JP2007299427A - Power control method, and system for achieving the same - Google Patents
Power control method, and system for achieving the same Download PDFInfo
- Publication number
- JP2007299427A JP2007299427A JP2007203761A JP2007203761A JP2007299427A JP 2007299427 A JP2007299427 A JP 2007299427A JP 2007203761 A JP2007203761 A JP 2007203761A JP 2007203761 A JP2007203761 A JP 2007203761A JP 2007299427 A JP2007299427 A JP 2007299427A
- Authority
- JP
- Japan
- Prior art keywords
- server
- blade server
- power control
- blade
- control request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Power Sources (AREA)
Abstract
Description
本発明はコンピュータシステムのリモート電源制御に関する。 The present invention relates to remote power control of a computer system.
リモート電源制御の要求者をユーザIDとパスワードの組み合わせによって認証し、認証成功の結果をもって直ちに要求された電源制御の実行可否を決定して実行する電源制御技術が存在する。この技術を用いて、複数または単数のサーバを常時待機させておき、クライアントからの利用要求に応じて待機中のサーバの一部または全てのリソースを該クライアントに独占的に利用させ、該クライアントの利用終了後に該クライアントが利用したサーバを待機状態に戻すシステムを構成すると、特開2003−203189にあるようにクライアントが利用する際にサーバの電源をオンし、クライアントの利用が終了した際に該サーバの電源オフをおこなうサーバのレンタルシステムを構成可能である。 There is a power control technology that authenticates a requester of remote power control by a combination of a user ID and a password, and immediately determines whether or not the requested power control can be performed based on the result of successful authentication. Using this technology, a plurality or a single server is always kept in standby, and in response to a use request from a client, some or all of the resources of the waiting server are used exclusively by the client. When a system is configured to return the server used by the client to a standby state after the use is completed, as described in JP-A-2003-203189, when the client uses the server, the server is turned on. A server rental system for turning off the server can be configured.
また、ACPI(Advanced Configuration and Power Interface)、及び、IPMI(Intelligent Platform Management Interface)は既存の技術である。また電子鍵証明書の標準規格としてITU-T(International Telecommunication Union Telecommunication Standardization Sector)が勧告するX.509が存在する。 ACPI (Advanced Configuration and Power Interface) and IPMI (Intelligent Platform Management Interface) are existing technologies. Also, X.509 recommended by ITU-T (International Telecommunication Union Telecommunication Standardization Sector) exists as a standard for electronic key certificates.
クライアントの計算機からの要求に応じて一時的に使用する計算機であるブレードサーバをリモートコントロールさせてクライアントにブレードサーバのリソースを利用させる仕組みを大規模化し、多数のクライアントが多数のブレードサーバを利用し、これに伴ってブレードサーバの電源制御がおこなわれるシステム構成において、下記の課題を解決し、クライアント計算機から離れた場所にあるサーバ計算機の電源制御を容易にするものである。 The mechanism to allow remote control of blade servers, which are computers that are temporarily used in response to requests from client computers, and to allow clients to use blade server resources, has increased the number of clients using many blade servers. In connection with this, in the system configuration in which the power control of the blade server is performed, the following problems are solved, and the power control of the server computer at a location away from the client computer is facilitated.
リモート電源制御に用いられるIPMIで規定されたコンポーネントのBMC (Baseboard Management Controller)については、IPMIの仕様書である"- IPMI - Intelligent Platform Management Interface Specification Second Generation v2.0 Document Revision 1.0"の29ページ等で紹介されている。BMCのユーザ認証機能は、ユーザIDとパスワードの組み合わせを記憶しこれと照合してユーザ認証をおこなうといった単純な機能しか有しないハードウェア上の制約があり、認証方式に選択の余地がなく、より高いセキュリティレベルを確保することができない。 For the BMC (Baseboard Management Controller) of the component specified by IPMI used for remote power control, page 29 of "-IPMI-Intelligent Platform Management Interface Specification Second Generation v2.0 Document Revision 1.0" which is the IPMI specification It is introduced in. The BMC user authentication function has a hardware restriction that has only a simple function of storing a user ID and password combination and performing user authentication by comparing it, and there is no choice for the authentication method. A high security level cannot be secured.
また、上記BMCの制約から、電源制御をおこなうユーザと割当られるサーバに対してグルーピングをおこなう、あるいは、複数の属性を持たせる等して割当および電源制御の可否を決定するようなサーバの割当管理方針を導入して、自由度の高いシステム管理をおこなうことができない。 In addition, due to the above BMC restrictions, server allocation management that determines whether or not allocation and power control can be performed by grouping the user who performs power control with the server to be allocated, or by assigning multiple attributes. It is not possible to introduce a policy and perform system management with a high degree of freedom.
サーバ上に存在して外部からのリモート電源制御要求を処理するBMCまたは同様のハードウェア装置に対してクライアントから直接に制御信号(不正な電源制御要求や電源制御要求を含む)が届かないように機器を設定・設置し、代わりにクライアントからの電源制御要求を一括集中して管理する管理サーバを設置して、この管理サーバ上で電源制御要求を受信して電源制御要求の認証をおこない認証できた場合のみ管理サーバが電源制御を代行する。これにより、サーバのリモート電源制御をおこなう主体を、信頼できる管理サーバに限定することが可能であり、セキュリティを確保することができる。 Prevents control signals (including unauthorized power control requests and power control requests) from being sent directly to the BMC or similar hardware device that exists on the server and processes remote power control requests from the outside. Instead of setting up and installing devices, instead of installing a management server that centrally manages power control requests from clients, you can receive power control requests and authenticate power control requests on this management server. The management server takes over the power control only when As a result, it is possible to limit the entity that performs remote power control of the server to a reliable management server, and security can be ensured.
管理サーバによる電源制御要求の認証に加えて、電源制御をおこなうハードウェア装置側で管理サーバによる電源制御要求を認証してもよい。尚、管理サーバがおこなう認証では、単純にユーザIDとパスワードの組み合わせをユーザ識別子として受け取り認証してもよいが、電源制御要求をおこなったクライアントのユーザ個人の本人性をより高いセキュリティレベルで保証させるために、クライアントにユーザ個人を一意に特定する携帯型の個人認証デバイスを接続し、個人認証デバイス上に搭載されたITU-T勧告のX.509フォーマットに対応した、ユーザ個人を世界的に一意に証明する個人証明書をユーザ識別子とあわせて送信させてユーザ識別子による認証の他に個人証明書の認証をおこなえばユーザIDとパスワード盗難によるユーザの詐称を防止できる。 In addition to the authentication of the power control request by the management server, the hardware control side that performs power control may authenticate the power control request by the management server. In the authentication performed by the management server, a combination of a user ID and a password may be simply received and authenticated as a user identifier, but the identity of the client user who made the power control request is guaranteed at a higher security level. For this purpose, a portable personal authentication device that uniquely identifies the user individual is connected to the client, and the user individual that corresponds to the X.509 format of the ITU-T recommendation installed on the personal authentication device is globally unique. If a personal certificate to be certified is transmitted together with a user identifier and authentication of the personal certificate is performed in addition to authentication by the user identifier, the user can be prevented from being forged by theft of the user ID and password.
クライアント計算機から離れた場所にあるサーバ計算機の電源制御を容易に行うことができる。 It is possible to easily control the power supply of a server computer located away from the client computer.
以下に本発明の実施の形態を説明する。 Embodiments of the present invention will be described below.
以下、本発明を実施するための最良の形態を図面に基づいて詳細に説明する。 The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
図1は本発明の一実施例である、クライアントからの要求に対してユーザ認証とリモート電源制御をおこなう管理サーバがブレードサーバを貸し出すシステムの全体構成図である。 FIG. 1 is an overall configuration diagram of a system that lends a blade server to a management server that performs user authentication and remote power control in response to a request from a client according to an embodiment of the present invention.
クライアント100は、メモリ101、CPU 108、及び、マウスとキーボードと個人認証デバイスを接続することのできるUSB(Universal Serial Bus)インタフェース109、及び、表示装置を接続して画面情報を出力するためのビデオインタフェース 110、及び、NIC 111を備える。またメモリ101上には、リモートコントロールプログラム102、電源制御要求プログラム103、ユーザ識別子生成プログラム104、OS 105が格納されている。
The
リモートコントロールプログラム102は、割当ブレードサーバの接続先IPアドレス 107を取得して、ブレードサーバ140のメモリ141に格納されCPU 144で実行されるリモートコントロールサービス142に接続をおこないクライアント100のビデオインタフェース 110に接続された表示装置上にブレードサーバ140を制御するための画面を出力し更にUSBインタフェース 109に接続されたマウスとキーボードの操作情報をリモートコントロールサービス142に送信することでクライアント100の利用者にGUI(Graphical User Interface)を介してブレードサーバ140を制御させる。
The
電源制御プログラム103は、クライアント100のユーザから、ブレードサーバ140に対する電源制御の指示を受け取り、この電源制御の実行を管理サーバ120に要求するものである。ユーザ識別子生成プログラム104は、ユーザに入力させ個人に割当られたユーザ識別子をユーザに入力させて、ユーザ個人を一意に識別することのできるユーザ識別子106を取得してメモリ上に格納するものである。また管理サーバ120がクライアント100にブレードサーバを割当た際にクライアント100に通知するブレードサーバ上のリモートコントロールサービスの接続先IPアドレス情報をテーブル化した割当ブレードサーバの接続先IPアドレス 107をもつ。尚、図1ではクライアント100についてHDD(Hard Disk Drive)を具備しない、いわゆるTHINクライアントとしたが、HDDを具備していてもよい。
The power control program 103 receives a power control instruction for the
管理サーバ120は、メモリ121、CPU 127、及び、マウスとキーボードを接続することのできるUSBインタフェース128、及び、HDDを接続するためのIDE(Integrated Drive Electronics)インタフェース 129とこれに接続されたHDD 130、及び、表示装置を接続して画面情報を出力するためのビデオインタフェース134、及び、NIC 135を備える。またメモリ121上には、電源制御コマンド122、電源制御プログラム 123、ユーザ認証プログラム 124、リクエスト待ち受けプログラム125、OS 126が格納されている。またHDD 130上には、割当管理テーブル131、ユーザ管理テーブル132、ブレードサーバ管理テーブル133が格納されている。
The
ブレードサーバ140は、メモリ141、CPU 144、BMCの一部機能を省略したmBMC(mini-Baseboard Management Controller) 145、故障検出装置 146、電源制御装置 147、電源 148、NIC 149、HDDを接続するためのIDEインタフェース 150とこれに接続されたHDD 151を具備する。
The
ここでmBMC 145は、IPMI仕様に準拠しており、外部からの要求に従い電源管理をおこなう。また故障検出装置 146は、ブレードサーバ内に設置された温度センサや電圧センサの信号を監視して異常を監視しており、外部からの問い合わせに対して異常の有無を返信する機能を有する。電源制御装置 147は電源148を制御する機能を有しており、電源 148は外部から供給された電力をブレードサーバ内に給電する。尚、NIC 149とmBMC 145と電源制御装置 147は電源148とは別の図には示していない補助電源から給電されるため、電源148がオフの状態であっても常時機能する。
Here, the mBMC 145 conforms to the IPMI specification and performs power management according to an external request. The
またメモリ141上にはACPIに準拠して電源制御をおこなうことのできるOS 143、及び、クライアント100上のリモートコントロールプログラム102と通信して、リモートコントロールプログラム102に対してブレードサーバ140を制御するための画面情報を送信し、またクライアント100からクライアント100に接続されたマウスとキーボードの操作情報を受信してその操作を実行することでクライアント100の利用者にブレードサーバ140を制御させるためのリモートコントロールサービス142を備えている。
Further, the memory 141 communicates with the
尚、ブレードサーバ140に、表示装置を接続して画面情報を出力するためのビデオインタフェース、及び、キーボードとマウスを接続するためのインタフェースをも具備させ、電源制御コマンド122、電源制御プログラム123、ユーザ認証プログラム124、リクエスト待ち受けプログラム125、OS 126をメモリ 141上に格納し、HDD 151上に割当管理テーブル131、ユーザ管理テーブル132、ブレードサーバ管理テーブル133を配置して管理サーバ120と同等の構成とすることで、管理サーバ 120として利用することができる。
The
IPネットワーク160にはクライアント100のNIC 111が、IPネットワーク164にはブレードサーバ140のNIC 149が接続され、IPネットワーク160とIPネットワーク164はファイアウォール161と163、及び、ルータ 162を介して接続される。またルータ 162には管理サーバ120のNIC 135が接続される。クライアント100と管理サーバ120とブレードサーバ140はお互いの間で双方向通信をおこなう事ができる。但し悪意をもつ攻撃者から不正な電文送付等の手段で電源制御の仕組を攻撃されることを防止する目的で、ファイアウォール 161で、IPネットワーク160側から送信されてきたパケットでブレードサーバ群に向かうもののうち電源制御に作用する特徴をもつパケット(たとえばブレードサーバ140のNIC 149に複数のIPアドレスを付与して受信パケットをOS側と電源制御側で分離している場合には電源制御用のIPアドレスを宛先とするパケット)をフィルタリングして破棄する設定をおこなうことができる。尚、IPネットワーク160と、IPネットワーク164と、ルータ162とNIC 135間のネットワークにおける通信方式は無線であっても有線であっても構わない。
The NIC 111 of the
図2は管理サーバ 120のHDD 130上にあるブレードサーバ管理テーブル133の詳細な例である。ブレードサーバ管理テーブル133はブレードサーバの管理番号と、ブレードサーバのIPアドレスと、ブレードサーバの所属グループの各列をもつ。ブレードサーバの管理番号の列には、ブレードサーバを一意に識別する情報が、ブレードサーバのIPアドレスの列にはブレードサーバのNICに付与されているIPアドレスのうち、クライアント 100上のリモートコントロールプログラム 102がリモートコントロールサービス 142と通信する際の接続先IPアドレスが、またブレードサーバの所属グループの列には、各ブレードサーバが所属するグループをあらわすグループ識別子が登録されている。ここで各ブレードサーバは必ず1つのグループに所属している。
FIG. 2 is a detailed example of the blade server management table 133 on the
グルーピングすることにより、複数のユーザの所属する部署、課などユーザの属性に応じて使用する計算機を管理することができる。また、各ブレードサーバの性能に差異がある場合に、例えばグループ1に属するブレードサーバは高性能、グループ2に属するブレードサーバは低性能という分類を行ったり、ブレードサーバに格納しているアプリケーションに差異がある場合に、例えばグループ1に属するブレードサーバはグラフィック用アプリケーションが搭載されているグラフィック専用マシン、グループ2に属するブレードサーバはワープロソフトや、表計算ソフトが搭載された事務処理用マシンという分類を行うことができる。
By grouping, it is possible to manage computers used according to user attributes such as departments and sections to which a plurality of users belong. Also, if there is a difference in the performance of each blade server, for example, the blade server belonging to
このように使用するブレードサーバをグルーピングし、これと関連づけて電源管理を行うことで、電源管理を行うユーザや管理者が、自分の属するグループ以外のブレードサーバの電源を誤って操作してしまうことが無くなる。 By grouping blade servers to be used in this way and performing power management in association with them, the power management user or administrator mistakenly operates the power of blade servers other than the group to which the user belongs. Disappears.
図3は管理サーバ 120のHDD 130上にあるユーザ管理テーブル 132の詳細な例である。ユーザ管理テーブル 132は、ユーザ識別子と、ユーザの所属グループと、ユーザの権限の各列をもつ。ユーザ識別子の列にはクライアントからブレードサーバを利用する権利をもつすべてのユーザに対してユーザを一意に識別可能なユーザ識別子が登録されている。またユーザの所属グループの列には、同じ行のユーザ識別子の列に登録されているユーザ識別子に対応するユーザに対して電源管理を許可するブレードサーバのグループを指定するグループ識別子が登録されている。またユーザの権限の列には、電源制御に関して同じ行のユーザ識別子の列に登録されたユーザ識別子に対応するユーザの権限が登録されている。ユーザ権限には一般ユーザと管理者の2種類が存在し、一般ユーザの権限をもつユーザは、自分の所属グループのいずれかと同じグループに所属しているブレードサーバのうち、割当管理テーブル 131の割当可能なユーザ識別子として自分のユーザ識別子が記載されているブレードサーバに対してのみ電源制御を要求することができるが、管理者の権限をもつユーザは自分の所属グループと同じグループに所属するブレードサーバであればどのブレードサーバについても電源制御を要求することができる。
FIG. 3 is a detailed example of the user management table 132 on the
図4は割当管理テーブル 131の詳細な例である。割当管理テーブルは、ブレードサーバの管理番号、割当可能なユーザのユーザ識別子、割当ステータス、電源ステータス、故障有無の各列をもつ。ブレードサーバの管理番号の列にはブレードサーバを一意に特定する管理番号が、割当可能なユーザのユーザ識別子の列には当該ブレードサーバに割当ることのできるユーザのユーザ識別子が登録されている。当該ブレードサーバに割当可能なユーザは複数でもよく、その場合にはそれぞれのユーザのユーザ識別子が登録される。図4では管理番号5のブレードサーバが、複数のユーザa,b,cに割り当て可能であることを示す。
FIG. 4 is a detailed example of the allocation management table 131. The assignment management table has columns for blade server management number, assignable user identifier, assignment status, power status, and failure status. A management number for uniquely identifying a blade server is registered in the management number column for the blade server, and a user identifier for a user that can be allocated to the blade server is registered in the user identifier column for the assignable user. There may be a plurality of users that can be assigned to the blade server. In this case, the user identifier of each user is registered. FIG. 4 shows that the blade server with
但し、ブレードサーバの割当は1つのブレードサーバを1人のユーザに占有させることを意味しており、割当可能なユーザのうち1人に当該ブレードサーバが割当られている間は他のユーザが当該ブレードサーバを重複して割当られることはない。逆に1人のユーザが複数のブレードサーバを割当られて利用することは可能である。図4では、ユーザaが管理番号1,3,5のブレードサーバを割り当て可能であることを示す。
However, assignment of a blade server means that one blade server is occupied by one user, and while the blade server is assigned to one of the assignable users, other users are assigned A blade server is not assigned redundantly. Conversely, it is possible for a single user to assign and use multiple blade servers. FIG. 4 shows that the user a can assign blade servers with
尚、ユーザ識別子の列にユーザ識別子ではなくNULLが登録されている場合には、当該ブレードサーバはどのユーザに対しても割当がおこなわれない。割当ステータスの列には、当該ブレードサーバが管理サーバによってクライアントに割当済(割当不可)、未割当(割当可能)をあらわす情報が格納される。電源ステータスの列にはブレードサーバの電源の状態(オンまたはオフまたは不明=何らかの理由で情報取得不可)をあらわす情報が格納される。また故障有無の列にはブレードサーバの故障検出装置 146が異常を検出していれば有、検出していなければ無の状態が格納される。尚、電源ステータスと故障有無の列の情報は、管理サーバのリクエスト待ち受けプログラム 125がそれぞれブレードサーバのmBMC 145、故障検出装置 146に問い合わせをおこなって、定期的に更新するため、管理サーバの管理者はこの情報を実態にあわせて手動で変更する必要はない。
When NULL is registered instead of the user identifier in the user identifier column, the blade server is not assigned to any user. The assignment status column stores information indicating whether the blade server is assigned to the client by the management server (not assignable) or not assigned (assignable). The power status column stores information indicating the power status of the blade server (on or off or unknown = information cannot be acquired for some reason). The failure presence / absence column stores a state where the
尚、管理サーバの管理者は、ブレードサーバ管理テーブル133、ユーザ管理テーブル 132、割当管理テーブル 131を閲覧・編集できるので、たとえば、割当管理テーブル 131の故障有無の列が有となって故障の疑いのあるブレードサーバを発見した場合、割当可能なユーザ識別子を一時的にNULLに書き換え、ブレードサーバの問題が解決したあとで、割当管理テーブル 131のユーザ識別子を書き換え前の状態に戻すことで故障の疑いのあるブレードサーバにユーザが割当られることを予防できる。また管理サーバの管理者は、存在するサーバ数よりも利用希望者が多くなることが見込まれる場合に、割当テーブル 131を書き換えて、特定のグループに属するユーザに優先的にサーバを割り当てるように設定を変更する、といった動的なシステム管理をおこなうことができる。 Note that the administrator of the management server can view and edit the blade server management table 133, the user management table 132, and the assignment management table 131. If an assignable user identifier is temporarily rewritten to NULL and the problem with the blade server is resolved, the user identifier in the assignment management table 131 is returned to the state before rewriting. It is possible to prevent a user from being assigned to a suspected blade server. In addition, when the administrator of the management server is expected to use more users than the number of existing servers, the assignment table 131 is rewritten so that servers are preferentially assigned to users belonging to a specific group. It is possible to perform dynamic system management such as changing.
