JP4843499B2 - 制御プログラム、制御方法及び制御装置 - Google Patents

制御プログラム、制御方法及び制御装置 Download PDF

Info

Publication number
JP4843499B2
JP4843499B2 JP2006540796A JP2006540796A JP4843499B2 JP 4843499 B2 JP4843499 B2 JP 4843499B2 JP 2006540796 A JP2006540796 A JP 2006540796A JP 2006540796 A JP2006540796 A JP 2006540796A JP 4843499 B2 JP4843499 B2 JP 4843499B2
Authority
JP
Japan
Prior art keywords
server
domain
information indicating
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006540796A
Other languages
English (en)
Other versions
JPWO2006040812A1 (ja
Inventor
敏 伊與田
賢伸 日比
雅行 内藤
茂洋 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2006040812A1 publication Critical patent/JPWO2006040812A1/ja
Application granted granted Critical
Publication of JP4843499B2 publication Critical patent/JP4843499B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、情報処理システムを構成するリソースに対する管理者の参照権および更新権を管理者権限として管理する運用管理プログラム、運用管理方法および運用管理装置に関し、特に、リソースのセキュリティレベルやサービスの視点からの管理者権限の設定を容易にすることができる運用管理プログラム、運用管理方法および運用管理装置に関するものである。
従来、情報処理システムを構成するリソースを管理する場合には、運用管理ソフトウェア上で、あるリソースの管理者を複数登録することや、管理者ごとに利用できるリソースを登録することがおこなわれてきた。
また、特許文献1には、管理者を階層的な管理者クラスに登録し、上位層の管理者クラスに属する管理者は、下位層の管理者クラスに属する管理者がおこなえる操作を継承しておこなえるようにするアクセス権管理技術が開示されている。
特開2003−141085号公報
しかしながら、データセンターのように大規模なシステムで複数のサービスを提供するような場合には、セキュリティレベルやサービスを単位としてリソースを管理することが多いが、管理者権限の登録は個々のリソース単位におこなう必要があり、管理者権限の設定が困難であるという問題があった。
本発明は、上記に鑑みてなされたものであって、リソースのセキュリティレベルやサービスの視点からの管理者権限の設定を容易にすることができる運用管理プログラム、運用管理方法および運用管理装置を提供することを目的とする。
第1の案では、複数のサーバ装置、第1のファイアウォール装置及び第2のファイアウォール装置を含むシステムへのアクセス制御を行うコンピュータに、前記複数のサーバ装置の内、前記第1のファイアウォール装置と前記第2のファイアウォール装置との間の通信経路上に配置されたサーバ装置の集合を示す情報を生成し、前記集合を示す情報にアクセスの許否を示す情報を関連付けて記憶手段に記憶し、前記集合に含まれるサーバ装置へのアクセス要求を受信した場合に、前記記憶手段に記憶した前記アクセスの許否を示す情報に基づいて、前記アクセス制御を行う処理を実行させるようにした。
ソースのセキュリティレベルの視点からの管理者権限の設定を容易にすることができる。
また、サービスグループの視点から管理者権限を設定することができるので、サービスの視点からの管理者権限の設定を容易にすることができる
以下に、本発明に係る運用管理プログラム、運用管理方法および運用管理装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
まず、本実施例に係る運用管理プログラムにおける管理者ロールの概念について図1および図2を用いて説明する。図1は、本実施例に係る運用管理プログラムにおけるドメインおよびサービスグループの概念を説明するための説明図であり、図2は、ドメインおよびサービスグループに基づく管理者ロールの概念を説明するための説明図である。
図1には、各業務1,2においてWebサーバ41〜49やAP(Application)サーバ
1〜56,DB(Database)サーバ61〜63、ストレージ71〜79などの情報処理装置が利用される場合が示されている。
ここで、Webサーバ41〜49は、Webブラウザで閲覧されるコンテンツをインターネットを介してクライアント装置に提供するサーバ装置である。APサーバ51〜56は、ユーザによる情報処理要求を受け付けたWebサーバ41〜49から要求された情報処理の実行を引き継ぐサーバ装置である。
DBサーバ61〜63は、APサーバ51〜56からデータベースへのアクセス要求を受け付けた場合に、データベースへのアクセスを管理するサーバ装置である。ストレージ71
〜79は、SANによりWebサーバ41〜49やAPサーバ51〜56、DBサーバ61〜63に接続される記憶装置である。
本発明に係る運用管理では、LAN(Local Area Network)やSAN(Storage
Area Network)などにおいて、他の装置との間の物理的な結線状態が互いに均一であるサーバやストレージなどのリソース群をドメインとして管理する。
たとえば、図1の場合には、業務1,2で利用されるサーバ群が、Webドメイン4、APドメイン5およびDBドメイン6として管理され、業務1,2で利用されるストレージ群が、ストレージドメイン7として管理されている。
この場合、Webドメイン4に属するWebサーバ41〜49の他の装置に対する結線状態は互いに均一であり、APドメイン5に属するAPサーバ51〜56の他の装置に対する結線状態は互いに均一であり、DBドメイン6に属するDBサーバ61〜63の他の装置に対する結線状態は互いに均一であり、ストレージドメイン7に属するストレージ71〜79の他の装置に対する結線状態は互いに均一となっている。
一方、ドメイン間では、他の装置に対する結線状態が異なり、セキュリティレベルも異なってくる。たとえば、Webドメイン4は、外部ネットワークに近接するドメインであることから、APドメイン5と比較してセキュリティレベルが低い場合が多い。
そして、この運用管理では、未使用のWebサーバ41〜49、APサーバ51〜56、DBサーバ61〜63およびストレージ71〜79をドメインごとにプール3に登録しておき、必要に応じて各業務1,2にWebサーバ41〜49、APサーバ51〜56、DBサーバ61〜63およびストレージ71〜79を割り当てる。
たとえば、図1では、業務1には、Webサーバ42,43、APサーバ51、DBサー
バ61、ストレージ77が割り当てられ、業務2には、Webサーバ49、APサーバ52および53、DBサーバ62、ストレージ78,79が割り当てられている。
ここで、各ドメインにおいて特定の業務に割り当てられたサーバは、各ドメイン内でサーバグループを構成する。そして、各サーバグループには、特定の業務を実行するために各ドメインが提供するサービスが対応し、業務が共通なサービスを各ドメインから集めることによってサービスグループを構成する。その結果、サービスグループに、各サービスを提供するサーバグループのサーバが属することとなる。
たとえば、業務1に割り当てられたWebサーバ42,43はWebドメイン4内でサーバグループ841を構成し、サーバグループ841はサービス941を提供する。また、業務1に割り当てられたAPサーバ51はAPドメイン5内でサーバグループ851を構成し、サ
ーバグループ851はサービス951を提供する。また、業務1に割り当てられたDBサーバ61はDBドメイン6内でサーバグループ861を構成し、サーバグループ861はサービス
61を提供する。そして、サービス941,951,961はサービスグループ91を構成する
。その結果、サービスグループ91に、Webサーバ42,43、APサーバ51およびDBサーバ61が属することとなる。
そして、図2に示すように、本実施例に係る運用管理プログラムは、Webドメイン4、APドメイン5、DBドメイン6などのドメインごとに参照権または参照更新権を管理者権限として設定することができる。
また、本実施例に係る運用管理プログラムは、サービスグループごとに参照権または参照更新権を管理者権限として設定することができる。たとえば、Webドメインの「Web1」サーバグループ、APドメインの「AP1」サーバグループおよびDBドメインの「DB1」サーバグループが提供するサービスから構成されるサービスグループである「サービスグループ1」に管理者権限を設定することができる。
このように、本実施例に係る管理者ロールでは、各管理者に対して、ドメインやサービスグループを対象範囲として管理者権限を設定することができ、リソースのセキュリティレベルやサービスの視点に基づいて管理者権限を容易に設定することができる。
つぎに、本実施例に係る運用管理システムの機能構成について説明する。図3は、本実施例に係る運用管理システムの機能構成を示す図である。
図3に示すように、この運用管理システムでは、運用管理クライアント10と、サイト管理サーバ20とが、FW(Firewall)30経由でネットワークを介して接続されている。また、サイト管理サーバ20とドメイン管理サーバ50,60とが、FW40経由でネットワークを介して接続されている。
また、サイト管理サーバ20と、エッジドメイン180に属するルータ80とが、FW40経由でネットワークを介して接続されている。さらに、サイト管理サーバ20と、ストレージドメイン220に属するストレージ160a〜160c、および、プールされているストレージ160dとが、FW40経由でネットワークを介して接続されている。
ドメイン管理サーバ50は、FW90、SLB(Server Load Balancer)100およびWebドメイン190に属するサーバ110a〜110cに、ネットワークを介して接続されている。
また、ドメイン管理サーバ60は、FW120、SLB130、APドメイン200に属するサーバ140a〜140c、および、DBドメイン210に属するサーバ150a〜150cに、ネットワークを介して接続されている。
さらに、ストレージドメイン220に属するストレージ160a〜160c、および、プールされているストレージ160dは、Webドメイン190に属するサーバ110a〜110c、APドメイン200に属するサーバ140a〜140c、および、DBドメイン210に属するサーバ150a〜150cにSAN170を介して接続される。
ここで、運用管理クライアント10は、リソース管理に係るさまざまな要求を管理者から受け付けて、その情報をサイト管理サーバ20に送信するとともに、サイト管理サーバ20からさまざまな出力結果を受け付けて、モニタ等に表示するクライアント装置である。
サイト管理サーバ20は、情報処理システム全体の運用管理を、ドメイン管理サーバ50,60と連携して実行するサーバ装置である。このサイト管理サーバ20は、システムリソースマネージャ21、サーバRM(Resource Manager)22、ソフトウェアRM(Resource Manager)23、ネットワークRM(Resource Manager)24、ストレージRM(Resource Manager)25、システムリソースDB(Database)26およびAP(Application)管理統括部27の各機能部を有する。
システムリソースマネージャ21は、運用管理クライアント10から運用管理に係るさまざまな設定情報を受け付けるとともに、サーバRM22、ソフトウェアRM23、ネットワークRM24、ストレージRM25と連携してリソースの操作を実行する管理部である。また、このシステムリソースマネージャ21は、ドメイン管理サーバ50,60との間のデータの授受を司る。
また、このシステムリソースマネージャ21は、管理者が運用管理クライアント10を用いてリソース操作要求をおこなった場合に、管理者がリソースに対する権限を有するか否かに基づいてリソース操作要求を許否する。なお、このリソース操作要求の許否の詳細については後述する。
サーバRM22は、各サーバ110a〜110c,140a〜140cおよび150a〜150cの起動、停止、ハードウェアに係る情報の収集、設定などをおこなう管理部である。このサーバRM22は、ドメイン管理サーバ50のサーバサブRM(Resource Manager)52およびサーバ110aのサーバRMエージェント112aと連携して上記
処理を実行する。
ソフトウェアRM23は、各サーバ110a〜110c,140a〜140cおよび150a〜150cに対するソフトウェアのインストール、設定、ソフトウェアに係る情報の収集などをおこなう管理部である。このソフトウェアRM23は、ドメイン管理サーバ50のソフトウェアサブRM(Resource Manager)53およびサーバ110aのソフト
ウェアRMエージェント113aと連携して上記処理を実行する。
ネットワークRM24は、ネットワークに係る情報の収集や設定などをおこなう管理部である。このネットワークRM24は、ドメイン管理サーバ50のネットワークサブRM(Resource Manager)54およびサーバ110aのネットワークRMエージェント11
4aと連携して上記処理を実行する。
ストレージRM25は、ストレージドメイン220に属するストレージ160a〜160c、および、プールされているストレージ160dに係る情報の収集や設定などをおこなう管理部である。ここでは、ストレージRM25は、ドメイン管理サーバ50,60を介することなく、ストレージ160a〜160c、および、プールされているストレージ160dを管理する。
システムリソースDB(Database)26は、システムリソースマネージャ21、サーバRM22、ソフトウェアRM23、ネットワークRM24およびストレージRM25が管理するさまざまなリソースの情報を記憶するデータベースである。ここに記憶される具体的なデータについては、後に詳細に説明する。
AP管理統括部27は、AP(Application)管理部116aを統括管理する処理部で
ある。具体的には、AP管理部116aにアプリケーションの組み込み処理や設定処理の実行要求をおこなう。このAP管理統括部27の機能は、サイト管理サーバ20に導入されたミドルウェアが実行されることにより実現されるものである。
ドメイン管理サーバ50,60は、1つまたは複数のドメイン内のリソースを管理するサーバ装置である。ドメイン管理サーバ50は、システムリソースドメインマネージャ51、サーバサブRM52、ソフトウェアサブRM53、ネットワークサブRM54およびドメインリソースDB(Database)55の各機能部を有する。
なお、ドメイン管理サーバ60は、ドメイン管理サーバ50の各機能部と同様の機能部を有しているため、図3ではドメイン管理サーバ60の各機能部の図示および説明を省略する。
システムリソースドメインマネージャ51は、サーバサブRM52、ソフトウェアサブRM53、ネットワークサブRM54と連携して各ドメインに属するリソースの情報収集や設定処理などを実行する管理部である。
また、このシステムリソースドメインマネージャ51は、サイト管理サーバ20、FW90やSLB100などのネットワーク機器、また、管理対象であるサーバ110a〜110cとの間のデータの授受を司る。
サーバサブRM52は、サーバRM22およびサーバRMエージェント112aと連携して、各サーバ110a〜110cの起動、停止、ハードウェアに係る情報の収集、設定などをおこなう管理部である。
ソフトウェアサブRM53は、ソフトウェアRM23およびソフトウェアRMエージェント113aと連携して、各サーバ110a〜110cに対するソフトウェアのインストール、設定、ソフトウェアに係る情報の収集などをおこなう管理部である。
ネットワークサブRM54は、ネットワークRM24およびネットワークRMエージェント114aと連携して、ネットワークに係る情報の収集や設定などをおこなう管理部である。
ドメインリソースDB55は、サーバサブRM52、ソフトウェアサブRM53、ネットワークサブRM54が管理対象であるサーバ110a〜110cの各種情報の収集や設定をおこなう場合に、サーバ110a〜110cから取得した情報や、システムリソースDB26から取得したデータを記憶するデータベースである。また、ドメインリソースDB55は、サーバ110a〜110cのネットワークブートをおこなう場合に用いる仮のOS(OperatingSystem)を記憶する。
ルータ80は、インターネット70を介したデータ通信においてデータパケットのルーティングをおこなうネットワーク機器である。FW30,40,90,120は、各種サーバ110a〜110c,140a〜140c,150a〜150cへの不正アクセスを防止するためのネットワーク機器である。
SLB100,130は、サーバ110a〜110c,140a〜140cに対する情報処理要求を複数のサーバ110a〜110c,140a〜140cに分散して転送する負荷分散装置である。なお、SLB100,130の前後には、さらにスイッチが接続されているが、図3ではスイッチの図示を省略している。
サーバ110a〜110c,140a〜140c,150a〜150cは、さまざまな情報処理を実行するサーバ装置である。サーバ装置110aは、リソースマネージャエージェント111a、サーバRMエージェント112a、ソフトウェアRMエージェント113a、ネットワークRMエージェント114a、ストレージRMエージェント115aおよびAP管理部116aの各機能部を有する。
なお、サーバ110b,140a,140b,150a,150bは、サーバ110aの各機能部と同様の機能部を有しているため、図3ではサーバ110b,140a,140b,150a,150bの各機能部の図示および説明を省略する。
また、サーバ110c,140c,150cは、プールされているサーバであり、これらのサーバには、リソースマネージャエージェント111a、サーバRMエージェント112a、ソフトウェアRMエージェント113a、ネットワークRMエージェント114a、ストレージRMエージェント115aおよびAP管理部116aの各機能部は存在しない。
これらのサーバ110c,140c,150cにおいては、業務に利用可能なサーバとして設定される場合に、各機能部を実現するコンピュータプログラムがサーバ110c,140c,150cに導入され実行されることにより各機能部が実現される。
リソースマネージャエージェント111aは、ドメイン管理サーバ50のシステムリソースドメインマネージャ51からサーバ110aの情報収集処理や設定処理などの実行要求を受け付け、それらの処理をサーバRMエージェント112a、ソフトウェアRMエージェント113a、ネットワークRMエージェント114a、ストレージRMエージェント115aと連携して実行するエージェントである。
サーバRMエージェント112aは、サーバ110aの起動、停止、ハードウェアに係る情報の収集、設定などを実行するエージェントである。ソフトウェアRMエージェント113aは、サーバ110aに対するソフトウェアの導入、設定およびソフトウェアに係る情報収集などをおこなうエージェントである。
ネットワークRMエージェント114aは、サーバ110aが接続されているネットワークの情報収集および設定などを実行するエージェントである。ストレージRMエージェント115aは、サーバ110aに接続されたストレージの情報収集や設定などをおこなうエージェントである。
ストレージ160a〜160cは、Webドメイン190に属するサーバ110a〜110c、APドメイン200に属するサーバ140a〜140c、DBドメイン210に属するサーバ150a〜150cにより利用されるストレージである。また、ストレージ160dは、プールされているストレージである。これらのストレージ160a〜160dは、RAID装置により構成される。
なお、Webドメイン190に属するサーバ110a〜110c、APドメイン200に属するサーバ140a〜140c、および、DBドメイン210に属するサーバ150a〜150c間を接続するネットワークにはVLAN(Virtual Local Area Network
)を設定する。
つぎに、業務へのサーバの割当処理の処理手順について説明する。図4は、業務へのサーバの割当処理の処理手順を示すフローチャートである。
ここで、サイト管理サーバ20には、システムリソースマネージャ21、サーバRM22、ソフトウェアRM23、ネットワークRM24、ストレージRM25、システムリソースDB26およびAP管理統括部27の各機能をサイト管理サーバ20に実行させる運用管理プログラムをあらかじめ導入しておくこととする。
また、ドメイン管理サーバ50,60には、システムリソースドメインマネージャ51、サーバサブRM52、ソフトウェアサブRM53、ネットワークサブRM54の各機能をドメイン管理サーバ50,60に実行させるプログラムをあらかじめ導入しておくこととする。
さらに、各サーバ110a,110b,140a,140b,150a,150bには、リソースマネージャエージェント111a,サーバRMエージェント112a、ソフトウェアRMエージェント113a、ネットワークRMエージェント114a、ストレージRMエージェント115a、AP管理部116aの各機能をサーバ110a,110b,140a,140b,150a,150bに実行させるプログラムをあらかじめ導入しておくこととする。
図4に示すように、まず、サイト管理サーバ20のシステムリソースマネージャ21は、運用管理サーバおよび管理LANの登録処理をおこなう(ステップS101)。ここで、運用管理サーバおよび管理LANとは、サーバ110a〜110c,140a〜140c,150a〜150cやSAN170などの管理対象となるリソースを管理するために用いられるサイト管理サーバ20やドメイン管理サーバ50およびLANのことである。
以下に、ステップS101でおこなわれる処理をさらに詳細に説明する。図5は、運用管理サーバの情報を登録するサイトデータ300の一例を示す図である。このサイトデータ300は、サイト名、サイト管理サーバ名およびドメイン管理サーバ名の情報を記憶している。
サイト名は、管理対象となるリソースがあるサイトの識別情報である。サイト管理サーバ名は、そのサイトを管理するよう設定されたサイト管理サーバ20の識別情報である。ドメイン管理サーバ名は、そのサイトに設定されたドメインを管理するよう設定されたドメイン管理サーバ50,60の識別情報である。
また、図6は、ドメイン管理サーバ50,60の情報を登録するドメイン管理サーバデータ310の一例を示す図である。このドメイン管理サーバデータ310は、ドメイン管理サーバ名および管理サブネット名の情報を記憶している。
ドメイン管理サーバ名は、図5で説明したドメイン管理サーバ名と同様の情報である。管理サブネット名は、ドメイン管理サーバによりリソースが管理されるサブネット(管理サブネット)の識別情報である。
また、図7は、管理対象となるサブネットの情報を登録する管理サブネットデータ320の一例を示す図である。この管理サブネットデータ320は、管理サブネット名、ネットワークアドレス、ネットマスクおよびデフォルトゲートウェイの情報を記憶している。
管理サブネット名は、図6で説明した管理サブネット名と同様の情報である。ネットワークアドレスは、管理サブネットを識別するためのネットワークアドレスである。ネットマスクは、IPアドレスの何ビット目をネットワークアドレスとして使用するかを定義するために用いられるネットマスクである。デフォルトゲートウェイは、管理サブネット外にデータを送信する場合に用いられるデフォルトゲートウェイを特定するIPアドレスの情報である。
ステップS101において、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作して設定したサイト、サイト管理サーバおよびドメイン管理サーバの情報を受け付け、その情報を図5に示したサイトデータ300に登録する。
また、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作して設定したドメイン管理サーバおよび管理サブネットの情報を受け付け、その情報を図6に示したドメイン管理サーバデータ310に登録する。
続いて、システムリソースマネージャ21は、図6で説明した管理サブネットに対応するネットワークアドレス、ネットマスクおよびデフォルトゲートウェイの情報を、図7の管理サブネットデータ320に登録する。
さらに、システムリソースマネージャ21は、ミドルウェアによりその機能が実現されるAP管理統括部27に、サーバ110a〜110c,140a〜140c,150a〜150cの追加や削除などのイベントの発生を通知し、AP管理統括部27と連携して各種処理を実行するためのコマンドを設定する。
図8は、ミドルウェアと連携して各種処理を実行するためのコマンドを記憶したミドルウェア連携IFデータ330の一例を示す図である。このミドルウェア連携IFデータ330は、ミドルウェア名、対象イベント、タイミング、場所、実行コマンドの情報を記憶している。
ミドルウェア名は、システムリソースマネージャ21が連携して処理をおこなうミドルウェアの情報である。対象イベントは、システムリソースマネージャ21がミドルウェアに実行要求をおこなうイベントの情報である。タイミングは、システムリソースマネージャ21がミドルウェアに処理の実行要求を送信するタイミング(対象イベントの処理の前後)の情報である。
場所は、ミドルウェアのコマンドを実行する場所(ManagerあるいはAgent)の情報である。「Manager」は、サイト管理サーバ20上でコマンドを実行する場合を示し、「Agent」は、管理対象となるサーバ110a〜110c,140a〜140c,150a〜150c上でコマンドを実行する場合を示している。実行コマンドは、ミドルウェアに対して各種イベントの発生を通知するコマンドの情報である。
図4の説明に戻ると、システムリソースマネージャ21は、ドメインの作成処理および作成したドメイン間のリンク処理をおこなう(ステップS102)。以下に、ステップS102でおこなわれる処理をさらに詳細に説明する。
図9は、サーバ110a〜110c,140a〜140c,150a〜150cが属するドメインであるサーバドメインに係る情報を記憶したサーバドメインデータ340の一例を示す図である。
このサーバドメインデータ340は、サーバドメイン名、サーバアーキテクチャ名および管理サブネット名の情報を記憶している。サーバドメイン名は、管理対象となるサーバ110a〜110c,140a〜140c,150a〜150cが属するドメインの識別情報である。
サーバアーキテクチャ名は、各サーバドメインに属するサーバ110a〜110c,140a〜140c,150a〜150cのCPU(Central Processing Unit)アーキ
テクチャの識別情報である。管理サブネット名は、図6に示した管理サブネット名と同様の情報である。
ステップS102においては、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作しておこなったサーバドメインおよびサーバアーキテクチャの設定に係る情報を受け付け、サーバドメインデータ340に登録する。このサーバドメインは、ステップS101において設定された管理サブネット単位で設定される。
また、ステップS102においては、システムリソースマネージャ21は、各サーバドメインに属するサーバグループを設定し、サーバグループ間で共有されるプールグループおよび特定のサーバグループに専用のプールグループを設定する。
ここで、サーバグループとは、同一のサーバドメインに含まれるサーバを1つまたは複数のグループに分けたものである。また、プールグループとは、各サーバグループに割り当てられたサーバのプールである。
図10は、プールグループに係る情報を記憶したプールグループデータ350の一例を示す図である。このプールグループデータ350には、プールグループ名、種別、サーバドメイン名の情報が記憶されている。
プールグループ名は、上述したサーバのプールの識別情報である。種別は、プールグループが複数のサーバグループに共用させるものか、特定のサーバグループにのみ利用を許可するものかを示す情報である。サーバドメイン名は、図9で説明したサーバドメイン名と同様の情報である。
ここで、システムリソースマネージャ21は、各サーバドメインに対してプールグループを割り当てる。また、サーバドメインが、複数のサーバグループを有する場合に、システムリソースマネージャ21は、それらのサーバグループ専用のプールグループを割り当てる。
その後、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作して設定したストレージドメインの情報を受け付け、システムリソースDB26にその情報を、以下に説明するストレージドメインデータ360として登録する。
図11は、ストレージドメインに係る情報を記憶したストレージドメインデータ360の一例を示す図である。このストレージドメインデータ360は、ストレージドメイン名およびパスの多重度の情報を記憶している。ストレージドメイン名は、設定されたストレージドメインを識別する識別情報である。パスの多重度は、SANにおけるデータ通信パスの多重度の情報である。
図4の説明に戻ると、システムリソースマネージャ21は、管理対象となるサーバリソースおよびストレージリソースの登録をおこなう(ステップS103)。以下に、ステップS103でおこなわれる処理をさらに詳細に説明する。
まず、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作して、サーバを登録する管理サブネットの選択をおこなった際、管理者により選択された管理サブネットの情報を受け付ける。
さらに、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作して入力した管理対象とするサーバの情報を運用管理クライアント10から受け付け、その情報をドメイン管理サーバ50のドメインリソースDB55に、以下に説明するネットワークブートサーバデータ690として記憶する。ここで登録されたサーバは、後にネットワークブートがおこなわれ、サーバの各種情報が取得された後、サーバリソースとして登録される。
図12は、ネットワークブートがなされるサーバの情報を記憶したネットワークブートサーバデータ690の一例を示す図である。このネットワークブートサーバデータ690は、MACアドレス、IPアドレスおよびホスト名の情報を記憶している。
MACアドレスは、サーバのMACアドレスの情報である。IPアドレスは、サーバに割り当てられたIPアドレスの情報である。ホスト名は、サーバに割り当てられたホスト名の情報である。
ここで、システムリソースマネージャ21は、ネットワークブートをおこなうサーバの管理者により入力されたMACアドレスの情報を受け付けた場合に、そのMACアドレスに対応するサーバに、IPアドレスとホスト名とを自動的に割り当てる。
そして、システムリソースマネージャ21は、ドメイン管理サーバ50のシステムリソースドメインマネージャ51と連携し、ドメイン管理サーバ50のドメインリソースDB55に記憶された仮のOSを用いて、IPアドレスとホスト名とが割り当てられたサーバのネットワークブートをおこなう。
そして、サーバサブRM52、リソースマネージャエージェント111a、および、サーバRMエージェント112aが連携することにより、サーバのハードウェアに係る情報を収集し、収集した情報をシステムリソースドメインマネージャ51に送信する。
その後、システムリソースマネージャ21は、システムリソースドメインマネージャ51からサーバのハードウェアに係る情報を取得して、システムリソースDB26にその情報を、以下に説明する管理対象サーバデータ700として記憶する。
また、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作して、SAN170を介して接続されるストレージ160a〜160dからサーバを起動するSANブートをおこなうか否かの設定情報を入力した場合に、その設定情報を受け付け、その設定情報を管理対象サーバデータ700に登録する。
図13は、管理対象となるサーバのデータを記憶した管理対象サーバデータ700の一例を示す図である。この管理対象サーバデータ700は、サーバ名、IPアドレス、MACアドレス、サーバアーキテクチャ名、モデル名、SANブートおよび状態の情報を記憶している。
サーバ名は、管理対象となるサーバを識別する名称である。IPアドレスは、サーバに割り当てられたIPアドレスである。MACアドレスは、サーバのMACアドレスである。サーバアーキテクチャ名は、サーバのCPUアーキテクチャの識別情報である。モデル名は、サーバの型式を示す情報である。SANブートは、SAN170を介して接続されるストレージ160a〜160dからサーバを起動するSANブートをおこなうか否かの設定情報である。状態は、サーバに異常が発生しているか否かを示す情報である。
なお、ここでは、管理者がMACアドレスを指定してネットワークブートをおこなうサーバを選択することとしているが、サーバの選択を自動的におこなうようにしてもよい。具体的には、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作して、自動的に選択をおこなうサーバの台数に係る情報を設定した場合に、その設定情報を運用管理クライアント10から受け付ける。
そして、システムリソースマネージャ21は、設定された台数分のサーバを選択し、選択したサーバのIPアドレスおよびホスト名の情報を、図12に示したネットワークブートサーバデータ690に登録する。
そして、システムリソースマネージャ21は、ドメイン管理サーバ50のシステムリソースドメインマネージャ51と連携し、ドメイン管理サーバ50のドメインリソースDB55に記憶された仮のOSを用いて、IPアドレスとホスト名とが割り当てられたサーバのネットワークブートをおこなう。
そして、サーバサブRM52、リソースマネージャエージェント111a、および、サーバRMエージェント112aが連携することにより、各サーバのMACアドレス、サーバアーキテクチャ、モデル、状態の情報を収集し、収集した情報をシステムリソースドメインマネージャ51に送信する。
その後、システムリソースマネージャ21は、システムリソースドメインマネージャ51から各サーバのMACアドレス、サーバアーキテクチャ、モデル、状態の情報を取得して、その情報をシステムリソースDB26に管理対象サーバデータ700として記憶する。
続いて、システムリソースマネージャ21は、管理対象となるストレージ機器の登録をおこなう。ここで、ストレージ機器とは、FC(Fiber Channel)スイッチやRAID装
置などの機器である。
具体的には、システムリソースマネージャ21は、管理対象として登録するストレージのIPアドレスの情報が、図7に示した管理サブネットごとに管理者により入力された場合に、その情報を運用管理クライアント10から受け付ける。そして、システムリソースマネージャ21は、IPアドレスに対応するストレージ機器の情報をシステムリソースDB26に記憶することによりストレージ機器を登録する。
その後、システムリソースマネージャ21は、図13の管理対象サーバデータ700に登録されたサーバをサーバドメインに追加する処理をおこなう。具体的には、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作してサーバとそのサーバを追加するサーバドメインを指定した場合に、そのサーバおよびサーバドメインの情報を運用管理クライアント10から受け付ける。
そして、システムリソースマネージャ21は、図13に示した管理対象サーバデータ700を参照し、サーバのサーバアーキテクチャが、図9に示したサーバドメインデータ340に登録されているサーバアーキテクチャと一致することをチェックする。
また、システムリソースマネージャ21は、図13に示した管理対象サーバデータ700を読み込み、サーバがSANブートをおこなうように設定されていることをチェックする。
さらに、システムリソースマネージャ21は、サーバドメインに追加するサーバのネットワークの結線状態をチェックする。そして、システムリソースマネージャ21は、サーバとスイッチとの間の結線に問題がない場合、そのサーバに係る情報を図10で説明したプールグループに対応付けて、以下に説明するプロビジョニング構成データ710としてシステムリソースDB26に記憶する。
図14は、サーバが属するグループの情報を記憶したプロビジョニング構成データ710の一例を示す図である。このプロビジョニング構成データ710は、サーバ名、プールグループ名、サーバグループ名、ストレージサブグループ名、アクセス可否の情報を記憶する。
サーバ名は、図13で説明したサーバ名と同様の情報である。プールグループ名は、図10で説明したプールグループと同様の情報である。サーバグループ名は、同一のサーバドメインに含まれるサーバを1つまたは複数のグループに分けた場合のグループの識別情報である。この段階では、サーバグループ名の情報はまだ登録されない。
ストレージサブグループ名は、ストレージドメインに属するストレージを1つまたは複数のグループに分け、サーバグループに属する各サーバに割り当てた場合に、各サーバに割り当てたグループの識別情報である。この段階では、ストレージサブグループ名の情報はまだ登録されない。アクセス可否は、サーバによるストレージへのアクセスを許可するか否かを示す情報である。この段階では、アクセス可否の情報はまだ登録されない。
プロビジョニング構成データ710にサーバ名およびプールグループ名を登録した後、システムリソースマネージャ21は、先に登録したストレージ機器をストレージドメインに登録する。
続いて、システムリソースマネージャ21は、サーバグループの作成処理をおこなう(ステップS104)。以下に、ステップS104でおこなわれる処理をさらに詳細に説明する。
まず、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作して設定したストレージテンプレートに係る情報を受け付け、システムリソースDB26にその情報を、以下に説明するストレージテンプレートデータ800として登録する。ここで、ストレージテンプレートとは、後に作成されるサーバグループ用のストレージの構成に係る設定情報である。
図15は、ストレージテンプレートに係るデータを記憶したストレージテンプレートデータ800の一例を示す図である。このストレージテンプレートデータ800は、ストレージテンプレート名、ディスク種別、ディスク名、信頼性の必要度、負荷の度合い、ディスク容量およびブートディスクの情報を記憶している。
ストレージテンプレート名は、設定されたストレージテンプレートを識別する識別情報である。ディスク種別は、ストレージテンプレートに属するディスクの用途の種別を示す情報である。
たとえば、「root」は、そのディスクがシステムデータを記憶するために利用されることを示し、「local」は、そのディスクがサーバ個別のデータを記憶するために利用され
ることを示し、「shared」は、そのディスクがサーバ間で共有されるデータを記憶するために利用されることを示す。
ディスク名は、各ディスクに割り当てられたディスクを識別する名称である。信頼性の必要度は、ディスクに必要とされる信頼性の情報である。負荷の度合いは、ディスクにかかる負荷の度合いの情報である。ディスク容量は、ディスクの記憶容量である。ブートディスクは、そのディスクがシステムのブート用に利用されるものか否かを示す情報である。
続いて、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作して設定したサーバグループの情報を受け付け、システムリソースDB26にその情報を、以下に説明するサーバグループデータ810として記憶する。
図16は、サーバグループに係る情報を記憶したサーバグループデータ810の一例を示す図である。このサーバグループデータ810は、サーバグループ名、サーバドメイン名、ソフトウェア配布イメージ名、版数、ストレージテンプレート名、SANブートおよび自動リカバリの情報を記憶している。
サーバグループ名は、同一のサーバドメインに含まれるサーバを1つまたは複数のグループに分けた場合のグループの識別情報である。サーバドメイン名は、サーバグループが属するサーバドメインの識別情報である。ソフトウェア配布イメージ名は、サーバグループに属するサーバに配布するソフトウェアのイメージファイルを識別する情報である。
版数は、ソフトウェア配布イメージの版数の情報である。ストレージテンプレート名は、図15で説明したストレージテンプレート名と同様の情報である。SANブートは、サーバグループに属するサーバのSANブートをおこなうか否かを示す情報である。自動リカバリは、複数のサーバが連携して動作するスケールアウト構成のサーバが故障した場合に、自動的にサーバを追加する処理を実行するか否かを示す情報である。
その後、システムリソースマネージャ21は、システムリソースDB26に、サーバグループに対応するストレージグループの情報を登録する。ここで、ストレージグループとは、同一のストレージドメインに含まれるストレージを1つまたは複数のグループに分けたものである。
また、システムリソースマネージャ21は、サーバグループを追加したことをAP管理部116aに認識させるコマンドをAP管理部116aに送信する。具体的には、システムリソースマネージャ21は、図8に示した「issvgrp add」をAP管理部116aに送信する。また、システムリソースマネージャ21は、システムリソースDB26に、ネットワークグループに係る情報を記憶する。
続いて、システムリソースマネージャ21は、サーバグループに一台目のサーバを追加して、そのサーバに導入されたソフトウェアのソフトウェアイメージを作成する処理をおこなう(ステップS105)。
ここで、システムリソースマネージャ21は、各サーバが属するサーバグループに対応付けてストレージサブグループを登録し、サーバのストレージグループに対するアクセス権を設定する。具体的には、システムリソースマネージャ21は、図14に示したプロビジョニング構成データ710にサーバグループ名、ストレージサブグループ名およびアクセス可否の情報を記憶する。
図17は、ストレージサブグループが設定されたプロビジョニング構成データ960の一例を示す図である。このプロビジョニング構成データ960には、図14に示したプロビジョニング構成データ710にサーバグループ名、ストレージサブグループ名およびアクセス可否の情報が追加されている。
その後、システムリソースマネージャ21は、1台目のサーバを追加した際に作成したソフトウェアイメージを用いて二台目以降のサーバをサーバグループに追加する処理をおこない(ステップS106)、サーバグループにサーバを登録する。
その後、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作して設定したサービスの情報およびサービスグループの情報を受け付け、システムリソースDB26にその情報を、以下に説明するサービスデータ1181およびサービスグループデータ1182として記憶する(ステップS107)。
図18は、サービスに係る情報を記憶したサービスデータ1181の一例を示す図である。このサービスデータ1181は、サービス名、サーバグループ名および状態情報の情報を記憶している。
サービス名は、サービスの識別情報である。サーバグループ名は、サービスを提供するサーバグループの識別情報である。状態情報は、サービスがサーバグループのサーバにより提供されている状態を示す情報であり、正常な場合には「normal」であり、異常な場合には、「abnormal」である。
図19は、サービスグループに係る情報を記憶したサービスグループデータ1182の一例を示す図である。このサービスグループデータ1182は、サービスグループ名およびサービス名の情報を記憶している。
サービスグループ名は、サービスグループの識別情報である。サービス名は、サービスグループを構成するサービスの情報である。
その後、システムリソースマネージャ21は、管理者が運用管理クライアント10を操作して設定した管理者情報および管理者ロール情報を受け付け、システムリソースDB26にその情報を、以下に説明する管理者データ1183および管理者ロールデータ1184として記憶する(ステップS108)。
図20は、管理者に係る情報を記憶した管理者データ1183の一例を示す図である。この管理者データ1183は、管理者名とパスワードの情報を記憶している。管理者名は、管理者の識別情報である。パスワードは、管理者が運用管理プログラムを利用する場合に使用する認証情報である。
図21は、管理者ロールに係る情報を記憶した管理者ロールデータ1184の一例を示す図である。この管理者ロールデータ1184は、管理者ごとに管理者権限を有するドメインやサービスグループが記憶される。
同図において、「rw」は、管理者がドメインまたはサービスグループに属するリソースの参照更新権を有することを示し、「ro」は、管理者がドメインまたはサービスグループに属するリソースの参照権を有することを示す。たとえば、管理者「dmz_mgr」は、「Web_domain」、「AP_domain」および「Web_AP_DISK_domain」に属するリソースに対して、参照更新権を有する。
なお、「サイト管理」は、サイトの全リソースに対して管理者権限を有することを示し、管理者名が「root」または「monitor」である管理者は、サイトの全リソースに対して
管理者権限を有する。
次に、図3に示したシステムリソースマネージャ21の構成について説明する。図22は、図3に示したシステムリソースマネージャ21の構成を示す機能ブロック図である。
同図に示すように、このシステムリソースマネージャ21は、通信部21aと、表示部21bと、入力受付部21cと、権限判定部21dと、DBアクセス部21eとを有する。
通信部21aは、ネットワークを介して運用管理クライアント10などと通信をおこなう処理部であり、たとえば、運用管理クライアント10からリソース操作要求を受信して入力受付部21cに渡し、表示部21bから表示データを受け取って運用管理クライアント10に送信する。
表示部21bは、運用管理クライアント10に表示される表示データを作成し、作成した表示データを通信部21aを介して送信する処理部である。たとえば、この表示部21bは、ログイン画面やリソース表示画面の表示データを作成して運用管理クライアント10に送信する。
入力受付部21cは、管理者が運用クライアント10から入力したデータや指示を受け付ける処理部であり、たとえば、ログインデータやリソース操作要求を受け付けて権限判定部21dに渡す。
権限判定部21dは、入力受付部21cからリソース操作要求を受け取り、システムリソースDB26に格納されたリソース情報および管理者ロール情報に基づいてリソース操作要求に対する許否を判定する処理部である。
すなわち、この権限判定部21dは、要求のあったリソース操作が、リソース操作を要求した管理者が管理者権限を有するドメインまたはサービスグループに含まれるリソースに対する操作であるか否かに基づいてリソース操作要求の許否を判定する。
そして、この権限判定部21dは、リソース操作要求を許可した場合には、サーバRM22、ソフトウェアRM23、ネットワークRM24、ストレージRM25と連携してリソースの操作をおこなうとともに、システムリソースDB26のシステムリソース情報を更新する。
この権限判定部21dが、管理者が管理者権限を有するドメインまたはサービスグループに含まれるリソースに対する操作であるか否かに基づいてリソース操作要求の許否を判定することによって、ドメインまたはサービスグループ単位での管理者権限の設定が可能となる。
また、この権限判定部21dは、入力受付部21cからログインデータを受け取り、システムリソースDB26に格納された管理者情報に基づいてログイン者の認証をおこなう。そして、管理者として認証されたログイン者に対しては、管理者権限があるドメインおよびサービスグループのリソース情報をシステムリソースDB26から取得し、表示部21bに渡す。
DBアクセス部21eは、システムリソースDB26をアクセスする処理部である。具体的には、このDBアクセス部21eは、権限判定部21dが使用するサービスデータ1181、サービスグル−プデータ1182、管理者データ1183、管理者ロールデータ1184やリソース情報などをシステムリソースDB26から読み出し、権限判定部21dがリソース操作を許可した場合に、権限判定部21dの指示に基づいてリソースDB26を更新する。
次に、管理者からのリソース操作要求に対するシステムリソースマネージャ21によるリソース操作処理の処理手順について説明する。図23は、管理者からのリソース操作要求に対するシステムリソースマネージャ21によるリソース操作処理の処理手順を示すフローチャートである。
同図に示すように、このシステムリソースマネージャ21は、入力受付部21cが管理者からのログインを受け付け(ステップS201)、権限判定部21dが認証結果が正しいことを確認すると、ログインした管理者が管理者権限を有するドメインおよびサービスグループならびにそれらに属するリソースの情報を図21に示した管理者ロールデータ1184などを用いて権限判定部21dが取得し、表示部21bが運用管理クライアント10に表示する(ステップS202)。
そして、入力受付部21cがリソースに対する操作要求を運用クライアント端末10から受け付け(ステップS203)、操作の対象となるリソースが属するドメインに対して管理者権限があるか否かを権限判定部21dがシステムリソースDB26を参照して判定する(ステップS204)。
その結果、操作の対象となるリソースが属するドメインに対して管理者権限がない場合には、そのリソースが属するサービスグループに対して管理者権限があるか否かをシステムリソースDB26を参照して判定し(ステップS205)、管理者権限がない場合には、操作を拒否して操作拒否を表示部21bを介して運用管理クライアント10に表示する(ステップS206)。
一方、操作の対象となるリソースが属するサービスグループに対して管理者権限がある場合、あるいは、操作の対象となるリソースが属するドメインに対して管理者権限がある場合には、操作を許可して操作許可を表示部21bを介して運用管理クライアント10に表示する(ステップS207)。
そして、サーバRM22、ソフトウェアRM23、ネットワークRM24またはストレージRM25と連携してリソースの操作をおこない(ステップS208)、操作結果に基づいてシステムリソースDB26を更新する(ステップS209)。
その後、入力受付部21cが運用管理クライアント10からログアウト要求を受け付けたか否かを判定し(ステップS210)、ログアウト要求でない場合には、ステップS203に戻ってリソース操作要求として受け付け、ログアウト要求を受け付けた場合には、処理を終了する。
このように、権限判定部21dが、操作の対象となるリソースが属するドメインまたはサービスグループに対して管理者権限があるか否かを判定し、管理者権限がある場合にリソースに対する操作を許可することによって、ドメインまたはサービスグループを単位として管理者権限の設定をおこなうことが可能となる。
次に、管理者からのリソース操作要求に対するシステムリソースマネージャ21によるリソース操作処理の例を図24〜図29を用いて説明する。図24は、管理者からのリソース操作要求に対するシステムリソースマネージャ21によるリソース操作処理の例(1)を示すフローチャートである。
同図に示すように、システムリソースマネージャ21は、管理者「dmz_mgr」のログインを受け付けると(ステップS301)、図21に示した管理者ロールデータ1184から管理者「dmz_mgr」は「Web_domain」、「AP_domain」および「Web_AP_DISK_domain」の3つのドメインに対して参照更新権があるので、サーバドメイン「Web_domain」および「AP_domain」、ならびに、ストレージドメイン「Web_AP_DISK_domain」の情報を表示する(ステップS302)。
図25は、ドメインを対象として管理者権限を有する管理者に対して運用管理クライアント10に表示されるリソース管理画面の例を示す図である。この例では、サーバドメイン「Web_domain」および「AP_domain」、ならびに、ストレージドメイン「Web_AP_DISK_domain」が表示され、さらに、「AP_domain」が選択されてその詳細が表示されている。
そして、システムリソースマネージャ21は、管理者「dmz_mgr」から「host5」の「Web_domain.pool」から「A_Web」への移動要求を受け付けると(ステップS303)、図17に示したプロビジョニング構成データ960および図16に示したサーバグループデータ810から、「host5」および「A_Web]は「Web_domain」に属し、管理者ロールデータ1184から管理者「dmz_mgr」は「Web_domain」の参照更新権があることがわかるので、この移動操作を許可する(ステップS304)。
図26は、管理者からのリソース操作要求に対するシステムリソースマネージャ21によるリソース操作処理の例(2)を示すフローチャートである。
同図に示すように、システムリソースマネージャ21は、管理者「a_user」のログインを受け付けると(ステップS401)、管理者ロールデータ1184から管理者「a_user」はサービスグループ「A_Service」の参照更新権があり、図19に示したサービスグループデータ1182から、「A_Service」はサービス「A_Web_svc」、「A_AP_svc」、「A_DB_svc」および「A_Batch_svc」から構成され、図18に示したサービスデータ1181から「A_Web_svc」はサーバグループ「A_Web」でサービスされ、「A_AP_svc」はサーバグループ「A_AP」でサービスされ、「A_DB_svc」はサーバグループ「A_DB」でサービスされ、「A_Batch_svc」はサーバグループ「A_Batch」でサービスされるので、サービスグループ「A_Service」、ならびに、参照更新権のあるサーバグループ「A_Web」、「A_AP」、「A_DB」および「A_Batch」の情報を表示する(ステップS402)。
図27は、サービスグループを対象として管理者権限を有する管理者に対して運用管理クライアント10に表示されるリソース管理画面の例を示す図である。この例では、サービスグループ「A_Service」を構成するサービス「A_Web_svc」、「A_AP_svc」、「A_DB_svc」および「A_Batch_svc」が表示され、さらに、サービス「A_AP_svc」が選択されてそのサービスを提供するサーバグループ「A_AP」および「A_AP」のサーバプールである「AP_domain.pool」の情報が表示されている。
そして、システムリソースマネージャ21は、管理者「a_user」から「host1」の電源断要求を受け付けると(ステップS403)、プロビジョニング構成データ960から、「host1」は「A_Web」に属し、管理者ロールデータ1184から管理者「a_user」は「A_Web」の参照更新権があることがわかるので、この電源断操作を許可する(ステップS404)。
図28は、管理者からのリソース操作要求に対するシステムリソースマネージャ21によるリソース操作処理の例(3)を示すフローチャートである。
同図に示すように、システムリソースマネージャ21は、管理者「dmz_mgr」から「host5」の「A_Web_svc」での利用要求を受け付けると(ステップS501)、プロビジョニング構成データ960、サービスデータ1181およびサービスグループデータ1182から、「host5」および「A_Web_svc」を提供する「A_Web」は「Web_domain」に属し、管理者ロールデータ1184から管理者「dmz_mgr」は「Web_domain」の参照更新権があることがわかるので、この利用要求を許可する(ステップS502)。
そして、システムリソースマネージャ21は、管理者「a_user」から「host5」の「A_Web」への移動要求を受け付けると(ステップS503)、ステップS502で「host5」の利用権が「A_Web_svc」に付与されており、サービスデータ1181およびサービスグループデータ1182から、「A_Web」は「A_service」に属するサービス「A_Web_svc」を提供し、管理者ロールデータ1184から管理者「a_user」は「A_service」の参照更新権があることがわかるので、この移動操作を許可する(ステップS504)。
図29は、管理者からのリソース操作要求に対するシステムリソースマネージャ21によるリソース操作処理の例(4)を示すフローチャートである。
同図に示すように、システムリソースマネージャ21は、管理者「db_mgr」から「A_DB.pool」の「A_DB_svc」での利用要求を受け付けると(ステップS601)、図10に示したプールグループデータ350、サービスデータ1181およびサーバグループデータに1182から、「A_DB_svc」を提供する「A_DB」および「A_DB.pool」は「DB_domain」に属し、管理者ロールデータ1184から管理者「db_mgr」は「DB_domain」の参照更新権があることがわかるので、この利用要求を許可する(ステップS602)。
そして、システムリソースマネージャ21は、管理者「db_mgr」から「host15」の「A_DB.pool」への移動要求を受け付けると(ステップS603)、プロビジョニング構成データ960、プールグループデータ350から、「host15」および「A_DB.pool」は「DB_domain」に属し、管理者ロールデータ1184から管理者「db_mgr」は「DB_domain」の参照更新権があることがわかるので、この移動操作を許可する(ステップS604)。
そして、システムリソースマネージャ21は、管理者「a_user」から「host15」の「A_DB」への移動要求を受け付けると(ステップS605)、ステップS604から「host15」は「A_DB.pool」に含まれ、サービスデータ1181およびサービスグループデータ1182から、「A_DB」は「A_service」に属するサービス「A_DB_svc」を提供し、管理者ロールデータ1184から管理者「a_user」は「A_service」の参照更新権があることが分かるので、この移動要求を許可する(ステップS606)。
次に、本実施例に係る運用管理プログラムを実行するコンピュータについて説明する。図30は、本実施例に係る運用管理プログラムを実行するコンピュータを示す図である。なお、このコンピュータ1200は図3に示したサイト管理サーバ20に対応する。
図30に示すように、このコンピュータ1200は、入出力インタフェース1210と、LANインタフェース1220と、RAM1230と、HDD1240と、CPU1250とをバス1260に接続して構成される。
入出力インタフェース1210は、マウスやキーボードなどの入力装置や液晶ディスプレイなどの表示装置を接続するインタフェースである。LANインタフェース1220は、コンピュータ1200をLANに接続するインタフェースである。
RAM1230は、CPU1250で実行されるプログラムやHDD1240から読み出されたデータなどを記憶する記憶装置である。HDD1240は、運用管理プログラム1241がインストールされたハードディスク装置であり、システムリソースDB26から読み出されたシステムリソース情報1231がRAM1230に記憶される。なお、このシステムリソース情報1231には、管理者ロールの情報である管理者ロール情報1231aが含まれる。
CPU1250は、HDD1240にインストールされた運用管理プログラム1241を実行する中央処理装置であり、運用管理プログラム1241のシステムリソースマネージャ21は、システムリソースマネージャプロセス1251として実行される。
なお、運用管理プログラム1241は、フレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、あるいは、インターネットなどのネットワークを介してコンピュータ1200に接続される「他のコンピュータ」などに記憶され、HDD1240にインストールされる。
上述してきたように、本実施例では、ドメインおよびサービスグループに対応する管理者権限情報、ドメイン情報およびサービスグループ情報をシステムリソースDB26に記憶し、システムリソースマネージャ21の権限判定部21dが、管理者からのリソース操作要求に対して、操作要求のあったリソースの属するドメインまたはサービスグループに対して管理者が管理者権限を有するか否かに基づいて操作の許否を判定することとしたので、ドメインまたはサービスグループの視点でリソースに対する管理者権限を容易に設定することができる。
なお、本実施例では、サーバドメインがWebドメイン4、APドメイン5およびDBドメイン6の3つのドメインから構成される場合について説明したが、本発明はこれに限定されるものではなく、ドメイン数が異なる場合にも同様に適用することができる。
以上のように、本発明に係る運用管理プログラム、運用管理方法および運用管理装置は、情報処理システムのリソース管理に有用であり、特に、ネットワークに接続された多数のセキュリティレベルの異なるリソースを用いて多数のサービスを提供する情報処理システムのリソース管理に適している。
図1は、本実施例に係る運用管理プログラムにおけるドメインおよびサービスグループの概念を説明するための説明図である。 図2は、ドメインおよびサービスグループに基づく管理者ロールの概念を説明するための説明図である。 図3は、本実施例に係る運用管理システムの機能構成を示す図である。 図4は、業務へのサーバの割当処理の処理手順を示すフローチャートである。 図5は、運用管理サーバの情報を登録するサイトデータの一例を示す図である。 図6は、ドメイン管理サーバの情報を登録するドメイン管理サーバデータの一例を示す図である。 図7は、管理対象となるサブネットの情報を登録する管理サブネットデータの一例を示す図である。 図8は、ミドルウェアと連携して各種処理を実行するためのコマンドを記憶したミドルウェア連携IFデータの一例を示す図である。 図9は、サーバが属するドメインであるサーバドメインに係る情報を記憶したサーバドメインデータの一例を示す図である。 図10は、プールグループに係る情報を記憶したプールグループデータの一例を示す図である。 図11は、ストレージドメインに係る情報を記憶したストレージドメインデータの一例を示す図である。 図12は、ネットワークブートがなされるサーバの情報を記憶したネットワークブートサーバデータの一例を示す図である。 図13は、管理対象となるサーバのデータを記憶した管理対象サーバデータの一例を示す図である。 図14は、サーバが属するグループの情報を記憶したプロビジョニング構成データの一例を示す図である。 図15は、ストレージテンプレートに係るデータを記憶したストレージテンプレートデータの一例を示す図である。 図16は、サーバグループに係る情報を記憶したサーバグループデータの一例を示す図である。 図17は、ストレージサブグループが設定されたプロビジョニング構成データの一例を示す図である。 図18は、サービスデータの一例を示す図である。 図19は、サービスグループデータの一例を示す図である。 図20は、管理者データの一例を示す図である。 図21は、管理者ロールデータの一例を示す図である。 図22は、図3に示したシステムリソースマネージャの構成を示す機能ブロック図である。 図23は、管理者からのリソース操作要求に対するシステムリソースマネージャによるリソース操作処理の処理手順を示すフローチャートである。 図24は、管理者からのリソース操作要求に対するシステムリソースマネージャによるリソース操作処理の例(1)を示すフローチャートである。 図25は、ドメインを対象として管理者権限を有する管理者に対して運用管理クライアントに表示されるリソース管理画面の例を示す図である。 図26は、管理者からのリソース操作要求に対するシステムリソースマネージャによるリソース操作処理の例(2)を示すフローチャートである。 図27は、サービスグループを対象として管理者権限を有する管理者に対して運用管理クライアントに表示されるリソース管理画面の例を示す図である。 図28は、管理者からのリソース操作要求に対するシステムリソースマネージャによるリソース操作処理の例(3)を示すフローチャートである。 図29は、管理者からのリソース操作要求に対するシステムリソースマネージャによるリソース操作処理の例(4)を示すフローチャートである。 図30は、本実施例に係る運用管理プログラムを実行するコンピュータを示す図である。
符号の説明
1,2 業務
3 プール
4 Webドメイン
1〜49 Webサーバ
5 APドメイン
1〜56 APサーバ
6 DBドメイン
1〜63 DBサーバ
7 ストレージドメイン
1〜79 ストレージ
41〜861 サーバグループ
1 サービスグループ
41〜961 サービス
10 運用管理クライアント
20 サイト管理サーバ
21 システムリソースマネージャ
21a 通信部
21b 表示部
21c 入力受付部
21d 権限判定部
21e DBアクセス部
22 サーバRM
23 ソフトウェアRM
24 ネットワークRM
25 ストレージRM
26 システムリソースDB
27 AP管理統括部
30,40,90,120 FW
50,60 ドメイン管理サーバ
51 システムリソースドメインマネージャ
52 サーバサブRM
53 ソフトウェアサブRM
54 ネットワークサブRM
55 ドメインリソースDB
70 インターネット
80 ルータ
100,130 SLB
110a,110b,110c サーバ
111a リソースマネージャエージェント
112a サーバRMエージェント
113a ソフトウェアRMエージェント
114a ネットワークRMエージェント
115a ストレージRMエージェント
116a AP管理部
140a,140b,140c サーバ
150a,150b,150c サーバ
160a,160b,160c,160d ストレージ
170 SAN
180 エッジドメイン
190 Webドメイン
200 APドメイン
210 DBドメイン
300 サイトデータ
310 ドメイン管理サーバデータ
320 管理サブネットデータ
330 ミドルウェア連携IFデータ
340 サーバドメインデータ
350 プールグループデータ
360 ストレージドメインデータ
690 ネットワークブートサーバデータ
700 管理対象サーバデータ
710 プロビジョニング構成データ
800 ストレージテンプレートデータ
810 サーバグループデータ
960 プロビジョニング構成データ
1181 サービスデータ
1182 サービスグループデータ
1183 管理者データ
1184 管理者ロールデータ
1200 コンピュータ
1210 入出力インタフェース
1220 LANインタフェース
1230 RAM
1231 システムリソース情報
1231a 管理者ロール情報
1240 HDD
1241 運用管理プログラム
1250 CPU
1251 システムリソースマネージャプロセス
1260 バス

Claims (6)

  1. 複数のサーバ装置、第1のファイアウォール装置及び第2のファイアウォール装置を含むシステムへのアクセス制御を行うコンピュータに、
    前記複数のサーバ装置の内、前記第1のファイアウォール装置と前記第2のファイアウォール装置との間の通信経路上に配置されたサーバ装置の集合を示す情報を生成し、
    前記集合を示す情報にアクセスの許否を示す情報を関連付けて記憶手段に記憶し、
    前記集合に含まれるサーバ装置へのアクセス要求を受信した場合に、前記記憶手段に記憶した前記アクセスの許否を示す情報に基づいて、前記アクセス制御を行う
    処理を実行させることを特徴とする制御プログラム。
  2. 前記コンピュータに、さらに、
    前記集合に含まれるサーバ装置へのアクセス要求の受信を開始する前に、前記記憶手段に記憶した前記集合を示す情報及び前記アクセスの許否を示す情報に基づく表示を表示装置に実行させる表示指示を出力する
    処理を実行させることを特徴とする請求項1に記載の制御プログラム。
  3. 前記アクセスの許否を示す情報は、参照処理の許否を示す情報であるか、または参照処理及び更新処理の許否を示す情報であること
    を特徴とする請求項1又は2に記載の制御プログラム。
  4. 前記集合を示す情報を生成する処理は、
    前記システム内の前記複数のサーバ装置を含むリソースの集合であるリソースドメイン及び、連携して業務処理を行う前記複数のサーバ装置に関わるサービスの集合であるサービスグループを示す情報を生成し、
    前記記憶手段に記憶する処理は、
    前記リソースドメイン又は前記サービスグループを示す情報にアクセスの許否を示す情報を関連付けて前記記憶手段に記憶し、
    前記アクセス制御を行う処理は、
    前記リソースドメイン又は前記サービスグループに含まれるサーバ装置へのアクセス要求を受信した場合に、前記記憶手段に記憶した前記リソースドメイン又は前記サービスグループの何れか一方の前記アクセスの許否に基づき、前記アクセスの許否を判定する
    処理を実行させることを特徴とする請求項1〜3の何れか一つに記載の制御プログラム。
  5. 複数のサーバ装置、第1のファイアウォール装置及び第2のファイアウォール装置を含むシステムへのアクセス制御を行うコンピュータの制御方法であって、
    前記複数のサーバ装置の内、前記第1のファイアウォール装置と前記第2のファイアウォール装置との間の通信経路上に配置されたサーバ装置の集合を示す情報を生成し、
    前記集合を示す情報にアクセスの許否を示す情報を関連付けて記憶手段に記憶し、
    前記集合に含まれるサーバ装置へのアクセス要求を受信した場合に、前記記憶手段に記憶した前記アクセスの許否を示す情報に基づいて、前記アクセス制御を行うことを特徴とする制御方法。
  6. 複数のサーバ装置、第1のファイアウォール装置及び第2のファイアウォール装置を含むシステムへのアクセス制御を行う制御装置であって、
    前記複数のサーバ装置の内、前記第1のファイアウォール装置と前記第2のファイアウォール装置との間の通信経路上に配置されたサーバ装置の集合を示す情報を生成する生成手段と、
    前記集合を示す情報にアクセスの許否を示す情報を関連付けて記憶手段に記憶する記憶制御手段と、
    前記集合に含まれるサーバ装置へのアクセス要求を受信した場合に、前記記憶手段に記憶した前記アクセスの許否を示す情報に基づいて、前記アクセス制御を行う制御手段と
    を有することを特徴とする制御装置。
JP2006540796A 2004-10-12 2004-10-12 制御プログラム、制御方法及び制御装置 Expired - Fee Related JP4843499B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/015037 WO2006040812A1 (ja) 2004-10-12 2004-10-12 運用管理プログラム、運用管理方法および運用管理装置

Publications (2)

Publication Number Publication Date
JPWO2006040812A1 JPWO2006040812A1 (ja) 2008-05-15
JP4843499B2 true JP4843499B2 (ja) 2011-12-21

Family

ID=36148114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006540796A Expired - Fee Related JP4843499B2 (ja) 2004-10-12 2004-10-12 制御プログラム、制御方法及び制御装置

Country Status (4)

Country Link
US (1) US8341705B2 (ja)
EP (1) EP1811397A4 (ja)
JP (1) JP4843499B2 (ja)
WO (1) WO2006040812A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284000B2 (en) * 2003-12-19 2007-10-16 International Business Machines Corporation Automatic policy generation based on role entitlements and identity attributes
EP3079061A1 (en) * 2004-10-18 2016-10-12 Fujitsu Limited Operation management program, operation management method, and operation management apparatus
WO2006043308A1 (ja) * 2004-10-18 2006-04-27 Fujitsu Limited 運用管理プログラム、運用管理方法および運用管理装置
EP1811376A4 (en) * 2004-10-18 2007-12-26 Fujitsu Ltd PROGRAM, METHOD AND INSTALLATION FOR OPERATIONAL MANAGEMENT
US9178848B1 (en) * 2007-07-23 2015-11-03 Google Inc. Identifying affiliated domains
US8200694B1 (en) 2007-07-23 2012-06-12 Google Inc. Identification of implicitly local queries
US8788490B1 (en) 2008-06-27 2014-07-22 Google Inc. Link based locale identification for domains and domain content
US8424053B2 (en) * 2008-07-01 2013-04-16 International Business Machines Corporation Method of dynamically updating network security policy rules when new network resources are provisioned in a service landscape
US8930511B1 (en) * 2008-07-07 2015-01-06 Cisco Technology, Inc. Physical resource life-cycle in a template based orchestration of end-to-end service provisioning
US8266262B2 (en) * 2009-11-30 2012-09-11 Red Hat, Inc. Providing network security services for multiple requesters
US8909916B2 (en) 2009-11-30 2014-12-09 Red Hat, Inc. Using a PKCS module for opening multiple databases
JP6592920B2 (ja) * 2015-03-12 2019-10-23 日本電気株式会社 情報表示装置、情報表示方法及び情報表示プログラム
US9813422B2 (en) * 2015-04-30 2017-11-07 Quest Software Inc. Detecting unauthorized risky or inefficient usage of privileged credentials through analysis of task completion timing
EP3139548B1 (en) * 2015-09-04 2018-04-11 Airbus Operations High assurance segregated gateway interconnecting different domains
US10505943B2 (en) * 2017-03-14 2019-12-10 Wyse Technology L.L.C. Enabling users to perform operations that require elevated privileges

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111833A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd アクセス権限管理方式
JP2000112891A (ja) * 1998-10-09 2000-04-21 Toshiba Corp アクセス制御設定システム及び記憶媒体
JP2001237895A (ja) * 2000-01-18 2001-08-31 Lucent Technol Inc ネットワークゲートウェイの解析方法及び装置
JP2003132030A (ja) * 2001-10-24 2003-05-09 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003162449A (ja) * 2001-11-27 2003-06-06 Mitsubishi Electric Corp アクセス統合管理システム、アクセス統合管理装置及び方法並びにプログラム
JP2003316745A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システムおよびアクセス権管理方法
JP2003318990A (ja) * 2002-04-22 2003-11-07 Webee Soft Inc ピア・サーバー装置
JP2004013533A (ja) * 2002-06-06 2004-01-15 Ohbayashi Corp アカウント管理方法、アカウント管理装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6038563A (en) * 1997-10-31 2000-03-14 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
US6157953A (en) * 1998-07-28 2000-12-05 Sun Microsystems, Inc. Authentication and access control in a management console program for managing services in a computer network
JP2001202303A (ja) 2000-01-17 2001-07-27 Hitachi Ltd ネットワーク情報システム
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
US20020087447A1 (en) * 2000-09-19 2002-07-04 Gazebo Inc. System and method for managing and executing event based investments
US20050144114A1 (en) * 2000-09-30 2005-06-30 Ruggieri Thomas P. System and method for providing global information on risks and related hedging strategies
SE0100545D0 (sv) * 2001-02-19 2001-02-19 Ericsson Telefon Ab L M Method and device for data communication
US20020178119A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation Method and system for a role-based access control model with active roles
US6785686B2 (en) * 2001-05-29 2004-08-31 Sun Microsystems, Inc. Method and system for creating and utilizing managed roles in a directory system
JP2003141085A (ja) 2001-11-05 2003-05-16 Sony Corp アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
US20030221012A1 (en) * 2002-05-22 2003-11-27 International Business Machines Corporation Resource manager system and method for access control to physical resources in an application hosting environment
US7533157B2 (en) * 2002-12-24 2009-05-12 International Business Machines Corporation Method for delegation of administrative operations in user enrollment tasks
JP4119295B2 (ja) * 2003-04-07 2008-07-16 東京エレクトロン株式会社 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム
EP1627286A1 (en) * 2003-05-28 2006-02-22 Belarc, Inc. Secure user access subsystem for use in a computer information database system
US20050015386A1 (en) * 2003-07-15 2005-01-20 Justin Mortensen Data management using dispersed and disparate databases
US7284000B2 (en) * 2003-12-19 2007-10-16 International Business Machines Corporation Automatic policy generation based on role entitlements and identity attributes
US7362713B2 (en) * 2004-01-20 2008-04-22 Sbc Knowledge Ventures, Lp. System and method for accessing digital subscriber line data
US20050273346A1 (en) * 2004-06-02 2005-12-08 Frost Richard N Real property information management system and method
US20060047556A1 (en) * 2004-08-31 2006-03-02 Lang Torsten I Method and system for staffing

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111833A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd アクセス権限管理方式
JP2000112891A (ja) * 1998-10-09 2000-04-21 Toshiba Corp アクセス制御設定システム及び記憶媒体
JP2001237895A (ja) * 2000-01-18 2001-08-31 Lucent Technol Inc ネットワークゲートウェイの解析方法及び装置
JP2003132030A (ja) * 2001-10-24 2003-05-09 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003162449A (ja) * 2001-11-27 2003-06-06 Mitsubishi Electric Corp アクセス統合管理システム、アクセス統合管理装置及び方法並びにプログラム
JP2003318990A (ja) * 2002-04-22 2003-11-07 Webee Soft Inc ピア・サーバー装置
JP2003316745A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システムおよびアクセス権管理方法
JP2004013533A (ja) * 2002-06-06 2004-01-15 Ohbayashi Corp アカウント管理方法、アカウント管理装置

Also Published As

Publication number Publication date
WO2006040812A1 (ja) 2006-04-20
EP1811397A4 (en) 2011-08-17
JPWO2006040812A1 (ja) 2008-05-15
US20070283422A1 (en) 2007-12-06
EP1811397A1 (en) 2007-07-25
US8341705B2 (en) 2012-12-25

Similar Documents

Publication Publication Date Title
US8341705B2 (en) Method, apparatus, and computer product for managing operation
US7971089B2 (en) Switching connection of a boot disk to a substitute server and moving the failed server to a server domain pool
US8015275B2 (en) Computer product, method, and apparatus for managing operations of servers
JP4972670B2 (ja) 仮想計算機システム、そのアクセス制御方法及び通信装置
US9369489B2 (en) Management device, management system, control method, and storage medium
JP4521456B2 (ja) 情報処理システムおよび情報処理システムの制御方法
US8387013B2 (en) Method, apparatus, and computer product for managing operation
US8224941B2 (en) Method, apparatus, and computer product for managing operation
JP4855516B2 (ja) アクセス制御プログラム、アクセス制御装置およびアクセス制御方法
US7865688B2 (en) Method and system for controlling information of logical division in a storage controller
JP2007156587A (ja) 電源制御方法およびこれを実現するシステム
JP2006053912A (ja) ストレージネットワーク要素の管理操作を制限するための方法と装置
US20120317287A1 (en) System and method for management of devices accessing a network infrastructure via unmanaged network elements
JP2008077325A (ja) ストレージ装置及びストレージ装置に対する設定方法
US20070237162A1 (en) Method, apparatus, and computer product for processing resource change
CN112748983B (zh) 一种基于OpenStack的虚拟私有云系统及其搭建方法
US9774600B1 (en) Methods, systems, and computer readable mediums for managing infrastructure elements in a network system
JP5734421B2 (ja) 管理情報生成方法、管理情報生成プログラムおよび管理情報生成装置
JP5035129B2 (ja) アクセス制御プログラム
JP4618278B2 (ja) 電源制御方法およびこれを実現するシステム
Free Visit PassLeader and Download Full Version 70-412 Exam Dumps
EA025082B1 (ru) Система для обеспечения доступа к услугам автономно работающих серверов с использованием того же сетевого адреса

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111007

R150 Certificate of patent or registration of utility model

Ref document number: 4843499

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees