと、
    前記操作要求の前記実行が許可されるなら、前記操作要求を前記ストレージネットワーク要素に対して実行するステップと、
    を備えることを特徴とする方法。
  2. 前記ストレージネットワーク要素はストレージシステムかネットワークスイッチであることを特徴とする請求項1の方法。
  3. 前記ネットワークスイッチはファイバチャネルスイッチである、ことを特徴とする請求項2の方法。
  4. 前記操作要求が制限付操作要求かを決定するステップは、前記ストレージネットワーク要素と制限付管理操作の関連を示した制限付操作テーブルを用いて実行されることを特徴とする請求項1の方法。
  5. 前記ストレージネットワーク要素が関連する前記ホストコンピュータを決定するステップと、前記操作要求の前記実行が許可されるかを決定するステップは、前記ホストコンピュータと前記ストレージネットワーク要素との関連を示したホスト管理テーブルに基づいて実行されることを特徴とする請求項1の方法。
  6. 前記ホスト管理テーブルは、前記ホストコンピュータ、前記ストレージネットワーク要素、および制限付管理操作が前記ストレージネットワーク要素に対して実行できない制限付時刻帯、との関係を示す情報を有することを特徴とする請求項5の方法。
  7. 前記ホスト管理テーブルは、前記ホストコンピュータ、前記ストレージネットワーク要素、および前記ホストコンピュータと前記ストレージネットワーク要素間のネットワーク機能を果たすスイッチを分割するゾーン、との間の関連を示す情報を有することを特徴とする請求項5の方法。
  8. ネットワークに接続された複数のストレージネットワーク要素の各々が複数のホストコンピュータの少なくとも一式に関連し、前記ネットワークに接続されたストレージ管理システムのユーザからの操作要求に応答して、前記複数のストレージネットワーク要素のストレージ管理操作をコントロールする方法において、
    ユーザから受信した操作要求が、前記複数のストレージネットワーク要素のいずれかの管理に関連するかを決定するステップと、
    前記操作要求が前記ストレージネットワーク要素の管理に関連するなら、前記操作要求は制限付操作要求かを決定するステップと、
    前記操作要求が前記制限付操作要求なら、前記ストレージネットワーク要素が関連する前記ホストコンピュータを決定するステップと、
    前記ホストコンピュータの少なくとも一式が前記ストレージネットワーク要素に関連することが決定されたら、前記ホストコンピュータの関連する少なくとも一式と前記実行が課されるべき時刻帯に従って、前記操作要求の実行が前記ストレージネットワーク要素に対して許可されるかを決定するステップと、
    前記操作要求の前記実行が前記ストレージネットワーク要素に対して許可されるなら、前記ユーザが前記操作要求を前記ストレージネットワーク要素に対して実行することが、許可されるかを決定するステップと、
    前記ユーザが前記操作要求を実行することが許可されるなら、前記操作要求を前記ストレージネットワーク要素に対して実行するステップと、
    を備えることを特徴とする方法。
  9. 前記ストレージネットワーク要素はストレージシステムかネットワークスイッチであることを特徴とする請求項8の方法。
  10. 前記ネットワークスイッチはファイバチャネルスイッチであることを特徴とする請求項9の方法。
  11. 前記操作要求が前記制限付操作要求かを決定するステップは、前記ストレージネットワーク要素と制限付管理操作の関連を示した制限付操作テーブルを用いて実行されることを特徴とする請求項8の方法。
  12. 前記ストレージネットワーク要素が関連する前記ホストコンピュータを決定するステップと、前記操作要求の前記実行が許可されるかを決定するステップは、前記ホストコンピュータと前記ストレージネットワーク要素との関連を示したホスト管理テーブルに基づいて実行されることを特徴とする請求項8の方法。
  13. 前記ホスト管理テーブルは、前記ホストコンピュータ、前記ストレージネットワーク要素、および前記ストレージネットワーク要素に対する操作がある時間の間制限されていることを示す制限付時刻帯、との関係を示す情報を有することを特徴とする請求項12の方法。
  14. 前記ホスト管理テーブルは、前記ホストコンピュータ、前記ストレージネットワーク要素、および前記ホストコンピュータと前記ストレージネットワーク要素間のネットワーク機能を果たすスイッチを分割するゾーン、との間の関連を示す情報を有することを特徴とする請求項12の方法。
  15. 前記ユーザが前記操作要求を前記ストレージネットワーク要素に対して実行することが許可されるかを決定するステップは、前記ユーザが持つアクセスレベルと、特定のアクセスレベル以下のユーザが制限付管理操作を実行できない制限付時刻帯、との間の関連を示すユーザ管理テーブルとユーザレベル情報テーブルに基づいて実行されることを特徴とする請求項8の方法。
  16. ネットワークに接続された複数のストレージネットワーク要素の各々が、複数のホストコンピュータの少なくとも一式に関連し、前記ネットワークに接続されたストレージ管理システムのユーザからの操作要求に応答して、前記複数のストレージネットワーク要素のストレージ管理操作をコントロールする前記ストレージ管理システムにおいて、
    前記ストレージ管理システムをネットワークに接続するネットワークインターフェースと、
    ユーザから受信した操作要求が、前記複数のストレージネットワーク要素のいずれかの管理に関連するかを決定し、前記操作要求が前記ストレージネットワーク要素の管理に関連するなら、前記操作要求は制限付操作要求であるかを決定し、前記操作要求が前記制限付操作要求なら、前記ストレージネットワーク要素が関連する前記ホストコンピュータを決定し、前記ホストコンピュータの少なくとも一式が前記ストレージネットワーク要素に関連するのが決定されたら、前記操作要求の実行が前記ストレージネットワーク要素に対して許可されるかを、前記ホストコンピュータの関連する少なくとも一式と前記実行が課されるべき時刻帯に従って決定し、前記操作要求の前記実行が許可されるなら、前記操作要求を前記ストレージネットワーク要素に対して実行する、ストレージマネージャと、
    を備えることを特徴とするストレージ管理システム。
  17. 前記ストレージネットワーク要素はストレージシステムかネットワークスイッチである、ことを特徴とする請求項16のストレージ管理システム。
  18. 前記ネットワークスイッチはファイバチャネルスイッチであることを特徴とする請求項17のストレージ管理システム。
  19. 前記操作要求が前記制限付操作要求かを決定する前記操作は、前記ストレージネットワーク要素と制限付管理操作の間の関連を示す制限付操作テーブルを使用して実行されることを特徴とする請求項16のストレージ管理システム。
  20. 前記ストレージネットワーク要素が関連するホストコンピュータを決定し、前記操作要求の前記実行が許可されるかを決定する操作は、前記ホストコンピュータと前記ストレージネットワーク要素との間の関連を示すホスト管理テーブルに基づいて実行されることを特徴とする請求項16のストレージ管理システム。
  21. 前記ホスト管理テーブルは、前記ホストコンピュータ、前記ストレージネットワーク要素、および制限付管理操作が前記ストレージネットワーク要素に対して実行できない時刻帯を示す制限付時刻帯、との間の関連を示す情報を有することを特徴とする請求項20のストレージ管理システム。
  22. 前記ホスト管理テーブルは、前記ホストコンピュータ、前記ストレージネットワーク要素、および前記ホストコンピュータと前記ストレージネットワーク要素との間でネットワーク機能を果たすスイッチを分割するゾーン、との間の関連を示す情報を有することを特徴とする請求項20のストレージ管理システム。
  23. ネットワークに接続された複数のストレージネットワーク要素の各々が、複数のホストコンピュータの少なくとも一式に関連し、前記ネットワークに接続されたストレージ管理システムのユーザからの操作要求に応答して、前記複数のストレージネットワーク要素のストレージ管理操作をコントロールする前記ストレージ管理システムにおいて、
    前記ストレージ管理システムをネットワークに接続するネットワークインターフェースと、
    ユーザから受信した操作要求が、前記複数のストレージネットワーク要素のいずれかの管理に関連するかを決定し、前記操作要求が前記ストレージネットワーク要素の管理に関連するなら、前記操作要求は制限付操作要求であるかを決定し、前記操作要求が前記制限付操作要求なら、前記ストレージネットワーク要素が関連する前記ホストコンピュータを決定し、前記ホストコンピュータの少なくとも一式が前記ストレージネットワーク要素に関連するのが決定されたら、前記操作要求の実行が前記ストレージネットワーク要素に対して許可されるかを、前記ホストコンピュータの関連する少なくとも一式と前記実行が課されるべき時刻帯に従って決定し、前記操作要求の前記実行が前記ストレージネットワーク要素に対して許可されるなら、前記ユーザが前記ストレージネットワーク要素に対して前記操作要求を実行することが許可されるかを決定し、前記ユーザが前記操作要求を実行することが許可されるなら、前記操作要求を前記ストレージネットワーク要素に対して実行する、ストレージマネージャと、
    を備えることを特徴とするストレージ管理システム。
  24. 前記ストレージネットワーク要素はストレージシステムかネットワークスイッチであることを特徴とする請求項23のストレージ管理システム。
  25. 前記ネットワークスイッチはファイバチャネルスイッチであることを特徴とする請求項24のストレージ管理システム。
  26. 前記操作要求が前記制限付操作要求かを決定する前記操作は、前記ストレージネットワーク要素と制限付管理操作の間の関連を示す制限付操作テーブルを使用して実行されることを特徴とする請求項23のストレージ管理システム。
  27. 前記ストレージネットワーク要素が関連するホストコンピュータを決定し、前記操作要求の前記実行が許可されるかを決定する操作は、前記ホストコンピュータと前記ストレージネットワーク要素との間の関連を示すホスト管理テーブルに基づいて実行されることを特徴とする請求項23のストレージ管理システム。
  28. 前記ホスト管理テーブルは、前記ホストコンピュータ、前記ストレージネットワーク要素、および前記ストレージネットワーク要素に対する操作が制限される時刻を示す制限付時刻帯、との間の関連を示す情報を有することを特徴とする請求項27のストレージ管理システム。
  29. 前記ホスト管理テーブルは、前記ホストコンピュータ、前記ストレージネットワーク要素、および前記ホストコンピュータと前記ストレージネットワーク要素との間でネットワーク機能を果たすスイッチを分割するゾーン、との間の関連を示す情報を有することを特徴とする請求項27のストレージ管理システム。
  30. 前記ユーザが前記操作要求を前記ストレージネットワーク要素に対して実行することが許可されるかを決定する操作は、前記ユーザが持つアクセスレベルと、特定のアクセスレベル以下のユーザが制限付管理操作を実行できない制限付時刻帯、との間の関連を示すユーザ管理テーブルとユーザレベル情報テーブルに基づいて実行されることを特徴とする請求項23のストレージ管理システム。
  31. ネットワークに接続された複数のストレージネットワーク要素の各々が複数のホストコンピュータの少なくとも一式に関連し、前記ネットワークに接続されたストレージ管理システムのユーザからの操作要求に応答して、前記複数のストレージネットワーク要素のストレージ管理操作をコントロールするための、ストレージ媒体上に保存されるコンピュータプログラムにおいて、実行時には、前記ストレージ管理システムを稼動させて、
    ユーザから受信した操作要求が、前記複数のストレージネットワーク要素のいずれかの管理に関連するかを決定するステップと、
    前記操作要求が前記ストレージネットワーク要素の管理に関連するなら、前記操作要求は制限付操作要求かを決定するステップと、
    前記操作要求が前記制限付操作要求なら、前記ストレージネットワーク要素が関連する前記ホストコンピュータを決定するステップと、
    前記ホストコンピュータの少なくとも一式が前記ストレージネットワーク要素に関連することが決定されたら、前記操作要求の実行が前記ストレージネットワーク要素に対して許可されるかを、前記ホストコンピュータの関連する少なくとも一式と前記実行が課されるべき時刻帯に従って決定するステップと、
    前記操作要求の前記実行が許可されるなら、前記操作要求を前記ストレージネットワーク要素に対して実行するステップと、
    を実行することを特徴とするコンピュータプログラム。
  32. 前記ストレージネットワーク要素は、ストレージシステムかネットワークスイッチであることを特徴とする請求項31のコンピュータプログラム。
  33. 前記ネットワークスイッチはファイバチャネルスイッチであることを特徴とする請求項32のコンピュータプログラム。
  34. 前記操作要求が前記制限付操作要求かを決定するステップは、前記ストレージネットワーク要素と制限付管理操作との間の関連を示す制限付操作テーブルを使用して実行されることを特徴とする請求項31のコンピュータプログラム。
  35. 前記ストレージネットワーク要素が関連する前記ホストコンピュータを決定するステップと、前記操作要求の前記実行が許可されるかを決定するステップは、前記ホストコンピュータと前記ストレージネットワーク要素との間の関連を示すホスト管理テーブルに基づいて実行されることを特徴とする請求項31のコンピュータプログラム。
  36. 前記ホスト管理テーブルは、前記ホストコンピュータ、前記ストレージネットワーク要素、および制限付管理操作が前記ストレージネットワーク要素に対して実行できない時刻帯を示す制限付時刻帯、との間の関連を示す情報を有することを特徴とする請求項35のコンピュータプログラム。
  37. 前記ホスト管理テーブルは、前記ホストコンピュータ、前記ストレージネットワーク要素、および前記ホストコンピュータと前記ストレージネットワーク要素との間でネットワーク機能を果たすスイッチを分割するゾーン、との間の関連を示す情報を有することを特徴とする請求項35のコンピュータプログラム。
  38. ネットワークに接続された複数のストレージネットワーク要素の各々が複数のホストコンピュータの少なくとも一式に関連し、前記ネットワークに接続されたストレージ管理システムのユーザからの操作要求に応答して、前記複数のストレージネットワーク要素のストレージ管理操作をコントロールするために、ストレージ媒体上に保存されるコンピュータプログラムにおいて、実行時には、前記ストレージ管理システムを稼動させて、
    ユーザから受信した操作要求が、前記複数のストレージネットワーク要素のいずれかの管理に関連するかを決定するステップと、
    前記操作要求が前記ストレージネットワーク要素の管理に関連するなら、前記操作要求は制限付操作要求かを決定するステップと、
    前記操作要求が前記制限付操作要求なら、前記ストレージネットワーク要素が関連する前記ホストコンピュータを決定するステップと、
    前記ホストコンピュータの少なくとも一式が前記ストレージネットワーク要素に関連することが決定されたら、前記操作要求の実行が前記ストレージネットワーク要素に対して許可されるかを、前記ホストコンピュータの中の関連する少なくとも一式と前記実行が課されるべき時刻帯に従って決定するステップと、
    前記操作要求の前記実行が前記ストレージネットワーク要素に対して許可されるなら、前記ユーザが前記ストレージネットワーク要素に対して前記操作要求を実行することが許可されるかを決定するステップと、
    前記ユーザが前記操作要求を実行することが許可されるなら、前記操作要求を前記ストレージネットワーク要素に対して実行するステップと、
    を実行することを特徴とするコンピュータプログラム。
  39. 前記ストレージネットワーク要素はストレージシステムかネットワークスイッチであることを特徴とする請求項38のコンピュータプログラム。
  40. 前記ネットワークスイッチはファイバチャネルスイッチであることを特徴とする請求項39のコンピュータプログラム。
  41. 前記操作要求が前記制限付操作要求かを決定するステップは、前記ストレージネットワーク要素と制限付管理操作との間の関連を示す制限付操作テーブルを使用して実行されることを特徴とする請求項38のコンピュータプログラム。
  42. 前記ストレージネットワーク要素が関連する前記ホストコンピュータを決定するステップと、前記操作要求の前記実行が許可されるかを決定するステップは、前記ホストコンピュータと前記ストレージネットワーク要素との間の関連を示すホスト管理テーブルに基づいて実行されることを特徴とする請求項38のコンピュータプログラム。
  43. 前記ホスト管理テーブルは、前記ホストコンピュータ、前記ストレージネットワーク要素、および前記ストレージネットワーク要素に対する操作が制限される時刻を示す制限付時刻帯、との間の関連を示す情報を有することを特徴とする請求項42のコンピュータプログラム。
  44. 前記ホスト管理テーブルは、前記ホストコンピュータ、前記ストレージネットワーク要素、および前記ホストコンピュータと前記ストレージネットワーク要素との間でネットワーク機能を果たすスイッチを分割するゾーン、との間の関連を示す情報を有することを特徴とする請求項42のコンピュータプログラム。
  45. 前記ユーザが前記操作要求を前記ストレージネットワーク要素に対して実行することが許可されるかを決定するステップは、前記ユーザが持つアクセスレベルと、特定のアクセスレベル以下のユーザが制限付管理操作を実行できない制限付時刻帯、との間の関連を示すユーザ管理テーブルとユーザレベル情報テーブルに基づいて実行されることを特徴とする請求項38のコンピュータプログラム。
  46. ネットワークと、
    各々が複数のホストコンピュータの少なくとも一式に関連し、前記ネットワークに接続された、複数のストレージネットワーク要素と、
    前記ネットワークに接続され、ユーザからの操作要求に応答して、前記ストレージネットワーク要素のストレージ管理操作をコントロ−ルするストレージ管理システムと、
    から構成されるシステムにおいて、
    前記ストレージ管理システムが、
    前記ストレージ管理システムをネットワークに接続するネットワークインターフェースと、
    ユーザから受信した操作要求が前記複数のストレージネットワーク要素のいずれかの管理に関連するかを決定し、前記操作要求が前記ストレージネットワーク要素の管理に関連するなら、前記操作要求は制限付操作要求であるかを決定し、前記操作要求が制限付操作要求なら、前記ストレージネットワーク要素が関連する前記ホストコンピュータを決定し、前記ホストコンピュータの少なくとも一式が前記ストレージネットワーク要素に関連することが決定されたら、前記操作要求の実行が前記ストレージネットワーク要素に対して許可されるかを、前記ホストコンピュータの関連する少なくとも一式と前記実行が課されるべき時刻帯に従って決定し、前記操作要求の前記実行がが許可されるなら、前記操作要求を前記ストレージネットワーク要素に対して実行する、ストレージマネージャと、
    を備えることを特徴とするシステム。
  47. 前記ストレージネットワーク要素は、ストレージシステムかネットワークスイッチであることを特徴とする請求項46のシステム。
  48. ネットワークと、
    各々が複数のホストコンピュータの少なくとも一式に関連し、前記ネットワークに接続された、複数のストレージネットワーク要素と、
    前記ネットワークに接続され、ユーザからの操作要求に応答して、前記ストレージネットワーク要素のストレージ管理操作をコントロールするストレージ管理システムと、
    から構成されるシステムにおいて、
    前記ストレージ管理システムが、
    前記ストレージ管理システムをネットワークに接続するネットワークインターフェースと、
    ユーザから受信した操作要求が前記複数のストレージネットワーク要素のいずれかの管理に関連するかを決定し、前記操作要求が前記ストレージネットワーク要素の管理に関連するなら、前記操作要求は制限付操作要求であるかを決定し、前記操作要求が制限付操作要求なら、前記ストレージネットワーク要素が関連する前記ホストコンピュータを決定し、前記ホストコンピュータの少なくとも一式が前記ストレージネットワーク要素に関連することが決定されたら、前記操作要求の実行が前記ストレージネットワーク要素に対して許可されるかを、前記ホストコンピュータの関連する少なくとも一式と前記実行が課されるべき時刻帯に従って決定し、前記操作要求の前記実行が前記ストレージネットワーク要素に対して許可されたら、前記ユーザは前記ストレージネットワーク要素に対して前記操作要求を実行することが許可されるかを決定し、前記ユーザが前記操作要求の実行が許可されるなら、前記操作要求を前記ストレージネットワーク要素に対して実行する、ストレージマネージャと、
    を備えることを特徴とするシステム。
  49. 前記ストレージネットワーク要素は、ストレージシステムかネットワークスイッチであることを特徴とする請求項48のシステム。

JP2005218368A 2004-08-12 2005-07-28 ストレージネットワーク要素の管理操作を制限するための方法と装置 Pending JP2006053912A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/916,556 US7346685B2 (en) 2004-08-12 2004-08-12 Method and apparatus for limiting management operation of a storage network element

Publications (1)

Publication Number Publication Date
JP2006053912A true JP2006053912A (ja) 2006-02-23

Family

ID=35801303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005218368A Pending JP2006053912A (ja) 2004-08-12 2005-07-28 ストレージネットワーク要素の管理操作を制限するための方法と装置

Country Status (2)

Country Link
US (1) US7346685B2 (ja)
JP (1) JP2006053912A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076130A (ja) * 2009-09-29 2011-04-14 Hitachi Ltd ストレージクラスタ環境でのリモートコピー制御方法及びシステム
JP2013535721A (ja) * 2010-10-25 2013-09-12 株式会社日立製作所 ストレージ装置及びその管理方法
JP2014502380A (ja) * 2011-02-08 2014-01-30 株式会社日立製作所 計算機システム、及び、その制御方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008097214A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd アクセス権管理方法、管理計算機、及び管理プログラム
US9632728B2 (en) * 2008-03-28 2017-04-25 International Business Machines Corporation Apparatus and method to establish a logical configuration for a data storage library
EP2404405B1 (en) * 2009-03-06 2017-11-29 Telefonaktiebolaget LM Ericsson (publ) Managing network elements
CN101936736A (zh) * 2010-08-20 2011-01-05 上海置诚通信工程技术有限公司 通讯行业小口径地下管线精确测量仪
US8621095B1 (en) * 2011-12-20 2013-12-31 Cisco Technology, Inc. Fibre channel virtualization zone
US9933967B1 (en) * 2014-06-30 2018-04-03 EMC IP Holding Company LLC Method and apparatus for storage management using virtual storage arrays and virtual storage pools
US10523513B2 (en) * 2018-04-30 2019-12-31 Virtustream Ip Holding Company Llc Automated configuration of switch zones in a switch fabric
US11418397B1 (en) * 2021-02-01 2022-08-16 Cisco Technology, Inc. Automated generation of standard network device configurations
US11750457B2 (en) 2021-07-28 2023-09-05 Dell Products L.P. Automated zoning set selection triggered by switch fabric notifications
US11586356B1 (en) 2021-09-27 2023-02-21 Dell Products L.P. Multi-path layer configured for detection and mitigation of link performance issues in a storage area network
US12001595B2 (en) 2021-12-03 2024-06-04 Dell Products L.P. End-to-end encryption of logical storage devices in a Linux native multi-pathing environment
US11983429B2 (en) 2022-06-22 2024-05-14 Dell Products L.P. Migration processes utilizing mapping entry timestamps for selection of target logical storage devices

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6098128A (en) 1995-09-18 2000-08-01 Cyberstorage Systems Corporation Universal storage management system
US5809230A (en) * 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources
US6101508A (en) 1997-08-01 2000-08-08 Hewlett-Packard Company Clustered file management for network resources
US5964886A (en) 1998-05-12 1999-10-12 Sun Microsystems, Inc. Highly available cluster virtual disk system
US6161191A (en) 1998-05-12 2000-12-12 Sun Microsystems, Inc. Mechanism for reliable update of virtual disk device mappings without corrupting data
US6769022B1 (en) 1999-07-09 2004-07-27 Lsi Logic Corporation Methods and apparatus for managing heterogeneous storage devices
US6684209B1 (en) 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
US7010493B2 (en) 2001-03-21 2006-03-07 Hitachi, Ltd. Method and system for time-based storage access services
JP2002334048A (ja) 2001-05-11 2002-11-22 Hitachi Ltd 記憶サブシステムの制御方法および記憶サブシステム
US6886100B2 (en) * 2001-05-15 2005-04-26 Hewlett-Packard Development Company, L.P. Disabling tool execution via roles
JP4032670B2 (ja) * 2001-06-21 2008-01-16 株式会社日立製作所 ホストコンピュータの認証を行う記憶装置システム
US6757695B1 (en) 2001-08-09 2004-06-29 Network Appliance, Inc. System and method for mounting and unmounting storage volumes in a network storage environment
JP2003141055A (ja) 2001-11-07 2003-05-16 Hitachi Ltd 計算機システムの接続設定方法
US7003642B2 (en) * 2002-04-17 2006-02-21 Dell Products L.P. System and method for controlling access to storage in a distributed information handling system
US7010528B2 (en) * 2002-05-23 2006-03-07 International Business Machines Corporation Mechanism for running parallel application programs on metadata controller nodes
ATE502457T1 (de) * 2002-12-20 2011-04-15 Ibm System und verfahren zum sicheren verwalten von speicherbereichsnetzen in einer nicht vertrauten serverumgebung

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076130A (ja) * 2009-09-29 2011-04-14 Hitachi Ltd ストレージクラスタ環境でのリモートコピー制御方法及びシステム
JP2013535721A (ja) * 2010-10-25 2013-09-12 株式会社日立製作所 ストレージ装置及びその管理方法
JP2014502380A (ja) * 2011-02-08 2014-01-30 株式会社日立製作所 計算機システム、及び、その制御方法

Also Published As

Publication number Publication date
US7346685B2 (en) 2008-03-18
US20060036736A1 (en) 2006-02-16

Similar Documents

Publication Publication Date Title
JP2006053912A (ja) ストレージネットワーク要素の管理操作を制限するための方法と装置
US8185639B2 (en) Server identification in storage networks
US7502898B2 (en) Method and apparatus for managing access to storage devices in a storage system with access control
US7502907B2 (en) Method, device and program for managing volume
JP4620111B2 (ja) ネットワークシステム、ストレージ装置へのアクセス制御方法、管理サーバ、ストレージ装置及びログイン制御方法
US6845395B1 (en) Method and apparatus for identifying network devices on a storage network
US8261037B2 (en) Storage self-healing and capacity planning system and method
US7930487B1 (en) System and method for providing access control to raw shared devices
JP4475079B2 (ja) 計算機システムの構成管理方法
US7555623B2 (en) Arrangements changing an operation authority responsive to attribute changes
US7966357B2 (en) Method, system, and apparatus for file server resource division
US7865688B2 (en) Method and system for controlling information of logical division in a storage controller
US20060155837A1 (en) Diskless computer operation management system
JP4855516B2 (ja) アクセス制御プログラム、アクセス制御装置およびアクセス制御方法
JP2003316713A (ja) 記憶装置システム
JP2006048313A (ja) 複数の管理者から管理されるストレージシステムの管理方法
JP2004158007A (ja) コンピュータアクセス権限
JP4843499B2 (ja) 制御プログラム、制御方法及び制御装置
US7272848B1 (en) Method for device security in a heterogeneous storage network environment
JP4948938B2 (ja) クロスパーティションコマンドを認定する為の方法と装置
JP4476108B2 (ja) ストレージシステム、コンピュータシステム及びストレージの情報取得方法
US8892750B1 (en) Transparent HBA replacement
JP2002259214A (ja) 記憶装置へのアクセスの制御
US8966081B1 (en) Method for device security in a heterogeneous storage network environment
JP2008140413A (ja) 記憶装置システム