クライアント100のユーザは、ユーザ識別子生成プログラム 104を実行してユーザ識別子 106をメモリ101上に格納したあとで、電源制御要求プログラム103を実行して図5にあるGUI画面500を呼び出すことができる。GUI画面500は、情報表示・選択パネル501、電源オンボタン502、シャットダウンボタン503、強制電源オフボタン504、リセットボタン505、メッセージ表示エリア 507を具備する。また情報表示・選択パネル501はユーザに割当可能なブレードサーバについてそれぞれ、ブレードサーバの管理番号、割当ステータス、電源ステータス、故障有無の情報を表示する部位を有する。
The user of the
尚、情報表示・選択パネル501に例示したブレードサーバの管理番号、割当ステータス、電源ステータス、故障有無の情報の表示内容は、ブレードサーバ管理テーブル 133とユーザ管理テーブル 132と割当管理テーブル 131の内容が、それぞれ図2、図3、図4で例示した状態である場合にユーザ識別子aをもつユーザがGUI画面500を呼び出した際に出力されるものである。この内容からユーザ識別子aをもつユーザが管理番号1および3に対応するブレードサーバに割当られていて独占的に利用できる状態であることが判る。電源制御要求プログラム 103は、ユーザ識別子106を定期的に管理サーバ 120に送信してこれらの情報を問い合わせて情報表示・選択パネル 501に表示される表示情報を更新する。
The information displayed on the information display /
また、情報表示・選択パネルは、ユーザが、電源オンボタン502、またはシャットダウンボタン503、または強制電源オフ504、またはリセットボタン505を押下して電源操作する際に、電源操作の対象とするブレードサーバを指定するため、複数の選択項目からただ1つを排他的に選択させるユーザインタフェースであるラジオボタン506を有する。尚、電源オンボタン502はブレードサーバの電源オンを指示するものであり、シャットダウンボタン503はブレードサーバ上のOSを正常に終了処理させた後に電源オフすることを指示するものであり、強制電源オフボタン504はブレードサーバ上で稼動しているOSの正常な終了処理をおこなわず直ちに電源オフすることを指示するものであり、リセットボタン505は、ブレードサーバ上で稼動しているOSの正常な終了処理をおこなわずにハードウェアの初期化の実行を指示するものである。
The information display / selection panel also displays a blade server that is a target of power operation when the user operates the power by pressing the power on
クライアント100上でユーザが電源制御要求をおこなった場合に、クライアント100と管理サーバ120がおこなう処理を表したものが図6である。まずクライアント100上にある電源制御要求プログラム 103のGUI画面500上で、ユーザが電源オンボタン502、またはシャットダウンボタン503、または強制電源オフボタン504、またはリセットボタン505を押下すると、電源制御要求プログラム 103が、押下されたボタンに応じた電源制御の種別情報と、ラジオボタン506で選択された、電源操作の対象となるブレードサーバを一意に特定するブレードサーバ管理番号と、電源制御を要求したユーザ個人を一意に特定するユーザ識別子 106を含む電源制御要求の電文を作成して管理サーバに送信 602する。管理サーバ上のリクエスト待ち受けプログラム125は、この電源制御要求の電文を受信する603と、電文に埋め込まれたユーザ識別子 106を取り出してユーザ認証 604に渡す。ユーザ認証604は、渡されたユーザ識別子 106が、ユーザ管理テーブル 132のユーザ識別子の列に存在するか否かの照会をおこない、このユーザ識別子の列に渡されたユーザ識別子が存在すればユーザ認証成功、存在しなければユーザ認証失敗と判定605する。
FIG. 6 shows processing performed by the
ユーザがクライアントにアクセスするための識別子であるクライアントユーザ識別子と、ユーザがブレードサーバにアクセスするための識別子であるユーザ識別子は同じ識別子であっても良いが、異なる識別子にすることにより、管理者は管理者の使用するクライアント識別子を用いて、他のユーザが使用する他のユーザ識別子に対応したブレードサーバの制御をすることができる。 The client user identifier, which is an identifier for the user to access the client, and the user identifier, which is the identifier for the user to access the blade server, may be the same identifier. Using the client identifier used by the administrator, it is possible to control the blade server corresponding to another user identifier used by another user.
上記ユーザ認証604は更に高いセキュリティレベルを確保するために拡張することが可能である。たとえば、電子証明書などの個人証明書を搭載した個人認証デバイスを各ユーザに配布し、この個人認証デバイスをUSBインタフェース109に接続して、クライアント100上のユーザ識別子生成プログラム103が、個人認証デバイスに格納された個人証明書を取得してこれをユーザ識別子とし、電源制御要求を受信した管理サーバのリクエスト待ち受けプログラムが、受信した個人証明書を認証局に問い合わせてユーザ個人が偽証されていないかを確認する等の手段をとることで、より高いセキュリティレベルを確保できる。
The
また、ユーザが使用するクライアントのMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスなどの識別情報を、電源制御を行うユーザ認証に使用したり、各クライアントに固有のマシンIDを付与し、このマシンIDを電源制御を行うユーザ認証に使用することで、ユーザ識別子だけでなく、そのユーザが使用しているクライアントからの電源制御要求でなければ、電源制御が行えなくなり、ユーザのなりすましに対応したより高いセキュリティレベルを確保することができる。 In addition, identification information such as the MAC (Media Access Control) address and IP (Internet Protocol) address of the client used by the user is used for user authentication for power control, or a unique machine ID is assigned to each client. By using this machine ID for user authentication for power control, not only the user identifier but also the power control request from the client used by the user, power control cannot be performed, and the user can be impersonated A higher security level can be ensured.
管理サーバ上のリクエスト待ち受けプログラム125は、ユーザの認証に失敗した場合は、電源制御要求に対する結果コード(失敗)をクライアントに送信 606して終了 607する。一方、ユーザの認証に成功した場合は、電源制御要求の電文から、押下されたボタンに応じた電源制御の種別情報と、電源操作の対象とするブレードサーバを一意に特定することのできるブレードサーバ管理番号を取り出して、要求された電源制御を対象ブレードサーバに対して実行することができるか否か、管理サーバがもつ割当管理テーブル 131、ユーザ管理テーブル 132、ブレードサーバ管理テーブル 133を確認して電源制御要求の要求受理/要求拒否の判断 608をおこなう。
When the user authentication fails, the
要求受理/要求拒否の判断608において管理サーバ上のリクエスト待ち受けプログラム125は、ユーザ管理テーブル132に記載された電源制御要求をおこなったユーザの所属グループにブレードサーバ管理テーブル133に記載された電源制御対象となるブレードサーバの所属グループが含まれていなければ電源制御要求を拒否する。一方、ユーザ管理テーブル132に記載された電源制御要求をおこなったユーザの所属グループにブレードサーバ管理テーブル133に記載された電源制御対象となるブレードサーバの所属グループが含まれている場合、電源制御要求をおこなったユーザの権限を、ユーザ識別子を検索キーとしてユーザ管理テーブル132から取得し、管理者であれば電源制御要求は仮受理し、一般ユーザであれば電源制御対象となるブレードサーバに割当可能なユーザ識別子を割当管理テーブル131から取得して、電源制御要求をおこなったユーザのユーザ識別子と一致する場合には電源制御要求は仮受理し、それ以外の場合には電源制御要求は拒否する。
In the request acceptance /
更にリクエスト待ち受けプログラム125は、上記で仮受理した電源制御要求に対して、電源制御要求をおこなったユーザの権限と電源制御の種別とブレードサーバの割当管理テーブル131の状態から受理するか否かを決定する。まず、電源制御要求をおこなったユーザが管理者の権限をもつ場合には、電源オン、シャットダウン、強制電源オフ、リセットのいずれの電源制御要求であっても要求受理する。一方、電源制御要求をおこなったユーザが一般ユーザの場合、電源オンの要求に対しては、割当ステータスが未割当でなおかつ電源状態がオフでなおかつ故障有無が無の状態である場合にのみ、シャットダウン、強制電源オフ、リセットの要求に対しては、割当ステータスが割当済でなおかつ電源状態がオンでなおかつ故障有無が無の状態である場合にのみ要求受理し、それ以外の場合には要求拒否とする。
Further, the
管理サーバ上のリクエスト待ち受けプログラム125は、上記で要求拒否の判断をした場合には、電源制御をおこなわず、結果コード(失敗)をクライアントに送信して終了する。一方で、要求受理の判断をした場合には、電源制御プログラム 123に要求された電源制御処理を実行 610させる。その後、電源制御プログラム 123が電源制御をおこなった結果を取得して電源制御に成功したか失敗したかを判断 611し、失敗した場合には電源制御要求に対する結果コード(失敗)をクライアントに送信 606して終了 607する。
If the
一方で電源制御に成功した場合にはテーブル更新処理 612をおこなう。このテーブル更新 612では、電源オンに成功した場合には割当管理テーブル 131の割当ステータスを割当に更新し、シャットダウンまたは強制電源オフに成功した場合には割当管理テーブル 131の割当ステータスを未割当に変更する。その後、リクエスト待ち受けプログラム125は結果コード(成功)、及び、電源オンにより新規に割当られた場合には、ブレードサーバ管理テーブル 133から割当られたブレードサーバの管理番号とIPアドレスをクライアントに送信して終了 614する。クライアント100上にある電源制御要求プログラム 103は、電源制御リクエストを作成して管理サーバに送信 602したあと、管理サーバから電源制御の結果を受信 615し、テーブル更新 616で新規に割当られたブレードサーバがある場合にはそのIPアドレスをブレードサーバの接続先IPアドレス 107に追加し、電源制御の結果に対応するメッセージをGUI画面 500上にあるメッセージ表示エリア 507に出力 617して終了 618する。
On the other hand, if the power control is successful, the
図7は管理サーバ120の管理者がブレードサーバ140の電源を手動で制御するために、OS 126が提供するCUI(Character User Interface)上で電源制御コマンド122を実行 701した場合の電源制御処理フローをあらわすものである。まず、管理サーバ120上で電源制御コマンド 122が実行 701されると、電源制御コマンドは実行者の実行権限の情報をOS 126から取得し702、実行者がOS 126の管理者の権限をもつか否かの判断をおこなう 703。ここで実行者がOS 126の管理者権限をもたない場合には、電源制御コマンドを実行する権限がないと見なし、電源制御コマンド 122はOS 126が提供するCUI上にエラーを出力 704して終了 705する。一方で703において、実行者がOS 126の管理者権限をもつ場合には、電源制御コマンド122は、ユーザが電源制御コマンドを実行する権限をもつと見なして、電源制御プログラム123に電源制御処理をおこなわせて 706、この結果が失敗だった場合にはエラーをOS 126が提供するCUI上に出力して終了 709し、成功だった場合には成功メッセージをOS 126が提供するCUI上に出力 711して終了 712する。
FIG. 7 shows a power control processing flow when the administrator of the
管理サーバ120上にある電源制御プログラム 123 がブレードサーバ140上のmBMC 145、及びOS 143に対してリモート電源制御をおこなう処理の流れを表したものが図8である。まず、電源制御プログラム 123は、リクエスト待ち受けプログラム 125または電源制御コマンド 122からの電源制御の指示をIPMIコマンドに変換するIPMIコマンド生成処理 802をおこなう。ここで生成されるIPMIコマンドはIPMIの仕様書"- IPMI - Intelligent Platform Management Interface Specification Second Generation v2.0 Document Revision 1.0"の358ページ等に記載されているシャーシ制御コマンドであり、このシャーシ制御コマンドの要求内容として、電源オン要求に対しては電源オンを指示する”Power Up”、強制電源オフ要求に対しては電源オフを指示する”Power Down”、リセット要求に対してはリセットを指示する”Hard Reset”、 シャットダウン要求に対してはシャットダウンを指示する”Soft Shutdown”が指定される。電源制御プログラム 123 は、生成したIPMIコマンドをブレードサーバ上のmBMC 145に送信するIPMIコマンド送信 803を実行する。ブレードサーバ140上のmBMC 145は、このIPMIコマンドを受信して電源制御の処理を開始する 804。ブレードサーバ140上のmBMC 145は、受信したIPMIコマンドの内容が、OSの終了処理を実行した上で電源オフを実行する必要のある”Soft shutdown”であるか否かを確認する 805。
FIG. 8 shows a flow of processing in which the
ここで”Soft Shutdown”要求である場合mBMC 145はOSにシャットダウン開始を指示するため、ACPIを利用して電源ボタン押下イベントをOS 143に通知する。この電源ボタン押下イベントはACPIの仕様書である"Advanced Configuration and Power Interface Specification Revision 3.0"の63ページで紹介されているとおり、通常ユーザが4秒間より長く電源ボタンを押下した場合に通知されるものであるが、ここではmBMC 145がOS 143に”Soft shutdown”を実行させるために通知している。OS 143はこのイベントを検知し、電源ボタン押下イベントに対する処理としてOS 143の電源制御の設定においてあらかじめ管理者に選択させたシャットダウン処理を実行し 808、電源オフしても安全となった時点でmBMCに対して電源オフの処理を指示 809した上で停止する 810。
Here, in the case of a “Soft Shutdown” request, the mBMC 145 notifies the
一方、”Soft shutdown”要求を受けた806で電源ボタン押下イベントをOSに通知したmBMCはOSからの電源断の指示を待ち、OSから電源断の指示あり次第、電源制御装置 147に電源オフの信号を送信してブレードサーバ 140の電源 148からの給電を切断する。また、条件分岐805において、電源制御プログラムから送付されたIPMIコマンドが”Soft shutdown”でない場合、mBMCは要求された内容に応じた信号を電源制御装置 147に送信して要求を実行させる。その後、ブレードサーバ140上のmBMC 145は実行した電源制御の結果を管理サーバ120上にある電源制御プログラム 123に送信 815して終了 816する。また管理サーバ120上にある電源制御プログラム 123は、mBMC 145から電源制御の結果を受信 817して処理を終了 818する。
On the other hand, the mBMC that has notified the OS of the power button press event in 806 that received the “Soft shutdown” request waits for the power-off instruction from the OS, and when the power-off instruction is received from the OS, the
BMCのユーザ認証機能は、ユーザIDとパスワードの組み合わせを記憶しこれと照合してユーザ認証をおこなうといった単純な機能しか有しないハードウェア上の制約がある、また、ブレードサーバのBMCのみで電源制御要求の認証を行うと、BMCに直接電源制御要求を行う不正アクセスに対処できない、これに対し本実施例によれば、クライアントからの電源制御要求を信頼できる管理サーバで一括して受信し、管理サーバが電源制御要求を認証してからブレードサーバに対するリモート電源制御を実行することで、電源制御要求に対して十分な認証を行うことができる。 The BMC user authentication function has a hardware restriction that has only a simple function of storing a user ID and password combination and performing user authentication by collating them, and power control is performed only with the BMC of the blade server. When request authentication is performed, it is not possible to deal with unauthorized access to make a power control request directly to the BMC. On the other hand, according to this embodiment, a power management request from a client is collectively received and managed by a reliable management server. By performing remote power control for the blade server after the server authenticates the power control request, sufficient authentication can be performed for the power control request.
また、さらにセキュリティレベルを上げるために、ブレードサーバ140のBMC145の認証機能により、管理サーバ120の認証をおこなうこともできる。管理サーバ120がブレードサーバに電源制御コマンドを送信する際に、この電源制御コマンドと共に、管理サーバ120を示す識別情報を送信する。BMC145は予め定められた管理サーバからの電源制御コマンドのみを受け付ける。管理サーバ120の識別情報は、管理サーバのIPアドレスやMACアドレスを使用することができる。
In order to further increase the security level, the
本実施例では、管理サーバは、ブレードサーバと同一拠点にあることを想定しているが、管理サーバがブレードサーバとは離れた拠点に有るような場合でも、管理サーバを認証することでセキュリティが向上する。また、管理サーバが複数有るような場合でも、それぞれの管理サーバの認証を行うことで、柔軟な電源管理を行うことができる。 In this embodiment, it is assumed that the management server is located at the same location as the blade server. However, even if the management server is located at a location away from the blade server, security can be ensured by authenticating the management server. improves. Even when there are a plurality of management servers, flexible power management can be performed by authenticating each management server.
ブレードサーバのBMCの認証機能は簡易なものであるため、このような2重の認証を行う構成をとることで、クライアントを使用するユーザの認証は管理サーバがしっかりと行い、管理サーバの認証はブレードサーバのBMCが簡易に行うことができる。 Since the authentication function of the blade server's BMC is simple, the management server authenticates the user who uses the client, and the authentication of the management server The BMC of the blade server can be done easily.
なお、本実施例ではBMCの簡易な認証を利用することを想定しているが、BMCのような管理コントローラであっても、しっかりとした堅固な認証を行うことができる場合は、この認証を使用することができる。 In this example, it is assumed that simple authentication of BMC is used. However, even if a management controller such as BMC can perform strong and robust authentication, this authentication should be performed. Can be used.
また、上記BMCの制約から、電源制御をおこなうユーザと割当られるサーバに対してグルーピングをおこなう、あるいは、複数の属性を持たせる等して割当および電源制御の可否を決定するようなサーバの割当管理方針を導入して、自由度の高いシステム管理をおこなうことができる。 In addition, due to the above BMC restrictions, server allocation management that determines whether or not allocation and power control can be performed by grouping the user who performs power control with the server to be allocated, or by assigning multiple attributes. The system can be introduced to manage the system with a high degree of freedom.
また上記管理サーバがリモート電源制御する際に、単にユーザを認証するだけでなく、登録されたユーザ情報、所属するグループ、ブレードサーバの電源状態、ブレードサーバ故障の有無から電源制御の可否を決定させることが可能となるため、システム管理者にとってサーバ割当方針の設定の自由度があがる。 When the management server performs remote power control, it not only authenticates the user, but also determines whether power control is possible based on the registered user information, the group to which it belongs, the power status of the blade server, and whether there is a blade server failure. Therefore, the degree of freedom of setting the server allocation policy is increased for the system administrator.
上述した実施形態は、本発明の趣旨を逸脱しない範囲で適宜変更や組み合わせ可能である。 The above-described embodiments can be changed or combined as appropriate without departing from the spirit of the present invention.
100 クライアント
120 管理サーバ
140 ブレードサーバ
131 割当て管理テーブル
132 ユーザ管理テーブル
133 ブレードサーバ管理テーブル
145 mBMC
147 電源制御装置
148 電源
500 電源制御要求プログラムのGUI画面
100
147 Power
Claims (15)
前記管理サーバは、前記ブレードサーバを使用するユーザを識別するブレードサーバユーザ識別子と前記ブレードサーバとの対応関係を示す情報を有し、
前記クライアントは、前記クライアントを使用するユーザを識別するクライアントユーザ識別子と、前記ブレードサーバを特定する情報とを含む第1の電源制御要求を前記管理サーバに送信し、
前記第1の電源制御要求を受信した前記管理サーバは、前記クライアントユーザ識別子に対応するブレードサーバユーザ識別子と、前記ブレードサーバを特定する情報とが対応付けられていることを前記対応関係を示す情報により判定し、
前記ブレードサーバユーザ識別子と前記ブレードサーバを特定する情報とが対応付けられていた場合に前記管理サーバは、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバに第2の電源制御要求を送信し、
前記第2の電源制御要求を受信した前記ブレードサーバは、受信した前記第2の電源制御要求に基づいて自ブレードサーバの電源を制御する
ことを特徴とする電源制御方法。 A power control method for a blade server in a system having a server composed of a plurality of blade servers, a client for operating the blade server, and a management server for managing the server,
The management server has information indicating a correspondence relationship between a blade server user identifier for identifying a user who uses the blade server and the blade server,
The client transmits a first power control request including a client user identifier for identifying a user who uses the client and information for specifying the blade server to the management server;
The management server that has received the first power control request has information indicating that the blade server user identifier corresponding to the client user identifier is associated with information for identifying the blade server. Judgment by
When the blade server user identifier and the information specifying the blade server are associated with each other, the management server sends a second power control request to the blade server specified based on the information specifying the blade server. Send
The blade server that has received the second power supply control request controls the power supply of the blade server based on the received second power supply control request.
前記第2の電源制御要求を前記管理コントローラが受信し、前記管理コントローラが、前記ブレードサーバの電源制御装置を制御し、前記ブレードサーバの電源制御を行う
ことを特徴とする請求項1記載の電源制御方法。 The blade server has a management controller;
The power supply according to claim 1, wherein the management controller receives the second power control request, and the management controller controls a power control device of the blade server and performs power control of the blade server. Control method.
前記管理サーバは、前記権限情報に基づいて、前記第1の電源制御要求に含まれる前記クライアントユーザ識別子を有するユーザが権限を有しているかどうかを判定し、
前記クライアントユーザ識別子を有するユーザが権限を有している場合に、前記ブレードサーバを特定する情報に基づいて特定したブレードサーバに前記第2の電源制御要求を送信する
ことを特徴とする請求項1又は2に記載の電源制御方法。 The management server has authority information regarding the authority of the user associated with the client user identifier,
The management server determines whether the user having the client user identifier included in the first power control request has authority based on the authority information;
2. The second power control request is transmitted to a blade server identified based on information identifying the blade server when a user having the client user identifier has authority. Or the power supply control method of 2.
前記管理サーバは、前記ブレードサーバと前記ブレードサーバが属するグループとの対応関係を示す情報を有し、前記グループは前記グループに属するブレードサーバの電源制御を許された前記クライアントユーザ識別子と対応づけられており、
前記管理サーバは、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバが、前記第1の電源制御要求に含まれる前記クライアントユーザ識別子に対応づけられたグループに属している場合に、前記特定したブレードサーバに前記第2の電源制御要求を送信する。
ことを特徴とする請求項1乃至3に記載の電源制御方法。 The plurality of blade servers of the server are classified into a plurality of groups,
The management server has information indicating a correspondence relationship between the blade server and a group to which the blade server belongs, and the group is associated with the client user identifier permitted to control power of the blade server belonging to the group. And
The management server, when the blade server identified based on the information identifying the blade server belongs to a group associated with the client user identifier included in the first power control request, The second power control request is transmitted to the identified blade server.
The power supply control method according to any one of claims 1 to 3.
ことを特徴とする請求項1乃至4に記載の電源制御方法。 The first power control request is a request to turn off or restart the blade server, and the power state of the blade server acquired through the management controller of the blade server is on. 5. The power control method according to claim 1, wherein in some cases, the management server transmits the second power control request to the identified blade server.
ことを特徴とする請求項1乃至5に記載の電源制御方法。 6. The power control according to claim 1, wherein the information specifying the blade server includes at least one of a MAC (Media Access Control) address or an IP (Internet Protocol) address of the blade server. Method.
前記第2の電源制御要求を受信した前記管理コントローラは、前記第2の電源制御要求に含まれる前記管理サーバを特定する情報に基づいて、前記管理コントローラを有する前記ブレードサーバの電源制御要求を実行するかどうかを判定する
ことを特徴とする請求項2乃至6に記載の電源制御方法。 The second power control request includes information for specifying the management server,
The management controller that has received the second power control request executes the power control request for the blade server having the management controller based on information for identifying the management server included in the second power control request. The power supply control method according to claim 2, wherein whether or not to perform the determination is determined.
前記クライアントは、
入力装置に入力された操作情報を前記ブレードサーバに送信するリモート操作部と、
前記ブレードサーバから受信する画面情報を表示する表示部と、
前記クライアントを使用するユーザを識別するクライアントユーザ識別子と、前記ブレードサーバを特定する情報とを含む第1の電源制御要求を作成し、前記第1の電源制御要求を送信する電源制御要求発行部と、を有し、
前記管理サーバは、
前記ブレードサーバを使用するユーザを識別するブレードサーバユーザ識別子と前記ブレードサーバとの対応関係を示す情報を格納する記憶装置と、
前記第1の電源制御要求を受信する要求受付部と、
前記第1の電源制御要求に含まれる前記クライアントユーザ識別子に対応するブレードサーバユーザ識別子と、前記ブレードサーバを特定する情報とが対応づけられていることを、前記対応関係を示す情報により判定する判定処理部と、
前記ブレードサーバユーザ識別子と前記ブレードサーバを特定する情報とが対応づけられていた場合に、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバに第2の電源制御要求を送信する電源制御コマンド発行部と、を有し、
前記ブレードサーバは、
前記クライアントから受信する操作情報を受信し前記ブレードサーバを操作し、前記クライアントに画面情報を送信するリモート操作サービス部と、
前記ブレードサーバの電源制御装置を制御する管理コントローラと、
前記第2の電源制御要求に基づいて前記ブレードサーバの電源を制御する電源制御装置と、を有する
ことを特徴とするシステム。 A system comprising a server composed of a plurality of blade servers, a client for operating the blade server, and a management server for managing the server,
The client
A remote operation unit for transmitting operation information input to the input device to the blade server;
A display unit for displaying screen information received from the blade server;
A power control request issuing unit that creates a first power control request including a client user identifier for identifying a user who uses the client and information for specifying the blade server, and transmits the first power control request; Have
The management server
A storage device for storing information indicating a correspondence relationship between a blade server user identifier for identifying a user who uses the blade server and the blade server;
A request receiving unit for receiving the first power control request;
Determination that determines that the blade server user identifier corresponding to the client user identifier included in the first power control request is associated with the information specifying the blade server based on the information indicating the correspondence relationship A processing unit;
Power control for transmitting a second power control request to the blade server identified based on the information identifying the blade server when the blade server user identifier is associated with the information identifying the blade server A command issuing unit,
The blade server
A remote operation service unit that receives operation information received from the client, operates the blade server, and transmits screen information to the client;
A management controller for controlling the power control device of the blade server;
A power control device that controls the power of the blade server based on the second power control request.
ユーザ識別子に対応づけられたユーザの権限に関する権限情報を有し、
前記判定処理部は、前記権限情報に基づいて、前記第1の電源制御要求に含まれる前記クライアントユーザ識別子を有するユーザが権限を有しているかどうかを判定し、
前記電源制御コマンド発行部は、前記クライアントユーザ識別子を有するユーザが実行権限を有している場合に、前記ブレードサーバを特定する情報に基づいて特定したブレードサーバに前記第2の電源制御要求を送信する
ことを特徴とする請求項9に記載のシステム。 The management server
Having authority information relating to the user's authority associated with the user identifier;
The determination processing unit determines whether the user having the client user identifier included in the first power control request has authority based on the authority information,
The power control command issuing unit transmits the second power control request to a blade server identified based on information identifying the blade server when a user having the client user identifier has execution authority. The system according to claim 9.
前記管理サーバは、
前記複数のブレードサーバと前記ブレードサーバが属するグループとの対応関係を示す情報を有し、前記グループは前記グループに属するブレードサーバの電源制御を許された前記クライアントユーザ識別子に対応付けられており、
前記管理サーバは、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバが、前記第1の電源制御要求に含まれる前記クライアントユーザ識別子に対応づけられたグループに属している場合に、前記特定したブレードサーバに前記第2の電源制御要求を送信する。
ことを特徴とする請求項9又は10に記載のシステム。 The plurality of blade servers of the server are classified into a plurality of groups,
The management server
Information indicating a correspondence relationship between the plurality of blade servers and a group to which the blade server belongs, and the group is associated with the client user identifier allowed to control power of the blade server belonging to the group;
The management server, when the blade server identified based on the information identifying the blade server belongs to a group associated with the client user identifier included in the first power control request, The second power control request is transmitted to the identified blade server.
The system according to claim 9 or 10, characterized in that
ことを特徴とする請求項9乃至11に記載のシステム。 12. The system according to claim 9, wherein the information specifying the blade server includes at least one of a MAC (Media Access Control) address and an IP (Internet Protocol) address of the blade server.
ことを特徴とする請求項9乃至12に記載のシステム。 The management controller of the blade server determines whether to execute the power control request of the blade server having the management controller based on information specifying the management server included in the second power control request 13. A system according to claim 9-12.
前記クライアントを使用するユーザと前記ブレードサーバとの対応関係を示す情報を格納する記憶装置と、
クライアントを使用するユーザを識別するクライアントユーザ識別子と、前記ブレードサーバを特定する情報とを含む第1の電源制御要求を受信する要求受付部と、
前記第1の電源制御要求に含まれる前記クライアントユーザ識別子に対応するブレードサーバユーザ識別子と、前記ブレードサーバを特定する情報とが対応づけられていることを、前記対応関係を示す情報により判定する判定処理部と、
前記ブレードサーバユーザ識別子と前記ブレードサーバを特定する情報とが対応づけられていた場合に、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバに第2の電源制御要求を送信する電源制御コマンド発行部と、
を有することを特徴とする管理サーバ。 A management server that manages blade servers,
A storage device for storing information indicating a correspondence relationship between a user who uses the client and the blade server;
A request receiving unit that receives a first power control request that includes a client user identifier that identifies a user who uses the client, and information that identifies the blade server;
Determination that determines that the blade server user identifier corresponding to the client user identifier included in the first power control request is associated with the information specifying the blade server based on the information indicating the correspondence relationship A processing unit;
Power control for transmitting a second power control request to the blade server identified based on the information identifying the blade server when the blade server user identifier is associated with the information identifying the blade server A command issuing unit;
A management server characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007203761A JP4618278B2 (en) | 2007-08-06 | 2007-08-06 | Power supply control method and system for realizing the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007203761A JP4618278B2 (en) | 2007-08-06 | 2007-08-06 | Power supply control method and system for realizing the same |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005347420A Division JP2007156587A (en) | 2005-12-01 | 2005-12-01 | Method of controlling power supply, and system realizing the same |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007299427A true JP2007299427A (en) | 2007-11-15 |
JP2007299427A5 JP2007299427A5 (en) | 2008-02-14 |
JP4618278B2 JP4618278B2 (en) | 2011-01-26 |
Family
ID=38768802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007203761A Expired - Fee Related JP4618278B2 (en) | 2007-08-06 | 2007-08-06 | Power supply control method and system for realizing the same |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4618278B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8418260B2 (en) | 2009-03-19 | 2013-04-09 | Nec Corporation | Server system, security improving method of server and computer program of the same |
JP2021117671A (en) * | 2020-01-24 | 2021-08-10 | 富士通株式会社 | Power controller, information processing system, and power control method |
US11221871B2 (en) * | 2019-10-25 | 2022-01-11 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Enabling a management function on a compute node in response to a user workload ownership level |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003050649A (en) * | 2001-08-08 | 2003-02-21 | Toshiba It Solution Corp | Centralized control system, its method and program for performing centralized control |
JP2005327233A (en) * | 2004-04-12 | 2005-11-24 | Hitachi Ltd | Computer system |
-
2007
- 2007-08-06 JP JP2007203761A patent/JP4618278B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003050649A (en) * | 2001-08-08 | 2003-02-21 | Toshiba It Solution Corp | Centralized control system, its method and program for performing centralized control |
JP2005327233A (en) * | 2004-04-12 | 2005-11-24 | Hitachi Ltd | Computer system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8418260B2 (en) | 2009-03-19 | 2013-04-09 | Nec Corporation | Server system, security improving method of server and computer program of the same |
US11221871B2 (en) * | 2019-10-25 | 2022-01-11 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Enabling a management function on a compute node in response to a user workload ownership level |
JP2021117671A (en) * | 2020-01-24 | 2021-08-10 | 富士通株式会社 | Power controller, information processing system, and power control method |
JP7363520B2 (en) | 2020-01-24 | 2023-10-18 | 富士通株式会社 | Power control device, information processing system, and power control method |
Also Published As
Publication number | Publication date |
---|---|
JP4618278B2 (en) | 2011-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007156587A (en) | Method of controlling power supply, and system realizing the same | |
KR100924410B1 (en) | Computer system | |
JP4926636B2 (en) | Information processing system and terminal | |
US8463885B2 (en) | Systems and methods for generating management agent installations | |
JP4787684B2 (en) | Session management system, session management method, and program | |
JP4692251B2 (en) | Computer system providing access and management method thereof | |
US8341705B2 (en) | Method, apparatus, and computer product for managing operation | |
WO2018113514A1 (en) | Cdn management system, method and apparatus | |
US20080172492A1 (en) | System and method for virtualized resource configuration | |
US20040221047A1 (en) | System and method for processing fibre channel (FC) layer service requests in an FC network | |
US9979798B2 (en) | Thin/zero client provisioning and management using centralized management software | |
JP5466723B2 (en) | Host providing system and communication control method | |
JP2008160803A (en) | Access control system | |
US9432333B2 (en) | Trusted content distribution system | |
US20080183880A1 (en) | Power control method and system | |
JP2003218873A (en) | Communication monitoring apparatus and monitoring method | |
KR100767905B1 (en) | Computer system | |
JP2010117855A (en) | Thin client system, thin client system configuration method, peripheral equipment connection device and computer constituting thin client system | |
US20080060059A1 (en) | Data processor, peripheral device, and recording medium used herewith | |
JP4618278B2 (en) | Power supply control method and system for realizing the same | |
JP2008176749A (en) | Id lending device, id lending program, and id lending method | |
JP2008004110A (en) | Device management system | |
US20080082664A1 (en) | Resource selection | |
US8566587B2 (en) | Network system and method for operating network system | |
JP5554946B2 (en) | Thin client system, session management method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071220 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101011 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |