TW201627876A - 新穎智慧平臺管理架構 - Google Patents
新穎智慧平臺管理架構 Download PDFInfo
- Publication number
- TW201627876A TW201627876A TW104103185A TW104103185A TW201627876A TW 201627876 A TW201627876 A TW 201627876A TW 104103185 A TW104103185 A TW 104103185A TW 104103185 A TW104103185 A TW 104103185A TW 201627876 A TW201627876 A TW 201627876A
- Authority
- TW
- Taiwan
- Prior art keywords
- management
- platform management
- architecture
- intelligent platform
- independent hardware
- Prior art date
Links
Landscapes
- Power Sources (AREA)
Abstract
本發明係關於一種新穎智慧平臺管理架構,其除了提供遠端管理端對X86系統之母板上的獨立硬體進行健康狀態的監控之外,更同時提供本地管理者能夠向基板管理控制器發送一訊息命令,並透過此訊息命令為一基楚溝通方式,進而達到管理者之身份確認之目的,並以此作為特定或獨立硬體操作合法性的依據。本發明之新穎智慧平臺管理架構具備高彈性管理的特色,其中又以智慧平臺管理架構上之獨立硬體模組為主要管理對象。
Description
本發明係關於電子裝置之管理模組的相關領域,尤指一種新穎智慧平臺管理架構。
第一圖係繪示習知的一種智慧平臺管理架構。眾所周知,智慧平臺管理介面(Intelligent Platform Management Interface,IPMI)是一種開放標準的硬體管理介面規格,如第一圖所示,IPMI定義了一遠端管理端2’之管理軟體如何去監視一伺服器1’的健康狀況與電源之開/關,以及獲取伺服器1’的系統事件日誌(Log files)。同時,IPMI也描述了嵌入式管理控制器與其它組件的通訊連接,如與BIOS、作業系統及週邊設備管理控制器。
在IPMI的管理架構中,基板管理控制器(Baseboard Management Controller,BMC)21’是關鍵的核心。基板管理控制器21’通常整合了許多監控電壓用的A/D轉換器、監測風扇速度用的計數器、以及用於與外部感應器和擴展元件介面的通用I/O、串列埠和I2C匯流排。因此,只要
遠端管理端2’透過網路3’向基板管理控制器21’發送特定命令,基板管理控制器21’便能夠完整監視伺服器1’的物理健康,例如:溫度、電壓、風扇工作狀態、電源狀態等。
第一圖所示之技術架構目前已習用於X86系統之中,然而,本案之發明人係於實務操作中發現所述之智慧平臺管理架構仍具有以下之主要缺陷:
(1)對於伺服器1’之中的獨立硬體22’的管理不夠彈性。由上所述吾人要存取BMC時會有一規範的認證流程及方式,但對周邊的硬體並無此一規範,若需要認證機制來控管特定或獨立之硬體使用時,管理者則需各別學習不同的操作規範及記憶不同的帳號及密碼,尤其是在伺服器1’之中無上網功能的硬體,更甚者管理者在初期需花額外的時間佈屬相關的設定。
(2)限制了伺服器1’的功能擴充性。由上述說明,吾人可以得知,只要有新的硬體加入且該硬體無上網能力並且只能被特定人員使用時,管理者就需要學習新的認證方式,除了管理方式的學習時程外,亦會增加硬體設計的成本,若由基板管理控制器(Baseboard Management Controller,BMC)21’作為中央認證的中心向外與週邊硬體接軌,在此構思下便能快速整合伺服器1’上的各項硬體模塊,並付予各模塊安全存取的認證機制。
因此,有鑑於習知的智慧平臺管理架構於實務操作
上顯現了諸多缺陷,本案之發明人極力加以研究發明,終於研發完成本發明之一種新穎智慧平臺管理架構。
本發明之主要目的,在於提供一種新穎智慧平臺管理架構,其除了提供遠端管理端對X86系統之母板上的獨立硬體進行健康狀態的監控之外,更同時提供本地管理者能夠向基板管理控制器發送一訊息命令,並透過此訊息、命令為一基楚溝通方式,進而達到管理者之身份確認之目的,並以此作為特定或獨立硬體操作合法性的依據。本發明之新穎智慧平臺管理架構具備高彈性管理的特色,其中又以智慧平臺管理架構上之獨立硬體模組為主要管理對像。
因此,為了達成本發明之主要目的,本案之發明人提出一種新穎智慧平臺管理架構,係包括:一基板管理控制器,係設於一X86系統之一母板之上;一遠端管理端,係基於國際制定之智慧平臺管理介面(Intelligent Platform Management Interface,IMPI)而經由一智慧平臺管理通道(IMPI Channel)與該基板管理控制器溝通;其中,藉由輸入使用者帳號與密碼的方式取得認證並獲取
權限之後,一第三方管理端可藉由所述智慧平臺管理通道而溝通於該基板管理控制器,進而能夠命令該基板管理控制器管理監控該母板之上的一個或多個獨立硬體。
<本發明>
11‧‧‧基板管理控制器
3‧‧‧網路
2‧‧‧遠端管理端
2a‧‧‧第三方管理端
1‧‧‧X86系統
12‧‧‧獨立硬體
24‧‧‧認證切換模塊
121‧‧‧獨立硬體存取接口
<習知>
2’‧‧‧遠端管理端
1’‧‧‧伺服器
21’‧‧‧基板管理控制器
3’‧‧‧網路
22’‧‧‧獨立硬體
第一圖係習知的一種智慧平臺管理架構圖;第二圖係本發明之一種新穎智慧平臺管理架構之一第一示範性架構圖;第三圖係本發明之新穎智慧平臺管理架構之一第二示範性架構圖;以及第四圖係本發明之新穎智慧平臺管理架構之應用性架構圖。
為了能夠更清楚地描述本發明所提出之一種新穎智慧平臺管理架構,以下將配合圖式,詳盡說明本發明之較佳實施例。
請參閱第二圖,係本發明之一種新穎智慧平臺管理架構之一第一示範性架構(First exemplary framework)。如第二圖所示,本發明之新穎智慧平臺管理架構係建構於一基板管理控制器11、一遠端管理端2與一第三方管理端2a
這三者之間的溝通關係。在一般的狀況下,所述基板管理控制器11(即BMC)係設於一X86系統1之一母板之上,其中該X86系統1可以是一工業電腦或一工業伺服器。並且,通過網路3,一遠端管理端2可基於國際制定之智慧平臺管理介面(Intelligent Platform Management Interface,IMPI)而經由一智慧平臺管理通道(IMPI Channel)與該基板管理控制器11溝通。如此,只要遠端管理端2透過網路向基板管理控制器11發送特定訊息命令,基板管理控制器11便能夠完整監視該X86系統1的物理健康,例如:溫度、電壓、風扇工作狀態、電源狀態等。這邊所述的智慧平臺管理通道指的是基於通用非同步收發協議(Universal Asynchronous Receiver/Transmitter,UART)之傳輸通道。
特別地,於本發明的設計中,藉由輸入使用者帳號與密碼的方式取得認證並獲取權限之後,一第三方管理端2a(或稱在地管理端)可藉由所述智慧平臺管理通道而溝通於該基板管理控制器11,進而能夠命令該基板管理控制器11管理監控該母板之任何一個獨立硬體12。更仔細地說明,當所述第三方管理端2a(在地管理端)藉由任何一種連線器材而連接至該X86系統1,並於輸入管理者帳號與密碼之後,原本連接於遠端管理端2與基板管理控制器11之間的該智慧平臺管理通道便會變切換,進而令該智慧平臺管理通道連接於第三方管理端2a與基板管理控制器11之
間。
承上所述,當智慧平臺管理通道被切換而連接於第三方管理端2a與基板管理控制器11之間以後,只要第三方管理端2a向基板管理控制器11發送特定命令,基板管理控制器11便能夠完整監視該X86系統1的物理健康,例如:溫度、電壓、風扇工作狀態、電源狀態等。除此之外,第三方管理端2a,通常指的是本地管理者,更能夠執行一些擴充性的管理手段,例如對X86系統1之硬碟資料進行存取、對X86系統1之硬碟資料進行復原、或者對X86系統1進行其他安全性的管理手段。再者,本地管理者亦可啟用、關閉、控制任何一個獨立硬體12,例如啟動X86系統1母板上原本未被啟用之網路模組。於此,必須特別說明的是,第二圖所繪示X86系統1母板上的獨立硬體12可以是任何可擴充性硬體,例如系統風扇、視訊驅動處理器、音訊驅動處理器、感測器、記憶體讀/寫處理器、硬碟、觸控板、或網路通訊元件等等。
繼續參閱第三圖,係本發明之一種新穎智慧平臺管理架構之一第二示範性架構(second exemplary framework)。與前述第一示範性架構不同的是,第二示範性架構之中增設了一認證切換模塊13,該認證切換模塊13係耦接至所述獨立硬體12之一獨立硬體存取接口121。如第三圖所示,在平時無存取獨立硬體的情況下,X86系統1
之母板上的認證切換模塊13是不工作的,當使用者欲存取獨立硬體12時,認證切換模塊13會將使用者提供的帳號密碼透過特定的一訊息命令,例如:IPMI command(如Get Device ID)發送給基板管理控制器11,此時基板管理控制器11會將此帳號密碼進行比對,其中一種比對的順序為:先比對在基板管理控制器11上存放的帳號密碼;接著,基板管理控制器11再透過網路將此帳號密碼詢問架設在網路上的3A伺服器;在此,3A伺服器指的是授權(Authorization)、統計(Accounting)與認證(Authentication),例如RADIUS或LDAP。之後,若認證切換模塊13接收到基板管理控制器11回傳之反饋訊息,例如0x00之completion code,即為認證通過,此時認證切換模塊13會與獨立硬體存取接口121達成溝通連接,第三方管理端2a(或稱在地管理端)即可開始使用獨立硬體12。
並且,請再參閱第四圖所示之本發明之新穎智慧平臺管理架構的應用性架構圖。其中,通過網路3,遠端管理端2可基於國際制定之智慧平臺管理介面而經由一智慧平臺管理通道(IMPI Channel)與該基板管理控制器11溝通。如此,只要遠端管理端2透過網路向基板管理控制器11發送特定訊息命令,基板管理控制器11便能夠完整監視該X86系統1的物理健康。同時,第三方管理端2a(或稱在地管理端)亦可於通過管理者身分認證之後,通過認證切
