JP2018055596A - サーバ管理装置、サーバ管理方法、およびサーバ管理プログラム - Google Patents

サーバ管理装置、サーバ管理方法、およびサーバ管理プログラム Download PDF

Info

Publication number
JP2018055596A
JP2018055596A JP2016194018A JP2016194018A JP2018055596A JP 2018055596 A JP2018055596 A JP 2018055596A JP 2016194018 A JP2016194018 A JP 2016194018A JP 2016194018 A JP2016194018 A JP 2016194018A JP 2018055596 A JP2018055596 A JP 2018055596A
Authority
JP
Japan
Prior art keywords
server
servers
list
maintenance
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016194018A
Other languages
English (en)
Inventor
宙 迎田
Sora Mukaeda
宙 迎田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016194018A priority Critical patent/JP2018055596A/ja
Publication of JP2018055596A publication Critical patent/JP2018055596A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Selective Calling Equipment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】サーバに対する視認および物理的接触が無許可で実施される事態を防ぐことを可能とする。【解決手段】サーバ管理装置は、設備内に形成され、外部から内部の視認が不可能であり、且つ入場が許可された保守員が入場することができる第1エリアへの入場を所望する特定保守員による保守が許可されたサーバの情報を含むデータのリストであるサーバリストを、特定保守員が第1エリアに滞在している間に作成するリスト作成手段と、サーバリストの中の少なくとも1つのサーバを、設備内に形成され、予め全てのサーバを配置し、いずれの保守員も外部からこれら全てのサーバの視認および物理的接触が不可能な第2エリアから第1エリアに移動させる移動制御手段と、を備える。【選択図】 図1

Description

本発明は、主に、データセンタで用いられるサーバ管理装置、サーバ管理方法、およびサーバ管理プログラムに関する。
複数のサーバが設置されるデータセンタが知られている。データセンタにてサーバを正常な状態で継続稼働させるためには、保守作業が必要である。保守作業には、サーバの状態表示ランプ等が正常に点灯しているかを外観から視認する作業や、部品交換等サーバに直接的(物理的)に触る作業が含まれる。
保守作業は、通常、人(以下、この人を保守員と呼ぶ)によって実施される。そして、保守員は、データセンタの管理者あるいは保守対象のサーバの運用者から許可を得てデータセンタに入場し、保守対象のサーバに対して必要な保守作業を実施する。
特許文献1には、サーバ群を複数の施錠可能なラックに分散収納するとともに、作業者の身分を照会し認証された場合に限りラックの鍵を解除するデータセンタ入退室管理方法についての記載がある。
特開2014−197328号公報
近年、マルチベンダによるシステム構築が主流となっており、複数のサーバが設置されているデータセンタでも、運用者の異なるサーバが同一フロアに併設されるケースが増えている。このことは、データセンタ内に、保守作業の許可を得ているサーバと得ていないサーバとが併設されていることを意味する。
ここで、データセンタへの入場自体は認証が必要であるが、一旦入場してしまえば、データセンタ内に設置された全てのサーバに対して(保守作業の権限がないサーバに対しても)、保守が可能となってしまう。
この際、もしも、悪意を持った保守員が入場した場合、この保守員によって、保守作業の許可を得ていないサーバに対しての外観からの視認や物理的接触が可能となってしまう。
外観を視認することにより、サーバ台数、構成、稼働状況等を把握することが可能である。すなわち、悪意を持った保守員が、サーバについての機密情報を不正に入手可能となってしまう。これにより、機密情報が漏洩する虞がある。一方、物理的接触により、意図的なサーバの破壊や汚損が懸念される。
また、保守員が悪意を持っていない場合であっても、その保守員が保守作業対象サーバ以外のサーバに誤って触ることにより、例えば、電源遮断等の誤作動を誘発する危険性もある。
特許文献1の場合、1つのラックに複数のサーバが収容される可能性がある。すなわち、1つのラック内に保守作業が許可されているサーバと保守作業が許可されていないサーバとが共存する場合がある。従って、特許文献1のような方法であっても、サーバの視認およびサーバへの物理的接触の可能性を完全に払拭することはできない。さらに、特許文献1の場合、ラック自体が透明な材料(例えば、アクリル板)で形成される場合がある。この場合、サーバへの物理的接触は防げたとしても視認による情報漏洩を防止することまではできない。
本発明は、上記課題を解決するためになされたものであり、サーバに対する視認および物理的接触が無許可で実施される事態を防ぐことが可能なサーバ管理装置、サーバ管理方法、およびサーバ管理プログラムを提供することを目的とする。
本発明のサーバ管理装置は、設備内に形成され、外部から内部の視認が不可能であり、且つ入場が許可された保守員が入場することができる第1エリアへの入場を所望する特定保守員による保守が許可されたサーバの情報を含むデータのリストであるサーバリストを、前記特定保守員が前記第1エリアに滞在している間に作成するリスト作成手段と、前記サーバリストの中の少なくとも1つの前記サーバを、前記設備内に形成され、予め全てのサーバを配置し、いずれの前記保守員も外部からこれら全ての前記サーバの視認および物理的接触が不可能な第2エリアから前記第1エリアに移動させる移動制御手段と、を備える。
本発明のサーバ管理方法は、サーバ管理装置におけるサーバ管理方法であって、前記サーバ管理装置は、設備内に形成され、外部から内部の視認が不可能であり、且つ入場が許可された保守員が入場することができる第1エリアへの入場を所望する特定保守員による保守が許可されたサーバの情報を含むデータのリストであるサーバリストを、前記特定保守員が前記第1エリアに滞在している間に作成し、前記サーバリストの中の少なくとも1つの前記サーバを、前記設備内に形成され、予め全てのサーバを配置し、いずれの前記保守員も外部からこれら全ての前記サーバの視認および物理的接触が不可能な第2エリアから前記第1エリアに移動させる。
本発明のサーバ管理プログラムは、サーバ管理装置のコンピュータに、設備内に形成され、外部から内部の視認が不可能であり、且つ入場が許可された保守員が入場することができる第1エリアへの入場を所望する特定保守員による保守が許可されたサーバの情報を含むデータのリストであるサーバリストを、前記特定保守員が前記第1エリアに滞在している間に作成するリスト作成処理と、前記サーバリストの中の少なくとも1つの前記サーバを、前記設備内に形成され、予め全てのサーバを配置し、いずれの前記保守員も外部からこれら全ての前記サーバの視認および物理的接触が不可能な第2エリアから前記第1エリアに移動させる移動制御処理と、を実行させるためのプログラムである。
本発明によれば、サーバに対する視認および物理的接触が無許可で実施される事態を防ぐことが可能となる。
本発明の第1の実施形態に係るサーバ管理装置の構成例を示すブロック図である。 図1に示すサーバ管理装置の動作例を説明するためのフローチャートである。 本発明の第2の実施形態に係るデータセンタの構成例を示すブロック図であるとともに、所定のサーバに対する保守が可能な場合のデータセンタの状態図(保守可能状態)を示す図である。 図3に示すサーバ管理装置の第1の動作例(保守不可能状態から保守可能状態への移行)を説明するためのフローチャートである。 全てのサーバに対しての保守が不可能な場合のデータセンタの状態図(保守不可能状態)を示す図である。 図3に示すサーバ管理装置の第2の動作例(保守可能状態から保守不可能状態への移行)を説明するためのフローチャートである。 本発明の第3の実施形態に係るサーバ管理装置の構成例を示すブロック図である。
[第1の実施形態]
(構成の説明)
図1は、本発明の第1の実施形態に係るサーバ管理装置10の構成例を示すブロック図である。サーバ管理装置10は、リスト作成部12(リスト作成手段の一例に対応)と、移動制御部14(移動制御手段の一例に対応)と、を備える。サーバ管理装置10は、第1エリア内に設けられる。第1エリアは、設備内に形成され、外部から内部の視認が不可能であり、且つ入場が許可された保守員が入場することができるエリアである。
リスト作成部12は、所定のサーバを保守するために第1エリアへの入場を所望する保守員(以下、この保守員を“特定保守員”と呼ぶ)による保守が許可されたサーバの情報を含むデータのリストであるサーバリストを作成する。この場合、このサーバリストは、特定保守員が第1エリアに滞在している間に作成されるので、この作成段階において、サーバについての機密情報(サーバ台数、構成、稼働状況等)が覗き見(所謂、ショルダーハック)されることはない。
移動制御部14は、サーバリストの中の少なくとも1つのサーバを、第2エリアから第1エリアに移動させる。第2エリアは、設備内に形成され、予め全てのサーバを配置し、いずれの保守員も外部からこれら全てのサーバの視認および物理的接触が不可能なエリアである。
(動作の説明)
図2は、図1に示すサーバ管理装置10の動作例を説明するためのフローチャートである。 リスト作成部12は、上記サーバリストを作成する(ステップS1)。移動制御部14は、サーバリストの中の少なくとも1つのサーバを、第2エリアから第1エリアに移動させる(ステップS2)。
許可を得て第1エリアに入場している特定保守員は、第1エリア内に移動されたサーバに対して必要な保守作業を実施する。この場合、特定保守員は、サーバを視認する保守作業(例えば、サーバの状態表示ランプを確認する作業)や、サーバに物理的に接触する保守作業(例えば、サーバの部品交換作業)を実施することができる。
そして、移動制御部14は、特定保守員による保守が終了したサーバを第1エリアから第2エリアに移動させる。
また、移動制御部14による上記保守の終了時の移動制御は、特定保守員の所定の入力操作を契機として実行されてもよいし、特定保守員が第1エリアから退場したことを契機として実行されてもよい。
また、例えば、サーバリストは、ディスプレイ等の出力装置に表示されてもよい。この場合、特定保守員は、表示されたリストの中から保守対象のサーバを選択することができる。
なお、リストには複数のサーバが含まれていてもよいし、1つのサーバだけが含まれていてもよい。さらに、入場した保守員による保守が許可されたサーバが1つもない場合、上記リストは作成されないか、または、“許可サーバなし”を示すデータが作成されてもよい。
(効果の説明)
以上説明した第1の実施形態において、設備におけるサーバの保守は、第1エリア(設備内に形成され、外部から内部の視認が不可能であり、且つ入場が許可された保守員が入場することができるエリア)内のみで実施される。しかも、第1エリアで保守可能なサーバは、第1エリアへの入場が許可された保守員による保守が許可されたサーバのみである。さらに、第1エリアで保守が実施されているサーバ以外のサーバは、第2エリア(設備内に形成され、予め全てのサーバを配置し、いずれの保守員も外部からこれら全てのサーバの視認および物理的接触が不可能なエリア)に配置されている。
以上を纏めると、第1の実施形態によれば、設備内においてサーバに対する視認および物理的接触が無許可で実施される事態を防ぐことが可能となる。すなわち、第1の実施形態は、設備内におけるサーバの台数、構成、稼働状況等の不正把握、サーバの破壊や汚損、および電源遮断等のサーバの誤作動を回避することできる。
[第2の実施形態]
(構成の説明)
図3は、本発明の第2の実施形態に係るデータセンタ100の構成例を示す図である。なお、データセンタ200は、設備の一例である。
データセンタ100において、保守員Aは、保守対象のサーバ(図3の場合、例えば、サーバ150−3)に対して、所定の保守作業を実施する。保守作業の例としては、サーバを視認する保守作業(例えば、サーバの状態表示ランプを確認する作業)や、サーバに物理的に接触する保守作業(例えば、サーバの部品交換作業)を挙げることができる。
なお、保守員Aを含む全ての正規の保守員には、各個人を識別し且つ保守作業を行うために必要な権限としてのアカウントが各々に付与されている。
また、データセンタ100内には、保守作業室300(第1の実施形態の第1エリアの一例)が設けられる。保守作業室300は、保守作業室300の外部から内部の視認が不可能であり、且つ入場が許可された保守員が入場することができるエリアである。
データセンタ管理システム100は、サーバ設置部102と、サーバ管理装置104と、サーバデータベース106と、を備える。
サーバ配置部102は、第1配置部110と、第2配置部112と、を備える。
第1配置部110は、保守作業室300内に形成され、且つ保守作業室300内で露出している。従って、保守員Aは、保守作業室300において、第1配置部110に配置されたサーバに対して、視認する保守作業および物理的に接触する保守作業を実施することができる。この場合、上述したように、保守作業室300は、保守作業室300の外部から内部の視認が不可能なエリアであるので、保守作業室300の外にいる保守員は、サーバを視認することもサーバに物理的に接触することもできない。なお、図3には、第1配置部110に1台のサーバ(サーバ150−3)が配置されている状態が示されている。
第2配置部112は、データセンタ100内に形成され、予め全てのサーバを配置し、いずれの保守員も外部からこれら全てのサーバの視認および物理的接触が不可能なエリア(第1の実施形態の第2エリアの一例であり、図3において不図示)内に形成される。第2配置部112には、通常、特別に許可された保守員以外、いずれの保守員も入場することができない。また、第2配置部112の外部からのサーバに対する視認および物理的接触は不可能である。なお、図3には、第2配置部112に2台のサーバ(サーバ150−1とサーバ150−2)が配置されている状態が示されている。
上述したように、サーバ配置部102は、少なくとも2つの空間(第1配置部110と第2配置部112)に分割され、且つ状況(保守対象のサーバの変化)に応じて配置内容が刻々と変化する。よって、サーバ配置部102は、さらに、上記2つの空間の間でサーバを物理的に移動させるための移動機構(図3において不図示)を有する。そして、この移動機構は、サーバ管理装置104の移動制御部204により制御される。なお、上記移動機構の構成それ自体は公知であるため、本書では、その説明を省略する。
サーバ管理装置104は、保守作業室300の内部に設けられる。サーバ管理装置104は、ユーザインタフェイス部200と、リスト作成部202(リスト作成手段の一例に対応)と、移動制御部204(移動制御手段の一例に対応)と、を備える。
ユーザインタフェイス部200は、ユーザ(本実施形態の場合、保守員A)とサーバ管理装置104とをインタフェイスさせるための装置であり、例えば、ディスプレイ等の出力装置およびキーボード等の入力装置とを含む。詳細には、ユーザインタフェイス部200は、例えば、保守員Aのアカウントの入力、後述する保守許可サーバリストの表示、保守対象サーバの選択、保守員Aによる保守完了の旨の入力等を実行する。
リスト作成部202は、ユーザインタフェイス部200を介して保守員Aから入力されたアカウントをキーにサーバデータベース106を検索し、当該アカウントに紐付いたサーバ(当該アカウントが保守作業の権限を持つサーバ)を抽出する。リスト作成部202は、抽出されたサーバの情報を含むデータのリストであるサーバリストを作成する。なお、サーバリストには複数のサーバが含まれている場合もあるし、1つのサーバだけが含まれている場合もある。さらに、入場した保守員による保守が許可されたサーバが1つもない場合、上記リストは作成されないか、または、“許可サーバなし”を示すデータが作成されてもよい。
作成されたサーバリストは、ユーザインタフェイス部200により表示される。ユーザインタフェイス部200に表示されたサーバリストの中から、保守員Aにより、保守対象のサーバが選択される。リスト作成部202は、選択されたサーバを特定するための特定情報(例えば、サーバ番号)を、移動制御部204へ送信する。
なお、上述したように、サーバ管理装置104は、保守作業室300内に設けられるため、以上説明したサーバリストの作成からサーバ選択までの一連の処理(一部人間の作業を含む)は、全て保守作業室300内で実施される。従って、この一連の処理の間に、サーバについての機密情報(サーバ台数、構成、稼働状況等)が覗き見(所謂、ショルダーハック)されることはない。
移動制御部204は、サーバ配置装置104の移動機構を制御することにより、リスト作成部202から送信された特定情報に該当するサーバを、第2配置部112から第1配置部110へ移動させる。
サーバデータベース106は、サーバ配置部102に配置される全てのサーバと、各サーバに対して保守作業の権限を持つアカウントとを紐付けたデータベースである。なお、図3では、サーバデータベース106は、保守作業室300の外部に設置した状態が示されているが、保守作業室300の内部に設置されてもよい。
(動作の説明)
図4は、図3に示すサーバ管理装置104の第1の動作例(保守不可能状態から保守可能状態への移行)を説明するためのフローチャートである。
なお、本フローチャートの説明をする際に、図3と図5が用いられる。
図5は、全てのサーバに対しての保守が不可能な場合のデータセンタ100の状態図(保守不可能状態)を示す。この場合、第1配置部110に配置されているサーバ(保守作業が可能なサーバ)は1つもない。
図3は、所定のサーバに対する保守が可能な場合のデータセンタ100の状態図(保守可能状態)を示す。この場合、保守作業が可能な第1配置部110には、1台のサーバ(図3では、サーバ150−3を例示)が配置されている。
まず、第2配置部112に配置されている所定のサーバに対する保守の必要性が生じたため、保守員Aは、自己のアカウントの認証を受けた後に保守作業室300へ入場する。
ユーザインタフェイス部200は、入力装置を介して保守員Aから入力された保守員A自身のアカウントを取得する(ステップS10)。この時点でのデータセンタ100の状態は、図5に示される状態である。
リスト作成部202は、ユーザインタフェイス部200を介して入力されたアカウントをキーにサーバデータベース106を検索し、当該アカウントが保守作業の権限を持つサーバを抽出し、最終的に、サーバリストを作成する(ステップS11)。
ユーザインタフェイス部200は、作成されたサーバリストを出力装置に表示する(ステップS12)。
ユーザインタフェイス部200に表示されたサーバリストの中から、保守員Aにより、保守対象のサーバが選択される(ステップS13)。リスト作成部202は、選択されたサーバを特定するための特定情報を、移動制御部204へ送信する。
移動制御部204は、サーバ配置部102の移動機構を制御することにより、リスト作成部202から送信された特定情報に該当するサーバを、第2配置部112から第1配置部110へ移動させる(ステップS14)。移動完了後のデータセンタ100の状態は、図3に示される状態となる。図3は、サーバ150−3が保守対象サーバとして選択され、第1配置部110に配置されている状態を示す。
図6は、図3に示すサーバ管理装置104の第2の動作例(保守可能状態から保守不可能状態への移行)を説明するためのフローチャートである。
保守対象のサーバ(例えば、図3に示すサーバ150−3)に対する保守作業が完了すると、ユーザインタフェイス部200は、入力装置を介して、保守員Aから、保守作業が完了したサーバ(すなわち、サーバ150−3)の第1配置部110から第2配置部112への移動指示を取得する(ステップS20)。
移動制御部204は、ユーザインタフェイス部200を介して入力された上記移動指示に基づいて、サーバ配置部102の移動機構を制御することにより、上記サーバを第1配置部110から第2配置部112へ移動させる(ステップS21)。移動完了後のデータセンタ100の状態は、図5に示される状態となる。この場合、第1配置部110に配置されているサーバ(保守作業が可能なサーバ)は1つもない。そして、保守員Aは、保守作業室300から退場する。
(効果の説明)
以上説明した第2の実施形態において、データセンタ100におけるサーバの保守は、保守作業室300(保守作業室300の外部から内部の視認が不可能であり、且つ入場が許可された保守員が入場することができるエリア)内のみで実施される。しかも、保守作業室300で保守可能なサーバは、保守作業室300に入場した保守員Aによる保守が許可されたサーバのみである。さらに、保守作業室300で保守が実施されているサーバ以外のサーバは、第2配置部112(データセンタ100内に形成され、予め全てのサーバを配置し、いずれの保守員も外部からこれら全てのサーバの視認および物理的接触が不可能なエリア)に配置されている。
以上を纏めると、第2の実施形態によれば、データセンタ100内においてサーバに対する視認および物理的接触が無許可で実施される事態を防ぐことが可能となる。すなわち、第2の実施形態は、データセンタ100内におけるサーバの台数、構成、稼働状況等の不正把握、サーバの破壊や汚損、および電源遮断等のサーバの誤作動を回避することできる。
(変形例の説明)
なお、以上説明した第2の実施形態では、保守作業室300(換言すれば、これに空間的にオーバーラップした第1配置部110)へ移動させるサーバの数が1台の場合を例に挙げたが、複数であってもよい。具体的には、移動制御部204は、第2配置部112から2以上(例えば、2台)のサーバを第1配置部110へ移動させる。ただし、その場合、保守許可サーバリストに少なくともそれら複数のサーバがリストアップされ且つ保守員Aにより少なくともそれら複数のサーバが保守対象サーバとして選択される。
また、第2の実施形態では、保守作業室300へ入場する保守員の数が一人の場合を例に挙げているが、複数の保守員が入場するようにしてもよい。ただし、その場合、いずれの保守員も保守作業室300への入場が許可され且つ保守員毎の保守許可サーバリスト間で共通するサーバが保守作業室300へ移動される。
[第3の実施形態]
図7は、本発明の第3に係る実施形態のサーバ管理装置500の構成例を示すブロック図である。サーバ管理装置500は、記憶部502と、制御部504と、を備える。記憶部502は、コンピュータ読み取り可能な記録媒体であり、サーバ管理プログラム550を記憶する。サーバ管理プログラム550は、例えば、図2に示される処理または図4に示される処理を制御部504に実行させるためのプログラムである。
以上説明した第3の実施形態によれば、第1の実施形態および第2の実施形態と同様に、サーバに対する視認および物理的接触が無許可で実施される事態を防ぐことが可能となる。すなわち、第3の実施形態は、サーバ台数、構成、稼働状況等の不正把握、サーバの破壊や汚損、および電源遮断等のサーバの誤作動を回避することできる。
なお、制御部504の例としては、例えば、CPU(Central Processing Unit)とCPUが実行する命令を記憶するメモリを挙げることができる。また、コンピュータ読み取り可能な記録媒体は、例えば、非一時的な記憶装置である。非一時的な記憶装置の例としては、例えば、光磁気ディスク、ROM(Read Only Memory)、不揮発性半導体メモリ等の可搬媒体、コンピュータシステムに内蔵されるハードディスクを挙げることができる。また、コンピュータ読み取り可能な記録媒体は、一時的な記憶装置であってもよい。一時的な記憶装置の例としては、例えば、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線、あるいは、コンピュータシステム内部の揮発性メモリを挙げることができる。
以上、各実施形態を用いて本発明を説明したが、本発明の技術的範囲は、上記各実施形態の記載に限定されない。上記各実施形態に多様な変更又は改良を加えることが可能であることは当業者にとって自明である。従って、そのような変更又は改良を加えた形態もまた本発明の技術的範囲に含まれることは説明するまでもない。また、以上説明した各実施形態において使用される、数値や各構成の名称等は例示的なものであり適宜変更可能である。
10 サーバ管理装置
12 リスト作成部
14 移動制御部
100 データセンタ
102 サーバ配置部
104 サーバ管理装置
106 サーバデータベース
110 第1配置部
112 第2配置部
150−1〜150−3 サーバ
200 ユーザインタフェイス部
202 リスト作成部
204 移動制御部
300 保守作業室
500 サーバ管理装置
502 記憶部
504 制御部
550 サーバ管理プログラム
A 保守員

Claims (9)

  1. 設備内に形成され、外部から内部の視認が不可能であり、且つ入場が許可された保守員が入場することができる第1エリアへの入場を所望する特定保守員による保守が許可されたサーバの情報を含むデータのリストであるサーバリストを、前記特定保守員が前記第1エリアに滞在している間に作成するリスト作成手段と、
    前記サーバリストの中の少なくとも1つの前記サーバを、前記設備内に形成され、予め全てのサーバを配置し、いずれの前記保守員も外部からこれら全ての前記サーバの視認および物理的接触が不可能な第2エリアから前記第1エリアに移動させる移動制御手段と
    を備えることを特徴とするサーバ管理装置。
  2. 前記リスト作成手段は、全ての前記サーバと、前記サーバの各々に対して保守作業の権限を持つ前記保守員のアカウントとを紐付けたサーバデータベースにアクセス可能であり、前記特定保守員の前記アカウントをキーに前記サーバデータベースを検索し、前記アカウントが保守作業の権限を持つ前記サーバを抽出し、抽出された前記サーバのリストを前記サーバリストとする
    ことを特徴とする請求項1に記載のサーバ管理装置。
  3. 前記第1エリア内に設けられ、出力装置と入力装置とを含むユーザインタフェイス部をさらに備え、
    前記リスト作成手段は、前記サーバリストを前記出力装置に表示することにより、前記特定保守員に対して、前記サーバリストの中から保守対象の前記サーバを選択させる
    ことを特徴とする請求項2に記載のサーバ管理装置。
  4. 前記移動制御手段は、前記特定保守員による保守が終了した前記サーバを、前記第1エリアから前記第2エリアに移動させることを特徴とする請求項1−3のいずれか1項に記載のサーバ管理装置。
  5. 前記移動制御手段は、前記サーバリストにリストアップされた複数の前記サーバの内の2以上のサーバを、前記第2エリアから前記第1エリアへ移動させることを特徴とする請求項1−4のいずれか1項に記載のサーバ管理装置。
  6. サーバ管理装置におけるサーバ管理方法であって、
    前記サーバ管理装置は、
    設備内に形成され、外部から内部の視認が不可能であり、且つ入場が許可された保守員が入場することができる第1エリアへの入場を所望する特定保守員による保守が許可されたサーバの情報を含むデータのリストであるサーバリストを、前記特定保守員が前記第1エリアに滞在している間に作成し、
    前記サーバリストの中の少なくとも1つの前記サーバを、前記設備内に形成され、予め全てのサーバを配置し、いずれの前記保守員も外部からこれら全ての前記サーバの視認および物理的接触が不可能な第2エリアから前記第1エリアに移動させる
    ことを特徴とするサーバ管理方法。
  7. 前記サーバ管理装置は、全ての前記サーバと、前記サーバの各々に対して保守作業の権限を持つ前記保守員のアカウントとを紐付けたサーバデータベースにアクセス可能であり、前記特定保守員の前記アカウントをキーに前記サーバデータベースを検索し、前記アカウントが保守作業の権限を持つ前記サーバを抽出し、抽出された前記サーバのリストを前記サーバリストとする
    ことを特徴とする請求項6に記載のサーバ管理方法。
  8. サーバ管理装置のコンピュータに、
    設備内に形成され、外部から内部の視認が不可能であり、且つ入場が許可された保守員が入場することができる第1エリアへの入場を所望する特定保守員による保守が許可されたサーバの情報を含むデータのリストであるサーバリストを、前記特定保守員が前記第1エリアに滞在している間に作成するリスト作成処理と、
    前記サーバリストの中の少なくとも1つの前記サーバを、前記設備内に形成され、予め全てのサーバを配置し、いずれの前記保守員も外部からこれら全ての前記サーバの視認および物理的接触が不可能な第2エリアから前記第1エリアに移動させる移動制御処理と
    を実行させるためのサーバ管理プログラム。
  9. 前記リスト作成処理は、全ての前記サーバと、前記サーバの各々に対して保守作業の権限を持つ前記保守員のアカウントとを紐付けたサーバデータベースにアクセス可能であり、前記特定保守員の前記アカウントをキーに前記サーバデータベースを検索し、前記アカウントが保守作業の権限を持つ前記サーバを抽出し、抽出された前記サーバのリストを前記サーバリストとする処理
    を含むことを特徴とする請求項8に記載のサーバ管理プログラム。
JP2016194018A 2016-09-30 2016-09-30 サーバ管理装置、サーバ管理方法、およびサーバ管理プログラム Pending JP2018055596A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016194018A JP2018055596A (ja) 2016-09-30 2016-09-30 サーバ管理装置、サーバ管理方法、およびサーバ管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016194018A JP2018055596A (ja) 2016-09-30 2016-09-30 サーバ管理装置、サーバ管理方法、およびサーバ管理プログラム

Publications (1)

Publication Number Publication Date
JP2018055596A true JP2018055596A (ja) 2018-04-05

Family

ID=61836789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016194018A Pending JP2018055596A (ja) 2016-09-30 2016-09-30 サーバ管理装置、サーバ管理方法、およびサーバ管理プログラム

Country Status (1)

Country Link
JP (1) JP2018055596A (ja)

Similar Documents

Publication Publication Date Title
JP5143310B1 (ja) プログラマブル表示器
US9665718B2 (en) Correlating a task with commands to perform a change ticket in an IT system
CN106104563A (zh) 通过恰好准时开通的账户来提供网络安全的技术
CN1981277A (zh) 隔离系统
CN108933668A (zh) 用于提供用于对软件或固件进行编程和更新的受保护密码和认证机制的系统和方法
CN110968825A (zh) 一种web页面细粒度权限控制方法
JP2019194897A (ja) リマインダ端末、その制御方法、ならびに、情報記録媒体
JP2016085592A (ja) リモート監視システムおよびリモート監視装置
WO2018132844A1 (en) Authentication systems and methods for online services
JP2006099607A (ja) 生体情報を用いる認証システム
CN112214756A (zh) 一种消费机的权限管理系统、方法及存储介质
JP2018097524A (ja) 操作者識別システム
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
US20180150621A1 (en) Provision of at least one password
JP2018055596A (ja) サーバ管理装置、サーバ管理方法、およびサーバ管理プログラム
KR20190003146A (ko) 단말기의 인증을 통한 자동로그인 시스템 및 관리방법
EP1712989A1 (en) A computer system, integrable software component and software application
US20170308720A1 (en) Method of accessing functions of an embedded device
JP6391143B2 (ja) アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法
JP2008158746A (ja) 認証処理装置
JP2006079251A (ja) コマンド実行制御システムおよび制御方法、ならびにそのプログラム
JP2016162382A (ja) 来訪者を訪問先へ誘導する機能を有する入退室管理システム
JP5586508B2 (ja) 管理制御装置
JP2007226428A (ja) 利用権限管理システム、利用権限管理装置、および利用権限管理プログラム
JP2009088047A (ja) 計測システム