WO2006040812A1 - 運用管理プログラム、運用管理方法および運用管理装置 - Google Patents

運用管理プログラム、運用管理方法および運用管理装置 Download PDF

Info

Publication number
WO2006040812A1
WO2006040812A1 PCT/JP2004/015037 JP2004015037W WO2006040812A1 WO 2006040812 A1 WO2006040812 A1 WO 2006040812A1 JP 2004015037 W JP2004015037 W JP 2004015037W WO 2006040812 A1 WO2006040812 A1 WO 2006040812A1
Authority
WO
WIPO (PCT)
Prior art keywords
administrator
resource
server
domain
authority
Prior art date
Application number
PCT/JP2004/015037
Other languages
English (en)
French (fr)
Inventor
Satoshi Iyoda
Yoshinobu Hibi
Masayuki Naitou
Shigehiro Yoshikawa
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2004/015037 priority Critical patent/WO2006040812A1/ja
Priority to EP04792281A priority patent/EP1811397A4/en
Priority to JP2006540796A priority patent/JP4843499B2/ja
Publication of WO2006040812A1 publication Critical patent/WO2006040812A1/ja
Priority to US11/786,454 priority patent/US8341705B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present invention relates to an operation management program, an operation management method, and an operation management apparatus that manage an administrator's reference right and update right for resources constituting an information processing system as an administrator right.
  • the present invention relates to an operation management program, an operation management method, and an operation management apparatus that can easily set administrator authority from a service perspective.
  • Patent Document 1 an administrator is registered in a hierarchical administrator class, and an administrator belonging to an upper layer administrator class performs an operation that can be performed by an administrator belonging to the lower layer administrator class.
  • An access right management technology that can be inherited is disclosed!
  • Patent Document 1 Japanese Unexamined Patent Publication No. 2003-141085
  • the present invention has been made in view of the above, and an operation management program and an operation management method capable of facilitating the setting of administrator authority from the viewpoint of the service security level. And it aims at providing an operation management device.
  • Gram is an operation management program that manages the administrator's reference rights and update rights to resources that make up an information processing system as administrator rights, and is a resource domain that is a collection of resources with uniform physical connections to other resources.
  • Set the administrator authority for the resource When an operation request for the resource is received from the resource administrator, the authority setting is made to the administrator for the resource domain to which the resource that has received the operation request belongs. It is characterized by causing a computer to execute an operation request approval / disapproval determination procedure for determining whether or not an accepted operation request is permitted based on the administrator authority set by the procedure.
  • the administrator authority is set for the resource domain that is a collection of resources having a uniform physical connection with other resources, and the resource management power is also an operation request for the resource.
  • the resource management power is also an operation request for the resource.
  • it is configured to determine whether or not the accepted operation request is permitted based on the administrator authority set for the resource domain to which the resource that accepted the operation request belongs. Administrator rights can be set from.
  • the operation management program according to the invention of claim 2 is a resource display that displays only resources belonging to the resource domain in which the administrator authority of the resource is set in the invention of claim 1.
  • the procedure is further executed by a computer, and the operation request permission / rejection determination step accepts an operation request for the resource displayed by the resource display procedure.
  • the resource manager since the resource manager is configured to display only the resources belonging to the resource domain for which the administrator authority is set, and to accept the operation request for the displayed resource. Administrators can efficiently operate resources with administrator privileges.
  • the operation management program according to the invention of claim 3 is the computer according to claim 1, further comprising a domain registration procedure for registering a resource domain as a collection of resources having a uniform physical connection with other resources.
  • the authority setting procedure sets administrator authority for the resource domain registered by the domain registration procedure.
  • the resource domain is registered as a collection of resources having a uniform physical connection with other resources, and the administrator authority is set for the registered resource domain. Administrator rights can be set by clarifying resource domains.
  • the operation management program according to the invention of claim 4 is an operation management program for managing, as administrator authority, the reference right and update right of the administrator for the resources constituting the information processing system.
  • an administrative request for a resource is received from a resource administrator and an authority setting procedure for setting administrator authority for a service group that is a collection of multiple servers that perform business processing
  • the operation request is accepted.
  • An operation request permission determination procedure for determining whether the received operation request is permitted or not based on the administrator authority set by the authority setting procedure for the service group to which the resource belongs. It is made to perform.
  • an administrator authority is set for a service group that is a group of a plurality of servers that perform business processing in cooperation with each other, and an operation for a resource manager or other resource is performed.
  • a service group that is a group of a plurality of servers that perform business processing in cooperation with each other, and an operation for a resource manager or other resource is performed.
  • it is configured to determine whether or not the accepted operation request is permitted based on the administrator authority set for the service group to which the resource that accepted the operation request belongs. Administrator rights can be set from the service group perspective.
  • the operation management program according to the invention of claim 5 is a resource display procedure for displaying only resources belonging to a service group in which administrator authority is set for a resource administrator in the invention of claim 4.
  • the operation request permission determination procedure accepts an operation request for the resource displayed by the resource display procedure.
  • the resource manager is configured to display only the resources belonging to the service group for which the administrator authority is set, and to accept the operation request for the displayed resource. Administrators can operate resources with administrator privileges efficiently.
  • the operation management program according to the invention of claim 6 is the connection management program according to the invention of claim 4.
  • a service group registration procedure for registering a service group as a group of a plurality of servers that perform business processing together is further executed by a computer, and the authority setting procedure is managed for the service group registered by the service group registration procedure. It is characterized by setting person authority.
  • the service group is registered as a collection of a plurality of servers that perform business processing in cooperation, and the administrator authority is set for the registered service group. It is possible to clarify the service group and set administrator rights.
  • the operation management method according to the invention of claim 7 is an operation management method for managing the administrator's reference right and update right for the resources constituting the information processing system as administrator authority.
  • the authority setting process for setting administrator authority for a resource domain which is a collection of resources with a uniform physical connection with other resources, and when an operation request for the resource is received from the resource administrator
  • An operation request permission / rejection determination step for determining permission / refusal for the received operation request based on the administrator authority set by the authority setting step for the resource domain to which the resource that has received the resource belongs. It is characterized by that.
  • the administrator authority is set for the resource domain that is a collection of resources having a uniform physical connection with other resources, and the resource administrator's power is also an operation request for the resource.
  • the resource administrator's power is also an operation request for the resource.
  • it is configured to determine whether or not the accepted operation request is permitted based on the administrator authority set for the resource domain to which the resource that accepted the operation request belongs. Administrator rights can be set from.
  • the operation management method according to the invention of claim 8 is an operation management method for managing the administrator's reference right and update right to the resources constituting the information processing system as administrator rights, and
  • the authority setting process for setting the administrator authority for the service duplication which is a group of multiple servers that perform business processing, and when the operation request for the resource is received from the resource administrator, Administrator rights set by the authority setting step to the administrator for the service group to which the received resource belongs And an operation request permission / rejection determination step for determining permission / rejection for the accepted operation request.
  • the administrator authority is set for a service group that is a group of a plurality of servers that perform business processing in cooperation with each other, and an operation on a resource administrator resource is performed.
  • a service group that is a group of a plurality of servers that perform business processing in cooperation with each other, and an operation on a resource administrator resource is performed.
  • it is configured to determine whether or not the accepted operation request is permitted based on the administrator authority set for the service group to which the resource that accepted the operation request belongs. Administrator rights can be set from the service group perspective.
  • the operation management apparatus is an operation management apparatus that manages the administrator's reference right and update right for the resources constituting the information processing system as administrator authority.
  • Authority setting means for setting administrator authority for a resource domain, which is a collection of resources with a uniform physical connection with other resources, and when an operation request for the resource is received from the resource administrator
  • An operation request permission / rejection determination unit that determines permission / rejection of the received operation request based on the administrator authority set by the authority setting unit for the resource domain to which the resource that has received the request belongs. It is characterized by having.
  • the administrator authority is set for the resource domain that is a collection of resources having a uniform physical connection with other resources, and the resource administrator's power is also an operation request for the resource.
  • the resource administrator's power is also an operation request for the resource.
  • it is configured to determine whether the accepted operation request is permitted based on the administrator authority set for the resource domain to which the resource that accepted the operation request belongs. Administrator authority can be set from the viewpoint.
  • the operation management apparatus is an operation management apparatus that manages, as administrator authority, a reference right and an update right of an administrator with respect to a resource that constitutes the information processing system.
  • Authority setting means for setting administrator authority for a service group that is a collection of multiple servers that perform business processing, and when an operation request for a resource is received from a resource administrator, the operation request is Administrator set by the authority setting means to the administrator for the service group to which the accepted resource belongs Based on authority!
  • an operation request permission / rejection determination means for determining permission / rejection of the accepted operation request.
  • administrator authority is set for a service group that is a collection of a plurality of servers that perform business processing in cooperation with each other.
  • the permission for the accepted operation request is determined based on the administrator authority set by the administrator for the service group to which the resource that accepted the operation request belongs. Therefore, administrator rights can be set from the service group perspective.
  • the administrator authority can be set with the resource domain clarified, so that the administrator authority can be surely set for the resource domain. There is an effect.
  • FIG. 1 is an explanatory diagram for explaining the concept of domains and service groups in an operation management program according to the present embodiment.
  • FIG. 2 is an explanatory diagram for explaining the concept of an administrator role based on a domain and a service group.
  • FIG. 3 is a diagram illustrating a functional configuration of the operation management system according to the present embodiment.
  • FIG. 4 is a flowchart showing a processing procedure for assigning a server to a business.
  • FIG. 5 is a diagram showing an example of site data for registering operation management server information.
  • FIG. 6 is a diagram showing an example of domain management server data for registering domain management server information.
  • FIG. 7 is a diagram showing an example of management subnet data for registering information on a subnet to be managed.
  • FIG. 8 is a diagram illustrating an example of middleware cooperation IF data storing commands for executing various processes in cooperation with middleware.
  • FIG. 9 is a diagram showing an example of server domain data storing information related to a server domain to which a server belongs.
  • FIG. 10 is a diagram showing an example of pool group data storing information related to a pool group.
  • FIG. 11 is a diagram showing an example of storage domain data storing information related to the storage domain.
  • FIG. 12 is a diagram showing an example of network boot server data storing information of a server to be network booted.
  • FIG. 13 is a diagram showing an example of managed server data in which data of servers to be managed is stored.
  • FIG. 14 is a diagram showing an example of provisioning configuration data in which information on a group to which a server belongs is stored.
  • FIG. 15 shows a storage template storing data related to a storage template.
  • FIG. 16 is a diagram illustrating an example of server group data storing information related to a server group.
  • FIG. 17 is a diagram showing an example of provisioning configuration data in which storage subgroups are set.
  • FIG. 18 is a diagram illustrating an example of service data.
  • FIG. 19 is a diagram showing an example of service group data.
  • FIG. 20 is a diagram showing an example of administrator data.
  • FIG. 21 is a diagram showing an example of administrator role data.
  • FIG. 22 is a functional block diagram showing a configuration of the system resource manager shown in FIG. 3.
  • FIG. 23 is a flowchart showing a processing procedure of resource operation processing by the system resource manager in response to a resource operation request from an administrator.
  • FIG. 24 is a flowchart showing an example (1) of resource operation processing by the system resource manager in response to a resource operation request from an administrator.
  • FIG. 25 is a diagram showing an example of a resource management screen displayed on the operation management client for an administrator who has administrator authority for a domain.
  • FIG. 26 is a flowchart showing an example (2) of resource operation processing by the system resource manager in response to a resource operation request from the administrator.
  • FIG. 27 is a diagram showing an example of a resource management screen displayed on the operation management client for an administrator who has administrator authority for a service group.
  • FIG. 28 is a flowchart showing an example (3) of resource operation processing by the system resource manager in response to a resource operation request from the administrator.
  • FIG. 29 is a flowchart showing an example (4) of resource operation processing by the system resource manager in response to a resource operation request from an administrator.
  • FIG. 30 is a diagram illustrating a computer that executes an operation management program according to the embodiment.
  • FIG. 1 is an explanatory diagram for explaining the concept of a domain and a service group in the operation management program according to the present embodiment
  • FIG. 2 is a diagram for explaining the concept of an administrator role based on the domain and the service group.
  • Fig. 1 shows the Web server 4 lication) server 5—
  • DB (Database) server 6 6, storage 7—7, etc.
  • the case is shown.
  • the server device is provided to the client device via the client.
  • 1 6 is the information processing requested by the Web server 4 that received the information processing request by the user.
  • DB server 6-6 receives AP server 5-5 database access request.
  • LAN Local Area Network
  • SAN Storage
  • a group of resources such as servers and storages whose physical connection state with other devices is uniform is managed as a domain.
  • the server group used in business 1 and 2 is managed as Web domain 4, AP domain 5 and DB domain 6, and the storage group used in business 1 and 2 is Managed as storage domain 7.
  • the web server 4 belonging to the Web domain 4 is connected to other devices 4
  • the states are uniform to each other, with respect to other devices of AP server 5 5 belonging to AP domain 5
  • connection status is uniform with each other, and other devices of DB server 6 6 belonging to DB domain 6
  • connection status to the storage domain 7 is uniform to each other, and storage 7— 7 belonging to storage domain 7
  • connection status of the other devices is uniform with each other.
  • connection status to other devices is different, and the security level is also different.
  • Web domain 4 is a domain that is close to the external network, so the security level is lower than AP domain 5 and often more!
  • Server 6—6 and storage 7—7 are registered in pool 3 for each domain and required
  • the business 1 includes Web servers 4 and 4, AP server 5, DB server 6,
  • the servers assigned to specific tasks in each domain constitute a server group in each domain.
  • Each server group corresponds to a service provided by each domain in order to execute a specific task
  • a service group is configured by collecting services with common tasks from each domain.
  • the servers in the server group that provide each service belong to the service group.
  • Web servers 4 and 4 assigned to business 1 are server servers in Web domain 4.
  • Loop 8 is configured, and server group 8 provides service 9.
  • server group 8 provides service 9.
  • the assigned AP server 5 forms a server group 8 within the AP domain 5, and the server group
  • Loop 8 provides service 9.
  • DB server 6 assigned to operation 1 is D
  • Server group 8 is configured in B domain 6, and server group 8 provides service 9.
  • the services 9, 9, 9 constitute a service group 9. as a result,
  • Web server 4, 4, AP server 5 and DB server 6 belong to service group 9
  • the operation management program sets the reference right or the reference update right as an administrator right for each domain such as the Web domain 4, the AP domain 5, and the DB domain 6. can do.
  • the operation management program according to the present embodiment can set a reference right or a reference update right as an administrator right for each service group.
  • a reference right or a reference update right for example, in the web domain Service authority provided by the “Webl” server group, the AP domain “AP1” server group, and the DB domain “DB1” server group Administrator privileges can be set for “service group 1”, which is a service group that is configured.
  • the administrator authority can be set for each administrator with the domain service group as the target range, and the resource security level and service can be set. Administrator rights can be easily set based on this viewpoint.
  • FIG. 3 is a diagram illustrating a functional configuration of the operation management system according to the present embodiment.
  • the operation management client 10 and the site management server 20 are connected via a network via an FW (Firewall) 30.
  • the site management server 20 and the domain management servers 50 and 60 are connected via the network via the force FW40.
  • the site management server 20 and the router 80 belonging to the edge domain 180 are connected via a network via the FW 40. Further, the site management server 20 is connected to the storages 160a to 160c belonging to the storage domain 220 and the pooled storage 160d via the network via the power FW40.
  • the domain management server 50 is connected to servers 110a to 110c belonging to FW90, SLB (Server Load Balancer) 100 and Web domain 190 via a network! RU
  • the domain management server 60 is connected to the FW 120, the SLB 130, the sano 140a and 140c belonging to the AP domain 200, and the sano 150a and 150c belonging to the DB domain 210 via a network. 0
  • the storage 160a-160c belonging to the storage domain 220 and the pooled storage 160d are the servers 110a-110c belonging to the Web domain 190, the sano 140a-140c belonging to the AP domain 200, and the DB. It is connected via SAN 170 to servers 150 0a—150c belonging to domain 210.
  • the operation management client 10 receives various requests related to resource management from the administrator, transmits the information to the site management server 20, and receives various output results from the site management server 20.
  • a client device that displays on a monitor, etc. The
  • the site management server 20 is a server device that executes operation management of the entire information processing system in cooperation with the domain management servers 50 and 60.
  • the site management server 20 includes a system resource manager 21, a server RM (Resource Manager) 22, a software RM (Resource Manager) 23, a network RM (Resource Manager) 24, a storage RM (Resource Manager) 25, and a system resource DB (Database). 26 and AP (Application) Management Department 27.
  • the system resource manager 21 receives various setting information related to operation management from the operation management client 10, and performs management of resources in cooperation with the server RM22, software RM23, network RM24, and storage RM25. Part. In addition, the system resource manager 21 manages data exchange with the domain management servers 50 and 60.
  • the system resource manager 21 permits or rejects the resource operation request based on whether or not the administrator has authority over the resource. To do. Details of permission / refusal of this resource operation request will be described later.
  • the server RM22 is a management unit that starts and stops each server 110a-110c, 140a-140c, and 150a-150c, and collects and sets information related to hardware. This server RM22 executes the above processing in cooperation with a server sub RM (Resource Manager) 52 of the domain management server 50 and a server RM agent 112a of the server 110a.
  • server sub RM Resource Manager
  • the software RM23 is a management unit that performs software installation, setting, and collection of software-related information on each of the servers 110a-110c, 140a-140c, and 150a-150c.
  • the software RM 23 executes the above-described processing in cooperation with a software sub RM (Resource Manager) 53 of the domain management server 50 and a software RM agent 11 3a of the server 110a.
  • the network RM 24 is a management unit that collects and sets information related to the network. This network RM24 is connected to the network sub RM (Resource Manager) 54 of the domain management server 50 and the network RM agent 114a of the server 110a. Carry out the above process.
  • This network RM24 is connected to the network sub RM (Resource Manager) 54 of the domain management server 50 and the network RM agent 114a of the server 110a. Carry out the above process.
  • the storage RM 25 is a management unit that collects and sets information related to the storages 160a to 160c belonging to the storage domain 220 and the pooled storage 160d.
  • the storage RM 25 manages the storages 160a to 160c and the pooled storage 160d without going through the domain management servers 50 and 60.
  • the system resource DB (Database) 26 is a database that stores information on various resources managed by the system resource manager 21, the server RM22 2, the software RM23, the network RM24, and the storage RM25. Specific data stored here will be described in detail later.
  • the AP management supervision unit 27 is a processing unit that supervises and manages the AP (Application) management unit 116a. Specifically, the AP management unit 116a is requested to execute application installation processing and setting processing. The functions of the AP management control unit 27 are realized by executing middleware installed in the site management server 20.
  • the domain management servers 50 and 60 are server devices that manage resources in one or more domains.
  • the domain management server 50 includes functional units of a system resource domain manager 51, a server sub RM 52, a software sub RM 53, a network sub RM 54, and a domain resource DB (Database) 55.
  • domain management server 60 has the same functional units as the functional units of domain management server 50, the functional units of domain management server 60 are not shown and described in FIG.
  • the system resource domain manager 51 includes a server sub RM 52 and a software sub RM.
  • a management unit that performs information collection and setting processing of resources belonging to each domain in cooperation with the network sub RM54.
  • the system resource domain manager 51 includes the site management server 20, FW90,
  • the server sub RM52 cooperates with the server RM22 and the server RM agent 112a to start and stop the servers 110a to 110c, and collect and set information related to hardware. It is the management department that performs.
  • the software sub RM 53 is a management unit that, in cooperation with the software RM 23 and the software RM agent 113a, performs software installation and setting on each of the servers 110a to 110c, and collection of information related to the software.
  • the network sub RM 54 is a management unit that collects and sets information related to the network in cooperation with the network RM 24 and the network RM agent 114a.
  • the domain resource DB 55 is information acquired from the servers 110a to 110c when collecting and setting various information of the servers 110a to 110c that are managed by the server sub RM52, software sub RM53, and network sub RM54. It is a database that stores data obtained from system resource DB26.
  • the domain resource DB 55 is a temporary OS (Operating System) used when performing a network boot of the servers 110a to 110c.
  • the router 80 is a network device that performs data packet routing in data communication via the Internet 70.
  • FW30, 40, 90, 120 are network devices to prevent unauthorized access to various servers 11 Oa-110c, 140a-140c, 150a-150c.
  • the SLBs 100 and 130 are load distribution apparatuses that distribute and transfer information processing requests for the Sano 110a-110c, 140a-140c to a plurality of servers 110a-110c, 140a-140c.
  • the force to which the switch is further connected is omitted in FIG.
  • Sano 110a-110c, 140a-140c, 150a-150c are server devices that execute various types of information processing.
  • the server device 110a has functional units of a resource manager agent 11la, a server RM agent 112a, a software RM agent 113a, a network RM agent 114a, a storage RM agent 115a, and an AP management unit 116a.
  • Sano 110b, 140a, 140b, 150a, and 150b have the same functions as those of Sano 110a, Sano 110b, 140a, 140b, 150a in FIG. , 150b is omitted from the illustration and description.
  • the servers 110c, 140c, and 150c are pooled servers. These servers include a resource manager agent 11 la, a server RM agent 112a, a software RM agent 113a, a network RM agent 114a, Each functional part of storage RM agent 115a and AP management part 116a does not exist.
  • each functional unit when they are set as servers that can be used for business, a computer program that implements each functional unit is installed and executed in the servers 110c, 140c, and 150c. Thus, each functional unit is realized.
  • the resource manager agent 11 la accepts an execution request such as information collection processing and setting processing of the server 110a from the system resource domain manager 51 of the domain management server 50, and handles these processing as server RM agent 112a and software RM agent. 113a, network RM agent 114a, and storage RM agent 115a.
  • the server RM agent 112a is an agent that executes start and stop of the server 110a, collection and setting of information related to hardware, and the like.
  • the software RM agent 1 13a is an agent that performs software installation, setting, and information collection regarding the software for the server 110a.
  • the network RM agent 114a is an agent that executes information collection and setting of the network to which the server 110a is connected.
  • the storage RM agent 115a is an agent that performs information collection and setting of storage connected to the server 110a.
  • the storages 160a-160c are storages used by the servers 110a-110c belonging to the Web domain 190, the servers 140a-140c belonging to the AP domain 200, and the servers 150a-1 50c belonging to the DB domain 210.
  • Storage 160d is pooled storage. These storages 160a to 160d are configured by RAID devices.
  • the network connecting the servers 110a to 110c belonging to the Web domain 190, the servers 140a to 140c belonging to the AP domain 200, and the servers 150a to 150c belonging to the DB domain 210 is not connected to a VLAN (Virtual Local Area Network).
  • VLAN Virtual Local Area Network
  • Figure 4 shows business It is a flowchart which shows the process sequence of the allocation process of the server to.
  • the site management server 20 executes the functions of the system resource manager 21, the server RM22, the software RM23, the network RM24, the storage RM25, the system resource DB26, and the AP management unit 27 on the site management server 20. Introduce the operation management program to be introduced.
  • the domain management servers 50 and 60 include a program that causes the domain management servers 50 and 60 to execute the functions of the system resource domain manager 51, the server sub RM52, the software sub RM53, and the network sub RM54. Let's introduce it.
  • each sano 110a, 110b, 140a, 140b, 150a, 150b [this resource, resource manager agent 11 la, server RM agent 112a, software RM agent 1 13a, network RM agent 114a, storage RM Agent 115a, AP management ⁇ 116a each of Sano 110a, 110b, 140a, 140b, 150a, 150b [The program to be executed is preliminarily introduced.
  • the system resource manager 21 of the site management server 20 performs registration processing of the operation management server and the management LAN (step S101).
  • the operation management server and management LAN are the site management server 20 and domain management server 50 that are used to manage resources to be managed, such as servers 110a-110c, 140a-140c, 150a-150c, and SAN170. And LAN.
  • FIG. 5 is a diagram showing an example of the site data 300 for registering information of the operation management server.
  • This site data 300 records information on the site name, site management server name, and domain management server name.
  • the site name is identification information of a site having a resource to be managed.
  • the site management server name is identification information of the site management server 20 set to manage the site.
  • the domain management server name is identification information of the domain management servers 50 and 60 set to manage the domain set in the site.
  • FIG. 6 is a diagram showing an example of the domain management server data 310 for registering information of the domain management servers 50 and 60.
  • This domain management server data 310 is stored in the domain management server. Store the server name and management subnet name information.
  • the domain management server name is the same information as the domain management server name described with reference to FIG.
  • the management subnet name is identification information of a subnet (management subnet) in which resources are managed by the domain management server.
  • FIG. 7 is a diagram showing an example of management subnet data 320 that registers information on a subnet to be managed.
  • This management subnet data 320 stores information on the management subnet name, network address, netmask, and default gateway.
  • the management subnet name is the same information as the management subnet name described in FIG.
  • the network address is a network address for identifying the management subnet.
  • a netmask is a netmask used to define what bits of an IP address are used as network addresses.
  • the default gateway is IP address information that identifies the default gateway used when sending data outside the management subnet.
  • step S101 the system resource manager 21 receives information on the site, the site management server, and the domain management server set by the administrator by operating the operation management client 10, and stores the information in the site shown in FIG. Register to data 300.
  • system resource manager 21 receives domain management server and management subnet information set by the administrator by operating the operation management client 10, and registers the information in the domain management server data 310 shown in FIG. To do.
  • the system resource manager 21 registers the network address, netmask, and default gateway information corresponding to the management subnet described in FIG. 6 in the management subnet data 320 of FIG.
  • FIG. 8 is a diagram illustrating an example of middleware cooperation IF data 330 storing commands for executing various processes in cooperation with middleware.
  • This middleware linkage IF data 330 Stores the middleware name, target event, timing, location, and execution command information.
  • the middleware name is information on middleware that the system resource manager 21 performs processing in cooperation.
  • the target event is information on an event that the system resource manager 21 issues an execution request to the middleware.
  • the timing is information on the timing (before and after processing of the target event) at which a process execution request is transmitted to the system resource manager 21 S middleware.
  • the location is information on a location (Manager or Agent) for executing the middleware command.
  • Manager indicates that the command is executed on the site management server 20, and “
  • Agent indicates a case where a command is executed on the servers 110a-110c, 140a-140c, 150a-150c to be managed.
  • the execution command is command information for notifying middleware of the occurrence of various events.
  • step S102 the system resource manager 21 performs a domain creation process and a link process between the created domains.
  • step S102 the process performed in step S102 will be described in more detail.
  • FIG. 9 is a diagram showing an example of server domain data 340 storing information related to the server domain to which the servers 110a-110c, 140a-140c, 150a-150c belong.
  • the server domain data 340 stores information on a server domain name, a server architecture name, and a management subnet name.
  • the server domain name is identification information of a domain to which the servers 110a-110c, 140a-140c, 150a-150c to be managed belong.
  • the server architecture name is identification information of the CPU (Central Processing Unit) architecture of the servers 110a to 110c, 140a, 140a, and 150a to 150c belonging to each server domain.
  • the management subnet name is the same information as the management subnet name shown in FIG.
  • step S102 the system resource manager 21 receives information related to server domain and server architecture settings made by the administrator operating the operation management client 10, and registers the information in the server domain data 340.
  • This server domain is In step S101, it is set for each management subnet set in step S101.
  • step S102 the system resource manager 21 sets a server group belonging to each server domain, and creates a pool group shared among the server groups and a dedicated pool group for a specific server group. Set.
  • a server group is a group of servers included in the same server domain divided into one or more groups.
  • a pool group is a pool of servers assigned to each server group.
  • FIG. 10 is a diagram showing an example of pool group data 350 stored as information on pool groups.
  • This pool group data 350 stores information on the pool group name, type, and server domain name.
  • the pool group name is the above-described server pool identification information.
  • the type is information indicating whether the pool group can be shared by a plurality of server groups, or whether the pool group is permitted to be used only by a specific server group.
  • the server domain name is the same information as the server domain name described in FIG.
  • the system resource manager 21 assigns a pool group to each server domain. In addition, when the server domain power has a plurality of server groups, the system resource manager 21 assigns a Punoregurepe dedicated to these server gnores.
  • the system resource manager 21 receives the storage domain information set by the administrator by operating the operation management client 10, and registers the information in the system resource DB 26 as storage domain data 360 described below. To do.
  • FIG. 11 is a diagram showing an example of storage domain data 360 stored as information on storage domains.
  • This storage domain data 360 stores storage domain name and path multiplicity information.
  • the storage domain name is identification information for identifying the set storage domain.
  • the multiplicity of the path is information on the multiplicity of the data communication path in the SAN.
  • system resource manager 21 registers server resources and storage resources to be managed (step S103). Below step S1 The process performed in 03 will be described in more detail.
  • the system resource manager 21 receives information on the management subnet selected by the administrator.
  • the system resource manager 21 receives from the operation management client 10 information on the server to be managed, which is input by the administrator operating the operation management client 10, and receives the information from the domain resource DB55 of the domain management server 50. And stored as network boot server data 690 described below.
  • the server registered here is registered as a server resource after a network boot is performed later and various server information is acquired.
  • FIG. 12 is a diagram showing an example of network boot server data 690 stored as information on servers that are network booted.
  • the network boot server data 690 stores MAC address, IP address, and host name information.
  • the MAC address is information on the MAC address of the server.
  • the IP address is information on the IP address assigned to the server.
  • the host name is information on the host name assigned to the server.
  • system resource manager 21 when the system resource manager 21 receives the MAC address information input by the administrator of the server that performs network booting, the system resource manager 21 assigns the IP address, the host name, and the server corresponding to the MAC address. Assign automatically.
  • the system resource manager 21 cooperates with the system resource domain manager 51 of the domain management server 50, and uses a temporary OS stored in the domain resource DB 55 of the domain management server 50 to use the IP address and host name. Performs a network boot on the server to which is assigned.
  • the server sub RM52, the resource manager agent 11 la, and the server RM agent 112a cooperate to collect information related to the server hardware, and send the collected information to the system resource domain manager 51. To do.
  • the system resource manager 21 acquires information related to the server hardware from the system resource domain manager 51, and stores the information in the system resource DB 26. This is stored as managed server data 700 described below.
  • system resource manager 21 is an SA in which the administrator operates the operation management client 10 to start the server from the storage 160a-160d connected via the SAN 170.
  • the setting information When setting information indicating whether or not to perform N boot is input, the setting information is accepted and the setting information is registered in the managed server data 700.
  • FIG. 13 is a diagram showing an example of the management target server data 700 that stores data of servers to be managed.
  • This managed server data 700 includes server name, IP address, M
  • the server name is a name that identifies a server to be managed.
  • the IP address is the IP address assigned to the server.
  • the MAC address is the server's MAC address.
  • the server architecture name is server CPU architecture identification information.
  • the model name is information indicating the server model.
  • the SAN boot is setting information for determining whether or not to perform a SAN boot for starting a server from the storage 160a-160d connected via the SAN 170.
  • the state is information indicating whether or not the server has an abnormality.
  • the administrator selects the server that performs network booting by specifying the MAC address.
  • the server may be automatically selected. Specifically, when the administrator operates the operation management client 10 to set information related to the number of servers to be automatically selected, the system resource manager 21 receives the setting information from the operation management client 10. Accept.
  • the system resource manager 21 selects the set number of servers, and registers the IP address and host name information of the selected servers in the network boot server data 690 shown in FIG.
  • the system resource manager 21 cooperates with the system resource domain manager 51 of the domain management server 50, and uses the temporary OS stored in the domain resource DB 55 of the domain management server 50 to set the IP address and the host. Perform a network boot of the server to which the name is assigned.
  • server sub RM52, resource manager agent 11 la, and server The RM agent 112a cooperates to collect each server's MAC address, server architecture, model, and status information, and sends the collected information to the system resource domain manager 51.
  • system resource manager 21 acquires the MAC address, server architecture, model, and status information of each server from the system resource domain manager 51.
  • the information is stored in the system resource DB 26 as managed server data 700.
  • storage devices are devices such as FC (Fiber Channel) switches and RAID devices.
  • the system resource manager 21 operates the information when the administrator inputs the IP address information of the storage to be registered as a management target for each management subnet shown in FIG. Accept from management client 10. Then, the system resource manager 21 registers the storage device by storing the storage device information corresponding to the IP address in the system resource DB 26.
  • the system resource manager 21 performs processing for adding a server registered in the management target server data 700 of FIG. 13 to the server domain. Specifically, when the administrator operates the operation management client 10 to specify a server and a server domain to which the server is added, the system resource manager 21 sends the server and server domain information to the operation management client. Accept from 10.
  • the system resource manager 21 refers to the managed server data 700 shown in FIG. 13, and the server architecture of the server is the server architecture registered in the server domain data 340 shown in FIG. Check for a match.
  • system resource manager 21 reads the managed server data 700 shown in FIG. 13 and checks that the server is set to perform SAN boot!
  • the system resource manager 21 checks the network connection status of the server to be added to the server domain. Then, when there is no problem in the connection between the server and the switch, the system resource manager 21 explains information related to the server in FIG. In association with the pool group, provisioning configuration data 710 described below is stored in the system resource DB 26.
  • FIG. 14 is a diagram showing an example of provisioning configuration data 710 that stores information on groups to which the server belongs.
  • This provisioning configuration data 710 stores information on server name, pool group name, server group name, storage sub group name, and accessibility.
  • the server name is the same information as the server name described in FIG.
  • the pool group name is the same information as the pool group described in FIG.
  • the server group name is the identification information for the duplication when the servers included in the same server domain are divided into one or more groups. At this stage, the server group name information is not yet registered.
  • the storage subgroup name is the identification information of the group assigned to each server when the storage belonging to the storage domain is divided into one or more groups and assigned to each server belonging to the server group. .
  • storage subgroup name information is not yet registered.
  • Accessibility is information indicating whether or not the server is permitted to access the storage.
  • access permission information is not yet registered.
  • the system resource manager 21 After registering the server name and pool group name in the provisioning configuration data 710, the system resource manager 21 registers the previously registered storage device in the storage domain.
  • step S104 the system resource manager 21 performs a server group creation process.
  • step S104 the process performed in step S104 will be described in more detail.
  • the system resource manager 21 receives information related to the storage template set by the administrator by operating the operation management client 10, and registers the information in the system resource DB 26 as storage template data 800 described below.
  • the storage template is setting information related to the storage configuration for the server group created later.
  • FIG. 15 is a diagram showing an example of storage template data 800 that stores data related to the storage template.
  • the storage template data 800 stores storage template name, disk type, disk name, reliability requirement, load level, disk capacity, and boot disk information.
  • the storage template name is identification information for identifying the set storage template.
  • the disk type is information indicating the type of use of the disk belonging to the storage template.
  • root indicates that the disk is used to store system data
  • local indicates that the disk is used to store server-specific data
  • Shared indicates that the disk is used to store data shared between servers.
  • the disk name is a name for identifying a disk assigned to each disk.
  • the degree of reliability is reliability information required for the disk.
  • the degree of load is information on the degree of load on the disk.
  • the disk capacity is the storage capacity of the disk.
  • the boot disk is information indicating whether or not the disk is used for booting the system.
  • the system resource manager 21 receives server group information set by the administrator by operating the operation management client 10, and stores the information in the system resource DB 26 as server group data 810 described below. To do.
  • FIG. 16 is a diagram showing an example of server group data 810 stored as information on server groups.
  • This server group data 810 stores information on server group name, server domain name, software distribution image name, version number, storage template name, SAN boot and automatic recovery!
  • the server group name is group identification information when the servers included in the same server domain are divided into one or more groups.
  • the server domain name is identification information of the server domain to which the server group belongs.
  • the software distribution image name is information for identifying the software image file to be distributed to the servers belonging to the server group.
  • the version number is information on the version number of the software distribution image.
  • the storage template name is the same information as the storage template name described in FIG.
  • SAN boot is information indicating whether to perform SAN boot for servers belonging to the server group.
  • Automatic recovery is information indicating whether or not a server that has a scale-out configuration in which a plurality of servers operate in cooperation with each other fails to automatically execute a process for adding a server.
  • a storage group is a group of storages in the same storage domain divided into one or more groups.
  • the system resource manager 21 transmits to the AP management unit 116a a command for causing the AP management unit 116a to recognize that the server group has been added. Specifically, the system resource manager 21 sends “issvgrp & (1 (1”) shown in FIG. 8 to the eight? Management unit 116 &. The system resource manager 21 also sends a network group to the system resource DB 26. Store information related to the group.
  • the system resource manager 21 adds the first server to the server group and performs a process of creating a software image of the software installed on the server (step S105).
  • the system resource manager 21 registers the storage subgroup in association with the server group to which each server belongs, and sets the access right for the storage group of the server. Specifically, the system resource manager 21 stores the server group name, storage sub group name, and access permission information in the provisioning configuration data 710 shown in FIG.
  • FIG. 17 is a diagram showing an example of provisioning configuration data 960 in which storage subgroups are set.
  • provisioning configuration data 960 server group name, storage subgroup name, and accessibility information are added to the provisioning configuration data 710 shown in FIG.
  • the system resource manager 21 adds the second and subsequent servers to the server group using the software image created when the first server is pursued!] (Step S106) and register the server in the server group.
  • the system resource manager 21 receives the service information and service group information set by the administrator by operating the operation management client 10, and the system resource DB 26 stores the information in the service data described below. 1181 and service group data 1182 are stored (step S107).
  • FIG. 18 is a diagram illustrating an example of service data 1181 stored as information on services.
  • the service data 1181 stores information on service names, server group names, and status information.
  • the service name is service identification information.
  • the server group name is identification information of the server group that provides the service.
  • the status information is information indicating a status in which the service is provided by a server in the server group, and is “normal” when normal.
  • FIG. 19 is a diagram illustrating an example of service group data 1182 stored as information on service groups.
  • This service group data 1182 stores service group name and service name information.
  • the service group name is identification information of the service group.
  • the service name is information on the services that make up the service group.
  • the system resource manager 21 receives the administrator information and administrator role information set by the administrator by operating the operation management client 10, and receives the system resource DB.
  • FIG. 20 is a diagram showing an example of administrator data 1183 in which information related to the administrator is stored.
  • This administrator data 1183 stores information on the administrator name and password.
  • the administrator name is the identification information of the administrator.
  • the password is authentication information used when the administrator uses the operation management program.
  • FIG. 21 is a diagram showing an example of administrator role data 1184 stored as information on administrator roles.
  • the administrator role data 1184 stores domains and service groups having administrator authority for each administrator.
  • “rw” indicates that the administrator has reference update rights for resources belonging to the domain or service group
  • “ro” indicates that the administrator has reference rights for resources belonging to the domain or service group. It has shown that.
  • the administrator “dmz_mgr” has a reference update right for resources belonging to “Web.domainJ,“ AP_domain ”, and“ Web_AP_DISK_domain ”.
  • Site management indicates that the administrator authority is given to all resources of the site, and an administrator whose administrator name is "root” or "monitor" Have administrator rights.
  • FIG. 22 is a functional block diagram showing the configuration of the system resource manager 21 shown in FIG.
  • the system resource manager 21 includes a communication unit 21a, a display unit 21b, an input reception unit 21c, an authority determination unit 21d, and a DB access unit 21e.
  • the communication unit 21a is a processing unit that communicates with the operation management client 10 and the like via a network.
  • the communication unit 21a receives a resource operation request from the operation management client 10 and passes it to the input reception unit 21c. Receives display data from 21b and sends it to the operation management client 10.
  • the display unit 21b is a processing unit that creates display data to be displayed on the operation management client 10 and transmits the created display data via the communication unit 21a.
  • the display unit 2 lb creates display data for a login screen and a resource display screen and sends it to the operation management client 10.
  • the input receiving unit 21c is a processing unit that receives data and instructions input from the operation client 10 by the administrator. For example, the input receiving unit 21c receives login data and resource operation requests and passes them to the authority determining unit 21d.
  • the authority determination unit 21d receives the resource operation request from the input reception unit 21c, and determines whether the resource operation request is permitted based on the resource information and administrator role information stored in the system resource DB26. It is.
  • the authority determination unit 21d has the requested resource operation power.
  • the resource request is assigned to the resource included in the domain or service group in which the administrator who has requested the resource operation has the administrator authority. Whether or not the resource operation request is permitted is determined based on whether or not the operation is for the resource.
  • the authority determination unit 21d operates the resource in cooperation with the server RM22, the software RM23, the network RM24, and the storage RM25, and the system resource DB26 system. Update resource information
  • This authority determination unit 21d determines whether or not a resource operation request is permitted based on whether or not the administrator is an operation for a resource included in a domain or service duplication to which the administrator has authority. Administrator rights can be set on a domain or service group basis.
  • the authority determining unit 21d receives the login data from the input receiving unit 21c, and authenticates the login user based on the administrator information stored in the system resource DB26. For the login user authenticated as the administrator, the resource information of the domain and service group having the administrator authority is acquired from the system resource DB 26 and passed to the display unit 21b.
  • the DB access unit 21e is a processing unit that accesses the system resource DB26. Specifically, the DB access unit 21e reads the service data 1181, service group data 1182, administrator data 1183, administrator role data 1184 resource information, etc. used by the authority determination unit 21d from the system resource DB 26, Updates the resource DB 26 based on instructions from the authority determination unit 21d when the authority determination unit 21d permits the resource operation.
  • FIG. 23 is a flowchart showing a processing procedure of resource operation processing by the system resource manager 21 in response to a resource operation request from the administrator.
  • the system resource manager 21 when the input receiving unit 21c receives a login from the administrator (step S201), and the authority determining unit 21d confirms that the authentication result is correct, the login is performed.
  • Information on the domains and service groups for which the administrator has administrator rights and the resources belonging to them are shown in FIG.
  • the authority determining unit 21d uses the data 1184 and the like, and the display unit 21b displays it on the operation management client 10 (step S202).
  • the input reception unit 21c receives an operation request for the resource from the operation client terminal 10 (step S203), and determines whether the domain to which the resource to be operated belongs has administrator authority.
  • the determination unit 21d makes a determination with reference to the system resource DB 26 (step S204).
  • step S205 it is determined whether or not the service group to which the resource belongs has administrator authority by referring to the system resource DB26 (step S205). And the operation refusal is displayed on the operation management client 10 via the display unit 21b (step S206).
  • the resource operation is performed in cooperation with the server RM22, software RM23, network RM24 or storage RM25 (step S208), and the system resource DB26 is updated based on the operation result! Step S209).
  • the input reception unit 21c determines whether or not a logout request has been received from the operation management client 10 (step S210). If it is not a logout request, the process returns to step S203 to accept it as a resource operation request and logout request If received, the process ends.
  • the authority determining unit 21d determines whether or not the domain or service group to which the operation target resource belongs has administrator authority, and there is administrator authority. By permitting operations on resources, it is possible to set administrator rights for each domain or service group.
  • FIGS. Figure 24 shows the resource from the administrator.
  • 10 is a flowchart showing an example (1) of resource operation processing by the system resource manager 21 in response to a resource operation request.
  • step S301 when the system resource manager 21 receives the login of the administrator “dmz_mgr” (step S301), the administrator “dmz-mgr” is changed from the administrator role data 1184 shown in FIG. Since there is a reference update right for the three domains “Web—domain”, “AP—domain” and “Web—AP—DISK—domain”, the server domains “Web_domain” and “AP_domain” and the storage domain “ Web_AP_DISK_domain "information is displayed (step S302).
  • FIG. 25 is a diagram showing an example of a resource management screen displayed on the operation management client 10 for an administrator who has administrator authority for a domain.
  • system resource manager 21 receives "host5" from the administrator "dmz_mgr"
  • FIG. 26 is a flowchart showing an example (2) of resource operation processing by the system resource manager 21 in response to a resource operation request from the administrator.
  • FIG. 27 is a diagram showing an example of a resource management screen displayed on the operation management client 10 for an administrator who has administrator authority for a service group.
  • the services “A_Web_svc”, “A_AP_svc”, “A_DB_svc”, and “A_Batch_svc” that make up the service group “A_Service” are displayed, and the server group “A_AP_svc” is selected to provide the service.
  • the information of “AP_domain.pool” which is the server pool of “A_AP” and “A_AP” is displayed.
  • step S403 when the system resource manager 21 receives a power-off request for "hostl” from the administrator "a_user” (step S403), from the provisioning configuration data 960, "hostl” belongs to "A_Web” Since administrator role data 1184 indicates that administrator “& 361” has the right to update reference to “A_Web”, this power-off operation is permitted (step S404).
  • FIG. 28 is a flowchart showing an example (3) of resource operation processing by the system resource manager 21 in response to a resource operation request from the administrator.
  • step S501 when the system resource manager 21 receives a use request for "A_Web_svc" of "host5" from the administrator "dmz_mgr” (step S501), provisioning configuration data 960, service data from 1181 and the service group data 1182, "to provide a host5j and" A_Web_svc "belong to the" A_Web “is” Web_domain ", administrator administrator from low Rudeta n 84" dmz m g r "is the reference update rights of" Web_domain " Since it is clear that there is a request, this use request is permitted (step S502).
  • step S503 When the system resource manager 21 receives a request to move "A_Web” from “host5" from the administrator "a_user” (step S503), the right to use "host5" is changed to "A_Web_svc” in step S502.
  • Service data 1181 and service group data 1182, “A_Web” provides service “A_Web_svc” belonging to “A_service”, and administrator “ a user ” from administrator role data n 84 Since it is understood that there is a reference update right for “A_service”, this move operation is permitted (step S504).
  • Figure 29 shows the system resource manager 21 in response to a resource operation request from the administrator.
  • 10 is a flowchart showing an example (4) of the resource operation process according to FIG.
  • the system resource manager 21 receives the information from the administrator "db_mgr"
  • step S601 When the usage request for “A_DB_svc” of “A_DB.pool” is received (step S601), “A_DB_svc” providing “A_DB_svc” is provided to the pool group data 350, service data 1181 and server group data shown in FIG. ”And“ A_DB.pool ”belong to“ DB_domain ”, and administrator role data 1184 indicates that administrator“ (3 ⁇ 4 ⁇ 1 ”has the reference update right for“ DB_domain ”. Allow (step S602).
  • system resource manager 21 receives "hostl5" from the administrator "db_mgr"
  • step S603 When a request to move to “A_DB.pool” is received (step S603), “hostl5” and “A_DB.pool” belong to “DB.domainJ and have administrator role from provisioning configuration data 960 and pool group data 350”. Since the administrator “(3 ⁇ 4 ⁇ 1”) has the reference update right of “DB_d.main” from the data 1184, this move operation is permitted (step S604).
  • step S604 force and "hostl5" are "A.DB.poolJ ⁇ A_DB '' provides service ⁇ A_DB_svc '' belonging to ⁇ A_service '' from service data 1181 and service group data 1182, and administrator ⁇ a_user '' updates reference to ⁇ A_service '' from administrator role data 1184 Since it is divided that there is a right, this movement request is permitted (step S606).
  • FIG. 30 is a diagram illustrating the computer that executes the operation management program according to the present embodiment.
  • the computer 1200 corresponds to the site management server 20 shown in FIG.
  • this computer 1200 is configured by connecting an input / output interface 1210, a LAN interface 1220, a RAM 1230, an HDD 1240, and a CPU 1250 to a node 1260.
  • the input / output interface 1210 is an interface for connecting an input device such as a mouse or a keyboard or a display device such as a liquid crystal display.
  • the LAN interface 1220 is an interface for connecting the computer 1200 to the LAN.
  • the RAM 1230 is read from a program executed by the CPU 1250 or the HDD 1240. It is a storage device that stores data and the like.
  • the HDD 1240 is a hard disk device in which the operation management program 1241 is installed, and system resource information 1231 read from the system resource DB 26 is stored in the RAM 1230.
  • the system resource information 1231 includes administrator role information 1231a that is information on the administrator role.
  • the CPU 1250 is a central processing unit that executes the operation management program 1241 installed in the HDD 1240.
  • the system resource manager 21 of the operation management program 1241 is executed as the system resource manager process 1251.
  • the operation management program 1241 is a "portable physical medium” such as a flexible disk (FD), CD-ROM, MO disk, DVD disk, magneto-optical disk, IC card, or the like. It is stored in “another computer” connected to the computer 1200 via the network and installed in the HDD 1240.
  • administrator authority information, domain information, and service group information corresponding to domains and service groups are stored in the system resource DB 26, and the authority determining unit 21d of the system resource manager 21 is stored.
  • the authority determining unit 21d of the system resource manager 21 is stored.
  • whether the operation is permitted or not is determined based on whether the administrator has administrator authority over the domain or service duplex to which the requested resource belongs. As a result, it is possible to easily set administrator privileges for resources from the perspective of the domain or service group.
  • the power described for the case where the server domain is configured with the three domain forces of Web domain 4, AP domain 5 and DB domain 6 is not limited to this domain. The same applies when the numbers are different.
  • the operation management program, the operation management method, and the operation management apparatus according to the present invention are useful for resource management of an information processing system, and in particular, have a large number of different security levels connected to a network. It is suitable for resource management of information processing systems that provide a large number of services using resources.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

 ドメインおよびサービスグループに対応する管理者権限情報、ドメイン情報およびサービスグループ情報をシステムリソースDB(26)に記憶し、システムリソースマネージャ(21)の権限判定部(21d)が、管理者が運用管理クライアント(10)を用いてリソースの操作を要求した場合に、操作要求のあったリソースの属するドメインまたはサービスグループに対して管理者が管理者権限を有するか否かをシステムリソースDB(26)に記憶した情報を用いて判定し、判定結果に基づいて操作を許否する。

Description

明 細 書
運用管理プログラム、運用管理方法および運用管理装置
技術分野
[0001] 本発明は、情報処理システムを構成するリソースに対する管理者の参照権および 更新権を管理者権限として管理する運用管理プログラム、運用管理方法および運用 管理装置に関し、特に、リソースのセキュリティレベルやサービスの視点からの管理 者権限の設定を容易にすることができる運用管理プログラム、運用管理方法および 運用管理装置に関するものである。
背景技術
[0002] 従来、情報処理システムを構成するリソースを管理する場合には、運用管理ソフトゥ エア上で、あるリソースの管理者を複数登録することや、管理者ごとに利用できるリソ ースを登録することがおこなわれてきた。
[0003] また、特許文献 1には、管理者を階層的な管理者クラスに登録し、上位層の管理者 クラスに属する管理者は、下位層の管理者クラスに属する管理者がおこなえる操作を 継承しておこなえるようにするアクセス権管理技術が開示されて!、る。
[0004] 特許文献 1:特開 2003— 141085号公報
発明の開示
発明が解決しょうとする課題
[0005] し力しながら、データセンターのように大規模なシステムで複数のサービスを提供す るような場合には、セキュリティレベルやサービスを単位としてリソースを管理すること が多いが、管理者権限の登録は個々のリソース単位におこなう必要があり、管理者権 限の設定が困難であるという問題があった。
[0006] 本発明は、上記に鑑みてなされたものであって、リソースのセキュリティレベルゃサ 一ビスの視点からの管理者権限の設定を容易にすることができる運用管理プロダラ ム、運用管理方法および運用管理装置を提供することを目的とする。
課題を解決するための手段
[0007] 上述した課題を解決し、目的を達成するため、請求項 1の発明に係る運用管理プロ グラムは、情報処理システムを構成するリソースに対する管理者の参照権および更新 権を管理者権限として管理する運用管理プログラムであって、他のリソースとの物理 結線が均一なリソースの集まりであるリソースドメインに対して管理者権限を設定する 権限設定手順と、リソースの管理者からリソースに対する操作要求を受け付けた際に 、該操作要求を受け付けたリソースが属するリソースドメインに対して該管理者に前記 権限設定手順により設定された管理者権限に基づいて、受け付けた操作要求に対 する許否を判定する操作要求許否判定手順と、をコンピュータに実行させることを特 徴とする。
[0008] この請求項 1の発明によれば、他のリソースとの物理結線が均一なリソースの集まり であるリソースドメインに対して管理者権限を設定し、リソースの管理者力もリソースに 対する操作要求を受け付けた際に、操作要求を受け付けたリソースが属するリソース ドメインに対して管理者に設定した管理者権限に基づいて、受け付けた操作要求に 対する許否を判定するよう構成したので、リソースドメインの視点から管理者権限を設 定することができる。
[0009] また、請求項 2の発明に係る運用管理プログラムは、請求項 1の発明において、リソ ースの管理者に管理者権限が設定されたリソースドメインに属するリソースだけを表 示するリソース表示手順をさらにコンピュータに実行させ、前記操作要求許否判定手 順は、前記リソース表示手順により表示されたリソースに対する操作要求を受け付け ることを特徴とする。
[0010] この請求項 2の発明によれば、リソースの管理者に管理者権限が設定されたリソー スドメインに属するリソースだけを表示し、表示したリソースに対する操作要求を受け 付けるよう構成したので、管理者は、管理者権限のあるリソースを効率良く操作するこ とがでさる。
[0011] また、請求項 3の発明に係る運用管理プログラムは、請求項 1の発明において、他 のリソースとの物理結線が均一なリソースの集まりとしてリソースドメインを登録するドメ イン登録手順をさらにコンピュータに実行させ、前記権限設定手順は、前記ドメイン 登録手順により登録されたリソースドメインに対して管理者権限を設定することを特徴 とする。 [0012] この請求項 3の発明によれば、他のリソースとの物理結線が均一なリソースの集まり としてリソースドメインを登録し、登録したリソースドメインに対して管理者権限を設定 するよう構成したので、リソースドメインを明確にして管理者権限を設定することができ る。
[0013] また、請求項 4の発明に係る運用管理プログラムは、情報処理システムを構成する リソースに対する管理者の参照権および更新権を管理者権限として管理する運用管 理プログラムであって、連携して業務処理をおこなう複数のサーバの集まりであるサ 一ビスグループに対して管理者権限を設定する権限設定手順と、リソースの管理者 からリソースに対する操作要求を受け付けた際に、該操作要求を受け付けたリソース が属するサービスグループに対して該管理者に前記権限設定手順により設定された 管理者権限に基づ!ヽて、受け付けた操作要求に対する許否を判定する操作要求許 否判定手順と、をコンピュータに実行させることを特徴とする。
[0014] この請求項 4の発明によれば、連携して業務処理をおこなう複数のサーバの集まり であるサービスグループに対して管理者権限を設定し、リソースの管理者カゝらリソー スに対する操作要求を受け付けた際に、操作要求を受け付けたリソースが属するサ 一ビスグループに対して管理者に設定した管理者権限に基づ 、て、受け付けた操作 要求に対する許否を判定するよう構成したので、サービスグループの視点から管理 者権限を設定することができる。
[0015] また、請求項 5の発明に係る運用管理プログラムは、請求項 4の発明において、リソ ースの管理者に管理者権限が設定されたサービスグループに属するリソースだけを 表示するリソース表示手順をさらにコンピュータに実行させ、前記操作要求許否判定 手順は、前記リソース表示手順により表示されたリソースに対する操作要求を受け付 けることを特徴とする。
[0016] この請求項 5の発明によれば、リソースの管理者に管理者権限が設定されたサービ スグループに属するリソースだけを表示し、表示したリソースに対する操作要求を受 け付けるよう構成したので、管理者は、管理者権限のあるリソースを効率良く操作す ることがでさる。
[0017] また、請求項 6の発明に係る運用管理プログラムは、請求項 4の発明において、連 携して業務処理をおこなう複数のサーバの集まりとしてサービスグループを登録する サービスグループ登録手順をさらにコンピュータに実行させ、前記権限設定手順は、 前記サービスグループ登録手順により登録されたサービスグループに対して管理者 権限を設定することを特徴とする。
[0018] この請求項 6の発明によれば、連携して業務処理をおこなう複数のサーバの集まり としてサービスグループを登録し、登録したサービスグループに対して管理者権限を 設定するよう構成したので、サービスグループを明確にして管理者権限を設定するこ とがでさる。
[0019] また、請求項 7の発明に係る運用管理方法は、情報処理システムを構成するリソー スに対する管理者の参照権および更新権を管理者権限として管理する運用管理方 法であって、他のリソースとの物理結線が均一なリソースの集まりであるリソースドメイ ンに対して管理者権限を設定する権限設定工程と、リソースの管理者からリソースに 対する操作要求を受け付けた際に、該操作要求を受け付けたリソースが属するリソー スドメインに対して該管理者に前記権限設定工程により設定された管理者権限に基 づいて、受け付けた操作要求に対する許否を判定する操作要求許否判定工程と、を 含んだことを特徴とする。
[0020] この請求項 7の発明によれば、他のリソースとの物理結線が均一なリソースの集まり であるリソースドメインに対して管理者権限を設定し、リソースの管理者力もリソースに 対する操作要求を受け付けた際に、操作要求を受け付けたリソースが属するリソース ドメインに対して管理者に設定した管理者権限に基づいて、受け付けた操作要求に 対する許否を判定するよう構成したので、リソースドメインの視点から管理者権限を設 定することができる。
[0021] また、請求項 8の発明に係る運用管理方法は、情報処理システムを構成するリソー スに対する管理者の参照権および更新権を管理者権限として管理する運用管理方 法であって、連携して業務処理をおこなう複数のサーバの集まりであるサービスダル ープに対して管理者権限を設定する権限設定工程と、リソースの管理者からリソース に対する操作要求を受け付けた際に、該操作要求を受け付けたリソースが属するサ 一ビスグループに対して該管理者に前記権限設定工程により設定された管理者権 限に基づ 1ヽて、受け付けた操作要求に対する許否を判定する操作要求許否判定ェ 程と、を含んだことを特徴とする。
[0022] この請求項 8の発明によれば、連携して業務処理をおこなう複数のサーバの集まり であるサービスグループに対して管理者権限を設定し、リソースの管理者カゝらリソー スに対する操作要求を受け付けた際に、操作要求を受け付けたリソースが属するサ 一ビスグループに対して管理者に設定した管理者権限に基づ 、て、受け付けた操作 要求に対する許否を判定するよう構成したので、サービスグループの視点から管理 者権限を設定することができる。
[0023] また、請求項 9の発明に係る運用管理装置は、情報処理システムを構成するリソー スに対する管理者の参照権および更新権を管理者権限として管理する運用管理装 置であって、他のリソースとの物理結線が均一なリソースの集まりであるリソースドメイ ンに対して管理者権限を設定する権限設定手段と、リソースの管理者からリソース〖こ 対する操作要求を受け付けた際に、該操作要求を受け付けたリソースが属するリソー スドメインに対して該管理者に前記権限設定手段により設定された管理者権限に基 づいて、受け付けた操作要求に対する許否を判定する操作要求許否判定手段と、を 備えたことを特徴とする。
[0024] この請求項 9発明によれば、他のリソースとの物理結線が均一なリソースの集まりで あるリソースドメインに対して管理者権限を設定し、リソースの管理者力もリソースに対 する操作要求を受け付けた際に、操作要求を受け付けたリソースが属するリソースド メインに対して管理者に設定した管理者権限に基づいて、受け付けた操作要求に対 する許否を判定するよう構成したので、リソースドメインの視点から管理者権限を設定 することができる。
[0025] また、請求項 10の発明に係る運用管理装置は、情報処理システムを構成するリソ ースに対する管理者の参照権および更新権を管理者権限として管理する運用管理 装置であって、連携して業務処理をおこなう複数のサーバの集まりであるサービスグ ループに対して管理者権限を設定する権限設定手段と、リソースの管理者からリソー スに対する操作要求を受け付けた際に、該操作要求を受け付けたリソースが属する サービスグループに対して該管理者に前記権限設定手段により設定された管理者 権限に基づ!/ヽて、受け付けた操作要求に対する許否を判定する操作要求許否判定 手段と、を備えたことを特徴とする。
[0026] この請求項 10の発明によれば、連携して業務処理をおこなう複数のサーバの集ま りであるサービスグループに対して管理者権限を設定し、リソースの管理者カゝらリソー スに対する操作要求を受け付けた際に、操作要求を受け付けたリソースが属するサ 一ビスグループに対して管理者に設定した管理者権限に基づ 、て、受け付けた操作 要求に対する許否を判定するよう構成したので、サービスグループの視点から管理 者権限を設定することができる。
発明の効果
[0027] 請求項 1、 7および 9の発明によれば、他のリソースとの物理結線が均一なリソース の集まりであるリソースドメインの視点力 管理者権限を設定することができるので、リ ソースのセキュリティレベルの視点からの管理者権限の設定を容易にすることができ るという効果を奏する。
[0028] また、請求項 2の発明によれば、管理者は、管理者権限のあるリソースを効率良く操 作することができるので、リソースの管理負担を軽減することができると 、う効果を奏 する。
[0029] また、請求項 3の発明によれば、リソースドメインを明確にして管理者権限を設定す ることができるので、リソースドメインに対して確実に管理者権限を設定することができ るという効果を奏する。
[0030] また、請求項 4、 8および 10の発明によれば、サービスグループの視点力も管理者 権限を設定することができるので、サービスの視点からの管理者権限の設定を容易 にすることができると 、う効果を奏する。
[0031] また、請求項 5の発明によれば、管理者は、管理者権限のあるリソースを効率良く操 作することができるので、リソースの管理負担を軽減することができると 、う効果を奏 する。
[0032] また、請求項 6の発明によれば、サービスグループを明確にして管理者権限を設定 することができるので、サービスに対して確実に管理者権限を設定することができると いう効果を奏する。 図面の簡単な説明
[図 1]図 1は、本実施例に係る運用管理プログラムにおけるドメインおよびサービスグ ループの概念を説明するための説明図である。
[図 2]図 2は、ドメインおよびサービスグループに基づく管理者ロールの概念を説明す るための説明図である。
[図 3]図 3は、本実施例に係る運用管理システムの機能構成を示す図である。
[図 4]図 4は、業務へのサーバの割当処理の処理手順を示すフローチャートである。
[図 5]図 5は、運用管理サーバの情報を登録するサイトデータの一例を示す図である
[図 6]図 6は、ドメイン管理サーバの情報を登録するドメイン管理サーバデータの一例 を示す図である。
[図 7]図 7は、管理対象となるサブネットの情報を登録する管理サブネットデータの一 例を示す図である。
[図 8]図 8は、ミドルウェアと連携して各種処理を実行するためのコマンドを記憶したミ ドルゥヱァ連携 IFデータの一例を示す図である。
[図 9]図 9は、サーバが属するドメインであるサーバドメインに係る情報を記憶したサー バドメインデータの一例を示す図である。
[図 10]図 10は、プールグループに係る情報を記憶したプールグループデータの一 例を示す図である。
[図 11]図 11は、ストレージドメインに係る情報を記憶したストレージドメインデータの一 例を示す図である。
[図 12]図 12は、ネットワークブートがなされるサーバの情報を記憶したネットワークブ ートサーバデータの一例を示す図である。
[図 13]図 13は、管理対象となるサーバのデータを記憶した管理対象サーバデータの 一例を示す図である。
[図 14]図 14は、サーバが属するグループの情報を記憶したプロビジョユング構成デ ータの一例を示す図である。
[図 15]図 15は、ストレージテンプレートに係るデータを記憶したストレージテンプレー トデータの一例を示す図である。
[図 16]図 16は、サーバグループに係る情報を記憶したサーバグループデータの一 例を示す図である。
[図 17]図 17は、ストレージサブグループが設定されたプロビジョユング構成データの 一例を示す図である。
[図 18]図 18は、サービスデータの一例を示す図である。
[図 19]図 19は、サービスグループデータの一例を示す図である。
[図 20]図 20は、管理者データの一例を示す図である。
[図 21]図 21は、管理者ロールデータの一例を示す図である。
[図 22]図 22は、図 3に示したシステムリソースマネージャの構成を示す機能ブロック 図である。
[図 23]図 23は、管理者からのリソース操作要求に対するシステムリソースマネージャ によるリソース操作処理の処理手順を示すフローチャートである。
[図 24]図 24は、管理者からのリソース操作要求に対するシステムリソースマネージャ によるリソース操作処理の例(1)を示すフローチャートである。
圆 25]図 25は、ドメインを対象として管理者権限を有する管理者に対して運用管理ク ライアントに表示されるリソース管理画面の例を示す図である。
[図 26]図 26は、管理者からのリソース操作要求に対するシステムリソースマネージャ によるリソース操作処理の例(2)を示すフローチャートである。
[図 27]図 27は、サービスグループを対象として管理者権限を有する管理者に対して 運用管理クライアントに表示されるリソース管理画面の例を示す図である。
[図 28]図 28は、管理者からのリソース操作要求に対するシステムリソースマネージャ によるリソース操作処理の例(3)を示すフローチャートである。
[図 29]図 29は、管理者からのリソース操作要求に対するシステムリソースマネージャ によるリソース操作処理の例(4)を示すフローチャートである。
[図 30]図 30は、本実施例に係る運用管理プログラムを実行するコンピュータを示す 図である。
符号の説明 , 2 業務
プール
Webドメイン
1、一 4 Webサーバ
9
APドメイン
1、一 5 APサーバ
6
DBドメイン
6 DBサー
1、一 バ
3
ストレージドメイン
-7 レージ
1、 スト
9
サーバグルー
41一 8
61
サービスグノレープ
1
41一 9 サービス
61
運用管理クライアント サイト管理サーバ システムリソースマネ、a 通信部
b 表示部
c 入力受付部d 権限判定部e DBアクセス部
サーバ RM
ソフトウェア RM ネットワーク RM ストレージ RM システムリソース DB
AP管理統括部, 40, 90, 120 FW , 60 ドメイン管理サーバ システムリソースドメインマネージャ サーバサブ RM
ソフトウェアサブ RM
ネットワークサブ RM
ドメインリソース DB
インターネット
ルータ
, 130 SLB
a, 110b, 110c サーノ
a リソースマネージャエージェントa サーバ RMエージェントa ソフトウェア RMエージェントa ネットワーク RMエージェントa ストレージ RMエージェントa AP管理部
a, 140b, 140c サーバ
a, 150b, 150c サーバ
a, 160b, 160c, 160d ス卜レージ
SAN
エッジドメイン
Webドメイン
APドメイン
DBドメイン
サイトデータ
ドメイン管理サーバデータ 管理サブネットデータ
ミドルウェア連携 IFデータ 340 サーバドメインデータ
350 プーノレグノレープデータ
360 ストレージドメインデータ
690 ネットワークブートサーバデータ
700 管理対象サーバデータ
710 プロビジョユング構成デー -タ
800 ストレージテンプレートデ、ータ
810 サーバグループデータ
960 プロビジョユング構成デー -タ
1181 サービスデータ
1182 サービスグループデータ
1183 管理者データ
1184 管理者ロールデータ
1200 コンピュータ
1210 人出力インタフェース
1220 LANインタフェース
1230 RAM
1231 システムリソース情報
1231a 管理者ロール情報
1240 HDD
1241 運用管理プログラム
1250 CPU
1251 システムリソースマネージャプロセス
1260 ノ ス
発明を実施するための最良の形態
以下に、本発明に係る運用管理プログラム、運用管理方法および運用管理装置の 実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定 されるものではない。 実施例
[0036] まず、本実施例に係る運用管理プログラムにおける管理者ロールの概念について 図 1および図 2を用いて説明する。図 1は、本実施例に係る運用管理プログラムにお けるドメインおよびサービスグループの概念を説明するための説明図であり、図 2は、 ドメインおよびサービスグループに基づく管理者ロールの概念を説明するための説 明図である。
[0037] 図 1には、各業務 1, 2において Webサーバ 4 lication)サーバ 5—
1一 4や AP (App
9 1
5 , DB (Database)サーバ 6— 6、ストレージ 7— 7などの情報処理装置が利用され
6 1 3 1 9
る場合が示されている。
[0038] ここで、 Webサーバ 4 ebブラウザで閲覧されるコンテンツをインターネッ
1一 4は、 W
9
トを介してクライアント装置に提供するサーバ装置である。 APサーバ 5— 5
1 6は、ユー ザによる情報処理要求を受け付けた Webサーバ 4 ら要求された情報処理の
1一 4か
9
実行を引き継ぐサーバ装置である。
[0039] DBサーバ 6— 6は、 APサーバ 5— 5力 データベースへのアクセス要求を受け
1 3 1 6
付けた場合に、データベースへのアクセスを管理するサーバ装置である。ストレージ
7一 7は、 SANにより Webサーバ 4一 4や APサーバ 5— 5
6、 DBサーバ 6— 6に
1 9 1 9 1 1 3 接続される記憶装置である。
[0040] 本発明に係る運用管理では、 LAN (Local Area Network)や SAN (Storage
Area Network)などにおいて、他の装置との間の物理的な結線状態が互いに均一で あるサーバやストレージなどのリソース群をドメインとして管理する。
[0041] たとえば、図 1の場合には、業務 1, 2で利用されるサーバ群が、 Webドメイン 4、 AP ドメイン 5および DBドメイン 6として管理され、業務 1, 2で利用されるストレージ群が、 ストレージドメイン 7として管理されて 、る。
[0042] この場合、 Webドメイン 4に属する Webサーバ 4一 4の他の装置に対する結線状
1 9
態は互いに均一であり、 APドメイン 5に属する APサーバ 5 5の他の装置に対する
1 6
結線状態は互いに均一であり、 DBドメイン 6に属する DBサーバ 6 6の他の装置
1 3
に対する結線状態は互いに均一であり、ストレージドメイン 7に属するストレージ 7— 7
1 の他の装置に対する結線状態は互いに均一となって 、る。 [0043] 一方、ドメイン間では、他の装置に対する結線状態が異なり、セキュリティレベルも 異なってくる。たとえば、 Webドメイン 4は、外部ネットワークに近接するドメインである ことから、 APドメイン 5と比較してセキュリティレベルが低 、場合が多!、。
[0044] そして、この運用管理では、未使用の Webサーバ 4一 4、 APサーバ 5— 5
1 6、 DB
1 9
サーバ 6— 6およびストレージ 7— 7をドメインごとにプール 3に登録しておき、必要
1 3 1 9
に応じて各業務 1, 2に Webサーバ 4一 4、 APサーバ 5— 5、 DBサーバ 6— 6およ
1 9 1 6 1 3 びストレージ 7— 7を割り当てる。
1 9
[0045] たとえば、図 1では、業務 1には、 Webサーバ 4 , 4、 APサーバ 5、 DBサーバ 6、
2 3 1 1 ストレージ 7が割り当てられ、業務 2には、 Webサーバ 4、 APサーバ 5および 5、 D
7 9 2 3
Bサーバ 6、ストレージ 7 , 7が割り当てられている。
2 8 9
[0046] ここで、各ドメインにおいて特定の業務に割り当てられたサーバは、各ドメイン内で サーバグループを構成する。そして、各サーバグループには、特定の業務を実行す るために各ドメインが提供するサービスが対応し、業務が共通なサービスを各ドメイン から集めることによってサービスグループを構成する。その結果、サービスグループ に、各サービスを提供するサーバグループのサーバが属することとなる。
[0047] たとえば、業務 1に割り当てられた Webサーバ 4 , 4は Webドメイン 4内でサーバグ
2 3
ループ 8 を構成し、サーバグループ 8 はサービス 9 を提供する。また、業務 1に割
41 41 41
り当てられた APサーバ 5は APドメイン 5内でサーバグループ 8 を構成し、サーバグ
1 51
ループ 8 はサービス 9 を提供する。また、業務 1に割り当てられた DBサーバ 6は D
51 51 1
Bドメイン 6内でサーバグループ 8 を構成し、サーバグループ 8 はサービス 9 を提
61 61 61 供する。そして、サービス 9 , 9 , 9 はサービスグループ 9を構成する。その結果、
41 51 61 1
サービスグループ 9に、 Webサーバ 4, 4、 APサーバ 5および DBサーバ 6が属す
1 2 3 1 1 ることとなる。
[0048] そして、図 2に示すように、本実施例に係る運用管理プログラムは、 Webドメイン 4 、 APドメイン 5、 DBドメイン 6などのドメインごとに参照権または参照更新権を管理者 権限として設定することができる。
[0049] また、本実施例に係る運用管理プログラムは、サービスグループごとに参照権また は参照更新権を管理者権限として設定することができる。たとえば、 Webドメインの「 Webl」サーバグループ、 APドメインの「AP1」サーバグループおよび DBドメインの「 DB1」サーバグループが提供するサービス力 構成されるサービスグループである「 サービスグループ 1」に管理者権限を設定することができる。
[0050] このように、本実施例に係る管理者ロールでは、各管理者に対して、ドメインゃサー ビスグループを対象範囲として管理者権限を設定することができ、リソースのセキユリ ティレベルやサービスの視点に基づ 、て管理者権限を容易に設定することができる。
[0051] つぎに、本実施例に係る運用管理システムの機能構成について説明する。図 3は、 本実施例に係る運用管理システムの機能構成を示す図である。
[0052] 図 3に示すように、この運用管理システムでは、運用管理クライアント 10と、サイト管 理サーバ 20とが、 FW (Firewall) 30経由でネットワークを介して接続されている。また 、サイト管理サーバ 20とドメイン管理サーバ 50, 60と力 FW40経由でネットワークを 介して接続されている。
[0053] また、サイト管理サーバ 20と、エッジドメイン 180に属するルータ 80とが、 FW40経 由でネットワークを介して接続されている。さらに、サイト管理サーバ 20と、ストレージ ドメイン 220に属するストレージ 160a— 160c、および、プールされているストレージ 1 60dと力 FW40経由でネットワークを介して接続されている。
[0054] ドメイン管理サーバ 50は、 FW90、 SLB (Server Load Balancer) 100および Web ドメイン 190に属するサーバ 110a— 110cに、ネットワークを介して接続されて!、る。
[0055] また、ドメイン管理サーバ 60は、 FW120、 SLB130、 APドメイン 200に属するサー ノ 140a一 140c、および、 DBドメイン 210に属するサーノ 150a一 150cに、ネットヮ —クを介して接続されて 、る 0
[0056] さらに、ストレージドメイン 220に属するストレージ 160a— 160c、および、プールさ れているストレージ 160dは、 Webドメイン 190に属するサーバ 110a— 110c、 APドメ イン 200に属するサーノ 140a— 140c、および、 DBドメイン 210に属するサーバ 15 0a— 150cに SAN 170を介して接続される。
[0057] ここで、運用管理クライアント 10は、リソース管理に係るさまざまな要求を管理者から 受け付けて、その情報をサイト管理サーバ 20に送信するとともに、サイト管理サーバ 20からさまざまな出力結果を受け付けて、モニタ等に表示するクライアント装置であ る。
[0058] サイト管理サーバ 20は、情報処理システム全体の運用管理を、ドメイン管理サーバ 50, 60と連携して実行するサーバ装置である。このサイト管理サーバ 20は、システム リソースマネージャ 21、サーバ RM (Resource Manager) 22、ソフトウェア RM ( Resource Manager) 23、ネットワーク RM (Resource Manager) 24、ストレージ RM ( Resource Manager) 25、システムリソース DB (Database) 26および AP (Application) 管理統括部 27の各機能部を有する。
[0059] システムリソースマネージャ 21は、運用管理クライアント 10から運用管理に係るさま ざまな設定情報を受け付けるとともに、サーバ RM22、ソフトウェア RM23、ネットヮー ク RM24、ストレージ RM25と連携してリソースの操作を実行する管理部である。また 、このシステムリソースマネージャ 21は、ドメイン管理サーバ 50, 60との間のデータの 授受を司る。
[0060] また、このシステムリソースマネージャ 21は、管理者が運用管理クライアント 10を用 いてリソース操作要求をおこなった場合に、管理者がリソースに対する権限を有する か否かに基づいてリソース操作要求を許否する。なお、このリソース操作要求の許否 の詳細については後述する。
[0061] サーバ RM22は、各サーバ 110a— 110c, 140a— 140cおよび 150a— 150cの起 動、停止、ハードウェアに係る情報の収集、設定などをおこなう管理部である。このサ ーバ RM22は、ドメイン管理サーバ 50のサーバサブ RM (Resource Manager) 52 およびサーバ 110aのサーバ RMエージェント 112aと連携して上記処理を実行する。
[0062] ソフトウェア RM23は、各サーバ 110a— 110c, 140a— 140cおよび 150a— 150c に対するソフトウェアのインストール、設定、ソフトウェアに係る情報の収集などをおこ なう管理部である。このソフトウェア RM23は、ドメイン管理サーバ 50のソフトウェアサ ブ RM (Resource Manager) 53およびサーバ 110aのソフトウェア RMエージェント 11 3aと連携して上記処理を実行する。
[0063] ネットワーク RM24は、ネットワークに係る情報の収集や設定などをおこなう管理部 である。このネットワーク RM24は、ドメイン管理サーバ 50のネットワークサブ RM ( Resource Manager) 54およびサーバ 110aのネットワーク RMエージェント 114aと連 携して上記処理を実行する。
[0064] ストレージ RM25は、ストレージドメイン 220に属するストレージ 160a— 160c、およ び、プールされているストレージ 160dに係る情報の収集や設定などをおこなう管理 部である。ここでは、ストレージ RM25は、ドメイン管理サーバ 50, 60を介することなく 、ストレージ 160a— 160c、および、プールされているストレージ 160dを管理する。
[0065] システムリソース DB (Database) 26は、システムリソースマネージャ 21、サーバ RM2 2、ソフトウェア RM23、ネットワーク RM24およびストレージ RM25が管理するさまざ まなリソースの情報を記憶するデータベースである。ここに記憶される具体的なデー タについては、後に詳細に説明する。
[0066] AP管理統括部 27は、 AP (Application)管理部 116aを統括管理する処理部である 。具体的には、 AP管理部 116aにアプリケーションの組み込み処理や設定処理の実 行要求をおこなう。この AP管理統括部 27の機能は、サイト管理サーバ 20に導入さ れたミドルウェアが実行されることにより実現されるものである。
[0067] ドメイン管理サーバ 50, 60は、 1つまたは複数のドメイン内のリソースを管理するサ ーバ装置である。ドメイン管理サーバ 50は、システムリソースドメインマネージャ 51、 サーバサブ RM52、ソフトウェアサブ RM53、ネットワークサブ RM54およびドメインリ ソース DB (Database) 55の各機能部を有する。
[0068] なお、ドメイン管理サーバ 60は、ドメイン管理サーバ 50の各機能部と同様の機能部 を有しているため、図 3ではドメイン管理サーバ 60の各機能部の図示および説明を 省略する。
[0069] システムリソースドメインマネージャ 51は、サーバサブ RM52、ソフトウェアサブ RM
53、ネットワークサブ RM54と連携して各ドメインに属するリソースの情報収集や設定 処理などを実行する管理部である。
[0070] また、このシステムリソースドメインマネージャ 51は、サイト管理サーバ 20、 FW90や
SLB100などのネットワーク機器、また、管理対象であるサーバ 110a— 110cとの間 のデータの授受を司る。
[0071] サーバサブ RM52は、サーバ RM22およびサーバ RMエージェント 112aと連携し て、各サーバ 110a— 110cの起動、停止、ハードウェアに係る情報の収集、設定など をおこなう管理部である。
[0072] ソフトウェアサブ RM53は、ソフトウェア RM23およびソフトウェア RMエージェント 1 13aと連携して、各サーバ 110a— 110cに対するソフトウェアのインストール、設定、 ソフトウェアに係る情報の収集などをおこなう管理部である。
[0073] ネットワークサブ RM54は、ネットワーク RM24およびネットワーク RMエージェント 1 14aと連携して、ネットワークに係る情報の収集や設定などをおこなう管理部である。
[0074] ドメインリソース DB55は、サーバサブ RM52、ソフトウェアサブ RM53、ネットワーク サブ RM54が管理対象であるサーバ 110a— 110cの各種情報の収集や設定をおこ なう場合に、サーバ 110a— 110cから取得した情報や、システムリソース DB26から 取得したデータを記憶するデータベースである。また、ドメインリソース DB55は、サー バ 110a— 110cのネットワークブートをおこなう場合に用いる仮の OS (Operating System; 己'隐する。
[0075] ルータ 80は、インターネット 70を介したデータ通信においてデータパケットのルー ティングをおこなうネットワーク機器である。 FW30, 40, 90, 120は、各種サーバ 11 Oa— 110c, 140a— 140c, 150a— 150cへの不正アクセスを防止するためのネット ワーク機器である。
[0076] SLB100, 130は、サーノ 110a— 110c, 140a— 140cに対する情報処理要求を 複数のサーバ 110a— 110c, 140a— 140cに分散して転送する負荷分散装置であ る。なお、 SLB100, 130の前後には、さらにスィッチが接続されている力 図 3では スィッチの図示を省略して!/ヽる。
[0077] サーノ 110a— 110c, 140a— 140c, 150a— 150cは、さまざまな情報処理を実行 するサーバ装置である。サーバ装置 110aは、リソースマネージャエージェント 11 la、 サーバ RMエージェント 112a、ソフトウェア RMエージェント 113a、ネットワーク RMェ ージェント 114a、ストレージ RMエージェント 115aおよび AP管理部 116aの各機能 部を有する。
[0078] なお、サーノ 110b, 140a, 140b, 150a, 150bは、サーノ 110aの各機會咅と同 様の機會咅を有して ヽるため、図 3で ίまサーノ 110b, 140a, 140b, 150a, 150bの 各機能部の図示および説明を省略する。 [0079] また、サーバ 110c, 140c, 150cは、プールされているサーバであり、これらのサー ノ には、リソースマネージャエージェント 11 la、サーバ RMエージェント 112a、ソフト ウェア RMエージェント 113a、ネットワーク RMエージェント 114a、ストレージ RMエー ジェント 115aおよび AP管理部 116aの各機能部は存在しな 、。
[0080] これらのサーバ 110c, 140c, 150cにおいては、業務に利用可能なサーバとして 設定される場合に、各機能部を実現するコンピュータプログラムがサーバ 110c, 140 c, 150cに導入され実行されることにより各機能部が実現される。
[0081] リソースマネージャエージェント 11 laは、ドメイン管理サーバ 50のシステムリソース ドメインマネージャ 51からサーバ 110aの情報収集処理や設定処理などの実行要求 を受け付け、それらの処理をサーバ RMエージェント 112a、ソフトウェア RMエージェ ント 113a、ネットワーク RMエージェント 114a、ストレージ RMエージェント 115aと連 携して実行するエージェントである。
[0082] サーバ RMエージェント 112aは、サーバ 110aの起動、停止、ハードウェアに係る 情報の収集、設定などを実行するエージェントである。ソフトウェア RMエージェント 1 13aは、サーバ 110aに対するソフトウェアの導入、設定およびソフトウェアに係る情 報収集などをおこなうエージェントである。
[0083] ネットワーク RMエージェント 114aは、サーバ 110aが接続されているネットワークの 情報収集および設定などを実行するエージェントである。ストレージ RMエージェント 115aは、サーバ 110aに接続されたストレージの情報収集や設定などをおこなうエー ジェントである。
[0084] ストレージ 160a— 160cは、 Webドメイン 190に属するサーバ 110a— 110c、 APド メイン 200に属するサーバ 140a— 140c、 DBドメイン 210に属するサーバ 150a— 1 50cにより利用されるストレージである。また、ストレージ 160dは、プールされているス トレージである。これらのストレージ 160a— 160dは、 RAID装置により構成される。
[0085] なお、 Webドメイン 190に属するサーバ 110a— 110c、 APドメイン 200に属するサ ーノ 140a— 140c、および、 DBドメイン 210に属するサーバ 150a— 150c間を接続 するネットワークには VLAN (Virtual Local Area Network)を設定する。
[0086] つぎに、業務へのサーバの割当処理の処理手順について説明する。図 4は、業務 へのサーバの割当処理の処理手順を示すフローチャートである。
[0087] ここで、サイト管理サーバ 20には、システムリソースマネージャ 21、サーバ RM22、 ソフトウェア RM23、ネットワーク RM24、ストレージ RM25、システムリソース DB26お よび AP管理統括部 27の各機能をサイト管理サーバ 20に実行させる運用管理プログ ラムをあら力じめ導入しておくこととする。
[0088] また、ドメイン管理サーバ 50, 60には、システムリソースドメインマネージャ 51、サー バサブ RM52、ソフトウェアサブ RM53、ネットワークサブ RM54の各機能をドメイン 管理サーバ 50, 60に実行させるプログラムをあら力じめ導入しておくこととする。
[0089] さら【こ、各サーノ 110a, 110b, 140a, 140b, 150a, 150b【こ ίま、リソースマネー ジャエージェント 11 la,サーバ RMエージェント 112a、ソフトウェア RMエージェント 1 13a、ネットワーク RMエージェント 114a、ストレージ RMエージェント 115a、 AP管理 咅 116aの各機會をサーノ 110a, 110b, 140a, 140b, 150a, 150b【こ実行させる プログラムをあら力じめ導入しておくこととする。
[0090] 図 4に示すように、まず、サイト管理サーバ 20のシステムリソースマネージャ 21は、 運用管理サーバおよび管理 LANの登録処理をおこなう(ステップ S101)。ここで、運 用管理サーバおよび管理 LANとは、サーバ 110a— 110c, 140a— 140c, 150a— 150cや SAN170などの管理対象となるリソースを管理するために用いられるサイト 管理サーバ 20やドメイン管理サーバ 50および LANのことである。
[0091] 以下に、ステップ S101でおこなわれる処理をさらに詳細に説明する。図 5は、運用 管理サーバの情報を登録するサイトデータ 300の一例を示す図である。このサイトデ ータ 300は、サイト名、サイト管理サーバ名およびドメイン管理サーバ名の情報を記 '1思して V、る。
[0092] サイト名は、管理対象となるリソースがあるサイトの識別情報である。サイト管理サー バ名は、そのサイトを管理するよう設定されたサイト管理サーバ 20の識別情報である 。ドメイン管理サーバ名は、そのサイトに設定されたドメインを管理するよう設定された ドメイン管理サーバ 50, 60の識別情報である。
[0093] また、図 6は、ドメイン管理サーバ 50, 60の情報を登録するドメイン管理サーバデー タ 310の一例を示す図である。このドメイン管理サーバデータ 310は、ドメイン管理サ ーバ名および管理サブネット名の情報を記憶して 、る。
[0094] ドメイン管理サーバ名は、図 5で説明したドメイン管理サーバ名と同様の情報である 。管理サブネット名は、ドメイン管理サーバによりリソースが管理されるサブネット (管 理サブネット)の識別情報である。
[0095] また、図 7は、管理対象となるサブネットの情報を登録する管理サブネットデータ 32 0の一例を示す図である。この管理サブネットデータ 320は、管理サブネット名、ネット ワークアドレス、ネットマスクおよびデフォルトゲートウェイの情報を記憶して 、る。
[0096] 管理サブネット名は、図 6で説明した管理サブネット名と同様の情報である。ネットヮ ークアドレスは、管理サブネットを識別するためのネットワークアドレスである。ネットマ スクは、 IPアドレスの何ビット目をネットワークアドレスとして使用するかを定義するた めに用いられるネットマスクである。デフォルトゲートウェイは、管理サブネット外にデ ータを送信する場合に用いられるデフォルトゲートウェイを特定する IPアドレスの情報 である。
[0097] ステップ S101において、システムリソースマネージャ 21は、管理者が運用管理クラ イアント 10を操作して設定したサイト、サイト管理サーバおよびドメイン管理サーバの 情報を受け付け、その情報を図 5に示したサイトデータ 300に登録する。
[0098] また、システムリソースマネージャ 21は、管理者が運用管理クライアント 10を操作し て設定したドメイン管理サーバおよび管理サブネットの情報を受け付け、その情報を 図 6に示したドメイン管理サーバデータ 310に登録する。
[0099] 続いて、システムリソースマネージャ 21は、図 6で説明した管理サブネットに対応す るネットワークアドレス、ネットマスクおよびデフォルトゲートウェイの情報を、図 7の管 理サブネットデータ 320に登録する。
[0100] さらに、システムリソースマネージャ 21は、ミドルウェアによりその機能が実現される
AP管理統括咅 に、サーノ 110a一 110c, 140a— 140c, 150a一 150cの追カロや 削除などのイベントの発生を通知し、 AP管理統括部 27と連携して各種処理を実行 するためのコマンドを設定する。
[0101] 図 8は、ミドルウェアと連携して各種処理を実行するためのコマンドを記憶したミドル ウェア連携 IFデータ 330の一例を示す図である。このミドルウェア連携 IFデータ 330 は、ミドルウェア名、対象イベント、タイミング、場所、実行コマンドの情報を記憶してい る。
[0102] ミドルウェア名は、システムリソースマネージャ 21が連携して処理をおこなうミドルゥ エアの情報である。対象イベントは、システムリソースマネージャ 21がミドルウェアに実 行要求をおこなうイベントの情報である。タイミングは、システムリソースマネージャ 21 力 Sミドルウェアに処理の実行要求を送信するタイミング (対象イベントの処理の前後) の情報である。
[0103] 場所は、ミドルウェアのコマンドを実行する場所 (Managerあるいは Agent)の情報で ある。「Manager」は、サイト管理サーバ 20上でコマンドを実行する場合を示し、「
Agent」は、管理対象となるサーバ 110a— 110c, 140a— 140c, 150a— 150c上で コマンドを実行する場合を示している。実行コマンドは、ミドルウェアに対して各種ィ ベントの発生を通知するコマンドの情報である。
[0104] 図 4の説明に戻ると、システムリソースマネージャ 21は、ドメインの作成処理および 作成したドメイン間のリンク処理をおこなう(ステップ S102)。以下に、ステップ S 102 でおこなわれる処理をさらに詳細に説明する。
[0105] 図 9は、サーバ 110a— 110c, 140a— 140c, 150a— 150cが属するドメインである サーバドメインに係る情報を記憶したサーバドメインデータ 340の一例を示す図であ る。
[0106] このサーバドメインデータ 340は、サーバドメイン名、サーバアーキテクチャ名およ び管理サブネット名の情報を記憶している。サーバドメイン名は、管理対象となるサ ーノ 110a— 110c, 140a— 140c, 150a— 150cが属するドメインの識別情報であ る。
[0107] サーバアーキテクチャ名は、各サーバドメインに属するサーバ 110a— 110c, 140a 一 140c, 150a— 150cの CPU (Central Processing Unit)アーキテクチャの識別情 報である。管理サブネット名は、図 6に示した管理サブネット名と同様の情報である。
[0108] ステップ S102においては、システムリソースマネージャ 21は、管理者が運用管理ク ライアント 10を操作しておこなったサーバドメインおよびサーバアーキテクチャの設定 に係る情報を受け付け、サーバドメインデータ 340に登録する。このサーバドメインは 、ステップ S101にお 、て設定された管理サブネット単位で設定される。
[0109] また、ステップ S 102においては、システムリソースマネージャ 21は、各サーバドメイ ンに属するサーバグループを設定し、サーバグループ間で共有されるプールグルー プおよび特定のサーバグループに専用のプールグループを設定する。
[0110] ここで、サーバグループとは、同一のサーバドメインに含まれるサーバを 1つまたは 複数のグループに分けたものである。また、プールグループとは、各サーバグループ に割り当てられたサーバのプールである。
[0111] 図 10は、プールグループに係る情報を記憶したプールグループデータ 350の一例 を示す図である。このプールグループデータ 350には、プールグループ名、種別、サ ーバドメイン名の情報が記憶されて 、る。
[0112] プールグループ名は、上述したサーバのプールの識別情報である。種別は、プー ルグループが複数のサーバグループに共用させるもの力、特定のサーバグループに のみ利用を許可するものかを示す情報である。サーバドメイン名は、図 9で説明した サーバドメイン名と同様の情報である。
[0113] ここで、システムリソースマネージャ 21は、各サーバドメインに対してプールグルー プを割り当てる。また、サーバドメイン力 複数のサーバグループを有する場合に、シ ステムリソースマネージャ 21は、それらのサーバグノレープ専用のプーノレグノレープを 割り当てる。
[0114] その後、システムリソースマネージャ 21は、管理者が運用管理クライアント 10を操作 して設定したストレージドメインの情報を受け付け、システムリソース DB26にその情 報を、以下に説明するストレージドメインデータ 360として登録する。
[0115] 図 11は、ストレージドメインに係る情報を記憶したストレージドメインデータ 360の一 例を示す図である。このストレージドメインデータ 360は、ストレージドメイン名および パスの多重度の情報を記憶している。ストレージドメイン名は、設定されたストレージド メインを識別する識別情報である。パスの多重度は、 SANにおけるデータ通信パス の多重度の情報である。
[0116] 図 4の説明に戻ると、システムリソースマネージャ 21は、管理対象となるサーバリソ ースおよびストレージリソースの登録をおこなう(ステップ S103)。以下に、ステップ S1 03でおこなわれる処理をさらに詳細に説明する。
[0117] まず、システムリソースマネージャ 21は、管理者が運用管理クライアント 10を操作し て、サーバを登録する管理サブネットの選択をおこなった際、管理者により選択され た管理サブネットの情報を受け付ける。
[0118] さらに、システムリソースマネージャ 21は、管理者が運用管理クライアント 10を操作 して入力した管理対象とするサーバの情報を運用管理クライアント 10から受け付け、 その情報をドメイン管理サーバ 50のドメインリソース DB55に、以下に説明するネット ワークブートサーバデータ 690として記憶する。ここで登録されたサーバは、後にネッ トワークブートがおこなわれ、サーバの各種情報が取得された後、サーバリソースとし て登録される。
[0119] 図 12は、ネットワークブートがなされるサーバの情報を記憶したネットワークブートサ ーバデータ 690の一例を示す図である。このネットワークブートサーバデータ 690は、 MACアドレス、 IPアドレスおよびホスト名の情報を記憶して 、る。
[0120] MACアドレスは、サーバの MACアドレスの情報である。 IPアドレスは、サーバに割 り当てられた IPアドレスの情報である。ホスト名は、サーバに割り当てられたホスト名の 情報である。
[0121] ここで、システムリソースマネージャ 21は、ネットワークブートをおこなうサーバの管 理者により入力された MACアドレスの情報を受け付けた場合に、その MACアドレス に対応するサーバに、 IPアドレスとホスト名とを自動的に割り当てる。
[0122] そして、システムリソースマネージャ 21は、ドメイン管理サーバ 50のシステムリソース ドメインマネージャ 51と連携し、ドメイン管理サーバ 50のドメインリソース DB55に記 憶された仮の OSを用いて、 IPアドレスとホスト名とが割り当てられたサーバのネットヮ ークブートをおこなう。
[0123] そして、サーバサブ RM52、リソースマネージャエージェント 11 la、および、サーバ RMエージェント 112aが連携することにより、サーバのハードウェアに係る情報を収 集し、収集した情報をシステムリソースドメインマネージャ 51に送信する。
[0124] その後、システムリソースマネージャ 21は、システムリソースドメインマネージャ 51か らサーバのハードウェアに係る情報を取得して、システムリソース DB26にその情報を 、以下に説明する管理対象サーバデータ 700として記憶する。
[0125] また、システムリソースマネージャ 21は、管理者が運用管理クライアント 10を操作し て、 SAN170を介して接続されるストレージ 160a— 160dからサーバを起動する SA
Nブートをおこなうか否かの設定情報を入力した場合に、その設定情報を受け付け、 その設定情報を管理対象サーバデータ 700に登録する。
[0126] 図 13は、管理対象となるサーバのデータを記憶した管理対象サーバデータ 700の 一例を示す図である。この管理対象サーバデータ 700は、サーバ名、 IPアドレス、 M
ACアドレス、サーバアーキテクチャ名、モデル名、 SANブートおよび状態の情報を 記憶している。
[0127] サーバ名は、管理対象となるサーバを識別する名称である。 IPアドレスは、サーバ に割り当てられた IPアドレスである。 MACアドレスは、サーバの MACアドレスである 。サーバアーキテクチャ名は、サーバの CPUアーキテクチャの識別情報である。モデ ル名は、サーバの型式を示す情報である。 SANブートは、 SAN170を介して接続さ れるストレージ 160a— 160dからサーバを起動する SANブートをおこなうか否かの設 定情報である。状態は、サーバに異常が発生している力否かを示す情報である。
[0128] なお、ここでは、管理者が MACアドレスを指定してネットワークブートをおこなうサ ーバを選択することとして 、るが、サーバの選択を自動的におこなうようにしてもょ ヽ 。具体的には、システムリソースマネージャ 21は、管理者が運用管理クライアント 10 を操作して、自動的に選択をおこなうサーバの台数に係る情報を設定した場合に、 その設定情報を運用管理クライアント 10から受け付ける。
[0129] そして、システムリソースマネージャ 21は、設定された台数分のサーバを選択し、選 択したサーバの IPアドレスおよびホスト名の情報を、図 12に示したネットワークブート サーバデータ 690に登録する。
[0130] そして、システムリソースマネージャ 21は、ドメイン管理サーバ 50のシステムリソ ースドメインマネージャ 51と連携し、ドメイン管理サーバ 50のドメインリソース DB55に 記憶された仮の OSを用いて、 IPアドレスとホスト名とが割り当てられたサーバのネット ワークブートをおこなう。
[0131] そして、サーバサブ RM52、リソースマネージャエージェント 11 la、および、サーバ RMエージェント 112aが連携することにより、各サーバの MACアドレス、サーバァー キテクチャ、モデル、状態の情報を収集し、収集した情報をシステムリソースドメインマ ネージャ 51に送信する。
[0132] その後、システムリソースマネージャ 21は、システムリソースドメインマネージャ 51か ら各サーバの MACアドレス、サーバアーキテクチャ、モデル、状態の情報を取得して
、その情報をシステムリソース DB26に管理対象サーバデータ 700として記憶する。
[0133] 続いて、システムリソースマネージャ 21は、管理対象となるストレージ機器の登録を おこなう。ここで、ストレージ機器とは、 FC (Fiber Channel)スィッチや RAID装置など の機器である。
[0134] 具体的には、システムリソースマネージャ 21は、管理対象として登録するストレージ の IPアドレスの情報が、図 7に示した管理サブネットごとに管理者により入力された場 合に、その情報を運用管理クライアント 10から受け付ける。そして、システムリソース マネージャ 21は、 IPアドレスに対応するストレージ機器の情報をシステムリソース DB 26に記憶することによりストレージ機器を登録する。
[0135] その後、システムリソースマネージャ 21は、図 13の管理対象サーバデータ 700に 登録されたサーバをサーバドメインに追加する処理をおこなう。具体的には、システ ムリソースマネージャ 21は、管理者が運用管理クライアント 10を操作してサーバとそ のサーバを追加するサーバドメインを指定した場合に、そのサーバおよびサーバドメ インの情報を運用管理クライアント 10から受け付ける。
[0136] そして、システムリソースマネージャ 21は、図 13に示した管理対象サーバデータ 70 0を参照し、サーバのサーバアーキテクチャが、図 9に示したサーバドメインデータ 34 0に登録されているサーバアーキテクチャと一致することをチェックする。
[0137] また、システムリソースマネージャ 21は、図 13に示した管理対象サーバデータ 700 を読み込み、サーバが SANブートをおこなうように設定されて!、ることをチェックする
[0138] さらに、システムリソースマネージャ 21は、サーバドメインに追加するサーバのネット ワークの結線状態をチェックする。そして、システムリソースマネージャ 21は、サーバ とスィッチとの間の結線に問題がない場合、そのサーバに係る情報を図 10で説明し たプールグループに対応付けて、以下に説明するプロビジョユング構成データ 710と してシステムリソース DB26に記憶する。
[0139] 図 14は、サーバが属するグループの情報を記憶したプロビジョユング構成データ 7 10の一例を示す図である。このプロビジョユング構成データ 710は、サーバ名、プー ルグループ名、サーバグループ名、ストレージサブグループ名、アクセス可否の情報 を記憶する。
[0140] サーバ名は、図 13で説明したサーバ名と同様の情報である。プールグループ名は 、図 10で説明したプールグループと同様の情報である。サーバグループ名は、同一 のサーバドメインに含まれるサーバを 1つまたは複数のグループに分けた場合のダル ープの識別情報である。この段階では、サーバグループ名の情報はまだ登録されな い。
[0141] ストレージサブグループ名は、ストレージドメインに属するストレージを 1つまたは複 数のグループに分け、サーバグループに属する各サーバに割り当てた場合に、各サ ーバに割り当てたグループの識別情報である。この段階では、ストレージサブグルー プ名の情報はまだ登録されない。アクセス可否は、サーバによるストレージへのァク セスを許可するか否かを示す情報である。この段階では、アクセス可否の情報はまだ 登録されない。
[0142] プロビジョユング構成データ 710にサーバ名およびプールグループ名を登録した 後、システムリソースマネージャ 21は、先に登録したストレージ機器をストレージドメイ ンに登録する。
[0143] 続いて、システムリソースマネージャ 21は、サーバグループの作成処理をおこなう( ステップ S104)。以下に、ステップ S104でおこなわれる処理をさらに詳細に説明す る。
[0144] まず、システムリソースマネージャ 21は、管理者が運用管理クライアント 10を操作し て設定したストレージテンプレートに係る情報を受け付け、システムリソース DB26に その情報を、以下に説明するストレージテンプレートデータ 800として登録する。ここ で、ストレージテンプレートとは、後に作成されるサーバグループ用のストレージの構 成に係る設定情報である。 [0145] 図 15は、ストレージテンプレートに係るデータを記憶したストレージテンプレートデ ータ 800の一例を示す図である。このストレージテンプレートデータ 800は、ストレー ジテンプレート名、ディスク種別、ディスク名、信頼性の必要度、負荷の度合い、ディ スク容量およびブートディスクの情報を記憶している。
[0146] ストレージテンプレート名は、設定されたストレージテンプレートを識別する識別情 報である。ディスク種別は、ストレージテンプレートに属するディスクの用途の種別を 示す情報である。
[0147] たとえば、「root」は、そのディスクがシステムデータを記憶するために利用されること を示し、「local」は、そのディスクがサーバ個別のデータを記憶するために利用される ことを示し、「shared」は、そのディスクがサーバ間で共有されるデータを記憶するため に利用されることを示す。
[0148] ディスク名は、各ディスクに割り当てられたディスクを識別する名称である。信頼性 の必要度は、ディスクに必要とされる信頼性の情報である。負荷の度合いは、デイス クにかかる負荷の度合いの情報である。ディスク容量は、ディスクの記憶容量である。 ブートディスクは、そのディスクがシステムのブート用に利用されるものか否かを示す 情報である。
[0149] 続いて、システムリソースマネージャ 21は、管理者が運用管理クライアント 10を操作 して設定したサーバグループの情報を受け付け、システムリソース DB26にその情報 を、以下に説明するサーバグループデータ 810として記憶する。
[0150] 図 16は、サーバグループに係る情報を記憶したサーバグループデータ 810の一例 を示す図である。このサーバグループデータ 810は、サーバグループ名、サーバドメ イン名、ソフトウェア配布イメージ名、版数、ストレージテンプレート名、 SANブートお よび自動リカバリの情報を記憶して!/、る。
[0151] サーバグループ名は、同一のサーバドメインに含まれるサーバを 1つまたは複数の グループに分けた場合のグループの識別情報である。サーバドメイン名は、サーバグ ループが属するサーバドメインの識別情報である。ソフトウェア配布イメージ名は、サ 一バグループに属するサーバに配布するソフトウェアのイメージファイルを識別する 情報である。 [0152] 版数は、ソフトウェア配布イメージの版数の情報である。ストレージテンプレート名は 、図 15で説明したストレージテンプレート名と同様の情報である。 SANブートは、サ 一バグループに属するサーバの SANブートをおこなうか否かを示す情報である。 自 動リカバリは、複数のサーバが連携して動作するスケールアウト構成のサーバが故障 した場合に、自動的にサーバを追加する処理を実行する力否かを示す情報である。
[0153] その後、システムリソースマネージャ 21は、システムリソース DB26に、サーバグノレ ープに対応するストレージグループの情報を登録する。ここで、ストレージグループと は、同一のストレージドメインに含まれるストレージを 1つまたは複数のグループに分 けたものである。
[0154] また、システムリソースマネージャ 21は、サーバグループを追加したことを AP管理 部 116aに認識させるコマンドを AP管理部 116aに送信する。具体的には、システム リソースマネージャ 21は、図 8に示した「issvgrp &(1(1」を八?管理部116&に送信する 。また、システムリソースマネージャ 21は、システムリソース DB26に、ネットワークグル ープに係る情報を記憶する。
[0155] 続いて、システムリソースマネージャ 21は、サーバグループに一台目のサーバを追 カロして、そのサーバに導入されたソフトウェアのソフトウェアイメージを作成する処理を おこなう(ステップ S 105)。
[0156] ここで、システムリソースマネージャ 21は、各サーバが属するサーバグループに対 応付けてストレージサブグループを登録し、サーバのストレージグループに対するァ クセス権を設定する。具体的には、システムリソースマネージャ 21は、図 14に示した プロビジョニング構成データ 710にサーバグループ名、ストレージサブグループ名お よびアクセス可否の情報を記憶する。
[0157] 図 17は、ストレージサブグループが設定されたプロビジョユング構成データ 960の 一例を示す図である。このプロビジョユング構成データ 960には、図 14に示したプロ ビジョユング構成データ 710にサーバグループ名、ストレージサブグループ名および アクセス可否の情報が追加されて 、る。
[0158] その後、システムリソースマネージャ 21は、 1台目のサーバを追力!]した際に作成した ソフトウェアイメージを用いて二台目以降のサーバをサーバグループに追加する処理 をおこない(ステップ S 106)、サーバグループにサーバを登録する。
[0159] その後、システムリソースマネージャ 21は、管理者が運用管理クライアント 10を操作 して設定したサービスの情報およびサービスグループの情報を受け付け、システムリ ソース DB26にその情報を、以下に説明するサービスデータ 1181およびサービスグ ループデータ 1182として記憶する(ステップ S 107)。
[0160] 図 18は、サービスに係る情報を記憶したサービスデータ 1181の一例を示す図であ る。このサービスデータ 1181は、サービス名、サーバグループ名および状態情報の 情報を記憶している。
[0161] サービス名は、サービスの識別情報である。サーバグループ名は、サービスを提供 するサーバグループの識別情報である。状態情報は、サービスがサーバグループの サーバにより提供されて 、る状態を示す情報であり、正常な場合には「normal」であり
、異常な場合には、「abnormal」である。
[0162] 図 19は、サービスグループに係る情報を記憶したサービスグループデータ 1182の 一例を示す図である。このサービスグループデータ 1182は、サービスグループ名お よびサービス名の情報を記憶して 、る。
[0163] サービスグループ名は、サービスグループの識別情報である。サービス名は、サー ビスグループを構成するサービスの情報である。
[0164] その後、システムリソースマネージャ 21は、管理者が運用管理クライアント 10を操作 して設定した管理者情報および管理者ロール情報を受け付け、システムリソース DB
26にその情報を、以下に説明する管理者データ 1183および管理者ロールデータ 1
184として記憶する(ステップ S108)。
[0165] 図 20は、管理者に係る情報を記憶した管理者データ 1183の一例を示す図である
。この管理者データ 1183は、管理者名とパスワードの情報を記憶している。管理者 名は、管理者の識別情報である。ノ スワードは、管理者が運用管理プログラムを利用 する場合に使用する認証情報である。
[0166] 図 21は、管理者ロールに係る情報を記憶した管理者ロールデータ 1184の一例を 示す図である。この管理者ロールデータ 1184は、管理者ごとに管理者権限を有する ドメインやサービスグループが記憶される。 [0167] 同図において、「rw」は、管理者がドメインまたはサービスグループに属するリソース の参照更新権を有することを示し、「ro」は、管理者がドメインまたはサービスグループ に属するリソースの参照権を有することを示す。たとえば、管理者「dmz_mgr」は、「 Web.domainJ、「AP_domain」および「Web_AP_DISK_domain」に属するリソースに対し て、参照更新権を有する。
[0168] なお、「サイト管理」は、サイトの全リソースに対して管理者権限を有することを示し、 管理者名が「root」または「monitor」である管理者は、サイトの全リソースに対して管理 者権限を有する。
[0169] 次に、図 3に示したシステムリソースマネージャ 21の構成について説明する。図 22 は、図 3に示したシステムリソースマネージャ 21の構成を示す機能ブロック図である。
[0170] 同図に示すように、このシステムリソースマネージャ 21は、通信部 21aと、表示部 21 bと、入力受付部 21cと、権限判定部 21dと、 DBアクセス部 21eとを有する。
[0171] 通信部 21aは、ネットワークを介して運用管理クライアント 10などと通信をおこなう処 理部であり、たとえば、運用管理クライアント 10からリソース操作要求を受信して入力 受付部 21cに渡し、表示部 21bから表示データを受け取って運用管理クライアント 10 に送信する。
[0172] 表示部 21bは、運用管理クライアント 10に表示される表示データを作成し、作成し た表示データを通信部 21aを介して送信する処理部である。たとえば、この表示部 2 lbは、ログイン画面やリソース表示画面の表示データを作成して運用管理クライアン ト 10に送信する。
[0173] 入力受付部 21cは、管理者が運用クライアント 10から入力したデータや指示を受け 付ける処理部であり、たとえば、ログインデータやリソース操作要求を受け付けて権限 判定部 21dに渡す。
[0174] 権限判定部 21dは、入力受付部 21cからリソース操作要求を受け取り、システムリソ ース DB26に格納されたリソース情報および管理者ロール情報に基づいてリソース操 作要求に対する許否を判定する処理部である。
[0175] すなわち、この権限判定部 21dは、要求のあったリソース操作力 リソース操作を要 求した管理者が管理者権限を有するドメインまたはサービスグループに含まれるリソ ースに対する操作であるか否かに基づいてリソース操作要求の許否を判定する。
[0176] そして、この権限判定部 21dは、リソース操作要求を許可した場合には、サーバ R M22、ソフトウェア RM23、ネットワーク RM24、ストレージ RM25と連携してリソース の操作をおこなうとともに、システムリソース DB26のシステムリソース情報を更新する
[0177] この権限判定部 21dが、管理者が管理者権限を有するドメインまたはサービスダル ープに含まれるリソースに対する操作であるか否かに基づいてリソース操作要求の許 否を判定することによって、ドメインまたはサービスグループ単位での管理者権限の 設定が可能となる。
[0178] また、この権限判定部 21dは、入力受付部 21cからログインデータを受け取り、シス テムリソース DB26に格納された管理者情報に基づいてログイン者の認証をおこなう 。そして、管理者として認証されたログイン者に対しては、管理者権限があるドメイン およびサービスグループのリソース情報をシステムリソース DB26から取得し、表示部 21bに渡す。
[0179] DBアクセス部 21eは、システムリソース DB26をアクセスする処理部である。具体的 には、この DBアクセス部 21eは、権限判定部 21dが使用するサービスデータ 1181、 サービスグループデータ 1182、管理者データ 1183、管理者ロールデータ 1184ゃリ ソース情報などをシステムリソース DB26から読み出し、権限判定部 21dがリソース操 作を許可した場合に、権限判定部 21dの指示に基づいてリソース DB26を更新する
[0180] 次に、管理者からのリソース操作要求に対するシステムリソースマネージャ 21による リソース操作処理の処理手順について説明する。図 23は、管理者力ゝらのリソース操 作要求に対するシステムリソースマネージャ 21によるリソース操作処理の処理手順を 示すフローチャートである。
[0181] 同図に示すように、このシステムリソースマネージャ 21は、入力受付部 21cが管理 者からのログインを受け付け (ステップ S 201)、権限判定部 21dが認証結果が正しい ことを確認すると、ログインした管理者が管理者権限を有するドメインおよびサービス グループならびにそれらに属するリソースの情報を図 21に示した管理者ロールデー タ 1184などを用いて権限判定部 21dが取得し、表示部 21bが運用管理クライアント 1 0に表示する(ステップ S202)。
[0182] そして、入力受付部 21cがリソースに対する操作要求を運用クライアント端末 10か ら受け付け (ステップ S203)、操作の対象となるリソースが属するドメインに対して管 理者権限がある力否かを権限判定部 21dがシステムリソース DB26を参照して判定 する(ステップ S 204)。
[0183] その結果、操作の対象となるリソースが属するドメインに対して管理者権限がな!、場 合には、そのリソースが属するサービスグループに対して管理者権限があるカゝ否かを システムリソース DB26を参照して判定し (ステップ S 205)、管理者権限がない場合 には、操作を拒否して操作拒否を表示部 21bを介して運用管理クライアント 10に表 示する(ステップ S 206)。
[0184] 一方、操作の対象となるリソースが属するサービスグループに対して管理者権限が ある場合、あるいは、操作の対象となるリソースが属するドメインに対して管理者権限 力 Sある場合には、操作を許可して操作許可を表示部 21bを介して運用管理クライァ ント 10に表示する(ステップ S 207)。
[0185] そして、サーバ RM22、ソフトウェア RM23、ネットワーク RM24またはストレージ R M25と連携してリソースの操作をおこな ヽ (ステップ S208)、操作結果に基づ!/ヽてシ ステムリソース DB26を更新する(ステップ S209)。
[0186] その後、入力受付部 21cが運用管理クライアント 10からログアウト要求を受け付け たか否かを判定し (ステップ S210)、ログアウト要求でない場合には、ステップ S203 に戻ってリソース操作要求として受け付け、ログアウト要求を受け付けた場合には、処 理を終了する。
[0187] このように、権限判定部 21dが、操作の対象となるリソースが属するドメインまたはサ 一ビスグループに対して管理者権限があるカゝ否かを判定し、管理者権限がある場合 にリソースに対する操作を許可することによって、ドメインまたはサービスグループを 単位として管理者権限の設定をおこなうことが可能となる。
[0188] 次に、管理者からのリソース操作要求に対するシステムリソースマネージャ 21による リソース操作処理の例を図 24—図 29を用いて説明する。図 24は、管理者からのリソ ース操作要求に対するシステムリソースマネージャ 21によるリソース操作処理の例(1 )を示すフローチャートである。
[0189] 同図に示すように、システムリソースマネージャ 21は、管理者「dmz_mgr」のログイン を受け付けると (ステップ S301)、図 21に示した管理者ロールデータ 1184から管理 者「dmz— mgr」は「Web— domain」、「AP— domain」および「Web— AP— DISK— domain」の 3つの ドメインに対して参照更新権があるので、サーバドメイン「Web_domain」および「 AP_domain」、ならびに、ストレージドメイン「Web_AP_DISK_domain」の情報を表示する (ステップ S302)。
[0190] 図 25は、ドメインを対象として管理者権限を有する管理者に対して運用管理クライ アント 10に表示されるリソース管理画面の例を示す図である。この例では、サーバドメ イン「Web_domain」および「AP_domain」、ならびに、ストレージドメイン「
Web_AP_DISK_domain」が表示され、さらに、「AP_domain」が選択されてその詳細が表 示されている。
[0191] そして、システムリソースマネージャ 21は、管理者「dmz_mgr」から「host5」の「
Web_domain.pool」から「A_Web」への移動要求を受け付けると(ステップ S303)、図 1 7に示したプロビジョユング構成データ 960および図 16に示したサーバグループデ ータ 810力ら、「host5」および「A_Web]は「Web_domain」に属し、管理者ロールデータ 1184から管理者「(11^ §1"」は「Web_domain」の参照更新権があることがわかるので、 この移動操作を許可する (ステップ S 304)。
[0192] 図 26は、管理者からのリソース操作要求に対するシステムリソースマネージャ 21に よるリソース操作処理の例(2)を示すフローチャートである。
[0193] 同図に示すように、システムリソースマネージャ 21は、管理者「a_user」のログインを 受け付けると(ステップ S401)、管理者ロールデータ 1184から管理者「&_^61"」はサ 一ビスグループ「A_Service」の参照更新権があり、図 19に示したサービスグループデ ータ 1182力ら、「A— ServiceJはサービス「A— Web— svc」、「A— AP— svc」、「A— DB— svc」およ び「A_Batch_svc」から構成され、図 18に示したサービスデータ 1181から「A_Web_svc 」はサーバグループ「A_Web」でサービスされ、「A_AP_svc」はサーバグループ「A_AP」 でサービスされ、「A_DB_svc」はサーバグループ「A_DB」でサービスされ、「 A_Batch_svcJはサーバグループ「A_Batch」でサービスされるので、サービスグループ 「A_Service」、ならびに、参照更新権のあるサーバグループ「A_Web」、「A_AP」、「 A_DBJおよび「A_Batch」の情報を表示する(ステップ S402)。
[0194] 図 27は、サービスグループを対象として管理者権限を有する管理者に対して運用 管理クライアント 10に表示されるリソース管理画面の例を示す図である。この例では、 サービスグループ「A_Service」を構成するサービス「A_Web_svc」、「A_AP_svc」、「 A_DB_svc」および「A_Batch_svc」が表示され、さらに、サービス「A_AP_svc」が選択され てそのサービスを提供するサーバグループ「A_AP」および「A_AP」のサーバプールで ある「AP_domain.pool」の情報が表示されて 、る。
[0195] そして、システムリソースマネージャ 21は、管理者「a_user」から「hostl」の電源断要 求を受け付けると(ステップ S403)、プロビジョユング構成データ 960から、「hostl」は 「A_Web」に属し、管理者ロールデータ 1184から管理者「& 361"」は「A_Web」の参照 更新権があることがわ力るので、この電源断操作を許可する (ステップ S404)。
[0196] 図 28は、管理者からのリソース操作要求に対するシステムリソースマネージャ 21に よるリソース操作処理の例(3)を示すフローチャートである。
[0197] 同図に示すように、システムリソースマネージャ 21は、管理者「dmz_mgr」から「host5 」の「A_Web_svc」での利用要求を受け付けると(ステップ S501)、プロビジョユング構 成データ 960、サービスデータ 1181およびサービスグループデータ 1182から、「 host5jおよび「A_Web_svc」を提供する「A_Web」は「Web_domain」に属し、管理者ロー ルデータ n 84から管理者「dmz mgr」は「Web_domain」の参照更新権があることがわ かるので、この利用要求を許可する(ステップ S502)。
[0198] そして、システムリソースマネージャ 21は、管理者「a_user」から「host5」の「A_Web」 への移動要求を受け付けると (ステップ S503)、ステップ S502で「host5」の利用権が 「A_Web_svc」に付与されており、サービスデータ 1181およびサービスグループデー タ 1182力ゝら、「A_Web」は「A_service」に属するサービス「A_Web_svc」を提供し、管理 者ロールデータ n 84から管理者「a user」は「A_service」の参照更新権があることが わかるので、この移動操作を許可する (ステップ S504)。
[0199] 図 29は、管理者からのリソース操作要求に対するシステムリソースマネージャ 21に よるリソース操作処理の例(4)を示すフローチャートである。
[0200] 同図に示すように、システムリソースマネージャ 21は、管理者「db_mgr」から「
A_DB.pool」の「A_DB_svc」での利用要求を受け付けると(ステップ S601)、図 10に示 したプールグループデータ 350、サービスデータ 1181およびサーバグループデータ に 1182力ら、「A_DB_svc」を提供する「A_DB」および「A_DB.pool」は「DB_domain」に 属し、管理者ロールデータ 1184から管理者「(¾ §1"」は「DB_domain」の参照更新権 があることがわ力るので、この利用要求を許可する(ステップ S602)。
[0201] そして、システムリソースマネージャ 21は、管理者「db_mgr」から「hostl5」の「
A_DB.pool」への移動要求を受け付けると(ステップ S603)、プロビジョユング構成デ ータ 960、プールグループデータ 350から、「hostl5」および「A_DB.pool」は「 DB.domainJに属し、管理者ロールデータ 1184から管理者「(¾ §1"」は「DB_d。main」 の参照更新権があることがわ力るので、この移動操作を許可する (ステップ S604)。
[0202] そして、システムリソースマネージャ 21は、管理者「a_user」から「hostl5」の「A_DB」 への移動要求を受け付けると(ステップ S605)、ステップ S604力ら「hostl5」は「 A.DB.poolJに含まれ、サービスデータ 1181およびサービスグループデータ 1182か ら、「A_DB」は「A_service」に属するサービス「A_DB_svc」を提供し、管理者ロールデー タ 1184から管理者「a_user」は「A_service」の参照更新権があることが分力るので、こ の移動要求を許可する(ステップ S606)。
[0203] 次に、本実施例に係る運用管理プログラムを実行するコンピュータについて説明す る。図 30は、本実施例に係る運用管理プログラムを実行するコンピュータを示す図で ある。なお、このコンピュータ 1200は図 3に示したサイト管理サーバ 20に対応する。
[0204] 図 30に示すように、このコンピュータ 1200は、入出力インタフェース 1210と、 LAN インタフェース 1220と、 RAM1230と、 HDD1240と、 CPU1250とをノ ス 1260に 接続して構成される。
[0205] 入出力インタフェース 1210は、マウスやキーボードなどの入力装置や液晶ディスプ レイなどの表示装置を接続するインタフェースである。 LANインタフェース 1220は、 コンピュータ 1200を LANに接続するインタフェースである。
[0206] RAM1230は、 CPU1250で実行されるプログラムや HDD1240から読み出され たデータなどを記憶する記憶装置である。 HDD1240は、運用管理プログラム 1241 力 Sインストールされたハードディスク装置であり、システムリソース DB26から読み出さ れたシステムリソース情報 1231が RAM1230に記憶される。なお、このシステムリソ ース情報 1231には、管理者ロールの情報である管理者ロール情報 1231aが含まれ る。
[0207] CPU1250は、 HDD 1240にインストールされた運用管理プログラム 1241を実行 する中央処理装置であり、運用管理プログラム 1241のシステムリソースマネージャ 2 1は、システムリソースマネージャプロセス 1251として実行される。
[0208] なお、運用管理プログラム 1241は、フレキシブルディスク(FD)、 CD-ROM, MO ディスク、 DVDディスク、光磁気ディスク、 ICカードなどの「可搬用の物理媒体」、ある いは、インターネットなどのネットワークを介してコンピュータ 1200に接続される「他の コンピュータ」などに記憶され、 HDD1240にインストールされる。
[0209] 上述してきたように、本実施例では、ドメインおよびサービスグループに対応する管 理者権限情報、ドメイン情報およびサービスグループ情報をシステムリソース DB26 に記憶し、システムリソースマネージャ 21の権限判定部 21dが、管理者力ものリソー ス操作要求に対して、操作要求のあったリソースの属するドメインまたはサービスダル ープに対して管理者が管理者権限を有するか否かに基づいて操作の許否を判定す ることとしたので、ドメインまたはサービスグループの視点でリソースに対する管理者 権限を容易に設定することができる。
[0210] なお、本実施例では、サーバドメインが Webドメイン 4、 APドメイン 5および DBドメイ ン 6の 3つのドメイン力 構成される場合について説明した力 本発明はこれに限定さ れるものではなぐドメイン数が異なる場合にも同様に適用することができる。
産業上の利用可能性
[0211] 以上のように、本発明に係る運用管理プログラム、運用管理方法および運用管理 装置は、情報処理システムのリソース管理に有用であり、特に、ネットワークに接続さ れた多数のセキュリティレベルの異なるリソースを用いて多数のサービスを提供する 情報処理システムのリソース管理に適して 、る。

Claims

請求の範囲
[1] 情報処理システムを構成するリソースに対する管理者の参照権および更新権を管 理者権限として管理する運用管理プログラムであって、
他のリソースとの物理結線が均一なリソースの集まりであるリソースドメインに対して 管理者権限を設定する権限設定手順と、
リソースの管理者からリソースに対する操作要求を受け付けた際に、該操作要求を 受け付けたリソースが属するリソースドメインに対して該管理者に前記権限設定手順 により設定された管理者権限に基づいて、受け付けた操作要求に対する許否を判定 する操作要求許否判定手順と、
をコンピュータに実行させることを特徴とする運用管理プログラム。
[2] リソースの管理者に管理者権限が設定されたリソースドメインに属するリソースだけ を表示するリソース表示手順をさらにコンピュータに実行させ、
前記操作要求許否判定手順は、前記リソース表示手順により表示されたリソースに 対する操作要求を受け付けることを特徴とする請求項 1に記載の運用管理プログラム
[3] 他のリソースとの物理結線が均一なリソースの集まりとしてリソースドメインを登録す るドメイン登録手順をさらにコンピュータに実行させ、
前記権限設定手順は、前記ドメイン登録手順により登録されたリソースドメインに対 して管理者権限を設定することを特徴とする請求項 1に記載の運用管理プログラム。
[4] 情報処理システムを構成するリソースに対する管理者の参照権および更新権を管 理者権限として管理する運用管理プログラムであって、
連携して業務処理をおこなう複数のサーバの集まりであるサービスグループに対し て管理者権限を設定する権限設定手順と、
リソースの管理者からリソースに対する操作要求を受け付けた際に、該操作要求を 受け付けたリソースが属するサービスグループに対して該管理者に前記権限設定手 順により設定された管理者権限に基づ!ヽて、受け付けた操作要求に対する許否を判 定する操作要求許否判定手順と、
をコンピュータに実行させることを特徴とする運用管理プログラム。
[5] リソースの管理者に管理者権限が設定されたサービスグループに属するリソースだ けを表示するリソース表示手順をさらにコンピュータに実行させ、
前記操作要求許否判定手順は、前記リソース表示手順により表示されたリソースに 対する操作要求を受け付けることを特徴とする請求項 4に記載の運用管理プログラム
[6] 連携して業務処理をおこなう複数のサーバの集まりとしてサービスグループを登録 するサービスグノレープ登録手 j噴をさらにコンピュータに実行させ、
前記権限設定手順は、前記サービスグループ登録手順により登録されたサービス グループに対して管理者権限を設定することを特徴とする請求項 4に記載の運用管 理プログラム。
[7] 情報処理システムを構成するリソースに対する管理者の参照権および更新権を管 理者権限として管理する運用管理方法であって、
他のリソースとの物理結線が均一なリソースの集まりであるリソースドメインに対して 管理者権限を設定する権限設定工程と、
リソースの管理者からリソースに対する操作要求を受け付けた際に、該操作要求を 受け付けたリソースが属するリソースドメインに対して該管理者に前記権限設定工程 により設定された管理者権限に基づいて、受け付けた操作要求に対する許否を判定 する操作要求許否判定工程と、
を含んだことを特徴とする運用管理方法。
[8] 情報処理システムを構成するリソースに対する管理者の参照権および更新権を管 理者権限として管理する運用管理方法であって、
連携して業務処理をおこなう複数のサーバの集まりであるサービスグループに対し て管理者権限を設定する権限設定工程と、
リソースの管理者からリソースに対する操作要求を受け付けた際に、該操作要求を 受け付けたリソースが属するサービスグループに対して該管理者に前記権限設定ェ 程により設定された管理者権限に基づいて、受け付けた操作要求に対する許否を判 定する操作要求許否判定工程と、
を含んだことを特徴とする運用管理方法。
[9] 情報処理システムを構成するリソースに対する管理者の参照権および更新権を管 理者権限として管理する運用管理装置であって、
他のリソースとの物理結線が均一なリソースの集まりであるリソースドメインに対して 管理者権限を設定する権限設定手段と、
リソースの管理者からリソースに対する操作要求を受け付けた際に、該操作要求を 受け付けたリソースが属するリソースドメインに対して該管理者に前記権限設定手段 により設定された管理者権限に基づいて、受け付けた操作要求に対する許否を判定 する操作要求許否判定手段と、
を備えたことを特徴とする運用管理装置。
[10] 情報処理システムを構成するリソースに対する管理者の参照権および更新権を管 理者権限として管理する運用管理装置であって、
連携して業務処理をおこなう複数のサーバの集まりであるサービスグループに対し て管理者権限を設定する権限設定手段と、
リソースの管理者からリソースに対する操作要求を受け付けた際に、該操作要求を 受け付けたリソースが属するサービスグループに対して該管理者に前記権限設定手 段により設定された管理者権限に基づいて、受け付けた操作要求に対する許否を判 定する操作要求許否判定手段と、
を備えたことを特徴とする運用管理装置。
PCT/JP2004/015037 2004-10-12 2004-10-12 運用管理プログラム、運用管理方法および運用管理装置 WO2006040812A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2004/015037 WO2006040812A1 (ja) 2004-10-12 2004-10-12 運用管理プログラム、運用管理方法および運用管理装置
EP04792281A EP1811397A4 (en) 2004-10-12 2004-10-12 PROGRAM, METHOD AND INSTALLATION FOR OPERATIONAL MANAGEMENT
JP2006540796A JP4843499B2 (ja) 2004-10-12 2004-10-12 制御プログラム、制御方法及び制御装置
US11/786,454 US8341705B2 (en) 2004-10-12 2007-04-11 Method, apparatus, and computer product for managing operation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/015037 WO2006040812A1 (ja) 2004-10-12 2004-10-12 運用管理プログラム、運用管理方法および運用管理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/786,454 Continuation US8341705B2 (en) 2004-10-12 2007-04-11 Method, apparatus, and computer product for managing operation

Publications (1)

Publication Number Publication Date
WO2006040812A1 true WO2006040812A1 (ja) 2006-04-20

Family

ID=36148114

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/015037 WO2006040812A1 (ja) 2004-10-12 2004-10-12 運用管理プログラム、運用管理方法および運用管理装置

Country Status (4)

Country Link
US (1) US8341705B2 (ja)
EP (1) EP1811397A4 (ja)
JP (1) JP4843499B2 (ja)
WO (1) WO2006040812A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011527781A (ja) * 2008-07-01 2011-11-04 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク資源がサービス・ランドスケープ・インスタンス内でプロビジョンされるときに、ネットワーク・セキュリティ・ポリシ・ルールを更新するためのコンピュータ実装方法、システム及びコンピュータ・プログラム
JP2016170579A (ja) * 2015-03-12 2016-09-23 日本電気株式会社 情報表示装置、情報表示方法及び情報表示プログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284000B2 (en) * 2003-12-19 2007-10-16 International Business Machines Corporation Automatic policy generation based on role entitlements and identity attributes
EP1806657B1 (en) * 2004-10-18 2010-05-26 Fujitsu Ltd. Operation management program, operation management method, and operation management device
EP1811376A4 (en) * 2004-10-18 2007-12-26 Fujitsu Ltd PROGRAM, METHOD AND INSTALLATION FOR OPERATIONAL MANAGEMENT
WO2006043307A1 (ja) * 2004-10-18 2006-04-27 Fujitsu Limited 運用管理プログラム、運用管理方法および運用管理装置
US9178848B1 (en) * 2007-07-23 2015-11-03 Google Inc. Identifying affiliated domains
US8200694B1 (en) 2007-07-23 2012-06-12 Google Inc. Identification of implicitly local queries
US8788490B1 (en) 2008-06-27 2014-07-22 Google Inc. Link based locale identification for domains and domain content
US8930511B1 (en) * 2008-07-07 2015-01-06 Cisco Technology, Inc. Physical resource life-cycle in a template based orchestration of end-to-end service provisioning
US8909916B2 (en) 2009-11-30 2014-12-09 Red Hat, Inc. Using a PKCS module for opening multiple databases
US8266262B2 (en) * 2009-11-30 2012-09-11 Red Hat, Inc. Providing network security services for multiple requesters
US9813422B2 (en) * 2015-04-30 2017-11-07 Quest Software Inc. Detecting unauthorized risky or inefficient usage of privileged credentials through analysis of task completion timing
EP3139548B1 (en) * 2015-09-04 2018-04-11 Airbus Operations High assurance segregated gateway interconnecting different domains
US10505943B2 (en) * 2017-03-14 2019-12-10 Wyse Technology L.L.C. Enabling users to perform operations that require elevated privileges

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111833A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd アクセス権限管理方式
JP2003316745A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システムおよびアクセス権管理方法
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6038563A (en) * 1997-10-31 2000-03-14 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
US6157953A (en) * 1998-07-28 2000-12-05 Sun Microsystems, Inc. Authentication and access control in a management console program for managing services in a computer network
JP3576008B2 (ja) * 1998-10-09 2004-10-13 株式会社東芝 アクセス制御設定システム及び記憶媒体
JP2001202303A (ja) 2000-01-17 2001-07-27 Hitachi Ltd ネットワーク情報システム
US7016980B1 (en) * 2000-01-18 2006-03-21 Lucent Technologies Inc. Method and apparatus for analyzing one or more firewalls
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
US20020087447A1 (en) * 2000-09-19 2002-07-04 Gazebo Inc. System and method for managing and executing event based investments
US20050144114A1 (en) * 2000-09-30 2005-06-30 Ruggieri Thomas P. System and method for providing global information on risks and related hedging strategies
SE0100545D0 (sv) * 2001-02-19 2001-02-19 Ericsson Telefon Ab L M Method and device for data communication
US20020178119A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation Method and system for a role-based access control model with active roles
US6785686B2 (en) * 2001-05-29 2004-08-31 Sun Microsystems, Inc. Method and system for creating and utilizing managed roles in a directory system
JP2003132030A (ja) * 2001-10-24 2003-05-09 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003141085A (ja) 2001-11-05 2003-05-16 Sony Corp アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JP2003162449A (ja) * 2001-11-27 2003-06-06 Mitsubishi Electric Corp アクセス統合管理システム、アクセス統合管理装置及び方法並びにプログラム
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
JP2003318990A (ja) * 2002-04-22 2003-11-07 Webee Soft Inc ピア・サーバー装置
US20030221012A1 (en) * 2002-05-22 2003-11-27 International Business Machines Corporation Resource manager system and method for access control to physical resources in an application hosting environment
JP2004013533A (ja) * 2002-06-06 2004-01-15 Ohbayashi Corp アカウント管理方法、アカウント管理装置
US7533157B2 (en) * 2002-12-24 2009-05-12 International Business Machines Corporation Method for delegation of administrative operations in user enrollment tasks
JP4119295B2 (ja) * 2003-04-07 2008-07-16 東京エレクトロン株式会社 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム
WO2004107139A1 (en) * 2003-05-28 2004-12-09 Belarc, Inc. Secure user access subsystem for use in a computer information database system
US20050015386A1 (en) * 2003-07-15 2005-01-20 Justin Mortensen Data management using dispersed and disparate databases
US7284000B2 (en) * 2003-12-19 2007-10-16 International Business Machines Corporation Automatic policy generation based on role entitlements and identity attributes
US7362713B2 (en) * 2004-01-20 2008-04-22 Sbc Knowledge Ventures, Lp. System and method for accessing digital subscriber line data
US20050273346A1 (en) * 2004-06-02 2005-12-08 Frost Richard N Real property information management system and method
US20060047556A1 (en) * 2004-08-31 2006-03-02 Lang Torsten I Method and system for staffing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111833A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd アクセス権限管理方式
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
JP2003316745A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システムおよびアクセス権管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1811397A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011527781A (ja) * 2008-07-01 2011-11-04 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク資源がサービス・ランドスケープ・インスタンス内でプロビジョンされるときに、ネットワーク・セキュリティ・ポリシ・ルールを更新するためのコンピュータ実装方法、システム及びコンピュータ・プログラム
JP2016170579A (ja) * 2015-03-12 2016-09-23 日本電気株式会社 情報表示装置、情報表示方法及び情報表示プログラム

Also Published As

Publication number Publication date
US20070283422A1 (en) 2007-12-06
JP4843499B2 (ja) 2011-12-21
JPWO2006040812A1 (ja) 2008-05-15
US8341705B2 (en) 2012-12-25
EP1811397A1 (en) 2007-07-25
EP1811397A4 (en) 2011-08-17

Similar Documents

Publication Publication Date Title
US8341705B2 (en) Method, apparatus, and computer product for managing operation
US7971089B2 (en) Switching connection of a boot disk to a substitute server and moving the failed server to a server domain pool
US8015275B2 (en) Computer product, method, and apparatus for managing operations of servers
JP4972670B2 (ja) 仮想計算機システム、そのアクセス制御方法及び通信装置
US8387013B2 (en) Method, apparatus, and computer product for managing operation
JP4961411B2 (ja) 計算機システム及びその構成管理方法
AU2004288532B2 (en) Method and system for accessing and managing virtual machines
JP4311636B2 (ja) 記憶装置を複数の計算機で共用する計算機システム
US8224941B2 (en) Method, apparatus, and computer product for managing operation
US20100064044A1 (en) Information Processing System and Control Method for Information Processing System
JP2007156587A (ja) 電源制御方法およびこれを実現するシステム
JP5174747B2 (ja) 計算機システムおよび管理装置
US20070237162A1 (en) Method, apparatus, and computer product for processing resource change
CN101222497A (zh) 用于配置对网络的客户接入的系统和方法
JPH11282786A (ja) ネットワークデバイスの管理装置及びその方法、記録媒体
US20120317287A1 (en) System and method for management of devices accessing a network infrastructure via unmanaged network elements
US20090049161A1 (en) Server management program in network system
JP2006053912A (ja) ストレージネットワーク要素の管理操作を制限するための方法と装置
JP2014182576A (ja) 構成管理装置と構成管理方法及び構成管理プログラム
US20080082664A1 (en) Resource selection
JP5734421B2 (ja) 管理情報生成方法、管理情報生成プログラムおよび管理情報生成装置
JP4618278B2 (ja) 電源制御方法およびこれを実現するシステム
JP5035129B2 (ja) アクセス制御プログラム
JP2002236629A (ja) ネットワーク画像形成装置
WO2002039313A2 (en) A data model for automated server configuration

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006540796

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11786454

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2004792281

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004792281

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11786454

Country of ref document: US