換模塊13會與獨立硬體存取接口121使用獨立硬體12。
如此,上述說明係已清楚、詳細地介紹本發明之新穎智慧平臺管理架構;並且,經由上述可以得知本發明具有以下之優點:
(1)不同於習知的智慧平臺管理架構,本發明之新穎智慧平臺管理架構除了提供遠端管理端2對X86系統1之母板上的獨立硬體進行健康狀態的監控之外,更同時提供本地管理者能夠向基板管理控制器11發送特定命令,以令基板管理控制器11便能夠完整監視該X86系統1的物理健康,例如:溫度、電壓、風扇工作狀態、電源狀態等。明顯地,本發明之新穎智慧平臺管理架構具備高彈性管理的特色。
(2)除此之外,本發明更提供本地管理者能夠執行一些擴充性的管理手段,例如對X86系統1之硬碟資料進行存取、對X86系統1之硬碟資料進行復原、或者對X86系統1進行其他安全性的管理手段。再者,本地管理者亦可啟用、關閉、控制任何一個獨立硬體12,例如啟動X86系統1母板上原本未被啟用之網路模組。明顯地,本發明之新穎智慧平臺管理架構具備高度功能擴充性的特色。
必須加以強調的是,上述之詳細說明係針對本發明可行實施例之具體說明,惟該實施例並非用以限制本發明之專利範圍,凡未脫離本發明技藝精神所為之等效實施或
變更,均應包含於本案之專利範圍中。
11‧‧‧基板管理控制器
3‧‧‧網路
2‧‧‧遠端管理端
2a‧‧‧第三方管理端
1‧‧‧X86系統
12‧‧‧獨立硬體
13‧‧‧超級輸出入單元
Claims (6)
- 一種新穎智慧平臺管理架構,係包括:一基板管理控制器,係設於一X86系統之一母板之上;一遠端管理端,係基於國際制定之智慧平臺管理介面(Intelligent Platform Management Interface,IMPI)而經由一智慧平臺管理通道(IMPI Channel)與該基板管理控制器溝通;其中,藉由輸入使用者帳號與密碼的方式取得認證並獲取權限之後,一第三方管理端可藉由所述智慧平臺管理通道而溝通於該基板管理控制器,進而能夠命令該基板管理控制器管理監控該母板之上的一個或多個獨立硬體。
- 如申請專利範圍第1項所述之新穎智慧平臺管理架構,其中,該獨立硬體可以是下列任一者:系統風扇、視訊驅動處理器、音訊驅動處理器、感測器、記憶體讀/寫處理器、硬碟、觸控板、或網路通訊元件。
- 如申請專利範圍第1項所述之新穎智慧平臺管理架構,其中,所述的智慧平臺管理通道為一通用非同步收發傳輸通道(Universal Asynchronous Receiver/Transmitter,UART)。
- 如申請專利範圍第1項所述之新穎智慧平臺管理架構,更包括一認證切換模塊,係設置於該母板之上並耦接於該基板管理控制器與該獨立硬體之一獨立硬體存取接口;其中,藉由輸入使用者帳號與密碼的方式取得認證並獲取權限之後,該第三方管理端可通過該認證切換模塊而溝通於該該獨立硬體,進而能夠管理、控制、使用該母板之上的一個或多個獨立硬體。
- 如申請專利範圍第1項所述之新穎智慧平臺管理架構,其中,該X86系統可為下列任一者:工業電腦或工業伺服器。
- 如申請專利範圍第1項或第4項所述之新穎智慧平臺管理架構,其中,所述第三方管理端為該X86系統1之一在地管理端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104103185A TW201627876A (zh) | 2015-01-30 | 2015-01-30 | 新穎智慧平臺管理架構 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104103185A TW201627876A (zh) | 2015-01-30 | 2015-01-30 | 新穎智慧平臺管理架構 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201627876A true TW201627876A (zh) | 2016-08-01 |
Family
ID=57181797
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104103185A TW201627876A (zh) | 2015-01-30 | 2015-01-30 | 新穎智慧平臺管理架構 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TW201627876A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111221763A (zh) * | 2018-11-26 | 2020-06-02 | 英业达科技有限公司 | 信息撷取系统 |
-
2015
- 2015-01-30 TW TW104103185A patent/TW201627876A/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111221763A (zh) * | 2018-11-26 | 2020-06-02 | 英业达科技有限公司 | 信息撷取系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9998464B2 (en) | Storage device security system | |
US7873846B2 (en) | Enabling a heterogeneous blade environment | |
US8566610B2 (en) | Methods and apparatus for restoration of an anti-theft platform | |
US8938626B2 (en) | Single command functionality for providing data security and preventing data access within a decommissioned information handling system | |
US11038874B2 (en) | Authentication and authorization of users in an information handling system between baseboard management controller and host operating system users | |
US9979798B2 (en) | Thin/zero client provisioning and management using centralized management software | |
US10216937B2 (en) | Secure BIOS password method in server computer | |
JP6088072B2 (ja) | ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出 | |
US10462664B2 (en) | System and method for control of baseboard management controller ports | |
TWI596503B (zh) | 自行加密儲存裝置之安全控制技術 | |
US10841318B2 (en) | Systems and methods for providing multi-user level authorization enabled BIOS access control | |
US20150363590A1 (en) | Systems and methods for providing authentication using a managed input/output port | |
AU2015218632A1 (en) | Universal authenticator across web and mobile | |
TW201629820A (zh) | 對儲存裝置之電纜調換安全性攻擊的預防技術 | |
US20220067161A1 (en) | Configuring trusted remote management communications using uefi | |
US10148669B2 (en) | Out-of-band encryption key management system | |
TW201627876A (zh) | 新穎智慧平臺管理架構 | |
TW201335789A (zh) | 網路上之安全資訊存取技術 | |
TWI546732B (zh) | 用以協助管理電子裝置之電連接器纜線 | |
US10587678B2 (en) | Production server management using a storage array | |
US11132471B1 (en) | Methods and apparatus for secure access | |
US20230274010A1 (en) | Quick management action system | |
US20240169073A1 (en) | Storage device power control based on a data security policy | |
US20240169050A1 (en) | Verification and/or validation of unreversible information handling system commands | |
US20230239302A1 (en) | Role-based access control for cloud features |