專利名稱:模擬用戶和/或擁有者的不透明管理數(shù)據(jù)選項的方法和系統(tǒng)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及網(wǎng)絡(luò)管理,更具體地說,本發(fā)明的實施例涉及一種用于模擬用 戶和/或擁有者的不透明管理數(shù)據(jù)選項的方法和系統(tǒng)。
背景技術(shù):
信息技術(shù)(IT)管理可能要求對遠(yuǎn)端系統(tǒng)執(zhí)行遠(yuǎn)程管理操作,以便對遠(yuǎn)端 系統(tǒng)進行清查和/或確定遠(yuǎn)端系統(tǒng)是否已升級到最新。例如,管理設(shè)備和/或控 制臺可能執(zhí)行如下操作發(fā)現(xiàn)和/或引導(dǎo)管理網(wǎng)絡(luò)中的資源、才喿作和/或管理管 理資源、請求和/或控制訂閱和/或取消訂閱操作,和執(zhí)行和/或特定管理方法和 /或進程。管理設(shè)備和/或控制臺與網(wǎng)絡(luò)中的設(shè)備進行通信,以確保遠(yuǎn)端系統(tǒng)的 可用性、驗證這些系統(tǒng)是否已升級到最新,和/或在必要時安裝安全補丁。
比較本發(fā)明后續(xù)將要結(jié)合附圖介紹的系統(tǒng),現(xiàn)有技術(shù)的其它局限性和弊端 對于本領(lǐng)域的普通技術(shù)人員來說是顯而易見的。
發(fā)明內(nèi)容
本發(fā)明提供了 一種用于模擬用戶和/或擁有者的不透明管理數(shù)據(jù)選項的系 統(tǒng)和/或方法,下文結(jié)合至少一幅附圖進行了描述,并在權(quán)利要求中做了完整 的定義。
本發(fā)明在本文中描述的和其它的一些有點、特征和創(chuàng)新之處,以及具體實 施例的各個細(xì)節(jié),借助下文的描述和附圖將得到全面的理解。
下面將結(jié)合附圖及實施例對本發(fā)明作進一步說明,附圖中
圖1是依據(jù)本發(fā)明一較佳實施例的管理設(shè)備和網(wǎng)絡(luò)設(shè)備之間建立通信的示范性過程的示意圖2A是依據(jù)本發(fā)明一較佳實施例的不透明管理數(shù)據(jù)(OPMD)類模型模 板的實現(xiàn)示意圖2B是依據(jù)本發(fā)明一較佳實施例的使用基于角色的授權(quán)/ (RBA) /簡單 身份管理(SIM)模板的不透明管理數(shù)據(jù)(OPMD)類模型模板的實現(xiàn)過程示 意圖2 C是依據(jù)本發(fā)明一較佳實施例的使用基于角色的授權(quán)/簡單身份管理 (RBA/SIM )模板的不透明管理數(shù)據(jù)(OPMD )類模型模板的另 一實現(xiàn)示意圖; 圖3是依據(jù)本發(fā)明一較佳實施例的使用基于角色的授^//簡單身份管理類 模板的不透明管理數(shù)據(jù)(OPMD)類模型模板的示意圖。
具體實施例方式
本發(fā)明的多個實施例可包括一種方法和系統(tǒng),用于^t擬用戶和/或擁有者 的不透明管理數(shù)據(jù)選項。在本發(fā)明的多個示范性實施例中,可在受管理系統(tǒng)中 執(zhí)行不透明管理數(shù)據(jù)操作。受管理系統(tǒng)可通過分布式管理任務(wù)組(DMTF)管 理模板基于公共信息模型(CIM)協(xié)議進行管理。訪問驗證操作可在基于 DMTF/CIM的基于角色的授權(quán)(Role Based Authorization,簡稱RBA)和/或 簡單身份管理(Simple Identity Management,簡稱SIM)模板的不透明管理數(shù) 據(jù)操作過程中進行。CIM—身份類(CIM一Wentity class)的一個或多個實例可用來 通過CIM—角色類(CIM—Role class)和/或CIM—特權(quán)類(CIM—Privilege class)的實 例來驗證擁有權(quán)和/或訪問權(quán)限。因此,可通過CIM—帳戶類(CIM—Account class) 的實例來表示的多個公共(common )用戶和/或可通過CIM—用戶實體類 (CIM—UserEntity class)的實例來表示的多個公共(common)應(yīng)用可通過CIM— 身份類的實例來進行驗證。可通過CIM—身份類的實例和CIM—不透明管理數(shù) 據(jù)月良務(wù)類(CIM—OpaqueManagementDataService class)的實例之間的"4分額影響 部件(QuotaAffectsElement)"關(guān)聯(lián)來執(zhí)行與份額有關(guān)的操作。"份額影響部件" 關(guān)聯(lián)可包括"分配份額(AllocationQuota)"和/或"已分配字節(jié)(AllocatedBytes)" 屬性,用于對不透明管理數(shù)據(jù)模板中的與份額有關(guān)的信息進行追蹤和/或使其生效。
圖1是依據(jù)本發(fā)明一較佳實施例的管理設(shè)備和網(wǎng)絡(luò)設(shè)備之間建立通信的 示范性過程的示意圖。
如圖1所示,其中展示了管理設(shè)備102、網(wǎng)絡(luò)設(shè)備104、管理連接106、 遠(yuǎn)程管理代理108、管理服務(wù)IIO、處理器112、存儲器114、處理器116和存 儲器118。
管理設(shè)備102可包括適當(dāng)?shù)倪壿?、電路?或代碼,用于通過管理連接例 如管理連接106對網(wǎng)絡(luò)設(shè)備例如網(wǎng)絡(luò)設(shè)備104進行管理。例如,信息技術(shù)(IT) 操作員可使用管理設(shè)備102來管理IT網(wǎng)絡(luò)內(nèi)的各種設(shè)備。管理設(shè)備102還可 包括專門的實體例如遠(yuǎn)程管理代理108,用于執(zhí)行管理操作,包括例如發(fā)現(xiàn)和 /或引導(dǎo)網(wǎng)絡(luò)中的管理資源、操作和/或管理管理資源、請求和/或控制訂閱和/ 或取消訂閱操作之類的操作,和執(zhí)行和/或特定管理方法和/或進程。管理設(shè)備 102可通過例如遠(yuǎn)程管理實體108執(zhí)4亍管理操作,其中管理i殳備102可與網(wǎng)絡(luò) 中的設(shè)備進行通信,來確保遠(yuǎn)端系統(tǒng)的可用性、驗證這些系統(tǒng)是否已升級到最 新,和/或在必要時安裝安全補丁。
處理器112可包括適當(dāng)?shù)倪壿?、電路?或代碼,用于執(zhí)行管理i殳備102 中的處理操作例如與管理相關(guān)的操作。本發(fā)明并非僅限于特定的處理器,還可 包括例如通用處理器、專用處理器或適當(dāng)?shù)挠布⒐碳?、軟件?或代碼的組 合,用于提供依據(jù)本發(fā)明各種實施例的兩級授權(quán)。
存儲器114可包括適當(dāng)?shù)倪壿?、電路?或代碼,用于執(zhí)行永久性和/或非 永久性存儲數(shù)據(jù)和/或代碼,例如與管理有關(guān)的處理操作過程中處理器112所 使用數(shù)據(jù)和/或代碼的存儲和讀取。
遠(yuǎn)程管理代理108可包括適當(dāng)?shù)倪壿?、電路?或代碼,用于基于一種或 多種管理標(biāo)準(zhǔn)執(zhí)行管理操作。例如,遠(yuǎn)程管理代理108可基于網(wǎng)頁服務(wù)管理 (WS-管理)和/或警告標(biāo)準(zhǔn)模板(ASF)協(xié)議來對網(wǎng)絡(luò)中支持類似協(xié)議的在用 和/或已知節(jié)點執(zhí)行控制和/管理操作。遠(yuǎn)程管理代理108可包括可集成在運行 于管理設(shè)備102之上的OS之中的邏輯和/或軟件實體。遠(yuǎn)程管理代理108還可 包括可集成在運行于管理設(shè)備102之上的通用網(wǎng)絡(luò)控制器(NIC)之中的邏輯和/或軟件實體。遠(yuǎn)程管理代理108可包括可集成在管理i殳備102中的專用管 理子系統(tǒng)(例如處理器112和/或存儲器114)之中的邏輯和/或軟件實體。
網(wǎng)絡(luò)設(shè)備104可包括適當(dāng)?shù)倪壿?、電路?或代碼,用于實現(xiàn)由一個或多 個管理設(shè)備例如管理設(shè)備102通過管理連接例如管理連接106執(zhí)行的的管理。 網(wǎng)絡(luò)設(shè)備104可集成在可由管理設(shè)備102管理的網(wǎng)絡(luò)之中。例如,網(wǎng)絡(luò)設(shè)備 104可包括個人計算機(PC)、該PC可工作在由管理設(shè)備102管理的網(wǎng)絡(luò)之 中。網(wǎng)絡(luò)設(shè)備104還可包括專用實體,例如管理服務(wù)IIO,用于參與管理操:作。
處理器116可包括適當(dāng)?shù)倪壿?、電路?或代碼,用于在網(wǎng)絡(luò)設(shè)備104中 執(zhí)行處理操作,例如與管理有關(guān)的操作。本發(fā)明并非僅限于特定的處理器,還 可包括例如通用處理器、專用處理器或適當(dāng)?shù)挠布⒐碳?、軟件?或代碼的 組合,用于提供依據(jù)本發(fā)明各種實施例的兩級授權(quán)。
存儲器118可包括適當(dāng)?shù)倪壿?、電路?或代碼,用于實現(xiàn)永久和/或非永 久性存儲,例如與管理有關(guān)的處理操:作過程中處理器116所使用數(shù)據(jù)和/或代 碼的存儲和讀取。
管理服務(wù)110可包括適當(dāng)?shù)倪壿嫛㈦娐泛?或代碼,用于基于一種或多種 管理標(biāo)準(zhǔn)來執(zhí)行管理操作。例如,管理服務(wù)110可基于WS-管理和/或ASF協(xié) 議參與控制和/或管理操作。管理服務(wù)IIO可包括可集成在運行于網(wǎng)絡(luò)設(shè)備104 上的OS之中的邏輯和/或軟件實體。管理服務(wù)110還可包括可集成在運4亍于網(wǎng) 絡(luò)設(shè)備104上的通用網(wǎng)絡(luò)控制器(NIC)之中的邏輯和/或軟件實體。此外,管 理服務(wù)110可包括可集成在網(wǎng)絡(luò)i殳備104中的專用管理子系統(tǒng)(例如處理器 116和/或存儲器118)之中的邏輯和/或軟件實體。
管理連接106可包括接口和/或連接,用于在被管理網(wǎng)絡(luò)中的設(shè)備之間實 現(xiàn)交互。例如,管理連接106使能實現(xiàn)在管理設(shè)備102和網(wǎng)絡(luò)設(shè)備例如網(wǎng)絡(luò)設(shè) 備104之間的通信管理。管理連接106可使用一種或多種標(biāo)準(zhǔn)管理協(xié)議。例如, 管理連接106可包括使用由標(biāo)準(zhǔn)實體例如分布式管理^壬務(wù)組(DMTF)指定和 /或發(fā)布的一種或多種管理協(xié)議。管理連接106可包括使用基于DMTF的警告 標(biāo)準(zhǔn)模板(ASF )協(xié)議消息和/或WS-管理協(xié)議消息。
警告標(biāo)準(zhǔn)模板(ASF)協(xié)議可應(yīng)用在第一代帶外管理系統(tǒng)中。ASF協(xié)議可包括使用用戶數(shù)據(jù)報(UDP)協(xié)議棧來在管理設(shè)備和網(wǎng)絡(luò)設(shè)備之間實現(xiàn)通信。 具備ASF功能和/或接口的設(shè)備可以是支持ASF的,其中所述設(shè)備可借助ASF 消息來執(zhí)行管理操作。例如,當(dāng)網(wǎng)絡(luò)設(shè)備104可支持ASF時,管理設(shè)備102 可使用基于ASF的消息來執(zhí)行對網(wǎng)絡(luò)設(shè)備104的管理。最近,WS-管理被建 議和開發(fā)為下一代管理協(xié)議。WS-管理是一種基于網(wǎng)頁服務(wù)的規(guī)范,其通常使 用SOAP (基于XML的消息)和HTTP來作為SOAP傳輸以進行通信。HTTP 上的SOAP可能要用到HTTP/TLS/TCP協(xié)議棧,其可確保提供更好的安全性、 可靠性和OS獨立性。
DMTF管理標(biāo)準(zhǔn)工作組DASH已經(jīng)定義了 一種基于公共信息模型(CIM ) 的工具(instrumentation),類似于可使用WS-管理協(xié)i義來訪問的受管理子系統(tǒng) 的管理數(shù)據(jù)的面向?qū)ο蟊硎?。CIM可提供對應(yīng)系統(tǒng)、網(wǎng)絡(luò)、應(yīng)用和服務(wù)的管 理信息的一般定義,并允許供應(yīng)商擴展。具備智能平臺管理接口 (IPMI)和/ 或ASF內(nèi)部接口和/或協(xié)議的設(shè)備可通過WS-管理消息進4亍外部管理。例如, 當(dāng)網(wǎng)絡(luò)設(shè)備104在其組件中進行基于IPMI和/或基于ASF的內(nèi)部通信時,管 理設(shè)備102可使用基于WS-管理的消息對網(wǎng)絡(luò)設(shè)備104進行基于CIM機制的 管理。
在運行過程中,網(wǎng)絡(luò)設(shè)備104可通過管理設(shè)備102進行管理。例如,管理 設(shè)備102可使用管理連接106來在網(wǎng)絡(luò)設(shè)備104中4丸行管理操作。管理連接 106可使用一種或多種基于標(biāo)準(zhǔn)的管理協(xié)議來在管理設(shè)備102和網(wǎng)絡(luò)i殳備104 之間進行管理操作。例如,遠(yuǎn)程管理代理108和/或管理服務(wù)110可使用WS -管理消息通過管理連接106來在管理設(shè)備102和網(wǎng)絡(luò)設(shè)備104之間進行管理 操作。
DMTF/CIM允許對受管理系統(tǒng)之中的子系統(tǒng)、部件和/或設(shè)備進行遠(yuǎn)程管 理、控制和/或?qū)ζ溥M行訪問。例如,網(wǎng)絡(luò)設(shè)備104可包括WBEM框架中的 WBEM/CIM服務(wù)器,用于通過WBEM/CIM客戶端,實現(xiàn)遠(yuǎn)程交互和/或訪問, 其可運行在管理控制臺上,例如管理設(shè)備102。此外,基于CIM的提供商可 用來在受管理系統(tǒng)例如網(wǎng)絡(luò)設(shè)備104中,實現(xiàn)與網(wǎng)絡(luò)設(shè)備104中的特定部件、 子系統(tǒng)和/或設(shè)備之間進行直接交互和/或通信。基于一般的DMTF/CIM模型,不透明管理數(shù)據(jù)模型可提供一種功能來允 許用戶使用不透明數(shù)據(jù)對象來代表系統(tǒng)中與存儲有關(guān)的信息。不透明管理數(shù)據(jù) (OPMD)模板(profile)可提供系統(tǒng)中與存儲有關(guān)的信息的抽象表示,其中 系統(tǒng)中的存儲設(shè)備和/或區(qū)域可表示為存儲部件,該存儲設(shè)備的內(nèi)部結(jié)構(gòu)、格 式和/或細(xì)節(jié)僅需進行少量定義,以實現(xiàn)對對應(yīng)存儲設(shè)備和/或區(qū)域的內(nèi)部變量 和交互工作(inter-working)的抽象化。這樣一來,基于DMTF/CIM的模型中 的實體可采用統(tǒng)一的方式來實現(xiàn)平臺存儲器中的特定片區(qū)和/或與平臺存儲器 中的特定片區(qū)進行交互(例如進行讀寫操作),并由上述不透明管理數(shù)據(jù)對象來 表示這些特定片區(qū),而不必考慮對應(yīng)存儲部件中的變量。例如,遠(yuǎn)程管理代理 110可使用基于DMTF/CIM的、通過管理連接106傳送的管理消息來與管理 服務(wù)進行交互,以此來實現(xiàn)與網(wǎng)絡(luò)設(shè)備104中的一個或多個存儲部件的交互, 其中所述一個或多個存儲部件可通過不透明管理數(shù)據(jù)對象來表示。
可使用安全機制來在受管理系統(tǒng)中實現(xiàn)對通過不透明管理數(shù)據(jù)(OPMD) 模板進行的管理訪問進行規(guī)范化和控制。這樣一來便可確保基于不透明管理數(shù) 據(jù)進行的交互過程的安全性,和/或防范潛在的安全風(fēng)險和/或在使用遠(yuǎn)程訪問 和/或管理時系統(tǒng)凈皮攻破。這種安全機制可包括在不透明管理數(shù)據(jù)(OPDM) 模板中構(gòu)建專門的基于用戶和/或所有者的實體,來執(zhí)行和/或控制與訪問有關(guān) 的操作。例如,不透明管理數(shù)據(jù)(OPDM)模板可包括專門的與訪問有關(guān)的組 件,用于-瞼^正訪問i正書(credential)和/確定訪問許可。
此外,在本發(fā)明的一個實施例中,不透明管理數(shù)據(jù)模型還可使用先前存在 的通用訪問管理模板來通過不透明管理數(shù)據(jù)(OPMD)模板執(zhí)行和/或控制平 臺中的存儲訪問。例如,管理操作過程中通過管理設(shè)備例如管理設(shè)備102對受 管理系統(tǒng)例如網(wǎng)絡(luò)設(shè)備104的訪問,可從屬于DMTF/CIM管理術(shù)語中的安全 原則(security principal)控制。安全原則可存在于受管理系統(tǒng)例如網(wǎng)絡(luò)設(shè)備 104中,并可用來提供安全上下文,基于該安全上下文,經(jīng)過驗證的用戶和/ 或用戶組可在受管理系統(tǒng)中進行操作??稍诨贒MTF/CIM的模型中使用基 于角色的授權(quán)(RBA)和/或簡單身份管理(SIM)模板來實現(xiàn)上述基于安全 原則的管理操作。SIM模板和/或RBA模板可在基于CIM的提供商的管理設(shè)備102中通過遠(yuǎn)程管理實體108、處理器112和/或存儲器114來實現(xiàn)。類似的, SIM模板和/或RBA才莫板可在基于CIM的提供商的網(wǎng)絡(luò)設(shè)備104中通過管理 服務(wù)IIO、處理器116和/或存儲器118中來實現(xiàn)。
簡單身份管理(SIM)模板可采用本地賬戶的形式管理和/或控制對網(wǎng)絡(luò) 設(shè)備的訪問。在例如網(wǎng)絡(luò)設(shè)備104中SIM的一種實現(xiàn)方式可實現(xiàn)對賬戶信息 的授權(quán),和/或其它一些性能,安全原則可使用這些性能來嘗試通過例如管理 設(shè)備102來訪問網(wǎng)絡(luò)設(shè)備104,以執(zhí)行管理操作。因此,SIM實現(xiàn)方式可提供 一種或多種可行的帳戶相關(guān)的不透明管理服務(wù)和/或操作。
基于角色的授權(quán)(RBA)模板可對訪問受管理系統(tǒng)的安全原則的角色屬 性進行授權(quán)。在DMTF/CIM方法中,不透明管理數(shù)據(jù)對象的用戶可具備一個 或多個已知的和/或固定的角色,包括例如管理員角色、操作員角色和/或只讀 角色。在例如網(wǎng)絡(luò)設(shè)備104中RBA的一種實現(xiàn)方式可實現(xiàn)對角色信息的授權(quán) 和/或其它一些性能,用戶可使用這些性能來嘗試訪問和/或控制不透明管理數(shù) 據(jù)對象。因此,RBA實現(xiàn)方式可提供一種或多種可行的角色相關(guān)的服務(wù)和/或 操作,包括創(chuàng)建、修改、展示和/或刪除角色。
圖2A是依據(jù)本發(fā)明一較佳實施例的不透明管理數(shù)據(jù)(OPMD)類模型模板 的實現(xiàn)示意圖。如圖2A所示,其中展示了 CIM—計算機系統(tǒng)類 (CIM—ComputerSystem class) 202、 CIM—服務(wù)類(CIM—Service class)204、 CIM—不 透明管理數(shù)據(jù)服務(wù)類(CIM—OpaqueManagementDataService class) 206、 CIM—受管 理部件類(CIM—ManagedElement calss)208 、 CIM—不透明管理數(shù)據(jù)類 (CIM—OpaqueManagementData class) 210、 CIM—邏輯i殳備類(CIM—LogicalDev ice class)212、 CIM—身份類(CIM—Identity class)214、 CIM—不透明管理數(shù)據(jù)用戶類 (CIM—OpaqueManagementData class)216和CIM—角色類(CIM—Role class) 218。
CIM—計算機系統(tǒng)類202可包括一些功能,這些功能可代表基于 DMTF/CIM的才莫板中的受管理系統(tǒng)。例如,CIM—計算機系統(tǒng)類202的一個實 例可代表不透明管理數(shù)據(jù)模板中的網(wǎng)絡(luò)設(shè)備104。
CIM—服務(wù)類204可包括一些功能,這些功能一般可代表DMTF/CIM模板 中可用的服務(wù)。CIM服務(wù)類204可用作DMTF/CIM模板中可用的其它特定服務(wù)的模板,并且可包括核心功能和/或信息,用于在代表上述特定服務(wù)過程中 提供補充。
CIM—不透明管理數(shù)據(jù)服務(wù)類206可從CIM—服務(wù)204的超類(superclass CIM—服務(wù)類204)中生成,且可包括其它功能,以提供專門面向不透明管理 數(shù)據(jù)(OPMD)模板的服務(wù)操作。例如,通過CIM—計算機系統(tǒng)類202的實例 所代表的受管理系統(tǒng)所實現(xiàn)的可用的基于不透明管理數(shù)據(jù)的服務(wù)可由CIM—不 透明管理數(shù)據(jù)服務(wù)類206的實例來處理。CIM—不透明管理數(shù)據(jù)服務(wù)類206可 用作OPMD模板的中心部件,并可用作接收不透明管理數(shù)據(jù)操作請求的接口。
CIM一受管理部件類208可包括一些功能,這些功能可代表受管理系統(tǒng)中 的部件,這些部件可通過DMTF/CIM模板進行管理。CI1VL受管理部件類208 可用作其它特定部件的模板,這些部件可通過DMTF/CIM模板進行管理。CIM一 受管理部件類208還可包括一些核心功能和/或信息,用于在代表上述特定部 件過程中提供補充。
CIM—不透明管理數(shù)據(jù)類210可從CIM—受管理部件208的超類中生成, 并可包括其它功能,用于代表不透明管理數(shù)據(jù)(OPMD)沖莫板中受管理系統(tǒng)中 的存儲部件。例如,CIM—不透明管理數(shù)據(jù)類210可包括一些信息,這些信息 可代表CIM—計算機系統(tǒng)類202的實例所代表的受管理系統(tǒng)的一片存儲器。
CIM—邏輯設(shè)備類212可包括一些功能,用于提供DMTF/CIM模板中設(shè)備 的邏輯表示。例如,CIM—邏輯設(shè)備類212可提供CIM—計算機系統(tǒng)類202的實 例所代表的受管理系統(tǒng)中物理存儲實體對應(yīng)的邏輯表示。
CIM—身份類214可包括一些功能,這些功能可用于代表DMTF/CIM模板 可能用到的實體。例如,CIM—身份類214的實例可用來表示和/或標(biāo)識受管理 系統(tǒng)中DMTF/CIM模板中的擁有者、用戶和/或擁有者/用戶。CIM一身份類214 可用作DMTF/CIM^^板中用戶相關(guān)類的才莫板,且可包括核心功能和/或信息, 用于在代表DMTF/CIM模板中的上述特定用戶過程中提供補充。
CIM—不透明管理數(shù)據(jù)用戶類216可從CIM—身份類214的超類中生成, 并可包括其它一些功能,這些功能用于代表受管理系統(tǒng)中的不透明管理數(shù)據(jù)用 戶。例如,CIM—不透明管理婆:據(jù)用戶類216可包括一些信息,這些信息用于表示CIM—計算機系統(tǒng)類202的實例所代表的系統(tǒng)中不透明數(shù)據(jù)對象的特定用 戶。CIM—不透明管理數(shù)據(jù)用戶類216還可包括一些功能,這些功能可用于代 表訪問權(quán)限和/或特權(quán)的簡單驗證之外其它不透明管理數(shù)據(jù)用戶特定信息。 CIM一不透明管理數(shù)據(jù)用戶類216可包括份額(quota)相關(guān)屬性,例如"分配 份額(AllocationQuota)"和"已分配字節(jié)(AllocatedBytes)',屬性,可用于追蹤 不透明管理數(shù)據(jù)模板中的份額信息和/或使不透明管理數(shù)據(jù)模板中的份額信息 生效。
CIM—角色類218可包括一些功能,這些功能用于代表訪問組,其中可包 括不透明管理數(shù)據(jù)模板中不同權(quán)限。在使用CIM一不透明管理數(shù)據(jù)類210和/ 或CIN^不透明管理數(shù)據(jù)用戶類216時,CIM—角色218可提供權(quán)限和/或類似 特權(quán)之類的屬性。
在操作過程中,不透明管理數(shù)據(jù)(OPMD)模板可提供一些功能,以允許 用戶使用不透明數(shù)據(jù)對象來代表系統(tǒng)中的存儲相關(guān)信息。不透明管理數(shù)據(jù) (OPMD)模板可為系統(tǒng)中的一個或多個存儲部件提供抽象表示,其中包括關(guān) 于存儲結(jié)構(gòu)、格式和/或細(xì)節(jié)的最少定義。例如,在采用CIM—計算機系統(tǒng)類 202的實例表示的受管理系統(tǒng)中,不透明管理數(shù)據(jù)才莫;f反支持通過CIM—不透明 管理數(shù)據(jù)服務(wù)類206的一個或多個實例,通過"運行服務(wù)(HostedService)"關(guān) 聯(lián)。CIM—不透明管理數(shù)據(jù)服務(wù)類206可連接甚至全面控制不透明管理數(shù)據(jù)模 板。
在不透明管理數(shù)據(jù)模板內(nèi),可對應(yīng)于CIM一邏輯設(shè)備類212的一個或多個 實例的各種存儲部件可表示為CIM一不透明管理數(shù)據(jù)類210的實例,和/接收其 管理。CIM—不透明管理數(shù)據(jù)類210的每個實例可通過例如"不透明管理數(shù)據(jù) 存儲"關(guān)聯(lián)來模擬對應(yīng)于CIM一還輯設(shè)備類212的存儲部件。CIM—不透明管理 數(shù)據(jù)類210實例可對存儲部件進行抽象,其中可包括與存儲設(shè)備的內(nèi)部結(jié)構(gòu)、 格式和/或其它細(xì)節(jié)有關(guān)的最少信息(這些信息可通過例如CIM—邏輯設(shè)備類 212來確定),用于實現(xiàn)未來(prospective)用戶統(tǒng)一的可訪問性。通過CIM_ 不透明管理數(shù)據(jù)服務(wù)類206請求的不透明管理數(shù)據(jù)相關(guān)操作可通過代表存儲 部件的CIM不透明管理數(shù)據(jù)類210的實例通過"服務(wù)影響部件(ServiceAffectElement)"關(guān)聯(lián)來#丸4亍。
不透明管理數(shù)據(jù)模板中與訪問有關(guān)的操作可通過CIM一不透明管理數(shù)據(jù)用 戶類216來提供。CIM—不透明管理數(shù)據(jù)用戶類216可用于維護與份額有關(guān)的 信息,包括"分配份額"和"已分配字節(jié)"屬性。使用CIM—不透明管理數(shù)據(jù) 用戶類216還可用于模擬用戶相關(guān)信息,其中通過CI]VL不透明管理數(shù)據(jù)服務(wù) 類206請求的與不透明管理數(shù)據(jù)有關(guān)的訪問操:作可通過CIM—不透明管理數(shù)據(jù) 類210來通過"服務(wù)影響部件"關(guān)聯(lián)來執(zhí)行。此外,CIM—不透明管理數(shù)據(jù)用 戶類216還可用于在通過CIM—不透明管理數(shù)據(jù)類210執(zhí)行不透明管理數(shù)據(jù)操 作的過程中通過"CIM一不透明管理數(shù)據(jù)擁有權(quán)(Ownership)"關(guān)聯(lián)來模擬擁有 者和/或用戶相關(guān)操作。與擁有者和/或用戶有關(guān)的驗證操作可在CIM一角色類 218之中由CIM—不透明管理數(shù)據(jù)類210和/或CI1VL不透明管理數(shù)據(jù)用戶類216 分別通過例如"成員組的成員(MemberOfCollection)"關(guān)聯(lián)和/或"僅限目標(biāo)的 角色(RoleLimitedToTarget)"關(guān)聯(lián)來執(zhí)行。在這點上,使用CIM—角色類218可 能不同于其它使用,例如RBA/SIM模板中的。
盡管在與用戶有關(guān)的操作中使用CIM—不透明管理數(shù)據(jù)用戶類216可能會 帶來一些有益效果,特別是包含這種信息以作為份額屬性,然而這種方式還是 存在一些缺陷。例如,在不透明管理數(shù)據(jù)模板中使用專門的與訪問和/或用戶 有關(guān)的組件可能會導(dǎo)致冗余,這是因為其它的與訪問有關(guān)的組件可能已經(jīng)通過 RBA/SIM模板而存在了,這就導(dǎo)致產(chǎn)生冗余的代碼和冗余的存儲需要。此外, 使用CIM一不透明管理數(shù)據(jù)用戶類216還可能帶來擴展性方面的問題,這是因 為對于CIM—不透明管理數(shù)據(jù)類210的每個實例,其都需要一個CIM—不透明 管理數(shù)據(jù)用戶類216,此外,其需要數(shù)量與CIM一不透明管理數(shù)據(jù)類210相同 的CIM一角色類218的實例。由于兩種類之間的直接擁有權(quán)關(guān)聯(lián),刪除CIM— 不透明管理數(shù)據(jù)類210的實例可能會導(dǎo)致刪除相關(guān)聯(lián)的CIM—不透明管理數(shù)據(jù) 用戶類216,因此,與用戶有關(guān)的訪問信息可能會被刪除,只有在后續(xù)過程中 重建。此外,CIM—不透明管理數(shù)據(jù)用戶可能會導(dǎo)致/人CIM—身份類214中生成 新的子類,盡管屬性分配份額和/或已分配字節(jié)看起來與CIM一身份類214的一 般描述并不相符。因此,需要具備與訪問有關(guān)的功能,其可以重用和/或構(gòu)建在已存在的訪問功能上,該功能是獨立于與數(shù)據(jù)實例的直接擁有權(quán)關(guān)聯(lián)的。
圖2B是依據(jù)本發(fā)明一較佳實施例的使用基于角色的授權(quán)(RBA)/簡單身 份管理(SIM)模板的不透明管理數(shù)據(jù)(OPMD)類模型模板的實現(xiàn)過程示意 圖。如圖2B所示,其中展示了 CIM—不透明管理數(shù)據(jù)服務(wù)類206、 CIM—計算 機系統(tǒng)類202、 CM—不透明管理數(shù)據(jù)類210、 CM一身份類214、 CM一角色類 220, CIM—特權(quán)類222、 CIM—帳戶類224和CIM—用戶實體類226。
CIM一不透明管理數(shù)據(jù)服務(wù)類206、 CIM—不透明管理數(shù)據(jù)類210和CIM— 計算機系統(tǒng)類202與圖2A中描述的內(nèi)容基本相同。但是,CIN^不透明管理 數(shù)據(jù)服務(wù)類206和/或CIM—不透明管理數(shù)據(jù)類210可進行i奮改,以使用基于 RBA/SIM模板的機制來實現(xiàn)與訪問有關(guān)的操作。
CIM—身份類214與圖2A中描述的內(nèi)容基本相同。然而,CIM—身份類214、 CIM—角色類220、 CIM一特權(quán)類222和CIM—帳戶類224可用于基于基于角色 的授權(quán)和/或簡單身份管理(RBA/SIM)模板執(zhí)行與訪問有關(guān)的操作。
CIM—角色類220可包括一些功能,這些功能可代表在RBA/SIM模板中可 用的角色。例如,授權(quán)的角色包括例如受管理系統(tǒng)中的管理員、操作員和/或 只讀角色可通過CIM—角色類220來表示。CIM—特權(quán)類222可包括一些功能, 這些功能可用于代表通常與角色相關(guān)聯(lián)的一個或多個權(quán)限和/或特權(quán)。分配給 不透明管理數(shù)據(jù)模板用戶和/或擁有者的這些權(quán)限和/或特權(quán)可通過CIM一特權(quán) 類222的實例來表示,這些實例與CIM—角色類220中的實例相關(guān)聯(lián)。CIM— 帳戶類224可包括一些功能,這些功能可代表受管理系統(tǒng)中DMTF/CIM模板 中定義的賬戶。例如,CIM—帳戶類224的一個實例可代表這樣一個賬戶,該 賬戶可在在網(wǎng)絡(luò)設(shè)備104中的不透明管理數(shù)據(jù)訪問和/或使用過程中使用。
CEVL用戶實體類226可包括一些功能,這些功能可代表受管理系統(tǒng)中 DMTF/CIM模板中的申請用戶。例如,CIM一用戶實體類226的一個實例可代 表一個申請用戶,該用戶可通過CIM—身份類214來表示。
在操作過程中,不透明管理數(shù)據(jù)模板通常可與圖2A中描述的模板基本相 同。但是,與訪問和/或用戶有關(guān)的操作可通過基于RBA/SIM的機制來使用。 出于對數(shù)據(jù)和/或用戶相關(guān)組件缺少直接擁有4又關(guān)聯(lián),訪問功能無需匹配相同數(shù)量的已存在數(shù)據(jù)實例, 一般用戶可進行一同(jointly)表示。因此,CIM— 身份類214的一個或多個實例可用作模板中的主要訪問控制組件,其中CIM一 身份類214的實例可代表不透明管理數(shù)據(jù)模板的擁有者和/或用戶。CIM一角色 類220的實例可通過CIM—身份類214的每個實例中的"成員組的成員"用來 表示可申請的角色。CIM—身份類214的每一實例的特權(quán)可通過CIM一特權(quán)類 222的實例來確定,其可通過"成員組的成員"關(guān)聯(lián)到CIM—角色類220的中 間實例。具有相同角色和特權(quán)的用戶可由CIM—帳戶類224的實例來表示,其 可通過"指定身份(Assignedldentity)"關(guān)聯(lián)關(guān)聯(lián)到CIM—身份類214單個實例, 且分別通過CIM—角色類220和CIM—特4又類222的實例定義這些相同的角色 和特權(quán)。應(yīng)用而不是用戶也可用于以類似的方式共享相同的角色和特權(quán),其中 所屬應(yīng)用可由CIM一用戶實體類226的實例來表示,該實例可通過"指定身份" 關(guān)聯(lián)到CIM一身份類214的單個實例。
通過CIM一不透明管理數(shù)據(jù)服務(wù)類206請求的與不透明管理數(shù)據(jù)相關(guān)的訪 問操作可通過"服務(wù)影響部件"關(guān)聯(lián)由CIM一不透明管理數(shù)據(jù)類210和CIM_ 身份類214的實例來執(zhí)行。對于與CIM—不透明管理數(shù)據(jù)類210的每個實例相 關(guān)的不透明管理數(shù)據(jù)操作,與CIM—身份類214的實例之間的"不透明管理數(shù) 據(jù)用戶部件"關(guān)聯(lián)可用來執(zhí)行擁有者和/或用戶訪問認(rèn)定的顯式模擬。"不透明 管理數(shù)據(jù)用戶部件,,可包括例如"是擁有者(IsOwner)"和/或"訪問權(quán)限 (AccessRights)"屬性,用于確定擁有權(quán)狀態(tài),例如4晉/對,和/或訪問權(quán)限,其 可包括只讀和/或讀寫。與份額有關(guān)的操作可通過例如CIM—身份類214的實 例與CIM一不透明管理數(shù)據(jù)服務(wù)類206的實例之間的"份額影響部件 (QuotaAffectsElement)"關(guān)聯(lián)來執(zhí)行。"份額影響部件,,關(guān)聯(lián)可為通過CI]VL身 份類214的實例模擬的擁有者和/或用戶定義份額信息。例如,"份額影響部 件"關(guān)聯(lián)可包括"分配份額,,和"已分配字節(jié)"屬性,這些屬性可在CIM—不 透明管理數(shù)據(jù)用戶類216的實例中進行直接定義。這可用于對不透明管理數(shù)據(jù) 模板中用戶特定的份額信息進行追蹤和/或使其生效,如圖2A中描述的一樣。 圖2 C是依據(jù)本發(fā)明一較佳實施例的使用基于角色的授權(quán)/簡單身份管理 (RBA/SIM )模板的不透明管理數(shù)據(jù)(OPMD )類模型模板的另 一實現(xiàn)示意圖。如圖2C所示,其中展示了 CIM—不透明管理數(shù)據(jù)服務(wù)類206、 CIM—計算機系 統(tǒng)類202、 CIM—不透明管理數(shù)據(jù)類210、 CIM—身份類214、 CIM—角色類220, CIM—特權(quán)類222、 CIM—帳戶類224和CIM一用戶實體類226。
CIM—不透明管理數(shù)據(jù)服務(wù)類206、 CIM—不透明管理數(shù)據(jù)類210、 CIM—計 算機系統(tǒng)類202、 CIM—身份類214、 CIM—角色類220、 CIM—特權(quán)類222、 CIM— 帳戶類224和CIM—用戶實體類226與圖2B中的描述基本相同。但是,"具體 的依賴(ConcreteDependency)"關(guān)聯(lián)可用于訪問特定的特權(quán),這些特權(quán)是為 CIM一不透明管理數(shù)據(jù)類210定義的。因此,"不透明管理數(shù)據(jù)用戶部件"關(guān)聯(lián) 可不包含與訪問權(quán)限有關(guān)的屬性和/或信息,且可用于例如在CIM—不透明管理 數(shù)據(jù)類210的實例和CIM—身份類214的實例之間實現(xiàn)與擁有權(quán)有關(guān)的驗證操 作。
圖3是依據(jù)本發(fā)明一較佳實施例的使用基于角色的授權(quán)/簡單身份管理類 模板的不透明管理數(shù)據(jù)(OPMD)類模型模板的流程圖。如圖3所示,其中展 示了包括多個示范性步驟的流程圖300,其可用于在受管理系統(tǒng)(例如網(wǎng)絡(luò)設(shè) 備104)中的不透明管理數(shù)據(jù)操作過程中使用RBA/SIM類模板。
在步驟302,受管理系統(tǒng)收到與基于DMTF/CIM的不透明管理數(shù)據(jù)有關(guān) 的請求。例如,可通過管理設(shè)備102和管理連接106向網(wǎng)絡(luò)設(shè)備104發(fā)出通過 不透明管理數(shù)據(jù)模板執(zhí)行與存儲有關(guān)的操作的請求。在步驟304,確定從屬于 所請求的不透明管理數(shù)據(jù)操作的與訪問有關(guān)的信息。例如,所請求的操作可在 基于DMTF/CIM的不透明管理數(shù)據(jù)模板中基于"運行服務(wù)"關(guān)聯(lián)從CIM一計算 機系統(tǒng)類202的實例傳送到CIM一不透明管理數(shù)據(jù)服務(wù)類206的實例,后者可 用作到CIM—不透明管理數(shù)據(jù)類210的一個或多個實例的接口 ,其代表受管理 系統(tǒng)中的存儲部件。在本發(fā)明的一個實施例中,基于RBA/SIM模板的功能可 用來執(zhí)行必要的訪問驗證操作。例如,CIM—不透明管理數(shù)據(jù)服務(wù)類206的實 例和CIM—不透明管理數(shù)據(jù)類210的實例可分別通過"服務(wù)影響部件,,和"不 透明管理數(shù)據(jù)用戶部件,,關(guān)聯(lián)來使用CIM—身份類214的實例,以發(fā)起與訪問 有關(guān)的驗證。在RBA/SIM功能中,CIM—角色類220、 CIM—特權(quán)類222、 CIM— 帳戶類224和CIM—用戶實體類226可用來進行訪問驗證,這一過程與圖2B和2C中描述的內(nèi)容基本相同。在訪問未獲允許的情況下,示范性步驟終止。
現(xiàn)在回到步驟304,若確定允許訪問,則示范性步驟轉(zhuǎn)到步驟306。在步 驟306,確定從屬于所請求的不透明管理數(shù)據(jù)操作的與份額有關(guān)的可用信息。 與份額有關(guān)的操作可與用于執(zhí)行基于RBA/SIM模板的功能的子部件一起執(zhí) 行,來執(zhí)行訪問驗證#:作。例如,CIM—不透明管理數(shù)據(jù)服務(wù)類206的實例可 通過"份額影響部件"關(guān)聯(lián)來使用CIM—身份類214,以實現(xiàn)與份額有關(guān)的操 作。"份額影響部件"關(guān)聯(lián)的"分配份額"和"已分配字節(jié)"屬性可用來對從 屬于收到的不透明管理數(shù)據(jù)相關(guān)請求的與份額有關(guān)的信息進行追蹤和/或使其 生效,如圖2B和2C所示。若確定與份額有關(guān)的信息和/或要求不可行,則示 范性步驟終止。
回到步驟306,若確定與份額有關(guān)的信息和/或要求可行,則示范性步驟進 行步驟308。在步驟308,可在受管理系統(tǒng)中4丸行所請求的不透明管理數(shù)據(jù)操 作。例如, 一旦訪問和份額生效操作成功,則所請求的不透明管理數(shù)據(jù)操作可 通過CIM—不透明管理數(shù)據(jù)類210的實例來執(zhí)行。
本發(fā)明的多個實施例可包括一種方法和系統(tǒng),用于模擬用戶和/或擁有者 的不透明管理數(shù)據(jù)選項??稍诰W(wǎng)絡(luò)設(shè)備104中執(zhí)行不透明管理數(shù)據(jù)操作。網(wǎng)絡(luò) 設(shè)備104可由管理設(shè)備102和管理連接106通過分布式管理任務(wù)組(DMTF ) 基于公共信息模型(CIM)協(xié)議進行管理。訪問驗證操作可在基于DMTF/CIM 的基于角色的授權(quán)(RBA)和/或簡單身份管理(SIM)模板的不透明管理數(shù) 據(jù)操作過程中進行。CIM—身份類214的一個或多個實例可用來通過CIM—角色 類220和CIM—特權(quán)類222的實例來驗證擁有權(quán)和/或訪問權(quán)限。因此,可通過 CIM—身份類214的實例來表示的多個公共(common)用戶和/或可通過CIM一 用戶實體類226的實例來表示的多個公共(common)應(yīng)用可代表公共用戶或 公共應(yīng)用的已驗證實例。在CIM—身份類214的實例和CIM一不透明管理數(shù)據(jù) 服務(wù)類206的實例之間可通過"份額影響部件"關(guān)聯(lián)來執(zhí)行與份額有關(guān)的操作。 "份額影響部件"關(guān)聯(lián)可包括"分配份額"和/或"已分配字節(jié)"屬性,用于 對不透明管理數(shù)據(jù)模^反中的與份額有關(guān)的信息進行追蹤和/或使其生效。
本發(fā)明的另 一實施例可提供一種機器或計算機可讀存儲器或介質(zhì),其上存儲有計算機程序,該計算機程序包含至少一個代碼段,其可由機器或計算機執(zhí) 行,從而控制機器或計算機執(zhí)行本文所描述的^^擬用戶和/或擁有者的不透明 管理數(shù)據(jù)選項。
本發(fā)明可以通過硬件、軟件,或者軟、硬件結(jié)合來實現(xiàn)。本發(fā)明可以在至 少一個計算機系統(tǒng)中以集中方式實現(xiàn),或者由分布在幾個互連的計算機系統(tǒng)中
的不同部分以分散方式實現(xiàn)。任何可以實現(xiàn)所述方法的計算機系統(tǒng)或其它設(shè)備 都是可適用的。常用軟硬件的結(jié)合可以是安裝有計算機程序的通用計算機系 統(tǒng),通過安裝和執(zhí)行所述程序控制計算機系統(tǒng),使其按所述方法運行。
本發(fā)明還可以通過計算機程序產(chǎn)品進行實施,所述程序包含能夠?qū)崿F(xiàn)本發(fā) 明方法的全部特征,當(dāng)其安裝到計算機系統(tǒng)中時,通過運行,可以實現(xiàn)本發(fā)明
的方法。本申請文件中的計算機程序所指的是可以采用任何程序語言、代碼 或符號編寫的一組指令的任何表達式,該指令組-使系統(tǒng)具有信息處理能力,以 直接實現(xiàn)特定功能,或在進行下述一個或兩個步驟之后,a)轉(zhuǎn)換成其它語言、 代碼或符號;b)以不同的格式再現(xiàn),實現(xiàn)特定功能。
本發(fā)明是通過幾個具體實施例進行說明的,本領(lǐng)域技術(shù)人員應(yīng)當(dāng)理解,在 不脫離本發(fā)明范圍的情況下,還可以對本發(fā)明進行各種變換及等同替代。另外, 針對特定情形或具體情況,可以對本發(fā)明做各種修改,而不脫離本發(fā)明的范圍。 因此,本發(fā)明不局限于所公開的具體實施例,而應(yīng)當(dāng)包括落入本發(fā)明權(quán)利要求 范圍內(nèi)的全部實施方式。
權(quán)利要求
1、一種網(wǎng)絡(luò)管理方法,其特征在于,包括在通過分布式管理任務(wù)組(DMTF)管理的系統(tǒng)中,通過公共信息模型(CIM)數(shù)據(jù)模型訪問模板對在網(wǎng)絡(luò)設(shè)備中的不透明管理數(shù)據(jù)操作過程中執(zhí)行的操作進行驗證。
2、 根據(jù)權(quán)利要求1所述的網(wǎng)絡(luò)管理方法,其特征在于,包括通過所述公 共信息模型(CIM)數(shù)據(jù)模型訪問模板在所述不透明管理數(shù)據(jù)操作過程中使與 訪問有關(guān)的信息生效,其中所述與訪問有關(guān)的信息包括擁有權(quán)、訪問權(quán)限和/ 或份額信息。
3、 根據(jù)權(quán)利要求2所述的網(wǎng)絡(luò)管理方法,其特征在于,所述CIM數(shù)據(jù)模 型訪問模板包括基于角色的授權(quán)(RBA)和/或基于筒單身份管理(SIM)的 模板。
4、 根據(jù)權(quán)利要求3所述的網(wǎng)絡(luò)管理方法,其特征在于,包括在使用基于 RBA/SIM才莫板執(zhí)行所述使所述與訪問有關(guān)的信息生效的步驟中,使用CIM— 身份類的實例。
5、 根據(jù)權(quán)利要求4所述的網(wǎng)絡(luò)管理方法,其特征在于,包括通過所述CIM— 身份類的實例使用CIM—角色和/或CIM—特權(quán)的一個或多個實例來執(zhí)行所述使 所述與訪問有關(guān)的信息生效的步驟。
6、 根據(jù)權(quán)利要求4所述的網(wǎng)絡(luò)管理方法,其特征在于,包括使用多個CIM— 帳戶類來代表共享所述CIM—身份類的公共實例的多個公共用戶。
7、 根據(jù)權(quán)利要求4所述的網(wǎng)絡(luò)管理方法,其特征在于,包括使用多個CIM_ 用戶實體類來代表共享所述CIM—身份類的公共實例的多個公共應(yīng)用。
8、 根據(jù)權(quán)利要求4所述的網(wǎng)絡(luò)管理方法,其特征在于,包括通過不透明 管理數(shù)據(jù)用戶部件關(guān)聯(lián)在CIM—不透明管理數(shù)據(jù)類的實例和對應(yīng)的CIM—身份 類的實例之間建立關(guān)聯(lián),以執(zhí)行所述使所述與訪問有關(guān)的信息生效的步驟。
9、 根據(jù)權(quán)利要求8所述的網(wǎng)絡(luò)管理方法,其特征在于,每個所述不透明 管理數(shù)據(jù)用戶部件關(guān)聯(lián)包括擁有權(quán)和/或訪問權(quán)限屬性和/或信息,用于執(zhí)行所述使所述與訪問許可有關(guān)的信息生效的步驟。
10、 根據(jù)權(quán)利要求4所述的網(wǎng)絡(luò)管理方法,其特征在于,包括通過f分額影 響部件關(guān)聯(lián)在CIM—不透明管理數(shù)據(jù)服務(wù)類的實例和對應(yīng)的CIM—身份類的實 例之間建立關(guān)聯(lián),以執(zhí)行與份額有關(guān)的操作。
11、 根據(jù)權(quán)利要求IO所述的網(wǎng)絡(luò)管理方法,其特征在于,每個份額影響 部件關(guān)聯(lián)包括與份額有關(guān)的屬性和/或信息,以執(zhí)行所述與份額有關(guān)的才喿作。
12、 根據(jù)權(quán)利要求11所述的網(wǎng)絡(luò)管理方法,其特征在于,所述與f分額有 關(guān)的屬性包括"分配份額"和/或"已分配字節(jié)"屬性。
13、 一種網(wǎng)絡(luò)管理系統(tǒng),其特征在于,包括通過分布式管理任務(wù)組(DMTF )管理的網(wǎng)絡(luò)設(shè)備中的一個或多個處理器, 用于通過公共信息模型(CIM)數(shù)據(jù)模型訪問模板對在網(wǎng)絡(luò)設(shè)備中的不透明管 理數(shù)據(jù)操作過程中執(zhí)行的操作進行驗證。
14、 根據(jù)權(quán)利要求13所述的網(wǎng)絡(luò)管理系統(tǒng),其特征在于,所述一個或多 個處理器用于通過所述公共信息模型(CIM)數(shù)據(jù)模型訪問模板在所述不透明 管理數(shù)據(jù)才喿作過程中使與訪問有關(guān)的信息生效,其中所述與訪問有關(guān)的信息包 括擁有權(quán)、訪問權(quán)限和/或份額信息。
15、 根據(jù)權(quán)利要求14所述的網(wǎng)絡(luò)管理系統(tǒng),其特征在于,所述CIM數(shù)據(jù) 模型訪問模板包括基于角色的授權(quán)(RBA)和/或基于筒單身份管理(SIM) 的模板。
16、 根據(jù)權(quán)利要求15所述的網(wǎng)絡(luò)管理系統(tǒng),其特征在于,所述一個或多 個處理器用于在使用基于RBA/SIM才莫板執(zhí)行所述使所述與訪問有關(guān)的信息生 效的步驟中,使用CIM—身份類的實例。
17、 根據(jù)權(quán)利要求16所述的網(wǎng)絡(luò)管理系統(tǒng),其特征在于,所述一個或多 個處理器用于通過所述CIM一身份類的實例使用CIM—角色和/或CIM—特權(quán)的 一個或多個實例來執(zhí)行所述使所述與訪問有關(guān)的信息生效的步驟。
18、 根據(jù)權(quán)利要求16所述的網(wǎng)絡(luò)管理系統(tǒng),其特征在于,所述一個或多 個處理器用于使用多個CIM—帳戶類來代表共享所述CIM—身份類的公共實例 的多個/^共用戶。
19、 根據(jù)權(quán)利要求16所述的網(wǎng)絡(luò)管理系統(tǒng),其特征在于,所述一個或多 個處理器用于使用多個CIM—用戶實體類來代表共享所述CIM一身份類的公共 實例的多個公共應(yīng)用。
20、 根據(jù)權(quán)利要求16所述的網(wǎng)絡(luò)管理系統(tǒng),其特征在于,所述一個或多 個處理器用于通過不透明管理數(shù)據(jù)用戶部件關(guān)聯(lián)在CIM—不透明管理凝:據(jù)類的 實例和對應(yīng)的CIM—身份類的實例之間建立關(guān)聯(lián),以執(zhí)行所述使所述與訪問有 關(guān)的信息生效的步驟。
21、 根據(jù)權(quán)利要求20所述的網(wǎng)絡(luò)管理系統(tǒng),其特征在于,每個所述不透 明管理數(shù)據(jù)用戶部件關(guān)聯(lián)包括擁有權(quán)和/或訪問權(quán)限屬性和/或信息,用于執(zhí)行 所述使所述與訪問有關(guān)的信息生效的步驟。
22、 根據(jù)權(quán)利要求16所述的網(wǎng)絡(luò)管理系統(tǒng),其特征在于,所述一個或多 個處理器用于通過份額影響部件關(guān)聯(lián)在CIM一不透明管理數(shù)據(jù)服務(wù)類的實例和 對應(yīng)的CIM—身份類的實例之間建立關(guān)聯(lián),以執(zhí)行與份額有關(guān)的操作。
23、 根據(jù)權(quán)利要求22所述的網(wǎng)絡(luò)管理系統(tǒng),其特征在于,每個^f分額影響 部件關(guān)聯(lián)包括與份額有關(guān)的屬性和/或信息,以執(zhí)行所述與份額有關(guān)的操作。
24、 根據(jù)權(quán)利要求23所述的網(wǎng)絡(luò)管理系統(tǒng),其特征在于,所述與份額有 關(guān)的屬性包括"分配份額"和/或"已分配字節(jié)"屬性。
25、 一種機器可讀存儲器,其中存儲有計算機程序,該計算機程序包含至 少一段用于進行網(wǎng)絡(luò)管理的代碼,該至少一段代碼可由機器4丸行,通過分布式 管理任務(wù)組(DMTF)管理,控制該機器執(zhí)行以下步驟,包括通過公共信息模 型(CIM)數(shù)據(jù)模型訪問模板對不透明管理數(shù)據(jù)操作過程中網(wǎng)絡(luò)設(shè)備中執(zhí)行的 操作進行驗證。
26、 根據(jù)權(quán)利要求25所述的機器可讀存儲器,其特征在于,包括通過所 述公共信息模型(CIM)數(shù)據(jù)模型訪問模板在所述不透明管理數(shù)據(jù)操作過程中 使與訪問有關(guān)的信息生效,其中所述與訪問有關(guān)的信息包括擁有權(quán)、訪問權(quán)限 和/或份額信息。
27、 根據(jù)權(quán)利要求26所述的機器可讀存儲器,其特征在于,所述CIM數(shù) 據(jù)模型訪問模板包括基于角色的授權(quán)(RBA)和/或基于簡單身份管理(SIM)的模板。
28、 根據(jù)權(quán)利要求27所述的機器可讀存儲器,其特征在于,包括在使用 基于RBA/SIM模板執(zhí)行所述使所述與訪問有關(guān)的信息生效的步驟中,使用 CIM—身份類的實例。
29、 根據(jù)權(quán)利要求28所述的機器可讀存儲器,其特征在于,包括通過所 述CIM一身份類的實例使用CIM一角色和/或CIM—特權(quán)的一個或多個實例來執(zhí) 行所述使所述與訪問有關(guān)的信息生效的步驟。
30、 根據(jù)權(quán)利要求28所述的機器可讀存儲器,其特征在于,包括-使用多 個CIM一帳戶類來代表共享所述CIM—身份類的公共實例的多個公共用戶。
31、 根據(jù)權(quán)利要求28所述的機器可讀存儲器,其特征在于,包括使用多 個CIM—用戶實體類來代表共享所述CIM—身份類的公共實例的多個公共應(yīng)用。
32、 根據(jù)權(quán)利要求28所述的機器可讀存儲器,其特征在于,包括通過不 透明管理數(shù)據(jù)用戶部件關(guān)聯(lián)在CIM—不透明管理數(shù)據(jù)類的實例和對應(yīng)的CIM一 身份類的實例之間建立關(guān)聯(lián),以執(zhí)行所述使所述與訪問有關(guān)的信息生效的步 驟。
33、 根據(jù)權(quán)利要求32所迷的機器可讀存儲器,其特征在于,每個所述不 透明管理數(shù)據(jù)用戶部件關(guān)聯(lián)包括擁有權(quán)和/或訪問權(quán)限屬性和/或信息,用于執(zhí) 行所述使所述與訪問許可有關(guān)的信息生效的步驟。
34、 根據(jù)權(quán)利要求28所迷的機器可讀存儲器,其特征在于,包括通過份 額影響部件關(guān)聯(lián)在0\4_不透明管理數(shù)據(jù)服務(wù)類的實例和對應(yīng)的CIM—身份類 的實例之間建立關(guān)聯(lián),以執(zhí)行與份額有關(guān)的操作。
35、 根據(jù)權(quán)利要求34所述的機器可讀存儲器,其特征在于,每個份額影 響部件關(guān)聯(lián)包括與份額有關(guān)的屬性和/或信息,以執(zhí)行所述與份額有關(guān)的操作。
36、 根據(jù)權(quán)利要求35所述的機器可讀存儲器,其特征在于,所述與份額 有關(guān)的屬性包括"分配份額"和/或"已分配字節(jié)"屬性。
全文摘要
分布式管理任務(wù)組(DMTF)管理模板,基于公共信息模型(CIM)協(xié)議,可用來在基于基于角色的授權(quán)(RBA)模板和/或簡單身份管理(SIM)模板的不透明管理數(shù)據(jù)模板操作過程中執(zhí)行訪問驗證。對于多個公共用戶和/或應(yīng)用,CIM身份類的實例可用來通過CIM角色類的實例和/或CIM特權(quán)類的實例使擁有權(quán)和/或訪問權(quán)限生效。與份額有關(guān)的操作可通過CIM身份類的實例和CIM不透明管理數(shù)據(jù)服務(wù)類的實例之間的“份額影響部件”關(guān)聯(lián)來執(zhí)行?!胺蓊~影響部件”關(guān)聯(lián)包括“分配份額”和/或“已分配字節(jié)”屬性,用于對不透明管理數(shù)據(jù)模板中的與份額有關(guān)的信息進行追蹤和/或使其生效。
文檔編號G06F7/00GK101548263SQ200880000822
公開日2009年9月30日 申請日期2008年5月9日 優(yōu)先權(quán)日2007年5月10日
發(fā)明者繆拉里·拉杰戈帕爾, 赫梅爾·謝 申請人:美國博通公司