JP2000215168A - コンピュ―タ・ネットワ―ク内のサ―ビスを管理するためのマネジメント・コンソ―ル・プログラム内の認証及びアクセス・コントロ―ル - Google Patents
コンピュ―タ・ネットワ―ク内のサ―ビスを管理するためのマネジメント・コンソ―ル・プログラム内の認証及びアクセス・コントロ―ルInfo
- Publication number
- JP2000215168A JP2000215168A JP11214030A JP21403099A JP2000215168A JP 2000215168 A JP2000215168 A JP 2000215168A JP 11214030 A JP11214030 A JP 11214030A JP 21403099 A JP21403099 A JP 21403099A JP 2000215168 A JP2000215168 A JP 2000215168A
- Authority
- JP
- Japan
- Prior art keywords
- service
- user
- computer
- services
- administration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】 (修正有)
【課題】アドミニストレーション・サーバ・コンピュー
タから複数のサービス・ホスト・コンピュータ上に存在
するサービス・マネージャへのアクセスを保護する。 【解決手段】ユーザ識別子及びパスワードを永続メモリ
内に格納されたユーザ識別子及び対応するパスワードの
リストと比較することにより、サービス・マネージャは
ユーザを認証する。システム・アドミニストレータがア
ドミニストレイティブ・アクセスを有するサービスのリ
ストは、永続メモリ内のデータから導出する。システム
・アドミニストレータがサービスのリストに含まれる1
つ以上のサービスを管理するリクエストを行った際、永
続メモリ内のアクセス・コントロール・データの調査に
より、アドミニストレータのアクセス・コントロール
を、リクエストされたサービスを有するサービス・ホス
ト・コンピュータ上でベリファイする。
タから複数のサービス・ホスト・コンピュータ上に存在
するサービス・マネージャへのアクセスを保護する。 【解決手段】ユーザ識別子及びパスワードを永続メモリ
内に格納されたユーザ識別子及び対応するパスワードの
リストと比較することにより、サービス・マネージャは
ユーザを認証する。システム・アドミニストレータがア
ドミニストレイティブ・アクセスを有するサービスのリ
ストは、永続メモリ内のデータから導出する。システム
・アドミニストレータがサービスのリストに含まれる1
つ以上のサービスを管理するリクエストを行った際、永
続メモリ内のアクセス・コントロール・データの調査に
より、アドミニストレータのアクセス・コントロール
を、リクエストされたサービスを有するサービス・ホス
ト・コンピュータ上でベリファイする。
Description
【0001】
【発明の属する技術分野】一般的に、本発明はコンピュ
ータ・ソフトウェア及びコンピュータ・ネットワーク・
マネジメントに関する。より詳細には、本発明はサーバ
ベースのマネジメント・ソフトウェアと、コンピュータ
・ネットワーク内におけるソフトウェアの登録とに関す
る。
ータ・ソフトウェア及びコンピュータ・ネットワーク・
マネジメントに関する。より詳細には、本発明はサーバ
ベースのマネジメント・ソフトウェアと、コンピュータ
・ネットワーク内におけるソフトウェアの登録とに関す
る。
【0002】
【従来の技術】近年、コンピュータ・ネットワークは、
そのユーザ数またはサービス・エリアなどの規模の点で
成長したのみならず、単一のネットワークが提供し、か
つサポートできるサービス及びプロトコルの種類の点で
も成長している。ニュース・サービスを読んだり、イン
ターネットへアクセスしたりなど、エンドユーザが全て
の種類のサービスへアクセスすることを、多くのコンピ
ュータ・ネットワークは可能にしている。更に、これら
のコンピュータ・ネットワークはユーザを1つの強制的
なネットワーク・コミュニケーション・プロトコル、即
ち、所定のネットワーク・コミュニケーション・プロト
コルに束縛しない。コンピュータ・ネットワーク上で利
用可能なサービスの急増により、これらのサービスを管
理するシステム・アドミニストレータまたはネットワー
ク・アドミニストレータの負担が増大している。現在、
一般的に、システム・アドミニストレータはソフトウェ
アを幾つかのサーバへインストールし、かつ管理する必
要がある。一般的に、これらのサーバは1つ以上のサー
ビスをそれぞれホストしている、即ち、1つ以上のサー
ビスをネットワーク・ユーザへそれぞれ提供している。
ネットワークの規模及びサービスの数次第では、これら
のサービスの背後におけるソフトウェアのインストーリ
ング、アップグレーディング及びトラブルシューティン
グなどの日々のマネジメントは、システム・アドミニス
トレータにとって単調で退屈なうえに間違いを起こしや
すく、かつ長時間に及ぶタスクとなり得る。ネットワー
ク、サーバまたはサーバ・コンフィギュレーションを熟
知していないシステム・アドミニストレータにとって、
これは特に事実と言える。
そのユーザ数またはサービス・エリアなどの規模の点で
成長したのみならず、単一のネットワークが提供し、か
つサポートできるサービス及びプロトコルの種類の点で
も成長している。ニュース・サービスを読んだり、イン
ターネットへアクセスしたりなど、エンドユーザが全て
の種類のサービスへアクセスすることを、多くのコンピ
ュータ・ネットワークは可能にしている。更に、これら
のコンピュータ・ネットワークはユーザを1つの強制的
なネットワーク・コミュニケーション・プロトコル、即
ち、所定のネットワーク・コミュニケーション・プロト
コルに束縛しない。コンピュータ・ネットワーク上で利
用可能なサービスの急増により、これらのサービスを管
理するシステム・アドミニストレータまたはネットワー
ク・アドミニストレータの負担が増大している。現在、
一般的に、システム・アドミニストレータはソフトウェ
アを幾つかのサーバへインストールし、かつ管理する必
要がある。一般的に、これらのサーバは1つ以上のサー
ビスをそれぞれホストしている、即ち、1つ以上のサー
ビスをネットワーク・ユーザへそれぞれ提供している。
ネットワークの規模及びサービスの数次第では、これら
のサービスの背後におけるソフトウェアのインストーリ
ング、アップグレーディング及びトラブルシューティン
グなどの日々のマネジメントは、システム・アドミニス
トレータにとって単調で退屈なうえに間違いを起こしや
すく、かつ長時間に及ぶタスクとなり得る。ネットワー
ク、サーバまたはサーバ・コンフィギュレーションを熟
知していないシステム・アドミニストレータにとって、
これは特に事実と言える。
【0003】前記のように多くの種類のサービス及びア
プリケーションを提供する大規模コンピュータ・ネット
ワークでは、エンドユーザ、即ち、クライアントがアク
セスできる幾つかまたは多数のサーバ・マシンが一般的
に存在する。一般的に、複数のサーバがネットワーク上
に存在するという事実は、ネットワークの物理的コンフ
ィギュレーションに通常は関心のない一般エンドユーザ
にとってトランスペアレントである(意識されるもので
ない)。コンピュータ・ネットワークの管理責務を有す
るシステム・アドミニストレータは、Web(ウェブ)
サーバなどのアドミニストレーション・サーバと一般的
に称されるサーバ及びコンソールからコンピュータ・ネ
ットワークを通常は管理する。図1はエンドユーザがア
クセス可能であって、かつアドミニストレーション・サ
ーバ(本発明の自動管理能力は備えていない)へ接続さ
れた複数のサーバを有するコンピュータ・ネットワーク
のブロック図である。Webサーバ、即ち、アドミニス
トレータ・サーバ106へ接続されたクライアント10
4として示すアドミニストレータ・コンソールを、コン
ピュータ・ネットワーク102は有する。複数の「サー
ビス」サーバ108がWebサーバ106へ接続されて
いる。アドミニストレーション・サーバ106から見た
場合、複数のサーバ108はマネジメント・クライアン
トである。しかし、エンドユーザから見た場合、複数の
サーバ108は、特定の機能をそれぞれ有するか、また
は特定のサービスをそれぞれ提供する単なるサーバにし
か過ぎない。
プリケーションを提供する大規模コンピュータ・ネット
ワークでは、エンドユーザ、即ち、クライアントがアク
セスできる幾つかまたは多数のサーバ・マシンが一般的
に存在する。一般的に、複数のサーバがネットワーク上
に存在するという事実は、ネットワークの物理的コンフ
ィギュレーションに通常は関心のない一般エンドユーザ
にとってトランスペアレントである(意識されるもので
ない)。コンピュータ・ネットワークの管理責務を有す
るシステム・アドミニストレータは、Web(ウェブ)
サーバなどのアドミニストレーション・サーバと一般的
に称されるサーバ及びコンソールからコンピュータ・ネ
ットワークを通常は管理する。図1はエンドユーザがア
クセス可能であって、かつアドミニストレーション・サ
ーバ(本発明の自動管理能力は備えていない)へ接続さ
れた複数のサーバを有するコンピュータ・ネットワーク
のブロック図である。Webサーバ、即ち、アドミニス
トレータ・サーバ106へ接続されたクライアント10
4として示すアドミニストレータ・コンソールを、コン
ピュータ・ネットワーク102は有する。複数の「サー
ビス」サーバ108がWebサーバ106へ接続されて
いる。アドミニストレーション・サーバ106から見た
場合、複数のサーバ108はマネジメント・クライアン
トである。しかし、エンドユーザから見た場合、複数の
サーバ108は、特定の機能をそれぞれ有するか、また
は特定のサービスをそれぞれ提供する単なるサーバにし
か過ぎない。
【0004】複数のサーバ108のうちの1つが有する
アプリケーション・ソフトウェアに対して、アップデー
ト、インストレーションまたは任意の種類のメンテナン
スが実行されるとき、または新たなサーバがネットワー
ク102へ追加されるとき、システム・アドミニストレ
ータはアドミニストレーション・サーバ106上のソフ
トウェアを適切に修正する必要がある。例えば、新たな
機能が既存のメール・サーバへインストールされるか、
または新たなメール・サーバが追加される場合、アドミ
ニストレータはアップデートの時点における新たな機能
またはサーバのロケーション及び他の情報を書き留める
必要がある、即ち、覚えておく必要がある。アドミニス
トレータは新たなアプリケーションをサーバ110へイ
ンストールする。新たなアプリケーションの全てのマネ
ジメント・モジュールのロケーション(ユニフォーム・
リソース・ロケ−タの形態をなし得る)を含むこの情報
は、コンソール104にて入力される必要がある。アド
ミニストレータ・コンソール104においてマニュアル
で入力された後、新たなソフトウェアまたはサーバを管
理するために必要なこの情報はアドミニストレータ・サ
ーバ106に反映される。この段階において、サーバ1
10上の全てのマネジメント・モジュールのロケーショ
ンはアドミニストレータ・コンソール104からシステ
ム・アドミニストレータへ提供される。前記の例におけ
る新たなメール機能がアドミニストレータ・サーバ10
6へ「登録」されるまでは、エンドユーザはこの新たな
メール機能を管理または適切に設定できない。エンドユ
ーザによるソフトウェアの使用が可能になる前に、アド
ミニストレーション・サーバ106はマネジメント・ク
ライアント108上の新たなメール機能に関連したマネ
ジメント・モジュールを見つけるためのロケーションを
知る必要がある。
アプリケーション・ソフトウェアに対して、アップデー
ト、インストレーションまたは任意の種類のメンテナン
スが実行されるとき、または新たなサーバがネットワー
ク102へ追加されるとき、システム・アドミニストレ
ータはアドミニストレーション・サーバ106上のソフ
トウェアを適切に修正する必要がある。例えば、新たな
機能が既存のメール・サーバへインストールされるか、
または新たなメール・サーバが追加される場合、アドミ
ニストレータはアップデートの時点における新たな機能
またはサーバのロケーション及び他の情報を書き留める
必要がある、即ち、覚えておく必要がある。アドミニス
トレータは新たなアプリケーションをサーバ110へイ
ンストールする。新たなアプリケーションの全てのマネ
ジメント・モジュールのロケーション(ユニフォーム・
リソース・ロケ−タの形態をなし得る)を含むこの情報
は、コンソール104にて入力される必要がある。アド
ミニストレータ・コンソール104においてマニュアル
で入力された後、新たなソフトウェアまたはサーバを管
理するために必要なこの情報はアドミニストレータ・サ
ーバ106に反映される。この段階において、サーバ1
10上の全てのマネジメント・モジュールのロケーショ
ンはアドミニストレータ・コンソール104からシステ
ム・アドミニストレータへ提供される。前記の例におけ
る新たなメール機能がアドミニストレータ・サーバ10
6へ「登録」されるまでは、エンドユーザはこの新たな
メール機能を管理または適切に設定できない。エンドユ
ーザによるソフトウェアの使用が可能になる前に、アド
ミニストレーション・サーバ106はマネジメント・ク
ライアント108上の新たなメール機能に関連したマネ
ジメント・モジュールを見つけるためのロケーションを
知る必要がある。
【0005】これはアドミニストレータにとって非効率
的なプロセスであるとともに、ネットワーク上の新たな
アプリケーションができるだけ早く利用可能になること
を期待するエンドユーザにとって不便である。更に、後
からアドミニストレータ・コンソールで入力する必要の
ある新たな機能またはサーバに関する情報をインストレ
ーション中に書き留めるなどといったマニュアル・タス
ク、即ち、非自動タスクを、アドミニストレータは遂行
する必要があるため、このプロセスはエラーを起こしや
すい。適時に正しくインストールする必要のある頻繁な
アップデート、コレクションまたは新たなバージョンを
有する多数のアプリケーション(例:30個は珍しくな
い)をそれぞれ有する多数のサーバが存在する場合、こ
の問題は更に深刻である。この種のセッティングでは、
ネットワーク・サービスの管理は非効率的であって長い
時間を要し、かつエラーを起こしやすいのみならず、非
実用的である。
的なプロセスであるとともに、ネットワーク上の新たな
アプリケーションができるだけ早く利用可能になること
を期待するエンドユーザにとって不便である。更に、後
からアドミニストレータ・コンソールで入力する必要の
ある新たな機能またはサーバに関する情報をインストレ
ーション中に書き留めるなどといったマニュアル・タス
ク、即ち、非自動タスクを、アドミニストレータは遂行
する必要があるため、このプロセスはエラーを起こしや
すい。適時に正しくインストールする必要のある頻繁な
アップデート、コレクションまたは新たなバージョンを
有する多数のアプリケーション(例:30個は珍しくな
い)をそれぞれ有する多数のサーバが存在する場合、こ
の問題は更に深刻である。この種のセッティングでは、
ネットワーク・サービスの管理は非効率的であって長い
時間を要し、かつエラーを起こしやすいのみならず、非
実用的である。
【0006】複数のサービス・ホストを有するこのWe
bサーバベースのネットワークにおける1つの問題点と
しては、ユーザ認証メカニズムの設計及び実装が挙げら
れる。ユーザが許可されたオペレーションの実行または
許可されたファイルへのアクセスのみを行うことを保証
する認証プロトコルまたは認証メカニズムを、Webサ
ーバベースのコンピュータ・ネットワークまたは任意の
種類のコンピュータ・ネットワークは有する必要があ
る。複数のサービス・ホスト上のサービスを管理するケ
ースでは、これらのホスト上におけるサービスを維持す
る責務を有する1人以上のシステム・アドミニストレー
タが存在し得る。全ての可能なオペレーションをWeb
サーバ及びサービス・ホスト上で実行するための完全な
権限付与を特定のアドミニストレータに与えずに、この
完全な権限付与を例えばシニア・システム・アドミニス
トレータ、即ち、「スーパー」システム・アドミニスト
レータに対してのみ与え得る。従って、複数のホスト上
におけるサービスの管理は、アドミニストレーション・
インターフェースを通じて行われるアドミニストレーシ
ョン・タスクであるため、ある種のユーザ認証が必要で
ある。
bサーバベースのネットワークにおける1つの問題点と
しては、ユーザ認証メカニズムの設計及び実装が挙げら
れる。ユーザが許可されたオペレーションの実行または
許可されたファイルへのアクセスのみを行うことを保証
する認証プロトコルまたは認証メカニズムを、Webサ
ーバベースのコンピュータ・ネットワークまたは任意の
種類のコンピュータ・ネットワークは有する必要があ
る。複数のサービス・ホスト上のサービスを管理するケ
ースでは、これらのホスト上におけるサービスを維持す
る責務を有する1人以上のシステム・アドミニストレー
タが存在し得る。全ての可能なオペレーションをWeb
サーバ及びサービス・ホスト上で実行するための完全な
権限付与を特定のアドミニストレータに与えずに、この
完全な権限付与を例えばシニア・システム・アドミニス
トレータ、即ち、「スーパー」システム・アドミニスト
レータに対してのみ与え得る。従って、複数のホスト上
におけるサービスの管理は、アドミニストレーション・
インターフェースを通じて行われるアドミニストレーシ
ョン・タスクであるため、ある種のユーザ認証が必要で
ある。
【0007】認証はWebベースのネットワークに対し
て存在するが、従来のユーザ権限付与のためのインプリ
メンテーション及びデザインは非能率的であり、かつく
どい。ここでいう認証とは、アドミニストレーション・
コンソール上のブラウザからネットワーク内のサービス
・ホスト上のサービスを管理するための、システム・ア
ドミニストレータまたはネットワーク・アドミニストレ
ータのベリフィケーション及び権限付与である。一般的
に、サービス・ホスト上の各サービスと、その1つ以上
のマネジメント・モジュールとは異なる認証メカニズ
ム、即ち、スタンダードを有する。認証及びアクセス・
コントロールをWebベースのシステム上で分散形式で
インプリメントするためのプロトコルまたはプロセスに
関する明らかなスタンダードは存在しない。複数のサー
ビス・ホストは互いに通信していないため、システム・
アドミニストレータがサービス・ホストへサインオンす
るごとに、このシステム・アドミニストレータは再認証
を行う必要がある。ブラウザ・プログラムは、任意の種
類のオペレーティング・システムを実行しているクライ
アント上で実行可能である。従って、アドミニストレー
タが使用するブラウザはUNIX(ユニックス)ベース
のクライアント上に存在せず、かつ既知のUNIXアイ
デンティティを有さないことがある。ブラウザが既知の
UNIXアイデンティティを有さないことにより、アイ
デンティティを1つのサービス・ホストから別のサービ
ス・ホストへ伝達できない。従って、システム・アドミ
ニストレータは単一のアイデンティティ、即ち、グロー
バルに承認されたアイデンティティを有していないた
め、システム・アドミニストレータは各サービス・ホス
トの認証プロセスを通過する必要がある。
て存在するが、従来のユーザ権限付与のためのインプリ
メンテーション及びデザインは非能率的であり、かつく
どい。ここでいう認証とは、アドミニストレーション・
コンソール上のブラウザからネットワーク内のサービス
・ホスト上のサービスを管理するための、システム・ア
ドミニストレータまたはネットワーク・アドミニストレ
ータのベリフィケーション及び権限付与である。一般的
に、サービス・ホスト上の各サービスと、その1つ以上
のマネジメント・モジュールとは異なる認証メカニズ
ム、即ち、スタンダードを有する。認証及びアクセス・
コントロールをWebベースのシステム上で分散形式で
インプリメントするためのプロトコルまたはプロセスに
関する明らかなスタンダードは存在しない。複数のサー
ビス・ホストは互いに通信していないため、システム・
アドミニストレータがサービス・ホストへサインオンす
るごとに、このシステム・アドミニストレータは再認証
を行う必要がある。ブラウザ・プログラムは、任意の種
類のオペレーティング・システムを実行しているクライ
アント上で実行可能である。従って、アドミニストレー
タが使用するブラウザはUNIX(ユニックス)ベース
のクライアント上に存在せず、かつ既知のUNIXアイ
デンティティを有さないことがある。ブラウザが既知の
UNIXアイデンティティを有さないことにより、アイ
デンティティを1つのサービス・ホストから別のサービ
ス・ホストへ伝達できない。従って、システム・アドミ
ニストレータは単一のアイデンティティ、即ち、グロー
バルに承認されたアイデンティティを有していないた
め、システム・アドミニストレータは各サービス・ホス
トの認証プロセスを通過する必要がある。
【0008】従って、インストレーション中にセントラ
ル・ロケーションで自動的に登録され、かつ周知のロケ
ーションからアクセス可能なアプリケーション及びサー
ビスを管理するために必要な任意のソフトウェアを有す
ることにより、コンピュータ・ネットワーク上で利用で
きるエンドユーザ・アプリケーション・ソフトウェア及
びサービスをセントラル・ロケーションから管理するこ
とが望ましい。更に、Webサーバの環境内のファンク
ションと、ユーザ・アイデンティティ及びアクセス・コ
ントロールのためのサーバの既存のシステムとへのシン
グル・サインオンを提供する認証メカニズムを有するこ
とが望ましい。更に、Webサーバベースのネットワー
ク内のブラウザからサービスを管理するユーザに対し、
ユニバーサル・アイデンティティを割り当てることによ
り、これをセントラル・ロケーションから達成すること
が望ましい。
ル・ロケーションで自動的に登録され、かつ周知のロケ
ーションからアクセス可能なアプリケーション及びサー
ビスを管理するために必要な任意のソフトウェアを有す
ることにより、コンピュータ・ネットワーク上で利用で
きるエンドユーザ・アプリケーション・ソフトウェア及
びサービスをセントラル・ロケーションから管理するこ
とが望ましい。更に、Webサーバの環境内のファンク
ションと、ユーザ・アイデンティティ及びアクセス・コ
ントロールのためのサーバの既存のシステムとへのシン
グル・サインオンを提供する認証メカニズムを有するこ
とが望ましい。更に、Webサーバベースのネットワー
ク内のブラウザからサービスを管理するユーザに対し、
ユニバーサル・アイデンティティを割り当てることによ
り、これをセントラル・ロケーションから達成すること
が望ましい。
【0009】
【発明の概要】本発明の前記の目的を達成すべく、アド
ミニストレーション・サーバ・コンピュータから1つ以
上のサービス・ホスト・コンピュータ上に存在するサー
ビスのアドミニストレーションのためのサービス・マネ
ージャへのアクセスを保護する方法を開示する。本発明
の好ましい実施形態では、ユーザ名などのユーザ識別子
と、対応するパスワードとをサービス・マネージャへ提
供する。ユーザ識別子はサービスへのアドミニストレイ
ティブ・アクセスを有するシステム・アドミニストレー
タに関連している。ユーザ識別子及びパスワードを永続
メモリ内に格納されたユーザ識別子及び対応するパスワ
ードのリストと比較することにより、サービス・マネー
ジャはユーザを認証する。システム・アドミニストレー
タがアドミニストレイティブ・アクセスを有するサービ
スのリストは、永続メモリ内のデータから導出する。シ
ステム・アドミニストレータがサービスのリストに含ま
れる1つ以上のサービスを管理するリクエストを行った
際、永続メモリ内のアクセス・コントロール・データを
調べることにより、アドミニストレータのアクセス・コ
ントロールを、前記のリクエストされたサービスを有す
るサービス・ホスト・コンピュータ上でベリファイす
る。マネジメント・ファイルをサービス・ホスト・コン
ピュータからアドミニストレーション・サーバ・コンピ
ュータへ転送し、これによって、サービス・マネージャ
を使用したマネジメント・ファイルの操作を促進する。
ミニストレーション・サーバ・コンピュータから1つ以
上のサービス・ホスト・コンピュータ上に存在するサー
ビスのアドミニストレーションのためのサービス・マネ
ージャへのアクセスを保護する方法を開示する。本発明
の好ましい実施形態では、ユーザ名などのユーザ識別子
と、対応するパスワードとをサービス・マネージャへ提
供する。ユーザ識別子はサービスへのアドミニストレイ
ティブ・アクセスを有するシステム・アドミニストレー
タに関連している。ユーザ識別子及びパスワードを永続
メモリ内に格納されたユーザ識別子及び対応するパスワ
ードのリストと比較することにより、サービス・マネー
ジャはユーザを認証する。システム・アドミニストレー
タがアドミニストレイティブ・アクセスを有するサービ
スのリストは、永続メモリ内のデータから導出する。シ
ステム・アドミニストレータがサービスのリストに含ま
れる1つ以上のサービスを管理するリクエストを行った
際、永続メモリ内のアクセス・コントロール・データを
調べることにより、アドミニストレータのアクセス・コ
ントロールを、前記のリクエストされたサービスを有す
るサービス・ホスト・コンピュータ上でベリファイす
る。マネジメント・ファイルをサービス・ホスト・コン
ピュータからアドミニストレーション・サーバ・コンピ
ュータへ転送し、これによって、サービス・マネージャ
を使用したマネジメント・ファイルの操作を促進する。
【0010】別の好ましい実施形態では、アドミニスト
レーション・サーバ・コンピュータはWebブラウザな
どのブラウザ・プログラムを実行するアドミニストレー
ション・クライアント・コンピュータへ接続されてい
る。ユーザ識別子及びパスワードを、アドミニストレー
ション・クライアント・コンピュータ及びアドミニスト
レーション・サーバ・コンピュータの間の通信コネクシ
ョンを通じてアドミニストレーション・サーバ・コンピ
ュータへ提供する。アドミニストレーション・サーバ・
コンピュータ及びアドミニストレーション・クライアン
ト・コンピュータの間の通信コネクションと、アドミニ
ストレーション・サーバ・コンピュータ及びサービス・
ホスト・コンピュータの間の通信コネクションとは、T
CP/IPなどのインターネット・プロトコルを使用し
ている。
レーション・サーバ・コンピュータはWebブラウザな
どのブラウザ・プログラムを実行するアドミニストレー
ション・クライアント・コンピュータへ接続されてい
る。ユーザ識別子及びパスワードを、アドミニストレー
ション・クライアント・コンピュータ及びアドミニスト
レーション・サーバ・コンピュータの間の通信コネクシ
ョンを通じてアドミニストレーション・サーバ・コンピ
ュータへ提供する。アドミニストレーション・サーバ・
コンピュータ及びアドミニストレーション・クライアン
ト・コンピュータの間の通信コネクションと、アドミニ
ストレーション・サーバ・コンピュータ及びサービス・
ホスト・コンピュータの間の通信コネクションとは、T
CP/IPなどのインターネット・プロトコルを使用し
ている。
【0011】本発明の別の態様では、コンピュータ・ネ
ットワーク内のホスト・サービス・コンピュータ上に存
在するサービスのアドミニストレーションのためのサー
ビス・マネージャへのアクセスを保護するシステムを開
示する。好ましい実施形態では、サービス・マネージャ
は複数のホスト・サービス・コンピュータへ接続された
アドミニストレーション・サーバ・コンピュータ上に存
在し、かつアドミニストレーション・クライアント・コ
ンピュータへ接続されている。アドミニストレーション
・クライアント・コンピュータ及びアドミニストレーシ
ョン・サーバ・コンピュータの間の通信コネクション
は、ユーザ識別子及びパスワードをサービス・マネージ
ャへ提供するために使用される。ユーザ識別子は少なく
とも1つのサービスへのアドミニストレイティブ・アク
セスを有するユーザ、一般的には、システム・アドミニ
ストレータを表す。サービス・マネージャのコントロー
ル下において、オーセンティケータはユーザ識別子及び
パスワードを永続メモリ内に格納されたユーザ識別子及
びパスワードのリストと比較する。識別子及びパスワー
ドに関連するシステム・アドミニストレータがアドミニ
ストレイティブ・アクセスを有するサービスのリスト
を、アクセス・コントロール・メカニズムは導出する。
サービス・ホスト・コンピュータ上に存在するサービス
・ホスト・ベリファイヤは、永続メモリ内に格納されて
いるシステム・アドミニストレータに関連するアクセス
・コントロール・データを使用することにより、システ
ム・アドミニストレータがサービスのリストから選択さ
れたサービスへのアクセスを許可されていることをベリ
ファイする。データ転送コンポーネントは、サービス・
ホスト・コンピュータ上に存在するマネジメント・ファ
イルをアドミニストレーション・サーバ・コンピュータ
へ転送し、これによって、サービス・マネージャを使用
したマネジメント・ファイルの操作を促進する。
ットワーク内のホスト・サービス・コンピュータ上に存
在するサービスのアドミニストレーションのためのサー
ビス・マネージャへのアクセスを保護するシステムを開
示する。好ましい実施形態では、サービス・マネージャ
は複数のホスト・サービス・コンピュータへ接続された
アドミニストレーション・サーバ・コンピュータ上に存
在し、かつアドミニストレーション・クライアント・コ
ンピュータへ接続されている。アドミニストレーション
・クライアント・コンピュータ及びアドミニストレーシ
ョン・サーバ・コンピュータの間の通信コネクション
は、ユーザ識別子及びパスワードをサービス・マネージ
ャへ提供するために使用される。ユーザ識別子は少なく
とも1つのサービスへのアドミニストレイティブ・アク
セスを有するユーザ、一般的には、システム・アドミニ
ストレータを表す。サービス・マネージャのコントロー
ル下において、オーセンティケータはユーザ識別子及び
パスワードを永続メモリ内に格納されたユーザ識別子及
びパスワードのリストと比較する。識別子及びパスワー
ドに関連するシステム・アドミニストレータがアドミニ
ストレイティブ・アクセスを有するサービスのリスト
を、アクセス・コントロール・メカニズムは導出する。
サービス・ホスト・コンピュータ上に存在するサービス
・ホスト・ベリファイヤは、永続メモリ内に格納されて
いるシステム・アドミニストレータに関連するアクセス
・コントロール・データを使用することにより、システ
ム・アドミニストレータがサービスのリストから選択さ
れたサービスへのアクセスを許可されていることをベリ
ファイする。データ転送コンポーネントは、サービス・
ホスト・コンピュータ上に存在するマネジメント・ファ
イルをアドミニストレーション・サーバ・コンピュータ
へ転送し、これによって、サービス・マネージャを使用
したマネジメント・ファイルの操作を促進する。
【0012】本発明の別の態様では、ブラウザ・プログ
ラムを有するアドミニストレーション・クライアント
と、サービス・ホスト・コンピュータとへTCP/IP
などのインターネット・プロトコルを使用して接続され
たアドミニストレーション・サーバからコンピュータ・
ネットワーク内のサービス・ホスト・コンピュータ上に
存在するサービスのアドミニストレーションを保護する
システムを開示する。好ましい実施形態では、ユーザ・
プロフィール・データ・リポジトリはユーザ・アクセス
・レベル、サービスのリスト及びパスワードを含むユー
ザ特権に関するデータを格納する。アドミニストレーシ
ョン・サーバ上に存在するサービス・マネージャ・サブ
コンポーネントを有する通信インターフェースは、ユー
ザ名及びパスワードを受信し、これらの情報をユーザ・
プロフィール・データ・リポジトリへ送信する。サービ
ス・ホスト上に存在可能なコンポーネント・コンフィギ
ュレーション・ディレクトリは、サービスに属するマネ
ジメント・モジュールを格納するコンポーネント・コン
フィギュレーション・ファイルを含む。マネジメント・
モジュールはサービスのアドミニストレーションに使用
可能なマネジメント・データを含む。更に、通信インタ
ーフェースはアドミニストレーション・サーバ・コンピ
ュータ上に存在するサービス・ホスト・サブコンポーネ
ントを有する。サービス・ホスト・サブコンポーネント
はユーザ名及びパスワードを受信し、サービス・ホスト
上でのベリフィケーションのために、これらの情報をサ
ービス・ホストへ送信し、ベリフィケーションはユーザ
・プロフィール・データ・リポジトリ内に格納されてい
るユーザ特権に関するデータを調べることによって行わ
れる。
ラムを有するアドミニストレーション・クライアント
と、サービス・ホスト・コンピュータとへTCP/IP
などのインターネット・プロトコルを使用して接続され
たアドミニストレーション・サーバからコンピュータ・
ネットワーク内のサービス・ホスト・コンピュータ上に
存在するサービスのアドミニストレーションを保護する
システムを開示する。好ましい実施形態では、ユーザ・
プロフィール・データ・リポジトリはユーザ・アクセス
・レベル、サービスのリスト及びパスワードを含むユー
ザ特権に関するデータを格納する。アドミニストレーシ
ョン・サーバ上に存在するサービス・マネージャ・サブ
コンポーネントを有する通信インターフェースは、ユー
ザ名及びパスワードを受信し、これらの情報をユーザ・
プロフィール・データ・リポジトリへ送信する。サービ
ス・ホスト上に存在可能なコンポーネント・コンフィギ
ュレーション・ディレクトリは、サービスに属するマネ
ジメント・モジュールを格納するコンポーネント・コン
フィギュレーション・ファイルを含む。マネジメント・
モジュールはサービスのアドミニストレーションに使用
可能なマネジメント・データを含む。更に、通信インタ
ーフェースはアドミニストレーション・サーバ・コンピ
ュータ上に存在するサービス・ホスト・サブコンポーネ
ントを有する。サービス・ホスト・サブコンポーネント
はユーザ名及びパスワードを受信し、サービス・ホスト
上でのベリフィケーションのために、これらの情報をサ
ービス・ホストへ送信し、ベリフィケーションはユーザ
・プロフィール・データ・リポジトリ内に格納されてい
るユーザ特権に関するデータを調べることによって行わ
れる。
【0013】本発明とその更なる効果は添付図面に基づ
く以下の説明から最もよく理解できる。
く以下の説明から最もよく理解できる。
【0014】
【発明の実施の形態】本発明の好ましい実施形態を詳述
する。好ましい実施形態の例を添付図面に示す。本発明
を好ましい実施形態に関連して詳述するが、これは本発
明を1つの好ましい実施形態に限定することを意図する
ものではない。逆に、請求の範囲に定める本発明の趣旨
及び範囲に含まれる別例、変更例及び等価なものを包含
することを意図している。
する。好ましい実施形態の例を添付図面に示す。本発明
を好ましい実施形態に関連して詳述するが、これは本発
明を1つの好ましい実施形態に限定することを意図する
ものではない。逆に、請求の範囲に定める本発明の趣旨
及び範囲に含まれる別例、変更例及び等価なものを包含
することを意図している。
【0015】コンピュータ・ネットワーク内のセントラ
ル・ロケーションからソフトウェア・アプリケーション
及びサービスを管理するための方法及びシステムを複数
の図面に示す。複数のサーバと、大きなエンドユーザ・
ベースとを有する大規模コンピュータ・ネットワークで
は、ネットワーク上におけるアプリケーション及びソフ
トウェアの管理は多くの時間を要するエラーを起こしや
すいタスクである。一般的に、システム・アドミニスト
レータは新たなアプリケーション、即ち、サービスをサ
ービス・ホスト、即ち、複数のネットワーク・サーバの
うちの1つへインストールする。このインストールは、
通常、インストール先のサーバにおいて行われる。シス
テム・アドミニストレータはアプリケーションの管理に
関する情報(特に、マネジメント・モジュールのファイ
ルのロケーション及び名前)をマニュアルで書き留め
る。次いで、この情報をアドミニストレータ・コンソー
ルを通じてアドミニストレータ・サーバへ入力する。ア
ドミニストレータ・サーバ(例:Webサーバ)が新た
なアプリケーション・マネジメント・モジュールのロケ
ーションを認識した後、エンドユーザは新たなアプリケ
ーションへアクセス可能である。頻繁なアップデート、
変更または置換を必要とする多数のアプリケーションを
有する多数のサーバがネットワーク上に存在する際、こ
のプロセスは重荷であり、かつ非効率的である。アプリ
ケーションの受信後、このアプリケーションが即座に利
用可能になることへの期待が大きい場合、この問題はエ
ンドユーザにとって深刻である。前記の非自動の2工程
プロセスは、ネットワーク上のユーザがアプリケーショ
ンを利用できるようになるまでの時間を増大させる。
ル・ロケーションからソフトウェア・アプリケーション
及びサービスを管理するための方法及びシステムを複数
の図面に示す。複数のサーバと、大きなエンドユーザ・
ベースとを有する大規模コンピュータ・ネットワークで
は、ネットワーク上におけるアプリケーション及びソフ
トウェアの管理は多くの時間を要するエラーを起こしや
すいタスクである。一般的に、システム・アドミニスト
レータは新たなアプリケーション、即ち、サービスをサ
ービス・ホスト、即ち、複数のネットワーク・サーバの
うちの1つへインストールする。このインストールは、
通常、インストール先のサーバにおいて行われる。シス
テム・アドミニストレータはアプリケーションの管理に
関する情報(特に、マネジメント・モジュールのファイ
ルのロケーション及び名前)をマニュアルで書き留め
る。次いで、この情報をアドミニストレータ・コンソー
ルを通じてアドミニストレータ・サーバへ入力する。ア
ドミニストレータ・サーバ(例:Webサーバ)が新た
なアプリケーション・マネジメント・モジュールのロケ
ーションを認識した後、エンドユーザは新たなアプリケ
ーションへアクセス可能である。頻繁なアップデート、
変更または置換を必要とする多数のアプリケーションを
有する多数のサーバがネットワーク上に存在する際、こ
のプロセスは重荷であり、かつ非効率的である。アプリ
ケーションの受信後、このアプリケーションが即座に利
用可能になることへの期待が大きい場合、この問題はエ
ンドユーザにとって深刻である。前記の非自動の2工程
プロセスは、ネットワーク上のユーザがアプリケーショ
ンを利用できるようになるまでの時間を増大させる。
【0016】本発明は新たなアプリケーション及びサー
ビスをWebサーバなどのセントラル・マネジメント・
ロケーションにおいて登録するプロセスを自動化する方
法であり、これによって、システム・アドミニストレー
タが記憶する必要のある情報量を低減し、かつエンドユ
ーザがサービスを更に早く利用できるようにする。本実
施形態において、本発明はネットワーク上の他のサー
バ、即ち、サービス・ホストを管理するアドミニストレ
ーション・サーバ上に存在するマネジメント・コンソー
ル・プログラムを持つことを含む。そして、前記の他の
サーバはアドミニストレーション・サーバの「クライア
ント」である点からマネジメント・クライアントとも呼
ばれる。更に、本実施形態はマネジメント情報を格納す
るためのデータベースを含む永続ストレージ領域を含
み、かつサービス・ホスト上のサービスと、各マネジメ
ント・クライアントに関連する「周知の」ディレクトリ
とに関する認証情報を使用する(例:システム・アドミ
ニストレータまたはネットワーク・アドミニストレー
タ)。以下に詳述する別の好ましい実施形態では、例え
ば、ストレージ領域を1つのサーバのみへ関連させる代
わりに、このストレージ領域をネットワーク上へ分散さ
せ得る。別の好ましい実施形態では、マネジメント・コ
ンソール・プログラム全体をアドミニストレーション・
サーバへインストールせずに、このマネジメント・コン
ソール・プログラムをサーバ及びアドミニストレータ・
クライアント・マシンの間に分散させ得る。これらのコ
ンポーネントは図2に示す。
ビスをWebサーバなどのセントラル・マネジメント・
ロケーションにおいて登録するプロセスを自動化する方
法であり、これによって、システム・アドミニストレー
タが記憶する必要のある情報量を低減し、かつエンドユ
ーザがサービスを更に早く利用できるようにする。本実
施形態において、本発明はネットワーク上の他のサー
バ、即ち、サービス・ホストを管理するアドミニストレ
ーション・サーバ上に存在するマネジメント・コンソー
ル・プログラムを持つことを含む。そして、前記の他の
サーバはアドミニストレーション・サーバの「クライア
ント」である点からマネジメント・クライアントとも呼
ばれる。更に、本実施形態はマネジメント情報を格納す
るためのデータベースを含む永続ストレージ領域を含
み、かつサービス・ホスト上のサービスと、各マネジメ
ント・クライアントに関連する「周知の」ディレクトリ
とに関する認証情報を使用する(例:システム・アドミ
ニストレータまたはネットワーク・アドミニストレー
タ)。以下に詳述する別の好ましい実施形態では、例え
ば、ストレージ領域を1つのサーバのみへ関連させる代
わりに、このストレージ領域をネットワーク上へ分散さ
せ得る。別の好ましい実施形態では、マネジメント・コ
ンソール・プログラム全体をアドミニストレーション・
サーバへインストールせずに、このマネジメント・コン
ソール・プログラムをサーバ及びアドミニストレータ・
クライアント・マシンの間に分散させ得る。これらのコ
ンポーネントは図2に示す。
【0017】図2は本発明の1つの実施形態に基づくコ
ンピュータ・ネットワークのサーバ側のコンポーネント
のブロック図である。ネットワーク全体(図示略)のサ
ーバ側コンフィギュレーション200は、2つのセクシ
ョン、即ち、アドミニストレーション側を表すセクショ
ン202と、ネットワーク・サーバ、即ち、サービス・
ホストを表すセクション204とを有するものと見なし
得る。サービスの提供、アプリケーションの実行または
他のネットワーク・オペレーションの実施のために、ネ
ットワーク・サーバ206へのアクセスが可能なクライ
アント・マシン上のネットワーク・エンドユーザは図2
に示されていない。コンピュータ・ネットワークのエン
ドユーザがネットワーク上のサービス及びアプリケーシ
ョンを更に早く利用可能となり、かつ、これらのサービ
ス及びアプリケーションが頻繁にダウンしなくなった場
合、コンピュータ・ネットワークのエンドユーザは本発
明の受益者の一人となる。しかし、本実施形態におい
て、本発明はシステム・アドミニストレータまたはネッ
トワーク・マネージャ(即ち、ユーザ)によって使用さ
れる。
ンピュータ・ネットワークのサーバ側のコンポーネント
のブロック図である。ネットワーク全体(図示略)のサ
ーバ側コンフィギュレーション200は、2つのセクシ
ョン、即ち、アドミニストレーション側を表すセクショ
ン202と、ネットワーク・サーバ、即ち、サービス・
ホストを表すセクション204とを有するものと見なし
得る。サービスの提供、アプリケーションの実行または
他のネットワーク・オペレーションの実施のために、ネ
ットワーク・サーバ206へのアクセスが可能なクライ
アント・マシン上のネットワーク・エンドユーザは図2
に示されていない。コンピュータ・ネットワークのエン
ドユーザがネットワーク上のサービス及びアプリケーシ
ョンを更に早く利用可能となり、かつ、これらのサービ
ス及びアプリケーションが頻繁にダウンしなくなった場
合、コンピュータ・ネットワークのエンドユーザは本発
明の受益者の一人となる。しかし、本実施形態におい
て、本発明はシステム・アドミニストレータまたはネッ
トワーク・マネージャ(即ち、ユーザ)によって使用さ
れる。
【0018】本実施形態では、マネジメント・クライア
ント206はWebサーバ208を通じて管理される。
別の好ましい実施形態では、サーバ208は別の種類の
サーバ(更に汎用的なアドミニストレーション・サーバ
など)であるか、またはネットワークのサイズ及びサー
バのキャパシティに基づく別の機能を有するサーバであ
り得る。いずれにせよ、ネットワーク内のサーバ208
はマネジメント・クライアント206を管理する役割を
有する。サーバ208の1つの特徴としては、以下に詳
述するマネジメント・コンソール・プログラム210を
有する点が挙げられる。Webサーバ208の別の特徴
としては、サービス・マネジメント・モジュール情報を
格納する永続ストレージ領域データベース212へのア
クセスを有する点が挙げられる。Webサーバ208は
ライトウェイト・ディレクトリ・アクセス・プロトコル
(LDAP)214を通じてストレージ212と通信す
る。別の好ましい実施形態では、別のデータ・アクセス
・プロトコルをサーバ208及びストレージ領域212
の間で使用し得る。更に、ストレージ領域212はマネ
ジメント・クライアント206からのアクセスが可能で
ある。本実施形態において、永続ストレージ212はデ
ータを階層フォーマットで格納する信頼性の高いデータ
ベースである。別の好ましい実施形態において、データ
ベースはリレーショナル・データベース・フォーマット
を有し得る。即ち、データベースはデータをオブジェク
ト指向のデータ・リポジトリへ格納可能である。更に、
別の好ましい実施形態では、ストレージ212は、マネ
ジメント・クライアント206の永続ストレージ領域部
分と、Webサーバ208の永続ストレージ領域部分
と、ネットワークで利用可能であって、かつサーバによ
るアクセスが可能な他の永続ストレージ媒体の永続スト
レージ領域部分とへ分散させ得る。
ント206はWebサーバ208を通じて管理される。
別の好ましい実施形態では、サーバ208は別の種類の
サーバ(更に汎用的なアドミニストレーション・サーバ
など)であるか、またはネットワークのサイズ及びサー
バのキャパシティに基づく別の機能を有するサーバであ
り得る。いずれにせよ、ネットワーク内のサーバ208
はマネジメント・クライアント206を管理する役割を
有する。サーバ208の1つの特徴としては、以下に詳
述するマネジメント・コンソール・プログラム210を
有する点が挙げられる。Webサーバ208の別の特徴
としては、サービス・マネジメント・モジュール情報を
格納する永続ストレージ領域データベース212へのア
クセスを有する点が挙げられる。Webサーバ208は
ライトウェイト・ディレクトリ・アクセス・プロトコル
(LDAP)214を通じてストレージ212と通信す
る。別の好ましい実施形態では、別のデータ・アクセス
・プロトコルをサーバ208及びストレージ領域212
の間で使用し得る。更に、ストレージ領域212はマネ
ジメント・クライアント206からのアクセスが可能で
ある。本実施形態において、永続ストレージ212はデ
ータを階層フォーマットで格納する信頼性の高いデータ
ベースである。別の好ましい実施形態において、データ
ベースはリレーショナル・データベース・フォーマット
を有し得る。即ち、データベースはデータをオブジェク
ト指向のデータ・リポジトリへ格納可能である。更に、
別の好ましい実施形態では、ストレージ212は、マネ
ジメント・クライアント206の永続ストレージ領域部
分と、Webサーバ208の永続ストレージ領域部分
と、ネットワークで利用可能であって、かつサーバによ
るアクセスが可能な他の永続ストレージ媒体の永続スト
レージ領域部分とへ分散させ得る。
【0019】前記のように、本発明はシステム・アドミ
ニストレータが主に使用する。アドミニストレータは特
別なクライアント・アドミニストレータ・コンソール2
16を通じてサーバ208へアクセスする。本実施形態
では、アドミニストレータがサーバ208へアクセスす
ることを可能にするWebベースのブラウザ・プログラ
ムを、コンソール216は備えている。より具体的に
は、コンソール216はマネジメント・コンソール・プ
ログラム210及びストレージ領域212を使用する。
ブラウザ・ホスト216から見た場合、サーバ208は
マネジメント・コンソール・ホストと呼ぶことができ
る。以下に詳述するように、マネジメント・クライアン
ト206上のソフトウェア・アプリケーション及びサー
ビスを管理するために、システム・アドミニストレータ
はブラウザ・ホスト216を使用できる。
ニストレータが主に使用する。アドミニストレータは特
別なクライアント・アドミニストレータ・コンソール2
16を通じてサーバ208へアクセスする。本実施形態
では、アドミニストレータがサーバ208へアクセスす
ることを可能にするWebベースのブラウザ・プログラ
ムを、コンソール216は備えている。より具体的に
は、コンソール216はマネジメント・コンソール・プ
ログラム210及びストレージ領域212を使用する。
ブラウザ・ホスト216から見た場合、サーバ208は
マネジメント・コンソール・ホストと呼ぶことができ
る。以下に詳述するように、マネジメント・クライアン
ト206上のソフトウェア・アプリケーション及びサー
ビスを管理するために、システム・アドミニストレータ
はブラウザ・ホスト216を使用できる。
【0020】マネジメント・クライアント206はネッ
トワーク上の全てのサーバまたは幾つかのサーバを含み
得る。システム・アドミニストレータがWebサーバ2
08を通じて管理するサーバは、LDAPを通じてスト
レージ212と通信する。各マネジメント・クライアン
トは符号218で示す1つ以上のサービスと、符号22
0で示す1つ以上の対応するマネジメント・モジュール
とをサービス・ホスト207上に有する。新たなサービ
スをインストールする際、または既存のサービスをアッ
プグレードする際、マネジメント・モジュール領域22
0内のエントリは変更される。以下に詳述するように、
この変更は永続ストレージ212内の対応するエントリ
内へ反映される。図2では、サービス218をマネジメ
ント・モジュール220から分離して示しているが、こ
れら2つのコンポーネントは互いに必要不可欠である。
換言するならば、サービスのマネジメント・モジュール
は、サービスの主要部、即ち、機能モジュールと一体に
結合している。しかし、2つのコンポーネントは別々の
役割を依然有している。マネジメント・モジュール22
0はコンフィギュレーション・ファイル内に格納され
る。コンフィギュレーション・コンポーネント・ディレ
クトリは以下に詳述する。別の好ましい実施形態におい
て、マネジメント・モジュール220内の情報は別の非
マネジメント・ファイルを含むデータベースまたはスタ
ンダード・ディレクトリなどの別のフォーマットで格納
可能である。
トワーク上の全てのサーバまたは幾つかのサーバを含み
得る。システム・アドミニストレータがWebサーバ2
08を通じて管理するサーバは、LDAPを通じてスト
レージ212と通信する。各マネジメント・クライアン
トは符号218で示す1つ以上のサービスと、符号22
0で示す1つ以上の対応するマネジメント・モジュール
とをサービス・ホスト207上に有する。新たなサービ
スをインストールする際、または既存のサービスをアッ
プグレードする際、マネジメント・モジュール領域22
0内のエントリは変更される。以下に詳述するように、
この変更は永続ストレージ212内の対応するエントリ
内へ反映される。図2では、サービス218をマネジメ
ント・モジュール220から分離して示しているが、こ
れら2つのコンポーネントは互いに必要不可欠である。
換言するならば、サービスのマネジメント・モジュール
は、サービスの主要部、即ち、機能モジュールと一体に
結合している。しかし、2つのコンポーネントは別々の
役割を依然有している。マネジメント・モジュール22
0はコンフィギュレーション・ファイル内に格納され
る。コンフィギュレーション・コンポーネント・ディレ
クトリは以下に詳述する。別の好ましい実施形態におい
て、マネジメント・モジュール220内の情報は別の非
マネジメント・ファイルを含むデータベースまたはスタ
ンダード・ディレクトリなどの別のフォーマットで格納
可能である。
【0021】マネジメント・コンソール・プログラムに
関連する図2の残りのコンポーネントは認証及びアクセ
ス・コントロールの機能を管理する。マネジメント・コ
ンソール・プログラム210は以下に図8〜図11に関
連して詳述するユーザ・ベリフィケーション機能及びユ
ーザ認証機能を実施する認証レイヤ222を有する。プ
ログラムを実行するためにWebサーバが使用するコモ
ン・ゲートウェイ・インターフェース・プログラム、即
ち、CGIプログラムがコンソール・ホスト208に関
連している。本実施形態では、CGIプログラム224
はプログラムをコンソール・ホスト208から実行する
ために使用され、かつ2つの部分、即ち、マネジメント
・コンソールCGI226及びサーブレットCGI22
8へ論理的に分割されている。マネジメント・コンソー
ルCGI226はマネジメント・コンソール・プログラ
ム208と通信する。更に、マネジメント・コンソール
CGI226は図9及び図10に関連して以下に詳述す
る。サーブレットCGI228は認証データをコンソー
ル・ホスト208からサービス・ホスト206へ伝達す
る。更に、サーブレットCGI228は当該技術分野に
おいて周知のコンポーネントである。
関連する図2の残りのコンポーネントは認証及びアクセ
ス・コントロールの機能を管理する。マネジメント・コ
ンソール・プログラム210は以下に図8〜図11に関
連して詳述するユーザ・ベリフィケーション機能及びユ
ーザ認証機能を実施する認証レイヤ222を有する。プ
ログラムを実行するためにWebサーバが使用するコモ
ン・ゲートウェイ・インターフェース・プログラム、即
ち、CGIプログラムがコンソール・ホスト208に関
連している。本実施形態では、CGIプログラム224
はプログラムをコンソール・ホスト208から実行する
ために使用され、かつ2つの部分、即ち、マネジメント
・コンソールCGI226及びサーブレットCGI22
8へ論理的に分割されている。マネジメント・コンソー
ルCGI226はマネジメント・コンソール・プログラ
ム208と通信する。更に、マネジメント・コンソール
CGI226は図9及び図10に関連して以下に詳述す
る。サーブレットCGI228は認証データをコンソー
ル・ホスト208からサービス・ホスト206へ伝達す
る。更に、サーブレットCGI228は当該技術分野に
おいて周知のコンポーネントである。
【0022】マネジメント・モジュール・コンポーネン
ト220の一部である対応する認証及びアクセス・コン
トロール・レイヤ230がサービス・ホスト206上に
存在する。認証レイヤ230はデータをコンソール・ホ
スト208からサーブレットCGI228を通じて受信
する。マネジメント・コンソール・プログラムを特定の
サービスの管理に使用すべくログオンするシステム・ア
ドミニストレータに対する前記の特定のサービスの管理
権限付与を保証するために、これらのコンポーネントは
使用される。更に、これらのコンポーネントは「スーパ
ー」システム・アドミニストレータがアドミニストレー
タと、マネジメント・コンソール・フレームワーク内の
特定の権限とを追加及び削除することを可能にする。本
実施形態では、この機能性は図8に示すグラフィカル・
ユーザ・インターフェースを通じて明らかにする。サー
ビス・ホスト206は永続データ・ストレージ212を
用いてユーザのアクセス・コントロール及び権限付与を
再認証する。
ト220の一部である対応する認証及びアクセス・コン
トロール・レイヤ230がサービス・ホスト206上に
存在する。認証レイヤ230はデータをコンソール・ホ
スト208からサーブレットCGI228を通じて受信
する。マネジメント・コンソール・プログラムを特定の
サービスの管理に使用すべくログオンするシステム・ア
ドミニストレータに対する前記の特定のサービスの管理
権限付与を保証するために、これらのコンポーネントは
使用される。更に、これらのコンポーネントは「スーパ
ー」システム・アドミニストレータがアドミニストレー
タと、マネジメント・コンソール・フレームワーク内の
特定の権限とを追加及び削除することを可能にする。本
実施形態では、この機能性は図8に示すグラフィカル・
ユーザ・インターフェースを通じて明らかにする。サー
ビス・ホスト206は永続データ・ストレージ212を
用いてユーザのアクセス・コントロール及び権限付与を
再認証する。
【0023】図3は本発明の1つの実施形態に基づく新
たなサービスをネットワーク上で登録するプロセスの概
要を示すフローチャートである。新たなサービスの登
録、サービスのアップグレード、または新たなマネジメ
ント・クライアントの追加をネットワークに対して行う
際、システム・アドミニストレータが実施するステップ
をフローチャートは示す。ステップ302では、サービ
スを特定のマネジメント・クライアントへインストール
する。これはブラウザ・ホストとして機能するクライア
ント・マシンを通じて一般的に行われ、通常は、システ
ム・アドミニストレータがこれを実施する。サービスに
関連するマネジメント・モジュールはマネジメント・ク
ライアント上にもインストールされている実行可能なコ
ードのセグメントである。メール・サーバ上のマネジメ
ント・モジュールの例としては、1エンドユーザあたり
の最大割当量、即ち、ユーザが占有できるメモリの最大
量を示すモジュールが挙げられる。別の例としては、顧
客のWebサイトをホストするISP(インターネット
・サービス・プロバイダ)が所有するWebサーバが挙
げられる。この場合、マネジメント・モジュールはWe
bサーバ上での新たなWebサイトの追加を管理し得
る。
たなサービスをネットワーク上で登録するプロセスの概
要を示すフローチャートである。新たなサービスの登
録、サービスのアップグレード、または新たなマネジメ
ント・クライアントの追加をネットワークに対して行う
際、システム・アドミニストレータが実施するステップ
をフローチャートは示す。ステップ302では、サービ
スを特定のマネジメント・クライアントへインストール
する。これはブラウザ・ホストとして機能するクライア
ント・マシンを通じて一般的に行われ、通常は、システ
ム・アドミニストレータがこれを実施する。サービスに
関連するマネジメント・モジュールはマネジメント・ク
ライアント上にもインストールされている実行可能なコ
ードのセグメントである。メール・サーバ上のマネジメ
ント・モジュールの例としては、1エンドユーザあたり
の最大割当量、即ち、ユーザが占有できるメモリの最大
量を示すモジュールが挙げられる。別の例としては、顧
客のWebサイトをホストするISP(インターネット
・サービス・プロバイダ)が所有するWebサーバが挙
げられる。この場合、マネジメント・モジュールはWe
bサーバ上での新たなWebサイトの追加を管理し得
る。
【0024】マネジメント・モジュールは幾種類かある
マネジメント・モジュールのうちの1つであり得る。本
実施形態では、これらのマネジメント・モジュールの種
類としては、ブラウザベースのマネジメント・モジュー
ル、Xベースのマネジメント・モジュール及びコマンド
・ライン・マネジメント・モジュールが挙げられる。ブ
ラウザベースのマネジメント・モジュールはWebブラ
ウザ内で実行されるアプリケーションに関連している。
アプリケーションの種類の大半がWebブラウザ内で実
行されるアプリケーションであることを予想できる。X
ベースのマネジメント・モジュールは、UNIXオペレ
ーティング・システムのコンポーネントであるXプロト
コルに基づいて実行されるスタンドアロン・アプリケー
ションに一般的に関連している。一般的に、これらのア
プリケーションはブラウザ内から実行されることはな
く、オペレーティング・システム・シェルから実行され
る。これはUNIXベースのグラフィカル・ユーザ・イ
ンターフェースである周知のスタンダードXウィンドウ
ズに由来する。コマンド・ライン・マネジメント・モジ
ュールはコマンド・ラインを用いて管理するアプリケー
ションに関連している。しかし、コマンド・ライン・マ
ネジメント・モジュールを埋め込み、かつこれをWeb
ブラウザから実行できる。コマンド・ラインは以下に詳
述するようにランタイム・パラメータを有していても良
く、またランタイム・パラメータを有さなくても良い。
コマンド・ライン・コマンドの例としては、「ls」(フ
ァイルのリストを獲得する)、「whoami」(現在のユー
ザに関する情報を返す)及び「ps」(パフォーマンス
・ステータスに関する情報を提供する)が挙げられる。
別の好ましい実施形態では、別の種類のマネジメント・
モジュールをインストールできる。
マネジメント・モジュールのうちの1つであり得る。本
実施形態では、これらのマネジメント・モジュールの種
類としては、ブラウザベースのマネジメント・モジュー
ル、Xベースのマネジメント・モジュール及びコマンド
・ライン・マネジメント・モジュールが挙げられる。ブ
ラウザベースのマネジメント・モジュールはWebブラ
ウザ内で実行されるアプリケーションに関連している。
アプリケーションの種類の大半がWebブラウザ内で実
行されるアプリケーションであることを予想できる。X
ベースのマネジメント・モジュールは、UNIXオペレ
ーティング・システムのコンポーネントであるXプロト
コルに基づいて実行されるスタンドアロン・アプリケー
ションに一般的に関連している。一般的に、これらのア
プリケーションはブラウザ内から実行されることはな
く、オペレーティング・システム・シェルから実行され
る。これはUNIXベースのグラフィカル・ユーザ・イ
ンターフェースである周知のスタンダードXウィンドウ
ズに由来する。コマンド・ライン・マネジメント・モジ
ュールはコマンド・ラインを用いて管理するアプリケー
ションに関連している。しかし、コマンド・ライン・マ
ネジメント・モジュールを埋め込み、かつこれをWeb
ブラウザから実行できる。コマンド・ラインは以下に詳
述するようにランタイム・パラメータを有していても良
く、またランタイム・パラメータを有さなくても良い。
コマンド・ライン・コマンドの例としては、「ls」(フ
ァイルのリストを獲得する)、「whoami」(現在のユー
ザに関する情報を返す)及び「ps」(パフォーマンス
・ステータスに関する情報を提供する)が挙げられる。
別の好ましい実施形態では、別の種類のマネジメント・
モジュールをインストールできる。
【0025】ステップ304では、システム・アドミニ
ストレータはサービス及びマネジメント・モジュールを
マネジメント・クライアント上へ登録する。本実施形態
では、mc_regと呼ばれるコマンドをマネジメント・クラ
イアント上で実行することによって、この登録は行われ
る。サービス及びマネジメント・モジュールを登録する
ことにより、インストールされたモジュールの種類がア
ドミニストレーション・サーバ(図2のサーバ208)
へ通知される。一般的に、システム・アドミニストレー
タは幾つかの新たなサービスを複数の異なるマネジメン
ト・クライアントへ登録する。従って、ステップ302
及びステップ304を、複数の異なるマネジメント・ク
ライアント上の幾つかのサービスに対して反復して実施
することになる。サービスをサービス・ホストへ登録し
た後、マネジメント・データを格納するコンポーネント
・コンフィギュレーション・ファイルと称される特定の
ファイルが形成され、かつサービス・ホスト上のコンポ
ーネント・コンフィギュレーション・ディレクトリ内へ
格納される。ステップ304を図4に基づいて以下に詳
述する。
ストレータはサービス及びマネジメント・モジュールを
マネジメント・クライアント上へ登録する。本実施形態
では、mc_regと呼ばれるコマンドをマネジメント・クラ
イアント上で実行することによって、この登録は行われ
る。サービス及びマネジメント・モジュールを登録する
ことにより、インストールされたモジュールの種類がア
ドミニストレーション・サーバ(図2のサーバ208)
へ通知される。一般的に、システム・アドミニストレー
タは幾つかの新たなサービスを複数の異なるマネジメン
ト・クライアントへ登録する。従って、ステップ302
及びステップ304を、複数の異なるマネジメント・ク
ライアント上の幾つかのサービスに対して反復して実施
することになる。サービスをサービス・ホストへ登録し
た後、マネジメント・データを格納するコンポーネント
・コンフィギュレーション・ファイルと称される特定の
ファイルが形成され、かつサービス・ホスト上のコンポ
ーネント・コンフィギュレーション・ディレクトリ内へ
格納される。ステップ304を図4に基づいて以下に詳
述する。
【0026】ステップ306では、「ディスカバー」ル
ーチンをマネジメント・コンソール・プログラム210
に関連するグラフィカル・ユーザ・インターフェースを
通じて開始するとともに、この「ディスカバー」ルーチ
ンをサービス・ホスト上で実行する。このルーチンはマ
ネジメント・コンソール・プログラムによる特定のサー
ビス・ホストの登録を可能にする。特定の1つのサービ
ス・ホストまたはサービス・ホスト群へアクセスし、か
つ何がそこに登録されているかをチェックする命令を、
システム・アドミニストレータは例えばブラウザ・ホス
ト216を通じてマネジメント・コンソールへ与える。
本実施形態では、システム・アドミニストレータが指し
示すサービス・ホスト上のコンポーネント・コンフィギ
ュレーション・ディレクトリと呼ばれる周知のディレク
トリをマネジメント・コンソールがチェックすることに
よって、これは行われる。ステップ306は図5におい
て更に詳述する。好ましい実施形態では、サービスがス
テップ302でインストールされた時点において、ディ
スカバー・ルーチンをサービス・ホスト上でローカルに
実行できる。サービス・ホストは、このリモート・ディ
スカバー、即ち、オート・ディスカバーの結果をマネジ
メント・コンソール・プログラムへ一斉同報し得る。本
実施形態では、システム・アドミニストレータが変更、
アップグレードまたは追加を最近行った全てのサービス
・ホストを登録するために、システム・アドミニストレ
ータはマネジメント・コンソール・プログラムへ命令し
得る。本実施形態では、マネジメント・コンソール・プ
ログラムはこれらのサービス・ホストのチェックを行
い、かつコンポーネント・コンフィギュレーション・デ
ィレクトリをチェックすることにより、任意のアップデ
ートを登録する。変更された全てのサービス・ホストを
登録した後、エンドユーザはサービス、即ち、アプリケ
ーションの使用を開始可能であり、登録プロセスが完了
する。
ーチンをマネジメント・コンソール・プログラム210
に関連するグラフィカル・ユーザ・インターフェースを
通じて開始するとともに、この「ディスカバー」ルーチ
ンをサービス・ホスト上で実行する。このルーチンはマ
ネジメント・コンソール・プログラムによる特定のサー
ビス・ホストの登録を可能にする。特定の1つのサービ
ス・ホストまたはサービス・ホスト群へアクセスし、か
つ何がそこに登録されているかをチェックする命令を、
システム・アドミニストレータは例えばブラウザ・ホス
ト216を通じてマネジメント・コンソールへ与える。
本実施形態では、システム・アドミニストレータが指し
示すサービス・ホスト上のコンポーネント・コンフィギ
ュレーション・ディレクトリと呼ばれる周知のディレク
トリをマネジメント・コンソールがチェックすることに
よって、これは行われる。ステップ306は図5におい
て更に詳述する。好ましい実施形態では、サービスがス
テップ302でインストールされた時点において、ディ
スカバー・ルーチンをサービス・ホスト上でローカルに
実行できる。サービス・ホストは、このリモート・ディ
スカバー、即ち、オート・ディスカバーの結果をマネジ
メント・コンソール・プログラムへ一斉同報し得る。本
実施形態では、システム・アドミニストレータが変更、
アップグレードまたは追加を最近行った全てのサービス
・ホストを登録するために、システム・アドミニストレ
ータはマネジメント・コンソール・プログラムへ命令し
得る。本実施形態では、マネジメント・コンソール・プ
ログラムはこれらのサービス・ホストのチェックを行
い、かつコンポーネント・コンフィギュレーション・デ
ィレクトリをチェックすることにより、任意のアップデ
ートを登録する。変更された全てのサービス・ホストを
登録した後、エンドユーザはサービス、即ち、アプリケ
ーションの使用を開始可能であり、登録プロセスが完了
する。
【0027】図4は本発明の1つの実施形態に基づくサ
ービスを登録する図3のステップ304の詳細を示すフ
ローチャートである。ステップ304はシステム・アド
ミニストレータから命令を受けることにより、新たなサ
ービスがサービス・ホストへ登録されたことをマネジメ
ント・コンソールが後から認識できるように、新たなサ
ービスをサービス・ホストへ登録するプロセスを提供し
ている。ステップ402では、サービス、即ち、アプリ
ケーションの種類がサービス・ホストに対して識別され
る。前記のように、本実施形態では、サービスは3つの
種類、即ち、ブラウザベース、Xベース及びコマンド・
ラインのうちの1つであり得る。別の好ましい実施形態
では、更に別の種類のサービスを入力し得る。本実施形
態では、このステップはサービス・ホスト上で実施され
る。そして、このステップはアプリケーションの種類を
マネジメント・コンソールへ通知する1つの方法といえ
る。別の好ましい実施形態では、この情報はブラウザ・
ホストにおいて入力可能である。ステップ402の後、
サービス・ホストで入力する情報は、識別されたサービ
スの種類に基づいている。サービスがWebベースのサ
ービスである場合、フローチャートはステップ404へ
移行する。ステップ404では、システム・アドミニス
トレータはサービス・ホスト上に存在するサービスのマ
ネジメント・モジュールのロケーションを入力する。W
ebベースのサービスの場合、このロケーションは一般
的にユニフォーム・リソース・ロケータ、即ち、URL
の形態をなす。ステップ406では、サービスの種類
と、マネジメント・モジュールのURLとをサービス・
ホスト上の周知のロケーションへパラメータとして保存
する。本実施形態では、これら2つのコンポーネントと
呼ばれる情報アイテムは、コンポーネント・コンフィギ
ュレーション・ディレクトリと呼ばれるディレクトリ内
のコンポーネント・コンフィギュレーション・ファイル
と呼ばれるUNIXファイルへ保存される。別の好まし
い実施形態では、これらのコンポーネントを格納するた
めにサービス・ホスト上の別のディレクトリを使用し得
る。
ービスを登録する図3のステップ304の詳細を示すフ
ローチャートである。ステップ304はシステム・アド
ミニストレータから命令を受けることにより、新たなサ
ービスがサービス・ホストへ登録されたことをマネジメ
ント・コンソールが後から認識できるように、新たなサ
ービスをサービス・ホストへ登録するプロセスを提供し
ている。ステップ402では、サービス、即ち、アプリ
ケーションの種類がサービス・ホストに対して識別され
る。前記のように、本実施形態では、サービスは3つの
種類、即ち、ブラウザベース、Xベース及びコマンド・
ラインのうちの1つであり得る。別の好ましい実施形態
では、更に別の種類のサービスを入力し得る。本実施形
態では、このステップはサービス・ホスト上で実施され
る。そして、このステップはアプリケーションの種類を
マネジメント・コンソールへ通知する1つの方法といえ
る。別の好ましい実施形態では、この情報はブラウザ・
ホストにおいて入力可能である。ステップ402の後、
サービス・ホストで入力する情報は、識別されたサービ
スの種類に基づいている。サービスがWebベースのサ
ービスである場合、フローチャートはステップ404へ
移行する。ステップ404では、システム・アドミニス
トレータはサービス・ホスト上に存在するサービスのマ
ネジメント・モジュールのロケーションを入力する。W
ebベースのサービスの場合、このロケーションは一般
的にユニフォーム・リソース・ロケータ、即ち、URL
の形態をなす。ステップ406では、サービスの種類
と、マネジメント・モジュールのURLとをサービス・
ホスト上の周知のロケーションへパラメータとして保存
する。本実施形態では、これら2つのコンポーネントと
呼ばれる情報アイテムは、コンポーネント・コンフィギ
ュレーション・ディレクトリと呼ばれるディレクトリ内
のコンポーネント・コンフィギュレーション・ファイル
と呼ばれるUNIXファイルへ保存される。別の好まし
い実施形態では、これらのコンポーネントを格納するた
めにサービス・ホスト上の別のディレクトリを使用し得
る。
【0028】ステップ408では、コンポーネント識別
子をサービス・マネジメント・モジュールに含まれる2
つのコンポーネントへそれぞれ割り当てる。本実施形態
では、コンポーネント識別子は2つの部分、即ち、
(1)固有識別子(ソラリス・パッケージ名(例:SUNW
FTP)など)及び(2)バージョン番号からなる。従っ
て、URLコンポーネント及びサービスの種類コンポー
ネントは、コンポーネント識別子を割り当てられ、かつ
コンポーネント・コンフィギュレーション・ディレクト
リ内のファイルへ保存される。更に、サービスに関する
「ユーザフレンドリー」な名前を入力する(この時点ま
で、この名前は固有の長い不可解な名前である)。この
ユーザフレンドリーな名前は図6に基づいて以下に詳述
するグラフィカル・ユーザ・インターフェース上に表示
される名前である。ステップ420では、ステップ40
6及びステップ408で説明したデータ、即ち、コンポ
ーネントをコンポーネント・コンフィギュレーション・
ディレクトリ内の適切なファイル内へ格納する。従っ
て、ステップ420の後、Webベースのサービスのた
めの図3のステップ306(「ディスカバリ」プロセ
ス)を実施するために必要な全ての情報は、周知のディ
レクトリに含まれる適切なファイル内へ格納され、プロ
セスが完了する。
子をサービス・マネジメント・モジュールに含まれる2
つのコンポーネントへそれぞれ割り当てる。本実施形態
では、コンポーネント識別子は2つの部分、即ち、
(1)固有識別子(ソラリス・パッケージ名(例:SUNW
FTP)など)及び(2)バージョン番号からなる。従っ
て、URLコンポーネント及びサービスの種類コンポー
ネントは、コンポーネント識別子を割り当てられ、かつ
コンポーネント・コンフィギュレーション・ディレクト
リ内のファイルへ保存される。更に、サービスに関する
「ユーザフレンドリー」な名前を入力する(この時点ま
で、この名前は固有の長い不可解な名前である)。この
ユーザフレンドリーな名前は図6に基づいて以下に詳述
するグラフィカル・ユーザ・インターフェース上に表示
される名前である。ステップ420では、ステップ40
6及びステップ408で説明したデータ、即ち、コンポ
ーネントをコンポーネント・コンフィギュレーション・
ディレクトリ内の適切なファイル内へ格納する。従っ
て、ステップ420の後、Webベースのサービスのた
めの図3のステップ306(「ディスカバリ」プロセ
ス)を実施するために必要な全ての情報は、周知のディ
レクトリに含まれる適切なファイル内へ格納され、プロ
セスが完了する。
【0029】再びステップ402へ戻り、サービスの種
類がXベースのサービスである場合、コントロールはス
テップ410へ移行する。前記のように、Xベースのサ
ービスは、UNIXオペレーティング・システムのコン
ポーネントであるXプロトコルに基づいて実行されるス
タンドアロン・アプリケーションに一般的に関連してい
る。ステップ410では、システム・アドミニストレー
タはXベースのアプリケーションを呼び出すために必要
なパスを入力する。ステップ412では、Xベースのア
プリケーションを呼び出すために、UNIXユーザ及び
ユーザ・グループを入力する。次いで、コントロールは
ステップ408へ移行する。ステップ408では、コン
ポーネント識別子をパス、ユーザ名及びグループへそれ
ぞれ割り当てる。ステップ420では、コンポーネント
識別子はコンポーネント・コンフィギュレーション・デ
ィレクトリ内の適切なファイルへ格納される。
類がXベースのサービスである場合、コントロールはス
テップ410へ移行する。前記のように、Xベースのサ
ービスは、UNIXオペレーティング・システムのコン
ポーネントであるXプロトコルに基づいて実行されるス
タンドアロン・アプリケーションに一般的に関連してい
る。ステップ410では、システム・アドミニストレー
タはXベースのアプリケーションを呼び出すために必要
なパスを入力する。ステップ412では、Xベースのア
プリケーションを呼び出すために、UNIXユーザ及び
ユーザ・グループを入力する。次いで、コントロールは
ステップ408へ移行する。ステップ408では、コン
ポーネント識別子をパス、ユーザ名及びグループへそれ
ぞれ割り当てる。ステップ420では、コンポーネント
識別子はコンポーネント・コンフィギュレーション・デ
ィレクトリ内の適切なファイルへ格納される。
【0030】コマンド・ライン・タイプのマネジメント
・モジュールの場合、ステップ414に示すように、シ
ステム・アドミニストレータはXベースのマネジメント
・モジュールの場合のデータに類似したデータ、即ち、
コマンド・ラインを呼び出すためのパスと、UNIXア
プリケーションを呼び出すために必要なUNIXユーザ
及びグループの名前とを入力する。ステップ416で
は、システム・アドミニストレータはランタイム・パラ
メータがコマンド内に存在するか否かを決定する(コマ
ンド・ライン・タイプのマネジメント・モジュールへ反
映される)。これらのパラメータはサービスが登録され
た時点で入力されるのではなく、エンドユーザがコマン
ドを実行した時点で入力される。グラフィカル・ユーザ
・インターフェースはエンドユーザがランタイム・パラ
メータ(例:サービスを使用する時点において、ユーザ
が選択できるオプション)を入力可能か否かを反映すべ
く変更、即ち、カスタマイズされている。ランタイム・
パラメータが存在する場合、システム・アドミニストレ
ータはこれらをマネジメント・コンソールのグラフィカ
ル・ユーザ・インターフェースからのプロンプトに応じ
て供給する。ステップ418では、システム・アドミニ
ストレータはコマンドが要求するスタティック・パラメ
ータを入力する。コマンドがランタイム・パラメータを
有するか否かとは無関係に、コマンド・ライン・タイプ
のマネジメント・モジュールはスタティック・パラメー
タを常に有する。次いで、コントロールはステップ40
8へ移行する。ステップ408では、Xベースのマネジ
メント・モジュール及びWebベースのマネジメント・
モジュールで行ったのと同様に、コンポーネント識別子
を全てのデータへ割り当てる。次いで、ステップ420
では、コンポーネント識別子はコンフィギュレーション
・コンポーネント・ディレクトリ内に格納されているフ
ァイルに保存される。本実施形態では、ファイル名は
「コンポーネント識別子−バージョン番号」のフォーマ
ットを有する。各コンポーネントが1つのファイルを有
するディレクトリ内に登録されているコンポーネントの
総数の決定を、この「コンポーネント識別子−バージョ
ン番号」のフォーマットは促進する。別の好ましい実施
形態では、1つのコマンドにつき1つのファイルを設け
た別のフォーマット(例:コンポーネント識別子−コマ
ンド・ナンバー)をファイル名は有することが可能であ
る。
・モジュールの場合、ステップ414に示すように、シ
ステム・アドミニストレータはXベースのマネジメント
・モジュールの場合のデータに類似したデータ、即ち、
コマンド・ラインを呼び出すためのパスと、UNIXア
プリケーションを呼び出すために必要なUNIXユーザ
及びグループの名前とを入力する。ステップ416で
は、システム・アドミニストレータはランタイム・パラ
メータがコマンド内に存在するか否かを決定する(コマ
ンド・ライン・タイプのマネジメント・モジュールへ反
映される)。これらのパラメータはサービスが登録され
た時点で入力されるのではなく、エンドユーザがコマン
ドを実行した時点で入力される。グラフィカル・ユーザ
・インターフェースはエンドユーザがランタイム・パラ
メータ(例:サービスを使用する時点において、ユーザ
が選択できるオプション)を入力可能か否かを反映すべ
く変更、即ち、カスタマイズされている。ランタイム・
パラメータが存在する場合、システム・アドミニストレ
ータはこれらをマネジメント・コンソールのグラフィカ
ル・ユーザ・インターフェースからのプロンプトに応じ
て供給する。ステップ418では、システム・アドミニ
ストレータはコマンドが要求するスタティック・パラメ
ータを入力する。コマンドがランタイム・パラメータを
有するか否かとは無関係に、コマンド・ライン・タイプ
のマネジメント・モジュールはスタティック・パラメー
タを常に有する。次いで、コントロールはステップ40
8へ移行する。ステップ408では、Xベースのマネジ
メント・モジュール及びWebベースのマネジメント・
モジュールで行ったのと同様に、コンポーネント識別子
を全てのデータへ割り当てる。次いで、ステップ420
では、コンポーネント識別子はコンフィギュレーション
・コンポーネント・ディレクトリ内に格納されているフ
ァイルに保存される。本実施形態では、ファイル名は
「コンポーネント識別子−バージョン番号」のフォーマ
ットを有する。各コンポーネントが1つのファイルを有
するディレクトリ内に登録されているコンポーネントの
総数の決定を、この「コンポーネント識別子−バージョ
ン番号」のフォーマットは促進する。別の好ましい実施
形態では、1つのコマンドにつき1つのファイルを設け
た別のフォーマット(例:コンポーネント識別子−コマ
ンド・ナンバー)をファイル名は有することが可能であ
る。
【0031】図5は本発明の1つの実施形態に基づく図
3のステップ306の詳細を示すフローチャートであ
る。本実施形態では、サービス・ホスト上に存在するサ
ービスの全てのマネジメント・モジュールを含む実行中
のコンポーネント・ソフトウェア・セグメントを、サー
ビス・ホストは有する。コンポーネント・コンフィギュ
レーション・ディレクトリはこのセグメント内に存在す
る。更に、アドミニストレーション・サーバ上に存在す
るマネジメント・コンソール・プログラムにも含まれる
コードを含むマネジメント・コンソール・フレームワー
ク・セグメントを、サービス・ホストは有する。例え
ば、mc_regコマンドと、Xベースのマネジメント・プロ
グラム及びコマンド・ライン・マネジメント・プログラ
ムをリモートで実行するためのプログラムであるISP
リモート・シェル・コードとは、マネジメント・コンソ
ール及びサービス・ホストの両方に存在する。まだ登録
されていないマネジメント・モジュールのサービス・ホ
スト上のコンポーネント・ソフトウェア・セグメントを
マネジメント・コンソール・フレームワーク・セグメン
ト内のソフトウェアを使用して探索するディスカバリ・
プロセスを図5は示す。
3のステップ306の詳細を示すフローチャートであ
る。本実施形態では、サービス・ホスト上に存在するサ
ービスの全てのマネジメント・モジュールを含む実行中
のコンポーネント・ソフトウェア・セグメントを、サー
ビス・ホストは有する。コンポーネント・コンフィギュ
レーション・ディレクトリはこのセグメント内に存在す
る。更に、アドミニストレーション・サーバ上に存在す
るマネジメント・コンソール・プログラムにも含まれる
コードを含むマネジメント・コンソール・フレームワー
ク・セグメントを、サービス・ホストは有する。例え
ば、mc_regコマンドと、Xベースのマネジメント・プロ
グラム及びコマンド・ライン・マネジメント・プログラ
ムをリモートで実行するためのプログラムであるISP
リモート・シェル・コードとは、マネジメント・コンソ
ール及びサービス・ホストの両方に存在する。まだ登録
されていないマネジメント・モジュールのサービス・ホ
スト上のコンポーネント・ソフトウェア・セグメントを
マネジメント・コンソール・フレームワーク・セグメン
ト内のソフトウェアを使用して探索するディスカバリ・
プロセスを図5は示す。
【0032】ステップ502では、システム・アドミニ
ストレータはサービス・ホスト名またはサービス名をブ
ラウザ・ホスト上のグラフィカル・ユーザ・インターフ
ェースを通じて特定する。本実施形態で使用するグラフ
ィカル・ユーザ・インターフェースの例は、図6、図7
及び図8に詳細に示す。前記のように、利用可能な幾つ
かのサービスをそれぞれ有する多数のサービス・ホスト
が存在し得る。これらの選択はユーザ・インターフェー
スを通じてシステム・アドミニストレータへ提供され
る。一般的に、アドミニストレータは最近変更または追
加されたサービスを含む全てのサービス・ホストを選択
し、かつこれら全てのサービス・ホストをブラウザ・ホ
ストから一度に入力する。ステップ504では、コンポ
ーネント・コンフィギュレーション・ファイルを求めて
周知のディレクトリをスキャンするために、マネジメン
ト・コンソール・ホストはステップ502で特定された
1つ以上のサービス・ホストへ接続する。本実施形態で
は、この周知のディレクトリはコンポーネント・コンフ
ィギュレーション・ディレクトリである。Webベース
のプログラムをWebサーバから起動するために一般的
に使用され、かつ当該技術分野でよく知られたスタンダ
ードCGI(コモン・ゲートウェイ・インターフェー
ス)プログラムを通じて、マネジメント・コンソールは
サービス・ホストと通信する。別の好ましい実施形態で
は、アドミニストレーション・サーバがWebベースの
サーバでない場合、CGIプログラムは必要ない。前記
のスキャンニングはコマンド・ライン・プログラムを使
用して実行される。このコマンド・ライン・プログラム
はコマンドをネットワーク・コネクションを通じて送信
し、かつこのコマンドをデスティネーション・サーバ上
で実行させる。より具体的には、本実施形態では、マネ
ジメント・コンソールが前記のコマンドをネットワーク
・コネクションを通じてサービス・ホスト上で実行す
る。本実施形態では、これはISPリモート・シェル・
プロトコルを使用して行われる。従って、スキャンニン
グ中、コンポーネント・コンフィギュレーション・ファ
イルのリストを獲得するために、UNIX「リスト・フ
ァイル」コマンドであるlsをコンポーネント・コンフィ
ギュレーション・ディレクトリ内で実行する。マネジメ
ント・コンソールに登録する必要のあるファイルのリス
トはアドミニストレーション・サーバへ送信される。
ストレータはサービス・ホスト名またはサービス名をブ
ラウザ・ホスト上のグラフィカル・ユーザ・インターフ
ェースを通じて特定する。本実施形態で使用するグラフ
ィカル・ユーザ・インターフェースの例は、図6、図7
及び図8に詳細に示す。前記のように、利用可能な幾つ
かのサービスをそれぞれ有する多数のサービス・ホスト
が存在し得る。これらの選択はユーザ・インターフェー
スを通じてシステム・アドミニストレータへ提供され
る。一般的に、アドミニストレータは最近変更または追
加されたサービスを含む全てのサービス・ホストを選択
し、かつこれら全てのサービス・ホストをブラウザ・ホ
ストから一度に入力する。ステップ504では、コンポ
ーネント・コンフィギュレーション・ファイルを求めて
周知のディレクトリをスキャンするために、マネジメン
ト・コンソール・ホストはステップ502で特定された
1つ以上のサービス・ホストへ接続する。本実施形態で
は、この周知のディレクトリはコンポーネント・コンフ
ィギュレーション・ディレクトリである。Webベース
のプログラムをWebサーバから起動するために一般的
に使用され、かつ当該技術分野でよく知られたスタンダ
ードCGI(コモン・ゲートウェイ・インターフェー
ス)プログラムを通じて、マネジメント・コンソールは
サービス・ホストと通信する。別の好ましい実施形態で
は、アドミニストレーション・サーバがWebベースの
サーバでない場合、CGIプログラムは必要ない。前記
のスキャンニングはコマンド・ライン・プログラムを使
用して実行される。このコマンド・ライン・プログラム
はコマンドをネットワーク・コネクションを通じて送信
し、かつこのコマンドをデスティネーション・サーバ上
で実行させる。より具体的には、本実施形態では、マネ
ジメント・コンソールが前記のコマンドをネットワーク
・コネクションを通じてサービス・ホスト上で実行す
る。本実施形態では、これはISPリモート・シェル・
プロトコルを使用して行われる。従って、スキャンニン
グ中、コンポーネント・コンフィギュレーション・ファ
イルのリストを獲得するために、UNIX「リスト・フ
ァイル」コマンドであるlsをコンポーネント・コンフィ
ギュレーション・ディレクトリ内で実行する。マネジメ
ント・コンソールに登録する必要のあるファイルのリス
トはアドミニストレーション・サーバへ送信される。
【0033】ステップ506では、マネジメント・コン
ソールはステップ502で特定された全てのサービス・
ホスト上で「見つかった」ファイルのリストを調べる。
次いで、これらのファイルの内容をリトリーブするため
に、マネジメント・コンソール及びサービス・ホストの
間の同じコネクションを使用する。本実施形態では、各
ファイルの内容をリトリーブするために、UNIX「連
結」コマンドであるcatをサービス・ホスト上で使用す
る。別の好ましい実施形態では、別のオペレーティング
・システム内のファイルの内容をリトリーブするための
類似したコマンドを使用し得る。登録する各ファイルの
内容をサービス・ホストからリトリーブした後、アドミ
ニストレーション・サーバ上のマネジメント・コンソー
ルにより、各ファイルの内容を周知のスタンダード・パ
ージング技術を使用してパージングする。本実施形態で
は、コンポーネント・コンフィギュレーション・ファイ
ルはフラットASCIIファイルである。ファイルの内
容をパージングすることにより、ファイルのユーザフレ
ンドリーな名前、コンポーネント識別子及び他のコマン
ド・エクセキューション情報が各ファイルについて識別
される。本実施形態では、図4に示すように、コンポー
ネント・コンフィギュレーション・ディレクトリ内へ保
存された3種類のマネジメント・モジュールのそれぞれ
に関する情報を、この情報は反映している。
ソールはステップ502で特定された全てのサービス・
ホスト上で「見つかった」ファイルのリストを調べる。
次いで、これらのファイルの内容をリトリーブするため
に、マネジメント・コンソール及びサービス・ホストの
間の同じコネクションを使用する。本実施形態では、各
ファイルの内容をリトリーブするために、UNIX「連
結」コマンドであるcatをサービス・ホスト上で使用す
る。別の好ましい実施形態では、別のオペレーティング
・システム内のファイルの内容をリトリーブするための
類似したコマンドを使用し得る。登録する各ファイルの
内容をサービス・ホストからリトリーブした後、アドミ
ニストレーション・サーバ上のマネジメント・コンソー
ルにより、各ファイルの内容を周知のスタンダード・パ
ージング技術を使用してパージングする。本実施形態で
は、コンポーネント・コンフィギュレーション・ファイ
ルはフラットASCIIファイルである。ファイルの内
容をパージングすることにより、ファイルのユーザフレ
ンドリーな名前、コンポーネント識別子及び他のコマン
ド・エクセキューション情報が各ファイルについて識別
される。本実施形態では、図4に示すように、コンポー
ネント・コンフィギュレーション・ディレクトリ内へ保
存された3種類のマネジメント・モジュールのそれぞれ
に関する情報を、この情報は反映している。
【0034】ステップ508では、コンポーネント・コ
ンフィギュレーション・ファイルからパージングしたデ
ータを永続ストレージ領域へ格納する。前記のように、
コンポーネント・コンフィギュレーション・ファイルは
対応するサービスを開始するために必要な全ての情報を
含む。この情報はマネジメント・コンソール・プログラ
ム及びサービス・ホストがそれぞれアクセスできる永続
ストレージ上のデータベース内へ現時点で格納されてい
る。システム・アドミニストレータは信頼できる永続デ
ータベース内に格納されているサービスのマネジメント
・データの内容を変更することにより、サービスをマネ
ジメント・コンソールを通じて管理できる。本実施形態
では、ネットワークがダウンした際またはマネジメント
・コンソールがアクティブでない際、永続ストレージ上
のデータは残され、かつライトウェイト・ディレクトリ
・アクセス・プロトコル(LDAP)を通じてアクセス
できる。別の好ましい実施形態では、使用するストレー
ジの種類及びネットワークに基づいて、代わりのアクセ
ス・プロトコルを使用し得る。
ンフィギュレーション・ファイルからパージングしたデ
ータを永続ストレージ領域へ格納する。前記のように、
コンポーネント・コンフィギュレーション・ファイルは
対応するサービスを開始するために必要な全ての情報を
含む。この情報はマネジメント・コンソール・プログラ
ム及びサービス・ホストがそれぞれアクセスできる永続
ストレージ上のデータベース内へ現時点で格納されてい
る。システム・アドミニストレータは信頼できる永続デ
ータベース内に格納されているサービスのマネジメント
・データの内容を変更することにより、サービスをマネ
ジメント・コンソールを通じて管理できる。本実施形態
では、ネットワークがダウンした際またはマネジメント
・コンソールがアクティブでない際、永続ストレージ上
のデータは残され、かつライトウェイト・ディレクトリ
・アクセス・プロトコル(LDAP)を通じてアクセス
できる。別の好ましい実施形態では、使用するストレー
ジの種類及びネットワークに基づいて、代わりのアクセ
ス・プロトコルを使用し得る。
【0035】図6及び図7は本発明の1つの実施形態に
基づくブラウザ・ホスト上に表示されたグラフィカル・
ユーザ・インターフェースのスクリーン・ショットであ
る。図6は「サービスの登録」ユーザ・インターフェー
スの初期スクリーン・ショットである。ウィンドウ60
2はテキスト・エントリ・サブウィンドウ604を有す
る。システム・アドミニストレータが管理を望んでいる
サービスを有するサービス・ホストの名前がテキスト・
エントリ・サブウィンドウ604へ入力される。本実施
形態では、1つのサービス・ホストを入力するための領
域が存在する。別の好ましい実施形態では、アドミニス
トレータは1つを越す数のサービス・ホストを入力でき
る。アドミニストレータが登録の削除を望むサービスを
有するサービス・ホストの名前を入力できるテキスト・
エントリ・サブウィンドウ606がさらに示されてい
る。選択した項目を入力した後、ユーザがサービス・ホ
スト上で管理する権限を付与されているサービスのリス
トをリトリーブするために、ユーザはボタン608をク
リックし得る。登録を削除できるサービス・ホスト上の
サービスのリストをリトリーブするために、アドミニス
トレータはボタン610を押下し得る。
基づくブラウザ・ホスト上に表示されたグラフィカル・
ユーザ・インターフェースのスクリーン・ショットであ
る。図6は「サービスの登録」ユーザ・インターフェー
スの初期スクリーン・ショットである。ウィンドウ60
2はテキスト・エントリ・サブウィンドウ604を有す
る。システム・アドミニストレータが管理を望んでいる
サービスを有するサービス・ホストの名前がテキスト・
エントリ・サブウィンドウ604へ入力される。本実施
形態では、1つのサービス・ホストを入力するための領
域が存在する。別の好ましい実施形態では、アドミニス
トレータは1つを越す数のサービス・ホストを入力でき
る。アドミニストレータが登録の削除を望むサービスを
有するサービス・ホストの名前を入力できるテキスト・
エントリ・サブウィンドウ606がさらに示されてい
る。選択した項目を入力した後、ユーザがサービス・ホ
スト上で管理する権限を付与されているサービスのリス
トをリトリーブするために、ユーザはボタン608をク
リックし得る。登録を削除できるサービス・ホスト上の
サービスのリストをリトリーブするために、アドミニス
トレータはボタン610を押下し得る。
【0036】図7は「サービスの登録」ユーザ・インタ
ーフェースの別のセグメントを示すスクリーン・ショッ
トである。システム・アドミニストレータが管理する権
限を付与されているサービスをシステム・アドミニスト
レータが選択することを、このグラフィカル・ユーザ・
インターフェースは可能にする。ユーザ権限付与及びア
クセス・コントロールは以下に詳述する。サービスのリ
スト612はウィンドウ614に表示されている。リス
ト612はデータベース内に格納されているユーザに関
するデータに由来し、かつ図6のフィールド604へ入
力されたサービス・ホスト上の利用可能なサービスを含
む。システム・アドミニストレータは自分が管理または
アクセスを望むサービスを選択する。本実施形態では、
これはサン・ニュース(商標)サービス616などのサ
ービス名の左側に位置する星印で示す。サービスを選択
した後、ユーザは「選択したサービスの登録」バー61
8をクリックする。本実施形態では、これはマウスまた
はトラック・ボールなどのポインティング・デバイスを
使用して行われ、かつウィンドウ環境内でインプリメン
トされる。別の好ましい実施形態では、この情報と、以
下に別のスクリーンに関連して詳述する情報とを入力す
るために、簡単なテキストベースのインターフェースま
たは更に複雑な音声認識ベースのインターフェースなど
の非グラフィカル・ユーザ・インターフェースを使用で
きる。
ーフェースの別のセグメントを示すスクリーン・ショッ
トである。システム・アドミニストレータが管理する権
限を付与されているサービスをシステム・アドミニスト
レータが選択することを、このグラフィカル・ユーザ・
インターフェースは可能にする。ユーザ権限付与及びア
クセス・コントロールは以下に詳述する。サービスのリ
スト612はウィンドウ614に表示されている。リス
ト612はデータベース内に格納されているユーザに関
するデータに由来し、かつ図6のフィールド604へ入
力されたサービス・ホスト上の利用可能なサービスを含
む。システム・アドミニストレータは自分が管理または
アクセスを望むサービスを選択する。本実施形態では、
これはサン・ニュース(商標)サービス616などのサ
ービス名の左側に位置する星印で示す。サービスを選択
した後、ユーザは「選択したサービスの登録」バー61
8をクリックする。本実施形態では、これはマウスまた
はトラック・ボールなどのポインティング・デバイスを
使用して行われ、かつウィンドウ環境内でインプリメン
トされる。別の好ましい実施形態では、この情報と、以
下に別のスクリーンに関連して詳述する情報とを入力す
るために、簡単なテキストベースのインターフェースま
たは更に複雑な音声認識ベースのインターフェースなど
の非グラフィカル・ユーザ・インターフェースを使用で
きる。
【0037】前記のように、本発明のマネジメント・コ
ンソール・プログラムは、Webベースの分散ネットワ
ーク内の複数のサービス・ホスト上のサービスを管理す
るためのセントラル・マネジメント・コンソールを有す
ることによって効果を発揮するユーザ認証及びアクセス
・コントロールの「シングル・サインオン」方法を含
む。現時点では、Webベースのネットワークでは、複
数のサービス・ホスト上で利用可能なサービスを維持す
る責務を有するシステム・アドミニストレータは、アド
ミニストレータ・クレデンシャルをアドミニストレータ
がログオンする各サービス・ホストに対して再認証し、
かつ伝達する必要がある。ブラウザから操作を行うアド
ミニストレータは認証のために使用できる単一のユニバ
ーサル・アイデンティティを有していないため、これは
事実である。ここで、認証とは、ユーザが特定のサービ
ス・ホストの管理を許される前、より詳細には、特定の
サービス・ホスト上のサービスを管理するオペレーショ
ンを実施する前に、ユーザのクレデンシャル及び権限付
与をベリファイすることを指す。誰がユーザであるのか
と、ユーザがサービス・ホスト上で行うことを許可され
ていることが何であるのかとに関する一致した理解をネ
ットワーク全体に持たせる必要がある。
ンソール・プログラムは、Webベースの分散ネットワ
ーク内の複数のサービス・ホスト上のサービスを管理す
るためのセントラル・マネジメント・コンソールを有す
ることによって効果を発揮するユーザ認証及びアクセス
・コントロールの「シングル・サインオン」方法を含
む。現時点では、Webベースのネットワークでは、複
数のサービス・ホスト上で利用可能なサービスを維持す
る責務を有するシステム・アドミニストレータは、アド
ミニストレータ・クレデンシャルをアドミニストレータ
がログオンする各サービス・ホストに対して再認証し、
かつ伝達する必要がある。ブラウザから操作を行うアド
ミニストレータは認証のために使用できる単一のユニバ
ーサル・アイデンティティを有していないため、これは
事実である。ここで、認証とは、ユーザが特定のサービ
ス・ホストの管理を許される前、より詳細には、特定の
サービス・ホスト上のサービスを管理するオペレーショ
ンを実施する前に、ユーザのクレデンシャル及び権限付
与をベリファイすることを指す。誰がユーザであるのか
と、ユーザがサービス・ホスト上で行うことを許可され
ていることが何であるのかとに関する一致した理解をネ
ットワーク全体に持たせる必要がある。
【0038】ブラウザ・ホストから実施するサービス・
ホスト上のサービスの管理に関連した認証の集中管理及
びユーザ・シングル・サインオンを、本発明は可能にす
る。図2のマネジメント・コンソール・プログラム21
0は、権限付与及びアクセス・コントロール・コンポー
ネント、即ち、レイヤ222を有する。この権限付与レ
イヤはベリフィケーションのためにデータベース212
のユーザ・データへアクセスし、かつこの情報をサービ
ス・ホスト206上の対応する権限付与レイヤ、即ち、
認証レイヤ230へ伝達する。システム・アドミニスト
レータが管理を望んでいる各サービス・ホスト上でのシ
ステム・アドミニストレータの再認証を実施することな
く、この情報は処理され、かつそのサービス・ホストへ
伝達される。
ホスト上のサービスの管理に関連した認証の集中管理及
びユーザ・シングル・サインオンを、本発明は可能にす
る。図2のマネジメント・コンソール・プログラム21
0は、権限付与及びアクセス・コントロール・コンポー
ネント、即ち、レイヤ222を有する。この権限付与レ
イヤはベリフィケーションのためにデータベース212
のユーザ・データへアクセスし、かつこの情報をサービ
ス・ホスト206上の対応する権限付与レイヤ、即ち、
認証レイヤ230へ伝達する。システム・アドミニスト
レータが管理を望んでいる各サービス・ホスト上でのシ
ステム・アドミニストレータの再認証を実施することな
く、この情報は処理され、かつそのサービス・ホストへ
伝達される。
【0039】各ユーザに関する情報はデータベース21
2へ格納され、ユーザが入力した情報はこの格納されて
いる情報に対して認証される。この情報、即ち、クレデ
ンシャルがベリファイされた場合、この情報はCGIプ
ログラムを通じてユーザが指し示すサービス・ホストへ
伝達される。サービス・ホストがこの情報を受信した
後、この情報はシステム・アドミニストレータに代わっ
てデータベース内のユーザ・プロフィールに対して再認
証される。換言するならば、ユーザからの介入または特
別なステップを伴うことなく、これは「シーンの裏側
で」行われる。ユーザはブラウザを通じてマネジメント
・コンソールへ一度ログオン(即ち、名前及びパスワー
ドなどの特定の情報を入力)する必要があるのみで、こ
の情報はサービス・ホストへ自動的に伝達される。
2へ格納され、ユーザが入力した情報はこの格納されて
いる情報に対して認証される。この情報、即ち、クレデ
ンシャルがベリファイされた場合、この情報はCGIプ
ログラムを通じてユーザが指し示すサービス・ホストへ
伝達される。サービス・ホストがこの情報を受信した
後、この情報はシステム・アドミニストレータに代わっ
てデータベース内のユーザ・プロフィールに対して再認
証される。換言するならば、ユーザからの介入または特
別なステップを伴うことなく、これは「シーンの裏側
で」行われる。ユーザはブラウザを通じてマネジメント
・コンソールへ一度ログオン(即ち、名前及びパスワー
ドなどの特定の情報を入力)する必要があるのみで、こ
の情報はサービス・ホストへ自動的に伝達される。
【0040】図8は本発明の1つの実施形態に基づくマ
ネジメント・コンソール・プログラムのユーザのアクセ
ス・コントロール及び認証に関するグラフィカル・ユー
ザ・インターフェースのスクリーン・ショットである。
ウィンドウ702は「アドミニストレータの管理」と称
する表題を有する。新たなアドミニストレータ及び同ア
ドミニストレータに関連するパスワードと、新たなアド
ミニストレータが管理を許されるサービスとを入力する
ために、このウィンドウは使用される。アドミニストレ
ータ名を入力するためのサブウィンドウ704と、パス
ワードをそれぞれ入力及び再入力するためのウィンドウ
706及びウィンドウ708とがウィンドウ702内に
設けられている。ウィンドウ702の下側部分に位置す
る別のサブウィンドウ710は、サブウィンドウ704
へ入力したアドミニストレータが管理を許されるサービ
スのリストを含む。マネージング・アドミニストレー
タ、即ち、「スーパー」アドミニストレータがサービス
を選択した後、ボタン712が押下される。
ネジメント・コンソール・プログラムのユーザのアクセ
ス・コントロール及び認証に関するグラフィカル・ユー
ザ・インターフェースのスクリーン・ショットである。
ウィンドウ702は「アドミニストレータの管理」と称
する表題を有する。新たなアドミニストレータ及び同ア
ドミニストレータに関連するパスワードと、新たなアド
ミニストレータが管理を許されるサービスとを入力する
ために、このウィンドウは使用される。アドミニストレ
ータ名を入力するためのサブウィンドウ704と、パス
ワードをそれぞれ入力及び再入力するためのウィンドウ
706及びウィンドウ708とがウィンドウ702内に
設けられている。ウィンドウ702の下側部分に位置す
る別のサブウィンドウ710は、サブウィンドウ704
へ入力したアドミニストレータが管理を許されるサービ
スのリストを含む。マネージング・アドミニストレー
タ、即ち、「スーパー」アドミニストレータがサービス
を選択した後、ボタン712が押下される。
【0041】図9及び図10は本発明の1つの実施形態
に基づくマネジメント・コントロール・プログラム内の
アクセス・コントロール及び権限付与を実施するための
プロセスのフローチャートである。実施プロセスはユー
ザがブラウザ・ホスト(即ち、図2のアドミニストレー
ション・コンソール216)をマネジメント・コンソー
ル・ホストのURLへポインティングすることから始ま
る。従って、ステップ802では、ユーザはコンソール
・ホストのURLをブラウザ・ホストから入力する。マ
ネジメント・コンソールのURLはWebベースのネッ
トワーク内におけるスタンダードURLの形態をなす。
別の好ましい実施形態では、別の種類のロケータをネッ
トワークの種類に基づいて使用できる。
に基づくマネジメント・コントロール・プログラム内の
アクセス・コントロール及び権限付与を実施するための
プロセスのフローチャートである。実施プロセスはユー
ザがブラウザ・ホスト(即ち、図2のアドミニストレー
ション・コンソール216)をマネジメント・コンソー
ル・ホストのURLへポインティングすることから始ま
る。従って、ステップ802では、ユーザはコンソール
・ホストのURLをブラウザ・ホストから入力する。マ
ネジメント・コンソールのURLはWebベースのネッ
トワーク内におけるスタンダードURLの形態をなす。
別の好ましい実施形態では、別の種類のロケータをネッ
トワークの種類に基づいて使用できる。
【0042】ステップ804では、アドミニストレータ
/ユーザはコンソール・ホスト上のマネジメント・コン
ソール・プログラムへアクセスするためのユーザ名及び
パスワードを要求される。ステップ806では、マネジ
メント・コンソールはステップ804で入力されたユー
ザ名及びパスワードを受理し、ユーザを認証する。この
ステップは図11で更に詳細に示す。ユーザが管理する
権限を付与された図6の領域612に示す選択されたサ
ービス・ホスト上のサービスを、マネジメント・コンソ
ールはデータベース212内のデータを調べることによ
って表示する。これは図2に示すCGIのマネジメント
・コンソール・セグメントを使用することによって行わ
れる。本実施形態では、アドミニストレータの権限付与
は、アドミニストレータが管理を許されているサービス
に関して定義されている。このステップ中、マネジメン
ト・コンソールはアドミニストレータが管理を許されて
いる各サービス及びホストのURLを作成する。このプ
ロセスは図11に基づいて以下に詳述する。アドミニス
トレータが管理できる各サービス・ホスト及びサービス
の位置をコンソール・ホストが突き止めることを、UR
Lは可能にする。
/ユーザはコンソール・ホスト上のマネジメント・コン
ソール・プログラムへアクセスするためのユーザ名及び
パスワードを要求される。ステップ806では、マネジ
メント・コンソールはステップ804で入力されたユー
ザ名及びパスワードを受理し、ユーザを認証する。この
ステップは図11で更に詳細に示す。ユーザが管理する
権限を付与された図6の領域612に示す選択されたサ
ービス・ホスト上のサービスを、マネジメント・コンソ
ールはデータベース212内のデータを調べることによ
って表示する。これは図2に示すCGIのマネジメント
・コンソール・セグメントを使用することによって行わ
れる。本実施形態では、アドミニストレータの権限付与
は、アドミニストレータが管理を許されているサービス
に関して定義されている。このステップ中、マネジメン
ト・コンソールはアドミニストレータが管理を許されて
いる各サービス及びホストのURLを作成する。このプ
ロセスは図11に基づいて以下に詳述する。アドミニス
トレータが管理できる各サービス・ホスト及びサービス
の位置をコンソール・ホストが突き止めることを、UR
Lは可能にする。
【0043】ステップ808では、ユーザが管理を望ん
でいるサービス(即ち、サービス・ホストからの特定の
サービス)のインスタンスをユーザは選択する。サービ
スは幾つかの異なるサービス・ホスト上に存在し得る。
従って、ユーザはサービスのインスタンスを特定のサー
ビス・ホストから選択する必要がある。ユーザ・フレン
ドリーな名前を選択することにより、ユーザはステップ
806で作られた複数のURLのうちの選択された1つ
を有する。ステップ810では、マネジメント・コンソ
ール・ホストはCGIのサーブレットCGIコンポーネ
ントを開始する。本実施形態では、これはユーザ・クレ
デンシャルまたはプロフィールをデータベース内のユー
ザの認証及びアクセス・コントロール・データと比較す
ることによって行われる。マネジメント・コンソール・
ホスト208を通すことなくサービス・ホスト上のサー
ビスの管理を試みるユーザに対する特別な予防措置とし
て、このベリフィケーションはサーブレットCGI22
4がサービス・ホストへのコネクションを確立する前に
実施される。これはネットワーク環境であるため、ユー
ザはコンソール・ホスト・ベリフィケーション・ステッ
プをバイパスし、かつ図2のブラウザ・ホスト216か
らサービス・ホスト上のサービスへアクセスする代わり
に、クライアント・マシンからサービス・ホスト上のサ
ービスへ直接アクセスを試み得る。このため、ユーザ・
クレデンシャルをサーブレットCGIを通じてデータベ
ース212内に格納されているユーザ・データと比較す
る。
でいるサービス(即ち、サービス・ホストからの特定の
サービス)のインスタンスをユーザは選択する。サービ
スは幾つかの異なるサービス・ホスト上に存在し得る。
従って、ユーザはサービスのインスタンスを特定のサー
ビス・ホストから選択する必要がある。ユーザ・フレン
ドリーな名前を選択することにより、ユーザはステップ
806で作られた複数のURLのうちの選択された1つ
を有する。ステップ810では、マネジメント・コンソ
ール・ホストはCGIのサーブレットCGIコンポーネ
ントを開始する。本実施形態では、これはユーザ・クレ
デンシャルまたはプロフィールをデータベース内のユー
ザの認証及びアクセス・コントロール・データと比較す
ることによって行われる。マネジメント・コンソール・
ホスト208を通すことなくサービス・ホスト上のサー
ビスの管理を試みるユーザに対する特別な予防措置とし
て、このベリフィケーションはサーブレットCGI22
4がサービス・ホストへのコネクションを確立する前に
実施される。これはネットワーク環境であるため、ユー
ザはコンソール・ホスト・ベリフィケーション・ステッ
プをバイパスし、かつ図2のブラウザ・ホスト216か
らサービス・ホスト上のサービスへアクセスする代わり
に、クライアント・マシンからサービス・ホスト上のサ
ービスへ直接アクセスを試み得る。このため、ユーザ・
クレデンシャルをサーブレットCGIを通じてデータベ
ース212内に格納されているユーザ・データと比較す
る。
【0044】ステップ812では、ユーザ・クレデンシ
ャルをユーザが指し示すサービス・ホストへ伝達するた
めに、サーブレットCGIは標準の手順を使用する。本
実施形態では、サービス・ホストがデータを受信した
後、サービス・ホストはこのデータをデータベース内の
データと比較することにより認証及びアクセス・コント
ロールを実施する。別の好ましい実施形態では、マネジ
メント・コンソール・プログラムをインプリメントする
特定のネットワーク上で使用可能な独立したセキュリテ
ィ機能に基づいて、このステップは不要となることがあ
る。この再認証はユーザからの介入を受けることなく行
われるとともに、ユーザがサービス・ホストへ直接ログ
オンし、これによって、マネジメント・コンソール・ホ
ストの認証及びアクセス・コントロール・レイヤの迂回
を試みないことを保証するために実施される。従って、
特別な操作の実施をユーザへ要求することなくデータベ
ースに対する第2のチェックを実施することにより、マ
ネジメント・コンソールはネットワーク内のサービスの
安全な管理を保証できる。再認証がステップ814で成
功した場合、ステップ816に示すように、コンソール
・ホスト上のマネジメント・コンソール・プログラム
は、ユーザが選択されたサービスに対するマネジメント
・オペレーションをブラウザから実施することを可能に
する。この時点で、実施プロセスは完了する。再認証が
成功しなかった場合、ユーザは選択されたサービスを管
理する権限を付与されず、かつログイン・スクリーンを
再び見ることになる。
ャルをユーザが指し示すサービス・ホストへ伝達するた
めに、サーブレットCGIは標準の手順を使用する。本
実施形態では、サービス・ホストがデータを受信した
後、サービス・ホストはこのデータをデータベース内の
データと比較することにより認証及びアクセス・コント
ロールを実施する。別の好ましい実施形態では、マネジ
メント・コンソール・プログラムをインプリメントする
特定のネットワーク上で使用可能な独立したセキュリテ
ィ機能に基づいて、このステップは不要となることがあ
る。この再認証はユーザからの介入を受けることなく行
われるとともに、ユーザがサービス・ホストへ直接ログ
オンし、これによって、マネジメント・コンソール・ホ
ストの認証及びアクセス・コントロール・レイヤの迂回
を試みないことを保証するために実施される。従って、
特別な操作の実施をユーザへ要求することなくデータベ
ースに対する第2のチェックを実施することにより、マ
ネジメント・コンソールはネットワーク内のサービスの
安全な管理を保証できる。再認証がステップ814で成
功した場合、ステップ816に示すように、コンソール
・ホスト上のマネジメント・コンソール・プログラム
は、ユーザが選択されたサービスに対するマネジメント
・オペレーションをブラウザから実施することを可能に
する。この時点で、実施プロセスは完了する。再認証が
成功しなかった場合、ユーザは選択されたサービスを管
理する権限を付与されず、かつログイン・スクリーンを
再び見ることになる。
【0045】図11は図9のステップ806の詳細を示
すフローチャートである。ステップ806では、ユーザ
を認証し、ユーザがアクセスする権限を付与されたサー
ビスを決定し、これらのサービスのURLをそれぞれ作
成する。ステップ902では、マネジメント・コンソー
ル・ホストはユーザに関する情報をデータベースからリ
トリーブすることによりユーザを認証する。この情報は
ユーザ名及びパスワードからなる。ユーザ名及びパスワ
ードをベリファイした後、ユーザが管理する権限を付与
されたサービスのリストを導出する。ステップ904で
は、コンソール・ホストはステップ902でベリファイ
されたユーザ・クレデンシャルを用いてCGIプログラ
ムのマネジメント・コンソール・セグメント226を開
始する。前記のように、これはサービス・ホストに対す
るリンクを確立する最初のステップである。
すフローチャートである。ステップ806では、ユーザ
を認証し、ユーザがアクセスする権限を付与されたサー
ビスを決定し、これらのサービスのURLをそれぞれ作
成する。ステップ902では、マネジメント・コンソー
ル・ホストはユーザに関する情報をデータベースからリ
トリーブすることによりユーザを認証する。この情報は
ユーザ名及びパスワードからなる。ユーザ名及びパスワ
ードをベリファイした後、ユーザが管理する権限を付与
されたサービスのリストを導出する。ステップ904で
は、コンソール・ホストはステップ902でベリファイ
されたユーザ・クレデンシャルを用いてCGIプログラ
ムのマネジメント・コンソール・セグメント226を開
始する。前記のように、これはサービス・ホストに対す
るリンクを確立する最初のステップである。
【0046】CGIの別のコンポーネントはサービス・
ホストに対するコネクションを確立するために使用する
サーブレットCGI(図2のアイテム224)である。
ステップ906では、ユーザが管理する権限を付与され
ているサービスのリストを獲得するために、マネジメン
ト・コンソールCGIは図2のデータベース212を必
要とする。これらのサービスへのリンクはリスト上の全
てのサービスへのURLの形態で作成される。ユーザ名
と、パスワードと、レベル(例:スーパー・システム・
アドミニストレータ)と、ユーザが管理を許されている
サービスのリストとを含む情報を有する各ユーザのエン
トリをデータベースは含む。スーパー・システム・アド
ミニストレータは全てのサービスを管理し、かつ他のユ
ーザ(例:ジュニア・システム・アドミニストレータ)
のアクセス・コントロール・パラメータを定義し得る。
サービスのリストはサービスのURLの代わりにサービ
スの「ユーザフレンドリー」な名前を含む(この名前は
データベースにも含まれる)。次いで、コントロールは
図9のステップ806へ戻り、ユーザは自分が管理を望
むサービスをサービスのリストから選択する。
ホストに対するコネクションを確立するために使用する
サーブレットCGI(図2のアイテム224)である。
ステップ906では、ユーザが管理する権限を付与され
ているサービスのリストを獲得するために、マネジメン
ト・コンソールCGIは図2のデータベース212を必
要とする。これらのサービスへのリンクはリスト上の全
てのサービスへのURLの形態で作成される。ユーザ名
と、パスワードと、レベル(例:スーパー・システム・
アドミニストレータ)と、ユーザが管理を許されている
サービスのリストとを含む情報を有する各ユーザのエン
トリをデータベースは含む。スーパー・システム・アド
ミニストレータは全てのサービスを管理し、かつ他のユ
ーザ(例:ジュニア・システム・アドミニストレータ)
のアクセス・コントロール・パラメータを定義し得る。
サービスのリストはサービスのURLの代わりにサービ
スの「ユーザフレンドリー」な名前を含む(この名前は
データベースにも含まれる)。次いで、コントロールは
図9のステップ806へ戻り、ユーザは自分が管理を望
むサービスをサービスのリストから選択する。
【0047】本発明はコンピュータ・システム内に格納
されたデータを使用する様々なコンピュータによって実
現される動作を使用する。これらの動作は物理量の物理
操作を必要とする動作を含む(但し、同動作に限定され
ない)。一般的に、必ずしも必要でないが、これらの量
は格納、転送、結合、比較及び他の操作が可能な電気信
号または磁気信号の形態をなす。本発明の一部を構成す
る本明細書中に開示する動作は、効果的な機械動作であ
る。実行される操作は生成(producing)、識別(identi
fying)、実行(running)、決定(determining)、比
較(comparing)、実行(executing)、ダウンローディ
ング(downloading)または検出(detecting)等の用語
で示されることが多い。特に、共通の用法を確立するた
めに、これらの電気信号または磁気信号をビット、値、
エレメント、変数、文字またはデータ等として示すと都
合が良い。しかし、これらの用語またはこれらに類似す
る用語の全ては適切な物理量に付随すべきであり、かつ
これらの物理量に適用された都合の良いラベルにすぎな
い点を覚えておく必要がある。
されたデータを使用する様々なコンピュータによって実
現される動作を使用する。これらの動作は物理量の物理
操作を必要とする動作を含む(但し、同動作に限定され
ない)。一般的に、必ずしも必要でないが、これらの量
は格納、転送、結合、比較及び他の操作が可能な電気信
号または磁気信号の形態をなす。本発明の一部を構成す
る本明細書中に開示する動作は、効果的な機械動作であ
る。実行される操作は生成(producing)、識別(identi
fying)、実行(running)、決定(determining)、比
較(comparing)、実行(executing)、ダウンローディ
ング(downloading)または検出(detecting)等の用語
で示されることが多い。特に、共通の用法を確立するた
めに、これらの電気信号または磁気信号をビット、値、
エレメント、変数、文字またはデータ等として示すと都
合が良い。しかし、これらの用語またはこれらに類似す
る用語の全ては適切な物理量に付随すべきであり、かつ
これらの物理量に適用された都合の良いラベルにすぎな
い点を覚えておく必要がある。
【0048】更に、本発明は前記の動作を実行するため
のブラウザ・ホスト216及びマネジメント・コンソー
ル・ホスト208などのデバイス、システムまたは装置
に関する。システムは要求された目的のために特別に構
築可能である。また、システムは汎用コンピュータとす
ることが可能である。汎用コンピュータに格納されたコ
ンピュータ・プログラムによって、同汎用コンピュータ
は選択的に作動または設定される。前記の複数のプロセ
スは特定のコンピュータまたは他のコンピューティング
装置に固有のものではない。特に、本明細書の開示内容
に基づいて記述されたプログラムを様々な汎用コンピュ
ータと併用可能である。これに代えて、要求された動作
を実行するために、更に特別なコンピュータ・システム
を形成することは更に都合が良い。
のブラウザ・ホスト216及びマネジメント・コンソー
ル・ホスト208などのデバイス、システムまたは装置
に関する。システムは要求された目的のために特別に構
築可能である。また、システムは汎用コンピュータとす
ることが可能である。汎用コンピュータに格納されたコ
ンピュータ・プログラムによって、同汎用コンピュータ
は選択的に作動または設定される。前記の複数のプロセ
スは特定のコンピュータまたは他のコンピューティング
装置に固有のものではない。特に、本明細書の開示内容
に基づいて記述されたプログラムを様々な汎用コンピュ
ータと併用可能である。これに代えて、要求された動作
を実行するために、更に特別なコンピュータ・システム
を形成することは更に都合が良い。
【0049】図12は本発明の1つの実施形態に基づく
処理の実施に適した汎用コンピュータ・システム100
0のブロック図である。認証及びアクセス・コントロー
ル・レイヤを含むマネジメント・コンソール・プログラ
ムは、この種の汎用コンピュータ上に存在し得る。更
に、ブラウザ・ホスト216は、この種の汎用コンピュ
ータであり得る。図12は汎用コンピュータ・システム
の1つの例を示す。本発明の処理を実施するために、他
のコンピュータ・システム・アーキテクチャ及びコンフ
ィギュレーションを使用し得る。以下に詳述する様々な
サブシステムからなるコンピュータ・システム1000
は少なくとも1つのマイクロプロセッサ・サブシステム
(中央処理装置、即ち、CPUとも称される)1002
を含む。即ち、CPU1002はシングルチップ・プロ
セッサまたは複数のプロセッサによって実現し得る。C
PU1002はコンピュータ・システム1000のオペ
レーションを制御する汎用デジタル・プロセッサであ
る。メモリからリトリーブした命令を使用して、CPU
1002は入力データの受信及び操作と、出力デバイス
上でのデータの出力及び表示とを制御する。
処理の実施に適した汎用コンピュータ・システム100
0のブロック図である。認証及びアクセス・コントロー
ル・レイヤを含むマネジメント・コンソール・プログラ
ムは、この種の汎用コンピュータ上に存在し得る。更
に、ブラウザ・ホスト216は、この種の汎用コンピュ
ータであり得る。図12は汎用コンピュータ・システム
の1つの例を示す。本発明の処理を実施するために、他
のコンピュータ・システム・アーキテクチャ及びコンフ
ィギュレーションを使用し得る。以下に詳述する様々な
サブシステムからなるコンピュータ・システム1000
は少なくとも1つのマイクロプロセッサ・サブシステム
(中央処理装置、即ち、CPUとも称される)1002
を含む。即ち、CPU1002はシングルチップ・プロ
セッサまたは複数のプロセッサによって実現し得る。C
PU1002はコンピュータ・システム1000のオペ
レーションを制御する汎用デジタル・プロセッサであ
る。メモリからリトリーブした命令を使用して、CPU
1002は入力データの受信及び操作と、出力デバイス
上でのデータの出力及び表示とを制御する。
【0050】CPU1002は一般的にランダム・アク
セス・メモリ(RAM)からなる第1の一次ストレージ
1004へメモリ・バス1008を通じて両方向接続さ
れている。更に、CPU1002は一般的にリード・オ
ンリ・メモリ(ROM)からなる第2の一次ストレージ
領域1006へメモリ・バス1008を通じて単方向接
続されている。当該技術分野でよく知られているよう
に、一次ストレージ1004は汎用ストレージ領域及び
作業メモリとして使用可能であり、さらには入力データ
及び処理済みデータを格納するためにも使用できる。更
に、CPU1002上の動作を処理するためのデータ及
び命令を格納する以外に、一次ストレージ1004はプ
ログラミング命令及びデータを例えばデータベース21
2などの階層データベースの形態で格納可能である。更
に、データ及び命令をメモリ・バス1008を通じて両
方向で高速転送するために、一次ストレージ1004は
一般的に使用される。同様に、当該技術分野でよく知れ
られているように、CPU1002がその機能を果たす
ために使用する基本動作命令、プログラム・コード、デ
ータ及びオブジェクトを一次ストレージ1006は一般
的に含む。データ・アクセスが両方向または単方向のい
ずれを必要とするかなどの条件に基づいて、一次ストレ
ージ・デバイス1004,1006は以下に詳述する任
意の適切なコンピュータ読み取り可能ストレージ媒体を
含み得る。CPU1002は頻繁に必要となるデータを
キャッシュ・メモリ1010内へ超高速で直接リトリー
ブし、かつ格納できる。
セス・メモリ(RAM)からなる第1の一次ストレージ
1004へメモリ・バス1008を通じて両方向接続さ
れている。更に、CPU1002は一般的にリード・オ
ンリ・メモリ(ROM)からなる第2の一次ストレージ
領域1006へメモリ・バス1008を通じて単方向接
続されている。当該技術分野でよく知られているよう
に、一次ストレージ1004は汎用ストレージ領域及び
作業メモリとして使用可能であり、さらには入力データ
及び処理済みデータを格納するためにも使用できる。更
に、CPU1002上の動作を処理するためのデータ及
び命令を格納する以外に、一次ストレージ1004はプ
ログラミング命令及びデータを例えばデータベース21
2などの階層データベースの形態で格納可能である。更
に、データ及び命令をメモリ・バス1008を通じて両
方向で高速転送するために、一次ストレージ1004は
一般的に使用される。同様に、当該技術分野でよく知れ
られているように、CPU1002がその機能を果たす
ために使用する基本動作命令、プログラム・コード、デ
ータ及びオブジェクトを一次ストレージ1006は一般
的に含む。データ・アクセスが両方向または単方向のい
ずれを必要とするかなどの条件に基づいて、一次ストレ
ージ・デバイス1004,1006は以下に詳述する任
意の適切なコンピュータ読み取り可能ストレージ媒体を
含み得る。CPU1002は頻繁に必要となるデータを
キャッシュ・メモリ1010内へ超高速で直接リトリー
ブし、かつ格納できる。
【0051】取り外し可能大容量ストレージ・デバイス
1012はコンピュータ・システム1000のための別
のデータ・ストレージ能力を提供し、かつペリフェラル
・バス1014を通じてCPU1002へ両方向または
単方向で接続されている。例えば、CD−ROMとして
一般的に知られている特定の取り外し可能大容量ストレ
ージ・デバイスはデータを単方向でCPU1002へ送
信する。その一方、フロッピー・ディスクはデータを両
方向でCPU1002へ送信し得る。ストレージ101
2は磁気テープ、フラッシュ・メモリ、搬送波に組み込
まれた信号、PCカード、ポータブル大容量ストレージ
・デバイス、ホログラフィック・ストレージ・デバイス
及び他のストレージ・デバイス等のコンピュータ読み取
り可能媒体を更に含み得る。固定大容量ストレージ10
16は別のデータ・ストレージ能力を提供し、かつペリ
フェラル・バス1014を通じてCPU1002へ両方
向で接続されている。大容量ストレージ1016の最も
一般的な例としては、ハード・ディスク・ドライブが挙
げられる。一般的に、これらの媒体へのアクセスは一次
ストレージ1004,1006へのアクセスより遅い。
CPU1002が頻繁に使用しない他のプログラミング
命令及びデータ等を大容量ストレージ1012,101
6は一般的に格納する。必要に応じて、大容量ストレー
ジ1012,1016内に保持された情報は、一次スト
レージ1004(例:RAM)の一部を構成するバーチ
ャル・メモリとして標準的に組込み可能である。
1012はコンピュータ・システム1000のための別
のデータ・ストレージ能力を提供し、かつペリフェラル
・バス1014を通じてCPU1002へ両方向または
単方向で接続されている。例えば、CD−ROMとして
一般的に知られている特定の取り外し可能大容量ストレ
ージ・デバイスはデータを単方向でCPU1002へ送
信する。その一方、フロッピー・ディスクはデータを両
方向でCPU1002へ送信し得る。ストレージ101
2は磁気テープ、フラッシュ・メモリ、搬送波に組み込
まれた信号、PCカード、ポータブル大容量ストレージ
・デバイス、ホログラフィック・ストレージ・デバイス
及び他のストレージ・デバイス等のコンピュータ読み取
り可能媒体を更に含み得る。固定大容量ストレージ10
16は別のデータ・ストレージ能力を提供し、かつペリ
フェラル・バス1014を通じてCPU1002へ両方
向で接続されている。大容量ストレージ1016の最も
一般的な例としては、ハード・ディスク・ドライブが挙
げられる。一般的に、これらの媒体へのアクセスは一次
ストレージ1004,1006へのアクセスより遅い。
CPU1002が頻繁に使用しない他のプログラミング
命令及びデータ等を大容量ストレージ1012,101
6は一般的に格納する。必要に応じて、大容量ストレー
ジ1012,1016内に保持された情報は、一次スト
レージ1004(例:RAM)の一部を構成するバーチ
ャル・メモリとして標準的に組込み可能である。
【0052】ストレージ・サブシステムへのCPU10
02のアクセスを提供する以外に、ペリフェラル・バス
1014は他のサブシステム及びデバイスへのアクセス
を提供するために使用できる。本実施形態では、これら
は、ディスプレイ・モニタ1018及びアダプタ102
0、プリンタ・デバイス1022、ネットワーク・イン
ターフェース1024、補助入出力装置インターフェー
ス1026、サウンド・カード1028及びスピーカー
1030、並びに必要とされる他のサブシステムを含
む。
02のアクセスを提供する以外に、ペリフェラル・バス
1014は他のサブシステム及びデバイスへのアクセス
を提供するために使用できる。本実施形態では、これら
は、ディスプレイ・モニタ1018及びアダプタ102
0、プリンタ・デバイス1022、ネットワーク・イン
ターフェース1024、補助入出力装置インターフェー
ス1026、サウンド・カード1028及びスピーカー
1030、並びに必要とされる他のサブシステムを含
む。
【0053】図示するように、ネットワーク接続を使用
することにより、ネットワーク・インターフェース10
24はCPU1002を別のコンピュータ、コンピュー
タ・ネットワークまたはテレコミュニケーション・ネッ
トワークへ接続可能にする。前記の方法のステップを実
行するうえで、CPU1002はデータ・オブジェクト
またはプログラム命令などの情報を別のネットワークか
らネットワーク・インターフェース1024を通じて受
信するか、または情報をネットワーク・インターフェー
ス1024を通じて別のネットワークへ送信し得る。C
PUで実行する複数の命令のシーケンスに代表される情
報は、搬送波に組み込まれたコンピュータ・データ信号
などの形態で別のネットワークに対して送受信可能であ
る。インターフェース・カードまたはこれに類似するデ
バイスと、CPU1002によって実行される適切なソ
フトウェアとは、コンピュータ・システム1000を外
部ネットワークへ接続し、かつデータを標準プロトコル
に基づいて転送するために使用できる。即ち、本発明の
方法はCPU1002上で単独で実行し得る。その一
方、処理の一部を共有する遠隔CPUと協動することに
より、本発明の方法をインターネット、イントラネット
ワーク若しくはローカル・エリア・ネットワーク等のネ
ットワークを通じて実行し得る。別の大容量ストレージ
・デバイス(図示略)をネットワーク・インターフェー
ス1024を通じてCPU1002へ接続し得る。
することにより、ネットワーク・インターフェース10
24はCPU1002を別のコンピュータ、コンピュー
タ・ネットワークまたはテレコミュニケーション・ネッ
トワークへ接続可能にする。前記の方法のステップを実
行するうえで、CPU1002はデータ・オブジェクト
またはプログラム命令などの情報を別のネットワークか
らネットワーク・インターフェース1024を通じて受
信するか、または情報をネットワーク・インターフェー
ス1024を通じて別のネットワークへ送信し得る。C
PUで実行する複数の命令のシーケンスに代表される情
報は、搬送波に組み込まれたコンピュータ・データ信号
などの形態で別のネットワークに対して送受信可能であ
る。インターフェース・カードまたはこれに類似するデ
バイスと、CPU1002によって実行される適切なソ
フトウェアとは、コンピュータ・システム1000を外
部ネットワークへ接続し、かつデータを標準プロトコル
に基づいて転送するために使用できる。即ち、本発明の
方法はCPU1002上で単独で実行し得る。その一
方、処理の一部を共有する遠隔CPUと協動することに
より、本発明の方法をインターネット、イントラネット
ワーク若しくはローカル・エリア・ネットワーク等のネ
ットワークを通じて実行し得る。別の大容量ストレージ
・デバイス(図示略)をネットワーク・インターフェー
ス1024を通じてCPU1002へ接続し得る。
【0054】マイクロホン、タッチ・ディスプレイ、ト
ランスデューサ・カード・リーダー、テープ・リーダ
ー、音声認識装置、手書き文字認識装置、バイオメトリ
クス・リーダー、カメラ、ポータブル大容量ストレージ
・デバイス及び他のコンピュータ等の装置に対するCP
U1002によるデータの送受信を可能にする汎用イン
ターフェース及びカスタム・インターフェースを補助入
出力装置インターフェース1026は表す。
ランスデューサ・カード・リーダー、テープ・リーダ
ー、音声認識装置、手書き文字認識装置、バイオメトリ
クス・リーダー、カメラ、ポータブル大容量ストレージ
・デバイス及び他のコンピュータ等の装置に対するCP
U1002によるデータの送受信を可能にする汎用イン
ターフェース及びカスタム・インターフェースを補助入
出力装置インターフェース1026は表す。
【0055】キーボード1036またはポインタ・デバ
イス1038からの入力を受信し、さらにはデコードし
たシンボルをキーボード1036またはポインタ・デバ
イス1038からCPU1002へ送信するために、キ
ーボード・コントローラ1032がローカル・バス10
34を通じてCPU1002へ接続されている。ポイン
タ・デバイスはマウス、スタイラス、トラック・ボール
またはタブレットであり得る。そして、ポインタ・デバ
イスはグラフィカル・ユーザ・インターフェースとのイ
ンターフェースに効果的である。
イス1038からの入力を受信し、さらにはデコードし
たシンボルをキーボード1036またはポインタ・デバ
イス1038からCPU1002へ送信するために、キ
ーボード・コントローラ1032がローカル・バス10
34を通じてCPU1002へ接続されている。ポイン
タ・デバイスはマウス、スタイラス、トラック・ボール
またはタブレットであり得る。そして、ポインタ・デバ
イスはグラフィカル・ユーザ・インターフェースとのイ
ンターフェースに効果的である。
【0056】更に、本発明の実施形態は様々なコンピュ
ータ実現動作を実施するためのプログラム・コードを含
むコンピュータ読み取り可能媒体を有するコンピュータ
・ストレージ・プロダクトに関する。コンピュータ読み
取り可能媒体は、コンピュータ・システムによる後から
の読み取りが可能なデータを格納し得る任意のデータ・
ストレージ・デバイスである。媒体及びプログラム・コ
ードは本発明の目的のために特別に設計され、かつ構築
されたものであるか、またはコンピュータ・ソフトウェ
ア技術分野の当業者によく知られたものであり得る。コ
ンピュータ読み取り可能媒体の例としては、ハード・デ
ィスク、フロッピー・ディスク及び磁気テープなどの磁
気媒体と、CD−ROMディスクなどの光媒体と、光フ
ロッピー・ディスクなどの磁気光媒体と、特定用途向け
集積回路(ASIC)、プログラム可能論理回路(PL
D)、ROMデバイス及びRAMデバイスなどの特別に
構成されたハードウェア・デバイスとを含めた前記の全
ての媒体が挙げられる(但し、これらに限定されな
い)。コンピュータ読み取り可能媒体は搬送波に組み込
まれたデータ信号として結合コンピュータ・システムの
ネットワーク上に分散させ得る。従って、コンピュータ
読み取り可能コードは分散した形態で格納及び実行でき
る。プログラム・コードの例としては、コンパイラなど
によって形成されたマシン・コード、またはインタプリ
タを使用して実行できる高レベル・コードを含むファイ
ルが挙げられる。
ータ実現動作を実施するためのプログラム・コードを含
むコンピュータ読み取り可能媒体を有するコンピュータ
・ストレージ・プロダクトに関する。コンピュータ読み
取り可能媒体は、コンピュータ・システムによる後から
の読み取りが可能なデータを格納し得る任意のデータ・
ストレージ・デバイスである。媒体及びプログラム・コ
ードは本発明の目的のために特別に設計され、かつ構築
されたものであるか、またはコンピュータ・ソフトウェ
ア技術分野の当業者によく知られたものであり得る。コ
ンピュータ読み取り可能媒体の例としては、ハード・デ
ィスク、フロッピー・ディスク及び磁気テープなどの磁
気媒体と、CD−ROMディスクなどの光媒体と、光フ
ロッピー・ディスクなどの磁気光媒体と、特定用途向け
集積回路(ASIC)、プログラム可能論理回路(PL
D)、ROMデバイス及びRAMデバイスなどの特別に
構成されたハードウェア・デバイスとを含めた前記の全
ての媒体が挙げられる(但し、これらに限定されな
い)。コンピュータ読み取り可能媒体は搬送波に組み込
まれたデータ信号として結合コンピュータ・システムの
ネットワーク上に分散させ得る。従って、コンピュータ
読み取り可能コードは分散した形態で格納及び実行でき
る。プログラム・コードの例としては、コンパイラなど
によって形成されたマシン・コード、またはインタプリ
タを使用して実行できる高レベル・コードを含むファイ
ルが挙げられる。
【0057】前記のハードウェア・エレメント及びソフ
トウェア・エレメントが標準的なデザイン及び構成を有
することを当業者は認める。本発明に適した他のコンピ
ュータ・システムは別のサブシステムまたは更に少ない
数のサブシステムを含み得る。更に、メモリ・バス10
08、ペリフェラル・バス1014及びローカル・バス
1034は複数のサブシステムをリンクするために使用
する任意の相互接続方式の実例である。例えば、ローカ
ル・バスはCPUを固定大容量ストレージ1016及び
ディスプレイ・アダプタ1020へ接続するために使用
可能である。図12に示すコンピュータ・システムは本
発明に適したコンピュータ・システムの例である。サブ
システムの別のコンフィギュレーションを有する他のコ
ンピュータ・アーキテクチャを使用し得る。
トウェア・エレメントが標準的なデザイン及び構成を有
することを当業者は認める。本発明に適した他のコンピ
ュータ・システムは別のサブシステムまたは更に少ない
数のサブシステムを含み得る。更に、メモリ・バス10
08、ペリフェラル・バス1014及びローカル・バス
1034は複数のサブシステムをリンクするために使用
する任意の相互接続方式の実例である。例えば、ローカ
ル・バスはCPUを固定大容量ストレージ1016及び
ディスプレイ・アダプタ1020へ接続するために使用
可能である。図12に示すコンピュータ・システムは本
発明に適したコンピュータ・システムの例である。サブ
システムの別のコンフィギュレーションを有する他のコ
ンピュータ・アーキテクチャを使用し得る。
【0058】以上、理解を容易にする目的で、本発明を
ある程度詳しく説明したが、特定の変更及び修正を本発
明の請求の範囲内で実施しても良い。更に、本発明の方
法及び装置の両方を実現する他の方法があることを認識
する必要がある。例えば、Webサーバをアドミニスト
レーション・サーバとして使用することによって、本発
明を説明したが、マネジメント・コンソール・プログラ
ムを実行するために、Webベースでないサーバを使用
し得る。別の例では、データベース212を単一の永続
データベースとせずに、コンソール・ホスト及び複数の
異なるサービス・ホストへ格納された分散データベース
とし得る。更に別の例では、データをデータベース21
2または永続ストレージ領域に格納されたフラット・フ
ァイルからリトリーブするために、LDAP以外のデー
タ・リトリーバル・プロトコルを使用できる。別の例で
は、ディスカバー・ルーチンをコンソール・ホストで後
から実行する代わりに、サービスがインストールされて
いる状態で、ディスカバー・ルーチンをサービス・ホス
ト上でローカルに実行しても良い。従って、本明細書に
開示した複数の実施形態は例示を目的とするものであっ
て、限定を目的とするものではない。更に、本発明は本
明細書に開示する詳細部分に限定されることなく、請求
の範囲及びそれに等価な範囲内で変更し得る。
ある程度詳しく説明したが、特定の変更及び修正を本発
明の請求の範囲内で実施しても良い。更に、本発明の方
法及び装置の両方を実現する他の方法があることを認識
する必要がある。例えば、Webサーバをアドミニスト
レーション・サーバとして使用することによって、本発
明を説明したが、マネジメント・コンソール・プログラ
ムを実行するために、Webベースでないサーバを使用
し得る。別の例では、データベース212を単一の永続
データベースとせずに、コンソール・ホスト及び複数の
異なるサービス・ホストへ格納された分散データベース
とし得る。更に別の例では、データをデータベース21
2または永続ストレージ領域に格納されたフラット・フ
ァイルからリトリーブするために、LDAP以外のデー
タ・リトリーバル・プロトコルを使用できる。別の例で
は、ディスカバー・ルーチンをコンソール・ホストで後
から実行する代わりに、サービスがインストールされて
いる状態で、ディスカバー・ルーチンをサービス・ホス
ト上でローカルに実行しても良い。従って、本明細書に
開示した複数の実施形態は例示を目的とするものであっ
て、限定を目的とするものではない。更に、本発明は本
明細書に開示する詳細部分に限定されることなく、請求
の範囲及びそれに等価な範囲内で変更し得る。
【図1】エンドユーザがアクセスできる複数のサービス
を有するコンピュータ・ネットワークであって、本発明
の自動管理能力を持たないアドミニストレーション・サ
ーバへ接続されたコンピュータ・ネットワークのブロッ
ク図である。
を有するコンピュータ・ネットワークであって、本発明
の自動管理能力を持たないアドミニストレーション・サ
ーバへ接続されたコンピュータ・ネットワークのブロッ
ク図である。
【図2】本発明の1つの実施形態に基づくコンピュータ
・ネットワークのサーバ側コンポーネントのブロック図
である。
・ネットワークのサーバ側コンポーネントのブロック図
である。
【図3】新たなサービスをネットワーク上へ登録する本
発明の1つの実施形態に基づく方法の概要を示すフロー
チャートである。
発明の1つの実施形態に基づく方法の概要を示すフロー
チャートである。
【図4】本発明の1つの実施形態に基づくサービスを登
録する図3のステップ304の詳細を示すフローチャー
トである。
録する図3のステップ304の詳細を示すフローチャー
トである。
【図5】本発明の1つの実施形態に基づく図3のステッ
プ306の詳細を示すフローチャートである。
プ306の詳細を示すフローチャートである。
【図6】本発明の1つの実施形態に基づくブラウザ・ホ
スト上に表示されたグラフィカル・ユーザ・インターフ
ェースのスクリーン・ショットである。
スト上に表示されたグラフィカル・ユーザ・インターフ
ェースのスクリーン・ショットである。
【図7】本発明の1つの実施形態に基づくブラウザ・ホ
スト上に表示されたグラフィカル・ユーザ・インターフ
ェースのスクリーン・ショットである。
スト上に表示されたグラフィカル・ユーザ・インターフ
ェースのスクリーン・ショットである。
【図8】本発明の1つの実施形態に基づくマネジメント
・コンソール・プログラムのユーザのアクセス・コント
ロール及び認証に関するグラフィカル・ユーザ・インタ
ーフェースのスクリーン・ショットである。
・コンソール・プログラムのユーザのアクセス・コント
ロール及び認証に関するグラフィカル・ユーザ・インタ
ーフェースのスクリーン・ショットである。
【図9】本発明の1つの実施形態に基づくマネジメント
・コントロール・プログラムにおけるアクセス・コント
ロール及び権限付与を実施するためのプロセスのフロー
チャートである。
・コントロール・プログラムにおけるアクセス・コント
ロール及び権限付与を実施するためのプロセスのフロー
チャートである。
【図10】本発明の1つの実施形態に基づくマネジメン
ト・コントロール・プログラムにおけるアクセス・コン
トロール及び権限付与を実施する方法のプロセスのフロ
ーチャートである。
ト・コントロール・プログラムにおけるアクセス・コン
トロール及び権限付与を実施する方法のプロセスのフロ
ーチャートである。
【図11】図9のステップ806の詳細を示すフローチ
ャートである。
ャートである。
【図12】本発明の実施形態を実現することに適した一
般的なコンピュータ・システムのブロック図である。
般的なコンピュータ・システムのブロック図である。
フロントページの続き (71)出願人 591064003 901 SAN ANTONIO ROAD PALO ALTO,CA 94303,U. S.A. (72)発明者 エイプリル・エス.・チャング アメリカ合衆国 カリフォルニア州94024 ロス・アルトス,アルフォード・アベニ ュー,1872 (72)発明者 アンドリュー・アール.・ラージ アメリカ合衆国 カリフォルニア州95076 ラ・セルバ・ビーチ,カミノ・アル・バ ランコ,285 (72)発明者 アラン・スナイダー アメリカ合衆国 カリフォルニア州94306 パロ・アルト,ブライアーウッド・ウェ イ,4160
Claims (15)
- 【請求項1】 1つ以上のサービス・ホスト・コンピュ
ータに対して接続されているアドミニストレーション・
サーバ・コンピュータから前記1つ以上のサービス・ホ
スト・コンピュータ上に存在する複数の異なるサービス
のアドミニストレーションへのアクセスを保護する方法
であって、サービス・マネージャが前記アドミニストレ
ーション・サーバ・コンピュータ上に存在する方法にお
いて、 選択されたユーザ識別子及び対応するプライベート・キ
ーワードを提供する工程と、前記ユーザ識別子は前記複
数の異なるサービスのうちの少なくとも1つへのアドミ
ニストレイティブ・アクセスを有するユーザを識別する
ために設けられていることと、 前記サービス・マネージャのコントロール下において、
前記選択されたユーザ識別子及び対応するプライベート
・キーワードを永続ストレージ領域内に格納された複数
のユーザ識別子及びプライベート・キーワードと比較す
ることにより、ユーザを認証する工程と、 前記ユーザ識別子に関連するユーザがアドミニストレイ
ティブ・アクセスを有するサービスのリストを導出する
工程と、 前記導出したサービスのリストに含まれる前記複数のサ
ービスのうちの選択された1つを管理するリクエストが
あった際、前記永続ストレージ領域内の前記選択された
ユーザ識別子に関連するアクセス・コントロール・デー
タを調べることにより、前記選択されたユーザ識別子に
関連するユーザが前記選択されたサービスへのアクセス
を許可されていることを、前記選択されたサービスに関
連するサービス・ホスト・コンピュータにおいてベリフ
ァイする工程と、 前記サービス・ホスト・コンピュータ上の1つ以上のマ
ネジメント・ファイルをアドミニストレーション・サー
バへ転送し、これによって、前記サービス・マネージャ
を使用したマネジメント・ファイルの操作を促進する工
程とを含む方法。 - 【請求項2】 前記アドミニストレーション・サーバ・
コンピュータは、ブラウザ・プログラムの実行に適した
アドミニストレーション・クライアント・コンピュータ
に対して接続されており、前記選択されたユーザ識別子
及び対応するプライベート・キーワードは、前記アドミ
ニストレーション・クライアント・コンピュータ及びア
ドミニストレーション・サーバ・コンピュータの間の通
信コネクションを通じて提供され、前記アドミニストレ
ーション・サーバ・コンピュータ、前記アドミニストレ
ーション・クライアント・コンピュータ及び前記1つ以
上のサービス・ホスト・コンピュータの間の通信接続は
インターネット・プロトコルを使用する請求項1に記載
の方法。 - 【請求項3】 前記選択されたユーザ識別子及び対応す
るプライベート・キーワードを提供する工程は、前記ア
ドミニストレーション・クライアント・コンピュータを
通じて前記サービス・マネージャへログオンする工程を
更に含む請求項1に記載の方法。 - 【請求項4】 前記ユーザを認証する工程は、前記ユー
ザ識別子及び対応するプライベート・キーワードを前記
永続ストレージ領域へ伝達するために、ライトウェイト
・ディレクトリ・アクセス・プロトコルを使用する工程
を含む請求項1に記載の方法。 - 【請求項5】 前記各ユーザ識別子は対応するユーザ・
プロフィールを有し、前記ユーザ・プロフィールは特定
のサービス・マネージャ・ユーザに対応するグローバル
・ユーザ・アイデンティティを表す請求項1に記載の方
法。 - 【請求項6】 前記サービスのリストを導出する工程
は、前記永続ストレージ領域を検索する工程を更に含
み、前記永続ストレージ領域はユーザ・プロフィール・
データベースを有し、前記ユーザ・プロフィール・デー
タベースはユーザ・アクセス・レベル、許可可能なサー
ビスのリスト及びパスワードをユーザ毎に含む請求項1
に記載の方法。 - 【請求項7】 前記選択されたユーザ識別子に関連する
ユーザが前記サービスのリストから選択されたサービス
へのアクセスを許可されていることを、前記サービス・
ホスト・コンピュータにおいてベリファイする工程は、
コモン・ゲートウェイ・インターフェースを使用するこ
とによって、前記選択されたユーザ識別子及び対応する
プライベート・キーワードをホスト・サーバ・コンピュ
ータへ伝達する工程を更に含む請求項1に記載の方法。 - 【請求項8】 前記サービス・ホスト・コンピュータは
認証及びアクセス・コントロール・セグメントを有する
請求項1に記載の方法。 - 【請求項9】 前記選択されたユーザ識別子及び対応す
るプライベート・キーワードは使用を目的として前記1
つ以上のサービス・ホスト・コンピュータへ自動的に伝
達される請求項1に記載の方法。 - 【請求項10】 前記サービスのリストを、前記アドミ
ニストレーション・クライアント・コンピュータ上に表
示されたユーザ・インターフェース内で表示する工程を
更に含む請求項1に記載の方法。 - 【請求項11】 ホスト・サーバ・コンピュータ上のサ
ービスの位置を決定するために、前記マネジメント・コ
ンソール・プログラムによってサービス・ロケータを作
成する工程を更に含む請求項1に記載の方法。 - 【請求項12】 前記ホスト・サーバ上の1つ以上のマ
ネジメント・ファイルをアドミニストレーション・サー
バへ転送する工程は、前記アドミニストレーション・サ
ーバ・コンピュータ上のコモン・ゲートウェイ・インタ
ーフェースを開始し、これによって、前記1つ以上のマ
ネジメント・ファイル及び複数のオペレーティング・シ
ステム・コマンドの転送を可能にする工程を更に含む請
求項1に記載の方法。 - 【請求項13】 アドミニストレーション・サーバ・コ
ンピュータから1つ以上のサービス・ホスト・コンピュ
ータ上に存在するサービスのアドミニストレーションを
保護するシステムであって、前記アドミニストレーショ
ン・サーバ・コンピュータが、ブラウザ型プログラムを
有するアドミニストレーション・クライアントと、前記
1つ以上のサービス・ホスト・コンピュータとに対して
インターネット・プロトコルを使用して接続されている
システムにおいて、 ユーザ特権に関連するデータを格納するためのユーザ・
プロフィール・データ・リポジトリと、前記データはユ
ーザ・アクセス・レベル、サービスのリスト及びパスワ
ードをユーザ毎に含むことと、 ユーザ識別子及び対応するキーワードを受信し、かつ前
記ユーザ識別子及び対応するキーワードを前記ユーザ・
プロフィール・データ・リポジトリへ送信するために、
前記アドミニストレーション・サーバ・コンピュータ上
に存在する通信インターフェースのサービス・マネージ
ャ・サブコンポーネントと、前記1つ以上のサービス・
ホスト上へ配置することに適したコンポーネント・コン
フィギュレーション・ディレクトリと、前記コンポーネ
ント・コンフィギュレーション・ディレクトリは前記複
数のサービスに関連したマネジメント・モジュールを格
納するためのコンポーネント・コンフィギュレーション
・ファイルを含み、前記マネジメント・モジュールは前
記複数のサービスを管理するために使用するマネジメン
ト・データを含むことと、 前記ユーザ・プロフィール・データ・リポジトリ内に格
納されたユーザ特権に関連するデータを調べることによ
ってベリフィケーションを行うべく、前記ユーザ識別子
及び対応するキーワードを受信し、かつ前記ユーザ識別
子及び対応するキーワードを前記複数のサービス・ホス
ト・コンピュータへ送信するために、前記アドミニスト
レーション・サーバ・コンピュータ上に存在する前記通
信インターフェースのサービス・ホスト・サブコンポー
ネントとを含むシステム。 - 【請求項14】 1つ以上のサービス・ホスト・コンピ
ュータと、アドミニストレーション・クライアント・コ
ンピュータとへ接続されたアドミニストレーション・サ
ーバ・コンピュータから前記1つ以上のサービス・ホス
ト・コンピュータ上に存在する複数の異なるサービスの
アドミニストレーションへのアクセスを保護するシステ
ムであって、サービス・マネージャが前記アドミニスト
レーション・サーバ・コンピュータ上に存在するシステ
ムにおいて、 選択されたユーザ識別子及び対応するプライベート・キ
ーワードを前記サービス・マネージャへ提供するために
使用可能な前記アドミニストレーション・クライアント
・コンピュータ及びアドミニストレーション・サーバ・
コンピュータの間の通信コネクションと、前記ユーザ識
別子は前記複数のサービスのうちの少なくとも1つに対
するアドミニストレイティブ・アクセスを有するユーザ
を識別するために設けられていることと、 前記サービス・マネージャのコントロール下において、
前記選択されたユーザ識別子及び対応するプライベート
・キーワードを永続ストレージ領域内に格納された複数
のユーザ識別子及びプライベート・キーワードと比較す
ることにより、ユーザを認証するために形成されたオー
センティケータと、 前記ユーザ識別子に関連するユーザがアドミニストレイ
ティブ・アクセスを有するサービスのリストを導出する
ためのアクセス・コントロール・メカニズムと、 前記導出したサービスのリストに含まれる前記複数のサ
ービスのうちの選択された1つへアクセスすることを前
記選択されたユーザ識別子に関連するユーザが許可され
ていることをベリファイするためのサービス・ホスト・
ベリファイヤと、前記ベリファイヤは前記選択されたサ
ービスに関連するサービス・ホスト・コンピュータ上に
存在し、かつ前記永続ストレージ領域内の前記選択され
たユーザ識別子に関連するアクセス・コントロール・デ
ータを使用することと、 前記サービス・ホスト・コンピュータ上の1つ以上のマ
ネジメント・ファイルを前記アドミニストレーション・
サーバ・コンピュータへ転送し、これによって、前記サ
ービス・マネージャを使用したマネジメント・ファイル
の操作を促進するためのデータ転送コンポーネントとを
含むシステム。 - 【請求項15】 1つ以上のサービス・ホスト・コンピ
ュータへ接続されたアドミニストレーション・サーバ・
コンピュータから前記1つ以上のサービス・ホスト・コ
ンピュータ上に存在する複数の異なるサービスのアドミ
ニストレーションへのアクセスを保護するコンピュータ
・プログラミング命令を格納するために設けられたコン
ピュータ読み取り可能媒体であって、サービス・マネー
ジャが前記アドミニストレーション・サーバ・コンピュ
ータ上に存在するコンピュータ読み取り可能媒体におい
て、 選択されたユーザ識別子及び対応するプライベート・キ
ーワードを提供するためのコンピュータ・プログラミン
グ命令と、前記ユーザ識別子は前記複数の異なるサービ
スのうちの少なくとも1つへのアドミニストレイティブ
・アクセスを有するユーザを識別するために設けられて
いることと、 前記サービス・マネージャのコントロール下において、
前記選択されたユーザ識別子及び対応するプライベート
・キーワードを永続ストレージ領域内に格納された複数
のユーザ識別子及びプライベート・キーワードと比較す
ることにより、ユーザを認証するためのコンピュータ・
プログラミング命令と、 前記ユーザ識別子に関連するユーザがアドミニストレイ
ティブ・アクセスを有するサービスのリストを導出する
ためのコンピュータ・プログラミング命令と、 前記導出したサービスのリストに含まれる前記複数のサ
ービスのうちの選択された1つを管理するリクエストが
あったとき、前記永続ストレージ領域内の前記選択され
たユーザ識別子に関連するアクセス・コントロール・デ
ータを調べることにより、前記選択されたユーザ識別子
に関連するユーザが前記選択されたサービスへのアクセ
スを許可されていることを、前記選択されたサービスに
関連するサービス・ホスト・コンピュータにおいてベリ
ファイするためのコンピュータ・プログラミング命令
と、 前記サービス・ホスト・コンピュータ上の1つ以上のマ
ネジメント・ファイルをアドミニストレーション・サー
バへ転送し、これによって、前記サービス・マネージャ
を使用したマネジメント・ファイルの操作を促進するた
めのコンピュータ・プログラミング命令とを含むコンピ
ュータ読み取り可能媒体。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US09/124181 | 1998-07-28 | ||
| US09/124,181 US6157953A (en) | 1998-07-28 | 1998-07-28 | Authentication and access control in a management console program for managing services in a computer network |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2000215168A true JP2000215168A (ja) | 2000-08-04 |
| JP2000215168A5 JP2000215168A5 (ja) | 2006-09-07 |
Family
ID=22413300
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP11214030A Withdrawn JP2000215168A (ja) | 1998-07-28 | 1999-07-28 | コンピュ―タ・ネットワ―ク内のサ―ビスを管理するためのマネジメント・コンソ―ル・プログラム内の認証及びアクセス・コントロ―ル |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US6157953A (ja) |
| EP (1) | EP0977399B1 (ja) |
| JP (1) | JP2000215168A (ja) |
| CA (1) | CA2278075A1 (ja) |
| DE (1) | DE69923503T2 (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006085209A (ja) * | 2004-09-14 | 2006-03-30 | Hitachi Ltd | 計算機システムのデプロイメント方式 |
| JP2006243789A (ja) * | 2005-02-28 | 2006-09-14 | Fujitsu Ltd | 情報処理装置の管理方法 |
| WO2016069023A1 (en) * | 2014-10-31 | 2016-05-06 | Hewlett-Packard Development Company, L.P. | Providing auxiliary services or functionality on an apparatus |
Families Citing this family (188)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7448063B2 (en) | 1991-11-25 | 2008-11-04 | Actv, Inc. | Digital interactive system for providing full interactivity with live programming events |
| US7079176B1 (en) | 1991-11-25 | 2006-07-18 | Actv, Inc. | Digital interactive system for providing full interactivity with live programming events |
| US6088515A (en) | 1995-11-13 | 2000-07-11 | Citrix Systems Inc | Method and apparatus for making a hypermedium interactive |
| US7555529B2 (en) | 1995-11-13 | 2009-06-30 | Citrix Systems, Inc. | Interacting with software applications displayed in a web page |
| CN1263267C (zh) | 1997-03-12 | 2006-07-05 | 诺马蒂克斯股份有限公司 | 漫游的转换器或路由器 |
| US6249868B1 (en) * | 1998-03-25 | 2001-06-19 | Softvault Systems, Inc. | Method and system for embedded, automated, component-level control of computer systems and other complex systems |
| US6636899B1 (en) * | 1998-09-24 | 2003-10-21 | Xerox Corporation | Architecture for software for remote maintenance of a machine such as a copier |
| JP4410324B2 (ja) * | 1998-10-16 | 2010-02-03 | 富士通株式会社 | 資格管理方法および装置 |
| US8266266B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
| US8713641B1 (en) | 1998-12-08 | 2014-04-29 | Nomadix, Inc. | Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device |
| US7194554B1 (en) | 1998-12-08 | 2007-03-20 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization authentication and accounting |
| US6643690B2 (en) | 1998-12-29 | 2003-11-04 | Citrix Systems, Inc. | Apparatus and method for determining a program neighborhood for a client node in a client-server network |
| US6928469B1 (en) * | 1998-12-29 | 2005-08-09 | Citrix Systems, Inc. | Apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques |
| US7353234B2 (en) * | 1998-12-30 | 2008-04-01 | Aol Llc, A Delaware Limited Liability Company | Customized user interface based on user record information |
| US6601171B1 (en) * | 1999-02-18 | 2003-07-29 | Novell, Inc. | Deputization in a distributed computing system |
| US6510350B1 (en) * | 1999-04-09 | 2003-01-21 | Steen, Iii Henry B. | Remote data access and system control |
| US6453420B1 (en) | 1999-04-21 | 2002-09-17 | Research Investment Network, Inc. | System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium |
| US7188193B1 (en) | 2000-01-20 | 2007-03-06 | Sonic Solutions, A California Corporation | System, method and article of manufacture for a synchronizer component in a multimedia synchronization framework |
| US6941383B1 (en) | 2000-01-20 | 2005-09-06 | Interactual Technologies, Inc. | System, method and article of manufacture for java/javascript component in a multimedia synchronization framework |
| US6529949B1 (en) | 2000-02-07 | 2003-03-04 | Interactual Technologies, Inc. | System, method and article of manufacture for remote unlocking of local content located on a client device |
| US7346920B2 (en) | 2000-07-07 | 2008-03-18 | Sonic Solutions, A California Corporation | System, method and article of manufacture for a common cross platform framework for development of DVD-Video content integrated with ROM content |
| US7178106B2 (en) | 1999-04-21 | 2007-02-13 | Sonic Solutions, A California Corporation | Presentation of media content from multiple media sources |
| US20050182828A1 (en) | 1999-04-21 | 2005-08-18 | Interactual Technologies, Inc. | Platform specific execution |
| CN1367926A (zh) | 1999-04-21 | 2002-09-04 | 研究投资网络公司 | 存储在可移动存储媒体上的内容升级的制作的系统、方法及物品 |
| US7448021B1 (en) | 2000-07-24 | 2008-11-04 | Sonic Solutions, A California Corporation | Software engine for combining video or audio content with programmatic content |
| US6769130B1 (en) | 2000-01-20 | 2004-07-27 | Interactual Technologies, Inc. | System, method and article of manufacture for late synchronization during the execution of a multimedia event on a plurality of client computers |
| US7458091B1 (en) | 2000-01-20 | 2008-11-25 | Sonic Solutions, A California Corporation | System, method and article of manufacture for a business layer component in a multimedia synchronization framework |
| FI991022L (fi) * | 1999-05-05 | 2000-11-06 | Nokia Networks Oy | Menetelmä verkkoelementin liittämiseksi tietoliikennejärjestelmään |
| AU4979400A (en) * | 1999-05-14 | 2000-12-05 | Pivia, Inc. | Applications and services supported by a client-server independent intermediary mechanism |
| US6381631B1 (en) * | 1999-06-03 | 2002-04-30 | Marimba, Inc. | Method and apparatus for controlling client computer systems |
| GB2354605B (en) * | 1999-06-25 | 2002-06-19 | Jacobs Rimell | Automated provisioning system |
| US6539379B1 (en) * | 1999-08-23 | 2003-03-25 | Oblix, Inc. | Method and apparatus for implementing a corporate directory and service center |
| US6954220B1 (en) * | 1999-08-31 | 2005-10-11 | Accenture Llp | User context component in environment services patterns |
| AU1224101A (en) | 1999-10-22 | 2001-05-08 | Nomadix, Inc. | Gateway device having an xml interface and associated method |
| US7680819B1 (en) * | 1999-11-12 | 2010-03-16 | Novell, Inc. | Managing digital identity information |
| US6704787B1 (en) * | 1999-12-03 | 2004-03-09 | Intercard Payments, Inc. | Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party |
| US20020069368A1 (en) * | 1999-12-07 | 2002-06-06 | Keith Hines | Data farming of network access |
| US6490619B1 (en) * | 1999-12-07 | 2002-12-03 | International Business Machines Corporation | Method and system for managing multiple lightweight directory access protocol directory servers |
| US7392481B2 (en) | 2001-07-02 | 2008-06-24 | Sonic Solutions, A California Corporation | Method and apparatus for providing content-owner control in a networked device |
| US6781607B1 (en) * | 2000-01-27 | 2004-08-24 | International Business Machines Corporation | Method and system for dynamically determining the appropriate information and/or user interface for presentation to differing users |
| US6970452B2 (en) * | 2000-03-13 | 2005-11-29 | Curitell Communications Inc. | Common subscriber managing apparatus and method based on functional modeling of a common subscriber server for use in an ALL-IP network and method therefor |
| WO2001092953A1 (en) * | 2000-05-31 | 2001-12-06 | Seiko Epson Corporation | Projector and projection display system and method, and recorded medium |
| JP2002007749A (ja) * | 2000-06-27 | 2002-01-11 | Hitachi Ltd | サーバ振り分け装置、サービス提供システム及びサービス提供方法 |
| US6681304B1 (en) * | 2000-06-30 | 2004-01-20 | Intel Corporation | Method and device for providing hidden storage in non-volatile memory |
| US7395246B2 (en) * | 2000-06-30 | 2008-07-01 | Intel Corporation | Delegating digital credentials |
| JP4287990B2 (ja) * | 2000-07-07 | 2009-07-01 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法 |
| US7103661B2 (en) * | 2000-07-12 | 2006-09-05 | John Raymond Klein | Auto configuration of portable computers for use in wireless local area networks |
| US7689510B2 (en) | 2000-09-07 | 2010-03-30 | Sonic Solutions | Methods and system for use in network management of content |
| US7779097B2 (en) | 2000-09-07 | 2010-08-17 | Sonic Solutions | Methods and systems for use in network management of content |
| US7457950B1 (en) | 2000-09-29 | 2008-11-25 | Intel Corporation | Managed authentication service |
| US6980989B2 (en) * | 2000-11-13 | 2005-12-27 | Attachmate Corporation | System and method for transaction access control |
| US7093019B1 (en) * | 2000-11-21 | 2006-08-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing an automated login process |
| US7483979B1 (en) | 2001-01-16 | 2009-01-27 | International Business Machines Corporation | Method and system for virtualizing metadata between disparate systems |
| US7246371B2 (en) | 2001-02-05 | 2007-07-17 | Openwave Systems Inc. | System and method for filtering unavailable devices in a presence and availability management system |
| US7136912B2 (en) * | 2001-02-08 | 2006-11-14 | Solid Information Technology Oy | Method and system for data management |
| KR100424617B1 (ko) * | 2001-02-28 | 2004-03-24 | 삼성전자주식회사 | 네트워크 관리장치 및 방법 |
| US6996769B1 (en) * | 2001-02-28 | 2006-02-07 | Cisco Technology, Inc. | Method and system for generating documentation from operating system command syntax |
| US6981043B2 (en) * | 2001-03-27 | 2005-12-27 | International Business Machines Corporation | Apparatus and method for managing multiple user identities on a networked computer system |
| US7237257B1 (en) * | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
| US20020165783A1 (en) * | 2001-05-02 | 2002-11-07 | Jean-Charles Gonthier | Accounting in peer-to-peer data communication networks |
| US7305691B2 (en) * | 2001-05-07 | 2007-12-04 | Actv, Inc. | System and method for providing targeted programming outside of the home |
| NL1018105C2 (nl) * | 2001-05-18 | 2002-11-19 | Atos Origin Telco Services B V | Systeem en werkwijze voor het uitvoeren van beheer op beheerobjecten in een computernetwerk. |
| US7650299B2 (en) * | 2001-06-02 | 2010-01-19 | Thermwood Corporation | Method of marketing and advertising component products used in the production of composite products |
| DE10128178C2 (de) * | 2001-06-11 | 2003-04-24 | Tenovis Gmbh & Co Kg | Verfahren und Servicesystem zur Betreuung eines an ein Telekommunikations- bzw. Datennetz angeschlossenen Objektes |
| US7100207B1 (en) | 2001-06-14 | 2006-08-29 | International Business Machines Corporation | Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information |
| WO2003014952A1 (en) * | 2001-07-13 | 2003-02-20 | Teleservices Solutions, Inc. | Intelligent network providing network access services (inp-nas) |
| US7245632B2 (en) * | 2001-08-10 | 2007-07-17 | Sun Microsystems, Inc. | External storage for modular computer systems |
| JP4391711B2 (ja) * | 2001-08-28 | 2009-12-24 | 富士通株式会社 | 装置、装置利用者管理装置および装置利用者管理プログラム |
| CA2460332A1 (en) * | 2001-09-12 | 2003-04-10 | Opentv, Inc. | A method and apparatus for disconnected chat room lurking in an interactive television environment |
| US20030115154A1 (en) * | 2001-12-18 | 2003-06-19 | Anderson Anne H. | System and method for facilitating operator authentication |
| US7191404B2 (en) * | 2002-01-14 | 2007-03-13 | International Business Machines Corporation | System and method for mapping management objects to console neutral user interface |
| US7240326B2 (en) * | 2002-01-14 | 2007-07-03 | International Business Machines Corporation | System and method for obtaining display names from management models |
| US7177793B2 (en) * | 2002-01-14 | 2007-02-13 | International Business Machines Corporation | System and method for managing translatable strings displayed on console interfaces |
| US7065744B2 (en) * | 2002-01-14 | 2006-06-20 | International Business Machines Corporation | System and method for converting management models to specific console interfaces |
| US20030135661A1 (en) * | 2002-01-14 | 2003-07-17 | International Business Machines Corporation | System and method for packaging and installing management models with specific console interfaces |
| US7941533B2 (en) * | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
| US7822980B2 (en) | 2002-03-15 | 2010-10-26 | International Business Machines Corporation | Authenticated identity propagation and translation within a multiple computing unit environment |
| US20030177388A1 (en) * | 2002-03-15 | 2003-09-18 | International Business Machines Corporation | Authenticated identity translation within a multiple computing unit environment |
| US7206388B2 (en) | 2002-03-18 | 2007-04-17 | Openwave Systems Inc. | System and method for providing voice-activated presence information |
| US6934706B1 (en) * | 2002-03-22 | 2005-08-23 | International Business Machines Corporation | Centralized mapping of security credentials for database access operations |
| US20030200322A1 (en) * | 2002-04-18 | 2003-10-23 | International Business Machines Corporation | Autonomic system for selective administation isolation of a secure remote management of systems in a computer network |
| US7290262B2 (en) * | 2002-05-21 | 2007-10-30 | International Business Machine Corporation | Method and apparatus for dynamically determining information for deploying a web service |
| US7444302B2 (en) | 2002-06-14 | 2008-10-28 | Ellie Mae, Inc. | Online system for fulfilling loan applications from loan originators |
| US7234157B2 (en) * | 2002-06-27 | 2007-06-19 | Lenovo Singapore Pte Ltd | Remote authentication caching on a trusted client or gateway system |
| US7472089B2 (en) * | 2002-08-15 | 2008-12-30 | Ellie Mae, Inc. | Loan origination system interface for online loan application processing |
| US8117639B2 (en) | 2002-10-10 | 2012-02-14 | Rocksteady Technologies, Llc | System and method for providing access control |
| WO2004036371A2 (en) | 2002-10-16 | 2004-04-29 | Rocksteady Networks, Inc. | System and method for dynamic bandwidth provisioning |
| US7359982B1 (en) | 2002-12-26 | 2008-04-15 | International Business Machines Corporation | System and method for facilitating access to content information |
| US7349949B1 (en) | 2002-12-26 | 2008-03-25 | International Business Machines Corporation | System and method for facilitating development of a customizable portlet |
| US20040158746A1 (en) * | 2003-02-07 | 2004-08-12 | Limin Hu | Automatic log-in processing and password management system for multiple target web sites |
| US20040187029A1 (en) * | 2003-03-21 | 2004-09-23 | Ting David M. T. | System and method for data and request filtering |
| US7496953B2 (en) | 2003-04-29 | 2009-02-24 | International Business Machines Corporation | Single sign-on method for web-based applications |
| US7984128B2 (en) * | 2003-05-23 | 2011-07-19 | Hewlett-Packard Development Company, L.P. | System and method for discovering managed information technology resources |
| US8433780B2 (en) * | 2003-06-04 | 2013-04-30 | Hewlett-Packard Development Company, L.P. | Systems and methods for automatically configuring a client for remote use of a network-based service |
| US20050027713A1 (en) * | 2003-08-01 | 2005-02-03 | Kim Cameron | Administrative reset of multiple passwords |
| US7624438B2 (en) | 2003-08-20 | 2009-11-24 | Eric White | System and method for providing a secure connection between networked computers |
| US7290278B2 (en) | 2003-10-02 | 2007-10-30 | Aol Llc, A Delaware Limited Liability Company | Identity based service system |
| US20050080909A1 (en) * | 2003-10-10 | 2005-04-14 | Anatoliy Panasyuk | Methods and apparatus for scalable secure remote desktop access |
| US7409463B2 (en) * | 2003-12-04 | 2008-08-05 | International Business Machines Corporation | On-demand active role-based software provisioning |
| US20050138435A1 (en) * | 2003-12-23 | 2005-06-23 | Kaufman Charles W. | Method and system for providing a login and arbitrary user verification function to applications |
| US7577742B1 (en) * | 2004-02-11 | 2009-08-18 | Adaptec, Inc. | Account creation method and apparatus |
| US7665130B2 (en) | 2004-03-10 | 2010-02-16 | Eric White | System and method for double-capture/double-redirect to a different location |
| US8543710B2 (en) | 2004-03-10 | 2013-09-24 | Rpx Corporation | Method and system for controlling network access |
| US7509625B2 (en) | 2004-03-10 | 2009-03-24 | Eric White | System and method for comprehensive code generation for system management |
| US7610621B2 (en) | 2004-03-10 | 2009-10-27 | Eric White | System and method for behavior-based firewall modeling |
| US7590728B2 (en) | 2004-03-10 | 2009-09-15 | Eric White | System and method for detection of aberrant network behavior by clients of a network access gateway |
| US8990254B2 (en) | 2004-07-02 | 2015-03-24 | Ellie Mae, Inc. | Loan origination software system for processing mortgage loans over a distributed network |
| US20060026287A1 (en) * | 2004-07-30 | 2006-02-02 | Lockheed Martin Corporation | Embedded processes as a network service |
| US7647319B2 (en) * | 2004-09-06 | 2010-01-12 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, program, and storage medium |
| US20060059422A1 (en) * | 2004-09-16 | 2006-03-16 | Ting-Hu Wu | Desktop application implemented with web paradigm |
| US8056123B2 (en) * | 2004-09-30 | 2011-11-08 | International Business Machines Corporation | Method, apparatus and program storage device for providing service access control for a user interface |
| KR100813791B1 (ko) * | 2004-09-30 | 2008-03-13 | 주식회사 케이티 | 유무선 통합서비스 망에서의 개인 이동성을 위한 통합인증 처리 장치 및 그 방법 |
| US8613048B2 (en) | 2004-09-30 | 2013-12-17 | Citrix Systems, Inc. | Method and apparatus for providing authorized remote access to application sessions |
| US7680758B2 (en) | 2004-09-30 | 2010-03-16 | Citrix Systems, Inc. | Method and apparatus for isolating execution of software applications |
| US7711835B2 (en) | 2004-09-30 | 2010-05-04 | Citrix Systems, Inc. | Method and apparatus for reducing disclosure of proprietary data in a networked environment |
| US7748032B2 (en) | 2004-09-30 | 2010-06-29 | Citrix Systems, Inc. | Method and apparatus for associating tickets in a ticket hierarchy |
| US8171479B2 (en) | 2004-09-30 | 2012-05-01 | Citrix Systems, Inc. | Method and apparatus for providing an aggregate view of enumerated system resources from various isolation layers |
| JP4843499B2 (ja) * | 2004-10-12 | 2011-12-21 | 富士通株式会社 | 制御プログラム、制御方法及び制御装置 |
| US20060101023A1 (en) * | 2004-11-05 | 2006-05-11 | Ellie Mae, Inc. | Universal computing paradigm with single-code base utilizing a flexible distributed computing architecture |
| US8024568B2 (en) | 2005-01-28 | 2011-09-20 | Citrix Systems, Inc. | Method and system for verification of an endpoint security scan |
| US7668871B1 (en) * | 2005-04-20 | 2010-02-23 | Network Appliance, Inc. | Providing mapped user account information to a storage server |
| US8015290B2 (en) * | 2005-04-22 | 2011-09-06 | Broadcom Corporation | Group driver |
| US20060294580A1 (en) * | 2005-06-28 | 2006-12-28 | Yeh Frank Jr | Administration of access to computer resources on a network |
| KR100727957B1 (ko) * | 2005-07-27 | 2007-06-13 | 삼성전자주식회사 | 인쇄권한이 설정된 화상형성장치 드라이버, 이를 설치하는방법 및 이를 이용한 문서인쇄 방법 및 장치 |
| US8428238B2 (en) * | 2005-08-03 | 2013-04-23 | Cisco Technology, Inc. | System and method for ensuring call privacy in a shared telephone environment |
| US8131825B2 (en) | 2005-10-07 | 2012-03-06 | Citrix Systems, Inc. | Method and a system for responding locally to requests for file metadata associated with files stored remotely |
| US7779034B2 (en) | 2005-10-07 | 2010-08-17 | Citrix Systems, Inc. | Method and system for accessing a remote file in a directory structure associated with an application program executing locally |
| US7873674B2 (en) * | 2006-01-18 | 2011-01-18 | International Business Machines Corporation | Plural/alternate files registry creation and management |
| US20070174429A1 (en) | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
| US7672269B2 (en) * | 2006-02-14 | 2010-03-02 | Motorola, Inc. | Methods of distributing an installation program on a wireless link and supporting memory circuit and apparatus |
| US7961076B2 (en) * | 2006-02-28 | 2011-06-14 | International Business Machines Corporation | Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification |
| US7895639B2 (en) * | 2006-05-04 | 2011-02-22 | Citrix Online, Llc | Methods and systems for specifying and enforcing access control in a distributed system |
| JP4992332B2 (ja) * | 2006-08-03 | 2012-08-08 | 富士通株式会社 | ログイン管理方法及びサーバ |
| US8533846B2 (en) | 2006-11-08 | 2013-09-10 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
| US8065675B2 (en) * | 2007-03-21 | 2011-11-22 | Yahoo! Inc. | In-page installer |
| US8600798B1 (en) | 2007-09-21 | 2013-12-03 | Ellie Mae, Inc. | Loan screening |
| US8171483B2 (en) | 2007-10-20 | 2012-05-01 | Citrix Systems, Inc. | Method and system for communicating between isolation environments |
| CN101197711B (zh) * | 2007-12-06 | 2012-04-04 | 华为技术有限公司 | 一种实现统一鉴权管理的方法、装置及系统 |
| US7792934B2 (en) | 2008-01-02 | 2010-09-07 | Citrix Systems International Gmbh | Loading of server-stored user profile data |
| CN101267339A (zh) * | 2008-02-28 | 2008-09-17 | 华为技术有限公司 | 用户管理方法和装置 |
| US20090249442A1 (en) * | 2008-03-28 | 2009-10-01 | Gregory Clare Birgen | Enabling selected command access |
| US9501635B2 (en) | 2008-06-25 | 2016-11-22 | Microsoft Technology Licensing, Llc | Isolation of services or processes using credential managed accounts |
| KR101304593B1 (ko) | 2008-12-22 | 2013-09-05 | 한국전자통신연구원 | 액세스 노드와 가입자 게이트웨이, 그리고 이들을 포함하는 다수 사업자용 인터넷 프로토콜 기반 액세스 망에서의 다수 사업자 서비스 제공 방법 |
| EP2425606B1 (en) | 2009-05-02 | 2017-11-15 | Citrix Systems, Inc. | Methods and systems for providing a consistent profile to overlapping user sessions |
| US8090797B2 (en) | 2009-05-02 | 2012-01-03 | Citrix Systems, Inc. | Methods and systems for launching applications into existing isolation environments |
| US8627434B2 (en) * | 2009-12-04 | 2014-01-07 | International Business Machines Corporation | Cross security-domain identity context projection within a computing environment |
| DE102009060469A1 (de) * | 2009-12-22 | 2011-06-30 | eQ-3 AG, 26789 | Verfahren und Vorrichtung zur Sicherung der Kommunikation zwischen einem Heimautomatisierungsserver und einem zentralen Konfigurationsserver |
| US9205328B2 (en) | 2010-02-18 | 2015-12-08 | Activision Publishing, Inc. | Videogame system and method that enables characters to earn virtual fans by completing secondary objectives |
| US8868679B2 (en) * | 2010-05-24 | 2014-10-21 | Nuance Communications, Inc. | Systems, methods and articles for providing communications and services via a peer-to-peer network over a data transport link |
| CN102480354A (zh) * | 2010-11-30 | 2012-05-30 | 北大方正集团有限公司 | 一种统一认证服务系统及统一认证的方法 |
| US8799360B2 (en) | 2012-08-31 | 2014-08-05 | Tweedle Group, Inc. | Systems, methods and articles for a server providing communications and services involving automobile head units |
| US8831585B2 (en) | 2012-08-31 | 2014-09-09 | Nuance Communications, Inc. | Systems, methods and articles for a communications device providing communications and services involving automobile head units |
| US9323934B2 (en) * | 2012-09-27 | 2016-04-26 | International Business Machines Corporation | Managing and tracking commands associated with a change on a computer system |
| US10467104B1 (en) * | 2012-09-28 | 2019-11-05 | EMC IP Holding Company LLC | Method and system for distributed systems backup configuration wizard |
| US9330370B2 (en) | 2013-03-20 | 2016-05-03 | International Business Machines Corporation | Updating progression of performing computer system maintenance |
| CN104468637B (zh) * | 2013-09-12 | 2018-08-31 | 阿里巴巴集团控股有限公司 | 一种下载以及安装客户端的方法和设备 |
| US10286326B2 (en) | 2014-07-03 | 2019-05-14 | Activision Publishing, Inc. | Soft reservation system and method for multiplayer video games |
| US10303531B2 (en) * | 2014-07-28 | 2019-05-28 | Red Hat, Inc. | Console application through web service |
| US11507663B2 (en) | 2014-08-11 | 2022-11-22 | Sentinel Labs Israel Ltd. | Method of remediating operations performed by a program and system thereof |
| US9710648B2 (en) | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
| US10118099B2 (en) | 2014-12-16 | 2018-11-06 | Activision Publishing, Inc. | System and method for transparently styling non-player characters in a multiplayer video game |
| US10315113B2 (en) | 2015-05-14 | 2019-06-11 | Activision Publishing, Inc. | System and method for simulating gameplay of nonplayer characters distributed across networked end user devices |
| WO2016192765A1 (en) * | 2015-05-29 | 2016-12-08 | Longsand Limited | Authentication and authorization based on credentials and ticket |
| US10471348B2 (en) | 2015-07-24 | 2019-11-12 | Activision Publishing, Inc. | System and method for creating and sharing customized video game weapon configurations in multiplayer video games via one or more social networks |
| US9942270B2 (en) * | 2015-12-10 | 2018-04-10 | Attivo Networks Inc. | Database deception in directory services |
| US10542044B2 (en) * | 2016-04-29 | 2020-01-21 | Attivo Networks Inc. | Authentication incident detection and management |
| US10484460B2 (en) * | 2016-07-22 | 2019-11-19 | Microsoft Technology Licensing, Llc | Access services in hybrid cloud computing systems |
| US10500498B2 (en) | 2016-11-29 | 2019-12-10 | Activision Publishing, Inc. | System and method for optimizing virtual games |
| US11695800B2 (en) | 2016-12-19 | 2023-07-04 | SentinelOne, Inc. | Deceiving attackers accessing network data |
| US11616812B2 (en) | 2016-12-19 | 2023-03-28 | Attivo Networks Inc. | Deceiving attackers accessing active directory data |
| WO2019032728A1 (en) | 2017-08-08 | 2019-02-14 | Sentinel Labs, Inc. | METHODS, SYSTEMS AND DEVICES FOR DYNAMICALLY MODELING AND REGROUPING END POINTS FOR ONBOARD NETWORKING |
| US10974150B2 (en) | 2017-09-27 | 2021-04-13 | Activision Publishing, Inc. | Methods and systems for improved content customization in multiplayer gaming environments |
| US11040286B2 (en) | 2017-09-27 | 2021-06-22 | Activision Publishing, Inc. | Methods and systems for improved content generation in multiplayer gaming environments |
| US10561945B2 (en) | 2017-09-27 | 2020-02-18 | Activision Publishing, Inc. | Methods and systems for incentivizing team cooperation in multiplayer gaming environments |
| US10864443B2 (en) | 2017-12-22 | 2020-12-15 | Activision Publishing, Inc. | Video game content aggregation, normalization, and publication systems and methods |
| US11470115B2 (en) | 2018-02-09 | 2022-10-11 | Attivo Networks, Inc. | Implementing decoys in a network environment |
| US11679330B2 (en) | 2018-12-18 | 2023-06-20 | Activision Publishing, Inc. | Systems and methods for generating improved non-player characters |
| US10762200B1 (en) | 2019-05-20 | 2020-09-01 | Sentinel Labs Israel Ltd. | Systems and methods for executable code detection, automatic feature extraction and position independent code detection |
| US11097193B2 (en) | 2019-09-11 | 2021-08-24 | Activision Publishing, Inc. | Methods and systems for increasing player engagement in multiplayer gaming environments |
| US11712627B2 (en) | 2019-11-08 | 2023-08-01 | Activision Publishing, Inc. | System and method for providing conditional access to virtual gaming items |
| US11351459B2 (en) | 2020-08-18 | 2022-06-07 | Activision Publishing, Inc. | Multiplayer video games with virtual characters having dynamically generated attribute profiles unconstrained by predefined discrete values |
| US11524234B2 (en) | 2020-08-18 | 2022-12-13 | Activision Publishing, Inc. | Multiplayer video games with virtual characters having dynamically modified fields of view |
| US11579857B2 (en) | 2020-12-16 | 2023-02-14 | Sentinel Labs Israel Ltd. | Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach |
| US11899782B1 (en) | 2021-07-13 | 2024-02-13 | SentinelOne, Inc. | Preserving DLL hooks |
| US11818092B2 (en) * | 2022-01-25 | 2023-11-14 | Rakuten Mobile, Inc. | Internet protocol schema generation |
| US12452273B2 (en) | 2022-03-30 | 2025-10-21 | SentinelOne, Inc | Systems, methods, and devices for preventing credential passing attacks |
| WO2024044559A1 (en) | 2022-08-22 | 2024-02-29 | SentinelOne, Inc. | Systems and methods of data selection for iterative training using zero knowledge clustering |
| WO2024152041A1 (en) | 2023-01-13 | 2024-07-18 | SentinelOne, Inc. | Classifying cybersecurity threats using machine learning on non-euclidean data |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5187790A (en) * | 1989-06-29 | 1993-02-16 | Digital Equipment Corporation | Server impersonation of client processes in an object based computer operating system |
| GB9010603D0 (en) * | 1990-05-11 | 1990-07-04 | Int Computers Ltd | Access control in a distributed computer system |
| US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
| US5761669A (en) * | 1995-06-06 | 1998-06-02 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
| US5991807A (en) * | 1996-06-24 | 1999-11-23 | Nortel Networks Corporation | System for controlling users access to a distributive network in accordance with constraints present in common access distributive network interface separate from a server |
-
1998
- 1998-07-28 US US09/124,181 patent/US6157953A/en not_active Expired - Lifetime
-
1999
- 1999-07-21 CA CA002278075A patent/CA2278075A1/en not_active Abandoned
- 1999-07-26 DE DE69923503T patent/DE69923503T2/de not_active Expired - Fee Related
- 1999-07-26 EP EP99305924A patent/EP0977399B1/en not_active Expired - Lifetime
- 1999-07-28 JP JP11214030A patent/JP2000215168A/ja not_active Withdrawn
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006085209A (ja) * | 2004-09-14 | 2006-03-30 | Hitachi Ltd | 計算機システムのデプロイメント方式 |
| JP2006243789A (ja) * | 2005-02-28 | 2006-09-14 | Fujitsu Ltd | 情報処理装置の管理方法 |
| WO2016069023A1 (en) * | 2014-10-31 | 2016-05-06 | Hewlett-Packard Development Company, L.P. | Providing auxiliary services or functionality on an apparatus |
| US10592289B2 (en) | 2014-10-31 | 2020-03-17 | Hewlett-Packard Development Company, L.P. | Providing auxiliary services or functionality on an apparatus |
Also Published As
| Publication number | Publication date |
|---|---|
| DE69923503D1 (de) | 2005-03-10 |
| EP0977399A2 (en) | 2000-02-02 |
| CA2278075A1 (en) | 2000-01-28 |
| US6157953A (en) | 2000-12-05 |
| EP0977399B1 (en) | 2005-02-02 |
| EP0977399A3 (en) | 2002-07-03 |
| DE69923503T2 (de) | 2006-02-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6157953A (en) | Authentication and access control in a management console program for managing services in a computer network | |
| US6219700B1 (en) | Method and apparatus for managing services in a computer network from a central console | |
| US6178511B1 (en) | Coordinating user target logons in a single sign-on (SSO) environment | |
| US6275944B1 (en) | Method and system for single sign on using configuration directives with respect to target types | |
| US8131825B2 (en) | Method and a system for responding locally to requests for file metadata associated with files stored remotely | |
| CN100437530C (zh) | 安全访问带有客户端接收的专用网的方法 | |
| US7779034B2 (en) | Method and system for accessing a remote file in a directory structure associated with an application program executing locally | |
| US8214887B2 (en) | Method and system for providing user access to a secure application | |
| US9253192B1 (en) | Pluggable login architecture and dynamic resource recognition | |
| US8073954B1 (en) | Method and apparatus for a secure remote access system | |
| EP0717339B1 (en) | Access to independent network resources | |
| US20030233483A1 (en) | Executing software in a network environment | |
| US7210167B2 (en) | Credential management | |
| US6338138B1 (en) | Network-based authentication of computer user | |
| US5655077A (en) | Method and system for authenticating access to heterogeneous computing services | |
| US8572215B2 (en) | Remote automated volume mounting | |
| US8756418B1 (en) | System and method for automatically detecting and then self-repairing corrupt, modified or non-existent files via a communication medium | |
| US20070083655A1 (en) | Methods for selecting between a predetermined number of execution methods for an application program | |
| US20070083610A1 (en) | Method and a system for accessing a plurality of files comprising an application program | |
| US20060047798A1 (en) | System and method for automated capture, editing, replication, and deployment of server configurations | |
| JP2002533830A (ja) | クライアント−サーバネットワークにおいてクライアントノードの近隣プログラムを判定するための装置および方法 | |
| EP1963967B1 (en) | Methods for selecting between a predetermined number of execution methods for an application program | |
| JP4537819B2 (ja) | 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 | |
| KR100954449B1 (ko) | 애플릿과 rmi를 이용한 자바 클라이언트 에이전트의인증처리 시스템 및 그 방법 | |
| AU2006201131B2 (en) | Method and system for providing user access to a secure application |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060725 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060725 |
|
| A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20080925 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080926 |