Kurs licencjonowania Private Cloud - Podstawowe zagadnienia licencyjne związane z Chmurą Prywatną  Udostępnij na: Facebook

Autor: Sebastian Wilczewski

Opublikowano: 2012-10-09

W niniejszym artykule przedstawione zostaną podstawowe pojęcia i definicje pozwalające na zrozumienie zasad licencjonowania rozwiązań instalowanych w Chmurze Prywatnej. Definicje te zostały zaczerpnięte z dokumentu „Licencjonowanie zbiorowe Microsoft. Prawa do używania produktów” (PUR), zgodnie ze stanem na sierpień 2012 r. Warto upewnić się, że podane poniżej definicje nie zostały zaktualizowane w kolejnych wersjach dokumentu PUR.

Definicje omówiono w trzech rozdziałach:

  • definicje ogólne – tutaj przedstawione zostały definicje, które nie są związane z konkretnym produktami czy rozwiązaniami,
  • definicje związane z wirtualizacją – rozdział ten zawiera definicje związane ze środowiskami wirtualnymi,
  • definicje związane z procesorem i rdzeniami – rozdział ten zawiera definicje związane z licencjonowaniem rozwiązań licencjonowanych „na procesor”.

Definicje ogólne

Licencjonowane urządzenie oznacza pojedynczy fizyczny system sprzętowy, do którego przypisana jest licencja. Dla celów niniejszej definicji partycja sprzętowa lub dysk typu blade uznawane są za oddzielne urządzenia.

Licencjonowany serwer oznacza pojedynczy serwer, do którego przypisana jest licencja. Dla celów niniejszej definicji partycja sprzętowa lub dysk typu blade uznawane są za oddzielne serwery.

Licencjonowany użytkownik oznacza osobę, do której przypisana jest licencja.

Serwer oznacza fizyczny system sprzętowy, na którym można uruchamiać oprogramowanie serwera.

Farma serwerów oznacza jedno centrum lub dwa centra przetwarzania danych, przy czym:

  • strefa czasowa jednego centrum może być oddalona od strefy czasowej drugiego centrum o maksymalnie cztery godziny czasu lokalnego (zgodnie z czasem UTC, a nie DST),
  • centrum musi znajdować się na terytorium Unii Europejskiej lub państwa członkowskiego Europejskiego Stowarzyszenia Wolnego Handlu (ang. EFTA).

Środowisko systemu operacyjnego oznacza całość lub część wystąpienia systemu operacyjnego (zob. definicję „Wystąpienia”), ewentualnie całość lub część wystąpienia wirtualnego (lub w inny sposób emulowanego) systemu operacyjnego, które umożliwia określenie osobnej tożsamości komputera (podstawowej nazwy komputera lub podobnego unikatowego identyfikatora) lub osobnych uprawnień administracyjnych, oraz wystąpienia ewentualnych aplikacji, skonfigurowanych tak, aby działać w ramach wystąpienia systemu operacyjnego lub jego części wymienionych powyżej. Istnieją dwa rodzaje środowiska systemu operacyjnego: fizyczne i wirtualne. Fizyczny system sprzętowy może zawierać jedno fizyczne środowisko systemu operacyjnego lub co najmniej jedno wirtualne środowisko systemu operacyjnego.

Zarządzanie środowiskiem systemu operacyjnego oznacza otrzymywanie lub ubieganie się o dostęp do danych, konfigurowanie lub przekazywanie instrukcji dotyczących sprzętu bądź oprogramowania bezpośrednio, ewentualnie pośrednio, związanego ze środowiskiem systemu operacyjnego (zob. definicję „Środowiska systemu operacyjnego”). Nie obejmuje natomiast wykrywania obecności urządzenia lub środowiska systemu operacyjnego.

Definicje związane z wirtualizacją

Fizyczne środowisko systemu operacyjnego oznacza środowisko systemu operacyjnego (zob. definicję „Środowiska systemu operacyjnego”), które jest tak skonfigurowane, aby działać bezpośrednio w fizycznym systemie sprzętowym. Wystąpienie systemu operacyjnego (zob. definicję „Wystąpienia”) użyte w celu uruchomienia oprogramowania do wirtualizacji sprzętu (np. oprogramowania Microsoft Hyper-V Server lub podobnych technologii) lub w celu świadczenia usług wirtualizacji sprzętu (np. udostępnianej przez Microsoft technologii wirtualizacji lub podobnych technologii) uznawane jest za część fizycznego środowiska systemu operacyjnego.

Uruchomienie wystąpienia oznacza wystąpienie (zob. definicję „Wystąpienia”) oprogramowania, które zostało załadowane do pamięci i dla którego wykonano co najmniej jedną instrukcję („Uruchomienie wystąpienia” oprogramowania następuje przez załadowanie go do pamięci i wykonanie jednej lub kilku instrukcji). Po uruchomieniu uważa się, że wystąpienie zostało uruchomione (bez względu na to, czy jego instrukcje nadal są wykonywane) aż do czasu usunięcia go z pamięci.

Wirtualne środowisko systemu operacyjnego oznacza środowisko systemu operacyjnego (zob. definicję „Środowiska systemu operacyjnego”), które jest tak skonfigurowane, aby działać w wirtualnym (lub emulowanym w inny sposób) systemie sprzętowym.

Wystąpienie oznacza obraz oprogramowania utworzony przez wykonanie procedury konfiguracji lub instalacji oprogramowania lub przez powielenie istniejącego wystąpienia.

Definicje związane z procesorem i rdzeniami

Procesor fizyczny oznacza procesor znajdujący się w fizycznym systemie sprzętowym. W fizycznych środowiskach systemu operacyjnego (zob. definicję „Środowiska systemu operacyjnego”) używane są procesory fizyczne.

Procesor wirtualny oznacza procesor w wirtualnym (lub w inny sposób emulowanym) systemie sprzętowym. W wirtualnych środowiskach systemu operacyjnego (zob. definicję „Środowiska systemu operacyjnego”) wykorzystywane są procesory wirtualne. Uznaje się, wyłącznie do celów związanych z licencjonowaniem według modelu licencjonowania „Serwer: licencja na rdzeń”, że procesor wirtualny ma tę samą liczbę wątków i rdzeni co każdy procesor fizyczny występujący w odpowiednim fizycznym systemie sprzętowym.

Rdzeń Fizyczny oznacza rdzeń znajdujący się w procesorze fizycznym (zob. definicję „Procesora Fizycznego”). Procesor fizyczny składa się z co najmniej jednego rdzenia fizycznego.

Rdzeń Wirtualny oznacza jednostkę mocy procesora w wirtualnym (lub w inny sposób emulowanym) systemie sprzętowym. Rdzeń wirtualny to wirtualna reprezentacja co najmniej jednego wątku sprzętowego. Wirtualne środowiska systemu operacyjnego (zob. definicję „Wirtualnego środowiska systemu operacyjnego”) korzystają z co najmniej jednego rdzenia wirtualnego.

Wątek Sprzętowy oznacza rdzeń fizyczny (zob. definicję „Rdzenia Fizycznego”) lub hiperwątek w procesorze fizycznym (zob. definicję „Procesora Fizycznego”).

Współczynnik Rdzeni oznacza wartość numeryczną, powiązaną z konkretnym procesorem fizycznym na potrzeby określenia liczby licencji wymaganych do objęcia licencją wszystkich rdzeni fizycznych na serwerze.

Podsumowanie

Znajomość definicji, podanych w tym artykule, pozwoli lepiej zrozumieć zagadnienie związane z licencjonowaniem rozwiązań Chmury Prywatnej. Aktualne definicje znajdują się w najświeższej wersji dokumentu „Licencjonowanie zbiorowe Microsoft. Prawa do używania produktów”.

Dodatkowe informacje

Więcej informacji na temat poruszanych zagadnień można odnaleźć na poniższych stronach:

New-ADClaimType Kraj_CT –SourceAttribute c –SuggestedValues:@((New-Object Microsoft.ActiveDirectory.Management.ADSuggestedValueEntry(“PL”,”PL”,”Polska”))) – Description Kraj
  • Wciśnij Enter. Zostanie utworzony Claim Type o nazwie Kraj, zawierający jedną wartość do wyboru – Polska.
  1. Po zrealizowaniu tych czynności, powinny zostać utworzone dwa obiekty Claim Types, jak na Rys. 3. Utworzone obiekty Claim Types.

Utworzone obiekty Claim Types

Rys. 3. Utworzone obiekty Claim Types.

Po utworzeniu obiektów Claim Types, należy przypisać do nich właściwości. W tym celu:

  1. Kliknij rozwijalną listę z lewej strony, rozwiń Dynamic Access Control i wybierz opcję Resource Properties.
  2. W menu akcji, po prawej stronie w sekcji Resource Properties, wybierz New‑ > Reference Resource Property.
  3. W polu Select a claim type to share its suggested value list kliknij Kraj.
  4. W polu Display name wpisz Kraj i kliknij OK.
  5. W menu akcji, po prawej stronie w sekcji Resource Properties, wybierz New‑ > Resource Property.
  6. W polu Display Name wpisz Departament, w sekcji Suggested Values kliknij Add i dodaj Departamenty: Administracji, IT i Finansowy, jak na Rys. 4. Właściwości zasobu Departament.

Właściwości zasobu Departament

Rys. 4. Właściwości zasobu Departament.

  1. Zasoby można również utworzyć przy pomocy PowerShella. W tym celu:
  • jeżeli konsola PowerShell została zamknięta, należy wykonać krok z pkt. 4.,
  • jeżeli konsola jest otwarta, należy wydać polecenia:
New-ADResourceProperty Kraj  -IsSecured $true -ResourcePropertyValueType MS-DS-MultivaluedChoice -SharesValuesWith Kraj_CT
New-ADResourceProperty Departament  -IsSecured $true -ResourcePropertyValueType MS-DS-MultivaluedChoice -SharesValuesWith Departament_CT
Add-ADResourcePropertyListMember "Global Resource Property List" -Members Kraj_88cf63b9d4d912a6
Add-ADResourcePropertyListMember "Global Resource Property List" -Members Department_88cf63bc462c8e3a
  • powyższe polecenia utworzą dwa obiekty typu ResourceProperty i dodadzą je do globalnej listy atrybutów.

 Następną czynnością jest utworzenie reguły dostępu. W tym celu:

  1. Kliknij rozwijalną listę z lewej strony, rozwiń Dynamic Access Control i wybierz opcję Access Rule.
  2. W menu akcji, po prawej stronie w sekcji Access Rule, wybierz New‑ > New access Rule.
  3. W polu Name wpisz „Reguła Dane Departamentu Finansowego”, a w polu Description wpisz „Reguła dostępu do danych Departamentu Finansowego”.
  4. W sekcji Target Resources kliknij przycisk Edit. W uruchomionym oknie Central Access Rule, kliknij link Add a condition, znajdujący się w lewym dolnym rogu okna. Dodaj następujący warunek: [Resource][Departament][Equals][Value][Finansowy] i kliknij OK.
  5. W sekcji Permissions wybierz opcję Use following permisions as current permissions, kliknij Edit, a w oknie Advanced Security Settings for Permissions kliknij Add.
  6. W oknie Permission Entry for Permissions kliknij Select a Principal, wpisz Authenticated Users i kliknij OK.
  7. W oknie Permission Entry for Permissions kliknij Add a condition i dodaj następujący warunek: [User][Departament_CT][Any of][Resource][Departament]. Kliknij Add a condition [AND].
    Kliknij [User][Kraj_CT][Any of][Resource][Kraj]. Ustaw uprawnienia na Modify.
  8. Kliknij OK, a następnie Add, wybierz Select a principal, wpisz FinanseWyjatek i kliknij OK.
  9. Ustaw uprawnienia na Read i kliknij OK.
  10. Kliknij dwukrotnie OK, aby pozamykać okna i wrócić do konsoli Active Directory Administrative Center.
    Ostatnią czynnością, jaką należy wykonać, aby skonfigurować Active Directory, jest utworzenie polityki dostępu. W celu utworzenia polisy:
  11. Kliknij rozwijalną listę z lewej strony, rozwiń Dynamic Access Control i wybierz opcję Central Access Policies
  12. W menu zadań po prawej stronie, kliknij New‑ > Central Access Policy.
  13. W polu Name wpisz Polityka Departamentu Finansowego.
  14. W sekcji Member Central Access Rules kliknij Add. W oknie Add Central Access Rules kliknij dwukrotnie w lewym oknie na utworzonej regule, po czym kliknij OK.
  15. Kliknij OK. W tym momencie powinna zostać utworzona centralna polisa.

Podsumowanie

Artykuł ten w sposób poglądowy przedstawił sposoby konfiguracji podstawowych elementów Direct Access Control w infrastrukturze Active Directory. Skonfigurowane zostały ustawienia dotyczące żądań, właściwości zasobów oraz polityki dostępu do danych. W następnym artykule zostanie przedstawiona konfiguracja od strony fizycznej infrastruktury serwerowej.

 

Zapoznaj się z webcastem do tego artykułu >>