JP5254755B2 - Privilege ID management system - Google Patents
Privilege ID management system Download PDFInfo
- Publication number
- JP5254755B2 JP5254755B2 JP2008294041A JP2008294041A JP5254755B2 JP 5254755 B2 JP5254755 B2 JP 5254755B2 JP 2008294041 A JP2008294041 A JP 2008294041A JP 2008294041 A JP2008294041 A JP 2008294041A JP 5254755 B2 JP5254755 B2 JP 5254755B2
- Authority
- JP
- Japan
- Prior art keywords
- administrator authority
- management
- server
- work
- deletion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、複数のサーバに対してそのサーバが持つ管理者権限を持つIDを一元管理する特権ID管理システムに関するものである。
尚、特権IDとは、rootやadministratorなど、OS(Operating System)やミドルウエアで最大の権限を持った管理者向けIDのことである。
The present invention relates to a privileged ID management system that centrally manages IDs having administrative authority of a plurality of servers.
The privilege ID is an ID for an administrator who has the maximum authority in an OS (Operating System) or middleware such as root or administrator.
インターネットによる情報発信や取引の拡大、会社内でIT化された業務の増加等に伴い、必要なサーバが増加の一途をたどっている。
また、近年セキュリティの問題によりサーバにインストールされているOSやアプリケーションソフトに対して修正パッチを取り込むなどサーバをメンテナンスする作業が増加している。
サーバのシステム管理作業を行うためにはそのサーバの管理者権限を持つIDで作業を行う必要があるが、サーバが多数ある場合は管理者権限を持つIDもそのサーバの数だけ存在するため、ID管理やパスワード管理が煩雑となる。
これらを解決するために、複数サーバの管理者権限を持つIDとパスワードを、認証を行うサーバ上で一括して管理する方法がある(例えば特許文献1参照。)。認証サーバでは、IDの追加や削除、パスワードの変更を一括して行うことで管理の煩雑さを軽減することができる。
In recent years, due to security problems, work for maintaining the server, such as fetching correction patches for the OS and application software installed on the server, is increasing.
In order to perform the system management work of the server, it is necessary to work with an ID having the administrator authority of the server, but when there are a large number of servers, there are as many IDs having the administrator authority as the number of the servers. ID management and password management become complicated.
In order to solve these problems, there is a method of collectively managing IDs and passwords having administrator authority of a plurality of servers on a server that performs authentication (see, for example, Patent Document 1). In the authentication server, the complexity of management can be reduced by collectively adding and deleting IDs and changing passwords.
ところで、大量のサーバ上でシステム管理の作業を行うためには、複数の担当者が必要であり、同じサーバを異なる担当者が作業を担当することがありうる。もし認証サーバで管理している管理者権限を持つIDとパスワードが共用されてしまった場合、セキュリティ上の問題等が発生する可能性があるが、その作業を行った担当者と管理者権限を持つIDが紐つかないため、どの担当者が作業をおこなったのかがわからない。
また、サーバの管理者権限を持つIDとパスワードを知り得る人が増えると悪用の危険性が高まる。
By the way, in order to perform system management work on a large number of servers, a plurality of persons in charge are required, and different persons in charge of the same server may be in charge of work. If an ID and password with administrator authority managed by the authentication server are shared, there may be security problems, but the person who performed the work and the administrator authority Since the IDs they have are not tied, it is not possible to know which person in charge has done the work.
Moreover, the risk of misuse increases as the number of people who can know the ID and password having the administrator authority of the server increases.
以上の現状に鑑み、本発明は、管理者権限を持つIDと、管理者権限を持つIDを使用する作業担当者とを紐つけると共に、作業担当者が管理者権限を持つIDを使用することができる期間を設定することにより、作業担当者が行った作業を把握することができると共に、管理者権限を持つIDを安全に管理することができる特権ID管理システムを提供することを目的とする。 In view of the above situation, the present invention associates an ID having administrator authority with an operator in charge of using an ID having administrator authority, and uses the ID in which the operator in charge has administrator authority. It is an object of the present invention to provide a privileged ID management system capable of grasping the work performed by the person in charge of the work by setting a period in which the person in charge can perform and managing the ID having the administrator authority safely. .
上記の課題を解決すべく、本発明は以下の構成を提供する。
請求項1に係る発明は、管理者権限を持つIDを管理する管理サーバと、前記管理サーバの管理対象となる複数の管理対象サーバと、前記管理サーバに対して作業の指示を行う管理用端末とが、ネットワークを介して通信自在に接続された特権ID管理システムであって、
前記管理サーバは、前記管理用端末から、前記管理対象サーバの管理者権限を持つIDの作成申請を受信すると、データベースにアクセスして、作成申請された作業を行う管理対象サーバが前記管理サーバの管理する管理対象サーバであるか、作成申請された管理者権限を持つIDが管理対象サーバ上で既に存在しないか、及び、作成できるIDかをチェックする手段と、
チェックに問題がなければ前記管理対象サーバに対して管理者権限を持つIDの作成申請を送信する手段と、
前記管理対象サーバから管理者権限を持つIDの作成結果を受信すると、管理者権限を持つIDの作成に成功したかをチェックする手段と、
管理者権限を持つIDの作成に成功した場合は、受信した前記管理者権限を持つIDの作成申請の申請情報を前記データベースに登録する手段と、
前記申請情報とその作成申請の結果をログファイルに出力する手段と、
チェックした管理者権限を持つIDの作成に成功したか失敗したかの結果を前記管理用端末に送信する手段と、
前記管理用端末から管理者権限を持つIDのパスワード要求を受信すると、前記データベースから、既に登録された前記申請情報を取り出し、前記申請情報の中の作業IDと前記パスワード要求に含まれる作業IDとを照合して正しい作業IDかをチェックする手段と、
前記申請情報の中の前記管理対象サーバと前記パスワード要求に含まれる管理対象サーバの情報とを照合して正しい管理対象サーバであるかをチェックする手段と、
前記申請情報の中の作業期間と現在の時刻とを照合して、現在は作業期間中であるかをチェックする手段と、
前記申請情報の中の作業担当者と前記パスワード要求を行った作業担当者が同じかをチェックする手段と、
前記申請情報の中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする手段と、
前記チェックですべて正しいと判定した場合、前記申請情報の中の管理者権限を持つIDのパスワードを前記管理用端末に送信する手段と、
前記チェックで正しくないと判定した場合、処理結果がエラーであることを前記管理用端末に送信する手段と、
管理者権限を持つIDのパスワード要求と、チェック結果をまとめた後、ログファイルに出力する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの作成申請を受信すると、管理者権限を持つIDを作成する手段と、
管理者権限を持つIDの作成結果を前記管理サーバに送信する手段とを備えることを特徴とする特権ID管理システムを提供するものである。
In order to solve the above problems, the present invention provides the following configurations.
The invention according to
When the management server receives an application for creating an ID having administrator authority of the management target server from the management terminal, the management server that accesses the database and performs the creation-requested work Means for checking whether it is a managed server to be managed, an ID having administrator authority applied for creation does not already exist on the managed server, and whether it can be created;
If there is no problem in the check, means for transmitting an ID creation application with administrator authority to the managed server;
Means for checking whether the creation of the ID having the administrator authority is successful upon receiving the creation result of the ID having the administrator authority from the managed server;
Means for registering the received application creation information of the ID having the administrator authority in the database when the ID having the administrator authority is successfully created;
Means for outputting the application information and the result of the creation application to a log file;
Means for transmitting to the management terminal the result of whether the creation of the checked administrator authority ID has succeeded or failed ;
When receiving a password request for an ID having administrator authority from the management terminal, the application information already registered is taken out of the database, and a work ID included in the application information and a work ID included in the password request A means for checking the correct work ID by checking
Means for comparing the managed server in the application information with information on the managed server included in the password request to check whether the server is a correct managed server;
Means for checking the work period in the application information and the current time, and checking whether the work period is currently in progress;
Means for checking whether the worker in the application information is the same as the worker in charge of making the password request;
Means for checking whether the ID having the correct administrator authority by comparing the ID having the administrator authority in the application information with the ID having the administrator authority included in the password request of the ID having the administrator authority;
A means for transmitting a password of an ID having administrator authority in the application information to the management terminal when it is determined that all the checks are correct;
A means for transmitting to the management terminal that the processing result is an error when it is determined that the check is not correct;
A password request for an ID with administrator authority and a means for collecting the check results and outputting them to a log file are provided.
When the management target server receives an ID creation application with administrator authority, the management server creates an ID with administrator authority;
The present invention provides a privileged ID management system comprising means for transmitting an ID creation result having administrator authority to the management server.
請求項2に係る発明は、前記管理サーバは、前記データベースに登録されている管理者権限を持つIDの申請情報から作業期間の開始時刻及び終了時刻を取得する手段と、
作業期間の開始時刻になると、前記管理対象サーバに対し、作業で使用する管理者権限を持つIDの有効化要求を行う手段と、
作業期間の終了時刻になると、前記管理対象サーバに作業で使用した管理者権限を持つIDの無効化要求を行う手段と、
管理者権限を持つIDの有効化及び無効化の要求と、前記管理対象サーバが前記管理サーバに向けて送った結果をまとめた後、ログファイルに出力する手段とを備え、
前記管理対象サーバは前記管理サーバからの管理者権限を持つIDの有効化要求を受信すると、該当作業に使用する管理者権限を持つIDを有効化する手段と、
この結果を前記管理サーバに送信する手段と、
前記管理サーバから管理者権限を持つIDの無効化要求を受信すると、該当作業に使用する管理者権限を持つIDを無効化する手段と、
この結果を前記管理サーバに送信する手段とを備えたことを特徴とする請求項1記載の特権ID管理システムを提供するものである。
The invention according to
Means for making an activation request for an ID having administrator authority to be used in the work to the managed server when the start time of the work period is reached;
Means for making an invalidation request for an ID having administrator authority used in the work to the managed server when the end time of the work period is reached;
A request for validation and invalidation of an ID having administrator authority, and a means for outputting a log file after collecting the results sent by the managed server to the management server,
When the management target server receives an ID validation request from the management server, the means for validating the ID having the manager authorization used for the work;
Means for transmitting the result to the management server;
Upon receiving an invalidation request for an ID having administrator authority from the management server, means for invalidating the ID having administrator authority used for the corresponding work;
There is provided a privileged ID management system according to
請求項3に係る発明は、前記管理サーバは、前記管理用端末から管理対象サーバの管理者権限を持つIDの削除申請を受信すると、削除申請のあった管理者権限を持つIDが正しいものかを前記データベースに登録した情報と照合して判定する手段と、
削除申請のあった管理者権限を持つIDが正しいものと判断した場合、前記管理対象サーバに対して管理者権限を持つIDの削除申請の送信を行う手段と、
前記管理対象サーバから管理者権限を持つIDの削除結果を受信すると、管理者権限を持つIDの削除に成功したか失敗したかをチェックする手段と、
管理者権限を持つIDの削除に成功した場合は、受け付けた申請情報を基に前記データベースに登録されている削除対象の管理者権限を持つIDの情報を削除する手段と、
管理者権限を持つIDの削除申請とその結果をログファイルに出力する手段と、
削除申請のあった管理者権限を持つIDは正しいものか不正なものかの判断結果か、管理者権限を持つIDの削除に成功したか失敗したかの結果のいずれかを前記管理用端末に送信する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの削除申請を受信すると、管理者権限を持つIDを削除する手段と、
管理者権限を持つIDの削除結果を、前記管理サーバに送信する手段とを備えたことを特徴とする請求項1又は2記載の特権ID管理システムを提供するものである。
In the invention according to
Means for transmitting a deletion application for an ID having administrator authority to the managed server when it is determined that the ID having administrator authority for which deletion has been applied is correct;
Means for checking whether the deletion of the ID having the administrator authority is successful or unsuccessful when receiving the deletion result of the ID having the administrator authority from the managed server;
When the deletion of the ID having the administrator authority is successful, the means for deleting the ID information having the administrator authority to be deleted registered in the database based on the received application information;
A means for outputting an ID deletion application with administrator authority and the result to a log file;
Either the determination result of whether the ID having the administrator authority for which the deletion request has been applied is correct or illegal, or the result of successful or unsuccessful deletion of the ID having the administrator authority is stored in the management terminal. Means for transmitting,
When the management target server receives an ID deletion application with administrator authority, the management server deletes an ID with administrator authority;
3. The privilege ID management system according to
本発明の特権ID管理システムによれば、次のような効果がある。
(1)管理者権限を持つIDと、管理者権限を持つIDを使用する作業担当者とを紐つけると共に、作業担当者が管理者権限を持つIDを使用することができる期間を設定することにより、作業担当者が行った作業を把握することができると共に、管理者権限を持つIDを安全に管理することができる特権ID管理システムを提供することができる。
(2)サーバのシステム管理作業を行う作業担当者は、その担当者と紐つけた管理者権限を持つIDを使用するが、このIDは作業期間中だけ使用可能であり、作業期間前後では使用不可能にするため、IDの共用が不可能になる。
(3)サーバのシステム管理作業を行う作業担当者が使用するIDのパスワードは、その担当者だけが参照可能であり、作業を依頼した運用管理者すらも参照不可能であるため、パスワードを他人に知られる機会がなくなる。
The privilege ID management system of the present invention has the following effects.
(1) Linking an ID having administrator authority and a worker in charge of using an ID having administrator authority, and setting a period during which the worker in charge can use an ID having administrator authority. Thus, it is possible to provide a privileged ID management system that can grasp the work performed by the person in charge of the work and can safely manage the ID having the manager authority.
(2) The person in charge of the server system management work uses an ID having administrator authority associated with the person in charge, but this ID can be used only during the work period, and is used before and after the work period. To make it impossible, sharing of ID becomes impossible.
(3) The password of the ID used by the person in charge of the server system management work can be referred to only by the person in charge, and even the operation manager who requested the work cannot be referred to. There is no opportunity to be known.
以下、実施例を示した図面を参照しつつ本発明の実施の形態を説明する。
尚、上記管理サーバ、管理対象サーバ及び管理用端末は、コンピュータであり、上記各手段は、コンピュータのCPUが必要なコンピュータプログラムを読み込んで実行することにより実現される手段であり、そのフローチャート図が図3及び図5乃至図7である。
図1は、本発明の特権ID管理システムの実施の形態の一例を示すシステム構成図であり、本特権ID管理システムは、管理者権限を持つIDを管理する管理サーバ101と、この管理サーバ101が管理者権限を持つIDによって管理する複数の管理対象サーバ102,102…と、管理サーバ101に対して作業の指示を行う管理用端末103とから構成され、管理サーバ101と、複数の管理対象サーバ102,102…と、管理用端末103とはネットワーク104に接続されている。管理サーバ101と管理対象サーバ102,102…との間で必要な通信はネットワーク104を介して行う。同様に管理サーバ101と管理用端末103との間で必要な通信もネットワーク104を介して行う。
Hereinafter, embodiments of the present invention will be described with reference to the drawings showing examples.
The management server, the management target server, and the management terminal are computers, and each of the means is a means realized by reading and executing a necessary computer program by a CPU of the computer. FIG. 3 and FIGS. 5 to 7.
FIG. 1 is a system configuration diagram showing an example of an embodiment of a privileged ID management system of the present invention. The privileged ID management system includes a management server 101 that manages an ID having administrator authority, and the management server 101. Are managed by an ID having administrator authority, and a management terminal 103 for instructing the management server 101 to perform work. The management server 101 and a plurality of management targets The
図2は、図1で説明した管理サーバ202(図1に於いて101)と、管理対象サーバ217(図1に於いて102)と、管理用端末201(図1に於いて103)との関係を詳細に説明したものである。
管理用端末201はWEBブラウザを用いてユーザからの指示を受け取り、ネットワークを介して管理サーバ202へユーザの指示を渡し、管理サーバ202の処理結果をネットワークを介して管理用端末201で受け取った後、WEBブラウザを用いてユーザに結果を伝える。
管理サーバ202は管理用端末201のWEBブラウザを用いて要求の受け付けと結果の出力が行えるよう、Web GUI機能203を備えている。
また、管理サーバ202は管理者権限を持つIDの管理を行うためのマネージャサービス機能204を備える。
2 shows the management server 202 (101 in FIG. 1), the management target server 217 (102 in FIG. 1), and the management terminal 201 (103 in FIG. 1) described in FIG. The relationship is explained in detail.
The
The
The
マネージャサービス機能204は、管理サーバ202上の運用管理者のID及び作業担当者のIDを管理するユーザ管理機能205と、複数の管理対象サーバ217を管理するためのサーバ管理機能206と、複数の管理対象サーバ217上の管理者権限を持つIDを確認する特権ID確認機能207と、複数の管理対象サーバ217上の管理者権限を持つIDを管理する特権ID管理機能208と、複数の管理対象サーバ217上の管理者権限を持つIDのパスワードを一括変更する特権IDパスワードの一括変更機能209と、マネージャサービス機能204で実行した内容の記録を取るレポート機能210とを備える。
また、管理サーバ202はマネージャサービス機能204が管理対象サーバ217と通信を行うために使用する通信機能211を備える。
更に、管理サーバ202はマネージャサービス機能204で管理する全ての情報をデータベース213に格納するが、データベース213とのアクセスを行うデータベースアクセス機能212を備える。
更に又、管理サーバ202はマネージャサービス機能204が出力したレポートをログファイル215として格納するが、ログファイル215を作成するログ保存機能214を備える。
また、管理サーバ202は、本特権ID管理システムのうち管理サーバ202が持つ全機能の起動、停止を制御するサービス起動・停止機能216を備える。
The
The
Further, the
Furthermore, the
The
管理対象サーバ217は管理サーバ202と通信を行うために使用する通信機能218を備える。
また、管理対象サーバ217は管理サーバ202から管理者権限を持つIDの発行要求を受けて管理者権限を持つIDを発行する特権ID追加機能219と、管理サーバ202から管理者権限を持つIDの削除要求を受けて管理者権限を持つIDを削除する特権ID削除機能220と、管理サーバ202から管理者権限を持つIDのパスワード変更要求を受けて管理者権限を持つIDのパスワード変更を行う特権IDパスワード変更機能221と、管理サーバ202から管理者権限を持つIDの一覧取得要求を受けて管理者権限を持つIDの一覧を管理サーバ202に送る特権ID一覧取得機能222と、管理者権限を持つIDを使用可能及び使用不可能に切り替える特権ID有効・無効化機能223とを備える。
また、管理対象サーバ217は、本特権ID管理システムのうち管理対象サーバ217が持つ全機能の起動、停止を制御するサービス起動・停止機能224を備える。
The managed server 217 includes a
In addition, the management target server 217 receives a request for issuing an ID with administrator authority from the
The managed server 217 also includes a service start /
本特権ID管理システムは、管理サーバ202と管理対象サーバ217に対し、それぞれが本特権ID管理システムを実現するために持つ機能を実行するプログラムを使用可能にするためのインストールを行うインストール機能225を備える。
管理サーバ202は管理者権限を持つIDを操作、監視するため常に動作している必要がある。そのため、クラスター構成を用いる。
管理者権限を持つIDの監視は、管理サーバ202が管理者権限を持つIDの操作を行う際にログ保存機能214を使用してログファイル215を必ず出力するが、このログファイル215を参照することで行う。ここで、ログファイルはファイルの書き換えや削除を行うと、管理者権限を持つIDを正しく監視できないことになる。これを防ぐために、例えばログファイルをデータベースとして実装し、ログファイルに出力する項目はデータベース上にデータとして登録するといった方法が考えられる。
The privileged ID management system has an install
The
In monitoring IDs with administrator authority, the log file 215 is always output using the
図3は、管理サーバ202が、運用管理者の操作する管理用端末201より、管理対象サーバ217で作業を行うために必要な管理者権限を持つIDの作成要求を受け付け、管理対象サーバ217上に管理者権限を持つIDを作成し、そのID発行情報をデータベース213に登録するときのフローチャートである。
まず運用管理者は管理用端末201を使用して管理サーバ202に対して管理対象サーバ217の管理者権限を持つIDの作成申請の送信を行う(ステップ301)。
管理サーバ202は管理用端末201から管理対象サーバの管理者権限を持つIDの作成申請をWeb GUI機能203を使用して受け取る。その後、受け取った申請データをチェックし、問題がなければマネージャサービス機能204の特権ID管理機能208と、通信機能211を使用して、管理対象サーバ217に対して管理者権限を持つIDの作成申請の送信を行う(ステップ302)。
ここで申請データのチェックはマネージャサービス機能204のサーバ管理機能206と、特権ID確認機能207を使用する。サーバ管理機能206は作業を行うサーバが管理サーバ202の管理する管理対象サーバ217であるかのチェックを行う。特権ID確認機能207は、作成する管理者権限を持つIDが管理対象サーバ217上で既に存在しないか、作成できるIDかをチェックする。マネージャサービス機能204のサーバ管理機能206と、特権ID確認機能207は、チェックを行うためにデータベースアクセス機能212を使用してデータベース213にアクセスする。また、特権ID確認機能207は、管理対象サーバ217上の管理者権限を持つIDを、通信機能211と、管理対象サーバ217の通信機能218及び特権ID一覧取得機能222を使用して取り出す。
FIG. 3 shows that the
First, the operation manager uses the
The
Here, the application data is checked using the
管理対象サーバ217は、管理者権限を持つIDの作成申請を通信機能218を使用して受け取り、特権ID追加機能219を使用して管理者権限を持つIDを作成する。特権ID追加機能219は管理者権限を持つIDの作成結果を、管理対象サーバ217の通信機能218を使用して管理サーバ202に伝える(ステップ303)。
管理サーバ202は管理対象サーバ217からの管理者権限を持つIDの作成結果を通信機能211を使用して受け取り、マネージャサービス機能204の特権ID管理機能208を使用して管理者権限を持つIDの作成に成功したかをチェックする(ステップ304)。
管理サーバ202はステップ303で管理者権限を持つIDの作成に成功した場合は、ステップ302で受け付けた作成申請の申請情報をマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212を使用してデータベース213に登録する(ステップ305)。
The managed server 217 receives an application for creating an ID having administrator authority using the
The
If the
このときデータベース213に登録する申請情報の例を図4に示す。申請情報には管理者権限を持つIDの発行が必要となった作業の作業ID401と、その作業を行う管理対象サーバ217の名前402と、その作業を実施する作業期間403と、作成した管理者権限を持つID404と管理者権限を持つIDのパスワード405と作業を行う作業担当者406の情報を持つ。従って、管理者権限を持つID404と、管理者権限を持つIDを使用する作業担当者406とが紐つけられている。
この申請情報は管理者権限を持つID404や管理者権限を持つIDのパスワード405を含むため、この情報を登録したデータベース213へのアクセスは厳重に管理する必要がある。データベースアクセス機能212は、マネージャサービス機能204からのアクセス要求のみ受け付ける。またマネージャサービス機能204の特権ID管理機能208は、アクセス要求を行ったIDをチェックして、アクセス可能な権限を持ったIDからのアクセス要求のときのみ、データベース213のアクセスを行うようにする。例えば、管理者権限を持つIDを作成し、そのID発行情報をデータベース213に登録するときは、唯一運用管理者のIDのみがデータベース213にアクセスできるようにする。更にマネージャサービス機能204のユーザ管理機能205を使用して、作業担当者が管理サーバ202にアクセスできるように設定する。
An example of application information registered in the
Since this application information includes an
管理サーバ202は管理者権限を持つIDの作成申請の申請情報とその結果をログ保存機能214を使用してログファイル215に出力する(ステップ306)。
管理サーバ202はステップ303でチェックした管理者権限を持つIDの作成に成功したか失敗したかの結果をWeb GUI機能203を使用して管理用端末201に送る(ステップ307)。
The
The
図5は、管理サーバ202が、作業担当者の操作する管理用端末201より、管理対象サーバ217で作業を行うために必要な管理者権限を持つIDとパスワードを参照するときのフローチャートである。
まず作業担当者が、作業の開始時に管理用端末201を使用して管理サーバ202に対し、使用する管理者権限を持つIDのパスワードを要求する(ステップ501)。
管理サーバ202は、管理用端末201から管理者権限を持つIDのパスワード要求をWeb GUI機能203を使用して受け取る(ステップ502)。
FIG. 5 is a flowchart when the
First, the person in charge of work uses the
The
管理サーバ202は、マネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用してステップ305で登録した申請情報を取り出し、その中の作業IDと管理者権限を持つIDのパスワード要求に含まれる作業IDとを照合して正しい作業IDかをチェックする(ステップ503)。
ステップ503で正しい作業IDと判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の管理対象サーバ217と管理者権限を持つIDのパスワード要求に含まれる管理対象サーバ217の情報とを照合して正しい管理対象サーバ217であるかをチェックする(ステップ504)。
ステップ504で正しい管理対象サーバ217と判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の作業期間と現在の時刻とを照合して、現在は作業期間中であるかをチェックする(ステップ505)。
The
If it is determined in
If it is determined in
ステップ505で現在は作業期間中と判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の作業担当者と管理者権限を持つIDのパスワード要求を行った作業担当者が同じかをチェックする(ステップ506)。
ステップ506で正しい作業担当者と判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする(ステップ507)。
ステップ507で正しい管理者権限を持つIDと判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の管理者権限を持つIDのパスワードをWeb GUI機能203を使用して管理用端末201に送る(ステップ508)。
ステップ503、ステップ504、ステップ505、ステップ506で行ったチェックで正しくないと判定した場合、管理サーバ202はWeb GUI機能203を使用して処理結果がエラーであることを管理用端末201に送る(ステップ509)。
If it is determined in
If it is determined in
If it is determined in
When it is determined that the check performed in
なお、管理サーバ202は、管理者権限を持つIDのパスワード要求とステップ503、ステップ504、ステップ505、ステップ506で行ったチェック結果をまとめた後、マネージャサービス機能204のログ保存機能214を使用してログファイル215に出力する。
ステップ506の判定により、作業担当者以外からの管理者権限を持つIDのパスワード要求があった場合はエラーとなりパスワードは参照できない。これは例え管理者権限を持つIDを申請した運用管理者でも例外ではなく、管理者権限を持つIDのパスワード要求に対してパスワードの参照が行えるのは、作業担当者のみである。
Note that the
If it is determined in
図6は管理サーバ202が、管理対象サーバ217に対し作業期間開始時に管理者権限を持つIDを有効にし、作業期間終了後に管理者権限を持つIDを無効にするときのフローチャートである。
まず、管理サーバ202がマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、データベース213に登録されている管理者権限を持つIDの申請情報から作業期間の開始時刻及び終了時刻を把握する(ステップ601)。
ステップ601は、作業期間の開始時刻と終了時刻に管理サーバ202が管理対象サーバ217に対して要求を出すために必要であり、例えば管理者権限を持つIDの登録時に、ある時刻になると自動的に指定したプログラムを動作させるようなOSの仕組みを使って開始時刻と終了時刻を知ることが出来るように設定してしまう方法が考えられる。
FIG. 6 is a flowchart when the
First, the
Step 601 is necessary for the
作業期間の開始時刻になると管理サーバ202がマネージャサービス機能204の特権ID管理機能208と通信機能211を使用して、管理対象サーバ217に作業で使用する管理者権限を持つIDの有効化要求を行う(ステップ602)。
管理対象サーバ217は通信機能218を使用して管理サーバ202からの管理者権限を持つIDの有効化要求を受け取り、特権ID有効・無効化機能223を使用して該当作業に使用する管理者権限を持つIDを有効化する。この結果を通信機能218を使用して管理サーバ202に送る(ステップ603)。
管理対象サーバ217が使用するOSによりIDの管理方法が異なるため、有効化の方法はさまざまである。例えば、ログイン不可の状態で作成しておいたIDを、OSの機能を用いてログイン可能にすることで有効化する方法や、パスワードを秘密にすることでログイン不可能にしていたIDを、パスワードを申請された文字列に変更することで有効化する方法などが考えられる。
作業担当者は管理対象サーバ217の作業をステップ602で有効化された管理者権限を持つIDを使用して実施する(ステップ604)。
When the start time of the work period is reached, the
The managed server 217 uses the
Since the ID management method differs depending on the OS used by the management target server 217, there are various activation methods. For example, an ID that has been created in a login-disabled state can be validated by enabling login using the OS function, or an ID that cannot be logged in by keeping the password secret can be used as a password. It is possible to activate it by changing to the requested character string.
The person in charge of the work performs the work of the management target server 217 using the ID having the administrator authority validated in Step 602 (Step 604).
作業期間の終了時刻になると、管理サーバ202はマネージャサービス機能204の特権ID管理機能208と通信機能211を使用して、管理対象サーバ217に作業で使用した管理者権限を持つIDの無効化要求を行う(ステップ605)。
管理対象サーバ217は通信機能218を使用して管理サーバ202からの管理者権限を持つIDの無効化要求を受け取り、特権ID有効・無効化機能223を使用して該当作業に使用する管理者権限を持つIDを無効化する。この結果を通信機能218を使用して管理サーバ202に送る(ステップ606)。
管理者権限を持つIDの無効化もOSによりIDの管理方法が異なるため、無効化の方法はさまざまであるが、有効化と同様にログイン可能な状態のIDをOSの機能を用いてログイン不可能にする方法や、パスワードを変更してログイン不可能にする方法が考えられる。
なお、管理サーバ202は、管理者権限を持つIDの有効化及び無効化の要求とステップ603、ステップ606で管理対象サーバ217が管理サーバ202に向けて送った結果をまとめた後、マネージャサービス機能204のログ保存機能214を使用してログファイル215に出力する。
When the end time of the work period is reached, the
The managed server 217 uses the
Invalidation of an ID with administrator authority varies depending on the OS, and there are various invalidation methods. However, as in the case of validation, an ID that can be logged in is not logged in using the OS function. Possible ways to make it possible, or changing the password to make login impossible.
The
図7は、管理サーバ202が、運用管理者の操作する管理用端末201より、管理対象サーバ217で作業に使用した管理者権限を持つIDの削除要求を受け付け、管理対象サーバ217上の管理者権限を持つIDを削除し、データベース213に登録されている管理者権限を持つIDの情報を削除するときのフローチャートである。
まず、運用管理者は作業担当者から作業終了の連絡を受けて、管理用端末201を使用して管理サーバ202に対して管理対象サーバの管理者権限を持つIDの削除申請の送信を行う(ステップ701)。
管理サーバ202は管理用端末201から管理対象サーバの管理者権限を持つIDの削除申請をWeb GUI機能203を使用して受け取る。その後、受け取った申請データをマネージャサービス機能204のユーザ管理機能205と、サーバ管理機能206と、特権ID確認機能207とデータベースアクセス機能212とデータベース213とを使用して削除申請のあった管理者権限を持つIDが正しいものかをチェックする(ステップ702)。
削除申請のあった管理者権限を持つIDは、そのIDを作成したときにデータベース213に登録した情報と照合して正しいかをチェックすることができるため、削除申請のときも図4で説明した、作業ID401と管理対象サーバの名前402と、作成した管理者権限を持つID404と作業を行う作業担当者406の4つの情報を削除申請に含めデータベース213上の情報と照合して正しいかを判定する。
ステップ702で削除申請のあった管理者権限を持つIDが正しいものと判断した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208と、通信機能211を使用して、管理対象サーバ217に対して管理者権限を持つIDの削除申請の送信を行う(ステップ703)。
FIG. 7 shows that the
First, the operation manager receives a notification of completion of work from the person in charge of the work, and transmits a deletion application for an ID having the administrator authority of the managed server to the
The
The ID with administrator authority that was submitted for deletion can be checked against the information registered in the
If it is determined in
管理対象サーバ217は、管理者権限を持つIDの削除申請を通信機能218を使用して受け取り、特権ID削除機能220を使用して管理者権限を持つIDを削除する。特権ID削除機能220は管理者権限を持つIDの削除結果を、管理対象サーバ217の通信機能218を使用して管理サーバ202に伝える(ステップ704)。
管理サーバ202は管理対象サーバ217からの管理者権限を持つIDの削除結果を通信機能211を使用して受け取り、マネージャサービス機能204の特権ID管理機能208を使用して管理者権限を持つIDの削除に成功したか失敗したかをチェックする(ステップ705)。
管理サーバ202はステップ704で管理者権限を持つIDの削除に成功した場合は、ステップ702で受け付けた申請情報を元にマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とを使用して、データベース213に登録されている削除対象の管理者権限を持つIDの情報を削除する(ステップ706)。
この管理者権限を持つIDの削除申請は運用管理者だけが行えるようにするため、データベースアクセス機能212は、マネージャサービス機能204からのアクセス要求のみ受け付ける必要がある。またマネージャサービス機能204の特権ID管理機能208は、この管理者権限を持つIDの削除申請時は唯一運用管理者のIDのみがデータベース213にアクセスできるようにする。
The managed server 217 receives an ID deletion application having administrator authority using the
The
When the
The
管理サーバ202は管理者権限を持つIDの削除申請とその結果をログ保存機能214を使用してログファイル215に出力する(ステップ707)。
管理サーバ202はステップ702でチェックした削除申請のあった管理者権限を持つIDは正しいものか不正なものかの判断結果か、ステップ705でチェックした管理者権限を持つIDの削除に成功したか失敗したかの判断結果のいずれかをWeb GUI機能203を使用して管理用端末201に送る(ステップ708)。
The
The
101,202 管理サーバ
102,217 管理対象サーバ
103,201 管理用端末
104 ネットワーク
213 データベース
401 作業ID
403 作業期間
404 管理者権限を持つID
405 管理者権限を持つIDのパスワード
406 作業担当者
101, 202
403
405
Claims (3)
前記管理サーバは、前記管理用端末から、前記管理対象サーバの管理者権限を持つIDの作成申請を受信すると、データベースにアクセスして、作成申請された作業を行う管理対象サーバが前記管理サーバの管理する管理対象サーバであるか、作成申請された管理者権限を持つIDが管理対象サーバ上で既に存在しないか、及び、作成できるIDかをチェックする手段と、
チェックに問題がなければ前記管理対象サーバに対して管理者権限を持つIDの作成申請を送信する手段と、
前記管理対象サーバから管理者権限を持つIDの作成結果を受信すると、管理者権限を持つIDの作成に成功したかをチェックする手段と、
管理者権限を持つIDの作成に成功した場合は、受信した前記管理者権限を持つIDの作成申請の申請情報を前記データベースに登録する手段と、
前記申請情報とその作成申請の結果をログファイルに出力する手段と、
チェックした管理者権限を持つIDの作成に成功したか失敗したかの結果を前記管理用端末に送信する手段と、
前記管理用端末から管理者権限を持つIDのパスワード要求を受信すると、前記データベースから、既に登録された前記申請情報を取り出し、前記申請情報の中の作業IDと前記パスワード要求に含まれる作業IDとを照合して正しい作業IDかをチェックする手段と、
前記申請情報の中の前記管理対象サーバと前記パスワード要求に含まれる管理対象サーバの情報とを照合して正しい管理対象サーバであるかをチェックする手段と、
前記申請情報の中の作業期間と現在の時刻とを照合して、現在は作業期間中であるかをチェックする手段と、
前記申請情報の中の作業担当者と前記パスワード要求を行った作業担当者が同じかをチェックする手段と、
前記申請情報の中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする手段と、
前記チェックですべて正しいと判定した場合、前記申請情報の中の管理者権限を持つIDのパスワードを前記管理用端末に送信する手段と、
前記チェックで正しくないと判定した場合、処理結果がエラーであることを前記管理用端末に送信する手段と、
管理者権限を持つIDのパスワード要求と、チェック結果をまとめた後、ログファイルに出力する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの作成申請を受信すると、管理者権限を持つIDを作成する手段と、
管理者権限を持つIDの作成結果を前記管理サーバに送信する手段とを備えることを特徴とする特権ID管理システム。 A management server that manages an ID having administrator authority, a plurality of management target servers to be managed by the management server, and a management terminal that instructs the management server to perform work are communicated via a network. A freely connected privilege ID management system,
When the management server receives an application for creating an ID having administrator authority of the management target server from the management terminal, the management server that accesses the database and performs the creation-requested work Means for checking whether it is a managed server to be managed, an ID having administrator authority applied for creation does not already exist on the managed server, and whether it can be created;
If there is no problem in the check, means for transmitting an ID creation application with administrator authority to the managed server;
Means for checking whether the creation of the ID having the administrator authority is successful upon receiving the creation result of the ID having the administrator authority from the managed server;
Means for registering the received application creation information of the ID having the administrator authority in the database when the ID having the administrator authority is successfully created;
Means for outputting the application information and the result of the creation application to a log file;
Means for transmitting to the management terminal the result of whether the creation of the checked administrator authority ID has succeeded or failed ;
When receiving a password request for an ID having administrator authority from the management terminal, the application information already registered is taken out of the database, and a work ID included in the application information and a work ID included in the password request A means for checking the correct work ID by checking
Means for comparing the managed server in the application information with information on the managed server included in the password request to check whether the server is a correct managed server;
Means for checking the work period in the application information and the current time, and checking whether the work period is currently in progress;
Means for checking whether the worker in the application information is the same as the worker in charge of making the password request;
Means for checking whether the ID having the correct administrator authority by comparing the ID having the administrator authority in the application information with the ID having the administrator authority included in the password request of the ID having the administrator authority;
A means for transmitting a password of an ID having administrator authority in the application information to the management terminal when it is determined that all the checks are correct;
A means for transmitting to the management terminal that the processing result is an error when it is determined that the check is not correct;
A password request for an ID with administrator authority and a means for collecting the check results and outputting them to a log file are provided.
When the management target server receives an ID creation application with administrator authority, the management server creates an ID with administrator authority;
A privilege ID management system comprising: means for transmitting an ID creation result having administrator authority to the management server.
作業期間の開始時刻になると、前記管理対象サーバに対し、作業で使用する管理者権限を持つIDの有効化要求を行う手段と、
作業期間の終了時刻になると、前記管理対象サーバに作業で使用した管理者権限を持つIDの無効化要求を行う手段と、
管理者権限を持つIDの有効化及び無効化の要求と、前記管理対象サーバが前記管理サーバに向けて送った結果をまとめた後、ログファイルに出力する手段とを備え、
前記管理対象サーバは前記管理サーバからの管理者権限を持つIDの有効化要求を受信すると、該当作業に使用する管理者権限を持つIDを有効化する手段と、
この結果を前記管理サーバに送信する手段と、
前記管理サーバから管理者権限を持つIDの無効化要求を受信すると、該当作業に使用する管理者権限を持つIDを無効化する手段と、
この結果を前記管理サーバに送信する手段とを備えたことを特徴とする請求項1記載の特権ID管理システム。 The management server acquires a start time and an end time of a work period from application information of an ID having administrator authority registered in the database;
Means for making an activation request for an ID having administrator authority to be used in the work to the managed server when the start time of the work period is reached;
Means for making an invalidation request for an ID having administrator authority used in the work to the managed server when the end time of the work period is reached;
A request for validation and invalidation of an ID having administrator authority, and a means for outputting a log file after collecting the results sent by the managed server to the management server,
When the management target server receives an ID validation request from the management server, the means for validating the ID having the manager authorization used for the work;
Means for transmitting the result to the management server;
Upon receiving an invalidation request for an ID having administrator authority from the management server, means for invalidating the ID having administrator authority used for the corresponding work;
Privileged ID management system according to claim 1, further comprising a means for transmitting the result to the management server.
削除申請のあった管理者権限を持つIDが正しいものと判断した場合、前記管理対象サーバに対して管理者権限を持つIDの削除申請の送信を行う手段と、
前記管理対象サーバから管理者権限を持つIDの削除結果を受信すると、管理者権限を持つIDの削除に成功したか失敗したかをチェックする手段と、
管理者権限を持つIDの削除に成功した場合は、受け付けた申請情報を基に前記データベースに登録されている削除対象の管理者権限を持つIDの情報を削除する手段と、
管理者権限を持つIDの削除申請とその結果をログファイルに出力する手段と、
削除申請のあった管理者権限を持つIDは正しいものか不正なものかの判断結果か、管理者権限を持つIDの削除に成功したか失敗したかの結果のいずれかを前記管理用端末に送信する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの削除申請を受信すると、管理者権限を持つIDを削除する手段と、
管理者権限を持つIDの削除結果を、前記管理サーバに送信する手段とを備えたことを特徴とする請求項1又は2記載の特権ID管理システム。 When the management server receives an application for deletion of an ID having the administrator authority of the management target server from the management terminal, the information registered in the database as to whether the ID having the administrator authority for which the deletion application has been applied is correct; Means for collating and determining;
Means for transmitting a deletion application for an ID having administrator authority to the managed server when it is determined that the ID having administrator authority for which deletion has been applied is correct;
Means for checking whether the deletion of the ID having the administrator authority is successful or unsuccessful when receiving the deletion result of the ID having the administrator authority from the managed server;
When the deletion of the ID having the administrator authority is successful, the means for deleting the ID information having the administrator authority to be deleted registered in the database based on the received application information;
A means for outputting an ID deletion application with administrator authority and the result to a log file;
Either the determination result of whether the ID having the administrator authority for which the deletion request has been applied is correct or illegal, or the result of successful or unsuccessful deletion of the ID having the administrator authority is stored in the management terminal. Means for transmitting,
When the management target server receives an ID deletion application with administrator authority, the management server deletes an ID with administrator authority;
3. The privilege ID management system according to claim 1, further comprising means for transmitting an ID deletion result having administrator authority to the management server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008294041A JP5254755B2 (en) | 2008-11-18 | 2008-11-18 | Privilege ID management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008294041A JP5254755B2 (en) | 2008-11-18 | 2008-11-18 | Privilege ID management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010122776A JP2010122776A (en) | 2010-06-03 |
JP5254755B2 true JP5254755B2 (en) | 2013-08-07 |
Family
ID=42324083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008294041A Expired - Fee Related JP5254755B2 (en) | 2008-11-18 | 2008-11-18 | Privilege ID management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5254755B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5614178B2 (en) * | 2010-08-31 | 2014-10-29 | 日本電気株式会社 | Remote access system and remote access method |
JP6053133B2 (en) * | 2012-12-10 | 2016-12-27 | 株式会社日立システムズ | Privileged user ID rental system, privileged user ID rental method, and program |
CN111475825B (en) * | 2020-03-27 | 2023-03-17 | 杭州数梦工场科技有限公司 | Role authority setting method and device |
CN113645249A (en) * | 2021-08-17 | 2021-11-12 | 杭州时趣信息技术有限公司 | Server password control method, system and storage medium |
CN115424395B (en) * | 2022-11-04 | 2023-03-10 | 之江实验室 | Quantitative article safety management equipment and method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002245010A (en) * | 2001-02-15 | 2002-08-30 | Mitsubishi Electric Corp | Account management system |
JP4532871B2 (en) * | 2003-01-29 | 2010-08-25 | 株式会社日本総合研究所 | Office management system, office management method, and office management program |
JP2008117316A (en) * | 2006-11-07 | 2008-05-22 | Nomura Research Institute Ltd | Business information protection device |
-
2008
- 2008-11-18 JP JP2008294041A patent/JP5254755B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010122776A (en) | 2010-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6727799B2 (en) | Authority delegation system, information processing device, authorization server, control method and program | |
US7607140B2 (en) | Device management system | |
US8015417B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
US20120011577A1 (en) | Access authentication method and information processing apparatus | |
US8863254B2 (en) | Authentication information management of associated first and second authentication information for user authentication | |
CN110661831B (en) | Big data test field security initialization method based on trusted third party | |
CN112597472A (en) | Single sign-on method, device and storage medium | |
US20150256532A1 (en) | Server apparatus, information processing method, program, and storage medium | |
JP2000215168A5 (en) | ||
JP5125187B2 (en) | Authentication processing program, information processing program, authentication processing device, authentication processing system, and information processing system | |
JP6248641B2 (en) | Information processing system and authentication method | |
KR20000057127A (en) | Executing software program system for application service provider on distributed computing environment and method using the sa me | |
JP5254755B2 (en) | Privilege ID management system | |
KR20180096457A (en) | Method and system for managing authentication | |
JP7099198B2 (en) | Management equipment, management systems and programs | |
JP4894241B2 (en) | Computer system, authentication control method, program, and server / client system | |
JP4943738B2 (en) | Recovery system and recovery method for user authentication function | |
JP4622354B2 (en) | Software use management system and method, information processing apparatus and method, program, and recording medium | |
KR101056423B1 (en) | Program Execution Management Method and Record Media Using Logged-In Account Control | |
CN112953951B (en) | User login verification and security detection method and system based on domestic CPU | |
JP4878566B2 (en) | Digital certificate distribution system, digital certificate distribution method, and digital certificate distribution program | |
JP7200776B2 (en) | Information processing system and program | |
JP3974070B2 (en) | User authentication device, terminal device, program, and computer system | |
CN111324872A (en) | Method and system for redirected centralized audit of login records and operation records | |
KR101041115B1 (en) | System and Method Using Website by Permission Control and Recording Medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110801 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130416 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130418 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160426 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |