JP4588486B2 - 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法 - Google Patents

計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法 Download PDF

Info

Publication number
JP4588486B2
JP4588486B2 JP2005049371A JP2005049371A JP4588486B2 JP 4588486 B2 JP4588486 B2 JP 4588486B2 JP 2005049371 A JP2005049371 A JP 2005049371A JP 2005049371 A JP2005049371 A JP 2005049371A JP 4588486 B2 JP4588486 B2 JP 4588486B2
Authority
JP
Japan
Prior art keywords
volume
user
storage
management
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005049371A
Other languages
English (en)
Other versions
JP2006235976A5 (ja
JP2006235976A (ja
Inventor
正靖 浅野
崇之 永井
山本  政行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005049371A priority Critical patent/JP4588486B2/ja
Priority to US11/121,142 priority patent/US7555623B2/en
Publication of JP2006235976A publication Critical patent/JP2006235976A/ja
Publication of JP2006235976A5 publication Critical patent/JP2006235976A5/ja
Priority to US12/493,395 priority patent/US8205052B2/en
Application granted granted Critical
Publication of JP4588486B2 publication Critical patent/JP4588486B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Description

本発明は、ボリュームの管理を行なうボリューム管理方法において、記憶装置(以下、「ストレージ」ともいう)のボリュームを使用するユーザの業務に応じて、複数の前記ユーザが同一のボリューム管理する場合に、前記同一のボリュームを操作する権限を調整し、ユーザの誤操作防止をし、ボリュームの運用を正常に実行可能とするボリューム管理方法に関する。
企業などで運用管理する計算機システムにおいて、ストレージのデータ量の増大に伴い、大容量ストレージを用いた計算機システム、また複数のストレージ間をストレージ専用のネットワーク(主にFibre Channel)で接続するSAN(Storage Area Network)やIP(Internet Protocol)で接続された複数のストレージにより、これらのストレージに分散された大容量データを共有して計算機が使用する計算機システムが増加している。またストレージの可用性の向上などの目的のため、ストレージの機能の増加や高機能化なども多く行なわれてきている。上記のような計算機システムでは、管理すべきデータ量の増大により、ストレージの運用管理は複雑化しコストも増大する。そのため、ストレージネットワーク内の複数のストレージや、大容量ストレージの管理を行なうユーザを分けて、管理範囲を分割する技術が提供されている(例えば、特許文献1)。
特許文献1では、ユーザやホストに対して、アクセス可能なボリュームの割り当て、かつその管理権限を設定可能とする発明である。この発明により、各ボリュームに対してユーザの管理範囲を明確にすることが可能である。
またストレージの高機能化の発明として、バックアップ処理中におけるオンライン処理の性能低下を防止するため、ストレージ内のボリュームを二重化してオンライン処理のデータの複製を取り、バックアップ処理を行なうサーバ(バックアップサーバ)は、上記複製したボリュームのデータを複製元として扱って、バックアップ先にデータを転送する発明である(例えば、特許文献2)。この発明により、オンライン処理に負担をかけず、高速なバックアップを行なうことが可能である。
特開2003−330622号公報 特開2002−41345号公報
かかる従来の方法においては、次のような問題がある。
特許文献2のような従来技術では、ストレージのボリューム複製技術から、複製を停止したときを契機として、バックアップサーバの処理が行なわれるので、ボリュームの状態の変更を契機に、機能的には別の処理が発生する。しかし、この処理は継続的に行なうことが前提となっており、バックアップとは別の業務をもつ他の管理者が存在した場合の複製ボリュームを扱う影響、すなわち管理者のボリュームの操作権限については述べられていない。特許文献2で示しているような、一連のバックアップ処理において、ストレージ内でボリュームデータの複製を取得している処理の間に、別の管理者がバックアップサーバと接続しているパスを削除してしまったら、バックアップ処理は正しく終了できなくなる。すなわち、ボリュームの構成が、バックアップを行なっている管理者の許可なく、別の管理者に勝手に変更されてしまうことが考えられる。そのため、ボリュームの権限を管理する機構が必要となる。
特許文献1のような従来技術により、上記の問題は解決できる場合もあるが、管理範囲の分割はボリュームなどのストレージシステムの資源である。しかし、ストレージシステムを運用するに当たっては、同一のボリュームに対して、様々な操作が存在する。例えばストレージのボリュームに対して、ホストからデータアクセスを行なうルートを決めるパスの設定、データバックアップためのボリューム間の複製、ボリュームデータ保護のためのボリュームの書き込み禁止設定などの操作を行なうことがある。そして、これらの操作は業務からみれば、別の機能となり、同一のボリュームでも業務ごとに別の管理者を置くことも考えられる。このとき、特許文献1では、同一のボリュームを複数の管理者に与えることが可能である。よって、同一のボリュームに対して、業務ごとに管理者を別にして管理させることが可能である。
しかし、ストレージ操作によって、特許文献2でも示したとおり、ボリュームの状態は変更することがあり、また複数のストレージ操作設定を前提のもとに、ストレージ操作を行なう機能もある。例えば、前述したボリューム間の複製がある。これはホストからボリュームへ書き込んだデータを、そのまま別のボリュームにホストを介さず、ストレージ内、またはストレージ間で複製を取る機能であるが、ボリューム間の複製を操作する管理者は、パスが設定されていることを前提として、あくまでボリューム間の複製の制御や、ボリューム複製の状態を監視することを行なう管理者であり、パス設定は別の管理者が行なうことも考えられる。これが同一ボリュームで複数の管理を行なう場合であるが、この場合、特許文献1の場合には、パス設定の管理者にパスの管理権限を与えることになる。
しかし特許文献1の場合、例えば、ボリューム複製の管理者が複製の設定を管理している場合でも、パス設定の管理者がボリュームのパスを削除する権限は与えられている。そして、パス設定の管理者が誤ってパスを削除してしまう、または別のホストに対してパスを作成してしまうと、ボリューム複製の管理者の複製の設定を運用できなくなる。すなわち、パスの設定が変わってしまうと、ボリューム複製の管理者は管理者が前提としていたホストからのデータI/Oが発行されない状況で、ボリューム複製を管理することになり、ボリューム複製の管理者の前提を壊してしまうことになる。
本発明は、ユーザの権限を調整し、誤操作防止を行なうことができる計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法を提供することを目的とする。
上記の課題を解決するために、本発明では、ボリュームの状態(以下、「属性」ともいう)に応じて、ボリュームを操作できるユーザ、例えばホスト管理者を調整する。すなわち、ボリュームの状態から、ストレージシステムのホスト管理者の操作権限を把握して、同一ボリュームに対する複数のホスト管理者の操作権限を制限なり、変更する。例えば、ボリュームの複製を行なっている場合には、ボリュームは複製を行なっているという状態を管理する。そして、ボリュームが複製を行なっているのであれば、ボリューム複製のホスト管理者が存在し、他のホスト管理者、例えばパス設定管理者は、ボリューム複製のホスト管理者が管理しているボリュームに対しては、パス操作を行なわないように制限する。そうすれば、パス設定管理者は誤ったパス削除、無関係なパスの作成を行なうことなく、ボリューム複製のホスト管理者の動作環境を破壊せず、ストレージシステムの一貫した運用管理をすることが可能となる。すなわち、ボリュームの状態に応じて、ホスト管理者の操作権限を変更することで、ユーザの権限を調整し、誤操作防止を行なう。すなわち、ユーザの設定権限をボリュームの属性変更を契機により変更することで、複数共存するストレージのホスト管理者の設定に一貫性を持たせ、ストレージ運用環境の破壊を防ぐことができる。
すなわち、本発明は、記憶領域であるボリュームを備える記憶装置と、該記憶装置を管理する管理計算機と、前記記憶装置のボリュームの操作権限を取得することができる各ユーザがそれぞれ使用する複数のホスト計算機とを備え、各装置をネットワークを介して接続し、2以上のホスト管理者が同一のボリュームを使用することができる計算機システムにおいて、前記管理計算機は、2以上のユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームへの一のユーザの操作内容を取得すると、該ボリュームの属性と前記2以上のユーザの該ボリュームの操作権限とから前記操作内容を実行可能か否か判定し、前記操作内容が実行否であれば、該操作内容を抑制する計算機システムである。
本発明によれば、ユーザの設定権限をボリュームの属性変更を契機により変更することで、複数共存するストレージシステムのユーザの設定に一貫性を持たせ、ストレージのユーザの誤操作を防止し、ストレージ運用環境の破壊を防ぐことができる。
本発明を実施するための最良の形態を説明する。
以下、本発明の計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法の実施例について、図面を用いて詳細に説明する。
実施例1を説明する。図1は、本発明の計算機システムの第一の形態であるボリューム管理を行なうストレージシステムの構成を示す図である。ストレージ120は、実際に計算機(例えばホスト110)が操作するデータを格納する管理領域であるボリューム125、ボリューム125の読み書きに関するデータI/Oの送受信や管理計算機100などと通信を行なうI/F122と、実際にストレージの制御を行なうCPU121とメモリ123を有する。I/F122は、通信形態が異なれば(例えば管理計算機100との通信がIP(Internet Protocol)、ホスト110とのデータI/OはFC(Fibre Channel))によっては、通信形態ごとに通信装置が別々に配置されることもある。メモリ123にはストレージ構成プログラム124があり、CPU121によって実行されることにより実現される。ストレージ構成プログラム124は、ストレージ120の構成について管理するプログラムであり、ボリューム125を用いて、あるボリュームに対して、複数の複製ボリュームを作成する機能や、ボリューム125をI/F122経由でホスト110に認識させるための機能(以下、「パス設定機能」とも呼ぶ)、このパス設定機能を用いた後、認識させるホストを限定する機能、ボリューム125にデータの書き込みを禁止する機能などのストレージの機能を持つ。またボリューム125は、ハードディスクやハードディスクをRAID構成した論理的なボリュームの場合もあり、またバックアップシステムなどで、データのバックアップを取るために、テープやDVDなどのリムーバブルメディアとして存在する場合もある。またこの場合、ストレージ120は、ハードディスクによる媒体であったり、ハードディスクを複数持って、RAID構成のボリュームを実現する装置であったり、リムーバブルメディアであるテープを自動的に入れ替える装置であるテープライブラリであったり、DVDを自動的に入れ替える装置であるDVDライブラリであったりする。なお、本発明における「パス」は、ストレージ内及びホストとストレージ間を意味する。
管理計算機100は、CPU101とメモリ103と、ストレージ120やホスト110と通信するI/F102を有する。管理計算機用のストレージ連携プログラム104、ボリューム権限管理プログラム105、ホスト連携プログラム106は、本発明の実施の形態の処理を実現するものである。ストレージ連携プログラム104、ボリューム権限管理プログラム105、ホスト連携プログラム106は、管理計算機100のメモリ103に格納されており、CPU101によって実行されることにより実現される。ストレージ管理情報107、業務管理情報108は、ストレージ連携プログラム104、ボリューム権限管理プログラム105、ホスト連携プログラム106で使用する情報である。
ホスト110は、ストレージ120のボリューム125にI/F112を介して、データI/Oを送受信して、ホストのデータをボリューム125に格納、編集する計算機である。ホスト110は、前述したI/F112とCPU111、メモリ113を有する。ホスト110を管理計算機100で管理する場合は、ホスト110のメモリ113上の管理計算機連携プログラム116を使用し、管理計算機100にI/F112を介して、情報の送受信を行なう。またホスト110の業務プログラム114は、ホスト110上で動作する業務を実行するプログラムである。この業務(用途)には、ボリューム125上のデータの更新、作成を行なうデータ管理や、データの複製を行なうバックアップ管理などがある。またホスト用のストレージ連携プログラム115は、ストレージ120のストレージ構成プログラム124と連携して、ストレージ構成の情報の取得や、設定を指示するプログラムである。メモリ113に格納されている業務プログラム114、ストレージ連携プログラム115、管理計算機連携プログラム116は、CPU111によって実行されることにより実現される。I/F112は管理計算機100とストレージ120に接続されているが、管理計算機100への情報の送受信には、TCP/IPのようなプロトコル、ストレージ120に対しては、Fibre Channelのようなプロトコルを使用する場合、すなわち別々のプロトコルで接続する場合には、それぞれ別々のI/Fとなっていてもよい。別の言い方をすれば、例えばホスト110のデータの送受信に管理計算機100とストレージ120とで、同じプロトコルを使用する場合は、I/F112は、1つのI/Fの装置で構成してもよい。
図2は、実施例1において、管理計算機100で実行される各プログラムで使用するストレージ管理情報107のテーブル群の一例を説明する図である。ストレージ管理情報107には、ボリューム管理テーブル200、ポート管理テーブル210、ペア管理テーブル220がある。
ボリューム管理テーブル200には、ボリュームを識別するボリュームID201と、ストレージを識別するストレージID202と、各ストレージ内部のボリュームを識別するストレージボリュームID203と、パスが設定されている場合のポートを識別するポートID204と、パスが設定されているときにどのホストからアクセスできるかを制限するための情報となるセキュリティ情報を識別するホストID205と、ボリュームに対して、書き込み禁止などのガードがかかっているかの情報を格納するガード206と、バックアップ業務がある場合に、バックアップ対象のボリュームであるかどうかの情報を格納するバックアップ許可207が格納されている。このテーブル200は管理計算機100で複数のストレージを管理する場合に、複数のストレージのボリュームを識別するために用いる。
例えば、ボリュームID201がVOL1のボリュームには、ポートID204がPORT−Aのポートにパスが設定されており、ホストID205がHOST−Aのホストだけが参照できるようにセキュリティ設定がされており、前記で述べたガードがかかっていることを表している。ポートID204、ホストID205の情報が空白となっているボリュームは、パス設定やセキュリティ設定がないことを表している。また各ボリュームに対して、上記ガードの設定がない場合には「なし」を、ガードの設定がある場合には「あり」という内容が格納される。また各ボリュームに対して、上記バックアップ許可がない場合には「なし」を、バックアップ許可がある場合には「あり」という内容が格納される。
ここで、ホストID205はストレージで識別できるホストの識別子なので、例えばストレージ120のI/F122がFibre Channelであれば、World Wide Nameを識別子として表してよい。またホストID205の情報は、ホスト110の管理計算機連携プログラム116から管理計算機100のホスト連携プログラム106へ送り、ホストID205のデータが妥当かどうか判定してもよい。
また一のボリュームIDに複数のパスを設定する、すなわちポートを複数登録する必要のあるときは同じボリュームIDの情報がボリューム管理テーブル200の別の列に格納されることもある。また同じパス、すなわちボリュームIDとポートIDの組について、複数のホストに対してセキュリティをかけるときには、またこのパスの組がボリューム管理テーブル200に複数あって、ホストIDを別にして格納されることもある。
またガード206には複数の種類が考えられるが(例:書き込みのみ禁止、読み出し書き込み禁止等)、ここでは簡単のため、ガードの設定は共通の管理者で行なうものとし、ガードの設定の有無による識別で本形態の説明を行なう。
ポート管理テーブル210には、ポートを識別するポートID211と、ストレージを識別するストレージID212と、各ストレージ内部のポートを識別するストレージポートID213が格納されている。このテーブルは管理計算機100で複数のストレージを管理する場合に、複数のストレージのポートを識別するために用いる。
ペア管理テーブル220には、各ペア関係を識別するペアID221と、複製元のボリュームIDを示す複製元222と複製先のボリュームIDを示す複製先223とペア状態を示す状態224が格納されている。複製元222と複製先223の情報は、ボリューム管理テーブル200のボリュームID201と同じ値が入り、ボリュームのペア関係を格納している。例えばペアID1のペアでは複製元のボリュームVOL1から複製先のボリュームVOL2に対して、ペア関係となっており、ペア状態がコピー中、すなわち複製元から複製先へデータをコピーしている最中であることを示している。
ここで、ペア管理テーブル220の状態224には次のペアの状態があるものとする。状態「ペア中」は、上記にも述べたが、複製元のボリュームのデータが、複製先ボリュームに書き込まれていて、データを同期している最中、または実際に同期していることを示す。状態「ペア分割」は、ペア中で同期したデータから、ある時間のデータを保存するために、複製元から複製先のボリュームのデータコピーを中断した状態を示す。これにより、ペア分割した時間の複製元ボリュームのデータが複製先のボリューム中にも反映していることを示す。状態「ペアなし」は、ペア定義を行なっていないボリュームの状態をさす。
図3は、本発明の第一の形態において、管理計算機100で実行される各プログラムで使用する業務管理情報108にあるテーブルの一例を説明する図である。業務操作テーブル300は、ユーザの業務の名称を表す業務301と、業務301が実際に行なうストレージ操作を示す操作302の情報が格納されている。ここで示されている、操作「ペア」はボリュームの複製を取る操作のことをいい、操作「パス」はパス設定を行なう操作を示す。
例えば、業務「ストレージ」は、ストレージ構成プログラム124で実行可能なストレージ設定でペアとパスの操作を行なうことを表している。後述するガード設定も、ストレージ構成プログラム124で実行可能であるが、別のホスト管理者を立てているため、ガード設定はこのストレージ業務からは外されているものとする。
また業務「バックアップ」とは、バックアップサーバにおいて、複製元のボリュームから複製先のボリュームにホストにバックアップ業務をもたせて、複製を行なう業務のことであるが、実際にストレージ操作を行なうのは、バックアップサーバとボリュームとのパスの操作となることを示している。
また業務「ガード設定」は、ホストにある業務プログラムとストレージ連携プログラムと連携してガード設定を行なう業務であり、ストレージ操作としては、ガード設定操作を行なうことを示している。
ユーザ管理テーブル310は、ユーザを識別するユーザID311と、ユーザの業務を示す業務312と、業務312でユーザが管理するリソースの集合である管理リソース313とユーザのパスワード314が格納されている。
ここで管理リソース313に格納されている情報は、ボリュームID201、ポートID211、及びホストID205でも示しているボリュームなどである。
例えば、ユーザID311が「1」のユーザは、業務はストレージ操作をすることであり、管理できるリソースはVOL1、VOL2のボリュームと、PORT−A、PORT−A1のポートと、HOST−A、HOST−Bのホストを管理できることを表している。
またユーザID311が「2」のユーザは、業務はバックアップであり、VOL2とVOL7のボリュームと、PORT−A1、PORT−Cのポートと、HOST−Bのホストを管理できることを表している。
またユーザID311が「3」のユーザは、業務はガード設定であり、VOL1のボリュームとHOST−Aのホストを管理できることを表している。
図4は、実施例1において、管理計算機100で実行される各プログラムで使用する業務管理情報108にあるテーブルの他の一例を説明する図である。業務操作テーブル400は、業務操作テーブル300と同じ形式であり、業務操作テーブル300とは別の表現で業務を表している。この表現の業務は、業務操作テーブル300の業務「ストレージ」で行なう操作をそれぞれ分けて、各操作を別々のホスト管理者を立てて管理する場合の形態とも言える。
業務操作テーブル400は、ユーザの業務の名称を表す業務401と、業務401が実際に行なうストレージ操作を示す操作402の情報が格納されている。例えば、業務「パス」は、ストレージ構成プログラム124で実行可能なストレージ設定でパスの操作を行なうことを表している。また業務「ペア」とは、ストレージ構成プログラム124で実行可能なストレージ設定でペアの操作を行なうことを表している。
ユーザ管理テーブル410は、ユーザ管理テーブル310と同じ形式であり、ユーザ管理テーブル30とは別の管理体系としてユーザを定義した場合の例である。
ユーザ管理テーブル410には、ユーザを識別するユーザID411と、ユーザの業務を示す業務412と、ユーザが管理するリソースの集合である管理リソース413とユーザのパスワード414が格納されている。
ここで管理リソースに格納されている情報は、ボリュームID201、ポートID211、ホストID205でも示しているボリュームなどである。
例えば、ユーザID411が「11」のユーザは、業務はパス操作をすることであり、管理できるリソースはボリュームがVOL1、VOL2、VOL5、VOL6、ポートがPORT−A、PORT−B、ホストがHOST−A、HOST−Bであることを表す。よって、例えばVOL1とPORT−Aでパスを設定し、VOL5とPORT−Bでパスを設定することが可能であることを示している。
またユーザID411が「12」のユーザは、VOL1とVOL5のボリュームを用いてペア設定を行なうことができ、またHOST−AとHOST−Cを用いてホスト110経由でもペア設定ができることを示している。ここで、ホスト110経由でペア設定を行なう場合は、ユーザID411が「11」のユーザに、HOST−AにVOL1とVOL5にそれぞれパスを設定してもらう必要がある。
図5は、実施例1において、管理計算機100で実行される各プログラムで使用する業務管理情報108にあるテーブルの一例を説明する図である。共有ボリューム操作管理テーブル500は、複数のユーザで共有しているボリュームにおいて、ボリュームの状態とボリュームを使用可能な業務を関連させるテーブルである。ここで示される業務は、図3で示した業務操作テーブル300、ユーザ管理テーブル310で示した例とする。
共有ボリューム操作管理テーブル500には、複数のユーザで共有するボリューム操作内容を表す操作501と、ボリューム操作を区別するための情報として定義しておくボリューム状態502と、共有ボリュームの各操作の権限を持つユーザの業務を示す業務503と、上記共有するボリュームの操作501の設定を、ボリューム状態502に変更された契機に行なうかどうかを示す動的設定504と、上記共有するボリュームの操作で使用するリソースの権限の委譲について定義しておくリソース委譲505の情報が格納されている。
ボリューム状態502において、この状態はストレージ管理情報107のボリューム管理テーブル200のガード206、バックアップ許可207と、ペア管理テーブル220の状態224を表している。またこのボリューム状態502に格納されている情報がないものは、ボリュームの状態に依存せず、ボリューム操作が行なえることを表している。
業務503において、これはユーザ管理テーブル310、業務操作テーブル300の業務の情報である。図5の例では格納されている情報がない部分がある。これは、どの業務のユーザにも操作権限が与えられていないことを示している。
ここで、動的設定504には、格納されている値(情報)としては、「あり」がある。「あり」という値が格納されていれば、ボリューム状態502で示されている状態にボリュームがなったときに、まだ業務503で行なう操作501の設定が行なわれていないときに、ユーザの操作を介さずに自動的に設定を行なうことを示している。動的設定504に格納されている情報がなければ、上記動的設定の処理は行なわないことを示している。
またリソース委譲505には、格納されている値(情報)としては、「あり」がある。「あり」という値が格納されていれば、ボリューム状態502で示されている状態にボリュームがなったときに、ボリューム状態502になる前にリソースを管理していたユーザの共有ボリュームに関連する管理リソースを委譲されることを示している。
例えば、操作「パス」では、通常は図3の例から、業務503「ストレージ」か「バックアップ」であるが、ボリューム状態502が「ガードあり」、すなわちガード設定が共有ボリュームに行なわれたときには、業務503「ガード設定」に使用可能な業務のユーザが変更される。このとき、通常管理している業務で使用している共有ボリュームと、共有ボリュームの操作「パス」に関連するリソースを、業務503「ガード設定」が委譲されることになる。すなわち、通常管理しているユーザ業務を「ガード設定」が受け持つことになる。これはボリュームの状態により、ストレージ操作できる業務のユーザを変更すること、すなわち、ユーザのストレージ操作権限を変更することで、一貫した業務を行なうように定義している。
また各業務を行なうユーザにもレベルが存在する場合も考えられる。例えば、操作権限レベルの高いガード設定のユーザもいれば、操作権限レベルの低く、ある契機でないとガード設定ができない(例えばペア分割のときしかガード設定できない)ユーザもいることが考えられる。この場合は、業務503で指定する業務を複数設定し、業務の順位付けをする。例えば、操作権限レベルの高いガード設定業務のユーザ(ユーザA)と、ストレージ業務のユーザ(ユーザB)と、操作権限レベルの低いガード設定のユーザ(ユーザC)がいれば、ペア操作で、「ガードあり」の状態では、ガードの業務のユーザが権限を持つことになるが、上記3者のユーザに対しては、ユーザA、ユーザB、ユーザCを業務503に登録しておき、ユーザA、ユーザB、ユーザCの順番(優先順位)で操作権限を与えられることを登録しておく。これにより、ユーザAのレベルのユーザがおらず、ユーザB、ユーザCのレベルのユーザのみが共有ボリュームを管理していれば、ユーザB、すなわちストレージ業務のユーザが、たとえ「ガードあり」の状態でもペアの操作を行なうこととなる。
またユーザが同じレベルとして、同じ業務を行ない、同じボリュームを管理している場合も考えられる。この場合には、先に業務を行なったユーザが、管理リソースの権利を持つように設定し、その業務の操作を終了する、例えば、ペア操作において、ペアを設定したら、ペアを設定したユーザがそのボリュームの操作権限をもち、他の同じレベルのユーザは操作権限を与えないように、業務503に登録しても良いし、上記制限を設けなければ、同じレベルのユーザなら、どちらのユーザでも操作可能としても扱うようにしてもよい。
図6は、実施例1において、業務操作テーブル300とユーザ管理テーブル310と共有ボリューム操作管理テーブル500の情報から、各ユーザで共有しているボリュームに対して、ボリューム状態からどのユーザが操作を行なうかを示すテーブルの一例を表した図である。
共有ボリューム操作管理対応テーブル600は、ユーザで共有されているボリュームのボリュームIDを示す共有ボリューム601、複数のユーザで共有するボリューム操作内容を表す操作602と、ボリューム操作を区別するための情報として定義しておくボリューム状態603と、ボリューム状態603の場合に共有ボリューム601に対する操作602を行なうことが可能なユーザを示す使用可能ユーザ604、上記共有するボリュームの操作602の設定を、ボリューム状態603に変更された契機に行なうかどうかを示す動的設定605と、上記共有するボリュームの操作で使用するリソースの操作権限の委譲について定義しておくリソース委譲606の情報を示している。動的設定605、リソース委譲606は、前述した共有ボリューム操作管理テーブル500の動的設定504、リソース委譲505と同義である。
ボリューム状態603において、格納されている値(情報)がないものは、ボリュームの状態に依存せず、ボリューム操作が行なえることを表している。例えば、VOL1のガード設定は、ボリュームの状態に関わらずユーザID3のユーザがガード操作可能なことを表している。
また、使用可能ユーザ604において、格納されている値がないものは、どのユーザも操作602で示す操作の権限がないこと表している。例えば、VOL2のボリュームにおいて、「ペア分割、バックアップ許可あり」の場合は、使用可能ユーザ604には値がないことがわかる。この場合は、どのユーザも操作602で示す操作、すなわちペア操作の権限がないこと表している。
共有ボリューム操作管理対応テーブル600は、共有ボリューム操作管理テーブル500と、ユーザ管理テーブル310と、業務操作テーブル300により、自動的に情報を作成しても良いし、管理計算機の業務管理情報108として、ストレージ操作を行なう前に、登録しても良い。共有ボリューム操作管理テーブル500と共有ボリューム操作管理対応テーブル600は、共存させないようにしても良いし、共存する場合は、どちらのテーブルを優先するか決定しても良い。
例えば、共有ボリュームはVOL1とVOL2であり、VOL1でボリューム状態が「ガードあり」であれば、パス操作を行なう際に共有ボリュームの使用可能なユーザは「3」、すなわちユーザ管理テーブル310から、ガード設定を業務とするユーザであることがわかる。またリソース委譲606が「あり」を示しており、この場合ガード設定のユーザID3のユーザが、VOL1に対して、パス操作を行なうのに必要なリソースである、ポートやホストについても委譲され、ユーザID1のユーザに代わり、これらのパス操作を行なうことになる。
また、共有ボリューム操作管理対応テーブル600のボリューム状態603は、共有しているユーザの操作に対する状態のみを格納すればよい。すなわちVOL1は、ユーザID1のユーザと、ユーザID3のユーザでのみ共有されており、ペア状態には依存しないので、ペア状態に対する情報を格納しなくても良い。
図7は、実施例1において、管理計算機100で実行される各プログラムで使用する業務管理情報108にあるテーブルの一例を説明する図である。共有ボリューム操作管理テーブル700は、共有ボリューム操作管理テーブル500と同じ形式であり、複数のユーザで共有しているボリュームにおいて、ボリュームの状態とボリュームを使用可能な業務を関連させるテーブルである。業務は図で示した業務操作テーブル400、ユーザ管理テーブル410で示した例とする。
共有ボリューム操作管理テーブル700には、複数のユーザで共有するボリューム操作内容を表す操作701と、ボリューム操作を区別するための情報として定義しておくボリューム状態702と、共有ボリュームの各操作の権限を持つユーザの業務を示す業務703と、上記共有するボリュームの操作701の設定を、ボリューム状態702に変更された契機に行なうかどうかを示す動的設定704と、上記共有するボリュームの操作で使用するリソースの操作権限の委譲について定義しておくリソース委譲705の情報が格納されている。
例えば、操作「パス」において、ボリューム状態702で「ペアなし」となっていれば、業務「パス」のユーザが操作を行なうことを示し、ボリューム状態702で「ペアあり」となっていれば、業務「ペア」のユーザが操作を行ない、リソース委譲705も「あり」となっている。
図8は、実施例1において、業務操作テーブル400とユーザ管理テーブル410と共有ボリューム操作管理テーブル700の情報から、各ユーザで共有しているボリュームに対して、ボリューム状態からどのユーザが操作を行なうかを示す一例を表した図である。
共有ボリューム操作管理対応テーブル800は、共有ボリューム操作管理対応テーブル600と同じ形式であり、ユーザで共有されているボリュームのボリュームIDを示す共有ボリューム801、複数のユーザで共有するボリューム操作内容を表す操作802と、ボリューム操作を区別するための情報として定義しておくボリューム状態803と、ボリューム状態803の場合に共有ボリューム801に対する操作802を行なうことが可能なユーザを示す使用可能ユーザ804、上記共有するボリュームの操作801の設定を、ボリューム状態803に変更された契機に行なうかどうかを示す動的設定805と、上記共有するボリュームの操作で使用するリソースの操作権限の委譲について定義しておくリソース委譲806の情報を示している。動的設定805、リソース委譲806は、前述した共有ボリューム操作管理テーブル700の動的設定704、リソース委譲705と同義である。
共有ボリューム操作管理対応テーブル800は、共通ボリューム操作管理対応テーブル600と同じ考え方をすれば、共有ボリューム操作管理テーブル00と、ユーザ管理テーブル410と、業務操作テーブル400により、自動的に情報を作成しても良いし、管理計算機の業務管理情報108として、ストレージ操作を行なう前に、登録しても良い。共有ボリューム操作管理テーブル700と共有ボリューム操作管理対応テーブル800は、共存させないようにしても良いし、共存する場合は、どちらのテーブルを優先するか決定しても良い。
例えば、共有リソース(ボリューム)801はVOL1とVOL5であり、VOL1でボリューム状態が「ペアあり」であれば、パス操作を行なう際に共有ボリュームの使用可能なユーザは「12」、すなわちペアを業務とするユーザであることがわかる。またリソース委譲806が「あり」を示しており、この場合ペア業務のユーザID12のユーザが、VOL1に対して、パス操作を行なうのに必要なリソースである、ポートやホストについても委譲され、ユーザID11のユーザに代わり、これらのパス操作を行なうことになる。
図9は、実施例1において、管理計算機上で、ボリュームを使用するユーザによって、ボリューム操作権限を変更する手順を示すフローチャートの一例である。図9において、ステップ906とステップ909はストレージ連携プログラム104が、その他はボリューム権限管理プログラム105が行なう。またステップ906、ステップ909では、ホスト経由でストレージ設定が行なうこともあり、その場合はホスト連携プログラム106にも指示して行なう場合もある。
管理計算機100は、ユーザからストレージ設定要求を受け付ける(ステップ900)。要求として、ユーザID、パスワードと、使用するリソースと、要求する操作を受け付ける。ここで要求してきたユーザや、ユーザのパスワードがユーザ管理テーブルの情報と異なっていれば、エラーとして処理を終了する。このときエラーの原因をストレージ設定者に提示しても良い。
次に、ステップ900で受け付けた要求を基に、要求を受けたストレージ設定要求操作はユーザ業務の範囲かどうかを判定する(ステップ901)。すなわち、図3のテーブルを例とすれば、ユーザ管理テーブル310のユーザの業務に対して、業務操作テーブル300で指定された操作に該当するかそうかを判定する。ユーザ業務の範囲ならステップ902に進み、そうでなければ、ステップ912に進み、ユーザ業務の範囲でない旨をエラーメッセージとしてユーザに通知し、処理を終了する。
例えば、ユーザ管理テーブル310のユーザID311が「2」のユーザにおいて、ペア操作を要求したときには、ユーザ管理テーブル310のユーザID311が「2」のユーザの業務はバックアップであり、バックアップ業務は業務操作テーブル310から、パス操作しか許可されていないことがわかる。よって、ユーザIDが「2」のユーザがペア操作を行なうのは、ユーザの業務の範囲外であると判定し、ステップ912に進み、ペア操作はユーザの業務の範囲外であるエラーメッセージをユーザに通知し、処理を終了する。この場合、ユーザの要求操作がパスであれば、ユーザIDが「2」のユーザとしては、ユーザ業務の範囲であるので、ステップ902に進む。
ステップ902では、ステップ900で受け付けた要求を基に、要求を受けたストレージ設定要求は管理リソースの範囲かどうかを判定する。管理リソースの範囲ならステップ903に進み、そうでなければ、ステップ912に進み、管理リソースで範囲でない旨をエラーメッセージとしてユーザに通知し、処理を終了する。
例えば、ユーザ管理テーブル310のユーザID311が「1」のユーザにおいて、ポートPORT−A、ボリュームVOL3を利用してパスを設定しようとしたときには、ユーザ管理テーブル310のユーザID311が「1」のユーザの管理リソース313には、VOL3が登録されていないので、ステップ912に進み、VOL3が管理リソースの範囲外であるエラーメッセージをユーザに通知し、処理を終了する。この場合、VOL3のボリュームでなく、VOL2のボリュームであれば、ユーザIDが「1」のユーザとしては、管理リソースの範囲であるので、ステップ903に進む。
ステップ903では、ステップ900で要求を受けたボリュームが、他のユーザと共有しているかどうか、すなわち同じボリュームを管理リソースとして、他のユーザが管理しているかどうか判定する。共有していればステップ904に進み、共有していなければステップ906に進む。
例えば、ユーザ管理テーブル310のユーザID311が「1」のユーザで、VOL2に対してパス操作を行なうように、ステップ900で要求があったとき、ユーザID311が「2」のユーザもVOL2を管理リソースとしているのがわかる。よって、この場合ステップ904に進む。
ステップ904では、ステップ900で要求のあったボリュームの状態を取得する。
例えば、設定対象ボリュームがVOL2であった場合、図2のボリューム管理テーブル200とペア管理ボリューム220のデータを例とすれば、VOL2の状態は、ボリューム管理テーブル200のガード206から「ガードなし」、ペア管理テーブル220の状態224から「ペア中」であることがわかる。そしてステップ905に進む。
ステップ905では、ステップ900で要求のあったボリュームが、ステップ904で取得したボリューム状態の場合に操作可能かどうか異なる。ボリュームの状態によっては、ストレージ設定が可能かどうか異なるので、ボリューム状態とボリューム操作の権限を共有ボリューム操作管理テーブルと、ストレージ構成情報107の各テーブルより見比べて判定することになる。ストレージ設定が可能ならば、ステップ906に進み、そうでなければストレージ設定ができないということでステップ912に進み、そのエラーのメッセージをストレージ設定要求者に提示して処理を終了する。
例えばストレージ設定要求者がユーザ管理テーブル310でユーザIDが「2」のユーザで、操作要求はパス操作、使用するボリュームがVOL2であった場合、VOL2の状態は「ガードなし」「ペア中」であることがわかる。そして共有ボリューム操作管理テーブル500から、業務がストレージのユーザであることがわかる。ユーザIDが「2」のユーザはバックアップユーザであり、このボリューム状態では、操作を行なう権限がないことになる。すなわちユーザIDが「2」のユーザは、VOL2に対するパス操作はできないことになるので、ステップ912に進み、要求時のボリュームの状態からは、要求の操作する権限がないものとしてエラーメッセージを提示して、処理を終了することになる。このときユーザIDが「2」のユーザが「1」の場合には、ユーザIDが「1」のユーザはユーザ管理テーブル310から業務がストレージであるので、操作権限があり、ステップ906に進むことになる。
また、例えばストレージ設定要求者がユーザ管理テーブル410でユーザIDが「11」のユーザで、操作要求はパス操作であり、使用するボリュームがVOL5であった場合、VOL5の状態は「ガードなし」「ペア中」であることがわかる。そして共有ボリューム操作管理テーブル700から、業務がパス業務であるユーザであり、このボリューム状態では、操作を行なう権限がないことになる。すなわちユーザIDが「11」のユーザは、VOL5に対するパス操作はできないことになるので、ステップ912に進み、要求時のボリュームの状態からは、要求の操作する権限がないものとしてエラーメッセージを提示して、処理を終了することになる。このときユーザIDが「12」のユーザの場合には、ユーザIDが「12」のユーザはユーザ管理テーブル410から業務がペアであるので、操作権限があり、ステップ906に進むことになる。
ステップ906では、ステップ900で受け取った要求に対するストレージ設定を、ストレージ連携プログラム104からストレージ120のストレージ構成プログラム124に指示して行なう。そしてステップ907に進む。
ここまでの処理により、ユーザの要求に応じて、ボリューム操作権限の一貫性を持って与えることが可能で、他のユーザによる操作の影響を排除でき、ボリューム運用の誤操作を防止することが可能となる。すなわち、ボリューム運用のシステム環境を破壊することを防止することが可能なる。
ステップ907では、ステップ906のステップ終了後、すなわち要求されたストレージ設定終了後、再びボリュームの状態を取得する。このときペア操作、ガード操作はボリュームの状態が変わるので、ステップ907のように確認をする必要があるが、パス操作により、ボリュームの状態の変化がない操作であれば、このステップは飛ばしても良い、だたし、パス操作でも、ボリュームの状態として、「ペアあり」「ペアなし」という状態を管理し、共有ボリューム操作へ影響が出るときには、ステップ907の処理は行なう必要が出てくる。ステップ907の処理が終われば、ステップ908に進む
例えば、ユーザ管理テーブル310のユーザIDが「1」のユーザが、ペア管理テーブル220に示されたペアVOL1とVOL2のペアで、状態が「ペア中」であるものを「ペア分割」の状態に変更する操作を行なうとする。このとき、ステップ906でペア操作を行なうと、VOL1とVOL2のペアの状態は「ペア分割」となる。この状態をステップ907で取得することになる。ガードの状態の変更はなく、「ガードなし」のままである。そしてステップ908に進む。
ステップ908では、他のユーザのリソースの動的設定の必要はあるかどうか、すなわち他のユーザの業務で、共有ボリューム操作管理テーブル500の動的設定504で「あり」となっている操作があるかどうか判定する。動的設定504で「あり」となっているほかのユーザのボリュームがあればステップ909に、なければステップ910に進む。
例えば、ユーザ管理テーブル310のユーザIDが「1」のユーザが、ペア管理テーブル220に示されたペアVOL1とVOL2のペアで、状態が「ペア中」であるものを「ペア分割」の状態に変更する操作を行なうとする。このとき、ステップ906でペア操作を行なうと、VOL1とVOL2のペアの状態は「ペア分割」となる。そして、上記ペア操作と同時に複製先のボリュームにはバックアップ許可も与えるものとする。すなわちバックアップ処理で、複製先ボリュームのデータをバックアップサーバ(ホスト)を用いて、バックアップ先のボリュームに転送する処理を行なっているものとする。この場合、VOL2はペア操作の複製先ボリュームであり、状態は「バックアップ許可」となる。この状態をステップ907で取得することになる。ガードの状態の変更はなく、「ガードなし」のままである。
この場合、VOL2はバックアップ業務のユーザであるユーザ管理テーブル310のユーザIDが「2」のユーザとで共有している。そして、共有ボリューム操作管理テーブル500から、バックアップ業務で、「ペア分割」、「バックアップ許可」の状態の場合には、動的設定504の値が「あり」になることがわかる。このとき共有ボリュームに対して、バックアップ業務のユーザの操作をこの処理のタイミングで自動的に行なうこととなる。よって、この場合はステップ909に進むことになる。
ステップ909では、動的設定すべき対象リソースのストレージ設定を行なう。ストレージ設定終了後、ステップ910に進む。
例えば、ステップ908の例を用いれば、共有ボリュームであるVOL2のボリュームに対して、パス操作を動的設定することとなり、VOL2と接続するポートPORT−A1とホストBに対してパスを設定することとなる。このパスはすでに設定されていれば、行なう必要がないので、その確認を行なっても良い。またここでパスとは、ストレージ内のポートとボリュームの間のパス設定としてもよいし、実際バックアップ処理をホストで行なうために、上記パス設定からホストからボリュームをマウントするまでの処理を一連のパス設定として定義して、そのパス環境を構築しても良い。複製先のボリュームをペア中にマウントしてしまうと、複製先のボリュームにデータが書き込まれる恐れもあり、複製元のボリュームと複製先のボリュームとでデータの同期が取るのが困難になることもあるので、マウントまでの処理をバックアップ業務で行なっても良い。
また上記処理において、ユーザIDが「2」のユーザの管理リソースから、VOL2に対しては一意にパスの定義が導き出せるが、管理リソースの持ち方によっては、複数の選択肢がありえて、実際に設定すべき設定と、設定すべきでない設定がある場合も考えられる。この場合には、共有リソースごとに設定するパスのリソースを決めておいても良い。
ステップ910では、他のユーザのリソースが委譲されるかどうか、すなわちボリュームの状態により、他のユーザとの共有ボリュームに関連するリソースが委譲されるかどうか、すなわち、他のユーザの業務で、共有ボリューム操作管理テーブル500(700)でのリソース委譲505(705)で「あり」となっている操作があるかどうか判定する。リソース委譲がればステップ911になければ処理を終了する。
例えば、ユーザ管理テーブル310のユーザID3のユーザが管理リソースであるVOL1にガード設定をしたときには、VOL1の状態は「ガードあり」となる。このとき共有ボリューム操作管理テーブル500から、「ガードあり」のパスやペアの操作に対して、リソース委譲505は「あり」となっている。すなわち、VOL1でパスやペアを操作する業務、この場合はすなわちストレージ業務を行なうユーザIDが「1」のユーザのリソースを委譲されることを意味する。よって、この場合にはステップ911に進む。
また例えば、ユーザ管理テーブル410のユーザID12のユーザが管理リソースであるVOL1にペア設定をしたときには、VOL1の状態は「ペア中」となる。このとき共有ボリューム操作管理テーブル700から、「ペア中」すなわち、「ペアあり」のパスの操作に対して、リソース委譲705は「あり」となっている。すなわち、VOL1でパスを操作する業務、この場合はすなわちパス業務を行なうユーザIDが「11」のユーザのリソースを委譲されることを意味する。よって、この場合にはステップ911に進む。
ステップ911では、委譲される対象リソースを委譲されるユーザの管理リソースとして扱うように指示する。そして処理を終了する。
例えば、ステップ910の例を用いれば、ユーザIDが「1」がもち、ユーザID3と共有するボリュームVOL1と、そのストレージ業務ですでに設定されているパス、ペアで使用しているボリューム、ポート、ホストのリソースも委譲される。この状態を管理サーバは保持し、委譲されたユーザには管理リソースとして扱うようにユーザへの応答として応えることとなる。
また例えば、ステップ910の例を用いれば、ユーザIDが11がもち、ユーザID12と共有するボリュームVOL1と、そのストレージ業務ですでに設定されているパスで使用しているボリューム、ポート、ホストのリソースも委譲される。この状態を管理サーバは保持し、委譲されたユーザには管理リソースとして扱うようにユーザへの応答として応えることとなる。
これにより、ガード設定を行なわれている共有ボリュームには、ガード設定のボリュームはガード業務を持つユーザに操作権限が委譲し、他のユーザからの操作を行なわせないようにすることが可能となる。
ステップ912では、エラーをユーザに伝えるため、エラー原因をエラーメッセージとして返す処理を実施する。
以上により、ユーザの要求に応じて、他のユーザへのボリューム操作権限を調整することが可能で、他のユーザによる操作の影響を排除でき、ボリューム運用の誤操作を防止することが可能となる。すなわち、ボリューム運用のシステム環境を破壊することを防止することが可能なる。
またボリューム操作によっては、管理計算機100のストレージ連携プログラム104から行なうものと、ホスト110のストレージ連携プログラム115から行なうものがあり、それぞれ同じ操作をもつ場合もある。このとき、一方のストレージ連携プログラムがあるボリュームに対して動作しているときに、もう一方のストレージ連携プログラムが同じボリュームに対して動作していると、ボリューム操作に一貫性がなくなってしまう。よって、上記のような場合にも、一方のストレージ連携プログラムが動作しているときは、もう一方のストレージ連携プログラムの操作権限を調整し、動作を抑止することも可能となる。
また、ペア操作の状態として、「ペアなし」の場合でも、ペアを一度も作成していないボリュームと、ペア設定後、またペア削除したときのボリュームとでは、運用によっては切り分けることも考えられる。例えば、バックアップ業務のユーザが「ペアなし」でもペア設定後のあとに削除した状態を管理計算機で区別すれば、この場合はまだバックアップデータを読み出すことは可能ということで、操作を可能としても良い。そして再びボリュームが「ペア中」の状態になれば、権限がないものとして扱われることになる。
またパス設定の処理と同様に、パスを使用できるホストを限定する機能(以下、「パスセキュリティ機能」という)についても、パス設定の操作を委譲する場合と同様に、パスセキュリティ機能も委譲するようにして、ボリューム操作の一貫性を果たす。
管理計算機100における、各プログラム、各情報は、ストレージ120に含まれてもよい。またホスト110に含まれてもよい。
図10はユーザに対して、ユーザの管理するボリュームに対して、操作可能なものを表示する表示画面を表す図の一例である。
ユーザボリューム操作確認画面1000は、ユーザ種別1001と、ユーザが管理しているボリュームを表示する管理ボリューム1002と、ユーザが管理しているボリュームの操作に対する可否を示す操作可否1003を表示項目としている。
ユーザ種別は、ユーザ管理テーブル310や410で格納されている、ユーザと業務を表示し、各ユーザが表示要求を管理計算機に指示してきたときの、各ユーザに対する表示を行なう。
管理ボリューム1002は、ユーザ管理テーブル310や410で格納されている管理リソースのボリュームが対象となる。
操作可否1003は、管理ボリューム1002に対して、対象操作が可能かどうかを示している。
例えば、図9の一例で示してきたように、ユーザID1のユーザの業務はストレージであり、パス操作、ペア操作を行なう。しかし、他のユーザと共有しているボリュームがある場合、ボリュームの状態によっては、ストレージ業務で行なうパス操作、ペア操作を行なうことができなくなるため、共有ボリュームに対しては、操作可否で、「パス操作不可能」「ペア操作不可能」となる場合がある。例えば、図9の一例で示してきたように、VOL2はバックアップ業務のユーザID2のユーザと共有している。その場合、ボリュームの状態が「ペア分割、バックアップ許可あり、ガードなし」となっていれば、ユーザID1のユーザはストレージ業務であり、パス操作、ペア操作ともに、操作権限がないことが共有ボリューム操作管理テーブル500からわかる。よってこの場合は、「パス操作不可能」「ペア操作不可能」と表示することになる。
上記ユーザボリューム操作確認画面1000を各ユーザによって表示させることで、各ユーザの操作権限が、使用可能かどうか判断することが可能となる。
ユーザボリューム操作確認画面では、管理ボリューム1002において、共有ボリュームであることを示す、また共有ボリュームのみで、操作可否を表示するようにしてもよい。またボリュームの状態を示しても良い。
実施例2を説明する。図11は、本発明の第二の形態における計算機システムの構成を示す図である。図1に示す実施例1の計算機システムにスイッチ1100が追加されている。スイッチ1100は、ストレージ120、ホスト110、管理計算機100と接続関係をもち、データの受け渡しを行なうものである。スイッチ1100には、ストレージ120やホスト110、管理計算機100などと通信を行なうI/F1102と、実際にスイッチの制御を行なうCPU1101とメモリ1103で構成されている。I/F1102は、通信形態が異なれば(例えば管理計算機との通信がIP(Internet Protocol)、データI/OはFC(Fibre Channel))によっては、通信形態ごとに通信装置が別々に配置されることもある。メモリ1103は、スイッチ構成プログラム1104があり、CPU1101によって実行されることにより実現される。スイッチ構成プログラム1104は、スイッチ1100の構成について管理するプログラムであり、I/F1102のどれを使用して通信を行なってよいか決定する機能(以下、「スイッチパス設定機能」と呼ぶ)などを持つ。
また管理計算機100には、スイッチ1100と連携するためのスイッチ連携プログラム1110があり、このスイッチ連携プログラム1110により、情報を取得したり、設定要求を出したりする。
スイッチ1100の制御があることで、ストレージで行なっていたパス操作は、スイッチ1100のスイッチパス設定機能も考慮して行なう必要がある。すなわち、ホスト110がストレージ120のボリューム125にデータを書き込む場合、スイッチ1100経由でデータI/Oが流れるので、ホスト110とストレージ120との間にデータが流れるように、スイッチ1100のスイッチ構成プログラム1104により、そのデータパスを確保するように、管理計算機100から、スイッチ連携プログラム1110を利用して、スイッチ構成プログラムに指示をだして、データ経路を確保する必要がある。
また前述したように、パス設定の権限は業務によっては、他の業務のユーザが委譲する必要がある。この場合は、ストレージのパス設定の操作権限だけでなく、スイッチの操作権限を委譲する必要がある。ただし、スイッチのパスは共有されていることもあるので、パス業務において、委譲はせずに、確認するように処理を行なっても良い。
また図1に示す計算機システムに暗号化装置1120が追加されている。暗号化装置はスイッチ1100を介すが、ストレージ120、ホスト110、管理計算機100と接続関係をもち、ホスト110で書き込むストレージ120のボリューム125のデータを暗号化し、ホスト110では通常通り見えるように復号化する機能を持つ。暗号化装置1120には、ストレージ120やホスト110、管理計算機100などと通信を行なうI/F1122と、実際に暗号化復号化の制御を行なうCPU1121とメモリ1123で構成されている。I/F1122は、通信形態が異なれば(例えば管理計算機との通信がIP(Internet Protocol)、データI/OはFC(Fibre Channel))によっては、通信形態ごとに通信装置が別々に配置されることもある。メモリ1123は、暗号化復号化プログラム1124があり、CPU1121によって実行されることにより実現される。暗号化復号化プログラム1124は、データの暗号化復号化を行なうプログラムである。
また管理計算機100には、暗号化装置1120と連携するための暗号化装置連携プログラム1130があり、この暗号化装置連携プログラム1130により、情報を取得したり、設定要求を出したりする。
暗号化装置1120の制御があることで、ストレージ120のボリューム125にデータを暗号化することで、暗号化されたボリュームが複数のユーザによって共有されていた場合、暗号化したユーザに共有ボリュームを管理させるようにして、他のユーザへの誤操作防止を行なう設定が可能である。この場合、ガード設定と同様な定義を共有ボリューム操作管理テーブル500に行なえばよい。
以上により、スイッチのあるストレージ構成でも、暗号化装置を置いたストレージ構成でもユーザの要求に応じて、他のユーザへのボリューム操作権限を調整することが可能で、他のユーザによる操作の影響を排除でき、ボリューム運用の誤操作を防止することが可能となる。すなわち、ボリューム運用のシステム環境を破壊することを防止することが可能なる。
以上実施の形態で説明したが、本発明は、前記管理計算機は、2以上のユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームへの一のユーザの操作内容を取得すると、該ボリュームの属性と前記2以上のユーザの該ボリュームの操作権限とから前記操作内容を実行可能か否か判断し、前記操作内容が実行可能であれば、該ボリュームの属性に応じて他のユーザの該ボリュームの操作権限を変更する計算機システムである。
また、本発明は、前記管理計算機が前記ボリュームへの操作内容を実行可能か否か判定すると、前記一のユーザが使用するホスト計算機は、前記ボリュームへの操作が可能か否かを表示する計算機システムである。
そして、本発明は、前記管理計算機は、2以上のユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームに対して、一のユーザがボリュームへの操作を実行すると、ボリューム操作実行後の該ボリュームの属性を取得し、取得した該ボリュームの属性により、他のユーザのボリューム操作を行なうか否か判定し、前記一のユーザのボリューム操作の設定がない場合には前記他のユーザのボリュームの操作の実行を行なう計算機システムである。
更に、本発明は、前記管理計算機は、2以上のユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームに対して、一のユーザがボリュームへの操作を実行すると、ボリューム操作実行後の該ボリュームの属性を取得し、取得した該ボリュームの属性により、他のユーザが有する前記少なくとも1つのボリュームの操作権限を前記一のユーザに委譲する計算機システムである。
また、本発明は、前記管理計算機は、前記ボリュームを、前記ボリュームを扱うホスト計算機に認識させる処理を前記ユーザの操作権限として扱う計算機システムである。
そして、本発明は、前記管理計算機は、複数のボリュームに対し、複製元のボリュームと複製先のボリュームを指定して、複製元のボリュームから複製先のボリュームに複製する処理を前記ユーザの操作権限として扱い、前記複製処理の状態を前記ボリュームの属性として扱う計算機システムである。
更に、本発明は、前記管理計算機は、前記ボリュームに対して、前記ボリュームを扱う計算機から書き込み禁止、または読み出し禁止の処理をユーザの操作権限として扱い、前記書き込み禁止、前記読み出し禁止の状態を、前記ボリュームの属性として扱う計算機システムである。
また、本発明は、前記管理計算機は、前記ボリュームに対して、前記ボリュームのデータの暗号化処理をユーザの操作権限として扱い、前記ボリュームのデータの暗号化した状態を、前記ボリューム属性として扱う計算機システムである。
そして、本発明は、前記管理計算機は、ストレージ連携プログラム、ボリューム権限管理プログラム、ホスト連携プログラム、ストレージ管理情報及び業務操作テーブルとユーザ管理テーブルを含む業務管理情報をそれぞれ格納するメモリを有し、前記ホスト計算機は、業務プログラム、ストレージ連携プログラム及び管理計算機連携プログラムをそれぞれ格納するメモリを有し、前記記憶装置は、ストレージ構成プログラムを格納するメモリを有しており、前記管理計算機は、ユーザから受け付けたストレージ設定要求について、前記業務操作テーブルとユーザ管理テーブルを用い、ユーザの業務の範囲及び管理リソースの範囲であり、かつ該当するボリュームが他のユーザと共有しているかを判断し、ユーザの業務の範囲及び管理リソースの範囲であるが、他のユーザと共有しているとき、設定対象のボリュームの状態で操作可能かを判断し、該操作が可能であるとき、前記ユーザから受け付けたストレージ設定要求に対するストレージ設定を行い、再び管理リソースの状態を取得し、他のユーザの動的設定の必要性を判断し、該必要性があるとき、動的設定すべき対象リソースのストレージ設定を行い、他のユーザのリソースが委譲されるか判断し、委譲であると、対象リソースを管理リソースとして扱うよう指示する計算機システムである。
更に、本発明は、記憶領域であるボリュームを備え、同一のボリュームの操作権限を2以上のユーザが取得することができる記憶装置とネットワークを介して接続して管理する管理計算機において、2以上のユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームへの一のユーザが管理するホスト計算機での操作内容を取得すると、該ボリュームの属性と前記2以上のユーザの該ボリュームの操作権限とから前記操作内容を実行可能か否か判定し、前記操作内容が実行否であれば、該操作内容を抑制する管理計算機である。
また、本発明は、記憶領域であるボリュームを備える記憶装置の同一のボリュームの操作権限を他のユーザとともに取得し管理することができるユーザが管理するホスト計算機において、前記ユーザが前記記憶装置のボリュームへの操作を行い、前記記憶装置を管理する管理計算機が前記ボリュームの属性と2以上のユーザの該ボリュームの操作権限とから前記操作内容を実行可能か否か判定すると、前記ボリュームへの操作が可能か否かを表示するホスト計算機である。
そして、本発明は、記憶領域であるボリュームを備え、該ボリュームの少なくとも1つのボリュームの操作権限を複数のユーザが取得することができる記憶装置において、2以上のユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームへの一のユーザの操作内容が、前記ボリュームの属性と前記2以上のユーザの該ボリュームの操作権限とから前記操作内容が実行否と管理計算機により判断されると、前記操作内容を実行しないように制限される記憶装置である。
更に、本発明は、記憶領域であるボリュームを備える記憶装置と、該記憶装置を管理する管理計算機と、前記記憶装置のボリュームの操作権限を取得することができる各ユーザがそれぞれ使用する複数のホスト計算機とを備え、各装置をネットワークを介して接続する計算機システムにおける2以上のユーザが同一のボリュームを使用することができるボリューム管理する方法において、ボリュームへの一のユーザが使用するホスト計算機での操作内容を取得するステップと、前記ボリュームの操作権限を前記一のユーザが有するか判断するステップと、前記ボリュームの操作権限を他のユーザが有するか判断するステップと、前記ボリュームの属性を取得するステップと、前記ボリュームの前記他のユーザが有する操作権限を取得するステップと、前記ボリュームの属性と前記他のユーザの該ボリュームの操作権限とから前記操作内容を実行可能か否か判定するステップと、前記操作内容が実行否であれば、該操作内容を抑制するステップを有するボリューム管理方法である。
また、本発明は、前記操作内容が実行可であれば、前記ボリュームの属性に応じて前記他のユーザが有する操作権限を変更するステップを有するボリューム管理方法である。
そして、本発明は、前記ボリュームへの操作内容を実行可能か否か判定した後、前記ボリュームへの操作が可能か否かを表示するステップを有するボリューム管理方法である。
更に、本発明は、2以上のホユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームに対して、一のユーザがボリュームへの操作を実行した後、ボリューム操作実行後の該ボリュームの属性を取得するステップと、取得した該ボリュームの属性により、他のユーザのボリューム操作を行なうか否か判定するステップと、前記一のユーザのボリューム操作の設定がない場合には前記他のユーザのボリュームの操作の実行を行なうステップを有するボリューム管理方法である。
また、本発明は、2以上のユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームに対して、一のユーザがボリュームへの操作を実行した後、ボリューム操作実行後の該ボリュームの属性を取得するステップと、取得した該ボリュームの属性により、他のユーザが有する前記少なくとも1つのボリュームの操作権限を前記一のユーザに委譲するステップを有するボリューム管理方法である。
そして、本発明は、前記ボリュームを、前記ボリュームを扱うホスト計算機に認識させる処理を前記ユーザの操作権限として扱うとともに、前記ホスト計算機が前記ボリュームにデータを書き込む、または読み出す設定をする処理を前記ユーザの操作権限として扱うボリューム管理方法である。
更に、本発明は、複数のボリュームに対し、複製元のボリュームと複製先のボリュームを指定して、複製元のボリュームから複製先のボリュームに複製する処理を前記ユーザの操作権限として扱い、前記複製処理の状態を前記ボリュームの属性として扱うボリューム管理方法である。
実施例1における、ボリューム管理を行なうストレージシステムの構成を示す図。 実施例における、ボリューム管理を行なうストレージシステムで用いられるテーブルの例1を示す図。 実施例1における、ボリューム管理を行なうストレージシステムで用いられるテーブルの例2を示す図。 実施例1における、ボリューム管理を行なうストレージシステムで用いられるテーブルの例3を示す図。 実施例における、ボリューム管理を行なうストレージシステムで用いられるテーブルの例4を示す図。 実施例1における、ボリューム管理を行なうストレージシステムで用いられるテーブルの例5を示す図。 実施例1における、ボリューム管理を行なうストレージシステムで用いられるテーブルの例6を示す図。 実施例1における、ボリューム管理を行なうストレージシステムで用いられるテーブルの例7を示す図。 実施例1における、ボリューム操作権限を変更する手順を示すフローチャートの一例を示す図。 実施例1における、ボリューム操作権限を表示する一例を示す図。 実施例2のボリューム管理を行なうストレージシステムの構成を示す図。
符号の説明
100 管理計算機
101 CPU
102 I/F
103 メモリ
104 ストレージ連携プログラム
105 ボリューム権限管理プログラム
106 ホスト連携プログラム
107 ストレージ管理情報
108 業務管理情報
110 ホスト
111 CPU
112 I/F
113 メモリ
114 業務プログラム
115 ストレージ連携プログラム
116 管理計算機連携プログラム
120 ストレージ
121 CPU
122 I/F
123 メモリ
124 ストレージ構成プログラム
125 ボリューム
1100 スイッチ
1101 CPU
1102 I/F
1103 メモリ
1104 スイッチ構成プログラム
1110 スイッチ連携プログラム
1120 暗号化装置
1121 CPU
1122 I/F
1123 メモリ
1124 暗号化復号化プログラム
1130 暗号化装置連携プログラム

Claims (19)

  1. 記憶領域であるボリュームを備える記憶装置と、該記憶装置を管理する管理計算機と、前記記憶装置のボリュームの操作権限を取得することができる各ユーザがそれぞれ使用する複数のホスト計算機とを備え、各装置をネットワークを介して接続し、2以上のユーザが同一のボリュームを使用することができる計算機システムにおいて、
    前記管理計算機は、
    ボリューム管理情報、ペア管理情報を含むストレージ管理情報と、
    業務操作内容、ボリューム状態、該ボリュームの各操作の権限を持つユーザの使用可能業務の情報を含む共有ボリューム操作管理情報を備え、
    ユーザから前記ホスト計算機を介してユーザID、使用するリソース、要求操作を含むストレージ設定要求を受けたとき、
    前記ストレージ設定要求に基づく設定対象のボリュームが、他のユーザと共有している場合、
    前記ストレージ設定要求に基づく設定対象ボリュームの状態(属性)を取得し、
    前記取得した前記ボリュームの状態(属性)の内容でストレージ設定要求の操作が可能か否か、前記共有ボリューム操作管理情報のボリューム状態と前記ストレージ管理情報を参照して判定し、
    該判定の結果、設定対象ボリュームの状態で操作可の場合、前記ユーザからのストレージ設定要求に基づくストレージ設定を実行してボリューム操作権限を変更し、操作否の場合、ストレージ設定を抑制する
    ことを特徴とする計算機システム。
  2. 請求項1記載の計算機システムにおいて、
    前記管理計算機は、2以上のユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームへの一のユーザの操作内容を取得すると、該ボリュームの属性と前記2以上のユーザの該ボリュームの操作権限とから前記操作内容のペア操作を実行可能か否か判定し、前記操作内容が実行可能であれば、該ボリュームの属性に応じて他のユーザの該ボリュームの操作権限を変更することを特徴とする計算機システム。
  3. 請求項1記載の計算機システムにおいて、
    前記管理計算機が、前記ボリュームへの操作内容のペア操作を実行可能か否か判定すると、前記一のユーザが使用するホスト計算機は、前記ボリュームへの操作が可能か否かを表示することを特徴とする計算機システム。
  4. 請求項1記載の計算機システムにおいて、
    前記管理計算機は、2以上のユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームに対して、一のユーザがボリュームへの操作を実行すると、ボリューム操作実行後の該ボリュームの属性を取得し、取得した該ボリュームの属性により、他のユーザのボリューム操作を行なうか否か判定し、前記一のユーザのボリューム操作の設定がない場合には前記他のユーザのボリュームのペア操作の実行を行なうことを特徴とする計算機システム。
  5. 請求項1記載の計算機システムにおいて、
    前記管理計算機は、2以上のユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームに対して、一のユーザがボリュームへのペア操作を実行すると、ボリューム操作実行後の該ボリュームの属性を取得し、取得した該ボリュームの属性により、他のユーザが有する前記少なくとも1つのボリュームの操作権限を前記一のユーザに委譲することを特徴とする計算機システム。
  6. 請求項1記載の計算機システムにおいて、
    前記管理計算機は、前記ボリュームを、前記ボリュームを扱う前記ホスト計算機に認識させる処理を前記ユーザの操作権限として扱うことを特徴とする計算機システム。
  7. 請求項1記載の計算機システムにおいて、
    前記管理計算機は、複数のボリュームに対し、複製元のボリュームと複製先のボリュームを指定して、複製元のボリュームから複製先のボリュームに複製する処理を前記ユーザの操作権限として扱い、前記複製処理の状態を前記ボリュームの属性として扱うことを特徴とする計算機システム。
  8. 請求項1記載の計算機システムにおいて、
    前記管理計算機は、前記ボリュームに対して、前記ボリュームを扱う計算機から書き込み禁止、または読み出し禁止の処理をユーザの操作権限として扱い、前記書き込み禁止、前記読み出し禁止の状態を、前記ボリュームの属性として扱うことを特徴とする計算機システム。
  9. 請求項1記載の計算機システムにおいて、
    前記管理計算機は、前記ボリュームに対して、前記ボリュームのデータの暗号化処理をユーザの操作権限として扱い、前記ボリュームのデータの暗号化した状態を、前記ボリューム属性として扱うことを特徴とする計算機システム。
  10. 請求項1記載の計算機システムにおいて、
    前記管理計算機は、ストレージ連携プログラム、ボリューム権限管理プログラム、ホスト連携プログラム、ストレージ管理情報及び業務操作テーブルとユーザ管理テーブルを含む業務管理情報をそれぞれ格納するメモリを有し、前記ホスト計算機は、業務プログラム、ストレージ連携プログラム及び管理計算機連携プログラムをそれぞれ格納するメモリを有し、前記記憶装置は、ストレージ構成プログラムを格納するメモリを有しており、
    前記管理計算機は、ユーザから受け付けたストレージ設定要求について、前記業務操作テーブルとユーザ管理テーブルを用い、ユーザの業務の範囲及び管理リソースの範囲であり、かつ該当するボリュームが他のユーザと共有しているかを判断し、ユーザの業務の範囲及び管理リソースの範囲であるが、他のユーザと共有しているとき、
    前記ストレージ設定要求に基づく設定対象ボリュームの状態(属性)を取得し、
    前記取得した前記ボリュームの状態(属性)でストレージ設定要求のペア操作可能か否か、前記共有ボリューム操作管理情報のボリューム状態と前記ストレージ管理情報を参照して判定し、
    該判定の結果、ストレージ設定可の場合、前記ユーザからのストレージ設定要求に基づくストレージ設定を実行し、
    再び前記管理リソースの属性を取得し、他のユーザの動的設定の必要性を判断し、該必要性があるとき、動的設定すべき対象リソースのストレージ設定を行い、他のユーザのリソースが委譲されるか判断し、委譲であると、対象リソースを管理リソースとして扱うよう指示することを特徴とする計算機システム。
  11. 記憶領域であるボリュームを備え、同一のボリュームの操作権限を2以上のユーザが取得し使用することができる記憶装置を管理する管理計算機において、
    ボリューム管理、ペア管理の各情報を含むストレージ管理情報と、
    業務操作内容、前記ボリューム状態、該ボリュームの各操作の権限を持つユーザの使用可能業務の各情報を含む共有ボリューム操作管理情報を備え、
    ユーザから前記ホスト計算機を介してユーザID、使用するリソース、要求操作を含むストレージ設定要求を受けたとき、
    前記ストレージ設定要求に基づく設定対象のボリュームが、他のユーザと共有している場合、
    前記ストレージ設定要求に基づく設定対象ボリュームの状態(属性)を取得し、
    前記取得した前記ボリュームの状態(属性)の内容でストレージ設定要求の操作が可能か否か、前記共有ボリューム操作管理情報のボリューム状態と前記ストレージ管理情報を参照して判定し、
    該判定の結果、ストレージ設定可の場合、前記ユーザからのストレージ設定要求に基づくストレージ設定を実行して前記ボリュームの操作権限を変更する
    ことを特徴とする管理計算機。
  12. 記憶領域であるボリュームを備える記憶装置の同一のボリュームの操作権限を他のユーザとともに取得し使用することができるユーザが使用するホスト計算機において、
    ボリューム管理、ペア管理の各情報を含むストレージ管理情報と、
    業務操作内容、前記ボリューム状態、該ボリュームの各操作の権限を持つユーザの使用可能業務の各情報を含む共有ボリューム操作管理情報を備え、
    ユーザから前記ホスト計算機を介してストレージ設定要求を受けたとき、
    前記ストレージ設定要求に基づく設定対象のボリュームが、他のユーザと共有している場合、
    前記ストレージ設定要求に基づく設定対象ボリュームの状態(属性)を取得し、
    前記取得した前記ボリュームの状態(属性)の内容でストレージ設定要求の操作が可能か否か、前記共有ボリューム操作管理情報のボリューム状態と前記ストレージ管理情報を参照して判定し、
    該判定の結果、ストレージ設定可の場合、前記ユーザからのストレージ設定要求に基づくストレージ設定を実行してボリュームの操作権限を変更し、
    ストレージ設定否の場合、ストレージ設定を抑制し、
    前記ホスト計算機が、
    前記ストレージ設定可否の判定のとき、前記ボリュームへの操作が可能か否かを表示する
    ことを特徴とするホスト計算機。
  13. 記憶領域であるボリュームを備える記憶装置と、該記憶装置を管理し、ボリューム管理、ペア管理の各情報を含むストレージ管理情報と、操作内容、前記ボリュームの状態(属性)、該ボリュームの各操作の権限を持つユーザの使用可能業務の各情報を含む共有ボリューム操作管理情報を有する管理計算機と、前記記憶装置のボリュームの操作権限を取得することができる各ユーザがそれぞれ使用する複数のホスト計算機とを備え、各装置をネットワークを介して接続する計算機システムにおける2以上のユーザが同一のボリュームを使用することができるボリューム管理する方法において、
    前記管理計算機上で
    ユーザからストレージ設定要求を受けるステップと、
    ユーザからストレージ設定要求を受けたとき、前記ストレージ設定要求に基づく設定対象のボリュームが、他のユーザと共有しているかどうかを判定するステップと、
    前記判定の結果、共有している場合、前記ストレージ設定要求に基づく設定対象ボリュームの状態(属性)を取得するステップと、
    前記取得した前記ボリュームの状態(属性)の内容でストレージ設定要求の操作が可能か否か、前記共有ボリューム操作管理情報のボリューム状態と前記ストレージ管理情報を参照して判定するステップと、
    前記判定の結果、ストレージ設定可の場合、前記ユーザからのストレージ設定要求に基づきストレージ設定を実行してボリュームの操作権限を変更し、ストレージ設定否の場合、ストレージ設定を抑制するステップと、
    を有することを特徴とするボリューム管理方法。
  14. 請求項13記載のボリューム管理方法において、前記操作内容が実行可能であれば、前記ボリュームの属性に応じて前記他のユーザが有する操作権限を変更するステップを有することを特徴とするボリューム管理方法。
  15. 請求項13記載のボリューム管理方法において、
    前記ボリュームへの操作内容のペア操作を実行可能か否か判定した後、前記ボリュームへの操作が可能か否かを表示するステップを有することを特徴とするボリューム管理方法。
  16. 請求項13記載のボリューム管理方法において、
    2以上のユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームに対して、一のユーザがボリュームへのペア操作を実行した後、ボリューム操作実行後の該ボリュームの属性を取得するステップと、取得した該ボリュームの属性により、他のユーザのボリューム操作を行なうか否か判定するステップと、前記一のユーザのボリューム操作の設定がない場合には前記他のユーザのボリュームの操作の実行を行なうステップを有することを特徴とするボリューム管理方法。
  17. 請求項13記載のボリューム管理方法において、
    2以上のユーザが操作権限を有するボリュームのうちの少なくとも1つのボリュームに対して、一のユーザがボリュームへのペア操作を実行した後、ボリューム操作実行後の該ボリュームの属性を取得するステップと、取得した該ボリュームの属性により、他のユーザが有する前記少なくとも1つのボリュームの操作権限を前記一のユーザに委譲するステップを有することを特徴とするボリューム管理方法。
  18. 請求項13記載のボリューム管理方法において、
    前記ボリュームを、前記ボリュームを扱うホスト計算機に認識させる処理を前記ユーザの操作権限として扱うとともに、前記ホスト計算機が前記ボリュームにデータを書き込む、または読み出す設定をする処理を前記ユーザの操作権限として扱うことを特徴とするボリューム管理方法。
  19. 請求項13記載のボリューム管理方法において、
    複数のボリュームに対し、複製元のボリュームと複製先のボリュームを指定して、複製元のボリュームから複製先のボリュームに複製する処理を前記ユーザの操作権限として扱い、前記複製処理の状態を前記ボリュームの属性として扱うことを特徴とするボリューム管理方法。
JP2005049371A 2005-02-24 2005-02-24 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法 Expired - Fee Related JP4588486B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005049371A JP4588486B2 (ja) 2005-02-24 2005-02-24 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法
US11/121,142 US7555623B2 (en) 2005-02-24 2005-05-04 Arrangements changing an operation authority responsive to attribute changes
US12/493,395 US8205052B2 (en) 2005-02-24 2009-06-29 Preventing operations from unauthorized users on paired storage volumes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005049371A JP4588486B2 (ja) 2005-02-24 2005-02-24 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法

Publications (3)

Publication Number Publication Date
JP2006235976A JP2006235976A (ja) 2006-09-07
JP2006235976A5 JP2006235976A5 (ja) 2007-11-29
JP4588486B2 true JP4588486B2 (ja) 2010-12-01

Family

ID=36914205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005049371A Expired - Fee Related JP4588486B2 (ja) 2005-02-24 2005-02-24 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法

Country Status (2)

Country Link
US (2) US7555623B2 (ja)
JP (1) JP4588486B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4588486B2 (ja) * 2005-02-24 2010-12-01 株式会社日立製作所 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法
US20070180312A1 (en) * 2006-02-01 2007-08-02 Avaya Technology Llc Software duplication
JP4842859B2 (ja) * 2007-03-08 2011-12-21 株式会社日立製作所 ストレージシステム及び管理計算機と記憶装置並びに記憶領域管理方法
US8302201B1 (en) * 2007-09-28 2012-10-30 Emc Corporation Security and licensing with application aware storage
US8930651B2 (en) * 2007-10-05 2015-01-06 Imation Corp. Archiving system with partitions of individual archives
JP5410025B2 (ja) 2008-03-07 2014-02-05 株式会社日立製作所 ストレージシステム及びその管理方法
JP2010045193A (ja) * 2008-08-12 2010-02-25 Canon Inc 露光装置およびデバイス製造方法
JP2011090550A (ja) * 2009-10-23 2011-05-06 Hitachi Ltd コンピュータシステム及びプログラム記録媒体
US9953178B2 (en) * 2010-02-03 2018-04-24 Os Nexus, Inc. Role based access control utilizing scoped permissions
EP2365462A2 (en) * 2010-03-08 2011-09-14 Kabushiki Kaisha Toshiba Image forming apparatus, authority management method of image forming apparatus, and authority management system of image forming apparatus
US20120102201A1 (en) * 2010-10-25 2012-04-26 Hitachi, Ltd. Storage apparatus and management method thereof
US8395209B1 (en) * 2011-09-22 2013-03-12 Nanya Technology Corp. Single-sided access device and fabrication method thereof
JP5475831B2 (ja) * 2012-05-22 2014-04-16 富士通コンポーネント株式会社 マルチユーザkvmスイッチ
DE102016009086A1 (de) * 2016-07-26 2018-02-01 Bomag Gmbh Handgeführte Bodenverdichtungsmaschine, insbesondere Vibrationsstampfer oder Vibrationsplatte
CN110941683B (zh) * 2019-11-05 2023-05-26 北京字节跳动网络技术有限公司 获取空间中对象属性信息的方法、装置、介质和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529804A (ja) * 1998-06-30 2002-09-10 イーエムシー コーポレーション ネットワークに接続された記憶システムのデータ管理を提供する方法および装置
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
US20040015668A1 (en) * 2002-07-18 2004-01-22 International Business Machines Corporation Limited concurrent host access in a logical volume management data storage environment

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6766397B2 (en) * 2000-02-07 2004-07-20 Emc Corporation Controlling access to a storage device
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
JP2002041345A (ja) 2000-07-27 2002-02-08 Hitachi Ltd コンピュータシステム及びそのデータバックアップ方法
JP2003076592A (ja) * 2001-09-04 2003-03-14 Hitachi Ltd データ格納システム
US20030172069A1 (en) 2002-03-08 2003-09-11 Yasufumi Uchiyama Access management server, disk array system, and access management method thereof
US6981117B2 (en) * 2003-01-29 2005-12-27 International Business Machines Corporation Method, system, and program for transferring data
US7523408B2 (en) * 2003-05-30 2009-04-21 International Business Machines Corporation Representing status information in a storage subsystem copy services product
JP4537022B2 (ja) * 2003-07-09 2010-09-01 株式会社日立製作所 データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US7277995B2 (en) * 2003-10-29 2007-10-02 Dot Hill Systems Corporation Storage controller and method for performing host access control in the host interface adapter
US7137031B2 (en) * 2004-02-25 2006-11-14 Hitachi, Ltd. Logical unit security for clustered storage area networks
US7096338B2 (en) * 2004-08-30 2006-08-22 Hitachi, Ltd. Storage system and data relocation control device
US20060095705A1 (en) * 2004-10-30 2006-05-04 James Wichelman Systems and methods for data storage management
JP4588486B2 (ja) * 2005-02-24 2010-12-01 株式会社日立製作所 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529804A (ja) * 1998-06-30 2002-09-10 イーエムシー コーポレーション ネットワークに接続された記憶システムのデータ管理を提供する方法および装置
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
US20040015668A1 (en) * 2002-07-18 2004-01-22 International Business Machines Corporation Limited concurrent host access in a logical volume management data storage environment

Also Published As

Publication number Publication date
US8205052B2 (en) 2012-06-19
US20060190693A1 (en) 2006-08-24
US20090265522A1 (en) 2009-10-22
US7555623B2 (en) 2009-06-30
JP2006235976A (ja) 2006-09-07

Similar Documents

Publication Publication Date Title
JP4588486B2 (ja) 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法
US7272727B2 (en) Method for managing external storage devices
US8346952B2 (en) De-centralization of group administration authority within a network storage architecture
US8041959B2 (en) Computer system, storage system and management computer for backing up and restore encryption key for storage system incorporating therein a stored data encryption function
JP4007873B2 (ja) データ保護プログラムおよびデータ保護方法
US20070136606A1 (en) Storage system with built-in encryption function
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
US20090077250A1 (en) Computer and Access Control Method in a Computer
JP4521865B2 (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
JP4855516B2 (ja) アクセス制御プログラム、アクセス制御装置およびアクセス制御方法
JP2009032038A (ja) リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム
US20090177895A1 (en) Controller for controlling logical volume-related settings
JP4863905B2 (ja) ストレージ利用排他方式
JP4980288B2 (ja) 計算機システム、記憶領域の状態制御方法及び計算機
JP2004151798A (ja) 記憶装置の管理用計算機、およびプログラム
US20060090072A1 (en) Computer system, management computer and data management method
JP4345309B2 (ja) ネットワークストレージ装置
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
JP2005222155A (ja) 機密文書管理装置、機密文書管理方法および機密文書管理プログラム
JP4389622B2 (ja) データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JP4476108B2 (ja) ストレージシステム、コンピュータシステム及びストレージの情報取得方法
US20100275264A1 (en) Computer for controlling storage system provided with encryption/decryption function
JP2009245325A (ja) セキュリティ管理サーバ、セキュリティ管理システム、セキュリティ管理方法、プログラム、及び、記録媒体
JP2009080711A (ja) 情報漏洩防止システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071017

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100908

R150 Certificate of patent or registration of utility model

Ref document number: 4588486

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees