JP5736047B2 - 計算機システム、及び、その制御方法 - Google Patents

計算機システム、及び、その制御方法 Download PDF

Info

Publication number
JP5736047B2
JP5736047B2 JP2013521324A JP2013521324A JP5736047B2 JP 5736047 B2 JP5736047 B2 JP 5736047B2 JP 2013521324 A JP2013521324 A JP 2013521324A JP 2013521324 A JP2013521324 A JP 2013521324A JP 5736047 B2 JP5736047 B2 JP 5736047B2
Authority
JP
Japan
Prior art keywords
resource
group
user
storage system
resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013521324A
Other languages
English (en)
Other versions
JP2014502380A (ja
Inventor
堀 幸一
幸一 堀
駿 亀岡
駿 亀岡
昌美 前田
昌美 前田
伸之 大崎
伸之 大崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2014502380A publication Critical patent/JP2014502380A/ja
Application granted granted Critical
Publication of JP5736047B2 publication Critical patent/JP5736047B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は計算機システムに係り、特に、ストレージシステムのリソースを分割し、そして、ストレージリソースのグループを複数のユーザに割当てるための計算機システム、及び、その制御方法に関するものである。
ストレージシステムに、複数の企業等複数ユーザのデータが混在する環境においては、ユーザ毎にストレージシステムの運用や管理を行うこと、即ち、マルチテナンシーに対するニーズが高まってきている。このマルチテナンシー環境により、ストレージリソースの効率的運用と、その管理の容易化が達成される。
マルチテナンシー環境には、各企業のストレージシステム管理者が、他の企業のデータ(ボリューム)を壊さない、データが他の企業に漏洩しない、他の企業のストレージシステム管理者の操作に影響を及ぼさない、等のセキュリティに関する仕組みが必要となる。
このマルチテナンシー環境を実現するために、ストレージリソースを論理的に分割して、複数のストレージリソースグループを実現するシステムが知られている。このシステムによれば、論理的に分割された、ストレージリソースのグループが個々の企業に割当てられることによって、既述のマルチテナンシー環境が実現される。なお、以下、ストレージリソースを、リソース、と略し、ストレージリソースグループを、リソースグループ(RSG)、と略す。
リソースグループを形成する機能には、キャッシュ分割機能とリソース分割機能が必要となる。キャッシュ分割機能は、ストレージシステム内のキャッシュを論理的に分割する。分割された仮想キャッシュは[CLPR]と呼ばれている。リソース分割機能は、ストレージシステム内のリソース(ポート、CLPR、パリティグループ、LDEVなど)を論理的に分割する。分割されたリソースは[SLPR]と呼ばれている。
従来のリソースグループを実現するためのシステムは、CLPR番号・SLPR番号に基づいてリソースグループを作成する。ストレージシステムの管理者が各リソースグループをホスト計算機に割当てることによって、あるホスト計算機のI/O処理が他のホスト計算機に影響せず、ホスト計算機間でのセキュリティが確保されたシステムが実現される。
既述のリソース分割機能によって、ストレージシステム全体の管理者(全体管理者)は、目的別、用途別に分割されたリソースグループに対しても管理者(分割管理者)を設定できる。リソース分割機能に関する従来技術として、例えば、特開2006−185386号公報に記載のものが存在する。
特開平2006−185386号公報
一つの企業内に複数の管理者ユーザを設けて、企業に属するリソースの管理を複数ユーザで実施させようとした形態では、全体管理のユーザに対する権限、分割管理のユーザに対する権限、そして、複数のユーザに対する、リソースグループの割当てが適切に運用されないと、複数のユーザ間でリソースの割当てに不均衡が生じたり、複数のユーザ間で情報のセキュリティが保たれないといった課題が生じていた。
そこで、本発明は、ストレージシステムの管理を複数のユーザに広範に行わせる場合でも、複数のユーザ間でリソースの割当てを均衡して行い、かつ、複数のユーザ間の情報セキュリティを確保できる計算機システム及びその制御方法を提供することを目的とするものである。
前記目的を達成するために、本発明は、ホスト計算機からのストレージデバイスに対するリードアクセス又はライトアクセスを制御するストレージシステムと、前記ストレージシスムの複数のリソースと前記ストレージシステムを共用する複数のユーザとを管理する管理装置と、を備え、前記ストレージシステムは、前記複数のリソースがグループ化されることによって定義される複数のリソースグループと、当該複数のリソースグループの管理情報と、当該複数のリソースと前記複数のリソースグループとの対応情報と、を格納する記憶領域と、前記複数のユーザがグループ化されることによって定義され、それぞれ前記複数のリソースグループの少なくとも一つに割り当てられる複数のユーザグループと、を備え、前記管理装置は、前記複数のユーザの少なくとも一のユーザのログインに基づいて、当該ユーザが属する前記ユーザグループに付与された権限で許容される操作を、前記ストレージシステムに、前記ユーザグループに割り当てられた前記リソースグループに対して実行させる、計算機システムであって、前記ストレージシステムが複数の仮想ストレージシステムに分割され、当該複数の仮想ストレージシステムのそれぞれに前記複数のユーザが設定され、前記複数の仮想ストレージシステムのそれぞれは、同一のリソースグループに論理リソースと物理リソースとが共存しないように、前記ストレージシステムから割当てられた論理リソースのみからなる第1のリソースグループと、物理リソースを有する第2のリソースグループと、に分割され、前記第1のリソースグループの前記論理リソースは前記第2のリソースグループから取り出し物理リソースから設定され、前記複数のユーザグループのうち、第1のユーザグループが前記第1のリソースグループに割当てられ、第2のユーザグループが前記第1のリソースグループと前記第2のリソースグループに割当てられて、論理リソース及び物理リソースを複数のユーザグループ間で共有させることを特徴とする。
したがって、本発明によれば、管理ユーザに対して実行可能とする操作範囲を、ユーザが属するユーザグループに付与された権限と、ユーザグループに割当てられたリソースグループと、によって決まるようにしたため、複数のユーザ間でのリソースの割当てを均衡して行い、かつ、ユーザ間の情報セキュリティを確保することができる。
本発明によれば、ストレージシステムの管理を複数のユーザに広範に行わせる場合でも、複数のユーザ間でのリソースの割当てを均衡して行い、かつ、ユーザ間の情報セキュリティを確保できる計算機システム及びその制御方法を提供することができる。
計算機システムの実施形態のハードウエアブロック図である。 計算機システムのユーザグループ・リソースグループ管理機能を実現する機能ブロック図の一例である。 リソースグループが設定される前のストレージシステムのブロック構成図である。 ストレージシステムに一つのリソースグループが設定された状態のストレージシステムのブロック構成図である。 論理ボリューム(LDEV)のIDと所属するリソースグループIDとの対応関係を示す管理テーブルであり、ストレージシステムにリソースグループが設定される前の管理テーブルの一例である。 ストレージシステムにリソースグループが設定された後の論理ボリュームの管理テーブルの一例である。 ストレージシステムにリソースグループが設定される前のパリティグループの管理テーブルの一例である。 ストレージシステムにリソースグループが設定された後のパリティグループの管理テーブルの一例である。 ストレージシステムにリソースグループが設定される前のホストグループの管理テーブルの一例である。 ストレージシステムにリソースグループが設定された後のホストグループの管理テーブルの一例である。 ストレージシステムにリソースグループが設定される前のポートの管理テーブルの一例である。 ストレージシステムにリソースグループが設定された後のポートの管理テーブルの一例である。 リソースグループIDを管理するテーブルの一例である。 ストレージシステムのリソースが分割され、複数の仮想プライベートストレージシステムに向けてグループ化された状態でのストレージシステムのブロック図である。 ユーザの外部管理端末にログインする処理の一例のフローチャートである。 ユーザが属するユーザグループの特定をビットマップによって管理するユーザグループIDビットマップテーブルである。 ユーザグループの権限をビットマップによって管理する権限ビットマップテーブルである。 権限ビットマップと権限との対応関係の一例を示すテーブルである。 権限毎に管理ユーザがストレージシステム対して実行可能な操作を対応させたテーブルである。 ユーザグループに割り当てられているリソースグループをビットマップによって管理するリソースグループIDビットマップテーブルである。 ユーザのログインセッションを管理するセッション管理テーブルの一例である。 ストレージシステムを複数の企業毎のシステムに論理的に分割するフローチャートの一例である。 ストレージシステムが複数の仮想システムに分割された後でのLDEV構成情報テーブルの一例である。 ストレージシステムが複数の仮想システムに分割された後でのパリティグループ構成情報テーブルの一例である。 ストレージシステムが複数の仮想システムに分割された後でのホストグループ構成情報テーブルの一例である。 ストレージシステムが複数の仮想システムに分割された後でのポート構成情報テーブルの一例である。 ストレージシステムから企業の仮想プライベートストレージシステムに割当てられたリソースグループがさらに分割され、分割されたリソースグループが企業の管理ユーザグループに割当てられている状態を示す仮想プライベートストレージシステムのブロック図である。 ストレージシステムから企業の仮想プライベートストレージシステムに割当てられたリソースグループがさらに分割され、分割されたリソースグループがストレージシステムの全体管理用のユーザグループに割当てられている状態を示す仮想プライベートストレージシステムのブロック図である。 論理リソースのリソースグループが仮想プライベートストレージに設定される前における、運用前の仮想プライベートストレージのブロック図である。 ユーザグループに権限を割り当てるための処理の一例を説明するフローチャートである。 企業の仮想プライベートストレージシステムにリソースグループを作成し、これを企業内のユーザグループへ割り当てる処理に相当するフローチャートである。 企業内仮想プライベートストレージシステムにおける複数のリソースグループの構成形態の第2の例に係るブロック図である。 企業内仮想プライベートストレージシステムにおける複数のリソースグループの構成形態の不適切な例に係るブロック図である。 企業内仮想プライベートストレージシステムに複数のリソースグループが形成された形態(図23)でのLDEVの構成情報の一例を表す管理テーブルである。 企業内仮想プライベートストレージシステムに複数のリソースグループが形成された形態(図23)でのパリティグループの構成情報の一例を表す管理テーブルである。 企業内仮想プライベートストレージシステムに複数のリソースグループが形成された形態(図23)でのホストグループの構成情報の一例を表す管理テーブルである。 企業内仮想プライベートストレージシステムに複数のリソースグループが形成された形態(図23)でのポートの構成情報の一例を表す管理テーブルである。 企業内仮想プライベートストレージシステムに複数のリソースグループが形成された形態(図28)でのLDEVの構成情報の一例を表す管理テーブルである。 企業内仮想プライベートストレージシステムに複数のリソースグループが形成された形態(図28)でのパリティグループの構成情報の一例を表す管理テーブルである。 企業内仮想プライベートストレージシステムに複数のリソースグループが形成された形態(図28)でのホストグループの構成情報の一例を表す管理テーブルである。 企業内仮想プライベートストレージシステムに複数のリソースグループが形成された形態(図28)でのポートの構成情報の一例を表す管理テーブルである。 企業内仮想プライベートストレージシステムに複数のリソースグループが形成された形態(図28)でのユーザグループとリソースグループとの対応をビットマップ管理するビットマップテーブルである。 LDEVとプロビジョニングタイプとの関係を規定する管理テーブルの一例である。 物理リソースのリソースグループから論理リソースを切り出して、これを論理リソースのリソースグループに設定する処理の一例を説明するフローチャートである。 計算機システムの動作における第1の処理に係るフローチャートである。 第1の処理に続く第2の処理に係るフローチャートである。 第2の処理に続く第3の処理に係るフローチャートである。 第3の処理に続く第4の処理に係るフローチャートである。 図18のステップ1820において、外部管理端末が表示するGUIの画面である。 図26のステップ2604において、外部管理端末が表示するGUIの画面である。
以下、各図を参照して本発明の実施形態について説明する。図1は本実施形態に係る計算機システムの全体的なハードウエアを示している。計算機システムは、ストレージシステム10と、複数のホスト計算機12(12A,12B)とを備えている。ストレージシステム10はストレージコントローラ16とストレージ駆動装置18とを備えている。外部接続ストレージ14がストレージシステム10に接続されていてもよい。ストレージコントローラ16とストレージ駆動装置18とは同一筐体にあるものの他、別筐体になっていて、ネットワークによって接続されているものでもよい。
ストレージ駆動装置18としては、ハードディスクドライブ、ソリッドステートドライブ、光ディスクドライブなどがある。ストレージコントローラ16は、ホスト計算機12から受信したコマンドに従って、ストレージ駆動装置18に対するデータのリード・ライト処理、そして、ホスト計算機12からのコマンドを受信して、ストレージシステムの構成情報の設定、変更などの各種処理を行う。
ホスト計算機12は、CPUやメモリ等を備えたコンピュータ装置である。例えば、サーバ、ワークステーション、或いはメインフレームコンピュータ等の上位装置であり、銀行の自動預金預け払いシステムや、航空機の座席予約システム等の大規模データ管理システムに利用される。異なるユーザが各々のホスト計算機12を利用して、ストレージシステムを運用する。ユーザとは、例えば、企業、又は、企業内の各部署である。
ホスト計算機12は、例えばSAN22を介してストレージシステム10に接続されている。SAN22は、ストレージ駆動装置18が提供する記憶資源におけるデータの管理単位であるブロックを単位として、ホスト計算機12との間でデータの授受を行うためのネットワークである。SAN22を介して、ホスト計算機12とストレージシステム10との間で行われる通信プロトコルには、例えば、ファイバチャネルプロトコルがある。ホスト計算機12とストレージシステム10との間は、例えば、LANを介して接続されていてもよく、或いは、ネットワークを介さずに直接に接続されていてもよい。外部接続ストレージ装置14とストレージシステム10との間と、外部管理端末20とSVP108との間は、それぞれLAN140を介して接続されている。
ストレージ駆動装置としての複数のハードディスクドライブ18は複数のパリティグループ(RAIDグループともいう。)を構成しており、各パリティグループの論理記憶領域が分割されて論理ボリューム(LDEV)が構成されている。
ストレージコントローラ16は、チャネル制御モジュール100、メモリモジュール102、プロセッサモジュール104、そして、ディスク制御モジュール106を備え、さらに、SVP(Service Processor)108と呼ばれる管理端末と接続している。さらに、ストレージコントローラ16は、チャネル制御モジュール100等を内部LANによって相互に接続して、データやコマンドの受け渡しを行うためのスイッチ制御モジュール110を備えている。スイッチ制御モジュール110は例えばクロスバスイッチからなる。
チャネル制御モジュール100はSAN22を介してホスト計算機12に接続している。チャネル制御モジュール100のSAN22と接続するポートには、コマンドを受領する属性のターゲットポートと、コマンドを発行する属性のエクスターナルポート又はイニシエータポートとがある。チャネル制御モジュール100は、ホスト計算機12と通信を行うための通信インタフェース(ホストI/F)を備え、ホスト計算機12との間でデータやコマンド等の授受を実行する機能を備えている。
プロセッサモジュール104は、論理ボリュームに対する(データ)リードや(データ)ライトなどホストI/Oに対する処理を実行する。プロセッサモジュール104は複数のマイクロプロセッサ(MP)104AとMPのマイクロプログラムや制御用データを記録するローカルメモリ(LM)104Bを備えている。
ディスク制御モジュール106は、データを記憶する複数のハードディスクドライブ(HDD)18との通信インタフェース(ディスクI/F)を有し、HDD18との間でコマンドやデータの入出力を実行する。なお、チャネル制御モジュール100、プロセッサモジュール104、ディスク制御モジュール106はチップ化され、それぞれ、各モジュールの複数のチップが冗長性の観点からストレージコントローラ16に実装されている。
メモリモジュール102は、共有メモリモジュール102Aとキャッシュメモリモジュール102Bとをそれぞれ複数備えている。共有メモリモジュール102Aとキャッシュメモリモジュール102Bはそれぞれチャネル制御モジュール100、プロセッサモジュール104、ディスク制御モジュール106に共用される。共有メモリモジュール102Aは、制御情報やコマンド等を記憶するために利用され、キャッシュメモリモジュール102Bは、データを一時記憶するために利用される。
SVP108は、ストレージシステム10を保守、管理するための制御手段であり、外部管理端末20とLAN140を介して接続している。全体管理のユーザは、外部管理端末20のGUIを経由して、SVP108のストレージ管理プログラムにアクセスすることによりストレージシステム10の全体のリソースを管理する。分割管理のユーザも自身のクライアント計算機を経由して外部管理端末20のGUIにアクセスし、管理対象のリソースにアクセスする。SVP108を経由したアウトオブバント方式ではなく、ユーザが、ホスト計算機としての管理サーバを経由してストレージシステムにアクセスするインバンド方式によって、リソースを管理するようにしてもよい。なお、符号120はSVP108とスイッチ制御モジュールとを接続する内部LANである。
リソースには物理リソースと論理リソースがある。さらに、リソースには、データ記憶用のストレージリソースと、制御用のリソースがある。リソースの例は次のとおりである。チャネル制御モジュール100のポート、複数のHDDからなるパリティグループ、キャッシュメモリ(CLPR)、マイクロプロセッサのオーナ権などは物理リソースの例である。ポートの属性、ポートに付属するホストグループ、論理ボリュームなどは論理リソースの例である。リソースに対する管理とは、ユーザのリソースに対する権限に基づいて、リソースを分割してリソースグループを設定すること、リソースの属性の設定、或いは、変更、リソースの新規作成、リソースの割当て、その変更などリソースに対する各種操作を行うことである。
全体管理のユーザには、ストレージシステムのリソースを全体的に管理できる権限が与えられている。分割管理のユーザには、自身に割り当てられたリソースグループの範囲内でリソースを管理できる権限が与えられている。既述のストレージシステム10は、リソースグループに対する管理を複数のユーザに可能にさせるために、複数のユーザグループが設定される。例えば、ある企業において、全体管理のユーザグループと、企業の各部門における管理のユーザグループである。各ユーザグループにリソースグループが設定されるだけでなく、リソースグループに対する権限が与えられる。ユーザグループの権限の内容と割り当てられているリソースグループのリソースの種類、範囲、容量、そして数等、リソースの特性に応じて、ユーザグループがリソースに対して実行可能な処理内容が定まることにある。例えば、あるユーザグループには、物理リソースのグループと論理リソースのグループとが割当てられている一方、他のユーザグループには論理リソースのグループのみが割り当てられている等である。システムの保守側での管理が期待されるユーザには、システムの保守を実行するための広範な操作を可能にする権限と、物理リソースグループと論理リソースグループとが割り当てられている。一方、システムの運用や利用のための管理が期待されるユーザには、システムの利用・運用を実行する程度の権限と、論理リソースグループとが割り当てられている。
図2は、計算機システムのユーザグループ・リソースグループ管理機能を実現する機能ブロック図の一例である。SVP108にはストレージ管理ソフトウェア200が実装され、外部管理端末20にはストレージ管理ソフトウェアに対する入出力用のGUIが稼働している。ストレージ管理ソフトウェア200は、ユーザのアクセス権限チェック200Aと、ユーザグループのビットマップによる管理200Bと、ユーザグループの権限管理200Cと、リソースグループIDのビットマップによる管理200Dとを実行する。さらに、ストレージシステム10のプロセッサモジュールのマイクロプログラムは、リソースグループの制御202を実現する。リソースグループ制御202には、リソースグループID管理テーブル202Aとリソースグループ構成情報テーブル202Bが適用される。さらに、ストレージシステム10は、ユーザのログインセッションの管理を実行する。セッション管理204にはセッション管理テーブル2041が適用される。そして、ストレージシステム10はセッションの排他制御206を実行する。
計算機システムは、ストレージシステム10のリソースを複数の仮想システムに分割し、さらに、仮想システムのリソースを複数のユーザグループに割当て、ユーザグループの権限にリソースグループを委ねることを特徴とする。この一連の過程を図面に基づいて説明する。
図3は、リソースグループ(RSG)が設定される前のストレージシステムのブロック構成を示すものである。この状態では、全ユーザが全RSGを操作可能であるため、十分なセキュリティや性能を確保できない。ストレージシステムにはダイナミックプロビジョニングが実装されている。即ち、プール306にパリティグループ308から論理ボリューム(LDEV:プールボリューム)307が割り当てられ、プール306から容量仮想化論理ボリューム(LDEV:DPボリューム)304に記憶領域がホスト計算機12からのライトアクセスに応じて割り当てられる。ストレージシステム10は、ホスト計算機12との間のパスが形成される物理ポート300を備え、そして、ポートにはホストグループ302が対応付けられる。一つの論理モジュールを複数サーバから参照する場合、その複数サーバをグループとして定義する。これがホストグループである。物理リソースとしては、ポート300、パリティグループ308がある。一方、論理リソースには、プールボリューム307、プール306、DPボリューム302、そして、ホストグループ304がある。
全体管理ユーザが、管理端末にアクセスしてストレージシステムにおけるRSGの設定を有効化すると、図4に示すように、全てのリソース400は、一時的に、特定のリソースグループID(ID=0x0000)を持つリソースグループ(リソースグループ名:RSG0)に所属する。各リソースとリソースグループとの対応関係は、後述の構成情報テーブルにおいて説明する。図4において、UG0は全体管理ユーザが属するユーザグループであり、UG0にはストレージシステムの全体の管理権限が与えられている。
ストレージシステム10の全リソースが同一のリソースグループ(RSG0)に属している状態では、複数のユーザが全リソースを参照できる得る状況となり、セキュリティが確保できない。そこで、計算機システム10では、セキュリティを確保する、そして、ストレージシステムの運用を的確に実行させるという観点から、ストレージシステムのリソースの複数のRSGへのグルーピングは、特定の権限(システム権限)を持った全体管理のユーザグループ(UG0)に属するユーザによって実行されるとした。なお、分割管理ユーザの権限には複数あり、後述する。権限は、既述のとおり、ユーザ自体ではなく、ユーザグループ(以下、「UG」と略称することもある。)に与えられ、ユーザがどのUGに属するかによってユーザの権限が定まることになる。
次に各リソースグループ(RSG)の構成情報テーブル(図2:202B)を説明する。この説明に際して、ストレージシステム10にRSGが設定される前とその後でのテーブルの変化を説明する。図5Aは、論理ボリューム(LDEV)のIDと所属するリソースグループIDとの対応関係を示すものであり、ストレージシステムにリソースグループ(RSG0)が設定される前のテーブルである。図5Bはその後のテーブルである。有効フラグは、RSGの設定状態を管理するためのものであり、RSGが設定されると、有効フラグが[0(無効)]から[1(有効)]に変化する。既述のとおり、全てのリソースはRSG0に設定されるために、全ての有効フラグが[1]に設定される。テーブルの有効フラグが変更された時点で、全てのリソース(LDEV)がRSG0(ID=0x0000)に所属することになる。このリソースグループ構成情報テーブルはストレージシステム10の共有メモリ102A内に保存されている。LDEVには、既述のとおり、プールボリュームと仮想ボリュームとが含まれる。
図6A、図6Bはパリティグループに関するテーブルであり、図7A、図7Bは、ホストグループに関するテーブルであり、図8A,図8Bはポートグループに関するテーブルである。[A]と[B]の区別は、図5A,図5Bと同じである。リソースグループIDと各リソースとの対応関係、及び、有効フラグの変化も同様である。
既述のリソースグループ構成情報テーブル(図5A,B)と併せて、図9のリソースグループID管理テーブル202Aがストレージシステムの共有メモリ102Aに保持されている。リソースグループID管理テーブルは、リソースグループIDとリソースグループ名とを対応させるものであり、さらに、リソースグループID管理テーブル202Aの[ロックしているログインセッションID]は、あるユーザが操作中のRSG(リソースグループ)を他のログインユーザが操作しないようにするためのものである。あるユーザのログインに[セッションID]を与えて、他のユーザのログインからこれをロックする際に設定される。図9は、あるユーザが[セッションID=0101」でRSG1−RSG3、RSG11,RSG12に接続して、これらを操作中であることを示している。RSG0以外のRSGの構成については後述する。
ストレージシステムのリソースがRSG0に設定された後、全体管理ユーザは、図10に示すように、ストレージシステムを複数の仮想ストレージシステムに分割する。例えば、ストレージシステム10をデータセンタ1006の管理ユーザ(UG0に所属)が管理し、ストレージシステム10を複数の仮想(プライベート)ストレージシステムに分割し、それぞれを別々の企業に割り当てる。例えば、RSG2は企業A(1000)に割当てられ、同様に、RSG5は企業B(1002)に割り当てられている。
UG0には、ストレージシステム10の全リソースを管理できる権限(セキュリティ権限)が割り当てられていることにより、UG0に属する管理ユーザは、ストレージシステムのRSG0からRSG2,RSG5を切り出し、図10のように、ストレージシステム10に各企業向けの複数の仮想(プライベート)ストレージシステムを定義することができる。RSG2からなる仮想ストレージシステムが企業A向けとなり、RSG5からなる仮想ストレージシステムが企業B向けとなる。UG0には、RSG2,RSG5,RSG0が、RSG2などに対する管理の実現のために、割当てられている。なお、ホストグループ302、仮想ボリューム304、プール306などの論理リソースは、仮想システムの使用者ユーザ(企業Aのユーザ、企業Bのユーザ)によって定義、設定されてもよい。
この際、リソース構成情報テーブル(図5A、B〜図8A,B)のリソースIDに対する[(リソースが)所属するリソースグループのID]は、図4の形態から図10の形態への変化に合わせて変更されている。すなわち、UG0の管理ユーザが外部管理端末20とSVP108を介して共有メモリ102Aのリソースグループ構成情報テーブル202Bを変更すると、ストレージシステム10は、テーブルの変化に合わせて、リソースグループの構成を変更する。RSG2とRSG5がRSG0から切り出された残りのリソースは、RSG0に残ることになる。なお、RSG0にリソースがない状態は、一つの管理状態として許容される。ストレージシステムに追加される物理リソースは、一旦RSG0に属し、RSG0から、UG0の権限の管理下で、各仮想ストレージシステムのRSGに移動、或いは、分配される。
ストレージシステムから仮想ストレージシステムを分割する、既述の一連の処理は、SVP108のストレージ管理ソフトウェア200とストレージシステム10のマイクロプログラムの協同によって実現される。図11は、ユーザのログインを処理するフローチャートである。
全体管理ユーザが外部管理端末20のGUIにユーザIDとパスワードを入力すると(1100)、入力情報はSVP108のストレージ管理ソフトウェア200に送信され、SVPはユーザ認証を行う(1102)。ユーザ認証の判定(1104)がログインユーザを登録済みユーザではないとするものである場合には、SVPは外部管理端末のGUIにエラー報告を行う。この判定が登録済みユーザであるとするものである場合、SVPはログインにセッションIDを設定し、ログイン時刻と、ログイン元情報をセッション管理テーブルに登録する(1105)。セッション管理テーブルについては後述する。ログイン元情報には、ユーザID、パスワード、IPアドレスなどが含まれる。
次に、SVPはログインユーザがどのRSGに対してどのような権限を有するかの判定のために必要な情報を取得する。先ず、必要情報として、SVPは、ログインユーザのユーザIDから、当該ユーザが所属する全てのUGを、図12のユーザグループIDビットマップテーブル1200を参照して取得する(1106)。ユーザグループIDビットマップテーブル1200は、ユーザグループIDビットマップ管理200B(図2)のために、全体管理ユーザがユーザ登録時に作成し、SVP108のメモリ領域に登録する。ユーザグループIDビットマップテーブルは、ユーザ毎にユーザが属するユーザグループをビットマップによって管理するものであり、ビットマップの各ビットが個々のユーザグループに対応している。ユーザはユーザIDとユーザ名によって特定される。
例えば、ユーザ名が[User2]のユーザは、ユーザグループIDビットマップの3番目の位置のビットが[1]であることから、UG2(ユーザグループID=0x02)に所属する。一人のユーザが複数のUGに所属する場合は、複数のユーザグループのIDに対応した複数の位置のビットに[1]が設定される。例えば、User20は、[1]が設定されているビットの位置から、3つのユーザグループ(ユーザグループID=0x0a、0x0b、0x10)に所属する。
次に、SVPは、ログインユーザのユーザグループを決定すると、当該ユーザグループに割当てられた権限の情報とリソースグループの情報を取得する(1108)。権限の情報の取得には、図13の権限ビットマップテーブル1300が参照される。権限ビットマップテーブル1300は、ユーザグループ権限管理200C(図2)を実行するためのものであり、ユーザグループ毎に権限を設定し、権限はビットマップ形式にしたがって登録されている。権限ビットマップテーブル1300はSVP108のメモリに記録されている。
全体管理ユーザは、ユーザグループ(UG)を定義する際に、権限ビットマップを権限ビットマップテーブル1300に登録する。ビットマップのうち、[1]が設定されているビットに対応する権限がユーザグループに対して設定されている。ユーザが複数のユーザグループに所属する場合は、各ユーザグループに割り当てられた権限ビットを論理和した権限がユーザに与えられることになる。
また、権限ビットマップの各ビットに対応する、ストレージシステムに関する諸権限の対応は図14に示すとおりである。さらに、それぞれの権限の下、全体或いは一部管理ユーザがストレージシステムに対して実行可能な操作内容は図15に示すとおりである。例えば、ユーザ名(User0)のユーザは、図12に基づいて、ユーザグループ(UG0)に属する。次いで、このユーザグループに対応する権限は、権限ビットマップテーブル(図13)からその権限ビットマップの3番目のビットが立っていることから、図14により、ユーザ名が[User0]のユーザには[セキュリティ]の権限が与えられている。権限ビットマップのビットマップと権限情報との対応、権限情報に対して許容される操作内容の対応に係る制御情報は、全体管理ユーザ(UG0)によって予めSVP108のメモリに設定されている。インバンド処理の場合は、インバンドからのログイン時にサーバからストレージ装置を介してSVPにアクセスし、ログインユーザに関連するリソースグループ情報や権限情報を取得し、サーバ上で動作するソフトウェア上に一時的に保持する。この情報を元に、構成変更の可否を判定する。
ユーザグループ(UG)に割当てられたRSGの情報の取得には、図16のリソースグループIDビットマップテーブル1600が参照される。このリソースグループIDビットマップテーブル1600は、リソースグループIDビットマップ管理200D(図2)のため、ユーザグループ毎にリソースグループの割当てを管理するものである。ユーザが複数のユーザグループに所属する場合は、各ユーザグループに割り当てられたリソースグループIDビットマップのビットを論理和して得られたビット列に対応するリソースグループが、ログインユーザのアクセスを許容するリソースグループとなる。例えば、ログインユーザが複数のユーザグループ(UG11,UG12)に所属する場合、それぞれのユーザグループに割り当てられているリソースグループ(RSG)は図16より、[0001 0000 0000 0000 0100 ...]と[0001 0000 0000 0000 0010 ...]によって特定されているために、ログインユーザはこれらを論理和した[0001 0000 0000 0000 0110 ...]したビット列に対応するRSG、すなわち、3つのRSG(RSG ID=0x03,0x11,0x12)にアクセスして、当該RSGを操作できることになる。リソースグループIDビットマップテーブル1600も、ユーザの登録時に全体管理ユーザによってSVP108のメモリに設定される。
SVP108がログインユーザに割当てられている権限情報(権限ビットマップ)とRSG情報(リソースグループIDビットマップ)の取得を完了すると、これをユーザログイン時に生成したセッションIDと共にセッション管理204のためのセッション管理テーブル1700(図17)に更新登録する(図11:1107、1110)。例えば、セッションIDが[0101]のセッションはUser0のログインに基づくものである。セッション管理テーブル1700には、セッションID毎に、当該セッションIDが設定されたログインユーザに割当てられたリソースグループIDビットマップと権限ビットマップとが登録されている。SVP108はセッション管理テーブル1700をストレージシステム10に送信し、ストレージシステム10は共有メモリ102Aにセッション管理テーブルを更新登録する。SVP108はストレージシステムのプロセッサ104から完了通知を受けると、ログインを完了させる(1112)。SVP108が、ユーザログイン時に生成されるセッションIDと共に、当該ユーザが持つ権限と管理対象であるRSGの情報をセッション管理テーブル1700に登録し、この登録をストレージシステムに通知することによって、ログインユーザに対する各種リソースとそれらの操作の可否や権限をストレージシステム側でもチェックできるようにしている。
ストレージシステムのリソースを複数の仮想ストレージシステムに分割した後でも、ストレージシステムの全リソースの管理を行う統合管理ユーザが必要である。そこで、SVPは、複数の仮想ストレージシステムの設定後でもセキュリティ権限を有しているUG0に全てのリソースに対するアクセス権限を継続させることとした。SVPは、既存のリソースグループに対するビット[1]を維持しつつ、新規リソースグループがストレージシステムに設定或いは追加された場合も、当該新規リソースグループに[1]を自動的設定する。こうすることによって、RSGの作成、設定の都度、統合管理ユーザがUG0に逐一新規RSGを割り当てる必要がなくなる。UG0が全てのリソースグループに対してアクセスできることは、図16においてUG0にリソースグループIDビットマップの全ビットが[1]であることによって説明できる。
次に、ストレージシステム10に、リソースグループが有効化された後、全体管理ユーザは既述の図10のように、ストレージシステムを複数の企業毎のシステムに論理的に分割する。この処理を図18のフローチャートに基づいて説明する。User0(UG0)がストレージ管理ソフトへのログインに成功すると、SVP108にはセッション管理テーブルが登録されている(図17)。SVP108は、外部管理端末20の要求にもとづいて、セッション管理テーブルからログインユーザの権限ビットマップとリソースグループIDビットマップとを取得し、これを外部管理端末20に送信する(1806)。
外部管理端末20はログインユーザが全体管理の権限であるセキュリティ権限があるかを判定する。ログインユーザ(User0)はセキュリティ権限を有し、ストレージシステムの全リソースに対するアクセス権があるためSVP108にストレージシステムに存在するユーザグループ及びストレージグループの一覧を要求する(1808)。SVPがこの要求を受けると、ユーザグループIDビットマップテーブル1200(図12)とリソースグループIDビットマップテーブル1600(図16)とを参照して、ビットが設定されているユーザグループの一覧とビットが設定されているリソースグループの一覧を外部管理端末20に送信する(1810)。ユーザグループの一覧はユーザID、ユーザ名、ユーザグループIDとの対応情報を含むものであり、ユーザグループIDビットマップか或いはこれに相当するものである。リソースグループリストは、各リソースIDと当該リソースが所属するリソースグループIDとの対応情報を含むものであり、既述のリソースIDとリソースグループIDとの関係を表す構成情報テーブルか或いはこれに相当するものである。ログインユーザが、セキュリティ権限以外を有する場合には、ステップ1808以降が行われることなく、セキュリティ権限以外の操作が実行される。
外部管理端末のGUIは、ユーザーグループ一覧情報とリソースグループ一覧情報とを表示する。ログインユーザは、目的とする仮想ストレージシステムの形態、即ち、図10に示すように、企業A、企業Bについてそれぞれ仮想ストレージシステムを実現するように、一覧情報について、関係するリソースIDに新たなリソースグループIDを設定入力する(1812)。入力が終了すると、外部管理端末20は、SVP108に入力データを送信する。この入力データを受けたSVPは、仮想ストレージシステムを構成するために設定あるいは更新されたリソースグループが適正なものか否かを判定する。すなわち、これらリソースグループについて、仮想ストレージシステムを構成するための最低限のリソースが存在するか否かを判定する。最低限のリソースとは物理リソースであり、例えば、パリティグループと、ターゲットポートである。これらリソースがリソースグループに存在していないと、ホスト計算機に対するデータ記憶システムを実現できないことになる。
前記判定には、例えば、下記の判定(1)と判定(2)とがある。仮想ストレージシステムに割当てられたリソースグループについて、判定(1)と判定(2)の何れかが肯定された場合には、リソースグループは適正なものと判定される。
判定(1):リソースグループが、ターゲットポート、ホストグループ、LDEV、そして、パリティグループの各リソースを少なくとも一つ含んでいること。この判定(1)は仮想ストレージシステムが既に運用されている場合を想定した際の基準である。
判定(2):リソースグループが、ターゲットポートとパリティグループの各リソースを少なくとも一つ含んでいること。この判定(2)は仮想ストレージシステムの運用前を想定した際の基準である。なお、図10では、RSG2及びRSG5とも物理リソースを備えているため、[RSGは適正]と判断される。
SVP108がRSGを適正でないと判定すると、外部管理端末20のGUIにエラーメッセージを送信する。GUIはエラー表示を行い、ログインユーザに再入力を促す。エラー表示には、例えば、リソースグループに不足しているリソースの種類を表示することが含まれる。GUIは、リソースグループに対して未設定なリソース、リソースグループに設定が推薦されるリソースを識別表示してもよい。
SVPが判定を肯定すると、ストレージシステムのスイッチ制御モジュール110に入力情報を送信する(1812)。プロセッサモジュール104はこの入力情報を元に共有メモリ102Aにあるリソースグループ構成情報テーブル(図5A,B〜図8A,B)と、リソースグループID管理テーブル(図9)とを、RSGの設定内容になるように更新登録し(1814)、次いで、当該更新後情報を、スイッチ制御モジュール110を介してSVP108に送信する。SVP108は、更新したリソースグループ構成情報テーブルの受信情報に基づいてリソースグループIDビットマップ(図16)を構成する(1816)。外部管理端末のGUIはリソースグループIDビットマップの更新情報に基づいて、リソースグループIDとこれに対応するユーザグループとの関係(リソースグループIDビットマップテーブル)をGUIに表示する(1820)。リソースグループに対してユーザグループが割当てられていない場合には、ユーザグループID及びユーザグループ名が空欄になる。ステップ1820において、外部管理端末が表示するGUIの画面を図45に示す。管理ユーザがGUI画面左側でUGを選択すると、そのUG毎に画面右側が切り替わることになる。
以上の処理の実行後での各リソース構成状態は、図10のブロック図に対応するものになり、各リソース構成情報テーブルは、図19−図22に示すようになる。このうち、図19はLDEVの構成情報テーブル1900、図20はパリティグループの構成情報テーブル2000、図21はホストグループの構成情報テーブル2100、図22はポートの構成情報テーブル2200である。なお、ストレージシステムが一企業に占有される場合には、複数の仮想システムを設定するためのストレージシステムの分割の処理は不要となる。
このようにして、ストレージシステムが仮想ストレージシステムに分割されると、仮想ストレージシステムが割当てられた企業内の複数の管理ユーザに対して、仮想ストレージシステムのリソースはさらに分割されて、企業内での運用、既述の例では、ダイナミックプロビジョニングの運用に供される。図23は、企業Aに割当てられたリソースグループ(RSG2)がさらに分割され、分割されたリソースグループが企業Aの複数の管理ユーザに割当てられていることを示している。
全体管理用のユーザグループ(UG0)は、RSG2を分割して、RSG1、RSG3、RSG11、RSG12を企業A用の仮想ストレージシステムに対して設定する。UG0はRSG2から物理リソース(ポート)を取り出し、これをRSG1に割当てる。さらに、論理リソースとして、論理的な記憶領域からなるプール306と、プールに割当てられる複数のプールボリューム307とからなるRSG3と、それぞれ、ホストグループ302と仮想ボリューム304とからなるRSG11、RSG12とを設定する。
さらに、UG0は、企業Aの複数の管理ユーザ用のユーザグループを設定する。ユーザグループUG2は、企業A用の全リソースグループに対してアクセス権限を有している。このアクセス権限は、Prov(プロビジョニング権限)とSystem(システム権限)である。この権限の詳細な内容は図15に示されている。プロビジョニング権限とは、ダイナミックプロビジョニングのために必要な操作を実行できる地位であって、LDEVの作成/削除、プール/プールボリュームの作成・削除、DP−VOL(仮想ボリューム)の作成/削除、ホスト計算機がアクセスするLU(論理モジュール)の作成/削除、ホストグループの作成/削除、ホストの追加/削除を含む。
システム権限は、ストレージシステムのシステム構成にアクセスできる権限であって、ストレージシステムのシステム構成情報の参照、CLPR(キャッシュメモリの分割された領域)の作成/削除、マイクロプロセッサのオーナ権の設定、ポート属性の変更である。300はターゲットポートを示し、300Aはイニシエータポートを示し、300Bはエクスターナルポートを示す。マイクロプロセッサへのオーナ権の設定とは、LDEVに対する、ホスト計算機からのI/Oの処理を特定のマイクロプロセッサに専有させることである。
UG11、UG12はそれぞれ論理リソースからなるRSG(RSG11,RSG12,RSG3)に割当てられている。UG11及びUG12は、それぞれ業務サーバの管理者のユーザグループであると想定すればよい。RSG11はUG11に専用して割当てられている。RSG11は業務サーバA用の論理領域である。同様にRSG12はUG12に専用して割当らてれている。RSG12は業務サーバB用の論理領域である。
UG11及びUG12とも、プロビジョニング権限と、ローカルコピー(LC)権限と、リモートコピー(RC)権限と、を有している。各権限の詳細については、図15を参照されたい。なお、図15におけるペアとは、コピー元ボリュームとコピー先ボリュームとのペアであり、ローカルコピーでは、両ボリュームとも同じストレージシステム内に設定される。リモートコピーでは、コピー元ボリュームはプライマリストレージシステムに設定され、コピー先ボリュームは、プライマリストレージシステムから遠方のセカンダリストレージシステム内に設定される。
UG2と、UG11及びUG12との権限の相違は、前者はシステム権限を有し、後者はシステム権限を有していないことにある。そして、複数のUGの権限が同じでも、ユーザグループにどのようなリソースが割り当てられているかによって、UGが実行可能な操作が異なって来る。UG2に属するユーザは、パリティグループ308からプールボリューム307を切り出して、これをプールに割当てることができるのに対して、UG11又はUG12に属するユーザは、プロビジョニング権限を有しているためLDEVの作成が許容されていても、RSG2にアクセスできないため、実際には、パリティグループからプールボリュームを切り出すことができない。このようにしたのは、UG11とUG12との間で、パリティグループのリソース確保の競合が生じるのを避けるためである。そこで、既述のように、ストレージシステム10は、RSG2をUG11とUG12に割当てることなく、一方、UG2にRSG2を割当てた。UG2、UG11、UG12がそれぞれ、同じプロビジョニング権限を持つUGであっても、RSG2をUG2のみに割り当てたことによって、UGIIとUG12との間での論理リソースの競合を回避することができる。さらに、ホストグループはポートに割当てられる属性であり、UG11及びUG12にはRSG1が割当てられていないこと、そして、UG11及びUG12はシステム権限を有していないことから、UG11又はUG12に属するユーザは、ホストグループを定義、設定する際に制限を受けることがある。例えば、UG11又はUG12に属するユーザは、ホストグループを定義、設定できないようにしてもよい。あるいは、ポートに対してホストグループが作成・ホストの登録がされる際、ホストグループIDの設定はUG2のみに認められており、UG11やUG12のプロビジョニング権限はこのIDにホストグループ名を付与することができるに過ぎない。このように各ユーザグループに割当てられるリソースグループの種別(物理リソースのグループか、論理リソースのグループか、或いは、両方か)、権限の種類によって、ユーザグループが実行可能な操作の実際の形態が決まって来る。
仮想ストレージシステムでは、ポート(RSG1)やパリティグループ(RSG2)の物理リソース、そして論理実ボリューム(プールボリューム(RSG3))を複数のユーザグループ間で共有させることにより、ポートやボリューム容量の余剰を最小限に抑え効率よく利用し、コストを抑えた運用が可能になる。さらに、ダイナミックプロビジョニングのプール機能を利用することによって、容量の仮想化・容量追加の容易化も実現できる。
企業内の各部署への割り当て等が想定されるRSG11やRSG12について、これらを管理するUG11やUG12は互いに干渉しない専用のリソースを確保・運用することができる。また、RSG11及びRSG12をそれぞれ論理リソースのみからなるようにすることで、プールへの容量追加やパリティグループの性能管理を特定ユーザグループ(UG2)に委ねることにより、システムに精通していないユーザ(UG11,UG12)でも管理業務を行うことができるようになる。
ストレージシステム内に仮想のシステムが複数分割された既述の形態では、物理リソースを持つストレージグループはストレージシステム全体で共用されるのではなく、仮想システム内(一企業内)のユーザによっての共用に制限される。このように一部のユーザ間(企業A内のユーザ間、企業B内のユーザ間)でリソースが共有される点が従来のリソース分割技術(SLPR)と異なる。さらに、従来のSLPRでは、ストレージシステムのフロントエンド(ポート)とバックエンド(パリティグループ)までを縦断する仮想ストレージシステムを構築できるのみであったが、本実施形態のシステムでは、ホストグループと論理ボリュームのリソースグループ、プールと論理ボリュームのリソースグループ、パリティグループのリソースグループなど、リソースを横断的に自由にグルーピングが可能になり、リソースの余剰を抑えた効率的な利用が達成できる。
仮想ストレージシステム内でリソースグループを作成することは、セキュリティ権限を有する、ストレージシステムの全体管理ユーザグループ(UG0)が実行する(図24)参照)。企業Aのユーザ(UG2)にセキュリティ権限を与え、企業AのRSGを作成させることも可能ではあるが、そうすると、企業A用のリソースに留まらず、企業Bのリソースも参照できることになってしまい、セキュリティの問題が生じる。そこで、各企業向けにリソースを分割した後も、UG0が企業用のRSGの作成、削除、RSGへの物理リソースの追加・削除を行う。したがって、図25に示すように、運用開始前のストレージシステムであって、物理リソースのグループ(RSG1,RSG2)が存在するものの、論理リソースがリソースグループ(RSG3.RSG11,RSG12)に未設定のシステムにおいて、UG0のユーザは、企業Aの運用計画や企業Aに提案した運用に基づいて、リソースグループに論理リソースを定義・設定して、既述の仮想ストレージシステムを完成することができる。なお、外部管理端末20は、ストレージシステムの全体管理ユーザグループ(UG0)が論理リソースのグループにアクセスするのを制限してもよい。なお、企業AあるいはBだけに有効な、つまり「任意のリソースグループ」を対象とするセキュリティ権限が設定されるユーザグループがあってもよい。
次に、仮想ストレージシステム内でのリソースグループの設定についての関連する各種処理をフローチャートに基づいて説明する。図26は、ユーザグループに権限を割り当てるためのフローチャートである。この設定はUG0のユーザに許容されている。ユーザがログインしてから、外部管理端末20がSVPからユーザグループの一覧を受け取るのまでの処理(1800〜1810)は、既述のフローチャート(図18)と同じである。ログインユーザは、ストレージ管理ソフトのGUI上で、新規にユーザグループを設定・選択して、当該ユーザグループに権限を設定し、また、既存のユーザグループの権限を更新するか、既存のユーザグループに権限を新たに設定しSVPに入力データを送信する(2600)。SVPはGUIで選択或いは設定されたユーザグループを権限ビットマップテーブル(図13)から探して、権限が設定或いは更新されたビットに[1]を設定する(2602)。なお、ユーザグループが新たに設定された時点では、権限ビットマップの各ビットは[0]である。
SVP108は、既に権限が設定されているユーザグループについて、既存の権限と整合しない権限が設定された場合には、管理端末に警告メッセージを送信する。例えば、論理リソースに対する権限が設定されているユーザグループに物理リソースに対する権限が設定される場合である。具体的に説明すると、UG11又はUG12にシステム権限が設定されようとしている場合である。また、ユーザグループに割当てられているリソースに、設定されようとしている権限が整合しない場合も同様である。例えば、リソースグループに物理リソースが存在しないにも拘わらず、システムに関する権限が割当てられようとしている場合である。更に、具体的に説明する。既述のLC権限のみを持つUGが物理リソースを操作するシステム権限を持つことは相応しくない。但し、リモートコピーにおける正副のLDEVにオーナ権が設定されようとする場面があるとすると、システム権限が必要となる。この場合、正副のLDEVのユーザは、図23に即して説明すると、UG2にオーナ権の設定を依頼することになる。ただし、UG11やUG12は、そういう操作ができるだけのストレージの知識と管理知識が乏しいこともあり、これらユーザグループへ割り当てるリソースグループが制限されている。警告メッセージとしては、「当該UGはは○○ができるようになるが、本当にその権限が必要か?」と問うものになり、このメッセージを受けたユーザがイエス/ノーで回答して、処理を進めるか否かを選択させるようにする。
SVP108側で最終的に権限情報が更新されると、当該情報が管理端末20に送信されて、GUIに権限の設定情報を表示してユーザの確認を求め、ユーザがこれを確認すると権限が確定する(2604)。ステップ2604において、外部管理端末が表示するGUIの画面を図46に示す。管理ユーザがGUI画面左側でUGを選択すると、そのUG毎に画面右側が切り替わることになる。
ユーザログインに対する処理が終了すると、次は、企業の仮想プライベートストレージシステムにRSGを作成し、これをユーザグループへ割り当る処理が必要になる。この処理を図27のフローチャートに示す。RSGの作成であるので、ログインユーザはセキュリティ権限があるユーザグループ(UG0)に属する者でなければならない。ユーザが外部管理端末20にログインした後、ストレージ管理ソフトウェアがSVPからリソースグループ及びユーザグループの一覧を受け取るまでの工程(1800〜1810)は、既述の図18の処理と同じである。
次に、ログインユーザ(UG0)は、GUI上で、既存のRSG2から新たなRSG(RSG1,RSG3、RSG11,RSG12)へリソースを配分することによって設定し、SVP108に入力情報を送信してRSGの設定等を要求する(2700)。
SVP108はこの要求を受けると、当該要求が適切なものか否かを判定する。この判定は次の判定A、判定B、そして、判定Cからなる。判定Aでは、設定しようとしているRSGについて、物理リソースと論理リソースとが独立しているか否かを判定する。同じRSGに物理リソースと論理リソースとを共存させることは、通常は不適切である。論理リソースの複数のユーザグループ(UG11,UG12)に物理リソースへのアクセスを許すと、これら複数ユーザ間で物理リソースの競合が生じる。但し、例えば、ポートがストレージシステムに潤沢に実装されている場合は、RSG11やRSG12にポートを含めることもでき、他のRSG/UGの組によるI/Oの影響をまったく受けないような構成とすることも可能である。
判定Bでは、RSGの分割・作成後に、物理リソースの設定変更や物理リソースから論理リソースを定義し、これを論理リソースからなるRSGに割り当てる必要があるため、仮想ストレージシステムについて全体管理権限、即ち、物理リソースに対する権限(システム権限)と論理リソースに対する権限(プロビジョニング権限)を有するユーザグループ(UG2)に全てのRSG(RSG1,RSG2,RSG3,RSG11,RSG12)が割り当てられることを確認する。同じ権限を有する複数のUGで権限を分散させてもよい。
判定Cでは、論理リソースからなるリソースグループの設定形態の適性を判定する。既述の図24は適正であることは勿論であるが、さらに、図28のように、プール306及びプールボリューム307を、それぞれRSG11及びRSG12にそれぞれ専有させるようにしてもよい。
一方、図29はリソースグループの設定が仮想プライベートストレージシステム内において適切に行われていないものの例を示す。すなわち、プール306及びプールボリューム307からなる論理リソースが特定のユーザグループ(UG11)が専有する論理リソースグループRSG11に所属しており、かつ、RSG12の仮想ボリューム304Aはプール306に割当てられているために、UG12(図23)がRSG12の論理リソースを運用するためには、RSG11のプール306・プールボリューム307を参照する必要からRSG11のホストグループ302などの論理リソースの情報を参照できてしまいセキュリティ上問題が発生するためである。
したがって、判定C(2706)では、UG11とUG12とがそれぞれ専有する論理リソースのリソースグループを備えている形態(図28)、UG11とUG12とがそれぞれ専有する論理リソースのリソースグループと、UG11とUG12とが共用する論理リソースのリソースグループを備えている形態(図24)は、この判定Cについて肯定される。なお、図28の形態では、運用中に最も頻繁に発生することが想定される容量不足に対し、プールボリューム307の作成先のRSGが複数存在することとなり(RSG11,RSG12)、UG2が実行する管理が煩雑になる懸念がある。
図23の形態に対応する各リソースのリソースグループ構成情報テーブルは、それぞれ図30から図33の如くである。また、リソースグループIDビットマップは、既述の図16のとおりである。一方、図28に対応する各リソースのリソースグループ構成情報テーブルは図34から図37の如くである。また、リソースグループIDビットマップは図38の如くである。
図23の形態のリソースグループビットマップ(図16)と図28の形態のリソースグループビットマップ(図38)との違いは、UG11とUG12とがリソースグループIDビットマップの4番目のビット、すなわちRSG3を共有するかしないかである。また、図23の形態と図28の形態の相違はLDEVの共有の有無についても存在する。前者では、プールボリュームを共有している。前者の形態は、図16からUG11とUG12とでRSG3を共有しており、図30からRSG3にはLDEV ID(=0x000004〜0x000007)が含まれる。このLDEV IDは、図39よりプールボリュームである。以上より、UG11とUG12は、プールボリュームであるLDEV ID(=0x000004〜0x000007)をRSG3で共有できていると判定できる。
図28の形態では仮想ボリュームとプールボリュームがユーザグループに専有されている。図38から、UG11とUG12はそれぞれRSG11とRSG12を占有しており、図34からRSG11にはLDEV ID(=0x000000, 0x000001, 0x000004, 0x000005)が、RSG12には LDEV ID(=0x000002, 0x000003, 0x000006, 0x000007)が含まれる。図39より、RSG11とRSG12には仮想ボリュームもプールボリュームも含まれている。以上より、UG11とUG12は、いずれも仮想ボリュームとプールボリュームとを専有している。なお、図39において、DPVOLは実容量を有しない論理ボリュームであり、ベーシックVOLは実容量からなる論理ボリュームであり、属性がなしとは、仮想ボリュームであることを示し、属性がプールボリュームであるとは、実容量を有する論理ボリュームがプールに容量を追加するためのものであることを示している。
図27において、ステップ2706以降の処理は、図18のステップ1814〜1822と同じである。
図27によってRSG2から複数のリソースグループへの分割の処理の最中あるいは当該処理が完了した後に、論理リソースの作成・割り当てや各種設定が必要となる。既述のとおり、UG2には、プロビジョニング権限・システム権限・リモートコピー権限が与えられている。UG2への権限とリソースグループの割り当ては、セキュリティ権限を有するUG0が図26と図27に従って行う。UG0により権限とリソースグループが与えられたUG2は、ターゲットポート300配下にホストグループ302という論理リソースを定義し、これをRSG11やRSG12に割り当てる。加えて、仮想ボリューム304をRSG11とRSG12に割り当てる。そして、実論理ボリューム(プールボリューム)を物理リソースのあるRSG2から切り出してRSG3に割り当てる。この一連の過程に係るフローチャートを図40に示す。なお、外部ストレージ装置への接続やリモートコピーのためには、ポートの属性変更が必要であり、これもシステム権限を持つUG2によって実行される。
図40のフローチャートにおいて、ユーザログインから、外部管理端末がログインユーザの権限とログインユーザの管理下のリソースグループの情報を受領するまでの処理(ステップ1800〜ステップ1806)は図18と同じである。外部管理端末20のストレージ管理ソフトウェアが、論理リソースの作成を可能とするプロビジョニング権限を確認すると、外部管理端末20はSVP108のストレージ管理ソフトウェアにユーザグループとリソースグループの一覧を要求し(4000)、SVPからその返却を受ける。この処理の詳細は、図18のステップ1808とステップ1810と同様である。次いで、ログインユーザは、物理リソースから論理リソースを定義し、これを論理リソースグループに割当てのための入力をGUIに対して行う(4004)。外部管理端末20は入力情報をSVP108に送信する。
この送信を受けたSVPは、入力データが適切なものかを、判定D〜判定Gを行うことによって確認する。判定D(4006)は、ログインユーザが属するユーザグループの権限と割り当てられたリソースグループによって論理リソースの作成が可能かということに関する判定であり、判定E(4008)は、論理リソースを物理リソースから切り出す上で、物理リソースの使用に偏りがあるかないかの判定であり、判定F(4010)は、論理リソースが物理リソースのリソースグループに割当てられないことの判定であり、判定G(4012)は仮想ストレージシステムの形態が不正なもの(例えば、図29の形態)でないことの判定である。判定後の処理は、図18、図27のフローチャートと同じである。以下、各判定についての詳細を説明する。
判定D
UG2は、図16のリソースグループIDビットマップより、RSG1、RSG2、RSG3、RSG11、RSG12に対して操作権を有する。物理リソースであるRSG2(パリティグループを所有)がUG2に割り当てられていることから論理リソースである論理ボリューム(LDEV)の作成が可能であり、さらに、RSG1(ターゲットポートを所有)が割り当てられていることから、同じく論理リソースであるホストグループが ホストグループを作成することができる。ログインユーザがUG2に属する場合には、判定Dが肯定される。
UG11、UG12もプロビジョニング権限を持つため、権限の観点からはLDEVやホストグループなどの論理リソースを作成する操作は許容されている。しかしながら、図16のリソースグループIDビットマップから、物理リソースであるRSG1やRSG2がUG11とUG12に割り当てられていないため、実際には論理リソースを作成することができない。したがって、ログインユーザがUG11、又はUG12に属すると、判定Dは否定される。
UG11やUG12の操作において、GUIにUG/RSGが取得された時点でRSG1やRSG2の物理リソースを表示しないことにより、LDEVやホストグループを作成しようとするGUI操作を当初から抑止してもよい。ただし、GUIのみならず、ログインユーザがCLI(コマンドラインインタフェース)を使用して各種リソースを作成することができる場合は、外部管理端末やストレージシステムでその可否をチェックする必要がある)。この場合には、SVPにおける判定Dのステップは省略される。
判定E
例えば、複数のターゲットポートがあるにも関わらず、特定のポートばかりにホストグループが設定されると、当該ポートに負荷が集中し、他のポートとの負荷分散が達成されない。また、複数のパリティグループがあるにも拘わらず、特定のパリティグループにのみからLDEVが作成されていても同様である。判定Eはこのような偏りが無いことを確かめている。この判定には、SVP108が、共有メモリ102にある、ターゲットポートやパリティグループの稼働率等の性能情報を参照することが利用される。また、これらの性能情報は、ストレージ管理ソフトウェアのGUIでも確認できるため、GUIで適切なリソースを選択してもよい。この場合における判定はログインユーザである、UG2に属するユーザによって行われる。
判定F
ログインユーザが、物理リソースのグループであるRSG2(パリティグループを所有)から論理ボリュームを定義し、これを同じくRSG2に所属させることもできるが、論理リソースのみを扱うUG11やUG12はRSG2を割り当てられていないため、論理ボリュームを使用することができなくなる。従って、このような論理リソースの設定要求は、不可能である。
判定G
次の(1)又は(2)のいずれかの成立を判定する。(1)UG11とUG12が、それぞれ専有する論理リソースのRSGのみを持つ場合、それぞれのRSGにホストグループ、仮想ボリューム、プールボリュームが割当てられている。(2)UG11とUG12が、それぞれ専有する論理リソースのRSGと、互いに共用する、論理リソースのRSGとを有する場合、前者にはホストグループと、仮想ボリュームが割当てられ、後者にはプールボリュームが割当てられていること。(1)及び(2)によれば、UG11及びUG12に、ダイナミックプロビジョニングを可能にしつつ、セキュリティを確保させることができる。
RSGの分割とリソースの割り当てが完了すると、ログインユーザ(UG2)は、SVP108を介して、ホスト計算機の登録、そして、LU(ロジカルユニット)とホスト計算機との間のパス定義を行い、次いで、企業A用の仮想ストレージシステムを運用状態に移行する。UG11とUG12も、それぞれプロビジョニング権限を有するため、権限の範囲内でホスト計算機の登録・LU(ロジカルユニット)のパス定義が可能である。この時、ログインユーザは、仮想ボリュームが使用するプールをRSG3から選択する(図24)。これにより、RSG11及びRSG12はホスト計算機からのリード・ライトI/Oを受け付けることができる。
UG11とUG12は、ローカルコピー権限で自身のRSG内でのローカルコピーを実施することができる。リモートコピーについては、リモートコピーペアの作成等、異なるストレージシステム間を跨る諸設定は全体管理のためのユーザグループ(UG0)によって実行される。コピー処理の開始・終了指示だけは、UG11及びUG12がリモートコピー権限にて許容されている。
既述の実施形態では、リソースグループの作成の際、管理ユーザは外部管理端末20のGUIを介して、複数の設定情報を順次入力したが、SVP108がリソースグループの構成に関するポリシーを既述したファイルを予め登録しておき、ユーザの入力の適否をポリシーファイルに基づいて判定してもよい。
以下にポリシーファイルの例を示す。
(A)図24のリソースルグル―プを実現するためのポリシー
(1)物理リソース(パリティグループ):複数ユーザ(ユーザグループ)間で共有する。
(2)物理リソース(ポート):複数ユーザ間で共有する。
(3)論理リソース(ホストグループ):該当するユーザが専有する。
(4)論理リソース(LDEV)
仮想ボリューム:使用する。
:該当するユーザが専有する。
プールボリューム(プール):複数ユーザ間で共有する。
(B)図28のリソースルグル―プを実現するためのポリシー
(1)物理リソース(パリティグループ):複数ユーザ(ユーザグループ)間で共有する。
(2)物理リソース(ポート):複数ユーザ間で共有する。
(3)論理リソース(ホストグループ):ユーザの専有。
(4)論理リソース(LDEV)
仮想ボリューム:使用する。
:ユーザの専有。
プールボリューム(プール):ユーザの専有。
次に、図1に示す計算機システムの動作を図41から図44のフローチャートに基づいて説明する。既述のフローチャートは図23の形態に対応するのに対して、図41から図44は、図23以外の形態にも適用可能な汎用的なフローチャートである。これらのフローチャートは連続する処理を示している。ユーザのログインセッション5000に基づいてSVP108がログインセッションからリクエストを取得する(4100)。ここでリクエストとは、権限毎に許容された操作のことである。このリクエストを受けたSVPの管理ソフトウェアはログインユーザの実行権限のチェック(4102)を行い、このチェックを否定するとフローチャートを終了し(4004)、このチェックを許容すると、次の処理に進む。このチェックは次のようにして行われる。SVPは、図15の権限テーブルを参照して、リクエストの操作内容から対応する権限を抽出する(4106)。SVP108はログインユーザに割当てられた権限ビットマップ(図13)を参照して、リクエストに対応権限が含まれているか確認する(4102)。SVPは、含まれていれば実行権限ありと判断してリソースグループアクセスチェックに移行する。なければ、図43のフローチャート(4300)にジャンプする。
リソースグループアクセスチェック処理(4108)において、先ず、SVPはリクエストに含まれるリソースを抽出し(4106)、リソースが抽出されると、当該リソースが所属するリソースグループIDを,SVPにキャッシュされている情報から特定する。SVPがこの情報をキャッシュしていない場合には、リソースグループIDの通知をストレージシステムに要求する(4110)。ストレージシステムはこの要求を取得すると(4112)、共有メモリ102Aの構成情報テーブル202Bを参照して、リソースグループIDを取得してこれをSVPに通知する(4114)。SVPはリソースグループIDを取得して(4116)、このリソースグループに対して権限があるか否かを判定し(4118)、これを肯定判定すると、図42排他制御処理に進む。これを否定判定すると処理を終了する(4120)。
図42は排他制御処理を説明するフローチャートである。この排他制御処理とは、リソースグループアクセスチェックの際に抽出した、リクエストに含まれるリソースが所属するリソースグループ全てに対して、リクエスト送信者のログインセッションIDをオーナのログインセッションIDとして認識することによってロック状態にする(図9参照)。そこで、SVPは排他制御要求を形成し(4200)、この要求をストレージシステム10に送信する(4202)。ストレージシステムがこの要求を受信すると(4204)、排他制御要求の対象であるリソースグループに対して排他制御処理を試み(4206)、その結果をSVPに通知する(4208)。SVPは排他制御処理結果を受信すると(4210)、排他制御処理結果が正常化否かを判定する(4212)。排他制御処理すべき複数のリソースグループの全てをロックできなければエラーと判定する。エラー判定があると、SVPはフローチャートを終了する。
図43はコミット処理及び排他制御のアンロック処理のフローチャートである。ロック処理が完了すると、SVPは既述のポリシー設定に従ってリクエストに判定ロジックを適用する。この判定を肯定するとリクエストをコミットして(4300)、ストレージシステムにリクエストを送信する。次いで、ストレージシステムがリクエストを受信して(4302)、リクエストに基づいて制御処理を実行し(4304)、実行結果をSVPに通知する(4306)。SVPはこの通知を受信すると(4308)、ロック状態としたリソースグループのアンロックをストレージシステムに要求する(4310)。ストレージシステムはこの要求を受信すると(4312)、アンロック処理を行い(4314)、その結果をSVPに通知する(4316)。SVPはアンロック処理の結果を受信する(4318)。
次に、SVPはストレージシステムからの実行結果に含まれる戻り値についてフィルタリング処理を行う。すなわち、SVPは、戻り値に含まれるリソースを抽出し(4400)、リソースがあると判定すると(4402)、当該リソースが所属するリソースグループIDをストレージシステムに要求する(4404)。リソースが無いと判定するとフローチャートを終了する(4403)。ストレージシステムはこの要求を受信すると(4406)、リソース構成情報テーブル202Bを参照してリソースグループIDを通知する(4408)。SVPはリソースグループIDを受信すると(4410)、このリソースに対してアクセス権限があるか否かを判定し(4412)、リソースグループIDがリソースグループIDビットマップ(図16)に含まれているか確認し、含まれていればリソースグループIDを表示リストに加えて(4416)、実行結果を外部管理端末のGUIに通知し、含まれていなければリソースは表示されない(4414)。
既述の説明において、ユーザがその権限と割当てられているリソースグループとによってストレージシステムに実行できる操作として、ダイナミックプロビジョニング(LDEVの作成など)、ローカルコピー、リモートコピーについて説明したが、これにかぎられない。例えば、データの最適配置がある。すなわち、例えば、仮想プライベートストレージは、オンラインボリュームのリソースグループ、アーカイブボリュームのリソースグループ、オンラインボリューム用の高品質のハードディスクドライブ(FCドライブ)のリソースグループ、アーカイブ用のハードディスクドライブ(ATAドライブ、SATAドライブなど)のリソースグループを備えていなければならず、また、データの最適配置の権限を有するユーザグループには、アーカイブ用のリソースグループを備えていなければならない。この権限があっても、関連するリソースグループを備えていなければアーカイブ用データをアーカイブ用ボリュームにオンラインボリュームからマイグレーションすることができない。
10 ストレージシステム
12A,12B ホスト計算機
16 ストレージコントローラ
18 ストレージドライブ
20 外部管理端末
108 SVP
302 ホストグループ
304 仮想ボリューム
306 プール
307 プールボリューム
308 パリティグループ

Claims (8)

  1. ホスト計算機からのストレージデバイスに対するリードアクセス又はライトアクセスを制御するストレージシステムと、前記ストレージシステムの複数のリソースと前記ストレージシステムを共用する複数のユーザとを管理する管理装置と、を備え、
    前記ストレージシステムは、
    前記複数のリソースがグループ化されることによって定義される複数のリソースグループと、
    当該複数のリソースグループの管理情報と、当該複数のリソースと前記複数のリソースグループとの対応情報と、を格納する記憶領域と、
    前記複数のユーザがグループ化されることによって定義され、それぞれ前記複数のリソースグループの少なくとも一つに割り当てられる複数のユーザグループと、を備え、
    前記管理装置は、前記複数のユーザの少なくとも一のユーザのログインに基づいて、当該ユーザが属する前記ユーザグループに付与された権限で許容される操作を、前記ストレージシステムに、前記ユーザグループに割り当てられた前記リソースグループに対して実行させる、計算機システムであって、
    前記ストレージシステムが複数の仮想ストレージシステムに分割され、
    当該複数の仮想ストレージシステムのそれぞれに前記複数のユーザが設定され、
    前記複数の仮想ストレージシステムのそれぞれは、同一のリソースグループに論理リソースと物理リソースとが共存しないように、前記ストレージシステムから割当てられた論理リソースのみからなる第1のリソースグループと、物理リソースを有する第2のリソースグループと、に分割され、
    前記第1のリソースグループの前記論理リソースは前記第2のリソースグループから取り出し物理リソースから設定され、
    前記複数のユーザグループのうち、第1のユーザグループが前記第1のリソースグループに割当てられ、
    第2のユーザグループが前記第1のリソースグループと前記第2のリソースグループに割当てられて、論理リソース及び物理リソースを複数のユーザグループ間で共有させる、計算機システム。
  2. 前記第1のリソースグループは前記論理リソースからなり、
    前記第2のリソースグループは前記物理リソースからなり、
    前記第1のユーザグループと前記第2のユーザグループには前記論理リソースを作成する権限が付与され、
    前記第1のリソースグループへ追加される新たな論理リソースは、前記第2のリソースグループの前記物理リソースから設定される、請求項記載の計算機システム。
  3. 前記複数の仮想ストレージシステムのそれぞれは、少なくとも、物理リソースからなるリソースグループを備え、当該物理リソースには、前記ホスト計算機に対するポート、前記ストレージデバイスのメモリリソースが含まれている、請求項記載の計算機システム。
  4. 前記第1のリソースグループは、それぞれ前記論理リソースとして、
    記憶容量が仮想化され、前記ホスト計算機からアクセスされる仮想ボリュームと、
    前記仮想ボリュームの記憶領域を構成するプールと、
    前記ストレージデバイスの記憶領域から前記プールに割当てられるプールボリュームと、
    を有し、
    前記第1のユーザグループは前記第2のリソースグループに割当てられていない、請求項記載の計算機システム。
  5. 前記第1のリソースグループは、
    請求項記載の仮想ボリュームを有する第3のリソースグループと、
    請求項記載の前記プール及び前記プールボリュームを有する第4のリソースグループを有し、
    前記第4のリソースグループは前記第1のユーザグループと第3のユーザグループとに割当てられている、請求項記載の計算機システム。
  6. 前記複数のユーザグループの一つとして、前記ストレージシステムに管理権限を有する第1のユーザグループが存在し、
    前記第1のユーザグループは、前記ストレージシステムのリソースグループを分割して、分割したそれぞれのリソースグループに前記仮想ストレージシステムを設定する権限と、当該仮想ストレージシステムのリソースグループをさらに複数のリソースグループに分割する権限とを有し、当該仮想ストレージシステムの当該複数のリソースグループに割り当てられている、請求項1記載の計算機システム。
  7. 前記複数の仮想ストレージシステムのそれぞれにおいて、前記リソースグループの全てが同一の前記ユーザグループに割当てられ、当該ユーザグループに前記全てのリソースグループに対する前記権限が設定されている、請求項記載の計算機システム。
  8. ホスト計算機からのストレージデバイスに対するリードアクセス又はライトアクセスを制御するストレージシステムと、前記ストレージシステムの複数のリソースと前記ストレージシステムを共用する複数のユーザとを管理する管理装置と、を備え、
    前記ストレージシステムが複数の仮想ストレージシステムに分割され、
    当該複数の仮想ストレージシステムのそれぞれに前記複数のユーザが設定され、
    前記複数の仮想ストレージシステムのそれぞれは、同一のリソースグループに論理リソースと物理リソースとが共存しないように、前記ストレージシステムから割当てられた論理リソースのみからなる第1のリソースグループと、物理リソースを有する第2のリソースグループと、に分割され、
    前記第1のリソースグループの前記論理リソースは前記第2のリソースグループから取り出し物理リソースから設定され、
    前記複数のユーザグループのうち、第1のユーザグループが前記第1のリソースグループに割当てられ、
    第2のユーザグループが前記第1のリソースグループと前記第2のリソースグループに割当てられて、論理リソース及び物理リソースを複数のユーザグループ間で共有させる計算機システムの制御方法であって、
    前記管理装置は、
    前記複数のリソースをグループ化して複数のリソースグループを設定し、
    当該複数のリソースグループの管理情報と、当該複数のリソースと前記複数のリソースグループとの対応情報と、を前記ストレージシステムに登録し、
    前記ユーザに対するユーザグループを定義して、当該ユーザグループに権限を設定し、
    前記ユーザグループに前記複数のリソースグループの中から少なくとも一つのリソースグループを割り当て、
    前記管理装置にログインしたユーザは、当該ユーザが属するユーザグループの前記権限に許容された操作を前記ユーザグループに割当てられた前記リソースグループに対して実行する、計算機システムの制御方法。
JP2013521324A 2011-02-08 2011-02-08 計算機システム、及び、その制御方法 Active JP5736047B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/000701 WO2012107955A1 (en) 2011-02-08 2011-02-08 Data storage system and its control method

Publications (2)

Publication Number Publication Date
JP2014502380A JP2014502380A (ja) 2014-01-30
JP5736047B2 true JP5736047B2 (ja) 2015-06-17

Family

ID=46601472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013521324A Active JP5736047B2 (ja) 2011-02-08 2011-02-08 計算機システム、及び、その制御方法

Country Status (5)

Country Link
US (1) US9189635B2 (ja)
EP (1) EP2643789A1 (ja)
JP (1) JP5736047B2 (ja)
CN (1) CN103299312B (ja)
WO (1) WO2012107955A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014054070A1 (en) * 2012-10-03 2014-04-10 Hitachi, Ltd. Management system for managing a physical storage system, method of determining a resource migration destination of a physical storage system, and storage medium
US20150237400A1 (en) * 2013-01-05 2015-08-20 Benedict Ow Secured file distribution system and method
CN104956327B (zh) * 2013-07-31 2018-07-03 株式会社日立制作所 计算机系统及计算机系统控制方法
US9231957B2 (en) * 2013-10-17 2016-01-05 Netapp, Inc. Monitoring and controlling a storage environment and devices thereof
CN103716412A (zh) * 2014-01-03 2014-04-09 汉柏科技有限公司 云计算系统及其二次映射控制用户权限的方法和装置
US9471259B2 (en) * 2014-01-28 2016-10-18 Netapp, Inc. Shared storage architecture
US9672118B2 (en) 2014-04-02 2017-06-06 International Business Machines Corporation Collision avoidance using dynamic target volume allocation
US9817718B2 (en) * 2014-04-02 2017-11-14 International Business Machines Corporation Efficient flashcopy backup and mount, clone, or restore collision avoidance using dynamic volume allocation from a shared resource pool
US9817723B2 (en) 2014-04-02 2017-11-14 International Business Machines Corporation Efficient FlashCopy backup and mount, clone, or restore collision avoidance using dynamic volume allocation with reuse
US9600188B2 (en) 2014-04-02 2017-03-21 International Business Machines Corporation Collision avoidance using dynamic target volume allocation from a shared resource pool
US9710339B2 (en) 2014-04-02 2017-07-18 International Business Machines Corporation Collision avoidance using dynamic volume allocation with reuse
US9817719B2 (en) 2014-04-02 2017-11-14 International Business Machines Corporation Efficient Flashcopy backup and mount, clone, or restore collision avoidance using dynamic volume allocation with reuse and from a shared resource pool
CN105307130A (zh) * 2014-06-30 2016-02-03 中兴通讯股份有限公司 一种资源分配方法及系统
CN105763356A (zh) * 2014-12-19 2016-07-13 中兴通讯股份有限公司 一种资源虚拟化处理的方法、装置及控制器
CN106209744B (zh) 2015-05-07 2019-08-06 阿里巴巴集团控股有限公司 用户登录会话管控方法、装置及服务器
CN105072183B (zh) * 2015-08-10 2019-06-21 浪潮(北京)电子信息产业有限公司 云os软件仓库的管理方法和管理装置
US9881140B2 (en) 2015-11-04 2018-01-30 Screening Room Media, Inc. Presenting sonic signals to prevent digital content misuse
JP6780437B2 (ja) * 2016-10-18 2020-11-04 ブラザー工業株式会社 画像処理装置、処理方法およびプログラム
WO2018160689A1 (en) 2017-03-01 2018-09-07 Carrier Corporation Spatio-temporal topology learning for detection of suspicious access behavior
US11373472B2 (en) 2017-03-01 2022-06-28 Carrier Corporation Compact encoding of static permissions for real-time access control
WO2018160560A1 (en) 2017-03-01 2018-09-07 Carrier Corporation Access control request manager based on learning profile-based access pathways
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
JP2021157562A (ja) * 2020-03-27 2021-10-07 日鉄ソリューションズ株式会社 情報処理装置、情報処理方法、及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US20040213258A1 (en) * 2003-04-25 2004-10-28 Sundaresan Ramamoorthy Implementing information technology management policies
JP4437650B2 (ja) * 2003-08-25 2010-03-24 株式会社日立製作所 ストレージシステム
JP4878433B2 (ja) * 2004-05-11 2012-02-15 株式会社日立製作所 記憶装置構成管理システムおよび構成管理方法
US7346685B2 (en) * 2004-08-12 2008-03-18 Hitachi, Ltd. Method and apparatus for limiting management operation of a storage network element
JP4563794B2 (ja) 2004-12-28 2010-10-13 株式会社日立製作所 ストレージシステム及びストレージ管理方法
JP5031195B2 (ja) * 2005-03-17 2012-09-19 株式会社日立製作所 ストレージ管理ソフトウェア及びグルーピング方法
JP4786248B2 (ja) * 2005-08-09 2011-10-05 株式会社日立製作所 ストレージシステムの構成管理装置及び構成管理方法
CN101034990B (zh) * 2007-02-14 2010-06-23 华为技术有限公司 权限管理方法及装置
CN101414253B (zh) * 2007-10-17 2011-11-23 华为技术有限公司 一种权限管理方法及系统
JP4900847B2 (ja) * 2008-08-19 2012-03-21 有限会社アール・シー・エス コンテンツデータ管理装置及びそのプログラム
CN101729403A (zh) * 2009-12-10 2010-06-09 上海电机学院 基于属性和规则的访问控制方法

Also Published As

Publication number Publication date
US9189635B2 (en) 2015-11-17
EP2643789A1 (en) 2013-10-02
CN103299312B (zh) 2016-03-16
JP2014502380A (ja) 2014-01-30
WO2012107955A1 (en) 2012-08-16
US20120203978A1 (en) 2012-08-09
CN103299312A (zh) 2013-09-11

Similar Documents

Publication Publication Date Title
JP5736047B2 (ja) 計算機システム、及び、その制御方法
US8543701B2 (en) Computer system and its control method
JP4437650B2 (ja) ストレージシステム
JP4720303B2 (ja) ストレージシステムを含む計算機システムの構成管理方法
US7743190B2 (en) Access right managing method for accessing multiple programs
JP5199000B2 (ja) ファイルサーバリソース分割方法、システム、装置及びプログラム
US8051262B2 (en) Storage system storing golden image of a server or a physical/virtual machine execution environment
US7197609B2 (en) Method and apparatus for multistage volume locking
US20110078334A1 (en) Methods and apparatus for managing virtual ports and logical units on storage systems
US7865688B2 (en) Method and system for controlling information of logical division in a storage controller
JP2003316618A (ja) コンピュータシステム
EP2107450A1 (en) Storage system
JP2002222061A (ja) 記憶領域を設定する方法、記憶装置およびプログラム記憶媒体
US9092158B2 (en) Computer system and its management method
JP2006048313A (ja) 複数の管理者から管理されるストレージシステムの管理方法
US9535629B1 (en) Storage provisioning in a data storage environment
JP4863905B2 (ja) ストレージ利用排他方式
JP2004151798A (ja) 記憶装置の管理用計算機、およびプログラム
US9047122B2 (en) Integrating server and storage via integrated tenant in vertically integrated computer system
JP2016506547A (ja) ストレージシステム及びストレージシステムの制御方法
US11704426B1 (en) Information processing system and information processing method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140708

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150417

R150 Certificate of patent or registration of utility model

Ref document number: 5736047

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150