JP2011090550A - コンピュータシステム及びプログラム記録媒体 - Google Patents

コンピュータシステム及びプログラム記録媒体 Download PDF

Info

Publication number
JP2011090550A
JP2011090550A JP2009244348A JP2009244348A JP2011090550A JP 2011090550 A JP2011090550 A JP 2011090550A JP 2009244348 A JP2009244348 A JP 2009244348A JP 2009244348 A JP2009244348 A JP 2009244348A JP 2011090550 A JP2011090550 A JP 2011090550A
Authority
JP
Japan
Prior art keywords
copy
request
user
copy pair
role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009244348A
Other languages
English (en)
Other versions
JP2011090550A5 (ja
Inventor
Shogo Mitsui
小吾 三井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009244348A priority Critical patent/JP2011090550A/ja
Priority to US12/688,027 priority patent/US8275962B2/en
Publication of JP2011090550A publication Critical patent/JP2011090550A/ja
Publication of JP2011090550A5 publication Critical patent/JP2011090550A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2069Management of state, configuration or failover
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2082Data synchronisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】コピーペアについての操作の可否を各ユーザ毎に制御し、誤操作によるエラーの発生を抑止すること。
【解決手段】ストレージ装置20(1),20(2)には、一つまたは複数のコピーペアが設けられる。管理サーバ10は、ローカルコピーペアまたはリモートコピーペアについて、各ユーザ毎に操作要求の実行の可否を判断する。操作要求としては、例えば、ペア形成、スプリット、リシンク、リストア、ペア解除等を挙げることができる。
【選択図】図1

Description

本発明は、コンピュータシステム及びプログラム記録媒体に関する。
ホストコンピュータの使用するデータを保護するために、正ボリュームと副ボリュームとでコピーペアを形成し、定期的にまたは不定期に、正ボリュームのデータを副ボリュームにコピーさせる技術が知られている。正ボリュームと副ボリュームとの間のコピーとしては、ローカルコピーと、リモートコピーとが知られている。
ローカルコピーとは、同一ストレージシステム内の正ボリューム及び副ボリュームの間で実行されるコピーである。リモートコピーとは、一方のストレージシステムから他方のストレージシステムにデータがコピーされることを言う。
ユーザからの操作に応じて管理装置からストレージシステムに指示を出すことにより、コピーグループ毎にリモートコピーの作動を制御できるようにした技術は知られている(特許文献1)。
特開2005−332354号公報
従来技術では、コピーペアを複数のユーザが管理する場合において、各ユーザ毎にコピーペアの操作権限を制御することができない。例えば、システム全体について責任を負うユーザ、コピーペアについて責任を有するユーザ、アプリケーションプログラムのサービスレベルについて責任を有するユーザ等のように、コンピュータシステムにおける役割のそれぞれ異なる複数のユーザが、一つのコピーペアをそれぞれ管理する場合もある。
この場合、各ユーザの役割に応じて、そのコピーペアを操作できるようにするのが好ましい。しかし、従来技術には、各ユーザ毎に一つのコピーペアの操作を管理するという観点が含まれておらず、使い勝手が悪い。
そこで、本発明の目的は、各ユーザ毎にコピーペアを操作を制御することができるようにしたコンピュータシステム及びプログラム記録媒体を提供することにある。本発明の他の目的は、それぞれ役割の異なる複数ユーザが一つのコピーペアを管理する場合において、各ユーザの役割毎にそのコピーペアに関する操作の可否を制御することができるようにしたコンピュータシステム及びプログラム記録媒体を提供することにある。本発明の更なる目的は、後述する実施形態の記載から明らかになるであろう。
上記課題を解決すべく、本発明の第1観点に従うコンピュータシステムは、ストレージシステムと管理システムとを含むコンピュータシステムであって、ストレージシステムは、コピー元の論理ボリュームであるコピー元ボリュームと、コピー先の論理ボリュームであるコピー先ボリュームとを含んでおり、管理システムは、ストレージシステムと通信回線を介して通信するための通信インターフェース回路と、ストレージシステムを管理するための所定プログラムを記憶するメモリと、メモリから所定プログラムを読み込んで実行するマイクロプロセッサとを含んでおり、マイクロプロセッサは、ユーザから入力される、コピー元ボリュームとコピー先ボリュームとから構成される一つのコピーペアを操作対象とする操作要求を受領し、操作要求を入力させたユーザ毎に、操作要求の実行を許可するか否かを判定し、操作要求の実行が許可される場合には、操作要求に対応する要求をストレージシステムに送信する。
第2観点では、第1観点において、各ユーザには、コピーペアの操作に関する役割が予め設定されており、マイクロプロセッサは、各ユーザの役割に基づいて、操作要求の実行を許可するか否かを判定する。
第3観点では、第2観点において、操作対象のコピーペアに関して予め用意される複数の役割と、各役割毎に実行可能な一つまたは複数の操作要求と、複数のユーザとを対応付けて管理するための管理テーブルが、メモリに記憶されており、マイクロプロセッサは、管理テーブルを用いることにより、各ユーザの役割に基づいて、操作要求の実行を許可するか否かを判定する。
第4観点では、第2観点において、操作要求には、コピー元ボリュームの記憶内容を変更するための所定の操作要求が含まれており、各ユーザには、所定の操作要求の実行が許可されているユーザと、所定の操作要求の実行が禁止されているユーザとが含まれている。
第5観点では、第4観点において、役割には、操作対象のコピーペアに関する全ての操作要求を実行させることのできる第1役割と、全ての操作要求のうち、コピーペアを生成させる要求と、コピーペアを削除させる要求と、スプリット要求と、リシンク要求と、リストア要求とを、実行させることのできる第2役割と、全ての操作要求のうち、スプリット要求と、リシンク要求と、リストア要求とを、実行させることのできる第3役割と、全ての操作要求のうち、スプリット要求と、リシンク要求とを、実行させることのできる第4役割とが含まれる。
第6観点では、第4観点において、操作対象のコピーペアが複数設けられており、各ユーザ毎に、複数のコピーペアのうち第1コピーペアについての役割と、複数のコピーペアのうち第2コピーペアについての役割とを、それぞれ異なるように設定できる。
第7観点では、第6観点において、操作対象のコピーペアには第3コピーペアが含まれており、第3コピーペアは、第1コピーペアまたは第2コピーペアのいずれか一方と関連付けられており、第1コピーペアまたは第2コピーペアのうち第3コピーペアに関連付けられているコピーペアについて実行される操作要求が、第3コピーペアについても実行されるようになっている。
第8観点では、第1観点において、ストレージシステムは複数設けられており、複数のストレージシステムのうち一方のストレージシステムにコピー元ボリュームが設けられ、複数のストレージシステムのうち他方のストレージシステムにコピー先ボリュームが設けられている。
本発明は、コンピュータシステムまたはコンピュータシステムを記録する記録媒体として把握することもできる。さらに、本発明は、上述した各観点の組合せに限らず、それら以外の組合せを含むことができる。
図1は、本実施形態に係るシステムの機能概要を示す説明図。 図2は、コンピュータシステムの全体構成図。 図3は、ユーザ管理テーブルを示す図。 図4は、操作権限管理テーブルを示す図。 図5は、コピーグループ管理テーブルを示す図。 図6は、操作権限の変更履歴を管理するテーブルを示す図。 図7は、ユーザにロールを設定する処理を示すフローチャート。 図8は、ユーザにロールを設定するための管理画面。 図9は、操作権限を設定する処理を示すフローチャート。 図10は、操作権限を設定するための管理画面。 図11は、コピーペアの定義とペア形成を行う様子を示す図。 図12は、バックアップを行う様子を示す図。 図13は、リストアを行う様子を示す図。 図14は、ユーザ操作の可否を判別する処理を示すフローチャート。 図15は、第2実施例に係り、ユーザ管理テーブルを示す図。 図16は、ロール設定処理のフローチャート。 図17は、コピーグループとユーザとロールとの関係を示す模式図。
以下、図面に基づいて、本発明の実施の形態を説明する。本実施形態では、後述のように、責任範囲(管理範囲)の異なる複数のユーザが、共通のコピーペアを管理している場合において、各ユーザ毎に実行可能な操作要求を設定することができる。
図1は、本実施例によるコンピュータシステムの全体概要を示す。コンピュータシステムのハードウェア構成は、図2で後述する。コンピュータシステムは、例えば、管理サーバ10と、第1ストレージ装置20(1)と、第2ストレージ装置20(2)と、ホストコンピュータ(以下、ホスト)30(1),30(2)と、クライアント端末40とを備える。特に区別する必要がない場合、ホスト30(1),30(2)をホスト30と、ストレージ装置20(1),20(2)をストレージ装置20と、呼ぶ場合がある。
各装置の接続構成を説明する。管理サーバ10と、各ストレージ装置20(1),20(2)と、各ホスト30(1),30(2)とは、第1通信経路CN10を介して接続されている。管理サーバ10と、各ホスト30(1),30(2)と、クライアント端末40とは、第2通信経路CN20を介して接続されている。
第1通信経路CN10は、例えば、FC_SAN(Fibre Channel_Storage Area Network)やIP_SAN(Internet Protocol_SAN)のように構成することができる。管理用の通信経路である第2通信経路CN20は、例えば、LAN(Local Area Network)やインターネットのように構成することができる。なお、第1通信経路CN10と第2通信経路CN20とを統合し、一つの通信経路にする構成でもよい。
「管理システム」としての管理サーバ10は、例えば、ストレージ管理プログラム110と、ユーザ管理テーブル120と、操作権限管理テーブル130と、コピーグループ管理テーブル140と、履歴管理テーブル150と、を含む。ストレージ管理プログラム110は、クライアント端末40からの指示に応じて、各ストレージ装置20(1),20(2)に要求を送信する。さらに、ストレージ管理プログラム110は、各テーブル120−150を管理する。各テーブル120−150の詳細は後述する。
第1ストレージ装置20(1)と第2ストレージ装置20(2)とは、同一のサイトに設けることもできるし、それぞれ別々のサイトに設けることもできる。各ストレージ装置20(1),20(2)は、「ストレージシステム」に該当する。なお、ストレージシステムは少なくとも正ボリュームと副ボリュームを提供し、後述するローカルコピー又はリモートコピーを実現できるのであれば、一つのストレージ装置20がストレージシステムでもよく、図1のストレージ装置20(1)及びストレージ装置20(2)を合わせてストレージシステムとしてもよい。
第1ストレージ装置20(1)は、例えば、コントローラ200(1)と、複数の論理ボリューム260とを含んで構成される。複数の論理ボリューム260のうち一つは正ボリューム(PVOL)であり、他の一つは副ボリューム(SVOL1)である。
正ボリューム260(PVOL)は、ホスト30のアプリケーションプログラム310により使用されるデータを記憶する。副ボリューム260(SVOL1)は、正ボリューム260(PVOL)のデータがコピーされる。正ボリューム260(PVOL)と副ボリューム260(SVOL1)との間のデータコピーをローカルコピーと呼び、両ボリュームによるコピーペアをローカルコピーペアと呼ぶことができる。
コントローラ200(1)は、ホスト30から発行されるI/O(Input/Output)要求に基づいて、正ボリューム260(PVOL)にデータを読み書きする。さらに、コントローラ200(1)は、管理サーバ10からの指示に応じて、ローカルコピー及びリモートコピーの動作を制御する。さらに、コントローラ200(1)は、ストレージ装置20(1)の各種状態を収集して、管理サーバ10に送信する。各種状態としては、例えば、I/O要求の頻度及び量、CPU負荷、メモリ消費量、障害の有無等が挙げられる。
第2ストレージ装置20(2)は、第1ストレージ装置20(1)と同様に、コントローラ200(2)と、複数のボリューム260とを含んで構成される。複数の論理ボリューム260のうち一つは中間ボリューム260(S/PVOL)であり、他の一つは副ボリューム260(SVOL2)である。
中間ボリューム260(S/PVOL)は、正ボリューム260(PVOL)と副ボリューム260(SVOL2)との間に位置し、リモートコピーにおける副ボリュームの役割と、ローカルコピーにおける正ボリュームの役割とを果たす。
コピー元である正ボリューム260(PVOL)と、コピー先である中間ボリューム260(S/PVOL)とにより、リモートコピーペアが形成される。コピー元である中間ボリューム260(S/PVOL)と、コピー先である副ボリューム260(SVOL2)とにより、第2ストレージ装置20(2)内のローカルコピーペアが形成される。
リモートコピーの方法には、同期式と非同期式とが知られている。同期式リモートコピーでは、正ボリューム260(PVOL)にデータが書き込まれると、直ちにそのデータを中間ボリューム260(S/PVOL)に転送して書き込ませる。
非同期式リモートコピーでは、正ボリューム260(PVOL)にデータが書き込まれた後、タイミングを見計らって、そのデータを中間ボリューム260(S/PVOL)に転送し、書き込ませる。同期式または非同期式のいずれの方法を採用してもよい。
コントローラ200(2)は、上記のリモートコピー及びローカルコピーに関する処理を制御する。さらに、コントローラ200(2)は、第2ストレージ装置20(2)内の各種状態を収集して管理サーバ10に送信する。
ホスト30は、例えば、いわゆるオープン系のサーバコンピュータ、または、メインフレームマシンのようなコンピュータとして構成される。ホスト30は、アプリケーションプログラム310を備える。アプリケーションプログラム310としては、例えば、顧客管理プログラム、売上げ管理プログラム、動画配信プログラム、文書作成プログラム、画像作成プログラム、電子メール管理プログラム等を挙げることができる。
例えば、一方のホスト30(1)は、第1ストレージ装置20(1)と一緒にローカルサイトに、他方のホスト30(2)は、第2ストレージ装置20(2)と一緒にリモートサイトに、それぞれ設けることができる。
さらに、ホスト30(1)とホスト30(2)とがクラスタを構成することにより、いずれか一方のサイトが障害によって停止した場合でも、他方のサイトでアプリケーションプログラム310による情報処理サービスを提供することができる。
クライアント端末40は、管理サーバ10を使用するコンピュータ端末である。各ユーザは、クライアント端末40を介して、管理サーバ10に指示を与える。なお、クライアント端末40はホスト30を兼ねても良い。
図2を参照して、ハードウェア構成を説明する。管理サーバ10は、例えば、マイクロプロセッサ11と、メモリ12と、通信インターフェース13,14と、を含んで構成される。なお、図中では、マイクロプロセッサをCPU(Central Processing Unit)と、インターフェースをI/Fと略記する。
メモリ12は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリデバイス、ハードディスクドライブのような記憶装置である。メモリ12には、例えば、オペレーティングシステムと、ストレージ管理プログラム110と、各テーブル120−150とが記憶される。マイクロプロセッサ11は、メモリ12に記憶されたストレージ管理プログラム110を読み込んで実行することにより、後述の処理を実行する。
一方の通信インターフェース13は、管理用の通信経路CN20を介して、各ホスト30(1),30(2)及びクライアント端末40と通信するための回路である。マイクロプロセッサ11は、通信インターフェース13及び通信経路CN20を介して情報を収集し、かつ、所定の指示を各ホスト30(1),30(2)に送信する。
他方の通信インターフェース14は、第1通信経路CN10を介して、各ストレージ装置20(1),20(2)及び各ホスト30(1),30(2)に接続される。
なお、クライアント端末40を廃止し、管理サーバ10にユーザインターフェースを設ける構成でもよい。例えば、ユーザは、管理サーバ10に接続されるディスプレイ装置及びキーボードを用いて、管理サーバ10に指示を与えることができる。
第1ストレージ装置20(1)と第2ストレージ装置20(2)とは、ほぼ同様に構成できる。従って、第1ストレージ装置20(1)の構成を説明し、第2ストレージ装置20(2)の説明を省略する。
第1ストレージ装置20(1)は、コントローラ200(1)と、一つまたは複数の論理ボリューム260を有する。論理ボリューム260は、一つまたは複数の記憶装置に基づいて生成される。記憶装置としては、例えば、ハードディスクドライブ、半導体メモリ、光ディスクドライブ、光磁気ディスクドライブ、磁気テープドライブ等の、データを読み書き可能な種々の記憶装置を挙げることができる。
ハードディスク装置を用いる場合、例えば、FC(Fibre Channel)ディスク、SCSI(Small Computer System Interface)ディスク、SATAディスク、ATA(AT Attachment)ディスク、SAS(Serial Attached SCSI)ディスク等を用いることができる。また、例えば、フラッシュメモリ、FeRAM(Ferroelectric Random Access Memory)、MRAM(MagnetoresistiveRandom Access Memory)、相変化メモリ(Ovonic Unified Memory)、RRAM(Resistance RAM)、PRAM(Phase change RAM)等の記憶装置を用いることもできる。さらに、例えば、フラッシュメモリデバイスとハードディスクドライブのように、種類の異なる記憶装置を混在させる構成でもよい。
一つまたは複数の記憶装置の有する物理的記憶領域をグループ化し、そのグループ化された記憶領域に論理的な記憶領域を一つまたは複数設けることができる。その論理的記憶領域は、論理ボリューム260と呼ばれる。
コントローラ200(1)は、例えば、フロントエンドインターフェース210(図中、FEIF)と、バックエンドインターフェース220(図中、BEIF)と、マイクロプロセッサ230(図中、MP)と、キャッシュメモリ240(図中、CM)と、スイッチ回路250(図中、SW)とを含んで構成される。なお、コントローラ200(1)は、図示せぬサービスプロセッサ(SVPと略記される)を介して、管理サーバ10に接続することもできる。
フロントエンドインターフェース210は、第1通信経路CN10を介して、ホスト30(1),30(2)と管理サーバ10及び第2ストレージ装置20(2)と通信するための通信制御回路である。バックエンドインターフェース220は、論理ボリューム260を構成する各記憶装置と通信するための通信制御回路である。
マイクロプロセッサ230は、キャッシュメモリ240又は所定の論理ボリューム260に記憶されているプログラムを読み込んで実行するものである。キャッシュメモリ240は、受信データやプログラム等が記憶される。スイッチ回路250は、キャッシュメモリ240をマイクロプロセッサ230及び各通信インターフェース210,220に接続させる。なお、プログラム及び各種制御用のテーブル等の情報については必ずしもキャッシュを行うメモリに格納する必要はなく、別なメモリに格納してもよい。なお、コントローラ200を構成するフロントエンドインターフェース210、バックエンドインターフェース220、マイクロプロセッサ230、キャッシュメモリ240、及びスイッチ回路250は複数であってもよい。さらに、コントローラ200は一つの回路基盤である必要はなく、複数の回路基盤や、仮想化装置等の複数の装置の集合であってもよい。
各ホスト30(1),30(2)は、マイクロプロセッサ31と、メモリ32と、通信インターフェース33,34とを含んで構成される。メモリ32には、例えば、オペレーティングシステムと、アプリケーションプログラム310とが記憶される。マイクロプロセッサ31は、メモリ35に記憶されたアプリケーションプログラム310を読み込んで実行する。
一方の通信インターフェース33は、各ストレージ装置20(1),20(2)と通信するための回路である。他方の通信インターフェース34は、管理サーバ10と通信するための回路である。
クライアント端末40は、マイクロプロセッサ41と、メモリ42と、通信インターフェース43と、ユーザインターフェース44とを備える。メモリ42には、例えば、ウェブブラウザのような管理サーバ10に指示を与えるためのプログラムが記憶される。通信インターフェース43は、管理サーバ10と通信するための回路である。ユーザインターフェース44は、管理サーバ10からの情報を出力するための装置と、管理サーバ10に情報を入力するための装置とを含む。情報出力装置としては、例えば、ディスプレイ装置または音声出力装置等を挙げることができる。情報入力装置としては、例えば、キーボード、ポインティングデバイス、マイクロフォン等を挙げることができる。
図3−図6に基づいて、本実施例で使用される情報の構成例を説明する。本実施例では、例えば、「○○テーブル」、「○○データベース」、「○○リスト」、「○○キュー」のような表現を用いて、各種情報について説明することがある。しかし、本実施例で使用される各種情報は、必ずしもテーブル、データベース、リストまたはキューのようなデータ構造である必要はなく、それ以外の構造であってもよい。つまり、本実施例で使用される各種情報は、特定のデータ構造に依存しない。なお、本実施例で使用される各種情報を説明する場合に、例えば、「識別情報」、「識別子」、「ID」、「名」等の各種表現を用いることがあるが、それら各種表現は互いに置換可能である。
図3は、ユーザ管理テーブル120を示す。ユーザ管理テーブル120は、複数のユーザを管理するためのテーブルである。各ユーザは、コンピュータシステム内の操作対象資源であるコピーペアを、それぞれの役割に応じて管理する。
ユーザ管理テーブル120は、例えば、ユーザID121と、パスワード122(図中PW)と、管理者権限123と、ロール124とを管理する。
ユーザID121とは、コンピュータシステムを管理する複数のユーザを識別するための識別情報である。パスワード122は、ユーザが管理サーバ10の管理画面にログインするために使用する認証用の情報である。管理者権限123とは、他のユーザにロールを設定することのできる権限を示す。管理者権限123に”1”が設定されているユーザは、管理者権限を備えており、他のユーザにロールを設定することができる。管理者権限123に”0”が設定されているユーザは、管理者権限を備えていないため、他のユーザにロールを設定できない。
本実施例では、最上位ロールであるストレージ管理者に設定されているユーザのみが、他のユーザにロールを設定することができる。ストレージ管理者であるユーザが他のユーザにロールを設定した履歴は、履歴管理テーブル150に記録される。
自分よりも下位のロールを有するユーザのロールを変更できる構成としてもよい。例えば、ストレージ管理者は、コピーペア管理者、アプリケーション管理者及びアプリケーションオペレータの各ロールを設定することができ、コピーペア管理者は、アプリケーション管理者及びアプリケーションオペレータの各ロールを設定することができ、アプリケーション管理者は、アプリケーションオペレータのロールのみを設定することができ、アプリケーションオペレータはロールの設定をできないように、構成してもよい。
ロール124は、操作対象のコピーペア(またはコンシステンシーグループ)に関する管理責任の範囲を示す。各ロールについて説明する。各ロールの有する権限の詳細は、図4で後述する。
(1)ストレージ管理者
「第1役割」としてのストレージ管理者は、ストレージ装置20の管理全般についての権限を有する最上位の管理者である。例えば、ストレージ管理者は、ボリュームリソースの管理、各種構成の管理、及び、各種操作に関する権限を有する。より詳しくは、ストレージ管理者は、ストレージ装置20に複数の論理ボリュームを作成し、複数の論理ボリュームのうち何個の論理ボリュームをコピーペアに使用できるかを決定できる。ストレージ管理者は、自分よりも下位の管理者(ユーザ)に、一部の権限を委譲できる。ストレージ管理者は、後述する下位の各管理者を兼任することもできる。
(2)コピーペア管理者
「第2役割」としてのコピーペア管理者は、ストレージ装置20のレプリケーション構成の管理及び操作に関する権限を有する。コピーペア管理者としての権限は、ストレージ管理者から委譲される。コピーペア管理者は、コピーペア作成のために予め用意されたボリュームの中から、正ボリュームと副ボリュームとを選択して、コピーペアを作成することができる。
(3)アプリケーション管理者
「第3役割」としてのアプリケーション管理者は、アプリケーションプログラム310のサービスレベル及びデータ保護についての責任を有する。アプリケーション管理者は、管理対象のアプリケーションプログラム310が使用するボリュームについて、バックアップ及びリストアを行う権限を有する。アプリケーション管理者は、コピーペア管理者によって定義されたレプリケーション構成(コピーペアの構成)の範囲内で、バックアップ及びリストアについての操作を行うことができる。
(4)アプリケーションオペレータ
「第4役割」としてのアプリケーションオペレータは、管理対象のアプリケーションプログラム310に関して繰り返し発生するメンテナンス(例えば、バージョンアップ、パッチ適用等)を行う権限を有する。アプリケーションオペレータとしての権限は、アプリケーション管理者から委譲される。アプリケーションオペレータは、アプリケーションプログラム310の使用するボリュームのバックアップを取得することができる。しかし、アプリケーションオペレータは、アプリケーションプログラム310の使用するボリュームへのリストア操作は許可されていない。
本実施例では、ユーザのロールとして、上記4つを例示する。これに限らず、新たなロールを設定可能な構成としてもよい。例えば、バックアップ管理のみを担当するバックアップ管理者というロールを新たに設定し、アプリケーションオペレータと同様の権限を与える構成としてもよい。また、前述の説明では、ストレージ管理の視点からは、アプリケーションオペレータはアプリケーション管理者の下位の管理者であり、アプリケーション管理者はコピーペア管理者の下位の管理者であり、コピーペア管理者はストレージ管理者の下位の管理者とした。しかし、上位・下位の関係は他の例示であってもよい。例えば、管理サーバ10がアプリケーションプログラム310の管理も兼用するのであれば、アプリケーション管理者は、ストレージ管理者には実行が禁止されている管理操作を実行することができる場合がある。また、コピーペア管理者、アプリケーション管理者、及びアプリケーションオペレータ同士は上位・下位の関係が無く、ストレージ管理者の下位の管理者という位置付けであってもよい。
図4は、操作権限管理テーブル130を示す。操作権限管理テーブル130は、操作対象のコピーペアについての操作権限を各ロール毎に管理する。操作権限管理テーブル130は、ユーザ管理テーブル120と共に、「操作対象のコピーペアに関して予め用意される複数の役割と、各役割毎に実行可能な一つまたは複数の操作要求と、複数のユーザとを対応付けて管理するための管理テーブル」の一例を構成する。
操作権限管理テーブル130は、例えば、ロール131と、ストレージ設定132と、レプリケーション定義133と、レプリケーション操作134とを管理する。ロール131は、図3で述べたロール124と同一である。
ストレージ設定132は、ストレージ装置20内にコピーペア用の論理ボリューム260を生成等することができる権限を示す。ストレージ設定132に”可”の設定されているロールは、コピーペア用の論理ボリューム260をストレージ装置20内に生成することができる。
レプリケーション定義133とは、コピーペアを定義できる権限を示す。レプリケーション定義133には、作成1331と、削除1332とが含まれる。
作成1331は、コピーペアを作成できる権限を示す。ストレージ設定132の権限を用いて予め用意されている論理ボリューム260の中から正ボリューム及び副ボリュームを選択し、かつ、正ボリュームから副ボリュームに初期コピーさせることにより、コピーペアを生成することができる。削除1332は、コピーペアを削除することのできる権限を示す。コピーペアを削除すると、そのコピーペアを形成していた各ボリュームは、通常のボリュームに戻り、レプリケーション用のボリュームプール内に保存される。
レプリケーション操作134とは、コピーペアを操作できる権限を示す。レプリケーション操作134には、スプリット1341と、リシンク1342と、リストア1343とが含まれる。
スプリット1341とは、正ボリュームから副ボリュームへのデータコピー、または、副ボリュームから正ボリュームへのデータコピーを停止させるための操作である。スプリット後に、ホスト30がコピー元のボリューム(正ボリュームまたは副ボリューム)のデータを更新させると、コピー先ボリューム(副ボリュームまたは正ボリューム)とコピー元ボリュームとの間に差分データが発生する。なお、レプリケーションの実現形式がCopy−On−Write方式による、仮想的な副ボリュームを提供する形式である場合は、スプリット前にデータコピーを行わない。しかし、スプリット操作が、副ボリュームに正ボリュームのある時点のデータを生成することを示す操作であることは共通である。
リシンク1342とは、正ボリュームから副ボリュームに差分データをコピーして、副ボリュームに記憶されているデータと正ボリュームに記憶されているデータとを一致させるための操作である。なお、レプリケーションの実現形式がCopy−On−Write方式の場合は、リシンク操作は存在しなくてもよい。
リストア1343とは、副ボリュームから正ボリュームに差分データをコピーして、正ボリュームに記憶されているデータと副ボリュームに記憶されているデータとを一致させるための操作である。なお、レプリケーションの実現形式がCopy−On−Write方式である場合も考慮すると、リストア操作は正ボリュームのデータを副ボリュームが仮想的または実際に格納するある時点の正ボリュームのデータに戻す操作であるとも言える。
データをバックアップする場合は、リシンク1342を行った後で、スプリット1341を行う。バックアップデータを用いて、ボリュームを復旧させる場合は、リストア1343を行った後で、スプリット1341を実行させる。なお、ボリュームの復旧において、スプリットを省略してもよい。
各ロール131に許可されている操作要求について説明する。最上位ロールであるストレージ管理者には、全ての操作要求の実行が許可されている。2番目のロールであるコピーペア管理者には、ストレージ設定132以外の各操作要求133,134の実行が許可されている。3番目のロールであるアプリケーション管理者には、レプリケーション操作134のみが許可されており、ストレージ設定132及びレプリケーション定義133は許可されていない。最下位のロールであるアプリケーションオペレータには、レプリケーション操作134のうちスプリット1341とリシンク1342のみが許可されており、リストア1343は許可されていない。
アプリケーションオペレータは、アプリケーションプログラム310に関連する正ボリュームのバックアップを適宜取得することはできる。しかし、アプリケーションオペレータには、バックアップデータを用いて正ボリュームの記憶内容を所定時点の記憶内容に復旧すること、すなわちリストア1343は許可されていない。
リシンク(バックアップ)の場合は、アプリケーションプログラム310の稼働状況とは独立して行うことができ、さらに、リシンク操作を間違った場合でも、アプリケーションプログラム310に与える影響は少ない。正ボリュームの記憶内容は正しく保持されているためである。
これに対し、リストアの場合は、アプリケーションプログラム310の稼働状況を考慮しながら実行する必要がある。アプリケーションプログラム310は、正ボリュームを使用して所定の情報処理を行うため、正ボリュームの記憶内容が突然バックアップデータに変更されると、アプリケーションプログラム310に与える影響が大きい。さらに、誤操作によって正ボリュームの記憶内容が破壊されてしまうと、アプリケーションプログラム310は、所定の情報処理を正しく実行できなくなる可能性がある。そこで、本実施例では、アプリケーションオペレータにリストア操作の権限を与えず、リシンク操作及びスプリット操作の権限のみを許可している。
図5は、コピーグループ管理テーブル140を示す。コピーグループ管理テーブルは、操作対象資源としてのコピーペアを管理する。後述のように、互いに関連する複数のコピーペアから一つのグループを作成することもできる。そのグループをコンシステンシーグループと呼ぶ。
詳しくは、コピーグループとは、複数のコピーペアをグルーピングしたもので、一括操作を効率的に行うために使用される。各種操作はコピーペア単位に行われる。これに対し、コンシステンシーグループとは、コピーグループに付与される属性で、特定のコピーペアへの操作をグループ全体に適用することができる。
つまり、コンシステンシーグループはコピーグループでもあり、グループ内の複数のコピーペアの副ボリュームについて以下に説明するコンシステンシを満たすようにグループ内の複数のコピーペアの各々をスプリットできることを保証する。
(1)ホストが順序関係を保って最初のデータAとその次のデータBを正ボリュームへ書き込む場合、ホストはストレージ装置からデータAの書き込み完了が到着したのを待ってからデータBを正ボリュームへ書き込む。
(2)(1)の条件を満たした書き込みについては、スプリット後は、データAが全て副ボリュームに格納される場合に限って、データBの一部または全てのデータが副ボリュームに格納される。
なお、以後の説明で「コピーグループ」について説明した項目はコンシステンシーグループに対しても適用可能である。
コピーグループ管理テーブル140は、例えば、グループID141と、正ボリューム情報142と、副ボリューム情報143と、状態144とを管理する。なお、図4には記載されていないが、コピーグループ管理テーブル140は、正ボリューム情報142及び副ボリューム情報143で特定されるコピーペアの識別子も管理する。グループID141は、各コピーペアが所属するコピーグループを識別するための情報である。
正ボリューム情報142は、コピーペアを構成する正ボリュームを特定するための情報である。正ボリューム情報142は、例えば、論理ボリューム260を識別するための情報1421と、ストレージ装置20を識別するための情報1422とを備える。同様に、副ボリューム情報143は、コピーペアを構成する副ボリュームを特定するための情報である。副ボリューム情報143は、例えば、論理ボリューム260を識別するための情報1431と、ストレージ装置20を識別するための情報1432とを備える。
状態144は、コピーペアの状態を示す。コピーペアの状態としては、”ペア”、”サスペンド”、”コピー中(PVOL→SVOL)”、”コピー中(SVOL→PVOL)”が挙げられる。”ペア”とは、正ボリュームの記憶内容と副ボリュームの記憶内容とが同期している状態を示す。”サスペンド”とは、正ボリュームと副ボリュームとの同期が解除された状態、または所定の時点の正ボリュームのデータを副ボリュームに格納した状態を示す。”コピー中(PVOL→SVOL)”とは、正ボリュームから副ボリュームにデータをコピーしている状態を示す。”コピー中(SVOL→PVOL)”とは、副ボリュームから正ボリュームにデータをコピーしている状態を示す。
図6は、履歴管理テーブル150を示す。履歴管理テーブル150は、各ユーザのロールの変更履歴を管理する。履歴管理テーブル150は、例えば、日時151と、実行ユーザ152と、対象ユーザ153と、操作内容154とを管理する。
日時151とは、ロールが設定(または、ロールの変更。以下同様)された日時を示す情報である。実行ユーザ152とは、対象ユーザ153にロールを設定したユーザを特定するための情報である。本実施例では、ストレージ管理者のみが他のユーザにロールを設定することができる。対象ユーザ153とは、ロールの設定されたユーザを特定するための情報である。操作内容154とは、対象ユーザに設定されたロール等の情報を示す。操作内容154として、例えば、設定されたロールの名称、操作対象の資源(コピーペア)を特定する情報等を挙げることができる。
図7を参照してロール設定処理を説明する。以下に述べる各処理は、管理サーバ10のマイクロプロセッサ11がストレージ管理プログラム110を読み込んで実行することにより実現される。以下、便宜上、動作の主体を管理サーバ10として説明する。なお、図7以外の管理サーバ10で説明した事項についても同様に、マイクロプロセッサ11がストレージ管理プログラム110を読み込んで実行することによって実現される。
図3で述べたように、管理者権限123を有する特定のユーザは、他のユーザにロールを設定することができる。ストレージ管理者のロールに設定されているユーザ(単に、ストレージ管理者と呼ぶ)は、クライアント端末40を介して管理サーバ10にアクセスし、管理サーバ10にパスワード及びユーザIDを入力する。
管理サーバ10は、ユーザID及びパスワードがユーザ管理テーブル120に登録されているか否かを判定することにより、ユーザ認証を行う(S10)。管理サーバ10は、ログインを希望するユーザが、管理者権限を有するか否かも判定する。
ユーザ認証に成功すると、管理サーバ10は、ユーザ管理画面500をクライアント端末40に送信し、クライアント端末40に表示させる(S11)。管理権限を有するユーザは、ユーザ管理画面500を用いて、他のユーザにロールを設定する。管理サーバ10は、ユーザからの操作入力を受領し(S12)、その可否を判定する(S13)。
即ち、管理サーバ10は、管理者権限を有するユーザにより入力された、他のユーザへのロール設定が、許可されるか否かを判定する(S13)。例えば、後述する他の実施例のように、各コピーペア毎にロールを設定できる場合、管理サーバ10は、指定されたコピーペアについて、指定されたユーザに指定されたロールを設定可能か否かを判定することができる。
または、ユーザに設定されているロールの変更を予め禁止できる構成の場合、その禁止されたユーザへのロール設定について、S13で判断することができる。
または、S13を廃止する構成としてもよい。例えば、S10において、ログインを希望するユーザが、特定のコピーペア(またはコンシステンシーグループ)に関する管理者権限を有するユーザであることを確認できる場合、S13及びS15のエラー処理を廃止することができる。
ここでは、管理サーバ10は、ユーザ管理テーブル120の更新前に、ユーザ管理テーブル120の更新の可否を判定する場合を説明する(S13)。ユーザ管理テーブル120の更新が許可される場合(S13:YES)、管理サーバ10は、ユーザ管理テーブル120を更新させる(S14)。ユーザ管理テーブル120の更新を許可できない場合(S13:NO)、管理サーバ10は、エラー処理を行う(S15)。エラー処理では、例えば、「そのロール設定は禁止されています。ご確認ください。」等のエラーメッセージを、クライアント端末40に表示させる。
なお、ユーザ管理画面500にログインしたユーザが、自分に許されている操作のみをできるように、ユーザ管理画面500を構成することもできる。そのユーザの操作できない項目は、ユーザ管理画面500に表示させないか、あるいは、薄く表示して操作できないように構成する。上記の画面構成方法は、後述する他の管理画面でも同様に行うことができる。
図8は、ユーザ管理画面500を示す。ユーザ管理画面500は、例えば、ユーザID表示部501と、ロール設定部502とを備える。ユーザID表示部501は、コンピュータシステムを管理する各ユーザのIDを表示するための領域である。
ロール設定部502は、各ユーザに設定されているロールの名称を表示するための領域である。ロール設定部502は、例えば、いわゆるプルダウンメニュー503を備えることができる。管理者権限を有するユーザは、プルダウンメニュー503の中から所望のロールを一つ選択する。
図9を参照して、操作権限設定処理を説明する。操作権限設定処理では、以下に述べるように、各ロールで実行可能な操作を設定することができる。
管理サーバ10は、操作権限管理画面510へのログインを希望するユーザを認証する(S20)。なお、ユーザ認証は図7及び図8で説明した処理・画面の全て又は一部と同様である。ユーザ認証に成功すると、管理サーバ10は、図10に示す操作権限管理画面510をクライアント端末40に送信して表示させる(S21)。操作権限管理画面510の構成は後述する。
管理サーバ10は、ユーザからの操作入力を受領し(S22)、その操作(操作権限の変更)を許可するか否かを判定する(S23)。操作権限の変更を許可する場合(S23:YES)、管理サーバ10は、操作権限管理テーブル130を更新させる(S24)。操作権限の変更を許可しない場合(S23:NO)、管理サーバ10は、エラー処理を実行する(S25)。エラー処理では、例えば、「その変更は禁止されています。」のようなエラーメッセージをクライアント端末40に送信して表示させる。なお、上述の通り、ユーザが変更できない項目は、画面510に表示させないか、または、表示はするが操作できないように構成することができる。
図10は、操作権限管理画面510を示す。操作権限管理画面510は、例えば、ロール表示部511と、ストレージ設定表示部512と、レプリケーション定義表示部513と、レプリケーション操作表示部514とを備える。
ロール表示部511は、各ロールの名称を表示する領域である。ストレージ設定表示512は、ストレージ設定を行うことができる権限の有無を表示する領域である。レプリケーション定義表示部513は、レプリケーション定義に関する要求を表示するための領域である。レプリケーション操作表示部514は、レプリケーション操作に関する要求を表示するための領域である。
レプリケーション定義表示部513は、作成要求表示部5131と、削除要求表示部5132とを含む。レプリケーション操作表示部514は、スプリット要求表示部5141と、リシンク要求表示部5142と、リストア要求表示部5143とを含む。
操作権限の変更を希望するユーザは、所望のロールの所望の要求(512,5131,5132,5141−5143)を選択し、”可”または”不可”のいずれかに設定する。
本実施例では、各ロールで可能な操作要求は事前に設定されており、ユーザが変更できないように固定されている場合を説明する。しかし、図9,図10で述べたように、例えば、管理者権限を有するユーザは、各ロールで許可される操作要求を変更させることができるように構成してもよい。その場合、管理者権限を有するユーザは、新たな操作要求を追加することもできる。
図11−図14を参照して、コピーペアに関する一連の処理を説明する。図11は、コピーペアの定義とペア形成とを示すフローチャートである。ストレージ管理者は、管理サーバ10にログインし、ストレージ設定を行う(S30)。即ち、ストレージ管理者は、正ボリューム及び副ボリュームを複数ずつ生成し、ボリュームプールに登録させる。
管理サーバ10は、操作権限管理テーブル130を用いて、ストレージ管理者がストレージ設定を行う権限を有するか否かを判定する(S31)。権限の有無を判定する処理の詳細は、図14で後述する。ストレージ管理者の操作権限を確認すると、管理サーバ10は、ストレージ管理者からの指示に基づいてストレージ設定を実施する(S32)。
次に、コピーペア管理者は、管理サーバ10にログインし、管理サーバ10にペア形成を指示する(S40)。管理サーバ10は、コピーペア管理者をユーザ認証し、コピーペア管理者がペア形成要求の発行権限を有するか否かを判定する(S41)。
管理サーバ10は、コピーペア管理者の操作権限を確認すると、ストレージ装置20にペア形成を指示する(S42)。ストレージ装置20は、管理サーバ10からのペア形成要求に従って、ストレージ装置のメモリまたはキャッシュメモリに格納されたコピーペアテーブルを更新する(S43)。なお、コピーペアテーブルは、ローカルコピー又はリモートコピーでコピーする正ボリュームの識別子と副ボリュームの識別子の対が登録される情報である。
これにより、指定された正ボリュームと指定された副ボリュームとによりコピーペアが形成される。続いて、ストレージ装置20は、コピーペアテーブルに従って、正ボリュームから副ボリュームへ初期コピーを行う。初期コピーとは、正ボリュームのデータを副ボリュームにコピーして、両ボリュームに記憶されるデータを一致させるための処理である。
図12のフローチャートを参照して、バックアップを取得する処理を説明する。アプリケーションオペレータは、管理サーバ10にログインし、バックアップの取得(リシンク要求の発行)を管理サーバ10に指示する(S50)。
管理サーバ10は、アプリケーションオペレータについてユーザ認証し、アプリケーションオペレータがバックアップ取得の権限を有するか否かを判定する(S51)。管理サーバ10は、アプリケーションオペレータの権限を確認すると、ストレージ装置20にリシンク要求を発行して、バックアップの作成を指示する(S52)。
ストレージ装置20は、管理サーバ10からのリシンク要求に従って、正ボリュームのデータを副ボリュームにコピーさせる(S53)。上述した初期コピーの完了後に、正ボリュームに記憶されているデータと副ボリュームに記憶されているデータとは一致している。その後、コピーペアをスプリットさせて、ホスト30が正ボリュームのデータを更新すると、正ボリュームと副ボリュームとの間で差分データが発生する。この差分データは、ストレージ装置20内で管理される。従って、ストレージ装置20は、正ボリュームから副ボリュームに差分データをコピーし、正ボリュームのデータと副ボリュームのデータとを一致させる。これにより、正ボリュームの所定時点におけるバックアップが作成される。その後、ストレージ装置20は、正ボリュームと副ボリュームとをスプリットさせて、差分データの管理を再開する(S54)。なお、S51の権限判定は、少なくともスプリット操作について判定すればよい。これは既にリシンク済みのコピーペアを操作する場合や、リシンクが必要ないCopy−On−Write方式のコピーを対象とする場合が例である。しかし、S51の権限判定は、リシンク操作についても判定しても良い。
図13のフローチャートを参照して、リストア処理を説明する。アプリケーション管理者は、管理サーバ10にログインし、リストアの実行を管理サーバ10に要求する(S60)。管理サーバ10は、アプリケーション管理者のユーザ認証を行い、さらに、アプリケーション管理者がリストアの実行権限を有するか否かを判定する(S61)。
管理サーバ10は、アプリケーション管理者の権限を確認すると、ストレージ装置20にリストア要求を送信する(S62)。ストレージ装置20は、管理サーバ10からのリストア要求に従って、副ボリュームと正ボリュームとの間の差分データを、副ボリュームから正ボリュームにコピーさせる(S63)。なお、S63はより抽象的に述べると、正ボリュームに格納したデータを副ボリュームのデータに変更する、という事である。
これにより、正ボリュームの記憶内容は、副ボリュームの記憶内容に一致する。差分データのコピー完了後、ストレージ装置20は、正ボリュームと副ボリュームとをスプリットさせてサスペンド状態に移行させる。なお、S61の権限判定は、少なくともリストア操作について判定すればよいが、権限判定はリシンク操作についても判定しても良い。
図13の下側には、アプリケーションオペレータがリストア操作を行おうとした場合の様子が示されている。アプリケーションオペレータは管理サーバ10にログインし、リストアの実行を管理サーバ10に要求する(S70)。
管理サーバ10は、アプリケーションオペレータの権限を確認する(S71)。上述の通り、本実施例では、アプリケーションオペレータにリストアを実行させる権限は与えられていない。
従って、管理サーバ10は、リストア要求を発行せずに、エラー処理を実行する(S72)。エラー処理では、例えば、「あなたにはリストア操作の権限が与えられていません。」のようなエラーメッセージをクライアント端末40に送信して表示させる。
なお、図11−図13のユーザ認証は、図7及び図9で説明したユーザ認証と一部または全て同様である。
図14は、ユーザの操作権限を判定するための処理を示す。本処理は、上述のS31,S41,S51,S61,S71に対応する。
なお、本処理では、ユーザID及びパスワードに基づくユーザ認証の記載は、省略している。さらに、説明の便宜上、図14のフローチャートには、操作権限を判別した後に実行されるステップ(S86)も含まれている。
管理サーバ10は、ログインしたユーザのユーザIDに基づいてユーザ管理テーブル120を参照し(S80)、ユーザに設定されているロールを特定する(S81)。管理サーバ10は、S81で特定されたロールに基づいて操作権限管理テーブル130を参照し(S82)、ユーザに許可されている操作(操作要求)を確認する(S83)。
管理サーバ10は、ユーザの要求する操作がそのユーザに許可されているか否かを判定する(S84)。ユーザの要求する操作が許可されている場合(S84:YES)、管理サーバ10は、ユーザの要求する操作に対応する要求を、ストレージ装置20に送信させる(S85)。
ストレージ装置20は、管理サーバ10から受信した要求に従って、コピーペアに関する処理を実行し、その実行結果を管理サーバ10に返信する。管理サーバ10は、ストレージ装置20から実行結果を受領すると、その実行結果をクライアント端末40に送信して表示させる(S86)。なお、上述の通り、S86は、操作の可否を判別した後に実行されるものなので、本処理から省くこともできる。
ユーザの要求する操作が許可されていない場合(S84:NO)、管理サーバ10は、エラー処理を実行する(S87)。管理サーバ10は、例えば、エラーメッセージをクライアント端末40に送信して表示させる。
このように構成される本実施例では、一つのコピーペアについて実行可能な操作を各ユーザ毎に設定して管理できる。従って、ユーザの使い勝手を向上させることができ、さらに、コピーペアの誤操作による重大な障害が発生するのを未然に防止して、システムの信頼性を高めることができる。
さらに、本実施例では、ユーザ管理テーブル120を管理サーバ10に記憶させるため、コピーペアが複数のストレージ装置20に跨って構成される場合でも、そのコピーペアに関する操作権限を管理サーバ10が統合的に管理することができる。
例えば、図1に示すように、第1ストレージ装置20(1)の有する論理ボリューム260(PVOL)と第2ストレージ装置20(2)の有する論理ボリューム260(S/PVOL)との間でリモートコピーを行う場合でも、管理サーバ10は、そのリモートコピーペアに関する実行制限を制御することができる。
さらに、本実施例では、各ユーザ毎に許可されている操作要求を管理するために、ロールという概念を用いるため、各ユーザ毎に各操作要求の実行可否をそれぞれ個別に設定する必要がない。本実施例では、各ロール毎に操作要求の実行可否を予め定義しておき(図4)、各ユーザにロールを対応付ける(図3)。従って、コピーペアの操作に関して各ユーザに許可される実行権限を、比較的簡単に設定できる。
図15−図17を参照して第2実施例を説明する。本実施例は、第1実施例の変形例に該当するため、第1実施例との相違点を中心に説明する。本実施例では、操作対象の資源であるコピーペアをグループ化して、各ユーザに対応付ける。つまり、本実施例では、複数のコピーグループ毎に、各ユーザのロールを設定できるようになっている。
図15は、ユーザ管理テーブル120Aを示す。本実施例のユーザ管理テーブル120Aは、図3に示すユーザ管理テーブル120と同様に、ユーザID121と、パスワード122と、管理者権限123Aと、ロール124Aとを備える。さらに、本実施例のユーザ管理テーブル120Aは、グループID125Aを備える。
グループID125Aとは、複数のコピーペアを含むコピーグループを識別するための情報である。
本実施例では、複数のコピーグループを設けることができ、さらに、各ユーザを複数のコピーグループに対応付けることができる。そこで、ユーザ管理テーブル120Aでは、一つのユーザID121に、複数のグループID125Aを対応付けている。
さらに、本実施例では、各ユーザには、各コピーグループ毎にそれぞれロールを設定することができる。そこで、ユーザ管理テーブル120Aでは、一つのユーザID121に、複数のロール124Aと、複数の管理者権限123Aとを対応付けている。
図15に示す例では、ユーザ(UID001)は、一方のコピーグループ(GID010)については、上位ロールであるストレージ管理者に設定されているが、他方のコピーグループ(GID020)については、下位ロールであるアプリケーションオペレータに設定されている。また例えば、他のユーザ(UID004)は、一方のコピーグループ(GID010)についてはアプリケーションオペレータに設定されているが、他方のコピーグループ(GID020)についてはストレージ管理者に設定されている。
図16は、ロール設定処理のフローチャートである。本処理は、図7のフローチャートと同様に、S10−S15の各ステップを備える。但し、本処理では、コピーグループ毎に、各ユーザのロールをそれぞれ設定できるようにしている(S12A)。
図17は、各ユーザと、各コピーグループと、各ロールとの関係を模式的に示す。図17の中央には、複数のユーザUA−UDが表示されている。各ユーザは、それぞれ複数のコピーグループCGA,CGBに対応付けられている。
一方のコピーグループCGAは、一つのコピーペアのみから構成される。これに対し、他方のコピーグループCGBは、互いに関連する複数のコピーペアを含んで構成される。
各ユーザUA−UDは、各コピーグループCGA,CGB毎にそれぞれ異なるロールを有する。例えば、ユーザUAは、一方のコピーグループCGAについてはストレージ管理者に設定されているが、他方のコピーグループCGBについてはアプリケーションオペレータに設定されている。
同様に、ユーザUBは、一方のコピーグループCGAについてはコピーペア管理者に設定されているが、他方のコピーグループCGBについてはアプリケーション管理者に設定されている。ユーザUCは、一方のコピーグループCGAについてはアプリケーション管理者に設定されているが、他方のコピーグループCGBについてはコピーペアに設定されている。ユーザUDは、一方のコピーグループCGAについてはアプリケーションオペレータに設定されているが、他方のコピーグループCGBについてはストレージ管理者に設定されている。なお、図17では、コピーグループCGAとユーザ及びロールの関係は実線で表現し、コピーグループCGBとユーザ及びロールの関係は点線で表現している。
このように構成される本実施例も第1実施例と同様の効果を奏する。さらに、本実施例では、複数のコピーグループ毎にユーザのロールを設定することができる。このため、本実施例では、同一のユーザについて、各コピーグループ毎に異なるロールを設定することもできるし、各コピーグループに共通するロールを設定することもできる。例えば、同一ユーザについて、ローカルコピーペアのリストアは許可するが、リモートコピーペアのリストアは許可しない等のように設定することができる。従って、第1実施例に比べて、より一層使い勝手が向上する。
コピーペア数が多数である場合は、コピーグループを対象とした場合のほうがより容易に設定できる。なぜならば、コピーグループは一つの操作単位であるため、コピーグループ毎にあるユーザに割り当てられたロールを変更できたほうが設定項目を少なくできるからである。しかし、第2実施例は、コピーグループの代わりにコピーペアを対象としても良く、コピーグループの場合と併用してもよい。
なお、各ロールに対して操作可能としたコピーペア操作が固定である場合は、ストレージ管理プログラム110に操作可能なコピーペアを条件分岐で判断を埋め込むことで、捜査権限管理テーブル130を用いずに本発明を実現しても良い。
なお、本発明は、上述した実施形態に限定されない。当業者であれば、例えば、上記各実施例を適宜組み合わせる等のように、本発明の範囲内で、種々の追加や変更等を行うことができる。
10:管理サーバ、20(1),20(2):ストレージ装置、30(1),30(2):ホストコンピュータ、40:クライアント端末、110:ストレージ管理プログラム、120,120A:ユーザ管理テーブル、130:操作権限管理テーブル。

Claims (15)

  1. ストレージシステムと管理システムとを含むコンピュータシステムであって、
    前記ストレージシステムは、
    コピー元の論理ボリュームであるコピー元ボリュームと、
    コピー先の論理ボリュームであるコピー先ボリュームとを含んでおり、
    前記管理システムは、
    前記ストレージシステムと通信回線を介して通信するための通信インターフェース回路と、
    前記ストレージシステムを管理するための所定プログラムを記憶するメモリと、
    前記メモリから前記所定プログラムを読み込んで実行するマイクロプロセッサとを含んでおり、
    前記マイクロプロセッサは、
    ユーザから入力される、前記コピー元ボリュームと前記コピー先ボリュームとから構成される一つのコピーペアを操作対象とする操作要求を受領し、
    前記操作要求を入力させたユーザ毎に、前記操作要求の実行を許可するか否かを判定し、
    前記操作要求の実行が許可される場合には、前記操作要求に対応する要求を前記ストレージシステムに送信する、
    コンピュータシステム。
  2. 前記各ユーザには、前記コピーペアの操作に関する役割が予め設定されており、
    前記マイクロプロセッサは、前記各ユーザの役割に基づいて、前記操作要求の実行を許可するか否かを判定する、
    請求項1に記載のコンピュータシステム。
  3. 前記操作対象のコピーペアに関して予め用意される複数の役割と、前記各役割毎に実行可能な一つまたは複数の操作要求と、複数のユーザとを対応付けて管理するための管理テーブルが、前記メモリに記憶されており、
    前記マイクロプロセッサは、前記管理テーブルを用いることにより、前記各ユーザの役割に基づいて、前記操作要求の実行を許可するか否かを判定する、
    請求項2に記載のコンピュータシステム。
  4. 前記操作要求には、前記コピー元ボリュームの記憶内容を変更するための所定の操作要求が含まれており、
    前記各ユーザには、前記所定の操作要求の実行が許可されているユーザと、前記所定の操作要求の実行が禁止されているユーザとが含まれている、
    請求項2に記載のコンピュータシステム。
  5. 前記役割には、
    前記操作対象のコピーペアに関する全ての操作要求を実行させることのできる第1役割と、
    前記全ての操作要求のうち、前記コピーペアを生成させる要求と、前記コピーペアを削除させる要求と、スプリット要求と、リシンク要求と、リストア要求とを、実行させることのできる第2役割と、
    前記全ての操作要求のうち、前記スプリット要求と、前記リシンク要求と、前記リストア要求とを、実行させることのできる第3役割と、
    前記全ての操作要求のうち、前記スプリット要求と、前記リシンク要求とを、実行させることのできる第4役割と、が含まれている、
    請求項4に記載のコンピュータシステム。
  6. 操作対象のコピーペアが複数設けられており、
    前記各ユーザ毎に、前記複数のコピーペアのうち第1コピーペアについての役割と、前記複数のコピーペアのうち第2コピーペアについての役割とを、それぞれ異なるように設定することができる、
    請求項4に記載のコンピュータシステム。
  7. 前記操作対象のコピーペアには第3コピーペアが含まれており、
    前記第3コピーペアは、前記第1コピーペアまたは前記第2コピーペアのいずれか一方と関連付けられており、
    前記第1コピーペアまたは前記第2コピーペアのうち前記第3コピーペアに関連付けられているコピーペアについて実行される操作要求が、前記第3コピーペアについても実行されるようになっている、
    請求項6に記載のコンピュータシステム。
  8. 前記ストレージシステムは複数設けられており、
    前記複数のストレージシステムのうち一方のストレージシステムに前記コピー元ボリュームが設けられ、
    前記複数のストレージシステムのうち他方のストレージシステムに前記コピー先ボリュームが設けられている、
    請求項1に記載のコンピュータシステム。
  9. コピー元ボリューム及びコピー先ボリュームを含むストレージシステムに通信回線を介して接続されるコンピュータに、
    ユーザから入力される、前記コピー元ボリュームと前記コピー先ボリュームとから構成される一つのコピーペアを操作対象とする操作要求を受領する要求受領機能と、
    前記操作要求を入力させたユーザ毎に、前記操作要求の実行を許可するか否かを判定する判定機能と、
    前記操作要求の実行が許可される場合には、前記操作要求に対応する要求を前記ストレージシステムに発行する要求発行機能と、
    を実現させるためのプログラムを記録したコンピュータ読取り可能な記録媒体。
  10. 前記各ユーザには、前記コピーペアの操作に関する役割が予め設定されており、
    前記判定機能は、前記各ユーザの役割に基づいて、前記操作要求の実行を許可するか否かを判定する、
    請求項9に記載のコンピュータ読取り可能な記録媒体。
  11. 前記判定機能は、
    前記操作対象のコピーペアに関して予め用意される複数の役割と、前記各役割毎に実行可能な一つまたは複数の操作要求と、複数のユーザとを対応付けて管理するための管理テーブルを用いることにより、
    前記各ユーザの役割に基づいて、前記操作要求の実行を許可するか否かを判定する、
    請求項10に記載のコンピュータ読取り可能な記録媒体。
  12. 前記操作要求には、前記コピー元ボリュームの記憶内容を変更するための所定の操作要求が含まれており、
    前記各ユーザには、前記所定の操作要求の実行が許可されているユーザと、前記所定の操作要求の実行が禁止されているユーザとが含まれている、
    請求項10に記載のコンピュータ読取り可能な記録媒体。
  13. 前記役割には、
    前記操作対象のコピーペアに関する全ての操作要求を実行させることのできる第1役割と、
    前記全ての操作要求のうち、前記コピーペアを生成させる要求と、前記コピーペアを削除させる要求と、スプリット要求と、リシンク要求と、リストア要求とを、実行させることのできる第2役割と、
    前記全ての操作要求のうち、前記スプリット要求と、前記リシンク要求と、前記リストア要求とを、実行させることのできる第3役割と、
    前記全ての操作要求のうち、前記スプリット要求と、前記リシンク要求とを、実行させることのできる第4役割と、が含まれている、
    請求項12に記載のコンピュータ読取り可能な記録媒体。
  14. 操作対象のコピーペアが複数設けられており、
    前記各ユーザ毎に、前記複数のコピーペアのうち第1コピーペアについての役割と、前記複数のコピーペアのうち第2コピーペアについての役割とを、それぞれ異なるように設定することができる、
    請求項12に記載のコンピュータ読取り可能な記録媒体。
  15. 前記操作対象のコピーペアには第3コピーペアが含まれており、
    前記第3コピーペアは、前記第1コピーペアまたは前記第2コピーペアのいずれか一方と関連付けられており、
    前記第1コピーペアまたは前記第2コピーペアのうち前記第3コピーペアに関連付けられているコピーペアについて実行される操作要求が、前記第3コピーペアについても実行されるようになっている、
    請求項12に記載のコンピュータ読取り可能な記録媒体。
JP2009244348A 2009-10-23 2009-10-23 コンピュータシステム及びプログラム記録媒体 Pending JP2011090550A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009244348A JP2011090550A (ja) 2009-10-23 2009-10-23 コンピュータシステム及びプログラム記録媒体
US12/688,027 US8275962B2 (en) 2009-10-23 2010-01-15 User roles controlling execution of operations on copy pair volumes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009244348A JP2011090550A (ja) 2009-10-23 2009-10-23 コンピュータシステム及びプログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2011090550A true JP2011090550A (ja) 2011-05-06
JP2011090550A5 JP2011090550A5 (ja) 2011-06-16

Family

ID=43899360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009244348A Pending JP2011090550A (ja) 2009-10-23 2009-10-23 コンピュータシステム及びプログラム記録媒体

Country Status (2)

Country Link
US (1) US8275962B2 (ja)
JP (1) JP2011090550A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016056085A1 (ja) * 2014-10-08 2016-04-14 株式会社日立製作所 計算機システム、ストレージ装置及びデータバックアップ方法
WO2018011882A1 (ja) * 2016-07-12 2018-01-18 株式会社日立製作所 計算機システム及びストレージ装置の制御方法
JP2020017192A (ja) * 2018-07-27 2020-01-30 株式会社牧野フライス製作所 工作機械の制御装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539356B2 (en) * 2010-03-08 2013-09-17 Kabushiki Kaisha Toshiba Image forming apparatus, authority management method of image forming apparatus, and authority management system of image forming apparatus
US20150019792A1 (en) * 2012-01-23 2015-01-15 The Regents Of The University Of California System and method for implementing transactions using storage device support for atomic updates and flexible interface for managing data logging
US9323461B2 (en) * 2012-05-01 2016-04-26 Hitachi, Ltd. Traffic reducing on data migration
US9218255B2 (en) * 2012-08-27 2015-12-22 International Business Machines Corporation Multi-volume instant virtual copy freeze
US10210050B1 (en) * 2013-12-23 2019-02-19 EMC IP Holding Company LLC Consistency group driven backup
US10565159B2 (en) * 2014-08-12 2020-02-18 International Business Machines Corporation Archiving data sets in a volume in a primary storage in a volume image copy of the volume in a secondary storage
US9841923B2 (en) * 2014-12-19 2017-12-12 Fujitsu Limited Storage apparatus and storage system
CN113486312B (zh) * 2021-05-08 2023-08-18 北京易成时代科技有限公司 一种基于模式的访问控制设计方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
JP2006125918A (ja) * 2004-10-27 2006-05-18 Shimadzu Corp 分析機器管理装置
JP2006127061A (ja) * 2004-10-27 2006-05-18 Hitachi Ltd 計算機システム、管理計算機、及びデータ管理方法
JP2006127205A (ja) * 2004-10-29 2006-05-18 Hitachi Ltd 計算機および計算機におけるアクセス制御方法
JP2006235976A (ja) * 2005-02-24 2006-09-07 Hitachi Ltd 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法
JP2006259971A (ja) * 2005-03-16 2006-09-28 Fuji Xerox Co Ltd 画像処理装置および画像処理方法
JP2007156673A (ja) * 2005-12-02 2007-06-21 Nomura Research Institute Ltd 業務管理システム及び業務管理方法
JP2008117251A (ja) * 2006-11-07 2008-05-22 Hitachi Ltd 統合管理計算機と記憶装置管理方法および計算機システム
JP2008225530A (ja) * 2007-03-08 2008-09-25 Hitachi Ltd ストレージシステム及び管理計算機と記憶装置並びに記憶領域管理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
JP4382602B2 (ja) 2004-04-23 2009-12-16 株式会社日立製作所 リモートコピーシステム
US7685123B1 (en) * 2006-08-30 2010-03-23 Network Appliance, Inc. Method and system for controlling access to dynamically specified resources
JP2008097214A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd アクセス権管理方法、管理計算機、及び管理プログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
JP2006125918A (ja) * 2004-10-27 2006-05-18 Shimadzu Corp 分析機器管理装置
JP2006127061A (ja) * 2004-10-27 2006-05-18 Hitachi Ltd 計算機システム、管理計算機、及びデータ管理方法
JP2006127205A (ja) * 2004-10-29 2006-05-18 Hitachi Ltd 計算機および計算機におけるアクセス制御方法
JP2006235976A (ja) * 2005-02-24 2006-09-07 Hitachi Ltd 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法
JP2006259971A (ja) * 2005-03-16 2006-09-28 Fuji Xerox Co Ltd 画像処理装置および画像処理方法
JP2007156673A (ja) * 2005-12-02 2007-06-21 Nomura Research Institute Ltd 業務管理システム及び業務管理方法
JP2008117251A (ja) * 2006-11-07 2008-05-22 Hitachi Ltd 統合管理計算機と記憶装置管理方法および計算機システム
JP2008225530A (ja) * 2007-03-08 2008-09-25 Hitachi Ltd ストレージシステム及び管理計算機と記憶装置並びに記憶領域管理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016056085A1 (ja) * 2014-10-08 2016-04-14 株式会社日立製作所 計算機システム、ストレージ装置及びデータバックアップ方法
WO2018011882A1 (ja) * 2016-07-12 2018-01-18 株式会社日立製作所 計算機システム及びストレージ装置の制御方法
JPWO2018011882A1 (ja) * 2016-07-12 2018-12-06 株式会社日立製作所 計算機システム及びストレージ装置の制御方法
JP2020017192A (ja) * 2018-07-27 2020-01-30 株式会社牧野フライス製作所 工作機械の制御装置

Also Published As

Publication number Publication date
US8275962B2 (en) 2012-09-25
US20110099345A1 (en) 2011-04-28

Similar Documents

Publication Publication Date Title
JP2011090550A (ja) コンピュータシステム及びプログラム記録媒体
US11321348B2 (en) Provisioning and managing replicated data instances
US9442809B2 (en) Management computer used to construct backup configuration of application data
JP5244430B2 (ja) ストレージ装置及びその制御方法
JP5227125B2 (ja) ストレージシステム
JP4990332B2 (ja) データバックアップ管理システム、計算機システム及びプログラム記録媒体
US9069640B2 (en) Patch applying method for virtual machine, storage system adopting patch applying method, and computer system
US20110231452A1 (en) Storage system and resource management method for storage system
JP2008065425A (ja) ストレージシステム、管理計算機及びコピーペア監視方法
JP2009026255A (ja) データ移行方法、データ移行システム、及びデータ移行プログラム
JP2007323218A (ja) バックアップシステム
US11281550B2 (en) Disaster recovery specific configurations, management, and application
JP2008250458A (ja) ストレージシステム及びストレージシステムの管理方法
US10528279B2 (en) Storage management server, method of controlling storage management server, and computer system
JP4476108B2 (ja) ストレージシステム、コンピュータシステム及びストレージの情報取得方法
US20230126997A1 (en) Database group management
US8185582B2 (en) Storage system, management server, system reconfiguration support method for a storage system, and system reconfiguration support method for a management server
US20080294858A1 (en) Storage system and data management method
JP5180399B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2017156829A (ja) 制御装置、情報復元方法および情報復元プログラム
JP4842859B2 (ja) ストレージシステム及び管理計算機と記憶装置並びに記憶領域管理方法
JP5386632B2 (ja) ストレージシステム及び既知問題情報管理方法
CN113138722A (zh) 用于分布式块存储系统的复制快照方法、系统和介质

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111226