JP2008097214A - アクセス権管理方法、管理計算機、及び管理プログラム - Google Patents

アクセス権管理方法、管理計算機、及び管理プログラム Download PDF

Info

Publication number
JP2008097214A
JP2008097214A JP2006276745A JP2006276745A JP2008097214A JP 2008097214 A JP2008097214 A JP 2008097214A JP 2006276745 A JP2006276745 A JP 2006276745A JP 2006276745 A JP2006276745 A JP 2006276745A JP 2008097214 A JP2008097214 A JP 2008097214A
Authority
JP
Japan
Prior art keywords
resource
access right
management
management program
update request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006276745A
Other languages
English (en)
Inventor
Koichi Murayama
耕一 村山
Yuichi Yagawa
雄一 矢川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006276745A priority Critical patent/JP2008097214A/ja
Priority to US11/633,535 priority patent/US7743190B2/en
Publication of JP2008097214A publication Critical patent/JP2008097214A/ja
Priority to US12/491,802 priority patent/US8010725B2/en
Priority to US13/107,028 priority patent/US8145818B2/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】アクセス権の管理情報が分散して配置される場合、又は、アクセス権を付与単位が管理計算機ごとに異なる場合に対応したアクセス権の管理技術を提供する。
【解決手段】記憶装置のリソースのアクセス権管理方法であって、管理計算機は、リソースを管理する管理プログラムと、リソースのアクセス権定義情報と、リソースと関連する他のリソースと他のリソースを管理する管理プログラムとの対応関係を含むリソース対応情報と、を格納し、リソースのアクセス権の更新要求を受け付けたとき、アクセス権の更新要求に基づいて、アクセス権を更新し、リソース対応情報に基づいて、アクセス権の更新が要求されたリソースの管理プログラムを選択し、選択された管理プログラムを実行する管理計算機に関連リソースのアクセス権の更新要求を送信し、関連リソースのアクセス権の更新要求を受け付けた場合には、関連リソースのアクセス権を更新する。
【選択図】図7

Description

本発明は、記憶装置システムのリソースのアクセス権を管理する技術に関し、特に、複数の管理プログラムで設定されたアクセス権の整合性を維持する技術に関する。
近年、記憶装置システム(ストレージアレイ装置)の管理するボリューム数の増加、記憶装置システムの提供する機能の高機能化及び多様化に伴って、システム運用管理を支援するストレージ管理プログラムも多種多様になっている。
管理プログラムが多種多様化するに伴って、複数のプログラムを同時に利用する場合が増えている。そして、各プログラムで定義されるユーザのアクセス権を、プログラムごとに設定する必要が生じ、設定操作が煩雑となっている。そのため、ヒューマンエラーが発生しやすくなり、プログラム間のアクセス権の整合性維持が困難となってしまうため、セキュリティレベルの低下を招くおそれがある。
このような問題を解決する手段として、複数のプログラムに対するアクセス権を集中管理することによって、管理者の設定コストを省力化し、セキュリティレベルの高いシステムを提供する技術が開示されている(特許文献1参照)。
特開2004−303023号公報
しかし、特許文献1に開示された技術では、プログラムが遠隔地に分散するなどの一元化が困難な場合には適用することができない。また、プログラム間でアクセス制御の単位が異なる場合にも、特許文献1に開示された技術を適用することはできない。例えば、ボリュームをペア単位で管理するプログラムAと、記憶装置システムの提供するボリュームの構成及び属性を管理するプログラムBにおいて、プログラムAではペア単位にアクセス制御し、プログラムBではボリューム単位にアクセス制御する場合などがある。
このように、情報システムの大規模、分散構成及び多様化が進むにつれ、アクセス権を一元化できないケースが増え、プログラムごとにアクセスコントロールリスト(以下、「ACL」)を設定する必要が生じる。
本発明は、ACLが遠隔地に分散して配置された場合であっても矛盾することなく設定し、かつ、アクセス制御の単位が異なる場合にも対応できるACL管理技術を提供する。
本発明の代表的な一形態では、記憶装置と、前記記憶装置を管理する管理計算機とを含むストレージシステムにおいて、前記記憶装置のリソースのアクセス権を管理するアクセス権管理方法であって、前記管理計算機は、前記記憶装置と接続されるインターフェースと、前記インターフェースと接続されるプロセッサと、前記プロセッサと接続されるメモリと、を備え、前記メモリは、前記記憶装置のリソースを管理する管理プログラムと、前記管理プログラムによって管理されるリソースのアクセス権を定義するアクセス権定義情報と、前記リソースと、当該リソースと関連する他のリソースと、前記他のリソースを管理する管理プログラムと、の対応関係を含むリソース対応情報と、を格納し、前記プロセッサは、前記管理プログラムによって管理されるリソースのアクセス権の更新要求を受け付けたとき、前記受け付けたリソースのアクセス権の更新要求に基づいて、前記更新を要求されたリソースのアクセス権を更新し、前記リソース対応情報に基づいて、前記アクセス権の更新が要求されたリソースと対応する管理プログラムを選択し、前記リソース対応情報に基づいて、前記選択された管理プログラムによって管理され、前記アクセス権の更新が要求されたリソースと関連するリソースを特定し、前記選択された管理プログラムを実行する管理計算機に、前記特定された関連リソースのアクセス権の更新要求を送信し、前記管理計算機は、前記特定された関連リソースのアクセス権の更新要求を受け付けた場合に、前記受け付けた更新要求に基づいて、前記特定された関連リソースのアクセス権を更新する。
本発明の一形態によれば、ある管理プログラムによって管理されるリソースのアクセス権が更新されたとき、関連するリソースのアクセス権も連携して更新されるため、アクセス権の一貫性を保証することができる。
以下、本発明の実施の形態を添付図面に基づいて説明する。
(第1の実施の形態)
図1は、第1の実施の形態の計算機システムの構成を示す図である。第1の実施の形態の計算機システムは、管理計算機10A、10B、管理クライアント60、業務ホスト計算機50、及び記憶装置20を有する。計算機システムを構成する管理計算機10A、10B、管理クライアント60、業務ホスト計算機50、及び記憶装置20は、各2台で構成されているが、1台又は複数台であってもよい。なお、管理計算機10は、管理計算機10A及び管理計算機10Bに共通した内容について記載するときに使用する。
管理計算機10、管理クライアント60、記憶装置20、及び業務ホスト計算機50は、管理ネットワーク40によって接続されている。業務ホスト計算機50は、データネットワーク41を介して、記憶装置20に接続される。データネットワーク41は、例えば、SAN(Storage Area Network)である。
管理計算機10は、記憶装置20を管理する。具体的には、記憶装置20のボリュームの作成、業務ホスト計算機50に対するボリュームの割り当て、記憶装置20内又は記憶装置20間のボリュームのコピーなどを実行する。管理計算機10は、CPU11、メモリ12、フロントエンドI/Oインターフェース13、リアエンドI/Oインターフェース14を備える。CPU11、メモリ12、フロントエンドI/Oインターフェース13、及びリアエンドI/Oインターフェース14は、相互にバスを介して接続される。
CPU11は、メモリ12に格納された各種プログラム又はモジュールを実行する演算処理装置である。メモリ12は、いわゆる内部記憶装置であって、各種モジュールなどを記憶する不揮発性メモリと、演算処理結果などを一時的に格納する揮発性メモリとを含む。管理計算機10のメモリ12には、管理プログラムが格納される。
管理クライアント60は、管理者からの要求に応じて、管理計算機10で実行される管理プログラムに対して処理要求を送信する。また、管理クライアント60は、管理プログラムの実行結果を受信し、GUI(Graphical User Interface)又はCLI(Command Line Interface)によって、管理者に結果を表示する。管理クライアント60は、管理計算機10と同じ構成を備えるため、説明を省略する。
業務ホスト計算機50は、データベース管理システム(DBMS)などの業務プログラムを実行する。業務ホスト計算機50は、処理結果を記憶装置20に書き込み、又は、記憶装置20に格納されている情報資源を取得する。また、業務ホスト計算機50は、データネットワーク41を介して、記憶装置20と接続する。データネットワーク41は、ファイバチャネル、又はiSCSIなどの通信プロトコルに従って通信される。業務ホスト計算機50は、管理計算機10と同じ構成を備えるため、説明を省略する。
記憶装置20は、業務ホスト計算機50に対して記憶領域を提供する。記憶装置20は、ディスクアレイコントローラ21、キャッシュ22、データ用I/Oインターフェース23、複数のディスク装置24、及び管理用I/Oインターフェース25を備える。
ディスクアレイコントローラ21は、記憶装置20に対する各種制御処理を実行する制御モジュールである。ディスクアレイコントローラ21は、CPU211、メモリ212及びI/Oポートを備える。キャッシュ22は、ディスク装置24に対して書き込むべきデータ、又は、ディスク装置24から取得したデータを一時的に格納する。
ディスク装置24は、複数の磁気ディスクドライブによってRAIDシステムが構成されるディスクアレイ装置である。ディスク装置24は、複数のハードディスクドライブ241によって1又は複数の論理ユニット(LU)を提供し、又は、1つのハードディスクドライブによって1又は複数の記憶領域、すなわち、論理ユニット(LU)を提供する。
図2は、第1の実施の形態の管理計算機10のメモリ12に格納される管理プログラムの構成を説明する図である。管理計算機10Aのメモリ12には、管理プログラムPa1及びPb1が格納される。管理計算機10Bのメモリ12には、管理プログラムPb2が格納される。
管理プログラムPa1は、処理を実行するモジュール部と、リソースの管理情報及びアクセス権の定義などを格納するデータ部によって構成される。モジュール部には、要求受信モジュールMa1、ACL更新モジュールMa2、ACL連携モジュールMa3、及びストレージ管理モジュールMa4が含まれる。データ部には、ACL(アクセスコントロールリスト)Ta1、リソースグループ定義Ta2、リソース対応表Ta3、プログラム固有定義Ta4、及びリソース管理テーブルTa6が含まれる。
第1の実施の形態では、管理プログラムPa1は、管理プログラムPb1及びPb2と連携して、記憶装置20に所定の機能を提供する。例えば、管理プログラムPb1及びPb2は、記憶装置20が提供するLUの構成を管理するストレージ管理プログラムであって、LUの割り当て及びLU属性の変更などの機能を提供する。このとき、管理プログラムPa1は、管理プログラムPb1及びPb2が提供する機能を利用し、ボリューム間のデータをコピーする機能を提供する。
また、管理プログラムPb1及びPb2は、管理プログラムPa1と同じ構成である。第1の実施の形態のように、管理プログラムPa1が管理プログラムPb1及びPb2の機能を利用する上位の管理プログラムに相当する場合には、管理プログラムPa1にのみリソース対応表Ta2を備える構成としてもよい。
要求受信モジュールMa1は、管理者からのACL更新要求を受け付け、受信したACL更新要求をACL連携モジュールMb3に送信する。ACL更新要求とは、ACLに登録されたユーザがリソースにアクセスする権限、又はリソースに対する操作の実行権限を変更するための要求である。
リソースは、記憶装置20が提供する論理ボリューム及びポートを含む。また、複数の論理ボリュームをグルーピングしたリソースグループ、コピーの属性に応じてグルーピングしたコピーグループなどをリソースとして扱ってもよい。第1の実施の形態では、論理ボリューム及びポートをリソースとし、グルーピングされたリソースをリソースグループとする。したがって、前述のコピーグループもリソースグループに分類される。
ACL更新モジュールMa2は、要求受信モジュールMa1が受け付けたACL更新要求に基づいて、ACL(Ta1)を更新し、更新結果を管理者又は呼び出し元プログラムに通知する。
ACL連携モジュールMa3は、要求受信モジュールMa1が受け付けたACL更新要求から対象となるユーザ及びリソースの情報を取得し、管理プログラムPb1及びPb2に対してACL更新要求を送信する。ACL連携モジュールMa3は、ACL更新要求によって指定されたリソースに、他の管理プログラムPb1又はPb2によって管理されるリソースが含まれるとき、管理プログラムPb1又はPb2にACL更新要求を送信する。ACL連携モジュールMa3は、ACL更新要求の結果を管理者又は呼び出し元プログラムに通知する。
ストレージ管理モジュールMa4は、記憶装置20を管理するストレージ管理機能を実行する。ストレージ管理機能は、例えば、データレプリケーションの制御機能、監視機能、及びストレージの構成を管理する機能などである。
ACL(Ta1)は、管理プログラムPa1のアクセスコントロールリストである。ACL(Ta1)は、管理プログラムPa1を実行するユーザの権限を格納する。ACL(Ta1)の詳細については、図3Aを参照して説明する。
図3Aは、第1の実施の形態の管理プログラムPa1のアクセスコントロールリストの構成を説明する図である。ACL(Ta1)は、ユーザID(Ta11)、権限Ta12、及びリソースグループTa13を含む。
ユーザID(Ta11)は、アクセス制御の対象となるユーザアカウントの識別子である。権限Ta12は、ユーザID(Ta11)によって特定されるユーザが、リソースグループTa13に対して実行可能な操作を定義する。具体的に説明すると、“modify”は対象となるリソースに対して更新系の操作を実行できる権限、“view”は参照系の操作を実行できる権限、“全権限”はすべての操作を実行できる権限である。
リソースグループTa13は、管理プログラムPa1が管理するリソースの一部又は全部をグルーピングしたリソースの集合である。リソースグループTa13に格納される値は、リソースグループ定義Ta2によって別途定義され、図3Bにて詳細を後述する。図3Aを参照すると、ユーザID“storage_admin1”は、ペアグループ1に含まれるリソース群に対し、変更及び参照が可能となっている。
リソースグループ定義Ta2は、リソースグループとリソースとの関係を定義する。リソースグループは、1つ以上のリソースによって構成される。リソースグループ定義Ta2の詳細については、図3Aを参照して説明する。
図3Bは、第1の実施の形態の管理プログラムPa1のリソースグループ定義Ta2の構成を説明する図である。リソースグループ定義Ta2は、リソースグループTa21及び構成リソースTa22を含む。
リソースグループTa21は、リソースグループを一意に識別する名称又は識別子である。構成リソースTa22は、リソースグループを構成する、リソース又はリソースグループを一意に識別する名称又は識別子である。
ACL(Ta1)は、ユーザとリソースグループとを対応させてアクセス権を設定することによって、リソースグループに含まれるすべてのリソースに対し、アクセス権を付与することができる。アクセス権を設定しなければならないリソースが大量にある場合には、リソースグループに含まれるリソースに一括してアクセス権を設定することが可能となるため、アクセス権を容易に管理することができる。
図4Aは、第1の実施の形態の管理プログラムPb1のACL(Tb11)の詳細を説明する図である。ACL(Tb11)の構成は、管理プログラムPa1のACL(Ta1)と同じである。
図4Bは、第1の実施の形態の管理プログラムPb1のリソースグループ定義Tb12の詳細を説明する図である。リソースグループ定義Tb12の構成は、管理プログラムPa1のリソースグループ定義(Ta2)と同じである。
図4Cは、第1の実施の形態の管理プログラムPb2のACL(Tb21)の詳細を説明する図である。ACL(Tb21)の構成は、管理プログラムPa1のACL(Ta1)と同じである。
図4Dは、第1の実施の形態の管理プログラムPb2のリソースグループ定義Tb22の詳細を説明する図である。リソースグループ定義Tb22の構成は、管理プログラムPa1のリソースグループ定義(Ta2)と同じである。
なお、管理プログラムPb1及び管理プログラムPb2のACL(Tb11、Tb21)に登録されるユーザは、予め各管理プログラムに登録しておく必要がある。
なお、ACL(Ta1)は、リソースグループを用いずに、リソース単位にアクセス権を設定する構成としてもよい。図5A〜図5Cは、リソース単位にアクセス権が設定されるACLの一例を示す図である。
図5Aは、第1の実施の形態の管理プログラムPa1のリソースごとにアクセス権を管理するACL(Ta5)を説明する図である。構成は、図3Aに示したACL(Ta1)とほぼ同じであるが、リソースグループTa13の替わりにリソースTa53を含む。
リソースごとにアクセス権を設定する場合には、リソースごとにレコードを生成し、それぞれ権限とリソースとの対応を設定する。
図5Bは、第1の実施の形態の管理プログラムPb1のリソースごとにアクセス権を管理するACL(Tb15)を説明する図である。同じく、図5Cは、第1の実施の形態の管理プログラムPb2のリソースごとにアクセス権を管理するACL(Tb25)を説明する図である。
リソース対応表Ta3は、自プログラムによって管理されるリソースと、自プログラムによって管理されるリソースに関連し、他のプログラムによって管理されるリソースとの対応関係を管理するためのテーブルである。リソース対応表Ta3の詳細は、図6を参照して説明する。
図6は、第1の実施の形態の管理プログラムPa1に含まれるリソース対応表Ta3の構成を説明する図である。リソース対応表Ta3は、自プログラムの管理リソースTa31、連携プログラムの関連リソースTa32、プログラム名Ta33、ホストTa34、及びドメインTa35を含む。
管理リソースTa31は、自プログラムで管理するリソースの識別子であって、リソースグループ定義Ta2の構成リソースTa22に相当する。関連リソースTa32は、管理リソースTa31と関連し、他の管理プログラムによって管理される関連リソースの識別子である。プログラム名Ta33は、関連リソースTa32を管理する管理プログラムを一意に識別する名称又は識別子である。ホストTa34は、管理プログラムTa33が実行される管理計算機10のホスト名又はIPアドレスである。ドメインTa35は、管理プログラムTa33が所属するサイトである。サイトは、管理ネットワークの区分又は組織の区分などに基づいて定義される。また、製品間のリソースグループの関連があらかじめ定義可能な場合には、リソースグループを一つのリソースとみなし、管理リソースTa31又は関連リソースTa32にリソースグループの識別子を用いて対応関係を定義してもよい。
リソース管理テーブルTa6は、管理プログラムPa1が管理するリソースを格納する。具体的には、リソース対応表Ta3の管理リソースTa31と格納する同じ内容となる。したがって、リソース管理テーブルTa6の替わりにリソース対応表Ta3を使用してもよい。
次に、第1の実施の形態のアクセス権を設定する処理について説明する。まず、図7を参照しながら、第1の実施の形態の処理の概略を説明する。
図7は、第1の実施の形態のアクセス権を設定する処理の概略を示す図である。第1の実施の形態では、管理プログラムPb1及びPb2がストレージ構成管理プログラムであるとき、管理プログラムPa1は、管理プログラムPb1及びPb2と連携してレプリケーション機能を実行するレプリケーション管理プログラムとすることができる。
処理の概要は、システム管理者(system_admin)が管理プログラムPa1のACL(Ta1)に登録されたストレージ管理者(storage_admin1)のアクセス権を更新したとき、更新対象のリソースと関連するリソースを管理する管理プログラムPb1及びPb2のACLを更新する。
具体的に、システム管理者がペアグループ1を登録し、ストレージ管理者にアクセス権を付与する場合について説明する。システム管理者は、まず、記憶装置20に作成された論理ボリュームを選択し、ペアグループ1を生成する。次に、ストレージ管理者に対し、ペアグループ1のアクセス権を設定する。
管理プログラムAは、リソース対応表Ta3を参照し、関連するリソースを特定する。関連するリソースとは、例えば、ペアグループ1が論理ボリュームA1及びB1によって構成され、さらに、論理ボリュームA1が物理記憶装置a1及びa2、論理ボリュームB1が物理記憶装置b1及びb2によって構成されているとき、ペアグループ1に関連するリソースは、A1、B1、a1、a2、b1及びb2となる。
管理プログラムAは、記憶装置a1及びa2を管理する管理プログラムB1と、記憶装置b1及びb2を管理する管理プログラムB2にACL更新要求を送信する。管理プログラムB1及びB2は、ACL更新要求を受信すると、要求に従ってACLを更新し、管理プログラムAに更新結果を送信する。そして、管理プログラムAは、更新結果を管理クライアント60に表示し、処理を終了する。
また、本処理は、システム管理者が管理プログラムの管理対象となるリソース情報を収集(更新)する処理と、システム管理者が収集(更新)したリソースに対するアクセス権を各ストレージ管理者に対して付与する処理によって構成される。これらの処理は、それぞれ独立して実行される。
図8は、第1の実施の形態の管理者が管理プログラムPa1の管理対象となるリソース情報を収集し、管理プログラムPa1のリソース対応表を更新するリソース定義更新処理の手順を示すシーケンス図である。
リソース定義更新処理は、管理者が指定した管理計算機10に格納された管理プログラム又は記憶装置20に格納された管理プログラムによって、リソース情報を収集すると同時にリソース対応表Ta3を生成する。
管理者は、まず、管理クライアント60から管理プログラムPa1に対し、リソース定義更新要求を送信する(S10)。リソース定義更新要求には、リソース情報の取得先を特定する情報が含まれる。例えば、リソース情報を提供するプログラムが実行される管理計算機のIPアドレス又はポート番号などが含まれる。
管理プログラムPa1は、要求受信モジュールMa1によってリソース定義更新要求を受信すると、ストレージ管理モジュールMa4を実行する(S11)。ストレージ管理モジュールMa4は、指定された管理プログラムPb1からリソース情報を取得する(S12)。
ストレージ管理モジュールMa4は、管理プログラムPb1からリソース情報が通知されると(S14)、プログラム固有定義Ta4を更新する(S15)。さらに、ストレージ管理モジュールMa4は、リソース対応表Ta3にリソースの対応関係及び連携プログラムの情報などを更新する(S16)。最後に、管理プログラムPa1は、実行結果を管理者に通知する(S18)。実行結果は、例えば、管理クライアント60の画面に表示されたリソース一覧が最新の状態に更新されることによって通知される。
図9は、第1の実施の形態のリソース定義更新処理の手順の詳細を示すフローチャートである。
管理プログラムPa1は、管理者からリソース定義更新要求を受信すると(S200、図8のS10)、リソース定義更新要求に含まれるリソースを管理する管理プログラムが格納されている位置情報を取得する。
次に、管理プログラムPa1は、取得した位置情報に基づいて、リソースを管理する管理プログラムにリソース情報を要求し(図8のS12)、リソース情報を受信する(S210、図8のS14)。管理プログラムPa1は、リソース情報を受信すると、リソース管理テーブルTa6を更新する(S220)。
続いて、管理プログラムPa1は、取得したリソースが連携プログラムによってアクセス制御されているか否かを判定する(S230)。取得したリソースが管理プログラムPa1と連携する管理プログラムによってアクセス制御される場合には(S230の結果が「YES」)、自プログラムのリソース管理テーブルTa6に登録したリソースと、取得先のリソースとの対応関係をリソース対応表Ta3に登録する(S245、図8のS16)。
具体的には、図7に示した構成では、管理プログラムPa1が管理するリソースA1及びB1は、図6のリソース対応表Ta3のレコードTa301及びTa302に示すように登録される。
また、管理プログラムPa1は、取得したリソースを自プログラムによって管理する場合には(S230の結果が「NO」)、自プログラムのリソースとしてリソース対応表Ta3に登録する(S250、図8のS16)。
具体的には、図6のレコードTa303に示すように、ペア1を管理プログラムPa1がレプリケーション管理でのみ使用する固有のリソースとした場合、連携プログラムのリソースTa32に“ペア1”、管理プログラムTa33に“自プログラム”と登録する。
以上の処理によって、リソース情報の定義が更新され、リソース対応表Ta3に管理プログラムPa1と連携する管理プログラムPb1及びPb2のリソースの対応関係が登録される。
図10は、第1の実施の形態の管理プログラムPa1のACLを更新するとき、関連するリソースを管理する他の管理プログラムのACLを更新する手順を説明するシーケンス図である。本処理は、システム管理者がユーザ(ストレージ管理者)のアクセス権を更新する際に実行される。
システム管理者(system_admin)は、ストレージ管理者(storage_admin1)に新たなリソースに対するアクセス権を割り当てるために、管理プログラムPa1に対してACL更新要求を送信する(S20)。管理プログラムPa1は、要求受信モジュールPa1によってACL更新要求を受信すると、アクセス権の更新対象となるリソースの一覧を取得する。その後、管理プログラムPa1は、ACL連携モジュールPa3を実行する(S21)。
ACL連携モジュールPa3は、リソース対応表Ta3に基づいて、ACL更新要求に含まれるリソースの一覧に含まれるリソースを管理する管理プログラムを取得する(S22)。そして、システム管理者がストレージ管理者にアクセス権を割り当てる権限を有するか否かを、自プログラム及び各管理プログラムについて確認する(S23)。
ACL連携モジュールPa3は、システム管理者が適切な権限を有している場合には、現在ストレージ管理者にアクセス権が割り当てられているリソースと、ACL更新要求によって更新されることによってアクセス権が割り当てられるリソースとの差分を取得する。そして、取得した差分をシステム管理者に通知し、ACLの更新を実行するか否かを確認する(S24)。
管理プログラムPa1は、システム管理者が更新内容を確認し、アクセス権の更新を許可したとき、要求受信モジュールPa1によって、ACL更新許可通知を受信する(S25)。要求受信モジュールPa1は、更新要求を受信したシステム管理者によって確認された更新内容に基づいて、ACL連携モジュールPa3にACL更新要求を送信する(S26)。
ACL連携モジュールPa3は、ACL更新要求に含まれるリソースを管理する各管理プログラムに対して、当該リソースのアクセス権をストレージ管理者に割り当てるようにACL更新を要求する(S27、S28、S29)。以上の処理が終了すると、システム管理者に更新結果を通知する(S30)。
続いて、管理プログラムPa1が、ACL(Ta1)を更新するとともに、更新対象のリソースと関連するリソースを管理する管理プログラムに含まれるACLを連携して更新する処理の詳細な手順を説明する。図10にて説明したように、本処理は、確認処理と更新処理によって構成される。図11及び図12に各処理について詳細に説明する。
図11は、第1の実施の形態のシステム管理者がACL更新を要求してから管理プログラムPa1によって更新確認が通知されるまでの手順を示すフローチャートである。図11に示すフローチャートは、図10のシーケンスのS20からS24に対応する。
管理プログラムPa1は、システム管理者からACL更新要求を受信すると(S300、図10のS20)、ACL更新要求に含まれる更新対象のリソースの一覧を取得する(S310)。そして、リソース対応表Ta3を参照し、S310の処理によって取得された各リソースを管理するプログラムの一覧を取得する(S320、図10のS22)。
ACL更新要求は、例えば、ストレージ管理者がコピーペアを構成するリソースA1及びB1を含むペアグループ1に対して更新参照操作を許可する、といった内容となる。このとき、リソースの一覧には、A1及びB1と、A1を構成するa1及びa2と、B1を構成するb1及びb2が含まれる。また、リソースを管理するプログラムの一覧には、図6のリソース対応表Ta3を参照すると、プログラムB1、B2及び自プログラム(管理プログラムPa1、Pb1及びPb2)が含まれる。
次に、管理プログラムPa1は、プログラム一覧の先頭から順にプログラムを選択する(S330)。そして、ACL更新を要求したシステム管理者が、選択されたプログラムのACL更新権限を有するか否かを判定する(S340、図10のS23)。ACL更新権限を有するか否かは、選択されたプログラムに含まれるACL(Ta3)を参照することによって判定することができる。
管理プログラムPa1は、ACL更新権限を有する場合には(S340の結果が「YES」)、S320の処理によって取得されたプログラム一覧の残りのプログラムについて、同様の処理を実行する(S350)。
また、管理プログラムPa1は、いずれかのプログラムでACL更新権限を有さない場合には(S340の結果が「NO」)、権限エラー画面を表示し(S345)、ACL更新確認処理を終了する。
管理プログラムPa1は、ACL更新の対象となるリソースを管理する全てのプログラムでシステム管理者がACL更新権限を有する場合には(S350の結果が「No」)、ACL更新の対象となるユーザの現時点のアクセス権をACL(Ta1)から取得する(S360)。そして、ACL更新要求を実行した場合のACLとの差分を画面に表示し(S370、図10のS24)、システム管理者にACL更新を実行するか否かの確認を受け付ける。
第1の実施の形態では、ACL更新要求として、新たにリソースをユーザに割り当てることによって、ユーザがアクセス可能なリソースを拡張する場合を説明したが、ユーザがアクセス可能なリソースを減らす場合も同様の処理となる。また、第1の実施の形態では、ACL更新に関連するリソースを管理するいずれかのプログラムでユーザがACL更新権限を有しないと権限エラー画面を表示するとしているが、権限を有するプログラムの範囲内でACL更新を実行するか否かを確認する画面を表示してもよい。
図12は、第1の実施の形態のシステム管理者がACLの更新内容を確認し、更新処理が完了するまでの手順を示すフローチャートである。図12に示すフローチャートは、図10のシーケンスのS25からS30に対応する。
管理プログラムPa1は、管理者からのACL更新許可通知を受信すると(S400、図10のS25)、更新要求に含まれる更新対象のリソースの一覧を取得する(S410)。管理プログラムPa1は、リソース対応表Ta3を参照し、更新対象となるリソースを管理するプログラムの一覧を取得する(S420)。
次に、管理プログラムPa1は、取得したプログラムの一覧の先頭から順にプログラムを選択し(S430)、選択されたプログラムが管理プログラムPa1以外のプログラムであるか否かを確認する(S440)。
管理プログラムPa1は、選択されたプログラムが管理プログラムPa1以外のプログラムの場合には(S440の結果が「YES」)、アクセス権更新の対象であって、かつ、選択されたプログラムが管理するリソースをリソース対応表Ta3から取得する(S450)。例えば、図6のリソース対応表Ta3において、選択されたプログラムがプログラムB1ならば、リソースa1及びa2が取得される。
管理プログラムPa1は、S450の処理によって取得されたリソースのアクセス権を更新する対象のユーザに割り当てるために、選択されたプログラムにACL更新要求を送信する(S455)。また、選択されたプログラムがリソースグループによってACLを管理している場合には、選択されたプログラムにACL更新対象となるリソースグループ作成要求を行なった後、そのリソースグループを割り当てるようにACL更新要求を送信する。このとき、対象となるユーザに既にリソースグループが割り当てられていれば、その割り当てを解除して、新たなリソースグループを割り当てるよう更新要求を送信する。割り当てが解除されたリソースグループについては、そのリソースグループが他のACLで利用されていない場合には削除するものとする。ただし、リソースグループの削除については別のアルゴリズムに従って削除の可否が決定されてもよい。
一方、管理プログラムPa1は、選択されたプログラムが自プログラムの場合には(S440の結果が「NO」)、S410の処理で取得されたリソース一覧に含まれるリソースを、指定されたユーザに割り当てるようにACL(Ta1)を更新する(S445、図10のS27)。
続いて、管理プログラムPa1は、ACLの更新が成功したか否かを判定する(S460)。ACL更新が成功した場合には(S460の結果が「YES」)、プログラムの一覧に含まれるすべてのプログラムに対して同様のACL更新処理を実行する(S470、図10のS28及びS29)。そして、すべてのACL更新処理が終了すると、更新成功を管理クライアント60に通知し、管理クライアント60に更新成功画面を表示する(S480)。
なお、管理プログラムPa1は、ACL更新が失敗した場合には(S460の結果が「NO」)、更新失敗を管理クライアント60に通知し、管理クライアント60にエラー画面を表示する。
ここで、第1の実施の形態では、ACL連携モジュールMa3が管理プログラムPa1に内包されている構成を示したが、各プログラム間のACLを連携させるためのアクセス権連携管理プログラムPc1(管理プログラムC)を独立させた構成としてもよい。
図13は、第1の実施の形態のアクセス権連携管理プログラムPc1を独立させた計算機システムの構成を示す図である。図13に示す構成では、図1の構成において、管理プログラムPa1に含まれていたACL連携モジュールMa3を、アクセス権連携管理プログラムPc1として独立させる。なお、他の構成については、図1の構成と同じである。
各管理プログラムは、このようにアクセス権連携管理プログラムPc1を独立させることによって、アクセス権連携機能を共有して利用することが可能となる。
図14は、第1の実施の形態のアクセス権連携管理プログラムPc1によって、各管理プログラムのACLを更新する処理を説明するシーケンス図である。
管理プログラムPa1は、要求受信モジュールMa1によってACL更新要求を受信すると(S50)、ACL連携管理プログラムPc1にACL更新を通知する(S51)。
ACL連携管理プログラムPc1は、リソース対応表Ta3から、ACL更新通知に含まれる更新対象のリソースと、更新対象のリソースを管理する管理プログラムを取得する(S52)。ここでは、管理プログラムPa1及びPb1が更新対象のリソースを管理する管理プログラムに対応する。
次に、ACL連携管理プログラムPc1は、システム管理者がストレージ管理者にアクセス権を割り当てる権限を有するか否かを、自プログラム及び各管理プログラムについて確認する(S53)。ACL更新権限を有する場合には、管理プログラムPa1及びPb1に対してACL更新を要求する(S54)。
ACL連携管理プログラムPc1は、ACL更新要求先の管理プログラムPb1においてACLの更新が完了した旨の通知を受信すると(S55)、ACL更新結果を要求元プログラムである管理プログラムPa1に通知する(S56)。最後に、管理プログラムPa1は、ACL(Ta1)を更新し(S57)、管理クライアント60に結果を通知する(S59)。
第1の実施の形態によれば、管理プログラムが管理するリソースに対するアクセス権を更新するとき、管理対象のリソースに関連するリソースを管理する他の管理プログラムにおいて定義されたアクセス権を連携して更新する。このようにして、管理プログラム間のアクセス権の一貫性を保証し、記憶装置の大規模化及び管理プログラムの増加に伴うアクセス権管理の煩雑さを低減し、セキュリティレベルの低下を抑止することができる。
(第2の実施の形態)
第2の実施の形態では、ペアとなるリソースが複数のプログラムによって管理されている場合に、プログラム間で連携してACLを更新する。なお、第2の実施の形態では、第1の実施の形態との相違点を主に説明し、第1の実施の形態と共通の事項については説明を省略する。
図15は、第2の実施の形態のアクセス権を設定する処理の概略を示す図である。第2の実施の形態では、記憶装置20が提供するストレージリソースの構成を管理する構成管理プログラムPb1がサイトAに、Pb2がサイトBに格納される。
記憶装置20が提供するボリュームa1とb1、及び、a2とb2は、コピーペアとして構成され、a1及びa2がプライマリボリューム、b1及びb2がセカンダリボリュームとなっている。管理プログラムPb1は、プライマリボリュームを管理する。また、管理プログラムPb2は、セカンダリボリュームを管理する。
処理の概要は、システム管理者(system_admin)がストレージ管理者(storage_admin1)にプライマリボリュームに対するアクセス権を設定するとき、対応するセカンダリボリュームに対するアクセス権も連携して設定する。
図16は、第2の実施の形態の管理プログラムPb1に含まれるリソース対応表Tb7の構成を説明する図である。リソース対応表Tb7は、自プログラムの管理リソースTb71、連携プログラムの関連リソースTb72、プログラム名Tb73、ホストTb74、及びドメインTb75を含む。各フィールドは、第1の実施の形態のリソース対応表Ta3の各フィールドに対応する。
第1の実施の形態のリソース対応表Ta3と、第2の実施の形態のリソース対応表Ta3との相違点は、連携プログラムのリソースTb72の値が、ペアとなるリソースの識別子となる点である。
具体的に説明すると、第2の実施の形態では、前述のように、a1をプライマリボリューム、b1をセカンダリボリュームとする構成となっている。そこで、レコードTb701を参照すると、自プログラムの管理リソースTb71がa1であるとき、連携プログラムのリソースTb72は、a1のセカンダリボリュームの識別子であるb1が格納される。
図17は、第2の実施の形態のACLの更新処理の手順を示すフローチャートである。第2の実施の形態では、ACL更新要求後に確認処理は、第1の実施の形態と同様であるため省略し、ACLの更新処理について説明する。図17のフローチャートは、第1の実施の形態の図12に示したフローチャートに対応する。
管理プログラムPb1は、まず、システム管理者からストレージ管理者にプライマリボリュームに対するアクセス権を付与するACL更新要求を受信すると(S700)、ACL更新の対象となるプライマリボリュームの一覧をACL更新要求から取得する(S710)。
次に、管理プログラムPb1は、リソース対応表Tb7を参照し、更新対象となるプライマリボリュームに対応するセカンダリボリュームを取得し、取得したセカンダリボリュームを管理するプログラムの一覧を取得する(S720)。
次に、管理プログラムPb1は、取得したプログラムの一覧の先頭から順にプログラムを選択し(S730)、選択されたプログラムが管理プログラムPb1以外のプログラムであるか否かを判定する(S740)。
管理プログラムPb1は、選択されたプログラムが管理プログラムPb1以外のプログラムの場合には(S740の結果が「YES」)、アクセス権の更新対象となるプライマリボリュームに対応し、選択されたプログラムが管理するセカンダリボリュームの一覧をリソース対応表Tb7から取得する(ステップ750)。
管理プログラムPb1は、S750の処理で取得された一覧に含まれるセカンダリボリュームのアクセス権を対象のユーザに割り当てるために、選択されたプログラムにACL更新要求を送信する(S755)。
一方、管理プログラムPb1は、選択されたプログラムが自プログラムの場合には(S740の結果が「NO」)、自プログラムのACLを更新する(S745)。
続いて、管理プログラムPb1は、ACLの更新が成功したか否かを判定する(S760)。管理プログラムPb1は、ACLの更新が成功した場合(S760の結果が「YES」)には、S720の処理によって取得されたプログラム一覧に含まれるすべてのプログラムに対して同様の処理を実行する(S770)。そして、すべてのACL更新処理が終了すると、更新成功を管理クライアント60に通知し、管理クライアント60に更新成功画面を表示する(S780)。
管理プログラムPb1は、ACL更新が失敗した場合には(S760の結果が「NO」)、更新失敗を管理クライアント60に通知し、エラー画面を管理クライアント60に表示する(S775)。
第2の実施の形態によれば、プライマリボリュームのアクセス権を更新したときに、セカンダリボリュームを管理する管理プログラムがプライマリボリュームを管理する管理プログラムと異なる場合であっても、連携してアクセス権を更新することができる。
以上、各実施の形態に基づいて、本発明に係る計算機、計算機における記憶領域管理方法、及び計算機システムを説明したが、前述の発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明は、その趣旨並びに特許請求の範囲を逸脱することなく、変更及び改良され得ると共に、本発明にはその等価物が含まれることはもちろんである。
また、各実施の形態では、ACL更新要求を受け付けた管理プログラムによってACLが更新される場合を示したが、ACL更新要求を受け付けた管理プログラムのACLに変更が生じない場合であっても、ACL更新要求を受け付けた管理プログラムのACLと連携して関連する管理プログラムのACLを更新してもよい。
また、連携するプログラムが異なるネットワークに属するサイトで実行される場合には、ACL更新要求時にネットワークのセキュリティがSSLなどによって確保されているか否かを確認し、セキュリティが確保されている場合にのみ更新要求を実行する処理方式としてもよい。
また、各実施の形態では、異なるプログラム間でのACLの連携に関する例を説明したが、1つのプログラムが複数のモジュールから構成され、各モジュールが独立してリソースのアクセス権を管理する場合には、管理プログラムをモジュールに置き換えることによってACLを連携して更新することができる。
第1の実施の形態の計算機システムの構成を示す図である。 第1の実施の形態の管理計算機のメモリに格納される管理プログラムの構成を説明する図である。 第1の実施の形態の管理プログラムPa1のアクセスコントロールリストの構成を説明する図である。 第1の実施の形態の管理プログラムPa1のリソースグループ定義の構成を説明する図である。 第1の実施の形態の管理プログラムPb1のACLの詳細を説明する図である。 第1の実施の形態の管理プログラムPb1のリソースグループ定義の詳細を説明する図である。 第1の実施の形態の管理プログラムPb2のACLの詳細を説明する図である。 第1の実施の形態の管理プログラムPb2のリソースグループ定義Tb22の詳細を説明する図である。 第1の実施の形態の管理プログラムPa1のリソースごとにアクセス権を管理するACLを説明する図である。 第1の実施の形態の管理プログラムPb1のリソースごとにアクセス権を管理するACLを説明する図である。 第1の実施の形態の管理プログラムPb2のリソースごとにアクセス権を管理するACLを説明する図である。 第1の実施の形態の管理プログラムPa1に含まれるリソース対応表の構成を説明する図である。 第1の実施の形態のアクセス権を設定する処理の概略を示す図である。 第1の実施の形態の管理者が管理プログラムPa1の管理対象となるリソース情報を収集し、リソース対応表を更新するリソース定義更新処理の手順を示すシーケンス図である。 第1の実施の形態のリソース定義更新処理の手順の詳細を示すフローチャートである。 第1の実施の形態の関連リソースを管理する他の管理プログラムのACLを更新する手順を示すシーケンス図である。 第1の実施の形態のシステム管理者がACL更新を要求してから管理プログラムPa1が更新確認を通知するまでの手順を示すフローチャートである。 第1の実施の形態のシステム管理者がACLの更新内容を確認し、更新処理が完了するまでの手順を示すフローチャートである。 第1の実施の形態のアクセス権連携管理プログラムが独立した構成を示す図である。 第1の実施の形態のアクセス権連携管理プログラムによって、各管理プログラムのACLを更新する処理を説明するシーケンス図である。 第2の実施の形態のアクセス権を設定する処理の概略を示す図である。 第2の実施の形態の管理プログラムPb1に含まれるリソース対応表の構成を説明する図である。 第2の実施の形態のACLの更新処理の手順を示すフローチャートである。
符号の説明
10 管理計算機
11 CPU(中央演算装置)
12 メモリ
13 フロントエンドI/Oインターフェース
14 リアエンドI/Oインターフェース
20 記憶装置システム
21 ディスクアレイコントローラ
211 CPU
212 メモリ
22 キャッシュ
23 I/Oインターフェース
24 ディスク
25 I/Oインターフェース
40 ネットワーク
41 ストレージエリアネットアーク(SAN)
50 ホスト計算機(業務ホスト)
60 管理クライアント計算機
Pa1 管理プログラムA(レプリケーション管理プログラム)
Pb1 管理プログラムB1(構成管理プログラム)
Pb2 管理プログラムB2(構成管理プログラム)
Pc1 管理プログラムC(アクセス権連携プログラム)
Ma1 要求受信モジュール
Ma2 ACL更新モジュール
Ma3 ACL連携モジュール
Ma3 ストレージ管理モジュール
Ta1 アクセスコントロールリスト(ACL、アクセス権定義情報)
Ta2 リソースグループ定義
Ta3 リソース対応表
Ta4 プログラム固有定義
Ta5 リソースグループ定義を用いない場合のACL
Ta6 リソース管理テーブル
Tb7 プログラムB1のリソース対応表

Claims (16)

  1. 記憶装置と、前記記憶装置を管理する管理計算機とを含むストレージシステムにおいて、前記記憶装置のリソースのアクセス権を管理するアクセス権管理方法であって、
    前記管理計算機は、前記記憶装置と接続されるインターフェースと、前記インターフェースと接続されるプロセッサと、前記プロセッサと接続されるメモリと、を備え、
    前記メモリは、
    前記記憶装置のリソースを管理する管理プログラムと、
    前記管理プログラムによって管理されるリソースのアクセス権を定義するアクセス権定義情報と、
    前記リソースと、当該リソースと関連する他のリソースと、前記他のリソースを管理する管理プログラムと、の対応関係を含むリソース対応情報と、を格納し、
    前記プロセッサは、
    前記管理プログラムによって管理されるリソースのアクセス権の更新要求を受け付けたとき、
    前記受け付けたリソースのアクセス権の更新要求に基づいて、前記更新を要求されたリソースのアクセス権を更新し、
    前記リソース対応情報に基づいて、前記アクセス権の更新が要求されたリソースと対応する管理プログラムを選択し、
    前記リソース対応情報に基づいて、前記選択された管理プログラムによって管理され、前記アクセス権の更新が要求されたリソースと関連するリソースを特定し、
    前記選択された管理プログラムを実行する管理計算機に、前記特定された関連リソースのアクセス権の更新要求を送信し、
    前記管理計算機は、前記特定された関連リソースのアクセス権の更新要求を受け付けた場合に、前記受け付けた更新要求に基づいて、前記特定された関連リソースのアクセス権を更新する、ことを特徴とするアクセス権管理方法。
  2. 前記管理プログラムは、前記管理計算機にアクセス権の更新要求を送信する、ことを特徴とする請求項1に記載のアクセス権管理方法。
  3. 前記メモリは、アクセス権連携プログラムを格納し、
    前記アクセス権連携プログラムは、前記管理計算機にアクセス権の更新要求を送信する、ことを特徴とする請求項1に記載のアクセス権管理方法。
  4. 前記プロセッサは、
    前記管理計算機にアクセス権の更新要求を送信する前に、前記管理プログラムの実行を指示したユーザのアクセス権に、前記特定された関連リソースのアクセス権を更新する権限が含まれるか否かを判定し、
    前記管理プログラムの実行を指示したユーザのアクセス権に、前記特定された関連リソースのアクセス権を更新する権限が含まれるとき、前記管理計算機にアクセス権の更新要求を送信する、ことを特徴とする請求項1に記載のアクセス権管理方法。
  5. 前記プロセッサは、
    一つ以上のリソースによって構成されたリソースグループごとに前記リソースを管理し、
    前記受け付けたアクセス権の更新要求に前記リソースグループが含まれるとき、前記更新要求に含まれるリソースグループを構成するリソースが前記関連リソースとして特定される、ことを特徴とする請求項1に記載のアクセス権管理方法。
  6. 前記プロセッサは、
    一つ以上のリソースによって構成されたリソースグループごとに前記リソースを管理し、
    前記リソースグループごとにアクセス権を更新し、
    前記受け付けたアクセス権の更新要求に前記リソースグループが含まれるとき、前記更新要求に含まれるリソースグループを管理する管理プログラムを選択し、前記選択されたリソースグループを管理する管理プログラムを実行する管理計算機にアクセス権の更新要求を送信する、ことを特徴とする請求項1に記載のアクセス権管理方法。
  7. 記憶装置と接続され、前記記憶装置を管理する管理計算機であって、
    前記管理計算機は、前記記憶装置と接続されるインターフェースと、前記インターフェースと接続されるプロセッサと、前記プロセッサと接続されるメモリと、を備え、
    前記メモリは、
    前記記憶装置のリソースを管理する管理プログラムと、
    前記管理プログラムによって管理されるリソースのアクセス権を定義するアクセス権定義情報と、
    前記リソースと、当該リソースと関連する他のリソースと、前記他のリソースを管理する管理プログラムと、の対応関係を含むリソース対応情報と、を格納し、
    前記プロセッサは、
    前記管理プログラムによって管理されるリソースのアクセス権の更新要求を受け付けたとき、
    前記受け付けたリソースのアクセス権の更新要求に基づいて、前記更新を要求されたリソースのアクセス権を更新し、
    前記リソース対応情報に基づいて、前記アクセス権の更新が要求されたリソースと対応する管理プログラムを選択し、
    前記リソース対応情報に基づいて、前記選択された管理プログラムによって管理され、前記アクセス権の更新が要求されたリソースと関連するリソースを特定し、
    前記選択された管理プログラムを実行する管理計算機に、前記特定された関連リソースのアクセス権の更新要求を送信し、
    前記特定された関連リソースのアクセス権の更新要求を受け付けた場合に、前記受け付けた更新要求に基づいて、前記特定された関連リソースのアクセス権を更新する、ことを特徴とする管理計算機。
  8. 前記管理プログラムは、前記選択された管理プログラムを実行する管理計算機にアクセス権の更新要求を送信する、ことを特徴とする請求項7に記載の管理計算機。
  9. 前記メモリは、アクセス権連携プログラムを格納し、
    前記アクセス権連携プログラムは、前記選択された管理プログラムを実行する管理計算機にアクセス権の更新要求を送信する、ことを特徴とする請求項7に記載の管理計算機。
  10. 前記プロセッサは、
    前記選択された管理プログラムを実行する管理計算機にアクセス権の更新要求を送信する前に、前記管理プログラムの実行を指示したユーザのアクセス権に、前記特定された関連リソースのアクセス権を更新する権限が含まれるか否かを判定し、
    前記管理プログラムを指示したユーザのアクセス権に、前記特定された関連リソースのアクセス権を更新する権限が含まれるとき、前記選択された管理プログラムを実行する管理計算機にアクセス権の更新要求を送信する、ことを特徴とする請求項7に記載の管理計算機。
  11. 前記プロセッサは、
    一つ以上のリソースによって構成されたリソースグループごとに前記リソースを管理し、
    前記受け付けたアクセス権の更新要求に前記リソースグループが含まれるとき、前記更新要求に含まれるリソースグループを構成するリソースが前記関連リソースとして特定される、ことを特徴とする請求項7に記載の管理計算機。
  12. 前記プロセッサは、
    一つ以上のリソースによって構成されたリソースグループごとに前記リソースを管理し、
    前記リソースグループごとにアクセス権を更新し、
    前記受け付けたアクセス権の更新要求に前記リソースグループが含まれるとき、前記更新要求に含まれるリソースグループを管理する管理プログラムを選択し、前記選択されたリソースグループを管理する管理プログラムを実行する管理計算機にアクセス権の更新要求を送信する、ことを特徴とする請求項7に記載の管理計算機。
  13. 記憶装置を管理する管理計算機で実行され、前記記憶装置のリソースのアクセス権を管理するプログラムであって、
    前記リソースに対するアクセス権の更新要求を受け付ける手順と、
    前記受信した更新要求に基づいて前記アクセス権を更新する手順と、
    前記アクセス権の更新が要求されたリソースと対応する管理プログラムを選択する手順と、
    前記選択された管理プログラムによって管理され、前記アクセス権の更新が要求されたリソースと関連するリソースを特定する手順と、
    前記選択された管理プログラムを実行する管理計算機に、前記特定された関連リソースのアクセス権の更新要求を送信する手順と、を計算機に実行させることを特徴とする管理プログラム。
  14. 前記選択された管理プログラムを実行する管理計算機にアクセス権の更新要求を送信する前に、前記管理プログラムの実行を指示したユーザのアクセス権に、前記関連リソースのアクセス権を更新する権限が含まれるか否かを判定する手順と、
    前記管理プログラムの実行を指示したユーザのアクセス権に前記関連リソースのアクセス権を更新する権限が含まれるとき、前記選択された管理プログラムを実行する管理計算機にアクセス権の更新要求を送信する手順と、をさらに計算機に実行させることを特徴とする請求項13に記載の管理プログラム。
  15. 一つ以上のリソースによって構成されたリソースグループごとに前記リソースを管理する手順と、
    前記受け付けたアクセス権の更新要求に前記リソースグループが含まれるとき、前記更新要求に含まれるリソースグループを構成するリソースを前記関連リソースとして特定する手順と、をさらに計算機に実行させることを特徴とする請求項13に記載の管理プログラム。
  16. 一つ以上のリソースによって構成されたリソースグループごとに前記リソースを管理する手順と、
    前記リソースグループごとにアクセス権を更新する手順と、
    前記受け付けたアクセス権の更新要求に前記リソースグループが含まれるとき、前記更新要求に含まれるリソースグループを管理する管理プログラムを選択し、前記選択された管理プログラムを実行する管理計算機にアクセス権の更新要求を送信する手順と、をさらに計算機に実行させることを特徴とする請求項13に記載の管理プログラム。
JP2006276745A 2006-10-10 2006-10-10 アクセス権管理方法、管理計算機、及び管理プログラム Pending JP2008097214A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006276745A JP2008097214A (ja) 2006-10-10 2006-10-10 アクセス権管理方法、管理計算機、及び管理プログラム
US11/633,535 US7743190B2 (en) 2006-10-10 2006-12-05 Access right managing method for accessing multiple programs
US12/491,802 US8010725B2 (en) 2006-10-10 2009-06-25 Access right managing method for accessing multiple programs
US13/107,028 US8145818B2 (en) 2006-10-10 2011-05-13 Access right managing method for accessing multiple programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006276745A JP2008097214A (ja) 2006-10-10 2006-10-10 アクセス権管理方法、管理計算機、及び管理プログラム

Publications (1)

Publication Number Publication Date
JP2008097214A true JP2008097214A (ja) 2008-04-24

Family

ID=39275860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006276745A Pending JP2008097214A (ja) 2006-10-10 2006-10-10 アクセス権管理方法、管理計算機、及び管理プログラム

Country Status (2)

Country Link
US (3) US7743190B2 (ja)
JP (1) JP2008097214A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010095561A1 (ja) * 2009-02-17 2010-08-26 日本電気株式会社 情報処理システム及び情報処理システムの動作方法
JP2010256942A (ja) * 2009-04-21 2010-11-11 Hitachi Ltd ストレージの操作権限管理を含む計算機システム
JP2011197747A (ja) * 2010-03-17 2011-10-06 Ricoh Co Ltd データベースアクセス管理システム、管理方法及びプログラム
JP2013105423A (ja) * 2011-11-16 2013-05-30 Ricoh Co Ltd システム、情報処理装置、情報処理方法およびプログラム
JP2014174778A (ja) * 2013-03-11 2014-09-22 Hitachi Automotive Systems Ltd ゲートウェイ装置及びサービス提供システム
US9146965B2 (en) 2010-12-27 2015-09-29 International Business Machines Corporation Information processor, privilege management method, program, and recording medium
CN111556005A (zh) * 2019-12-31 2020-08-18 远景智能国际私人投资有限公司 权限管理方法、装置、电子设备及存储介质

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11327674B2 (en) 2012-06-05 2022-05-10 Pure Storage, Inc. Storage vault tiering and data migration in a distributed storage network
JP4842859B2 (ja) * 2007-03-08 2011-12-21 株式会社日立製作所 ストレージシステム及び管理計算機と記憶装置並びに記憶領域管理方法
US8307084B1 (en) * 2008-02-14 2012-11-06 Imera Systems, Inc. Method and system for providing lock-down communities comprising a plurality of resources
US8560855B2 (en) * 2009-08-27 2013-10-15 Cleversafe, Inc. Verification of dispersed storage network access control information
JP2011090550A (ja) * 2009-10-23 2011-05-06 Hitachi Ltd コンピュータシステム及びプログラム記録媒体
EP2365462A2 (en) * 2010-03-08 2011-09-14 Kabushiki Kaisha Toshiba Image forming apparatus, authority management method of image forming apparatus, and authority management system of image forming apparatus
WO2012151132A1 (en) * 2011-04-30 2012-11-08 Vmware, Inc. Dynamic management of groups for entitlement and provisioning of computer resources
WO2012160599A1 (en) * 2011-05-23 2012-11-29 Hitachi, Ltd. Computer system and its control method
JP5857824B2 (ja) * 2012-03-19 2016-02-10 富士ゼロックス株式会社 アクセス権更新プログラム及びアクセス権管理システム
US9613052B2 (en) * 2012-06-05 2017-04-04 International Business Machines Corporation Establishing trust within a cloud computing system
US20140258577A1 (en) * 2013-03-11 2014-09-11 Futurewei Technologies, Inc. Wire Level Virtualization Over PCI-Express
US11627126B2 (en) * 2020-08-20 2023-04-11 Bank Of America Corporation Expedited authorization and access management
US11914733B2 (en) * 2021-01-21 2024-02-27 International Business Machines Corporation Timing for user data erasure requests

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450593A (en) * 1992-12-18 1995-09-12 International Business Machines Corp. Method and system for controlling access to objects in a data processing system based on temporal constraints
US5701462A (en) * 1993-12-29 1997-12-23 Microsoft Corporation Distributed file system providing a unified name space with efficient name resolution
US5706501A (en) * 1995-02-23 1998-01-06 Fuji Xerox Co., Ltd. Apparatus and method for managing resources in a network combining operations with name resolution functions
US5872936A (en) * 1995-05-08 1999-02-16 Apple Computer, Inc. Apparatus for and method of arbitrating bus conflicts
US6003061A (en) * 1995-12-07 1999-12-14 Microsoft Corporation Method and system for scheduling the use of a computer system resource using a resource planner and a resource provider
JP2982702B2 (ja) * 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
US6032216A (en) * 1997-07-11 2000-02-29 International Business Machines Corporation Parallel file system with method using tokens for locking modes
US5970232A (en) * 1997-11-17 1999-10-19 Cray Research, Inc. Router table lookup mechanism
CA2256936C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data search and retrieval
GB9919208D0 (en) * 1999-08-13 1999-10-20 Sgs Thomson Microelectronics An arbiter and a method of arbitrating
JP4651230B2 (ja) 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
US6826580B2 (en) * 2000-01-20 2004-11-30 Emc Corporation Distributed storage resource management in a storage area network
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
US20020104008A1 (en) 2000-11-30 2002-08-01 Cochran Robert A. Method and system for securing control-device-lun-mediated access to luns provided by a mass storage device
US6826550B2 (en) * 2000-12-15 2004-11-30 International Business Machines Corporation Method, system, and program for converting application program code to executable code using neural networks based on characteristics of the inputs
JP2002302439A (ja) 2001-01-19 2002-10-18 Sankyo Co Ltd シクロブテン誘導体を含有する回腸型胆汁酸トランスポーター阻害剤
US20030025698A1 (en) * 2001-08-01 2003-02-06 Riemens Abraham Karel Programmed stall cycles slow-down video processor
JP4704659B2 (ja) * 2002-04-26 2011-06-15 株式会社日立製作所 記憶装置システムの制御方法および記憶制御装置
JP4220724B2 (ja) * 2002-05-21 2009-02-04 株式会社日立製作所 ストレージ装置
US6978329B1 (en) * 2002-10-08 2005-12-20 Advanced Micro Devices, Inc. Programmable array-based bus arbiter
JP4400059B2 (ja) 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
US7949871B2 (en) * 2002-10-25 2011-05-24 Randle William M Method for creating virtual service connections to provide a secure network
US7197489B1 (en) * 2002-12-31 2007-03-27 Emc Corporation Methods and apparatus for maintaining object data for components in a network
JP4361752B2 (ja) 2003-03-31 2009-11-11 株式会社富士通ソーシアルサイエンスラボラトリ アクセス管理方法
JP4285058B2 (ja) * 2003-04-21 2009-06-24 株式会社日立製作所 ネットワーク管理プログラム、管理計算機及び管理方法
US7350237B2 (en) * 2003-08-18 2008-03-25 Sap Ag Managing access control information
JP4311636B2 (ja) 2003-10-23 2009-08-12 株式会社日立製作所 記憶装置を複数の計算機で共用する計算機システム
JP4320247B2 (ja) * 2003-12-24 2009-08-26 株式会社日立製作所 構成情報設定方法および装置
US7137031B2 (en) * 2004-02-25 2006-11-14 Hitachi, Ltd. Logical unit security for clustered storage area networks
JP2005338893A (ja) * 2004-05-24 2005-12-08 Hitachi Ltd データ処理システムおよびディスクアクセス制御方法並びにその処理プログラム
JP2006040024A (ja) * 2004-07-28 2006-02-09 Hitachi Ltd ストレージ管理方法、管理装置及びコンピュータシステム
US7346685B2 (en) * 2004-08-12 2008-03-18 Hitachi, Ltd. Method and apparatus for limiting management operation of a storage network element
JP4532237B2 (ja) * 2004-10-29 2010-08-25 株式会社日立製作所 計算機および計算機におけるアクセス制御方法
US7913300B1 (en) * 2005-04-08 2011-03-22 Netapp, Inc. Centralized role-based access control for storage servers
US7624432B2 (en) * 2005-06-28 2009-11-24 International Business Machines Corporation Security and authorization in management agents
US8539604B2 (en) * 2005-08-03 2013-09-17 International Business Machines Corporation Method, system and program product for versioning access control settings
US8429630B2 (en) * 2005-09-15 2013-04-23 Ca, Inc. Globally distributed utility computing cloud

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010095561A1 (ja) * 2009-02-17 2010-08-26 日本電気株式会社 情報処理システム及び情報処理システムの動作方法
US8621557B2 (en) 2009-02-17 2013-12-31 Nec Corporation Information processing system judging whether manipulation is possible or not based on access control policy and method of operation thereof
JP5482781B2 (ja) * 2009-02-17 2014-05-07 日本電気株式会社 情報処理システム及び情報処理システムの動作方法
JP2010256942A (ja) * 2009-04-21 2010-11-11 Hitachi Ltd ストレージの操作権限管理を含む計算機システム
JP2011197747A (ja) * 2010-03-17 2011-10-06 Ricoh Co Ltd データベースアクセス管理システム、管理方法及びプログラム
US9146965B2 (en) 2010-12-27 2015-09-29 International Business Machines Corporation Information processor, privilege management method, program, and recording medium
JP2013105423A (ja) * 2011-11-16 2013-05-30 Ricoh Co Ltd システム、情報処理装置、情報処理方法およびプログラム
JP2014174778A (ja) * 2013-03-11 2014-09-22 Hitachi Automotive Systems Ltd ゲートウェイ装置及びサービス提供システム
CN111556005A (zh) * 2019-12-31 2020-08-18 远景智能国际私人投资有限公司 权限管理方法、装置、电子设备及存储介质
CN111556005B (zh) * 2019-12-31 2023-08-08 远景智能国际私人投资有限公司 权限管理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
US20110219119A1 (en) 2011-09-08
US20080086612A1 (en) 2008-04-10
US8010725B2 (en) 2011-08-30
US7743190B2 (en) 2010-06-22
US8145818B2 (en) 2012-03-27
US20090265495A1 (en) 2009-10-22

Similar Documents

Publication Publication Date Title
JP2008097214A (ja) アクセス権管理方法、管理計算機、及び管理プログラム
US11055703B2 (en) Smart contract lifecycle management
US9495409B1 (en) Techniques for performing data validation
US7966470B2 (en) Apparatus and method for managing logical volume in distributed storage systems
US7860909B2 (en) Search engine system using snapshot function of storage system
US11809914B2 (en) Method and system for cloud virtualization
US20100036896A1 (en) Computer System and Method of Managing Backup of Data
US8782014B2 (en) Data integrity mechanism for external storage devices
US20150236974A1 (en) Computer system and load balancing method
JP4855516B2 (ja) アクセス制御プログラム、アクセス制御装置およびアクセス制御方法
JP5788006B2 (ja) 計算機システム及びその管理方法
JP2006048313A (ja) 複数の管理者から管理されるストレージシステムの管理方法
EP1569083A2 (en) Storage system, computer system and a method of establishing volume attribute
CN109407975B (zh) 写数据方法与计算节点以及分布式存储系统
US10133505B1 (en) Cooperative host and data storage system services for compression and encryption
JP5272185B2 (ja) 計算機システム及びストレージシステム
US11204942B2 (en) Method and system for workload aware storage replication
US20150135004A1 (en) Data allocation method and information processing system
US9626117B2 (en) Computer system and management method for computer system
JP2006146801A (ja) ストレージシステム、コンピュータシステム及びストレージの情報取得方法
WO2019232933A1 (zh) 基于分布式数据库的数据存储方法及系统
EP3884648B1 (en) Geo-replicated iot hub
JP6924898B2 (ja) トランザクション処理方法、装置及びデバイス
JP6437414B2 (ja) ジョブ管理システム
US7509302B2 (en) Device, method and program for providing a high-performance storage access environment while issuing a volume access request including an address of a volume to access

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090407