JPH08314861A - 分散コンピュータ環境コンポーネントの構成及び構成解除 - Google Patents

分散コンピュータ環境コンポーネントの構成及び構成解除

Info

Publication number
JPH08314861A
JPH08314861A JP8088146A JP8814696A JPH08314861A JP H08314861 A JPH08314861 A JP H08314861A JP 8088146 A JP8088146 A JP 8088146A JP 8814696 A JP8814696 A JP 8814696A JP H08314861 A JPH08314861 A JP H08314861A
Authority
JP
Japan
Prior art keywords
domain
machine
task
configuration
deconfiguration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8088146A
Other languages
English (en)
Other versions
JP3850911B2 (ja
Inventor
Christina Heidi Crane
クリスティナ・ハイディ・クレイン
Edwin Michael Philpot Jr
エドウィン・マイケル・フィルポット、ジュニア
Stephna Jeanne Sirkin
ステファナ・ジーン・サーキン
Kenneth Walker Jr
ケネス・ウォーカー、ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH08314861A publication Critical patent/JPH08314861A/ja
Application granted granted Critical
Publication of JP3850911B2 publication Critical patent/JP3850911B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets

Abstract

(57)【要約】 【課題】 分散コンピュータ環境ドメイン内で資源を構
成及び構成解除する安全な方法を提供する。 【解決手段】 ローカル的に(すなわち構成/構成解除
される資源上で)実行されなければならない構成/構成
解除タスクを識別し、少なくとも識別されたローカル構
成/構成解除タスクに関して、マシンへのルート・ユー
ザ・アクセスに課せられるセル管理者の既存の制限を励
行することにより、分散コンピュータ環境内に資源を構
成し、またそこから資源を構成解除する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は一般にコンピュータ
・ネットワークに関し、特に、分散コンピュータ環境ド
メイン内において資源を安全に構成(configuring)及
び構成解除(unconfiguring)する方法に関する。
【0002】
【従来の技術】複数のコンピュータをローカル・エリア
・ネットワーク(LAN)に相互接続することにより、
こうしたコンピュータ間で情報を交換し、資源を共有す
ることが知られている。ローカル・エリア・ネットワー
クは、ユーザが分散資源をアクセスし、複数コンピュー
タ上でアプリケーションを処理することができる分散コ
ンピュータ環境を提供する。
【0003】DCE(destributed conputing environm
ent)と呼ばれる既知の分散コンピュータ環境は、OS
F(Open Systems Foundation)から販売されるソフト
ウェアを用いて実現される。分散コンピュータ環境で
は、マシンのグループが通常"ドメイン(domain)"とし
て参照される。OSF DCEドメインは"セル(cel
l)"と呼ばれる。DCEセルは、世界中の異なるロケー
ションの数百台のマシンを含む複雑な環境である。通
常、DCEセル管理者の責任の下で各ホスト・マシンは
セル内で割当てられた役割を実行し、また必要に応じて
セルから構成解除される。従って、例えばマシンがドメ
イン内の新たなクライアントとして構成されたり、既存
のDCEセキュリティ・クライアントが、DCE CD
SクライアントまたはDCE DTFクライアントとし
て構成されたりする。"構成解除"の並列プロセスは一般
に、DCEセルからマシンを移動し、通常、様々なドメ
イン資源から構成関連情報を除去する。例えば構成解除
は、マシンを新たなロケーション(従って新たなipア
ドレスを要求する)に物理的に移動し、マシンを使用禁
止にするか、或いは異なるパラメータを用いてマシンを
再構成する。
【0004】DCEセルはしばしば特定の数のサーバ・
マシンを含むが、セル内のマシンの大部分はクライアン
ト・マシンとして構成される。構成及び構成解除サービ
スは、DCEセル管理者が特定のタスクを実行するため
に、クライアント・マシン上にルート・ユーザとしてロ
グオンすることを要求する。このことはセキュリティの
暴露を生じる。なぜなら、セル管理者がDCEに関連す
るデータ及びプロセスだけでなく、全てのクライアント
・マシンをアクセスすることを可能にするからである。
一方、特定のサービスを容易にするためにルート・ユー
ザにセル管理者のパスワードが提供されるならば、DC
Eセル内でセキュリティ暴露が生じる。なぜなら、ユー
ザ・アクセスだけを有すべき者が"スーパ・ユーザ"・ア
クセスを有するからである。
【0005】従って、このセキュリティ問題を解決すべ
く、分散コンピュータ環境内で資源を構成及び構成解除
する技術が必要とされる。
【0006】
【発明が解決しようとする課題】本発明の第1の目的
は、分散コンピュータ環境ドメイン内で資源を構成及び
構成解除する安全な方法を提供することである。
【0007】本発明の別の目的は、クライアント・マシ
ンを分散コンピュータ環境内に構成する方法を提供する
ことであり、そこでは特定の構成タスクが、一般に同一
の人間に与えられることのない異なるユーザ権限を有す
る人間の間で分割される。
【0008】本発明の更に別の目的は、クライアント・
マシンを分散コンピュータ環境から構成解除する方法を
提供することであり、そこでは特定の構成解除タスク
が、異なるユーザ権限を有するこうした人間の間で分割
される。
【0009】本発明の更に別の目的は、少なくとも1つ
の構成/構成解除タスクに対応して構成/構成解除され
る資源へのセル管理者のルート・ユーザ・アクセスを排
除することにより、DCE資源の安全な構成/構成解除
を提供することである。この少なくとも1つのタスク
は、ルート・ユーザにより構成/構成解除される資源に
おいてローカル的に実行される。
【0010】本発明の更に別の目的は分散コンピュータ
環境内でマシンを構成する方法を提供することであり、
この方法は、既にドメイン内に存在する任意のマシンか
らセル管理者により実行される"管理(administrativ
e)"構成と、構成されるマシン上でルート・ユーザによ
り実行される"ローカル(local)"構成との、2つのス
テップのプロセスにより構成される。マシンは好適に
は、類似の2ステップ・プロセスを用いてドメインから
構成解除されるが、特定順序の管理構成解除及びローカ
ル構成解除ステップが、何らかの方法により励行(enfo
rce)される必要はない。
【0011】本発明の更に別の目的は、OSF DCE
セル内で、こうした"分割(split)"構成及び構成解除
を提供することである。但し、ここで述べられる教示は
任意の分散コンピュータ環境に適応可能である。
【0012】
【課題を解決するための手段】1つの態様では、マシン
を分散コンピュータ環境ドメイン内に構成する方法が述
べられる。ドメインは少なくとも2つのレベルまたは"
分割(divisions)"の権限を有し、第1レベルの権限
(例えばOSF DCE内のセル管理者)は通常、ドメ
イン内のマシンへのルート・ユーザ・アクセスを有さ
ず、第2レベルの権限(すなわちルート・ユーザ)は通
常、自身のマシンへのアクセスだけを有する。従来技術
では、第1レベルの権限がドメイン内に構成されるマシ
ンに対するルート・ユーザ・アクセスを獲得でき、また
有するように要求された。しかしながら本発明の方法に
よれば、ドメイン内のマシンへの第1レベル権限の正規
ルート・ユーザ・アクセスの欠如が、構成されるマシン
上で実行されなければならない少なくとも1つの構成タ
スクに対して維持され、励行される。この制限により、
第1レベル権限に構成されるマシンに関する情報により
ドメインを更新させ、次にルート・ユーザに少なくとも
1つの構成タスクを実行させることにより、いわゆる"
分割(split)"構成が達成される。従って好適な方法に
よれば、構成タスクが2つの別個のセグメントに分割さ
れ、これらのセグメントは一般に同一の人間に与えられ
ることのない異なるユーザ権限を要求する。この分割
は、第1レベルの権限がDCEドメインの状態を制御す
ることを容易にし、またルート・ユーザが自身の個々の
コンピュータの状態を制御することを容易にする。副次
的に、第1レベル権限のパスワードを有する人間による
ルート・ユーザ・アクセスを実質的に排除することによ
り、DCEセルに参加する全てのマシンのセキュリティ
が向上する。
【0013】並列の態様によれば、ドメインからマシン
を構成解除する方法が、ローカル的に(すなわち構成解
除されるマシンにおいて)実行されねばならない少なく
とも1つの構成解除タスクを識別し、構成解除されるマ
シンに対する第1レベル権限のルート・ユーザ・アクセ
スに課せられる正規制限を励行することにより、実現さ
れる。通常、ルート・ユーザに少なくとも1つの構成解
除タスクを実行させ、次に第1レベル権限に、構成解除
されるマシンに関する情報を除去することよりドメイン
を更新させることにより、"分割(split)"構成解除が
実行される
【0014】上述の内容は本発明の目的の概要を述べた
ものであり、これらの目的は本発明の優れた特長及びア
プリケーションの幾つかを示すに過ぎない。当業者に
は、開示される本発明を異なる方法で適用することによ
り、或いは後述される本発明を変更することにより、他
の多くの利点が獲得されよう。
【0015】
【発明の実施の形態】既知の分散コンピュータ環境(D
CE)が図1に示され、これは通信リンクまたはネット
ワーク3を介して接続される複数のノードA、B及びC
を含む。ネットワーク3はローカル・エリア・ネットワ
ーク(LAN)またはワイド・エリア・ネットワーク
(WAN)などであり、後者は他のノードへの、または
既知のコンピュータ・アーキテクチャの下で動作するシ
ステムのネットワークへの、交換(switched)または専
用(leased)テレプロセッシング(TP)接続を含む。
任意のノードA、BまたはCにおいて、処理システム1
0A、10B及び10Cが存在し得る。これらの各シス
テムは、単一ユーザ・システムであったり、マルチユー
ザ・システムであったりする。各処理システムは、サー
ビスを要求するか或いは提供するかに依存して、クライ
アントまたはサーバとして動作し得る。
【0016】各処理システムはコンピュータであり、こ
こでは時に"マシン"として参照される。例えば各コンピ
ュータは、AIX(登録商標)(Advanced Interactive
Executive)オペレーティング・システム上で実行され
るRISC System/6000(登録商標)(縮小命令セットまた
はいわゆるRISCベースのワークステーション)であ
る。AIXオペレーティング・システムは、アプリケー
ション・インタフェース・レベルにおいてAT&TのU
NIXオペレーティング・システム・バージョン5.2
と互換である。RISCベースのパーソナル・コンピュ
ータの様々なモデルが、IBMの多くの刊行物、例え
ば"RISC System/6000、7073 and 7016 POWERstation an
d POWERserver Hardware Technical Reference"(注文
番号SA23−2644−00)で述べられている。A
IXオペレーティング・システムは、IBM発行の"AIX
Operating System Technical Reference"(第1版、1
985年11月)及び他の刊行物で述べられている。U
NIXオペレーティング・システムの設計の詳細につい
ては、Prentice-Hall発行(1986年)のMaurice J.B
achによる文献"Design of the Unix Operating System"
に見い出される。代わりに、各コンピュータが、OS/
2(登録商標)オペレーティング・システム下で実行さ
れるIBM(登録商標)PS/2(登録商標)であって
もよい。PS/2シリーズのコンピュータ及びOS/2
オペレーティング・システムについては、"Technical R
eference Manual Personal Systems/2 Model 50、60 Sy
stems IBM Corporation"(パーツ番号68x2224、
注文番号S68X−2224)、及び"OS/2 2.0 Techni
cal Library、Programming Guide Volumes 1-3 Version
2.00"(注文番号10G6261、10G6495及び
10G6494)を参照されたい。
【0017】特定の技法では、本発明はIBMの伝送制
御プロトコル/インターネット・プロトコル(TCP/
IP)・アーキテクチャにより相互接続される複数のIB
M RISC System/6000マシン上で実行される。TCP/I
Pはそのリンク・レベル・イーサネットとして、ゼロッ
クス社により開発されたローカル・エリア・ネットワー
ク(LAN)を使用する。ローカル・エリア・ネットワ
ークの簡単な記述が、Larry E.Jordan及びBruce Church
illによる文献"Communication and Networkingfor the
IBM PC"(Robert J.Brady(Prentice-Hall社)発行(1
983年))に見い出される。本発明は上記の状況にお
いて述べられるが、ここでの教示は、イーサネットLA
NまたはIBMのTCP/IP以外のネットワークによ
り相互接続される他の異なるコンピュータを用いても実
現され得ることが理解されよう。
【0018】好適には、本発明は異なる地理的ロケーシ
ョンに配置され得る任意の数のマシンを有する分散コン
ピュータ環境ドメインにおいて実現され得る。説明の都
合上、以降の説明はDCEドメインまたは"セル"に向け
られるが、本発明の教示は任意の分散コンピュータ環境
に適用することができる。図2は、本発明が実現される
代表的なDCEセル12を示す。DCEセル12は、少
なくとも1つのサーバ14とDCEクライアント16と
を含む一連の接続マシンから成り、これらは共通のセル
名及びネーム空間を共有する。各DCEセルは、CD
S、すなわちセル・ディレクトリ・サービス15と呼ば
れるロケーション独立型ネーム空間サービスを提供す
る。ネーミング・サービスがアプリケーション・サーバ
により、それらのロケーション及びインタフェース(サ
ーバ・バインディング(server bindings)として知ら
れる)を記憶するために使用される。DCEセルは通
常、セキュリティ・サーバ、セル・ディレクトリ・サー
ビス(CDS)・サーバ、及びタイム・サーバなどの1
つ以上のサーバ・マシンを含むが、DCEセル内のほと
んどのマシンはクライアント・マシンである。クライア
ント・マシンの1ユーザは"ルート・ユーザ"として参照
され、ルート・ユーザ識別子及び関連パスワードを用い
て、自身の個々のコンピュータをアクセスする。
【0019】図2に示されるネットワークなどの大規模
コンピュータ・ネットワークは、通常、特定のネットワ
ーク資源のセット・アップ及びアクセスの柔軟性を可能
にするために権限の分割を有する。図2のDCEセルで
は通常、セル管理者が存在する。セル管理者はセル内の
マシンへのルート・ユーザ・アクセスは制限されるが、
セル資源が配置されるマシンに関係無しにこうした資源
への"スーパユーザ"・アクセスを有する。セル管理者
は、セル内の任意のマシンからセル資源へのこうした"
スーパユーザ"・アクセスを獲得するために(セル管理
者の識別子及び関連パスワードを介して)ドメインへの
アクセスを有する。しかしながら本発明によれば、ルー
ト・ユーザ・アクセスの獲得に対してセル管理者の能力
に課せられる正規の制限が、少なくとも構成/構成解除
タスクが実行されなければならない構成/構成解除マシ
ンに関して維持され、励行される。
【0020】図2を再度参照すると、マシンがセルから
構成または構成解除され得る。例えば、マシン14がド
メイン内に新たなクライアントとして構成されたり、既
存のDCEセキュリティ・クライアントがDCE DT
FクライアントまたはDCECDSクライアントとして
構成される。並列プロセス"構成解除"は一般にDCEセ
ルからのマシンの移動を含み、通常は様々なドメイン資
源からの構成関連情報の除去を含む。例えば構成解除
は、新たなロケーションへのマシンの物理的な移動(従
って新たなipアドレスを要求する)、マシンの不能
化、または異なるパラメータによるマシンの再構成を含
む。多くの場合、こうした構成または構成解除サービス
は、DCEセル管理者が特定のタスクを実行するために
ルート・ユーザとしてクライアント・マシンにログオン
することを要求する。このことはDCEに関連するデー
タ及びプロセスへのアクセスだけではなく、全てのクラ
イアント・マシンに対するセル管理者アクセスを可能に
することにより、セキュリティ暴露を生じる。
【0021】この問題は本発明により、構成または構成
解除タスクを好適には2つの別個の部分、すなわちDC
Eセル管理者権限(及びパスワード)を要求する部分
と、ルート・ユーザ権限(及びパスワード)を要求する
部分とに分割することにより解決される。このように、
セル管理者がDCEセル内の全てのマシンを直接アクセ
スする必要性が排除され、特定の利点が得られることに
なる。
【0022】DCEセル内で有効な"構成"サービスの性
質及び範囲には、特定の制限は存在しない。こうした構
成タスクは、DCEセルが変更されるときに、現行ベー
スで要求される。例えば、新たなマシンがDCEセル内
にクライアントとして追加されるように要求されたり、
2次CDSサーバがネーム空間により高速のまたは信頼
性の高いアクセスを提供するように所望されたりする。
構成の他の例には、セキュリティ・レジストリ情報への
高速アクセスを提供するセキュリティ・レプリカ(複
製)の構成、タイム・サーバのタイプ変更、またはCD
Sクライアントを含むためのセキュリティ・クライアン
トの更新を含む。もちろん、セル・コンポーネントの構
成には他の様々な理由が存在し、特定のタスク自身が本
発明の一部を形成するものではない。
【0023】本発明によれば、ローカル的にすなわちド
メイン内に構成されるマシン上で実行されねばならない
構成タスクを識別し、次にルート・ユーザにこれらのタ
スクを実行させることが望ましいことが判明した。セル
管理者のルート・ユーザ・アクセス制限がこれらのタス
クに関して維持される。他の特定の構成タスクについて
は通常、ドメイン内の他のマシンから実行され得る管理
機能を含み、セル管理者により(構成されるルート・ユ
ーザのマシンからではなく)、既に構成済みの特定の他
のマシンから実行される。このように、構成されるマシ
ンへのセル管理者のルート・ユーザ・アクセスに対する
制限が励行される。この"分割"構成アプローチが、後述
される図3のフローチャートに示される。
【0024】図3を参照すると、上述の技術的背景か
ら、分散コンピュータ環境ドメインの特定の"コンポー
ネント"が、クライアント・マシン上で構成され得るこ
とが理解される。各ドメイン・コンポーネントは、構成
を有効にするために実行されねばならない関連構成タス
クのセットを有する。各コンポーネントは、構成される
ローカル・マシン上で実行されねばならない複数のタス
ク(構成タスクのセット全体の一部)を有する他に、ほ
とんどのコンポーネントがセル管理者により実行されね
ばならないタスクを有する(但しこれらのタスクは、任
意の特定のマシン上において実行される必要はない)。
従って、構成は通常、2つの別個のオペレーション・セ
ットを含むことが分かる。それらは、DCEセル内のセ
ル管理者権限を要求するタスク(例えばセキュリティ・
レジストリ、CDSネーム空間、DFSファイルセット
・ロケーション・データベース、及びリモート・システ
ム制御マシン上で維持されるDFS管理リストなどの更
新)、及びDCEクライアントとして構成されるマシン
上でルート・ユーザ権限を要求するタスク(例えば構成
ファイルの作成及びデーモン(daemon)の開始)であ
る。
【0025】図3に示される本発明の構成方法によれ
ば、構成タスクがステップ30で分析されて、各DCE
ドメイン・コンポーネントに対応して特定の構成タスク
が発生する場所を決定する。ステップ32でタスクが分
割され、2つの別々のカラムに都合よく順序付けされ
る。一方のカラムはセル管理者により実行されねばなら
ないタスクを識別し、他方のカラムはローカル・マシン
上で実行されねばならないタスクを識別する。代表的な
テーブルを下記に示す。
【表1】 ドメイン・コンポーネント DCEセル内 ローカル・マシン上 (セル管理者) (ルート・ユーザ) rpc(エンドポイント・マッパ) XXX sec_cl(セキュリティ・クライアント) XXX XXX cds_cl(CDSクライアント) XXX XXX dts_cl(タイム・クライアント) XXX
【0026】上記テーブル内のXは少なくとも1つの構
成タスクを示す。ドメイン・コンポーネントが複数カラ
ム内に"X"を有する場合、これはそのコンポーネントに
対応する構成タスクのセットが、ローカル的に実行され
ねばならないタスクと、セル管理者が実行しなければな
らないタスクとを含むことを示す。
【0027】従ってステップ32では、構成タスクが異
なるユーザ権限を要求する少なくとも2つの別個のセグ
メントに分割される。これらのユーザ権限は、通常、同
一の人間に与えられることはない。構成は次に2つの別
個のまたは"分割"ステップを含む。本方法はステップ3
4へと継続し、DCEセル管理者は自身の管理パスワー
ドをドメインのセキュリティ・レジストリに入力する。
このセキュリティ・レジストリは、以前にセルに構成さ
れたマシン上に配置されている。それに応答してセル管
理者は"管理構成"を実行することができ、この例では、
CDSネーム空間の更新(ステップ36)、及びセキュ
リティ・レジストリの更新(ステップ38)を含む。い
ずれの場合にも、マシンが見い出される場所やドメイン
内でのマシンの識別方法などの構成関連情報を含む。ス
テップ40では、ルート・ユーザが構成されるマシンを
アクセスするためにルート・ユーザ・パスワードを入力
する。次に、ルート・ユーザは、構成されるマシン上
で"ローカル構成"を実行する。これは通常、例えば、D
CEクライアント・マシンのルート・ユーザによるロー
カル・ファイル・システム上でのファイルの作成(ステ
ップ42)、及びクライアント・デーモンの開始(ステ
ップ44)を含む。構成の管理部分及びローカル部分の
両方が実行されると、結果は完全な(full)クライアン
ト構成が実行される場合と同一である。
【0028】図3に示されるように、構成の管理部分は
ローカル部分より先に実行される。管理部分は、セキュ
リティ・レジストリ及びCDSネーム空間をDCEセル
内に構成されるクライアント・マシンに関する情報によ
り更新する。クライアントを管理構成するタスクを開始
する以前に、それらが既に実行されたかどうかを確認す
る必要がある。適切な入力が既に形成されているか否か
をセルに問い合わせるプロシジャが使用される。肯定の
場合、これらのステップは重複されない。クライアント
・オペレーションに必要なローカル・ファイルがまだ存
在しない場合には次にこれらがローカル・マシン上で作
成され、適切なDCEデーモンがまだ実行されていなけ
ればこれらが開始される。ローカル・ファイルはDCE
セルをアクセスすること無しに作成され得るが、DCE
クライアント・デーモンは、それらの初期化時にDCE
セルに接続されねばならない。
【0029】従って、本発明によれば、ルート・ユーザ
によりローカル的に(すなわち構成されるマシン上にお
いて)実行されねばならない構成タスクの少なくとも1
つが、そこでルート・ユーザにより実行される。セル管
理者に課せられる標準ルート・ユーザ・アクセス制限は
維持されて励行される。従って、DCEセル管理者の識
別を有する人間によるルート・ユーザ・アクセス(構成
されるマシンへの完全な(full)アクセスを可能にす
る)が、少なくともこの1つの構成タスクに関して排除
される。
【0030】図2の分散コンピュータ環境セルからDC
E資源を"構成解除"することも必要である。特定の状況
では、マシンから特定のDCEまたはDFSコンポーネ
ントを構成解除する(またはそれらの構成及びデータベ
ース・ファイルを除去する)ことが要求される。例え
ば、新たなパラメータを有する特定のコンポーネントを
再構成することが望まれる場合、新たな構成をセット・
アップする以前に既存の構成を除去するためにそのコン
ポーネントを構成解除しなければならない。或いは、コ
ンポーネントの構成が失敗して部分的にのみ構成される
場合には、構成を再試行する以前にそうした部分的構成
を除去しなければならない。或いはマシン全体を構成解
除する(すなわち、全てのDCEコンポーネントをマシ
ンから構成解除する)必要があるかも知れない。例え
ば、マシンをあるセルから別のセルに移すことが望まれ
る場合には、新たなセルに対応する構成をセット・アッ
プする以前に旧セルに対応する構成をマシンから除去し
なければならない。稀な場合としてセル全体を構成解除
することが望まれ得る。
【0031】本発明によれば、ローカル的に、すなわち
ドメインから構成解除されるマシン上で実行されねばな
らない構成解除タスクを識別し、ルート・ユーザにこれ
らのタスクを実行させることが望ましいことが判明し
た。再度、構成の場合と同様、セル管理者に課せられる
正規ルート・ユーザ・アクセス制限が維持される。他の
構成解除タスクについては、通常、ドメイン内の他のマ
シンから実行され得る管理機能を含み、セル管理者によ
り実行される。このように、構成解除されるマシンへの
セル管理者のルート・ユーザ・アクセスが、少なくとも
ローカル構成解除タスクに関して排除される。この"分
割"構成解除アプローチが、後述される図4のフローチ
ャートに示される。
【0032】図4を参照すると、ドメインからマシンを
構成解除する方法はステップ50で開始し、各DCEコ
ンポーネントに対応して特定の構成解除タスクの発生す
る場所を分析する。ステップ52でタスクが再度分離さ
れ、2つの別々のカラムに都合よく順序付けされる。一
方のカラムはセル管理者により実行されねばならない構
成解除タスクを識別し、他方のカラムはローカル・マシ
ン上で実行されねばならないタスクを識別する。代表的
なテーブルを下記に示す。
【表2】 ドメイン・コンポーネント DCEセル内 ローカル・マシン上 (セル管理者) (ルート・ユーザ) rpc(リモート・プロシジャ呼び出し) XXX sec_cl(セキュリティ・クライアント) XXX XXX cds_cl(CDSクライアント) XXX XXX dts_cl(タイム・クライアント) XXX cds_second,cds_srv (ディレクトリ・サーバ) XXX XXX sec_srv(セキュリティ・サーバ) XXX XXX dts_srv(タイム・サーバ) XXX XXX
【0033】構成の場合と同様、各DCEコンポーネン
ト(但し2、3の例外を除く)を構成解除するために要
求されるタスクは、ステップ52で2つの別個の部分、
すなわちDCEセル管理者権限(及びパスワード)を要
求する部分と、ローカル・ホスト上でルート・ユーザ権
限(及びパスワード)を要求する部分とに分けられる。
構成解除は2つの別個のまたは"分割"ステップを含む。
方法は好適にはステップ54へと続き、ルート・ユーザ
は構成解除されるマシンをアクセスするためにルート・
ユーザ・パスワードを入力する。次にルート・ユーザは
マシン上で"ローカル構成解除"を実行する。これは通
常、DCEクライアント・マシンのルート・ユーザがロ
ーカル・ファイル・システムからファイルを消去するス
テップ56と、クライアント・デーモンを停止するステ
ップ58とを含む。方法はステップ60へと続き、DC
Eセル管理者は自身の管理パスワードをセキュリティ・
レジストリに入力する。こうした入力に応答してセル管
理者は次に"管理構成解除"を実行する。この例では管理
構成解除は、CDSネーム空間を更新するステップ62
と、セキュリティ・レジストリを更新するステップ64
とを含み、いずれの場合にもマシンが見い出される場
所、及びドメイン内でのマシンの識別方法が消去または
除去される。構成解除の管理部分及びローカル部分の両
方が実行されると、結果は完全なクライアント構成解除
が実行される場合と同一である。
【0034】好適な態様ではローカル構成解除が管理構
成解除よりも先に実行されるが、これは励行されなけれ
ばならない厳格な制限ではない。従って構成解除に関し
ては特定のシーケンスが重要でないので、管理ステップ
及びローカル・ステップは"順序付けされない(unorder
ed)"と言われたりする。
【0035】構成解除タスクの分割はマシンが構成解除
以前にセルから物理的に除去された場合のセルの浄化
(clean up)を可能にし、またホスト・マシンがもはや
セルへのアクセスを有さない場合にはその浄化を可能に
し、更にセル管理者がDCEセル内の全てのマシンを直
接アクセスするニーズを制限することにより、セキュリ
ティ暴露を防止する。
【0036】構成が管理部分とローカル部分とに分けら
れたように、ほとんどの構成解除についても同様であ
る。例外は、あるクリアリングハウス(clearinghouse
s)のディレクトリのマスタ・レプリカを含むマスタ・
セキュリティ・サーバ(sec_srv)及び任意のCDSサ
ーバ(cds_srvまたはcds_second)である。例えば、管
理構成解除の間、DCEセル管理者はCDSネーム空間
及びセキュリティ・レジストリを更新する。ローカル構
成解除の間、構成解除されるマシンのルート・ユーザ
は、DCEデーモンを停止し、ローカル・ファイル・シ
ステム上の適切なファイルを消去する。
【0037】従って、本発明によれば、分割構成解除に
より、ルート・ユーザがローカル・マシン上で構成解除
ステップを実行することが可能になり、その間にセル管
理者は残りのセルを浄化する。ローカル構成解除は、マ
シンが構成されるセルがアクセス不能な場合、またはル
ート・ユーザがそのセル管理者のアカウントのパスワー
ドを有さない場合に有用である。こうした場合には、ル
ート・ユーザはそのマシンを新たなセルに対応して再構
成するためにローカル構成ファイルをマシンから除去す
るだけでよい。ローカル構成解除はまた、マシンの構成
が断続的であり、リモート・オペレーションを実行する
ために認証されるセキュリティ・サーバに接続できない
場合に有用であり、こうした場合にはルート・ユーザが
ローカル項目の構成解除を制限することができる。また
ローカル構成解除は、ディレクトリのマスタ・レプリカ
を含むCDSサーバの構成解除を強要するときにも有用
である。
【0038】次のセクションでは、構成タスクを実行す
るプロシジャについて詳述する。
【0039】DCE/DFSクライアントの構成:sec_
cl及びcds_clのクライアント構成は、好適には2部分
(two-part)プロセスである。(セル管理者がクライア
ント・マシンへのルート・アクセスを有さなくても、ま
たはルート・ユーザがセル管理者アクセスを有さなくて
もよい)。これらの2部分は次のようである。 ・セル管理者がセル内の任意のマシンから管理部分を実
行し、ネーム空間及びセキュリティ・レジストリを更新
する。 ・クライアント・マシンのルート・ユーザがローカル部
分を実行して、必要なファイルを作成し、全てのクライ
アント・コンポーネントのためのクライアント・デーモ
ンを開始する。
【0040】好適な態様によれば、mkdceコマンドが、
DCEコンポーネントを構成するためのツールとして使
用される。このコマンドの形式を、次に詳細に示す。 mkdce [-n cell_name][-h dce_hostname][-a cell_admi
n][-s security_server][-c cds_server][-P min_princ
ipal_id][-G min_group_id][-O min_org_id][-Mmax_UNI
X_id][-p profile][-t time_courier_role][-R][-r sec
_rep_name][-o full|-o local|-o admin -i machine
identifier]component
【0041】クライアントの構成: クライアントの管理構成:mkdce -o admin -i identifi
er [-h dce_hostname][-a cell_admin][-p lan_profil
e]cds_cl|sec_cl クライアントのローカル構成:mkdce -o local [-h dce
_hostname][-n cellname][-s sec_server][-c cds_serv
er]client_components クライアントの完全(full)構成:mkdce [-o full][-h
dce_hostname][-a cell_admin][-n cell_name][-s sec
_server][-c cds_server][-p lan_profile]client_comp
onents
【0042】セキュリティ・サーバの構成: マスタ・セキュリティ・サーバの構成:mkdce [-n cell
name][-a cell_admin][-P min_princ_id][-G min_group
_id][-O min_org_id][-M max_unix_id]sec_srv
【0043】CDSサーバの構成: 初期CDSサーバの構成:mkdce [-a cell_admin][-n c
ellname][-s sec_server][-h dce_hostname][-plan_pro
file]cds_srv 追加のDCSサーバの構成:mkdce [-a cell_admin][-n
cellname][-s sec_server][-c cds_server][-h dce_ho
stname][-p lan_profile]cds_second
【0044】DTSサーバの構成:mkdce [-c courier
|noncourier|backup][-a cell_admin][-n cellname]
[-hdce_hostname][-p lan_profile][-c cds_server][-s
sec_server]dts_local|dts_global
【0045】グローバル・ディレクトリ・エージェント
の構成:mkdce [-a cell_admin][-n cellname][-s sec_
server][-c cds_server][-h dce_hostname][-p lan_pro
file]gda
【0046】オプション: -a cell_admin:セル管理者のアカウントの名前を指定
する。マスタ・セキュリティ・サーバ(sec_srvコンポ
ーネント)を構成するとき、mkdceコマンドがセル全体
に渡って、このアカウント特権を提供する。それ以外で
は、命名されるアカウントが、セル内で構成タスクを実
行するために十分な特権を有さねばならない。-aオプシ
ョンが指定されない場合には、アカウントcell_adminが
仮定される。cell_adminの値は、rpcを除く全てのコン
ポーネントにより使用される。
【0047】-c cds_server:同一LAN上に現マシン
として配置されているものが存在しない場合に、CDS
サーバのTCP/IPホストネームまたはTCP/IP
アドレスを指定する。このオプションはrpc、初期sec_s
rv及び初期cds_srvを除く全てのコンポーネントに対し
て使用されるべきである。-cオプションが指定されず、
同報パケットを通過させないルータまたはゲートウェイ
により、ローカル・マシンが全てのCDSサーバから分
離される場合には、CDSは正しく構成されることがで
きない。
【0048】-G min_group_id:グループがrgy_editコ
マンドにより追加されるときに、セキュリティ・サービ
スにより自動的に生成されるUNIX IDの開始ポイ
ント(最小UNIX ID)を指定する。デフォルト値
は100である。
【0049】-h dce_hostname:構成されるマシンのセ
ル内の識別名を指定する。これはTCP/IPホストネ
ームと同じであってもそうでなくてもよい。-hオプショ
ンが使用されない場合には、dce_hostnameはローカル・
マシンの長いTCP/IPホストネーム(hostname_dom
ain)にデフォルト指定される。mkdceが-o localを伴っ
て呼び出されるとき、-h dce_hostnameオプションは、m
kdceがクライアント・マシンを構成するために-o admin
を伴って呼び出されたときに、セル管理者により使用さ
れたのと同一のDCEホストネームと共に使用されるべ
きである。そうでないと構成は失敗することになる。セ
ル管理者が構成の管理部分において-hフラグを使用しな
い場合には、クライアントもこのフラグの使用を要求さ
れない。
【0050】-i machine_identifier:管理構成される
クライアント・マシンのTCP/IPホストネームまた
はTCP/IPアドレスを指定する。mkdceが-o admin
を伴って呼び出されるとき、-iオプションも使用されね
ばならない。管理構成は、そのTCP/IPアドレスが
ネームサーバにまだ登録されていないマシンに対して使
用され得る。この場合には、-h dce_hostnameオプショ
ンを-i IP_addressオプションと一緒に使用する。 注釈)-iオプションは-o adminオプションと一緒にのみ
使用され得る。
【0051】-M max_UNIX_id:セキュリティ・サービス
によりプリンシパル(principals)、グループまたは組
織に割当てられ得る最も高いUNIX IDを指定す
る。デフォルト値は32767である。
【0052】-n cell_name:マシンが構成されるべきD
CEセルの名前を指定する。-nオプションが指定されな
い場合には、mkdceコマンドはファイル/etc/dce/dce_c
f.dh内のセル名を使用する。cell_nameに対応する値
は、rpcを除く全てのコンポーネントにより要求され
る。これは/.../cellnameまたはcellnameのいずれかの
形式を取る。
【0053】-O min_org_id:組織がrgy_editコマンド
により追加されるときに、セキュリティ・サービスによ
り自動的に生成されるUNIX IDの開始ポイントを
指定する。デフォルト値は100である。
【0054】-o config_type:セル管理者が、DCEセ
ル内のクライアントの管理構成、ローカル構成、または
完全構成を指定することにより、構成を分割することを
可能にする。-oオプションは次に示す3つの有効なconf
ig_typeを有する。 admin:クライアント構成の管理部分を示す。これは新
たなクライアントに関する情報によりネーム空間及びセ
キュリティ・レジストリを更新する。クライアントを構
成する管理部分は、セル管理者が既存のセル内のマシン
からmkdceコマンドを実行することを要求する。このコ
マンドは新たなクライアント・マシンから実行されるべ
きでない。セル管理者は、構成の管理部分を実行するた
めにルート・ユーザ権限を必要としない。 注釈)mkdceが-o adminを伴って呼び出されるとき、-i
オプションはTCP/IPアドレスまたはホストネーム
の形式(ドメインを有しても有さなくてもよい)を取る
ことができる。-hフラグは任意選択である。両フラグが
使用され、マシン識別子(-i)がTCP/IPホストネ
ームの形式の場合には、IPアドレスを獲得するために
ホストが呼び出される。 local:クライアント構成のローカル部分を示す。これ
はローカル・マシン上で必要なファイルを作成し、新た
なクライアントのためのデーモンを開始する。mkdceの
管理部分がまだ実行されていない場合、ローカル部分は
セルと連絡を取ろうとしても失敗する。更に、ユーザは
マシン上のルート権限を有さねばならず、DCEセル内
の任意の権限を有する必要はない。 注釈)mkdceが-o localを伴って呼び出されるとき、-h
dce_hostnameオプションは、セル管理者が管理構成の間
に指定したのと同一の名前と一緒に使用されるべきであ
る。そうでないと、dce_hostnameはマシンの名前と同一
と仮定される(ホスト・コマンドへの呼び出しから返却
されるドメインを含む)。これがセル管理者がクライア
ントのセット・アップ時に使用したdce_hostnameと同一
でない場合には、構成は失敗する。 full:完全構成を示す。これはデフォルト指定である。
完全構成では、DCEセル管理者はセル内に構成される
ローカル・マシン上のルート権限を有さねばならない。
【0055】-p profile:このマシンが使用すべきLA
Nプロファイルの名前を指定する。プロファイルがまだ
存在しない場合にはプロファイルが作成される。デフォ
ルト指定は/.:/lan_profileである。
【0056】-P min_principal_id:プリンシパルがrgy
_editコマンドにより追加されるときに、セキュリティ
・サービスにより自動的に生成されるUNIX IDの
開始ポイント(最小UNIX ID)を指定する。デフ
ォルト値は100である。
【0057】-R:セキュリティ・デーモン(secd)をマ
スタ・セキュリティ・サーバとしてではなく、セキュリ
ティ・レプリカとして構成する。マスタ・セキュリティ
・サーバを突き止めるために-Rオプションが使用される
とき、sec_srvコンポーネントが指定されなければなら
ない。また、マスタ・セキュリティ・サーバを突き止め
るために-Rオプションが使用されるときには、-sオプシ
ョンも必要とされる。
【0058】-r sec_replica_name:セキュリティ・レ
プリカに与えられる名前を指定する。-rオプションによ
り名前を指定すること無しにセキュリティ・レプリカが
構成される場合には、デフォルト指定名dce_hostnameが
使用される。各セキュリティ・レプリカはセル内で固有
の名前を有さねばならない。デフォルト指定名の使用
は、この固有性を支援する。
【0059】-s security_server:マスタ・セキュリテ
ィ・サーバのホストネームを指定する。このオプション
に対応して、セキュリティ・サーバのTCP/IPホス
トネームまたはTCP/IPアドレスを使用することが
できる。-sオプションが指定されない場合、mkdceコマ
ンドはファイル/opt/dcelocal/etc/security/pe_site内
のセキュリティ・サーバを使用する。security_server
の値は、rcp及びsec_srvを除く全てのコンポーネントに
より要求される。セキュリティ・レプリカを構成するた
めに-Rオプションが使用されるとき、-sオプションが必
要とされる。
【0060】-t time_courier_role:DTSサーバ(dt
s_localまたはdts_globalコンポーネント)を構成する
とき、サーバがセル内のグローバル・サーバとの間で有
すべき対話を指定する。time_courier_roleパラメータ
は、次の値の1つを有さねばならない。 courier:グローバル・サーバの1つと常に同期する。 backup :LAN上でクーリエ(couriers)が使用可能
でない場合、グローバル・サーバの1つと同期する。 noncourier:グローバル・サーバと同期しない。これは
デフォルト指定である。
【0061】component:構成されるDCEコンポーネ
ントを指定する。有効値を次に示す。 all_cl:全てのクライアント(cds_cl、dts_cl、rpc及
びsec_cl)。 cds_cl:CDSクラーク。 cds_second:2次CDSクラーク。このコンポーネント
及びcds_srvは相互に排他的である。 cds_srv:セル初期のCDSサーバ。このコンポーネン
ト及びcds_secondは相互に排他的である。 dts_cl:DTSクラーク。このコンポーネント及びdts_
local及びdts_globalは相互に排他的である。 dts_global:DTSグローバル・サーバ。このコンポー
ネント及びdts_local及びdts_clは相互に排他的であ
る。 dts_local:DTSローカル・サーバ。このコンポーネ
ント及びdts_global及びdts_clは相互に排他的である。 gda:グローバル・ディレクトリ・エージェント。 rpc:RPCデーモン(rpcd)。 sec_cl:セキュリティ・クライアント。 sec_srv:サキュリティ・サーバ(このコンポーネント
はセルのマスタ・セキュリティ・サーバまたはセキュリ
ティ・レプリカであり得る)。
【0062】使用法:mkdceコマンドは、指定DCEコ
ンポーネントを構成及び開始する。このコマンドはま
た、あらゆる不可欠のクライアント・コンポーネントを
構成及び開始する。mkdceコマンドは、コアDCEコン
ポーネントを構成するだけである。マシンをセル内に構
成する次の2つの方法が存在する。 ・完全構成はセル管理者により(ルート・ユーザとし
て)使用され、セル内及びローカル・マシン上の全ての
構成ステップ(前者はCDSネーム空間及びセキュリテ
ィ・レジストリの更新、後者はファイルの作成及びデー
モンの開始)を実行する。 ・分割構成は構成タスクを2つの別個のセグメント、す
なわち管理構成とローカル構成とに分割する。管理構成
はセル管理者により、セル内に現在構成されるマシンか
ら使用され、CDSネーム空間及びセキュリティ・レジ
ストリをクライアントに関する必要な情報により更新す
る。一方、ローカル構成は、新たなクライアントのルー
ト・ユーザがシステムにとってローカル的なファイルを
作成し、DCEクライアント・デーモンを開始すること
を可能にする。
【0063】全てのサーバに対して完全構成を使用し、
完全構成がクライアントに対して使用され得ることが必
要である。一般的な状況では、セル管理者は、セル内に
クライアント・マシンとして構成される全てのマシンに
対するルート・ユーザ・アクセスを有さない。こうした
状況では、分割構成が選択すべき正しいオプションであ
る。完全構成は-o fullオプションと一緒に指定され
る。分割構成は、-o admin及び-o localオプションと一
緒に指定される。管理部分はローカル部分以前に実行さ
れる。
【0064】mkdceが-o adminオプションと一緒に呼び
出されるとき、クライアントとして構成されるマシンを
識別するために-i識別子オプションも必要とされる。-i
識別子オプションは、ドメインを有するまたは有さない
TCP/IPアドレスまたはTCP/IPホストネーム
の形式を取り得る。セル管理者がクライアント・マシン
のdce_hostnameを指定するように望む場合には、-h dce
_hostnameフラグは任意選択である。-i IP_addressオプ
ションが-hオプション無しに使用される場合には、dce_
hostnameはマシンのTCP/IPホストネームと同一と
見なされる(ホスト・コマンドへの呼び出しから返却さ
れるドメインを含む)。
【0065】セル管理者は、実際にクライアント・マシ
ンを使用可能にするか、またはホストネーム及びIPア
ドレスがネーム・サーバに登録されるより以前に、新た
なクライアントをセル内に構成したいと思うかも知れな
い。mkdce -o adminコマンドは、-i IP_address -h dce
_hostnameオプションにより、まだ登録されていないマ
シンに対するネーム・サーバの呼び出し無しにネーム空
間及びセキュリティ・レジストリ情報の更新を可能にす
る。
【0066】mkdceが-o localオプションと一緒に呼び
出されるとき、クライアントは管理構成の間に使用され
たdce_hostnameを使用する。これが同一でないと、構成
は失敗する。(セル管理者が-hオプションを使用しなか
った場合には、ローカル構成においてもこれを使用する
必要はない。)セル名が提供されない場合、getcellnam
eの呼び出しがローカル・マシンが既にセルの一部であ
るか否かを決定する。肯定の場合、追加のクライアント
・コンポーネントがこのマシン上で構成されると仮定さ
れる(例えば、CDSクライアントをセキュリティ・ク
ライアントだけを有するマシンに追加する)。セル名が
提供されず、ホストがまだセルの一部でない場合には、
この構成は失敗する。(getcellnameコマンドの使用に
関する詳細については、DCE for OS/2 User's Guide an
d Referenceを参照されたい。)
【0067】マスタ・セキュリティ・サーバ(sec_srv
コンポーネント)を構成するとき、mkdceは、登録デー
タベース内に生成する初期アカウントへのパスワードの
割当てを催促する。これらの初期アカウントには、セル
管理者のアカウントが含まれる。他のほとんどのコンポ
ーネントを構成するときには、このコマンドは、セル管
理者がDCE確認を要求する構成タスクを実行できるよ
うに、セル管理者のアカウントのパスワードを催促す
る。
【0068】環境変数cell_admin_pwがセットされる場
合には、mkdceはパスワードを催促すること無しに、そ
の値をセル管理者のパスワードとして使用する。この機
能は構成タスクを自動化するときに有用であるが、この
パスワードを他人がアクセスできるようにすることによ
り課せられるセキュリティ・リスクのために、控え目に
使用されるべきである。セル管理者のパスワードは、セ
キュリティ・リスクを制限するために、タスクが完了し
cell_admin_pw値が設定解除された後に、変更されるべ
きである。
【0069】要求コンポーネントが既に構成されている
場合にはmkdceコマンドはこのことを報告し、他のコン
ポーネントの構成を継続する。コマンドがその実行を完
了すると、構成コンポーネントが画面上にリストされ
る。
【0070】要求コンポーネントが既に部分的に構成さ
れている場合には、まずrmdceコマンドによりこれを浄
化し、その後mkdceコマンドによりそのコンポーネント
を構成する。
【0071】異なるパラメータによりコンポーネントを
再構成するためには、まずrmdceコマンドにより既存の
構成を除去し、その後mkdceコマンドにより新たな構成
をセット・アップする。
【0072】マシンが構成済みのコンポーネントを有
し、追加のコンポーネントが構成される場合には、-n、
-s、-c及び-pオプションの値が再指定される必要はな
い。例えば、セキュリティ・クライアントが既にマシン
上で構成されている場合、セルの名前(-n)及びマスタ
・セキュリティ・サーバ(-s)は知れており、そのマシ
ン上で他のDCEコンポーネントを構成するときに、-n
及び-sに対応する値を再度指定する必要はない。
【0073】-hオプションは、セル内に構成されるマシ
ンのdce_hostnameを指定するために使用される。dce_ho
stnameは、マシンのTCP/IPホストネームとは完全
に独立である。-hオプションが指定されない場合には、
dce_hostnameはTCP/IPホストネーム(ドメイン、
例えばjas.austin.ibm.comを含む)にデフォルト指定さ
れる。任意のcds_secondサーバのデフォルト指定のクリ
アリングハウスは、dce_hostname_chである。セキュリ
ティ・レプリカ名もまた、-rオプションが使用されない
場合には、dce_hostnameにデフォルト指定される。
【0074】セキュリティ・サーバ(マスタ・セキュリ
ティ・サーバまたはセキュリティ・レプリカ)だけが、
マシン上で実行され得る。sec_srvコンポーネントは、
マスタ・セキュリティ・サーバとセキュリティ・レプリ
カの両方に対して使用される。mkdceコマンドは、セキ
ュリティ・レプリカを構成する時、セキュリティ・デー
モン(secd)を開始する以前に、セキュリティ・クライ
アント(sec_cl)及びCDSクライアント(cds_cl)が
マシン上で実行されていることを確認する。
【0075】sec_srvコンポーネントの-Rオプション
は、マスタ・セキュリティ・サーバではなく、セキュリ
ティ・レプリカを作成するために使用される。-rオプシ
ョンは、セキュリティ・レプリカに与えられる名前を指
定する。-rオプションにより名前を指定すること無しに
セキュリティ・レプリカが構成される場合には、デフォ
ルト指定名(dce_hostname)が使用される。推奨的な使
用法は、デフォルト指定名を受け入れることである。
【0076】次のセクションでは、構成解除タスクを実
行する詳細プロシジャを示す。
【0077】管理構成解除:上述のように管理構成解除
の目的は、コンポーネント・ホスト・マシンへのアクセ
スを要求すること無しに、DCEセルから特定のDCE
コンポーネントを構成解除することである。セル管理者
がホスト・マシンのルート・パスワードへのアクセスを
有さないために、或いはホスト・マシンがDCEセルか
ら物理的に切断されていることがあり得るために、管理
構成解除は望ましい。いずれの場合にも、DCEセル管
理者は適正な構成を反映するようにこのセルを更新でき
ることが必要である。
【0078】不成功の完全構成解除の試行の後に、DC
Eセルを浄化するために管理構成解除が使用され得るの
で、構成解除が要求される各コンポーネントに対して全
ての構成解除タスクが試行される。実行されるタスクが
見い出されない場合にはその事実がユーザに報告され
る。構成解除タスクがあるコンポーネントに対して完了
されると、ユーザは構成解除が成功裡に完了されたこと
を通知される。構成解除の管理部分は、セキュリティ・
レジストリ及びCDSネーム空間から、そのコンポーネ
ントに関する構成情報を除去する。
【0079】-h <dce_hostname>フラグは、構成解除さ
れるホスト・マシンを指定するために使用される。dce_
hostnameは、/.:/hosts/<dce_hostname>/self objectへ
のパス内で見い出される名前である。これは正確に一致
しなければならず、部分的な一致はサポートされない。
【0080】管理構成解除はrpc、DTSクライアン
ト、マスタ・セキュリティ・サーバ、及びそのクリアリ
ングハウス内のディレクトリのマスタ・レプリカを有す
る任意のCDSサーバを除く、全てのDCEコンポーネ
ントに適用される。rpcd及びDTSクライアントは、D
CEセルのセキュリティ・レジストリまたはネーム空間
内で更新される必要のある情報を有さない。マスタ・セ
キュリティ・サーバの管理構成解除は、セル全体を永久
に使用不能にしてしまうので許容されない。そのクリア
リングハウスがディレクトリのマスタ・レプリカを含む
CDSサーバの管理構成解除は、ディレクトリが回復不
能なことを意味しうり、セルを不安定状態にし得る。従
って、管理構成解除が発生し得る以前に、あらゆるマス
タ・レプリカが別のCDSサーバのクリアリングハウス
に移動されることが推奨される。
【0081】ローカル構成解除:DCEデーモンはロー
カル・マシン上で停止され、適切なローカル・ファイル
及びディレクトリが除去される。ローカル構成解除が完
了するとき、ユーザは、DCEセルの浄化のために管理
構成解除も実行されるべきことを想起させるメッセージ
を獲得する。
【0082】DCE及びDFSコンポーネントの構成解
除:セル管理者は構成解除プロセスを完了するために、
構成解除の管理部分をセル内のマシンから実行すべきで
ある。一般に、DCEコンポーネントを構成解除すると
きには注意を払うべきであり、特に他のコンポーネント
により要求されるサービスを実行するコンポーネントを
除去する場合には慎重に対処すべきである。コンポーネ
ントの構成解除は、それに依存する他のコンポーネント
を部分的または完全に使用不能にする。
【0083】DCEコンポーネントを構成解除するとき
に考慮すべき特殊な場合が存在する。それらを次に示
す。 ・マスタ・セキュリティ・サーバ、及び/.:/ディレクト
リのマスタ・レプリカを含むCDSサーバは、任意のセ
ルの根拠(basis)である。これらのサーバの一方また
は両方が構成解除されると、セル全体が構成解除され、
再構成されなければならない。 ・任意のディレクトリのマスタ・レプリカを有するCD
Sサーバを構成解除するために、ローカル・オプション
が使用される。 ・ファイルセット・ロケーション・データベースは、任
意のセルのDFSシステムの根拠である。
【0084】DCEコンポーネントの構成を除去するた
めに、rmdceコマンドが使用される。rmdceコマンドは、
full(完全)、admin(管理)またはlocal(ローカル)
を有効オプションとして有するフラグ-oを有する。rmdc
eコマンドは、-o adminオプションと一緒に使用され
て、構成解除されるDCEホストを識別するフラグ-h<d
ce_hostname>を有する。dce_hostnameは、/.:/hosts/<d
ce_hostname>/self objectへのパス内で見い出される名
前である。このコマンドの形式を次に示す。
【0085】管理構成除去:rmdce -o admin -h dce-ho
stname[-a cell_admin][-F][-g]components
【0086】ローカル構成除去:rmdce -o local[-F][-
g]components
【0087】完全構成除去:rmdce [-o full][-a cell_
admin][-F][-g]components
【0088】オプション: -a cell_admin:セル管理者のアカウントの名前を指定
する。-aオプションが指定されない場合には、アカウン
トcell_adminが仮定される。
【0089】-F:コマンド・ライン上に命名されるコン
ポーネントを、たとえ他のコンポーネントがそれらの存
在に依存するとしても構成解除する。このオプションは
浄化状況において慎重に使用されるべきである。なぜな
ら、セルが不安定状態に置かれ得るからである。
【0090】-g:依存するコンポーネントを構成解除す
る。コマンド・ライン上にリストされるコンポーネント
に依存するあらゆるコンポーネントについても構成解除
されるべきことを指定する。例えば、sec_cl、cds_cl及
びrpcを有するマシン上でrmdce -g sec_clはcds_clも構
成解除する。
【0091】-h dce_hostname:-o adminオプションと
一緒に使用され、構成解除するdce_hostを識別する。構
成解除の管理部分を実行するときにのみ-hを使用する。
【0092】-o unconfig_type:実行されるべき構成解
除のタイプを指定する。-oオプションは次の3つの有効
なunconfig_typeを有する。 admin:構成解除の管理部分が、-hフラグにより示され
るdce_hostに対して完了されることを示す。これはCD
Sネーム空間及びセキュリティ・レジストリを浄化す
る。ユーザはセル内のセル管理者権限を有さねばならな
い。 local:構成解除のローカル部分が、ローカル・マシン
に対して完了されるように指定する。これはデーモンを
停止し、適切なファイルを除去する。ユーザはローカル
・マシン上のルート権限を有さねばならない。そのクリ
アリングハウスがディレクトリのマスタ・レプリカを含
むCDSサーバを構成解除するときには、ローカル構成
が選択されねばならない。 注釈)-iオプションは、-o localオプションと同一の意
味を有する。 full :ローカル・マシン上での完全構成解除を指定す
る。これはデフォルト指定のunconfig_typeである。ロ
ーカル・ホスト上で完全構成解除を実行する場合、ユー
ザはDCEセル管理者でなければならず、ローカル・マ
シン上のルート権限を有さねばならない。完全構成解除
は、管理構成解除とローカル構成解除の結合に等価であ
る。-oまたは-iオプションが使用されない場合には、完
全構成解除が仮定される。
【0093】component:構成解除されるDCEコンポ
ーネントを指定する。有効値を次に示す。 all:全てのDCEコンポーネント。 all_cl:全てのクライアント(cds_cl、dts_cl、rpc及
びsec_cl)。 all_srv:全てのサーバ(cds_second、cds_srv、dts_gl
obal、dts_local、gda、sec_srv)。 cds_cl:CDSクラーク。 cds_second:追加のCDSサーバ。 cds_srv:セルの初期CDSサーバ。 dts_cl:DTSクラーク。 dts_global:DTSグローバル・サーバ。 dts_local:DTSローカル・サーバ。 gda:グローバル・ディレクトリ・エージェント。 rpc:RPCデーモン(rpcd)。 sec_cl:セキュリティ・クライアント。 sec_srv:セキュリティ・サーバ(このコンポーネント
は、セルのマスタ・セキュリティ・サーバまたはセキュ
リティ・レプリカであり得る)。
【0094】使用法:rmdceコマンドは指定コンポーネ
ントを停止し、それらの構成及びデータベース・ファイ
ルを除去する。このコマンドはコアDCEコンポーネン
トだけを構成解除する。
【0095】マシンをセルから構成解除する次の2つの
方法が存在する。完全構成解除は、セル内及びローカル
・マシン上で必要な全てのステップ(前者はCDSネー
ム空間及びセキュリティ・レジストリの更新、後者はデ
ーモンの停止及びファイルの消去)を実行するために、
セル管理者により(ルート・ユーザとして)使用され
る。セル管理者が構成解除されるマシンへのルート・ア
クセスを有さないためにこれらのステップが分割される
場合、構成解除は2つの部分、すなわち管理構成解除と
ローカル構成解除とに分割される。管理構成解除はセル
管理者によりセル内の任意のマシン上で使用され、セル
内の変更に関してネーム空間及びセキュリティ・レジス
トリを更新する。一方、ローカル構成解除はルート・ユ
ーザにより構成解除されるマシン上で使用され、デーモ
ンを停止し、適切なファイルを消去する。
【0096】マシンが構成されるセルがアクセス不能で
あり、何らかの理由によりマシンを構成解除する必要が
ある場合には、-o localオプションを使用する。このオ
プションは、DCE構成のローカル部分だけを除去する
ようにrmdceコマンドを制限する。従って、ネーム空間
または登録データベースからの入力は除去しない。ネー
ム空間及び登録データベースからの入力を除去するため
には、セル管理者はセル内のマシンから-o admin -h dc
e_hostnameオプションを使用すべきである。
【0097】完全構成解除は、-o fullオプションを用
いて指定される。rmdceコマンドは、-oオプションが使
用されない場合、完全構成解除にデフォルト指定され
る。 注釈)セル内の初期CDSサーバ(/.:ディレクトリの
マスタ・コピーを有する)またはマスタ・セキュリティ
・サーバを構成解除する場合には、セル全体を構成解除
しなければならない。
【0098】環境変数cell_admin_pwがセットされる場
合、rmdceはユーザに催促すること無しにセル管理者の
パスワードの値を使用する。この機能は構成解除タスク
を自動化するときに有用であるが、このパスワードを他
人がアクセスできるようにすることにより課せられるセ
キュリティ・リスクのために、控え目に使用されるべき
である。セル管理者のパスワードは、セキュリティ・リ
スクを制限するために、タスクが完了し、cell_admin_p
w値が設定解除された後に変更されるべきである。
【0099】mkdceコマンドは、指定コンポーネントに
より要求されるあらゆるクライアント・コンポーネント
を自動的に構成するが、rmdceコマンドは、構成済みコ
ンポーネントが構成解除されるように要求されるコンポ
ーネントの存在に依存する場合には、失敗する。コマン
ド・ライン上に指定されるコンポーネントを正確に構成
解除するためには、-Fオプションを使用する。但し、こ
のオプションの使用には注意を要する。特定の場合で
は、あるコンポーネントの構成解除はそれに依存する他
のコンポーネントを使用不能にする。コマンド・ライン
上に指定されるコンポーネント、及びそれらに依存する
全てのコンポーネントを構成解除するためには、-gオプ
ションを使用する。
【0100】CDSサーバ(cds_srvまたはcds_secon
d)が構成解除されるように要求されるとき、rmdceは幾
つかの条件をチェックする。完全構成解除が指定される
場合、rmdceは、サーバ・マシン上のどのクリアリング
ハウスも、任意のディレクトリのマスタ・レプリカを含
まないことを確認する。そうであれば、構成解除は継続
する。含む場合には、サーバの構成解除以前に実行され
なければならないことを説明するメッセージを提示し、
構成解除は中断される。ディレクトリのマスタ・レプリ
カを含むクリアリングハウスを有する、CDSサーバを
構成解除することが必要な場合には、rmdceは-o local
オプションを用いて実行され得る。その後、rmdce -o a
dminがセル内のマシンから実行されるべきである。
【0101】1度CDSサーバが構成解除されると、全
ての更新がセル内で実行されるまで同一のdce_hostname
を用いてそれを再構成することができない可能性があ
る。従って、異なるdce_hostnameを使用するか、或いは
再構成の前に長時間を待機することが推奨される。
【0102】rmdceコマンドは、マスタ・セキュリティ
・サーバまたはセキュリティ・レプリカのいずれかが、
ローカル・マシン上で構成されるかを決定する。sec_sr
vが除去されるとき、rmdceは適切なセキュリティ・サー
バ(マスタまたはレプリカ)を構成解除する。レプリカ
の名前はセキュリティ・レジストリから検索される。 注釈)セル内のマスタ・セキュリティ・サーバを構成解
除する場合には、セル全体を構成解除し、再構成する必
要がある。
【0103】セキュリティ・レプリカは、pe_siteファ
イルが変化する、より多くの機会を追加する。従ってpe
_siteファイルは、(cdsadvデーモンが実行中であれ
ば)rmdceが実行される度に更新される。
【0104】本発明の好適な技法の1つは、コンピュー
タのランダム・アクセス・メモリに内在するコード・モ
ジュール内の命令セットである。コンピュータにより要
求されるまで、命令セットは別のコンピュータ・メモリ
に記憶されてもよく、例えばハード・ディスク・ドライ
ブ内、或いは光ディスク(CD−ROMで使用される)
またはフロッピー・ディスク(フロッピー・ディスク・
ドライブで使用される)などの取り外し可能メモリに記
憶されてもよい。更に、上述の様々な方法は、ソフトウ
ェアにより選択的に活動化または再構成される汎用コン
ピュータにより好都合に実現されるが、当業者には、こ
うした方法がハードウェア、ファームウェア、または要
求方法ステップを達成するように構成されたより特殊な
装置によっても実現し得ることが理解されよう。
【0105】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0106】(1)少なくとも2つのレベルの権限を有
する分散コンピュータ環境ドメイン内にマシンを構成す
る方法であって、第1レベルの権限が通常、前記ドメイ
ン内のマシンへのルート・ユーザ・アクセスから制限さ
れるものにおいて、前記構成されるマシン上においてル
ート・ユーザにより実行されなければならない構成タス
クのセットの少なくとも1つを識別するステップと、前
記ドメインへの前記第1レベルの権限のパスワードの入
力に応答して、前記構成されるマシンのために前記ドメ
イン内で管理構成タスクを実行するステップと、前記構
成されるマシン上でのルート・ユーザ・パスワードの入
力に応答して、前記少なくとも1つの識別された構成タ
スクを実行するステップと、を含む、方法。 (2)前記管理構成タスクが前記分散コンピュータ環境
に既に構成済みのマシンから実行される、前記(1)記
載の方法。 (3)前記管理構成タスクがセル・ディレクトリ・サー
ビス・ネーム空間を更新するステップを含む、前記
(2)記載の方法。 (4)前記管理構成タスクがセキュリティ・レジストリ
を更新するステップを含む、前記(2)記載の方法。 (5)前記少なくとも1つの識別された構成タスクが、
前記ドメイン内に構成されるマシンにより必要とされる
1つ以上のファイルを作成するステップを含む、前記
(1)記載の方法。 (6)前記少なくとも1つの構成タスクが少なくとも1
つのデーモンを開始するステップを含む、前記(1)記
載の方法。 (7)管理者により制御される分散コンピュータ環境ド
メイン内にマシンを構成する方法であって、前記管理者
が通常、前記ドメイン内のマシンへのルート・ユーザ・
アクセスから制限されるものにおいて、前記分散コンピ
ュータ環境ドメイン内に構成されるマシン上で実行され
なければならない複数の構成タスクを識別するステップ
と、前記ドメインへの前記管理者のパスワードの入力に
応答して、前記構成されるマシンのために前記ドメイン
内で管理構成タスクを実行するステップであって、前記
管理構成タスクが前記ドメイン内に既に構成済みのマシ
ンから実行される前記実行ステップと、前記構成される
マシン上でのルート・ユーザ・パスワードの入力に応答
して、前記少なくとも1つの識別構成タスクを実行する
ステップと、を含む、方法。 (8)少なくとも2つのレベルの権限を有する分散コン
ピュータ環境ドメインからマシンを構成解除する方法で
あって、第1レベルの権限が通常、前記ドメイン内のマ
シンへのルート・ユーザ・アクセスから制限されるもの
において、前記構成解除されるマシン上においてルート
・ユーザにより実行されなければならない構成解除タス
クのセットの少なくとも1つを識別するステップと、前
記構成解除されるマシンへのルート・ユーザ・パスワー
ドの入力に応答して、前記少なくとも1つの識別された
構成解除タスクを実行するステップと、前記ドメインへ
の前記第1レベル権限のパスワードの入力に応答して、
前記構成解除されるマシンのために前記ドメイン内で管
理構成解除タスクを実行するステップと、を含む、方
法。 (9)前記管理構成解除タスクが前記分散コンピュータ
環境内のマシンから実行される、前記(8)記載の方
法。 (10)前記管理構成解除タスクが、前記ドメインから
構成解除されるマシンに関する情報を消去するように、
セル・ディレクトリ・サービス・ネーム空間を更新する
ステップを含む、前記(8)記載の方法。 (11)前記管理構成解除タスクが、前記ドメインから
構成解除されるマシンに関する情報を消去するように、
セキュリティ・レジストリを更新するステップを含む、
前記(8)記載の方法。 (12)前記少なくとも1つの構成解除タスクが、前記
ドメインから構成解除される前記マシンにより使用され
る1つ以上のファイルを消去するステップを含む、前記
(8)記載の方法。 (13)前記少なくとも1つの構成解除タスクが、少な
くとも1つのデーモンを停止するステップを含む、前記
(8)記載の方法。 (14)管理者により制御される分散コンピュータ環境
ドメインからマシンを構成解除する方法であって、前記
管理者が通常、前記ドメイン内のマシンへのルート・ユ
ーザ・アクセスから制限されるものにおいて、前記構成
解除されるマシン上においてルート・ユーザにより実行
されなければならない構成解除タスクのセットの少なく
とも1つを識別するステップと、前記構成解除されるマ
シン上でのルート・ユーザ・パスワードの入力に応答し
て、前記少なくとも1つの識別された構成解除タスクを
実行するステップと、前記ドメインへの前記第1レベル
権限のパスワードの入力に応答して、前記構成解除され
るマシンのために前記ドメイン内で管理構成解除タスク
を実行するステップであって、前記管理構成解除タスク
が前記ドメイン内の任意のマシンにおいて実行される、
前記実行ステップと、を含む、方法。 (15)ユーザが分散資源をアクセスできる分散コンピ
ュータ環境ドメインを提供するコンピュータ・ネットワ
ークであって、前記コンピュータ・ネットワークが前記
ドメイン内に構成済みの第1のマシンと、前記ドメイン
内に構成される第2のマシンとを有し、前記ドメインの
第1レベルの権限が通常、前記ドメイン内のマシンへの
ルート・ユーザ・アクセスから制限されるものにおい
て、前記ドメインへの第1レベルの権限のパスワードの
入力に応答して前記第1のマシン上で管理構成タスクを
実行する手段と、前記第2のマシン上でのルート・ユー
ザ・パスワードの入力に応答して前記第2のマシン上で
少なくとも1つの構成タスクを実行する手段と、を含
む、コンピュータ・ネットワーク。 (16)ユーザが分散資源をアクセスできる分散コンピ
ュータ環境ドメインを提供するコンピュータ・ネットワ
ークであって、前記コンピュータ・ネットワークが前記
ドメイン内に構成済みの第1のマシンと、前記ドメイン
から構成解除される第2のマシンとを有し、前記ドメイ
ンの第1レベルの権限が通常、前記ドメイン内のマシン
へのルート・ユーザ・アクセスから制限されるものにお
いて、前記ドメインへの第1レベルの権限のパスワード
の入力に応答して前記第1のマシン上で管理構成解除タ
スクを実行する手段と、前記第2のマシン上でのルート
・ユーザ・パスワードの入力に応答して前記第2のマシ
ン上で少なくとも1つの管理構成解除タスクを実行する
手段と、を含む、コンピュータ・ネットワーク。 (17)分散コンピュータ環境ドメイン内において使用
されるコンピュータ・システムであって、前記ドメイン
が通常、前記ドメイン内のマシンへのルート・ユーザ・
アクセスから制限される第1レベルの権限を有するもの
において、構成タスクを、各々が少なくとも1つの構成
タスクを含む第1及び第2のタスク・セットに分割する
手段と、前記ドメインへの第1レベルの権限のパスワー
ドの入力に応答して前記第1のタスク・セットを実行す
る手段と、ルート・ユーザ・パスワードの入力に応答し
て前記第2のタスク・セットを実行する手段と、を含
む、コンピュータ・システム。 (18)分散コンピュータ環境ドメイン内において使用
されるコンピュータ・システムであって、前記ドメイン
が通常、前記ドメイン内のマシンへのルート・ユーザ・
アクセスから制限される第1レベルの権限を有するもの
において、構成解除タスクを、各々が少なくとも1つの
構成解除タスクを含む第1及び第2のタスク・セットに
分割する手段と、前記ドメインへの第1レベルの権限の
パスワードの入力に応答して前記第1のタスク・セット
を実行する手段と、ルート・ユーザ・パスワードの入力
に応答して前記第2のタスク・セットを実行する手段
と、を含む、コンピュータ・システム。 (19)プロセッサにより読出し可能なプログラム記憶
装置であって、資源を分散コンピュータ環境ドメイン内
に構成する方法を実行するための、前記プロセッサによ
り実行可能な命令プログラムを実体化するものにおい
て、前記ドメインが少なくとも2つのレベルの権限を有
し、第1レベルの権限が通常、前記ドメイン内のマシン
へのルート・ユーザ・アクセスから制限されるものにお
いて、前記方法が、前記構成されるマシン上においてル
ート・ユーザにより実行されなければならない構成タス
クのセットの少なくとも1つを識別するステップと、前
記構成されるマシンのために前記ドメイン内で管理構成
タスクを実行するステップと、ルート・ユーザ・パスワ
ードの入力に応答して、ルート・ユーザ権限の下で前記
少なくとも1つの識別された構成タスクを実行するステ
ップと、を含む、プログラム記憶装置。
【図面の簡単な説明】
【図1】本発明が実現されるコンピュータ・ネットワー
クを示す図である。
【図2】本発明が実現される代表的な分散コンピュータ
・ドメインを示す図である。
【図3】本発明の教示による分割構成により、図2のド
メイン内にクライアント・マシンを構成する方法のフロ
ーチャートを示す図である。
【図4】本発明の教示による分割構成解除により、図2
のドメインからクライアント・マシンを構成解除する方
法のフローチャートを示す図である。
【符号の説明】
3 ネットワーク 10 処理システム 12 DECセル 14 サーバ 15 セル・ディレクトリ・サービス 16 クライアント
───────────────────────────────────────────────────── フロントページの続き (72)発明者 エドウィン・マイケル・フィルポット、ジ ュニア アメリカ合衆国78641、テキサス州リーン ダー、サウス・リッジ・サークル 13100 (72)発明者 ステファナ・ジーン・サーキン アメリカ合衆国78759−6914、テキサス州 オースティン、ダブル・スパー・ループ 10500 (72)発明者 ケネス・ウォーカー、ジュニア アメリカ合衆国78739−7632、テキサス州 オースティン、リバー・ロック・コート 12505

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】少なくとも2つのレベルの権限を有する分
    散コンピュータ環境ドメイン内にマシンを構成する方法
    であって、第1レベルの権限が通常、前記ドメイン内の
    マシンへのルート・ユーザ・アクセスから制限されるも
    のにおいて、 前記構成されるマシン上においてルート・ユーザにより
    実行されなければならない構成タスクのセットの少なく
    とも1つを識別するステップと、 前記ドメインへの前記第1レベルの権限のパスワードの
    入力に応答して、前記構成されるマシンのために前記ド
    メイン内で管理構成タスクを実行するステップと、 前記構成されるマシン上でのルート・ユーザ・パスワー
    ドの入力に応答して、前記少なくとも1つの識別された
    構成タスクを実行するステップと、 を含む、方法。
  2. 【請求項2】前記管理構成タスクが前記分散コンピュー
    タ環境に既に構成済みのマシンから実行される、請求項
    1記載の方法。
  3. 【請求項3】前記管理構成タスクがセル・ディレクトリ
    ・サービス・ネーム空間を更新するステップを含む、請
    求項2記載の方法。
  4. 【請求項4】前記管理構成タスクがセキュリティ・レジ
    ストリを更新するステップを含む、請求項2記載の方
    法。
  5. 【請求項5】前記少なくとも1つの識別された構成タス
    クが、前記ドメイン内に構成されるマシンにより必要と
    される1つ以上のファイルを作成するステップを含む、
    請求項1記載の方法。
  6. 【請求項6】前記少なくとも1つの構成タスクが少なく
    とも1つのデーモンを開始するステップを含む、請求項
    1記載の方法。
  7. 【請求項7】管理者により制御される分散コンピュータ
    環境ドメイン内にマシンを構成する方法であって、前記
    管理者が通常、前記ドメイン内のマシンへのルート・ユ
    ーザ・アクセスから制限されるものにおいて、 前記分散コンピュータ環境ドメイン内に構成されるマシ
    ン上で実行されなければならない複数の構成タスクを識
    別するステップと、 前記ドメインへの前記管理者のパスワードの入力に応答
    して、前記構成されるマシンのために前記ドメイン内で
    管理構成タスクを実行するステップであって、前記管理
    構成タスクが前記ドメイン内に既に構成済みのマシンか
    ら実行される前記実行ステップと、 前記構成されるマシン上でのルート・ユーザ・パスワー
    ドの入力に応答して、前記少なくとも1つの識別構成タ
    スクを実行するステップと、を含む、方法。
  8. 【請求項8】少なくとも2つのレベルの権限を有する分
    散コンピュータ環境ドメインからマシンを構成解除する
    方法であって、第1レベルの権限が通常、前記ドメイン
    内のマシンへのルート・ユーザ・アクセスから制限され
    るものにおいて、 前記構成解除されるマシン上においてルート・ユーザに
    より実行されなければならない構成解除タスクのセット
    の少なくとも1つを識別するステップと、 前記構成解除されるマシンへのルート・ユーザ・パスワ
    ードの入力に応答して、前記少なくとも1つの識別され
    た構成解除タスクを実行するステップと、 前記ドメインへの前記第1レベル権限のパスワードの入
    力に応答して、前記構成解除されるマシンのために前記
    ドメイン内で管理構成解除タスクを実行するステップ
    と、 を含む、方法。
  9. 【請求項9】前記管理構成解除タスクが前記分散コンピ
    ュータ環境内のマシンから実行される、請求項8記載の
    方法。
  10. 【請求項10】前記管理構成解除タスクが、前記ドメイ
    ンから構成解除されるマシンに関する情報を消去するよ
    うに、セル・ディレクトリ・サービス・ネーム空間を更
    新するステップを含む、請求項8記載の方法。
  11. 【請求項11】前記管理構成解除タスクが、前記ドメイ
    ンから構成解除されるマシンに関する情報を消去するよ
    うに、セキュリティ・レジストリを更新するステップを
    含む、請求項8記載の方法。
  12. 【請求項12】前記少なくとも1つの構成解除タスク
    が、前記ドメインから構成解除される前記マシンにより
    使用される1つ以上のファイルを消去するステップを含
    む、請求項8記載の方法。
  13. 【請求項13】前記少なくとも1つの構成解除タスク
    が、少なくとも1つのデーモンを停止するステップを含
    む、請求項8記載の方法。
  14. 【請求項14】管理者により制御される分散コンピュー
    タ環境ドメインからマシンを構成解除する方法であっ
    て、前記管理者が通常、前記ドメイン内のマシンへのル
    ート・ユーザ・アクセスから制限されるものにおいて、 前記構成解除されるマシン上においてルート・ユーザに
    より実行されなければならない構成解除タスクのセット
    の少なくとも1つを識別するステップと、 前記構成解除されるマシン上でのルート・ユーザ・パス
    ワードの入力に応答して、前記少なくとも1つの識別さ
    れた構成解除タスクを実行するステップと、 前記ドメインへの前記第1レベル権限のパスワードの入
    力に応答して、前記構成解除されるマシンのために前記
    ドメイン内で管理構成解除タスクを実行するステップで
    あって、前記管理構成解除タスクが前記ドメイン内の任
    意のマシンにおいて実行される、前記実行ステップと、 を含む、方法。
  15. 【請求項15】ユーザが分散資源をアクセスできる分散
    コンピュータ環境ドメインを提供するコンピュータ・ネ
    ットワークであって、前記コンピュータ・ネットワーク
    が前記ドメイン内に構成済みの第1のマシンと、前記ド
    メイン内に構成される第2のマシンとを有し、前記ドメ
    インの第1レベルの権限が通常、前記ドメイン内のマシ
    ンへのルート・ユーザ・アクセスから制限されるものに
    おいて、 前記ドメインへの第1レベルの権限のパスワードの入力
    に応答して前記第1のマシン上で管理構成タスクを実行
    する手段と、 前記第2のマシン上でのルート・ユーザ・パスワードの
    入力に応答して前記第2のマシン上で少なくとも1つの
    構成タスクを実行する手段と、 を含む、コンピュータ・ネットワーク。
  16. 【請求項16】ユーザが分散資源をアクセスできる分散
    コンピュータ環境ドメインを提供するコンピュータ・ネ
    ットワークであって、前記コンピュータ・ネットワーク
    が前記ドメイン内に構成済みの第1のマシンと、前記ド
    メインから構成解除される第2のマシンとを有し、前記
    ドメインの第1レベルの権限が通常、前記ドメイン内の
    マシンへのルート・ユーザ・アクセスから制限されるも
    のにおいて、 前記ドメインへの第1レベルの権限のパスワードの入力
    に応答して前記第1のマシン上で管理構成解除タスクを
    実行する手段と、 前記第2のマシン上でのルート・ユーザ・パスワードの
    入力に応答して前記第2のマシン上で少なくとも1つの
    管理構成解除タスクを実行する手段と、 を含む、コンピュータ・ネットワーク。
  17. 【請求項17】分散コンピュータ環境ドメイン内におい
    て使用されるコンピュータ・システムであって、前記ド
    メインが通常、前記ドメイン内のマシンへのルート・ユ
    ーザ・アクセスから制限される第1レベルの権限を有す
    るものにおいて、 構成タスクを、各々が少なくとも1つの構成タスクを含
    む第1及び第2のタスク・セットに分割する手段と、 前記ドメインへの第1レベルの権限のパスワードの入力
    に応答して前記第1のタスク・セットを実行する手段
    と、 ルート・ユーザ・パスワードの入力に応答して前記第2
    のタスク・セットを実行する手段と、 を含む、コンピュータ・システム。
  18. 【請求項18】分散コンピュータ環境ドメイン内におい
    て使用されるコンピュータ・システムであって、前記ド
    メインが通常、前記ドメイン内のマシンへのルート・ユ
    ーザ・アクセスから制限される第1レベルの権限を有す
    るものにおいて、 構成解除タスクを、各々が少なくとも1つの構成解除タ
    スクを含む第1及び第2のタスク・セットに分割する手
    段と、 前記ドメインへの第1レベルの権限のパスワードの入力
    に応答して前記第1のタスク・セットを実行する手段
    と、 ルート・ユーザ・パスワードの入力に応答して前記第2
    のタスク・セットを実行する手段と、 を含む、コンピュータ・システム。
  19. 【請求項19】プロセッサにより読出し可能なプログラ
    ム記憶装置であって、資源を分散コンピュータ環境ドメ
    イン内に構成する方法を実行するための、前記プロセッ
    サにより実行可能な命令プログラムを実体化するものに
    おいて、前記ドメインが少なくとも2つのレベルの権限
    を有し、第1レベルの権限が通常、前記ドメイン内のマ
    シンへのルート・ユーザ・アクセスから制限されるもの
    において、前記方法が、 前記構成されるマシン上においてルート・ユーザにより
    実行されなければならない構成タスクのセットの少なく
    とも1つを識別するステップと、 前記構成されるマシンのために前記ドメイン内で管理構
    成タスクを実行するステップと、 ルート・ユーザ・パスワードの入力に応答して、ルート
    ・ユーザ権限の下で前記少なくとも1つの識別された構
    成タスクを実行するステップと、 を含む、プログラム記憶装置。
JP08814696A 1995-05-03 1996-04-10 分散コンピュータ環境コンポーネントの構成方法、構成解除方法、コンピュータ・ネットワークおよびコンピュータ・システム Expired - Fee Related JP3850911B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/433,176 US5784612A (en) 1995-05-03 1995-05-03 Configuration and unconfiguration of distributed computing environment components
US433176 1995-05-03

Publications (2)

Publication Number Publication Date
JPH08314861A true JPH08314861A (ja) 1996-11-29
JP3850911B2 JP3850911B2 (ja) 2006-11-29

Family

ID=23719124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08814696A Expired - Fee Related JP3850911B2 (ja) 1995-05-03 1996-04-10 分散コンピュータ環境コンポーネントの構成方法、構成解除方法、コンピュータ・ネットワークおよびコンピュータ・システム

Country Status (3)

Country Link
US (1) US5784612A (ja)
EP (1) EP0741357A3 (ja)
JP (1) JP3850911B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001522074A (ja) * 1997-10-28 2001-11-13 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 通信システム及び方法

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2745649B1 (fr) * 1996-03-01 1998-04-30 Bull Sa Systeme de configuration de logiciels preconfigures sur des systemes ouverts en reseau dans un environnement distribue et procede mis en oeuvre par un tel systeme
US6014686A (en) * 1996-06-21 2000-01-11 Telcordia Technologies, Inc. Apparatus and methods for highly available directory services in the distributed computing environment
US5909575A (en) * 1997-04-30 1999-06-01 Lucent Technologies Inc. Technique for efficiently maintaining system configuration
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6209101B1 (en) * 1998-07-17 2001-03-27 Secure Computing Corporation Adaptive security system having a hierarchy of security servers
US6418554B1 (en) 1998-09-21 2002-07-09 Microsoft Corporation Software implementation installer mechanism
US7073172B2 (en) * 1998-09-21 2006-07-04 Microsoft Corporation On demand patching of applications via software implementation installer mechanism
US6397381B1 (en) 1998-09-21 2002-05-28 Microsoft Corporation System and method for repairing a damaged application program
US6389589B1 (en) 1998-09-21 2002-05-14 Microsoft Corporation Class store schema
US6836794B1 (en) * 1998-09-21 2004-12-28 Microsoft Corporation Method and system for assigning and publishing applications
US6345386B1 (en) * 1998-09-21 2002-02-05 Microsoft Corporation Method and system for advertising applications
US6523166B1 (en) 1998-09-21 2003-02-18 Microsoft Corporation Method and system for on-demand installation of software implementations
US6353928B1 (en) 1999-01-04 2002-03-05 Microsoft Corporation First run installer
EP1203332A4 (en) 1999-02-12 2002-09-25 Mack Hicks SYSTEM AND METHOD FOR PROVIDING CERTIFICATION-RELATED AND OTHER SERVICES
US7076476B2 (en) * 1999-03-02 2006-07-11 Microsoft Corporation Method and system for integrated service administration via a directory service
US6427227B1 (en) 1999-03-03 2002-07-30 Microsoft Corporation System, method, and computer-readable medium for repairing an application program that has been patched
US6601175B1 (en) 1999-03-16 2003-07-29 International Business Machines Corporation Method and system for providing limited-life machine-specific passwords for data processing systems
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
EP1242939B1 (en) * 1999-09-24 2008-11-26 IdenTrust, Inc. System and method for providing payment services in electronic commerce
US7490029B2 (en) * 2000-06-19 2009-02-10 P.C. Krause & Associates, Inc. Distributed simulation
US20020124245A1 (en) * 2000-08-14 2002-09-05 Alvin Maddux Method and apparatus for advanced software deployment
US7222176B1 (en) * 2000-08-28 2007-05-22 Datacore Software Corporation Apparatus and method for using storage domains for controlling data in storage area networks
AU2001290728A1 (en) * 2000-09-08 2002-03-22 Joseph Eng System and method for transparently providing certificate validation and other services within an electronic transaction
US7072870B2 (en) * 2000-09-08 2006-07-04 Identrus, Llc System and method for providing authorization and other services
US7533157B2 (en) * 2002-12-24 2009-05-12 International Business Machines Corporation Method for delegation of administrative operations in user enrollment tasks
US20050050174A1 (en) * 2003-09-03 2005-03-03 Shao-Tsu Kung Network system having automatic client configuration and method thereof
US7660824B2 (en) * 2004-05-20 2010-02-09 Bea Systems, Inc. System and method for performing batch configuration changes
US7529818B2 (en) * 2004-05-20 2009-05-05 Bea Systems, Inc. System and method for performing validation of a configuration
US7934215B2 (en) * 2005-01-12 2011-04-26 Microsoft Corporation Smart scheduler
US8307425B2 (en) * 2006-08-04 2012-11-06 Apple Inc. Portable computer accounts
WO2009091611A1 (en) * 2008-01-18 2009-07-23 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8930498B2 (en) 2010-03-31 2015-01-06 Bank Of America Corporation Mobile content management
US8554872B2 (en) * 2010-03-31 2013-10-08 Bank Of America Corporation Integration of different mobile device types with a business infrastructure
WO2012106726A1 (en) 2011-02-04 2012-08-09 Nextplane Method and system for federation of proxy-based and proxy-free communications systems
US9778915B2 (en) 2011-02-28 2017-10-03 Microsoft Technology Licensing, Llc Distributed application definition
US9990184B2 (en) 2011-03-25 2018-06-05 Microsoft Technology Licensing, Llc Distributed component model
US9203799B2 (en) 2011-03-31 2015-12-01 NextPlane, Inc. Method and system for advanced alias domain routing
US9716619B2 (en) 2011-03-31 2017-07-25 NextPlane, Inc. System and method of processing media traffic for a hub-based system federating disparate unified communications systems
US9465589B2 (en) 2011-04-05 2016-10-11 Microsoft Technology Licensing, Llc Stateful component authoring and execution
US20140359457A1 (en) * 2013-05-30 2014-12-04 NextPlane, Inc. User portal to a hub-based system federating disparate unified communications systems
US9705840B2 (en) 2013-06-03 2017-07-11 NextPlane, Inc. Automation platform for hub-based system federating disparate unified communications systems
US9819636B2 (en) 2013-06-10 2017-11-14 NextPlane, Inc. User directory system for a hub-based system federating disparate unified communications systems

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4091455A (en) * 1976-12-20 1978-05-23 Honeywell Information Systems Inc. Input/output maintenance access apparatus
US4104721A (en) * 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US4430727A (en) * 1981-11-10 1984-02-07 International Business Machines Corp. Storage element reconfiguration
US4933838A (en) * 1987-06-03 1990-06-12 The Boeing Company Segmentable parallel bus for multiprocessor computer systems
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US5014193A (en) * 1988-10-14 1991-05-07 Compaq Computer Corporation Dynamically configurable portable computer system
US5138706A (en) * 1989-02-21 1992-08-11 Compaq Computer Corporation Password protected enhancement configuration register for addressing an increased number of adapter circuit boards with target machine emulation capabilities
US5226172A (en) * 1989-06-12 1993-07-06 Motorola, Inc. Methods for configuring and performing 3-level password searching in a distributed computer system
US5410691A (en) * 1990-05-07 1995-04-25 Next Computer, Inc. Method and apparatus for providing a network configuration database
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
US5317693A (en) * 1991-04-04 1994-05-31 Digital Equipment Corporation Computer peripheral device network with peripheral address resetting capabilities
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5526358A (en) * 1994-08-19 1996-06-11 Peerlogic, Inc. Node management in scalable distributed computing enviroment
EP0797801B1 (en) * 1994-12-13 1999-03-17 Novell, Inc. Method and apparatus for providing simple, secure management of remote servers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001522074A (ja) * 1997-10-28 2001-11-13 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 通信システム及び方法

Also Published As

Publication number Publication date
JP3850911B2 (ja) 2006-11-29
EP0741357A3 (en) 1997-05-07
US5784612A (en) 1998-07-21
EP0741357A2 (en) 1996-11-06

Similar Documents

Publication Publication Date Title
JP3850911B2 (ja) 分散コンピュータ環境コンポーネントの構成方法、構成解除方法、コンピュータ・ネットワークおよびコンピュータ・システム
JP3611297B2 (ja) セキュリティを役割ベースで割り振るデータ処理システム、方法、及びコンピュータ・プログラム製品
RU2523113C1 (ru) Система и способ целевой установки сконфигурированного программного обеспечения
JP3696933B2 (ja) コンピュータ・ネットワークにおいて、ネットワークアイデンティティと、局部的に定義されたアイデンティティを結び付ける装置と方法
US8117230B2 (en) Interfaces and methods for group policy management
US8296267B2 (en) Upgrade of highly available farm server groups
US7383327B1 (en) Management of virtual and physical servers using graphic control panels
US6240512B1 (en) Single sign-on (SSO) mechanism having master key synchronization
US7356574B2 (en) Apparatus and method for providing dynamic and automated assignment of data logical unit numbers
JPH10171649A (ja) ソフトウエア使用の監査方法及びコンピュータ
WO2016090890A1 (zh) 一种恢复、升级虚拟机的方法及装置
US10042657B1 (en) Provisioning virtual applciations from virtual application templates
KR100218623B1 (ko) 네트워크 시스템 서버, 패스워드 동기 제공 방법, 컴퓨터 프로그램 제품 및 패스워드 구성 체크 수행 방법
Cisco Initial Installation
Cisco Installation and Licensing
Cisco CPC Server Administration
Cisco Installing and Licensing Cisco NSM 4.1.2 for HP-UX and AIX
Cisco Updating the Mainframe Application Software
Cisco Release Notes for Cisco Secure Policy Manager Version 2.1
Hassell Learning Windows Server 2003
Hunter Active Directory Migrations
Templon et al. VO server information
Rhodes et al. Solaris Operating Environment Boot Camp
Guide SAS® 9.1. 3Integration Technologies
Van Vugt Pro Novell Open Enterprise Server

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060808

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20060829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060831

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090908

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110908

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees