JP7423826B1 - Settings management system and settings management method - Google Patents

Settings management system and settings management method Download PDF

Info

Publication number
JP7423826B1
JP7423826B1 JP2023002435A JP2023002435A JP7423826B1 JP 7423826 B1 JP7423826 B1 JP 7423826B1 JP 2023002435 A JP2023002435 A JP 2023002435A JP 2023002435 A JP2023002435 A JP 2023002435A JP 7423826 B1 JP7423826 B1 JP 7423826B1
Authority
JP
Japan
Prior art keywords
update
tenant
individual
template
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023002435A
Other languages
Japanese (ja)
Inventor
樹 浅香
純一 服部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Research and Technologies Ltd
Original Assignee
Mizuho Research and Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Research and Technologies Ltd filed Critical Mizuho Research and Technologies Ltd
Priority to JP2023002435A priority Critical patent/JP7423826B1/en
Application granted granted Critical
Publication of JP7423826B1 publication Critical patent/JP7423826B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】クラウドサービスにおいて、複数のテナントの利用設定を、効率的かつ的確に管理するための設定管理システム及び設定管理方法を提供する。【解決手段】クラウド20は、複数のテナントの個別機能部23に設けた個別更新部ST2,ST3と、各テナントの個別更新部ST2,ST3に関連付けられた共通更新部ST1を備えた共通機能部22と、を備える。更に、クラウド20は、マスタ権限情報を新たに取得し、マスタ権限情報において汎化箇所を特定して、権限情報を定義するための更新用テンプレートを作成して、共通機能部22に供給するプロビジョニング部C1を備える。そして、共通機能部22が、各個別機能部23の個別更新部ST2,ST3に更新用テンプレートを配布し、各テナントの個別更新部が、更新用テンプレートを用いて、各テナントに応じた権限情報を更新する。【選択図】図3The present invention provides a settings management system and a settings management method for efficiently and accurately managing usage settings of multiple tenants in a cloud service. [Solution] A cloud 20 includes a common function unit that includes individual update units ST2 and ST3 provided in individual function units 23 of a plurality of tenants, and a common update unit ST1 associated with the individual update units ST2 and ST3 of each tenant. 22. Furthermore, the cloud 20 acquires new master authority information, specifies generalization points in the master authority information, creates an update template for defining authority information, and supplies it to the common function unit 22 for provisioning. A section C1 is provided. Then, the common function unit 22 distributes the update template to the individual update units ST2 and ST3 of each individual function unit 23, and the individual update unit of each tenant uses the update template to provide authority information according to each tenant. Update. [Selection diagram] Figure 3

Description

本開示は、クラウドサービスの利用時における設定情報を管理するための設定管理システム及び設定管理方法に関する。 The present disclosure relates to a configuration management system and a configuration management method for managing configuration information when using a cloud service.

クラウドコンピューティングを使ったサービスが提供されている(例えば、非特許文献1参照。)。このサービスは、「AWS(登録商標)」、「Amazon Web Services(登録商標)」として知られている。この文献に記載されたクラウドコンピューティングでは、インターネットを介してサーバー、ストレージ、データベース、ソフトウェアといったサービスを利用できる。そして、SaaS(Software as a Service)、PaaS(Platform as a Service)、IaaS(Infrastructure as a Service)を実現することができる。例えば、IaaSにより、仮想サーバ(仮想計算環境)を構築することにより、クラウド上で実行されるアプリケーションをサービスとしてユーザに提供する。 Services using cloud computing are provided (for example, see Non-Patent Document 1). This service is known as "AWS (registered trademark)" and "Amazon Web Services (registered trademark)." With the cloud computing described in this document, services such as servers, storage, databases, and software can be used via the Internet. Then, SaaS (Software as a Service), PaaS (Platform as a Service), and IaaS (Infrastructure as a Service) can be realized. For example, by constructing a virtual server (virtual computing environment) using IaaS, applications executed on the cloud are provided to users as a service.

AWSでの静的リソースを管理するために、クラウドフォーメーション(CloudFormation)を用いることが可能である。このCloudFormationでは、所定の文法に従ったテキストファイル(CloudFormationテンプレート)を使って、AWSリソースの状態を定義することができる。CloudFormationテンプレートは、例えば、JSON形式やYAML形式等のデータ形式で記述される。CloudFormationテンプレートを用いることにより、アクセス権限や仮想環境で実現されるハードウェア構成を含めたリソースの要件を記述することができる。このように、ハードウェア(リソース)をプログラムによって記述することにより管理する「IaC(Infrastructure as Code)」を実現する。 CloudFormation can be used to manage static resources on AWS. With this CloudFormation, the state of AWS resources can be defined using a text file (CloudFormation template) that follows a predetermined grammar. The CloudFormation template is written in a data format such as JSON format or YAML format, for example. By using CloudFormation templates, it is possible to describe resource requirements, including access privileges and the hardware configuration realized in the virtual environment. In this way, "IaC (Infrastructure as Code)" is realized in which hardware (resources) is managed by being described by a program.

また、AWSでは、CDK(AWS Cloud Development Kit:登録商標)を用いることが可能である。CDKは、TypeScript(JavaScript:登録商標),Python(登録商標),Java(登録商標)等のプログラミング言語を用いることにより、クラウドリソースの記述を効率的に作成できる。CDKは、内部的にCloudFormationを通じて機能する。 Further, with AWS, it is possible to use CDK (AWS Cloud Development Kit: registered trademark). The CDK can efficiently create descriptions of cloud resources by using programming languages such as TypeScript (JavaScript: registered trademark), Python (registered trademark), and Java (registered trademark). CDK functions internally through CloudFormation.

更に、このAWSでは、AWS Identity and Access Management(IAM)を用いる。このIAMでは、クラウドサービスやリソースにアクセスできるユーザやグループを管理する。このIAMでは、ロールとポリシーにより権限が管理される。 Furthermore, AWS uses AWS Identity and Access Management (IAM). This IAM manages users and groups who can access cloud services and resources. In this IAM, privileges are managed using roles and policies.

CloudFormationテンプレートは、AWSリソースの集合であるスタック(stack)で管理される。テンプレートを修正して、スタックを指定して再適用することにより、AWSリソースの設定を変更することができる。例えば、CloudFormationテンプレートを用いることにより、IAMも管理することができる。 CloudFormation templates are managed in a stack, which is a collection of AWS resources. By modifying the template, specifying the stack, and reapplying it, you can change the configuration of your AWS resources. For example, by using CloudFormation templates, IAM can also be managed.

また、1つのシステムを複数のユーザグループにより利用するマルチテナント構成を実現する場合もある(例えば、特許文献1参照。)。この文献に記載されたクラウドにおいては、権限付与部が、各テナントに属するそれぞれのユーザに対して、属するテナントにおいてシステムを利用する権限を付与する。 Furthermore, a multi-tenant configuration in which one system is used by multiple user groups may be realized (for example, see Patent Document 1). In the cloud described in this document, the authorization unit grants each user belonging to each tenant the authority to use the system in the tenant.

特開2020-77225号公報JP2020-77225A

Amazon Web Services Inc.,“アマゾンウェブサービスの概要”,[online],2017年4月,[令和5年1月10日検索],インターネット<URL:https://d1.awsstatic.com/whitepapers/ja_JP/aws-overview.pdf>Amazon Web Services Inc., “Overview of Amazon Web Services”, [online], April 2017, [Retrieved January 10, 2020], Internet <URL: https://d1.awsstatic.com/whitepapers /ja_JP/aws-overview.pdf>

グループを構成する複数のアカウントにおいて、統括部署と親子関係がある利用部署(テナント)で利用する場合もある。複数の子アカウント(テナント)がクラウドサービスを利用する場合、共通した利用設定の管理が望ましい。例えば、テナントに対して、統一した利用設定を適用する作業において、テナント数が多い場合、的確な作業には負担が大きい。更に、テナントの個別事情によって、一部の利用設定が異なることもある。更に、利用設定の管理はセキュリティ環境やサービス状況に応じて、適宜、更新される。また、各テナントを管理するための利用設定情報の中には、アカウントを識別するためのアカウントIDやテナントを一意に識別するテナント名等が含まれるリソースもある。例えば、テナント毎の利用設定情報を作成する場合、マスターファイルに汎用表現で記述されていると、汎用表現部分はテナントを示す情報に置き換える作業を行なう必要がある。このように、各テナントの利用設定の更新時における個別の作業には手間がかかる。 Among multiple accounts that make up a group, the account may be used by a user department (tenant) that has a parent-child relationship with the supervising department. When multiple child accounts (tenants) use cloud services, it is desirable to manage common usage settings. For example, when applying unified usage settings to tenants, if there are many tenants, it is a heavy burden to perform the task accurately. Furthermore, some usage settings may differ depending on the individual circumstances of the tenant. Furthermore, management of usage settings is updated as appropriate depending on the security environment and service status. Further, the usage setting information for managing each tenant includes resources that include an account ID for identifying an account, a tenant name for uniquely identifying a tenant, and the like. For example, when creating usage setting information for each tenant, if the master file is written in a general expression, the general expression part needs to be replaced with information indicating the tenant. In this way, it takes time and effort to perform individual tasks when updating usage settings for each tenant.

上記課題を解決する設定管理システムは、複数のテナントの個別機能部に設けた個別更新部と、各テナントの個別更新部に関連付けられた共通更新部を設けた共通機能部と、マスタ設定情報を新たに取得し、前記マスタ設定情報において汎化箇所を特定して、利用設定情報を定義するための更新用テンプレートを作成して、前記共通機能部に供給するプロビジョニング部と、を備え、前記共通機能部が、前記各テナントの個別更新部に前記更新用テンプレートを配布し、前記各個別機能部の個別更新部が、前記更新用テンプレートを用いて、各テナントに応じた利用設定情報を更新する。 A configuration management system that solves the above problems has an individual update section provided in the individual function sections of multiple tenants, a common function section that has a common update section associated with the individual update section of each tenant, and master setting information. a provisioning unit that newly acquires, specifies generalized locations in the master setting information, creates an update template for defining usage setting information, and supplies the same to the common function unit; The functional unit distributes the update template to the individual update unit of each tenant, and the individual update unit of each individual function unit uses the update template to update usage setting information according to each tenant. .

本発明によれば、クラウドサービスにおいて、複数のテナントの利用設定を、効率的かつ的確に管理することができる。 According to the present invention, usage settings of multiple tenants can be managed efficiently and accurately in a cloud service.

実施形態のシステム概略図である。It is a system schematic diagram of an embodiment. 実施形態のハードウェア構成例の説明図である。FIG. 2 is an explanatory diagram of a hardware configuration example of the embodiment. 実施形態の処理手順の説明図である。It is an explanatory diagram of a processing procedure of an embodiment. 実施形態の処理手順の説明図である。It is an explanatory diagram of a processing procedure of an embodiment. 実施形態の処理手順の説明図である。It is an explanatory diagram of a processing procedure of an embodiment.

以下、図1~図5に従って、設定管理システム及び設定管理方法を具体化した一実施形態を説明する。本実施形態では、AWSを親子関係(統括部署、利用部署)で利用する場合に、親アカウントが複数の子アカウント(テナント)の利用設定を一元的に管理する場合を想定する。本実施形態では、利用設定として、権限管理を設定する。 An embodiment of a configuration management system and a configuration management method will be described below with reference to FIGS. 1 to 5. In this embodiment, it is assumed that when AWS is used in a parent-child relationship (supervisory department, user department), a parent account centrally manages the usage settings of multiple child accounts (tenants). In this embodiment, authority management is set as the usage setting.

図1に示すように、本実施形態では、ネットワークを介して接続された管理端末10、ユーザ端末15、クラウド20を用いる。
(ハードウェア構成例)
図2は、管理端末10、ユーザ端末15、クラウド20等として機能する情報処理装置H10のハードウェア構成例である。
As shown in FIG. 1, this embodiment uses a management terminal 10, a user terminal 15, and a cloud 20 that are connected via a network.
(Hardware configuration example)
FIG. 2 is an example of the hardware configuration of the information processing device H10 that functions as the management terminal 10, the user terminal 15, the cloud 20, etc.

情報処理装置H10は、通信装置H11、入力装置H12、表示装置H13、記憶装置H14、プロセッサH15を有する。なお、このハードウェア構成は一例であり、他のハードウェアを有していてもよい。 The information processing device H10 includes a communication device H11, an input device H12, a display device H13, a storage device H14, and a processor H15. Note that this hardware configuration is just an example, and other hardware may be included.

通信装置H11は、他の装置との間で通信経路を確立して、データの送受信を実行するインターフェースであり、例えばネットワークインターフェースや無線インターフェース等である。 The communication device H11 is an interface that establishes a communication path with other devices and sends and receives data, and is, for example, a network interface or a wireless interface.

入力装置H12は、ユーザの入力を受け付ける装置であり、例えばマウスやキーボード等である。
表示装置H13は、各種情報を表示するディスプレイやタッチパネル等である。
The input device H12 is a device that receives user input, and is, for example, a mouse, a keyboard, or the like.
The display device H13 is a display, touch panel, or the like that displays various information.

記憶装置H14は、管理端末10、ユーザ端末15、クラウド20の各種機能を実行するためのデータや各種プログラムを格納する。記憶装置H14の一例としては、ROM、RAM、ハードディスク等がある。 The storage device H14 stores data and various programs for executing various functions of the management terminal 10, the user terminal 15, and the cloud 20. Examples of the storage device H14 include ROM, RAM, hard disk, and the like.

プロセッサH15は、記憶装置H14に記憶されるプログラムやデータを用いて、管理端末10、ユーザ端末15、クラウド20における各処理を制御する。プロセッサH15の一例としては、CPUやMPU等がある。このプロセッサH15は、ROM等に記憶されるプログラムをRAMに展開して、各種処理に対応する各種プロセスを実行する。例えば、プロセッサH15は、管理端末10、ユーザ端末15、クラウド20のアプリケーションプログラムが起動された場合、後述する各処理を実行するプロセスを動作させる。 The processor H15 controls each process in the management terminal 10, user terminal 15, and cloud 20 using programs and data stored in the storage device H14. Examples of the processor H15 include a CPU and an MPU. This processor H15 expands a program stored in a ROM or the like into a RAM and executes various processes corresponding to various processing. For example, when the application programs of the management terminal 10, the user terminal 15, and the cloud 20 are started, the processor H15 operates a process that executes each process described below.

プロセッサH15は、自身が実行するすべての処理についてソフトウェア処理を行なうものに限られない。例えば、プロセッサH15は、自身が実行する処理の少なくとも一部についてハードウェア処理を行なう専用のハードウェア回路(例えば、特定用途向け集積回路:ASIC)を備えてもよい。すなわち、プロセッサH15は、以下で構成し得る。 The processor H15 is not limited to performing software processing for all processes that it executes. For example, the processor H15 may include a dedicated hardware circuit (for example, an application-specific integrated circuit: ASIC) that performs hardware processing for at least part of the processing that it executes. That is, the processor H15 may be configured as follows.

(1)コンピュータプログラム(ソフトウェア)に従って動作する1つ以上のプロセッサ
(2)各種処理のうち少なくとも一部の処理を実行する1つ以上の専用のハードウェア回路
(3)それらの組み合わせ、を含む回路(circuitry)
プロセッサH15は、CPU並びに、RAM及びROM等のメモリを含み、メモリは、処理をCPUに実行させるように構成されたプログラムコード又は指令を格納している。メモリすなわちコンピュータ可読媒体は、汎用又は専用のコンピュータでアクセスできるあらゆる利用可能な媒体を含む。
(1) one or more processors that operate according to a computer program (software); (2) one or more dedicated hardware circuits that execute at least some of the various processes; and (3) a circuit that includes a combination thereof. (circuitry)
The processor H15 includes a CPU and memory such as RAM and ROM, and the memory stores program codes or instructions configured to cause the CPU to execute processing. Memory or computer-readable media includes any available media that can be accessed by a general purpose or special purpose computer.

(管理端末10、ユーザ端末15、クラウド20の構成)
図1を用いて、管理端末10、ユーザ端末15、クラウド20の構成を説明する。
管理端末10は、複数のテナントにおける利用設定を管理する管理者が用いるコンピュータ端末である。管理端末10は、管理者の指示に応じて、権限管理アカウントでクラウド20にアクセスする。
(Configuration of management terminal 10, user terminal 15, and cloud 20)
The configurations of the management terminal 10, user terminal 15, and cloud 20 will be explained using FIG.
The management terminal 10 is a computer terminal used by an administrator who manages usage settings for multiple tenants. The management terminal 10 accesses the cloud 20 using the authority management account in accordance with instructions from the administrator.

また、ユーザ端末15は、クラウド20を利用する各テナントが用いるコンピュータ端末である。このユーザ端末15は、テナントの指示に応じて、テナントアカウントでクラウド20にアクセスする。 Further, the user terminal 15 is a computer terminal used by each tenant using the cloud 20. This user terminal 15 accesses the cloud 20 using a tenant account in accordance with instructions from the tenant.

クラウド20は、各ユーザの権限管理(アイデンティティ管理)を行なうとともに、ネットワーク管理、権限管理、ログ収集、監査等のサービスを各アカウントに提供するコンピュータシステム(設定管理システム)である。本実施形態では、AWSを用いて実現する。 The cloud 20 is a computer system (setting management system) that performs authority management (identity management) for each user and provides services such as network management, authority management, log collection, and auditing to each account. This embodiment is implemented using AWS.

クラウド20は、アクセス管理部211、リソース構築部212等を備える。更に、クラウド20は、管理者によって構築された共通機能部22、個別機能部23等を備える。
アクセス管理部211は、管理端末10、ユーザ端末15からクラウド20にアクセスして一元管理を行なうためのウェブインターフェイスである。アクセス管理部211は、管理者或いは各テナントからのアクセスを認証する。このアクセス管理部211は、マネジメントコンソールによって実現される。そして、アクセス管理部211は、IAMにより、アクセス者の権限に応じたクラウド20の利用管理を行なう。
The cloud 20 includes an access management section 211, a resource construction section 212, and the like. Furthermore, the cloud 20 includes a common function section 22, an individual function section 23, etc. constructed by an administrator.
The access management unit 211 is a web interface for accessing the cloud 20 from the management terminal 10 and the user terminal 15 to centrally manage it. The access management unit 211 authenticates access from the administrator or each tenant. This access management unit 211 is realized by a management console. Then, the access management unit 211 uses IAM to manage the use of the cloud 20 according to the authority of the accesser.

リソース構築部212は、JSON形式やYAML形式でクラウド20のリソースを構築する機能部である。このリソース構築部212によって、所望のクラウド環境をテンプレート化しておくことで、同じ環境を作成する時間を削減できる。リソース構築部212は、CloudFormationによって実現される。 The resource construction unit 212 is a functional unit that constructs resources of the cloud 20 in JSON format or YAML format. By creating a template of a desired cloud environment using the resource construction unit 212, the time required to create the same environment can be reduced. The resource construction unit 212 is realized by CloudFormation.

共通機能部22は、クラウドサービスを利用するための共通機能であり、仮想ネットワークを含めたネットワーク管理(VPN等)、権限管理、ログ収集、監査等の機能を実現する。 The common function unit 22 is a common function for using cloud services, and implements functions such as network management including virtual networks (VPN etc.), authority management, log collection, and auditing.

共通機能部22は、プロビジョニング部C1を備える。
プロビジョニング部C1は、所定のプログラミング言語(本実施形態ではPython)を使用してクラウドアプリケーションリソースを定義するためのオープンソースのソフトウェア開発フレームワークである。本実施形態では、このプロビジョニング部C1は、IaCツール(構成管理ツール)として、開発キットであるCDKにより実現される。プロビジョニング部C1は、共通機能部22に、テンプレートを供給する。後述するように、プロビジョニング部C1によって生成されるテンプレートには、権限管理に関する情報も含まれる。
The common function section 22 includes a provisioning section C1.
The provisioning unit C1 is an open source software development framework for defining cloud application resources using a predetermined programming language (Python in this embodiment). In this embodiment, the provisioning unit C1 is realized by a CDK, which is a development kit, as an IaC tool (configuration management tool). The provisioning unit C1 supplies a template to the common function unit 22. As will be described later, the template generated by the provisioning unit C1 also includes information regarding authority management.

後述する権限管理処理において、プロビジョニング部C1は、共通機能部22内のデータベースに記録されたマスタ権限情報を取得する。マスタ権限情報には、ロールやポリシーについて、世代管理された権限に関する基本情報が記録される。そして、ロールやポリシーが変更された権限変更情報を取得した場合、プロビジョニング部C1は、権限変更情報に基づいて、次世代のマスタ権限情報に更新する。 In the authority management process described later, the provisioning unit C1 acquires master authority information recorded in the database within the common function unit 22. The master authority information records basic information regarding generationally managed authority for roles and policies. Then, when acquiring authority change information in which the role or policy has been changed, the provisioning unit C1 updates the master authority information to the next generation master authority information based on the authority change information.

更に、プロビジョニング部C1は、共通機能部22内のデータベースにテナント毎に記録された個別定義情報を取得する。個別定義情報には、各テナントのロールにおいて、テナント特有の権限設定情報が記録される。 Furthermore, the provisioning unit C1 acquires individual definition information recorded for each tenant in the database within the common function unit 22. In the individual definition information, tenant-specific authority setting information is recorded in each tenant's role.

個別機能部23は、クラウドサービスを利用する各テナントのサービスを実現する機能である。この場合、個別機能部23は、認証されたアクセス者の権限管理情報(利用設定情報)に応じた権限範囲内でクラウドサービスの利用を許容する。 The individual function unit 23 is a function that realizes the services of each tenant that uses the cloud service. In this case, the individual function unit 23 allows the use of the cloud service within the authority range according to the authority management information (usage setting information) of the authenticated accesser.

更に、後述する権限管理処理において、個別機能部23は、共通機能部22内のデータベースに記録されたアカウント管理簿を取得する。アカウント管理簿には、テナント毎の固有情報(例えば、アカウントID、テナント名)等が記録される。 Furthermore, in the authority management process to be described later, the individual function unit 23 acquires the account management list recorded in the database within the common function unit 22. Unique information for each tenant (eg, account ID, tenant name), etc. is recorded in the account management book.

(権限管理の概要)
図3を用いて、権限管理処理の概要を説明する。
本実施形態では、テナント毎に、クラウド20の利用権限を設定する。このため、プロビジョニング部C1を用いて、共通機能部22において、リソース構築部212で用いるテンプレートTP1を作成する。そして、テンプレートTP1によって定義されたスタックセットST1(共通更新部)により権限管理を行なう。なお、スタックセットST1は、各テナントで用いるスタックの集合体である。
(Overview of authority management)
An overview of the authority management process will be explained using FIG. 3.
In this embodiment, usage authority for the cloud 20 is set for each tenant. Therefore, using the provisioning unit C1, the common function unit 22 creates a template TP1 to be used by the resource construction unit 212. Then, authority management is performed using the stack set ST1 (common update section) defined by the template TP1. Note that the stack set ST1 is a collection of stacks used by each tenant.

共通機能部22のスタックセットST1は、個別機能部23の各テナントのスタックST2,ST3(個別更新部)に親子関係で関連付けられている。そして、スタックセットST1は、各テナントのスタックST2,ST3にテンプレートを配布する。このスタックST2,ST3により、各テナントの権限管理機能が実現される。この権限管理は、AWSのIAMを用いて実現される。 The stack set ST1 of the common function unit 22 is associated with the stacks ST2 and ST3 (individual update units) of each tenant of the individual function unit 23 in a parent-child relationship. Then, the stack set ST1 distributes the template to the stacks ST2 and ST3 of each tenant. The stacks ST2 and ST3 realize the authority management function of each tenant. This authority management is realized using AWS IAM.

各テナントの権限管理は、ロールとポリシーによって管理される。ロールは、ユーザの各テナントにおける役割である。本実施形態では、各テナントに設定するロールを予め定めておく。ここでは、ロールとして、例えば、3種類(サービス管理者、業務管理者、開発担当者)を設定する。 Permission management for each tenant is managed by roles and policies. A role is a user's role in each tenant. In this embodiment, roles to be set for each tenant are determined in advance. Here, for example, three types of roles (service manager, business manager, and developer) are set.

ポリシーは、リソースへのアクセス権限やリソースの利用権限等を定める。
そして、各ロールに対して、必要なポリシーを関連付ける。これにより、各テナントのアクセス者について、ロールを特定するとともに、このロールに関連付けられたポリシーにより、クラウド20の利用権限を特定することができる。
The policy defines the authority to access resources, the authority to use resources, etc.
Then, associate the necessary policies with each role. Thereby, it is possible to specify the role of each tenant accessor, and to specify the usage authority of the cloud 20 based on the policy associated with this role.

(権限管理処理)
次に、ポリシーの管理処理(図4)、ロールの管理処理(図5)を説明する。これらの処理は、データベースに権限変更情報が記録された場合に実行される。
(Authority management processing)
Next, policy management processing (FIG. 4) and role management processing (FIG. 5) will be explained. These processes are executed when authority change information is recorded in the database.

(ポリシーの管理処理)
図4を用いて、ポリシーの管理処理を説明する。ここでは、プロビジョニング部C1により、ポリシーテンプレート生成部P1が実現される。
(Policy management process)
Policy management processing will be explained using FIG. 4. Here, the provisioning unit C1 implements the policy template generation unit P1.

まず、ポリシーテンプレート生成部P1は、汎化箇所の特定処理を実行する(ステップS11)。具体的には、ポリシーテンプレート生成部P1は、ポリシーの権限変更情報を用いて、マスタ権限情報(マスタ設定情報)において、テナント毎に個別に設定する箇所(テナントによって異なる箇所)を汎化箇所として特定する。ここでは、汎化箇所としては、例えばアカウントIDやテナント名等を示す識別子が記載された箇所を特定する。この汎化箇所は、予め定められた辞書等を用いて特定することができる。 First, the policy template generation unit P1 executes generalization location identification processing (step S11). Specifically, the policy template generation unit P1 uses the authority change information of the policy to set a part that is set individually for each tenant (a part that differs depending on the tenant) as a generalized part in the master authority information (master setting information). Identify. Here, as the generalization location, for example, a location where an identifier indicating an account ID, tenant name, etc. is written is specified. This generalization location can be specified using a predetermined dictionary or the like.

次に、ポリシーテンプレート生成部P1は、テナント毎の情報で書き換えられる表現への変更処理を実行する(ステップS12)。具体的には、ポリシーテンプレート生成部P1は、例えば「ACCOUNT_ID」、「TENANT_NAME」のように、汎化箇所に変更可能なパラメータを設定する。この設定も、予め定められた辞書等を用いて行なうことができる。これにより、ポリシー用共通テンプレートTP10(更新用テンプレート)が生成される。 Next, the policy template generation unit P1 executes a process of changing the expression to one that is rewritten with information for each tenant (step S12). Specifically, the policy template generation unit P1 sets changeable parameters at the generalization location, such as "ACCOUNT_ID" and "TENANT_NAME". This setting can also be performed using a predetermined dictionary or the like. As a result, a common policy template TP10 (update template) is generated.

次に、共通機能部22は、全テナント共通でスタックセットの更新処理を実行する(ステップS13)。具体的には、共通機能部22は、ポリシー用共通テンプレートTP10を用いて、共通更新部(スタックセット)を更新する。 Next, the common function unit 22 executes a stack set update process common to all tenants (step S13). Specifically, the common function unit 22 updates the common update unit (stack set) using the policy common template TP10.

次に、テナント毎に以下の処理を実行する。
テナント〔i〕の個別機能部23は、スタックの更新処理を実行する(ステップS14)。具体的には、個別機能部23は、共通更新部(スタックセット)の更新に応じて配布されたポリシー用共通テンプレートTP10を用いて、個別更新部(スタック)を更新する。次に、個別機能部23は、アカウント管理簿を用いて、個別更新部の汎化箇所に、テナント毎の固有情報を設定する。
Next, execute the following process for each tenant.
The individual function unit 23 of tenant [i] executes stack update processing (step S14). Specifically, the individual function unit 23 updates the individual update unit (stack) using the policy common template TP10 distributed in response to the update of the common update unit (stack set). Next, the individual function unit 23 uses the account management book to set unique information for each tenant in the generalized location of the individual update unit.

次に、テナント〔i〕の個別機能部23は、権限管理のポリシー更新を実行する(ステップS15)。具体的には、個別機能部23は、個別更新部を用いて、リソース構築部212により、権限管理情報のポリシーを更新する。 Next, the individual function unit 23 of tenant [i] updates the authority management policy (step S15). Specifically, the individual function unit 23 uses the individual update unit to update the policy of the authority management information by the resource construction unit 212.

(ロールの管理)
図5を用いて、ロールの管理処理の概要を説明する。ここでは、プロビジョニング部C1により、ロールテンプレート生成部P2が実現される。
(Manage roles)
An overview of role management processing will be explained using FIG. 5. Here, the provisioning unit C1 implements a role template generation unit P2.

まず、ロールテンプレート生成部P2は、汎化箇所の特定処理を実行する(ステップS21)。具体的には、ロールテンプレート生成部P2は、ロールの権限変更情報を用いて、マスタ権限情報において、テナント毎に個別に設定する箇所(テナント毎に異なる箇所)を汎化箇所として特定する。汎化箇所としては、例えばアカウントIDやテナント名等の識別子がある。 First, the role template generation unit P2 executes generalization location identification processing (step S21). Specifically, the role template generation unit P2 uses the role authority change information to identify a location to be set individually for each tenant (a location that differs for each tenant) in the master authority information as a generalization location. Examples of generalized locations include identifiers such as account IDs and tenant names.

次に、ロールテンプレート生成部P2は、テナント毎の情報で書き換えられる表現への変更処理を実行する(ステップS22)。具体的には、ロールテンプレート生成部P2は、汎化箇所に変更可能なパラメータ(例えば、「ACCOUNT_ID」、「TENANT_NAME」)を設定する。これにより、テンプレートを作成するためのロール用共通定義情報TP20が生成される。 Next, the role template generation unit P2 executes a process of changing the representation to be rewritten with information for each tenant (step S22). Specifically, the role template generation unit P2 sets changeable parameters (for example, "ACCOUNT_ID" and "TENANT_NAME") at the generalization location. As a result, role common definition information TP20 for creating a template is generated.

次に、プロビジョニング部C1は、テナント毎に個別定義の反映処理を実行する(ステップS23)。具体的には、プロビジョニング部C1は、テナント毎に個別定義情報TP21を取得する。そして、プロビジョニング部C1は、ロール用共通定義情報TP20に、個別定義情報TP21を追加する。
例えば、テナント〔i〕の個別定義情報TP21を取得した場合には、テナント〔i〕のためのロール用テンプレートTP22が生成される。
Next, the provisioning unit C1 executes an individual definition reflection process for each tenant (step S23). Specifically, the provisioning unit C1 acquires individual definition information TP21 for each tenant. Then, the provisioning unit C1 adds individual definition information TP21 to the role common definition information TP20.
For example, when the individual definition information TP21 of tenant [i] is acquired, role template TP22 for tenant [i] is generated.

次に、共通機能部22は、スタックセットの更新処理を実行する(ステップS24)。具体的には、共通機能部22は、テナント〔i〕のためのロール用テンプレートTP22を配布して、共通更新部(スタックセット〔i〕)を更新する。 Next, the common function unit 22 executes stack set update processing (step S24). Specifically, the common function unit 22 distributes the role template TP22 for tenant [i] and updates the common update unit (stack set [i]).

次に、各テナント〔i〕の個別機能部23は、テナント〔i〕のスタックの更新処理を実行する(ステップS25)。具体的には、個別機能部23は、共通機能部22(スタックセット〔i〕)の更新に応じて配布されたロール用テンプレートTP22を用いて、個別更新部(スタック〔i〕)を更新する。次に、個別機能部23は、アカウント管理簿を用いて、個別更新部の汎化箇所に、テナント毎の固有情報を設定する。 Next, the individual function unit 23 of each tenant [i] executes the stack update process of tenant [i] (step S25). Specifically, the individual function unit 23 updates the individual update unit (stack [i]) using the role template TP22 distributed in response to the update of the common function unit 22 (stack set [i]). . Next, the individual function unit 23 uses the account management book to set unique information for each tenant in the generalized location of the individual update unit.

次に、各テナント〔i〕の個別機能部23は、テナント〔i〕の権限管理のロール更新を実行する(ステップS26)。具体的には、個別更新部を用いて、リソース構築部212により、権限管理情報のロールを更新する。 Next, the individual function unit 23 of each tenant [i] updates the authority management role of tenant [i] (step S26). Specifically, the role of the authority management information is updated by the resource construction unit 212 using the individual update unit.

本実施形態によれば、以下のような効果を得ることができる。
(1)本実施形態では、汎化箇所の特定処理(ステップS11,S21)、テナント毎の情報で書き換えられる表現への変更処理(ステップS12,S22)を実行する。これにより、複数のテナントに対して、統制された権限管理を行なうためのテンプレートを設定することができる。権限構成として、各テナントで共通の統制をかけた権限を付与できる。
According to this embodiment, the following effects can be obtained.
(1) In this embodiment, a generalization location identification process (steps S11, S21) and a change process to an expression that can be rewritten with information for each tenant (steps S12, S22) are executed. This makes it possible to set templates for controlling authority management for multiple tenants. As a privilege structure, common control privileges can be granted to each tenant.

(2)本実施形態では、全テナント共通でスタックセットの更新処理を実行する(ステップS13)。これにより、効率的にテンプレートの配布を行なうことができる。多数のアカウントに統一した権限を適用する作業を行なう場合にも、作業負担を軽減できるとともに、作業ミスを抑制できる。 (2) In this embodiment, stack set update processing is executed in common to all tenants (step S13). Thereby, templates can be distributed efficiently. Even when applying unified authority to a large number of accounts, the workload can be reduced and work errors can be suppressed.

(3)本実施形態では、スタックの更新処理(ステップS14)、権限管理のポリシー更新(ステップS15)を実行する。これにより、関連するテナントについて共通したポリシーを設定することができる。その結果、マルチアカウント環境において、各アカウントで、同じポリシーでの統制を実現できる。 (3) In this embodiment, stack update processing (step S14) and authority management policy update (step S15) are executed. This makes it possible to set a common policy for related tenants. As a result, in a multi-account environment, each account can be controlled using the same policy.

(4)本実施形態では、テナント毎に個別定義の反映処理を実行する(ステップS23)。これにより、テナント独自の固有の権限が必要な場合にも、テンプレートに個別に定義することができる。 (4) In this embodiment, an individual definition reflection process is executed for each tenant (step S23). This allows you to define individual permissions in the template even if a tenant requires specific permissions.

(5)本実施形態では、テナント〔i〕のスタックの更新処理(ステップS25)、テナント〔i〕の権限管理のロール更新(ステップS26)を実行する。これにより、共通したロールに加えて、テナント独自のロールを設定することができる。マルチアカウント環境において、各アカウントで、原則として、共通したロールでの統制を実現するとともに、テナントの独自性を許容することができる。 (5) In this embodiment, update processing of the stack of tenant [i] (step S25) and update of role of authority management of tenant [i] (step S26) are executed. This allows tenant-specific roles to be set in addition to common roles. In a multi-account environment, each account can, in principle, be controlled by a common role, while allowing the uniqueness of each tenant.

本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・上記実施形態では、設定管理システムをAWSにより構築したが、クラウドプラットフォームはAWSに限定されるものではない。
This embodiment can be modified and implemented as follows. This embodiment and the following modified examples can be implemented in combination with each other within a technically consistent range.
- In the above embodiment, the configuration management system was constructed using AWS, but the cloud platform is not limited to AWS.

・上記実施形態では、プロビジョニング部C1は、テナント毎に個別定義の反映処理を実行する(ステップS23)。ここでは、ロール用テンプレートを生成するが、ポリシー用テンプレートに適用してもよい。これにより、テナント独自の固有のポリシーが必要な場合にも、テンプレートに個別に定義することができる。 - In the above embodiment, the provisioning unit C1 executes an individual definition reflection process for each tenant (step S23). Here, a role template is generated, but it may also be applied to a policy template. This allows you to define each tenant's own policy in the template if it is required.

・上記実施形態では、権限を管理する場合を想定した。適用対象は、権限管理に限定されるものではなく、共通機能部22が提供するネットワーク管理、ログ収集、監査等の各種機能を、テナント毎に統一して設定するようにしてもよい。 - The above embodiment assumes a case where authority is managed. The scope of application is not limited to authority management, and various functions such as network management, log collection, and auditing provided by the common function unit 22 may be set uniformly for each tenant.

・上記実施形態では、プロビジョニング部C1において、所定のプログラミング言語としてPythonを用いる。管理者にとって利用しやすい言語であれば、これに限定されるものではない。 - In the above embodiment, Python is used as the predetermined programming language in the provisioning unit C1. The language is not limited to any language as long as it is easy for the administrator to use.

・上記実施形態では、ロールとして、3種類(サービス管理者、業務管理者、開発担当者)を設定する。ロールの種類は、これに限定されるものではない。
・上記実施形態では、親子関係(統括部署、利用部署)で利用する場合に、親アカウントが複数の子アカウント(テナント)の権限を一元的に管理する場合を想定した。アカウント間に現実の親子関係は必要なく、共通機能部と個別機能部という形で、疑似的な親子関係をアカウント間で築く場合に適用できる。この場合には、例えば、リソース管理アカウントのような新しいアカウントを用意して、それを親にすることも可能である。
また、適用対象も、他のIAMリソース(ユーザやグループ)でも活用できる。
- In the above embodiment, three types of roles (service manager, business manager, and developer) are set. The types of rolls are not limited to these.
- In the above embodiment, it is assumed that when used in a parent-child relationship (supervising department, user department), a parent account centrally manages the authority of multiple child accounts (tenants). There is no need for an actual parent-child relationship between accounts, and it can be applied when creating a pseudo parent-child relationship between accounts in the form of a common function section and an individual function section. In this case, for example, it is possible to prepare a new account such as a resource management account and make it the parent.
Furthermore, it can also be applied to other IAM resources (users and groups).

・上記実施形態では、プロビジョニング部C1を、CDKにより実現するが、他のIaCツール(構成管理ツール)を用いてもよい。例えば、terraform(登録商標)を用いてもよい。 - In the above embodiment, the provisioning unit C1 is realized by CDK, but other IaC tools (configuration management tools) may be used. For example, terraform (registered trademark) may be used.

・上記実施形態では、プロビジョニング部C1、共通機能部22、個別機能部23を新規に構築する場合のみならず、既存構築済みのシステムを新たにIaC化することも可能である。この場合には、例えば、AWSのCloudFormationが備えているインポート機能を用いて、後追いで追加できる。 - In the above embodiment, it is possible not only to newly construct the provisioning unit C1, the common function unit 22, and the individual function unit 23, but also to newly convert an already constructed system to IaC. In this case, it can be added later using the import function provided by AWS CloudFormation, for example.

10…管理端末、15…ユーザ端末、20…クラウド、211…アクセス管理部、212…リソース構築部、22…共通機能部、23…個別機能部、C1…プロビジョニング部、TP21…個別定義情報。 DESCRIPTION OF SYMBOLS 10... Management terminal, 15... User terminal, 20... Cloud, 211... Access management section, 212... Resource construction section, 22... Common function section, 23... Individual function section, C1... Provisioning section, TP21... Individual definition information.

Claims (5)

複数のテナントの個別機能部に設けた個別更新部と、
各テナントの個別更新部に関連付けられた共通更新部を設けた共通機能部と、
マスタ設定情報を新たに取得し、前記マスタ設定情報において汎化箇所を特定して、利用設定情報を定義するための更新用テンプレートを作成して、前記共通機能部に供給するプロビジョニング部と、を備え、
前記共通機能部が、前記各個別機能部の個別更新部に前記更新用テンプレートを配布し、
前記各テナントの個別更新部が、前記更新用テンプレートを用いて、各テナントに応じた利用設定情報を更新することを特徴とする設定管理システム。
An individual update department established in the individual functional departments of multiple tenants,
a common function section having a common update section associated with the individual update section of each tenant;
a provisioning unit that newly acquires master setting information, identifies generalized locations in the master setting information, creates an update template for defining usage setting information, and supplies the template to the common function unit; Prepare,
The common function unit distributes the update template to the individual update units of each of the individual function units,
A settings management system characterized in that the individual update unit of each tenant updates usage setting information according to each tenant using the update template.
前記プロビジョニング部が、
前記各テナントの個別定義情報を取得し、
前記個別定義情報を用いて、テナント毎の前記更新用テンプレートを作成することを特徴とする請求項1記載の設定管理システム。
The provisioning unit,
Obtain the individual definition information of each tenant,
2. The settings management system according to claim 1, wherein the update template is created for each tenant using the individual definition information.
前記利用設定情報は、前記各テナントの権限情報を含み、
前記権限情報は、ポリシーと、前記ポリシーが適用されるロールとからなり、
前記プロビジョニング部が、前記個別定義情報を用いて、テナント毎に、前記ロール及びポリシーの少なくとも一つを更新する前記更新用テンプレートを作成することを特徴とする請求項2に記載の設定管理システム。
The usage setting information includes authority information of each tenant,
The authority information includes a policy and a role to which the policy is applied,
3. The settings management system according to claim 2, wherein the provisioning unit uses the individual definition information to create the update template for updating at least one of the role and policy for each tenant.
前記プロビジョニング部が、すべてのテナントで共通した前記ポリシーを更新する前記更新用テンプレートを作成することを特徴とする請求項3に記載の設定管理システム。 4. The settings management system according to claim 3, wherein the provisioning unit creates the update template for updating the policy common to all tenants. 複数のテナントの個別機能部に設けた個別更新部と、
各テナントの個別更新部に関連付けられた共通更新部を設けた共通機能部と、
マスタ設定情報を新たに取得し、前記マスタ設定情報において汎化箇所を特定して、利用設定情報を定義するための更新用テンプレートを作成して、前記共通機能部に供給するプロビジョニング部と、を備えた設定管理システムを用いて権限管理を行なう方法であって、
前記共通機能部が、前記各個別機能部の個別更新部に前記更新用テンプレートを配布し、
前記各テナントの個別更新部が、前記更新用テンプレートを用いて、各テナントに応じた利用設定情報を更新することを特徴とする設定管理方法。
An individual update department established in the individual functional departments of multiple tenants,
a common function section having a common update section associated with the individual update section of each tenant;
a provisioning unit that newly acquires master setting information, identifies generalized locations in the master setting information, creates an update template for defining usage setting information, and supplies the template to the common function unit; A method of performing authority management using a settings management system equipped with
The common function unit distributes the update template to the individual update units of each of the individual function units,
A settings management method characterized in that the individual update unit of each tenant updates usage setting information according to each tenant using the update template.
JP2023002435A 2023-01-11 2023-01-11 Settings management system and settings management method Active JP7423826B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023002435A JP7423826B1 (en) 2023-01-11 2023-01-11 Settings management system and settings management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023002435A JP7423826B1 (en) 2023-01-11 2023-01-11 Settings management system and settings management method

Publications (1)

Publication Number Publication Date
JP7423826B1 true JP7423826B1 (en) 2024-01-29

Family

ID=89704259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023002435A Active JP7423826B1 (en) 2023-01-11 2023-01-11 Settings management system and settings management method

Country Status (1)

Country Link
JP (1) JP7423826B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017147668A (en) 2016-02-19 2017-08-24 キヤノン株式会社 Information processing apparatus, information processing system, method for controlling information processing system, and program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017147668A (en) 2016-02-19 2017-08-24 キヤノン株式会社 Information processing apparatus, information processing system, method for controlling information processing system, and program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
安川 健太,CloudFormationによる構築の自動化 テンプレートの作成からミドルウェア構築設定まで,WEB+DB PRESS,株式会社技術評論社,2013年,Vol.77,頁71~76
菊池 修治 ほか,みんなのAWS,第1版,株式会社技術評論社,2020年,頁13、34~37、106-114

Similar Documents

Publication Publication Date Title
EP3805961B1 (en) Systems and method for authenticating users of a data processing platform from multiple identity providers
EP2893686B1 (en) Ldap-based multi-customer in-cloud identity management system
JP5675679B2 (en) Virtual image file creation system and virtual image file creation method
US11509646B2 (en) Systems and methods for cloning an agent in a distributed environment
US11163550B2 (en) Multi-instance architecture supporting out-of-band delivery of configuration data
EP3513544B1 (en) Credential management in cloud-based application deployment
US10037430B2 (en) System and method for controlling the on and off state of features of business logic at runtime
US20120331518A1 (en) Flexible security token framework
US10924344B2 (en) Discovery and mapping of cloud-based resource modifications
WO2020135492A1 (en) Software hierarchical management system
US11212171B1 (en) Customer self-service cloud application provisioning
US20110010420A1 (en) Client environment creation system, client environment creation method, client environment creation program and storage medium
JP2014516182A (en) Cloud service reconnection automation
US20160371071A1 (en) Account-based software upgrades in a multi-tenant ecosystem
WO2020001162A1 (en) Container management method, apparatus, and device
US11757887B2 (en) Apparatuses, methods, and computer program products for centralized access permissions management of a plurality of application instances
WO2017185484A1 (en) Method and system for internationalized language administration
US20070299822A1 (en) Database connectivity
JP2013186793A (en) Information processing device, image file generation method and program
JP7423826B1 (en) Settings management system and settings management method
US11552959B2 (en) Access management system with a pre-commit verification engine
US20150333959A1 (en) Method and system for device management
US10534626B2 (en) Methods for facilitating self-service automation utilities and devices thereof
US11836150B2 (en) System and architecture for standardizing and centralizing data movement between systems
KR102666949B1 (en) Method and system for supporting login using mobile phone number

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240117

R150 Certificate of patent or registration of utility model

Ref document number: 7423826

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150