Innerhalb eines Grid Systems können sich Unternehmen zu virtuellen Organisationen zusammenschließen, um sich beispielsweise im Rahmen eines Projekts gegenseitig den Zugriff auf Ressourcen einzuräumen. Auch wenn im Grid der Erhalt der lokalen Autonomie von Administratoren über ihre Ressourcen oberstes Gebot ist, sind an dieser Stelle aufgrund der hohen Dynamik virtueller Organisationen neue Mechanismen notwendig. Mit Hilfe von VO-Systemen lassen sich Zugriffsrechte im Grid über die Definition von Rollen und Gruppen realisieren. Jedes Unternehmen ordnet seine Mitarbeiter dann selbst diesen Rollen und Gruppen zu. Im Rahmen dieser Studienarbeit wird das VO-System "Virtual Organization Membership Service" (VOMS) im Rahmen einer Globus-Installation evaluiert. Dabei wird neben den allgemeinen Konzepten des GRID Computing und der VO-Systeme auch die konkrete Installation, Konfiguration und Implementierung des VOMS anhand eines einfachen Praxis-Beispiels erläutert.
Inhalt
1 Einführung
1.1 GRID-Computing
1.2 Virtuelle Organisationen (VO)
1.2.1 VO's und GRID-Systeme
1.2.2 (Virtuelle) Organisationen in der Praxis
2 Virtuelle Organisationen im Detail – von der Struktur zum System
2.1 Modellierung einer VO
2.2 Business-Szenario
2.3 Merkmale und Anforderungen
2.4 (Qualitäts-) Kriterien für VO Systeme
2.5 Eine Lösung: Virtual Organisation Membership Service
3 Der Virtual Organisation Membership Service (VOMS)
3.1 Architektur
3.1.1 Die GRID-Architektur
3.1.2 VOMS
3.2 VOMS im Detail
3.2.1 Server
3.2.2 Datenbank
3.2.3 Zertifikate
3.2.4 Einbindung von VO's bei der Autorisierung
4 Umsetzung des Business-Szenarios
4.1 Systeminstallation und -konfiguration
4.2 Implementierung Datenmodell
4.3 Anwendung
4.3.1 Modellierte Struktur
4.3.2 Zugriffsautorisierung
5 Fazit
5.1 Theoretische Teilevaluation
5.2 Praktische Teilevaluation
5.3 Zusammenfassung
5.4 Ausblick: Modifikationen
Anhang
A Quellen- und Literaturverzeichnis
B Abbildungsverzeichnis
Kapitel 1 Einführung
Komplexe wissenschaftliche Probleme, vor allem aus dem Bereich der Naturwissenschaften – wie Hochenergiephysik, Bioinformatik oder Raumfahrt, um nur einige zu nennen – verlangen in zunehmendem Ma1e nach technischen Ressourcen, wie Rechenleistung sowie die Kapazität von Datenspeichern und sto1en dabei an die Grenzen des gegenwärtig möglichen technologischen Fortschritts. Obwohl mit Parallelarchitekturen und für spezielle Anwendungsgebiete entworfenen Computersystemen gro1e Anstrengungen unternommen werden, ist der Bedarf nach skalierbaren, zuverlässigen und kosteneffizienten Ressource so gro1 wie selten zuvor.
Das GRID-System wurde entworfen, die Probleme begrenzter technischer Ressourcen durch die Implementierung paralleler, (geographisch) verteilter, heterogener Computersysteme zu lösen und auf diese Weise ein dem Bedarf angemessen wachsendes System zu schaffen. Ein einheitlicher Zugriff zu verteilten Ressourcen auf heterogenen Systemen ist der Kern eines GRID Systems. Das GRID ermöglicht durch die Implementierung einer Middleware die Nutzung von technischen Ressourcen ohne Rücksicht auf die geographische bzw. technische Zugehörigkeit. Auf diese Weise können die kapazitären Beschränkungen der Computertechnik zwar nicht völlig überwunden allerdings weitreichend kompensiert werden. Dabei zielten aktuelle Forschungen und Anwendungen des GRIDs zunächst wie eingangs beschrieben hauptsächlich auf nicht-kommerzielle Forschungsaufgaben. Da die Lösung komplexer mathematischer und naturwissenschaftlicher Probleme auf Parallelarchitekturen und hochgradig verteilten Systemen, denn vornehmlich dafür wurde das GRID entworfen, ressourcen- und damit kostenintensiv ist, rücken zunehmend auch kommerzielle Projekte ins Licht der Betrachtung.
Im Zeitalter der Globalisierung und der zunehmenden multi- bzw. internationalen Ausrichtung von Forschung und Wirtschaft gewinnt die Arbeit mit verteilten Ressourcen sowie die Verwaltung komplexer Strukturen und gro1er Datenbestände an Relevanz. GRID-Systeme können in betriebswirtschaftlichen Szenarien in Zukunft eine wesentliche Rolle spielen, besonders bei datenintensiven Prozessen aus den Bereich Forschung und Entwicklung (F&E), Produktionsplanung sowie Human Resources (HR). Momentan werden hier hauptsächlich homogene Systeme eingesetzt, die teilweise mit gro1em Aufwand gewartet und ständig erweitert werden. Die Einsatzfähigkeit muss dabei häufig für jedes neue Projekt einzeln untersucht werden. Ein GRID-System kann durch seine Universalität, Erweiterbarkeit und geografische sowie technische Unabhängigkeit hier einen guten Beitrag leisten, die Verwaltung und Nutzung von IT-Infrastrukturen im betrieblichen Umfeld wesentlich zu optimieren. Durch einen einheitlichen und auf weite Teile des Unternehmens erweiterbaren Zugriff auf ein solches System lässt sich zudem die Ausnutzung der vorhandenen Ressourcen verbessern wodurch sich Investitionen schneller amortisieren. Um GRID-Systeme in kommerziellen betriebswirtschaftlichen Szenarien einzusetzen ist es notwendig, den Zugriff auf verteilte Ressourcen um die Modellierung hierarchischer Organisationsstrukturen zu erweitern und diese Strukturen, die oft Entscheidungsprozesse abbilden, auf die Authorisation beim Zugriff auf Ressourcen anzuwenden. Die Zugriffshoheit eines lokalen Administrators auf die entsprechenden Ressourcen wird weiterhin Bestand haben müssen, da dies grundlegend für die Architektur eines GRID ist, allerdings ist der Stellenwert dieses Prinzips wesentlich geringer als im Umfeld von verteilten Forschungsprojekten. Das elementare Prinzip der Authorisation auf Basis von Zertifikaten kann ohne weiteres beibehalten werden, hat sich dies doch vor allem in vielen großen Unternehmen bereits bewährt. Da häufig bereits alle Mitarbeiter mit Zertifikaten ausgestattet sind bzw. zentrale Zertifizierungsstellen existieren, kann diese Sicherheitsinfrastruktur genutzt und optimal eingebettet werden in den Entwurf eines GRID-Systems. Dadurch wird auch die Kompatibilität zu anderen GRID-Systemen gewahrt.
Um GRID-Systeme in ihrer Anwendung für kommerzielle, betriebswirtschaftliche Szenarien zu öffnen, wurden einige Forschungsprojekte initiiert, welche die herkömmlichen Zugriffs- und Sicherheitsmechanismen um die Modellierung sogenannter virtueller Organisationen erweitern. Virtuelle Organisationen bezeichnen dabei zunächst ganz allgemein den koordinierten Zugriff auf Ressourcen und die Problemlösung in dynamischen, geographisch verteilten Systemen. Entscheidend ist dabei das Vorhandensein von klaren Regeln, die definieren, welche Ressourcen für wen unter bestimmten Bedingungen zur Verfügung stehen.1 Es sind vor allem die dynamische Veränderung und die starke Hierarchisierung der Strukturen, die eine virtuelle Organisation beschreiben. Genauere Merkmale und Kriterien werden zu entwickeln sein, um zu beschreiben, welche Eigenschaften ein GRID-System haben muss, um im kommerziellen Umfeld eines Unternehmens eingesetzt zu werden. Anhand dieser Kriterien ist dann zu beurteilen, ob ein Einsatz in einem exemplarisch ausgewählten Szenario möglich wäre.
Die Entwicklung ist allerdings nicht nur in einer Richtung zu betrachten. Nicht nur, dass die Wirtschaft von einem effizienten, nach den Anforderungen virtueller Organisationen erweiterten GRID-System profitieren kann, vielmehr erweitert dieser Blickwinkel auch die Architektur des GRIDs ganz wesentlich. Nicht nur die Skalierbarkeit und Verfügbarkeit von technischen Ressourcen sondern auch die Portierbarkeit des GRIDs in verschiedene Anwendungsbereiche steht hier im Zentrum der Betrachtung. Die Anforderungen der Integration von virtuellen Organisationen beim Zugriff auf Ressourcen kann auch als eine Art Metaeigenschaft des GRIDs gesehen werden, seine Architektur an verschiedenste Strukturen anpassen zu können. Auf diese Art wäre es ebenfalls einfach, den Ressourcenzugriff für große Forschungsnetzwerke zu regeln, bei denen es vermehrt auf Zuverlässigkeit und Verfügbarkeit der Systeme ankommen wird, sobald die ersten GRID-System den Status der Testphase verlassen.
Im Rahmen dieser Arbeit soll untersucht werden, ob die Erweiterung eines GRID-Systems zur Abbildung virtueller Organisationen möglich ist. Dazu wird der Virtual Organisation Membership Service (VOMS) als Erweiterung eines Globus-Systems anhand eines realistischen Beispiels aus der Wirtschaft untersucht werden. Ich werde im folgenden zunächst als wissenschaftliche Basis die GRID-Architektur, die aktuellen Anwendungen sowie den Begriff der virtuellen Organisation betrachten. Dies geschieht wesentlich in den Kapiteln 1 und 2. Als Ergebnis werden auf der Basis des zu beschreibenden Szenarios in 2.3 und 2.4 Kriterien und Anforderungen für eine effiziente kommerzielle Nutzung in der Wirtschaft abgeleitet, die von einem GRID-System in diesem Umfeld erfüllt werden müssen. Beginnend mit Kapitel 2.5 wird der Virtual Organisation Membership Service (VOMS) als möglich Lösung vorgestellt. Die detailiert Vorstellung des Systems sowie dessen Anforderungen erfolgt im Verlauf des Kapitels 3. Dabei werden permanent Anregungen gegeben, die im Kapitel 4 in einer Analyse der Systemarchitektur und Funktionsweise des VOMS zusammengeführt werden. Aufgeteilt ist die Analyse in eine theoretische und praktische Teilevaluation. Im praktischen Teil wird die vorgestellte Modellierung mit Hilfe des VOMS implementiert und getestet. Dabei dient als Basis eine realistische Organisationsstruktur eines mittelständischen, multinational tätigen Unternehmens, welche bereits in Kapitel 2 betrachtet wird. Abschließend sollen so in Kapitel 5 die theoretischen und praktischen Erkenntnisse zusammengefasst werden um die Einsatzfähigkeit eines GRID-System in betriebswirtschaftlichen Szenarien zu beurteilen. Dazu werden die Ergebnisse der Evaluation sowie erkannte Schwachstellen zusammengetragen und Lösungsansätze verdeutlicht. Es wird dargestellt, welche Möglichkeiten und Potentiale das GRID und Virtuelle Organisationen heute bereits bieten und welche Entwicklungen bzw. Erweiterungen für die Zukunft notwendig sind.
1.1 – GRID Computing
Das GRID-Computing basiert auf der Idee, dass technische Ressourcen, insbesondere Rechenleistung und Datenspeicher, nicht länger nur von einzelnen, geographisch zusammenhängenden Rechensystemen, wie z.B. Supercomputern oder Computerclustern erbracht werden, sondern vielmehr durch die Vernetzung dieser und die damit einhergehende Virtualisierung der Ressourcen eine Architektur geschaffen wird, die in ihrer Rechenleistung theoretisch unbeschränkt ist. Durch die wachsende Vernetzung der weltweit vorhandenen Computersysteme, wie beispielsweise durch das Internet, soll es in einem GRID möglich sein, beliebige, heterogene Systeme zu einem virtuellen System zu kombinieren. Auf diese Art und Weise soll, so das Ziel der GRID-Architektur, der ständig steigenden Bedarf nach Rechenleistung durch einfache Skalierung bedient und die Abhängigkeit von technischen Beschränkungen vermeiden werden. Ein weiterer wichtiger Aspekt ist die effiziente Ressourcennutzung. Betrachtet man, dass die bekannten Großrechner-Systeme nach Einschätzung von Experten im Jahr 2003 im Schnitt nur zu höchstens 20% ausgelastet waren2, können durch eine stärkere Ausnutzung der Ressourcen die Infrastrukturkosten für aufwendige Rechenprojekte deutlich gesenkt werden können.
Die zunehmende weltweite Vernetzung durch das Internet und spezielle Forschungsnetzwerke ermöglichen im Prinzip einen einfachen, kaum begrenzten Datenaustausch. Auf der Basis des Nachrichtenaustauschs über Netzwerke implementiert ein GRID-System eine virtualisierte, einheitliche Sicht dezentraler, verteilter Ressourcen, bildet also ein einzelnes, virtuelles Computersystem. Der Zugriff erfolgt über standardisierte Protokolle, die es ermöglichen, die Funktionen des GRID ohne Rücksicht auf die zu Grunde liegenden Systemarchitekturen zu nutzen. Die zentralen Designziele eines GRIDs lassen sich mit den folgenden fünf Bereiche zusammenfassen:
– einheitlicher Zugriff auf global verteilte Ressourcen
– ständige Gewährleistung maximaler Sicherheit bei allen Transaktionen
– Lastverteilung zwischen den Teilsystemen für effiziente Ressourcennutzung
– Überwindung geographischer Abhängigkeiten
– Implementierung offener Standards
Im Zentrum der Betrachtung steht die Annahme, dass global verteilte Ressourcen in unterschiedlichen administrativen Domains vorkommen, sie also über unterschiedliche Hard- und Software sowie über verschiedene Sicherheitsvorschriften und Zugriffsregeln verfügen. Daraus folgt, dass zwischen den beteiligten Systemen ein gemeinsamer Sicherheitsstandard in Form eine Protokolls implementiert werden muss, welches den Zugriff auf Ressourcen ohne genaue Kenntnis der zugreifenden Instanz ermöglicht, gleichzeitig jedoch die lokalen Ressourcen vor unbefugtem Zugriff schützt und ein größtmögliches Maß an Kontrolle über diese bietet.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Ablauf beim Zugriff auf Ressourcen im GRID
Bevor ein Zugriff auf Ressourcen in einem GRID erfolgen kann, muss der Benutzer sich authentifizieren. Dies geschieht über eine „Certificate Authority“ (CA), die ein Zertifikat basierend auf dem X.509 Standard erstellt und dieses signiert. In diesem Zertifikat sind neben Angaben zur Version, dem Signaturalgorithmus, der Gültigkeit und dem Herausgeber vor allem auch das sogenannte „Subject“ und der dazugehöriger „Public Key“ enthalten. Das „Subject“ identifiziert den Benutzer mit Namen, Organisation, Ort und weiteren Merkmalen, aus denen ein „distinguished name“ (DN) gebildet wird. Um den entfernten Zugriff auf Ressourcen bei oft transitiver Kommunikation über zwischengelagerte Instanzen zu ermöglichen, ohne das Zertifikat des Benutzers übergeben zu müssen, wird ein „Proxy-Zertifikat“ erstellt, das, gekennzeichnet durch eine sehr kurze Gültigkeit, das Benutzerzertifikat im GRID repräsentiert. Mittels Iteration durch die „signature chain“ des Zertifikats werden die dem GRID-System bekannten, vertrauenswürdigen „Certificate Authorities“ mit den Signaturen des Proxy-Zertifikats verglichen. Wird der Benutzer als vertrauenswürdig erkannt, erfolgt als nächster Schritt die Authorisation auf dem GRID. Abbildung 2 zeigt die Authentifizierung und Autorisierung eines Benutzers an einem, zunächst abstrakt dargestellten, GRID.
Neben der ersten Stufe der Autorisierung, der Überprüfung des Zertifikats auf Vertrauenswürdigkeit, erfolgt dezentral eine weitere Überprüfung, wobei die angeforderte Ressource anhand eigener Sicherheitsregeln den Zugriff prüft. Die Informationen im „Subject“ des mitgelieferten Proxy-Zertifikats werden mittels des „gridmap files“ den lokalen Zugriffsregeln zugeordnet. Abhängig von den ressourcen-spezifischen Einstellungen wird dann der Zugriff erlaubt oder abgelehnt. Dies erfolgt getrennt von der Prüfung der „signature chain“. Einem Benutzer kann also auch dann der Zugriff auf eine bestimmte Ressource verweigert werden, wenn dieser als vertrauenswürdig eingestuft wurde, weil sich in der „signature chain“ eine gültige „Certificate Authority“ befindet. Diese Methode garantiert die größtmögliche Sicherheit für die einzelnen, am GRID beteiligten Ressourcen. Es ermöglicht einen differenzierten Zugriff auf einzelne Teile des Netzes, während nicht automatisch alle Ressourcen offengelegt werden.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Authentifizierung und Autorisierung im GRID
Der Zugriff auf die im GRID verteilten Ressourcen beginnt mit der Anfrage an den „Resource Broker“ (RB), der wiederum Zugriff auf den „Information Index“ hat, wo sich die nötigen Informationen über die verfügbaren Ressourcen befinden. Ressourcen können nach einfachen Kriterien, wie Art und z.B. Rechenleistung, aber auch auf komplexere Muster wie beispielsweise „Quality of Service“ oder Eignung für die Lösung bestimmter Aufgaben abgefragt werden. So kann es sinnvoll sein, für die Berechnung ganz bestimmter mathematischer Aufgaben eine Ressource auszuwählen, die mit speziellen Befehlssätze ausgestattet ist.
Das Job-Scheduling wird dann an die lokalen Ressourcen übergeben. Diese werden durch die sogenannten „Computing Elements“ (CE) repräsentiert, die ihrerseits wiederum den Zugriff auf einen oder mehrere „Worker Nodes“ sowie „Storage Elements“ steuern. Ein „Worker Node“ ist das ausführende Element, welches die Berechnungen durchführt. Die „Storage Elements sind für die Speicherung der Daten, die für die Berechnung notwendig sind, verantwortlich. Die Datenspeicherung erfolgt dabei nicht nur auf dem direkt zu einer CE gehörenden „Storage Element“, sondern redundant auch auf anderen Speicherressourcen im GRID. Dazu verwaltet ein „Replica Manager“ eine Liste mit Informationen über die Replikation der Daten auf dem GRID. Dazu greift er auf einen „Replica Catalog“ zu, in dem diese Informationen abgelegt werden. Das dient unter anderem auch dazu, Daten von entfernt verteilten Ressourcen näher am anfragenden Client abzulegen, um Bandbreiten und Netzwerkzugriffe zu optimieren.
Da der „Resource Broker“ zentral die zu bearbeitenden Jobs auf die einzelnen Ressourcen aufteilt, kann hierbei auch eine Lastverteilung vorgenommen werden. Die Verteilung z.B. auf einzelne Prozessoren eines Mehrprozessorsystems betrifft dies nicht, da der „Resource Broker“ keinen Einfluss darauf hat, wie die Abarbeitung des Jobs von den „Computing Elements“ auf die „Worker Nodes“ verteilt wird. Dies wird durch lokale Implementierungen gewährleistet. Der „Resource Broker“ kann allerdings aufzeichnen, ob und wie viele Jobs einzelnen Ressourcen zugeordnet sind. Abhängig davon können neue Jobs an weniger ausgelastete Ressourcen verteilt werden. Weiterhin können den Ressourcen zusätzliche Informationen zu deren besonderer Eignung für bestimmte Aufgaben zugeordnet werden, wie z.B. das Vorhandensein eines bestimmten spezialisierten Befehlssatzes in einer Ressource. Abhängig von dieses Informationen, die im „Information Index“ abgelegt sind, kann der „Resource Broker“ nach dem Kriterium der „Quality of service“ das Job-Scheduling optimieren. Ein weiterer Aspekt der Lastverteilung betrifft weniger die Last an den „Computing Elements“, sondern vielmehr die Netzwerklast, die zunehmend zum entscheidenden Faktor der Performance einer Berechnung in einem verteilten System wird. Um diese Last zu optimieren werden, wie bereits erwähnt, die Daten eines Jobs in Kopien möglichst geografisch nahe am Initiator des Jobs abgelegt, um die zu transportierende Datenmenge zu minimieren. Zusätzlich hat man dadurch auch die Möglichkeit nur die veränderten Teile der Daten über das Netzwerk zu bewegen. Um das Ergebnis einer Berechnung oder Aktion zum Benutzer zurückzugeben, benachrichtigt das „Computing Element“ den „Resource Broker“ über den geänderten Status des Jobs. Der „Resource Broker“ ermittelt mit Hilfe des „Replica Manager“ aus dem „Replica Catalog“ das zu dem Job gehörige „Storage Element“ und ruft das Ergebnis des Jobs dort ab. Dieses wird nun vom Resource Broker zurück zum Initiator des Jobs geschickt.
1.2 – Virtuelle Organisationen
Die Definition der Systemarchitektur bietet die technische Basis für jedes GRID-System. Entscheidend für den Erfolg dieser Technologie ist allerdings auch die effiziente Nutzbarkeit. Um den Zugriff auf ein GRID durch viele verschiedenartige Nutzergruppen abzubilden, verwendet man den Begriff einer virtuellen Organisation. Damit bildet man eine Reihe verschiedenartiger Organisationsstrukturen ab, die beim Zugriff auf ein GRID auftreten können. Dies umfasst wissenschaftliche Forschungsteams genauso, wie komplette Unternehmen oder auch nur Teile von diesen. Zentrales Element ist dabei, dass reale Strukturen auf eine virtuelle Organisation im GRID abgebildet werden um diese technisch verwaltbar und umsetzbar zu machen. Besonders interessant ist dies für die Verteilung von Zugriffsrechten, aber auch für Abrechnungsmodalitäten oder Kommunikationsrollen in verteilten Projekten. Es müssen Vererbungshierachien, Zugriffsrestriktionen und unterschiedliche Abhängigkeiten zwischen Gruppen und Personen abgebildet werden, um ein GRID für die effiziente, gruppenorientierte Arbeit einzusetzen.
Für Unternehmen aus der Wirtschaft wird es zunehmend interessant, GRIDs zu nutzen, da Anwendungen mit hohem Ressourceneinsatz häufiger werden, die finanziellen Möglichkeiten jedoch zunehmend eingeschränkt sind. Daher wird eine besonders effiziente Nutzung von technischen Systemen auch für die Wirtschaft in vielerlei Hinsicht interessant, zumal häufig die IT-Ressourcen von Unternehmen bei weitem nicht ausgelastet sind. Die heterogene Systemlandschaft mit einer Vielzahl spezialisierter, lokaler Sicherheitsmechanismen ist außerdem nur aufwendig zu administrieren und es fehlt meist an einheitlichen Zugriffskonzepten. Der Einsatz eines GRID-Systems im betrieblichen Umfeld liegt also auf der Hand. Die Umsetzung von Organisationsstrukturen ist allerdings unabdingbar für die Nutzbarkeit eines GRID-Systems in einem Unternehmen. Die Modellierung einer virtuellen Organisation ist dabei nicht nur notwendig, sondern kann gleichzeitig auch hilfreich sein für den Wirtschaftsalltag effiziente, flexible aber gleichzeitig wohl-definierte Strukturen zu finden, die häufig in der Realität nicht vorhanden sind. Im folgenden soll daher genauer betrachtet werden, was notwendig ist, um eine virtuelle Organisation in einem GRID-System zu modellieren. Anhand eines konkreten Szenarios aus einem mittelständischen Unternehmen werden beiderseitige Anforderungen entworfen, sowohl solche, die an die Definition der virtuellen Organisation zu stellen sind, als auch solche, welche die Umsetzung der Modellierung im GRID betreffen. Von der Erfüllbarkeit der Anforderungen wird es abhängen, ob ein Einsatz des zu beschreibenden Systems zur Modellierung von VO's in einem Unternehmen als möglich erscheint.
1.2.1 – VO's und GRID-Systeme
Welche Bedeutung haben nun virtuelle Organisationen für GRID-Systeme und an welchen Stellen spielen sie eine Rolle? Wie bereits beschrieben betreffen virtuelle Organisationen hauptsächliche die Usability, also die Nutzbarkeit der technischen Systeme für einen grö1eren Kreis von Benutzern. Man könnte also sagen, ein GRID-System erschlie1t sich erst durch eine adäquate Modellierung und Umsetzung von Zugriffsstrukturen einem breiten Kreis von Anwendungen, denn die bisherige Praxis der Authentifizierung und Autorisierung ist mit ihren stark manuellen und von der lokalen Ressource abhängigen Elementen weitgehend nur für die Forschung am GRID mit relativ starren Strukturen geeignet.
Selbst für die Nutzung im Forschungszusammenhang ergeben sich dabei weitere Aspekte. Die Autorisation von Zugriffen auf lokale Ressourcen kann über die Modellierung und Implementierung virtueller Organisationen automatisiert und flexibilisiert werden. Schafft man ein System mit festen Regeln für Rollen und Berechtigungen, also eine virtuelle Organisation, und implementiert man dies bei der Zugriffskontrolle der lokalen Ressourcen, so existiert damit eine Art Framework um nahezu beliebige neue Benutzerstrukturen auf einem GRID-System abzubilden. Die Schwierigkeit dabei ist, dass ein Konflikt zwischen verteilten, ressourcenunabhängigen und standardisierten Protokollen, Diensten und Aktionen auf der einen und der Zugriffshoheit des lokalen Administrators auf der anderen Seite besteht. Während das GRID-System selbst darauf ausgelegt ist, Informationen über dessen Zugriffslogik zentral zu verwalten, ist man bei nahezu allen Aktionen darauf angewiesen, dass eine entsprechende Autorisierung des Zugriffs an der lokalen Ressource erfolgt. Dies in einem heterogenen, hochgradig verteilten Netzwerk mit einer hohen Zahl von unabhängigen Teilnehmern zu garantieren, ist die eigentliche Herausforderung bei der Umsetzung von virtuellen Organisationen.
Denkbar ist, dass man um schrittweise bei der Lösung des Problems voranzukommen, die Umsetzung aufteilt. So könnte man die Autorisierung für Zugriffe auf Protokolle, Dienste und Applikationen aus der GRID Middleware unabhängig von den Mechanismen der lokalen Ressourcen implementieren. Anschlie1end würde man dann, aufbauend auf der selben Infrastruktur die Umsetzung für Zugriffe auf lokale Ressourcen in Angriff nehmen. Auf diese Art und Weise würde man zunächst eine Art Pseudo-Struktur in einem GRID-System implementieren, deren Reichweite sich lediglich auf die GRID Middleware und nicht auf die Ressourcen beziehen würde.
1.2.2 – (Virtuelle) Organisationen in der Praxis
Existierende GRID-Systeme befinden sich hauptsächlich im Stadium der Forschung an dieser innovativen Materie. Werden sie in praktischen Szenarien eingesetzt, so handelt es sich zumeist um Forschungsprojekte aus den eingangs beschriebenen Wissenschaftlichen Bereichen. Vermehrt bemüht man sich jedoch durch die Einrichtung von Unternehmensworkshops und -foren den Kontakt und die tatsächliche Anwendung in der Wirtschaft herzustellen. In der Praxis trifft man auf einige kommerzielle Projekte3, die entweder Software für das GRID entwickeln oder selbst GRID-Systeme in ihrem Unternehmen einsetzen. Zu den prominentesten Vertretern gehören IBM, SUN und Oracle, die jeweils spezialisierte Lösungen für Unternehmen anbieten. Beispielsweise setzt Ford ein von SUN entwickeltes GRID-System zur Berechnung des Fahrzeug-Designs ein, Motorola betreibt ein ähnliches System zur Optimierung des Designs von Chipsätzen. Der Entertainment-Konzern Electronic Arts verwendet ein GRID-basiertes Datenbanksystem, das von Oracle angeboten wird. IBM hat bereits für eine Vielzahl von verschiedenen Anwendungsfelder GRID-Systeme entworfen und umgesetzt. So werden GRIDs an Universitäten eingesetzt, um Rechnerressourcen für möglichst viele Forschungsgruppen zugängig zu machen. Versicherungen und Finanzunternehmen verwenden GRIDs um damit aufwendige Risiko- und Szenario-Berechnungen durchzuführen. Darüber hinaus gibt es eine Vielzahl von weiteren bereits existierenden praktischen Anwendungen. In vielen Fällen betrifft die Umsetzung abgegrenzte Systeme mit einer relativ statischen und begrenzten Ressourcenstruktur. Der Nutzerkreis ist meist deutlich eingeschränkt, wenn gleich die Implementierung im Umfeld eines mittleren oder großen Unternehmens sehr hohe Anforderungen an die Modellierung und Integration von bestehenden Unternehmensstrukturen stellt. Die Repräsentation von Organisationsstrukturen in Form von virtuellen Organisationen im GRID-System ist unabdingbar. Gerade in der Flexibilisierung und Automatisierung der Zugriffskontrolle besteht großes Potential zur Optimierung der Unternehmensprozesse sowie zur Erhöhung der Nutzbarkeit und gleichzeitig der Sicherheit solcher Systeme.
GRID-Systeme, die in Unternehmen zum Einsatz kommen, stellen in dieser Hinsicht höhere Anforderungen an die Integration einer Organisationsstruktur als die beschriebenen Forschungsprojekte, da sie meist auf komplexen existierenden Strukturen aufsetzen. Aus diesem Grund wird in dieser Arbeit die Modellierung und Implementierung von virtuellen Organisationen aus dem Blickwinkel eines Business-Szenarios betrachtet und bewertet.
Kapitel 2 Virtuelle Organisationen im Detail – von der Struktur zum System
Um Kriterien für die Modellierung einer virtuellen Organisation aufstellen zu können, starten wir mit einem Business-Szenario, das die Grundlage für die folgenden Betrachtungen bietet. Auf der Basis von Gruppen, Rollen, Strukturen und Personen soll eine virtuelle Organisation mit dazugehörigen Rechten und Ressourcen modelliert werden. Die Modellierung stellt dabei eines der wichtigsten Elemente dar, um eine Struktur aus dem Wirtschaftsalltag in eine Form zu überführen, die es ermöglicht, mit geringem zeitlichen und organisatorischen Verlust diese auch innerhalb eines komplexen technischen Systems wie z.B. einem GRID-System aufrechtzuerhalten. Bei der Modellierung werden sich in der folgenden Betrachtung allerdings immer wieder verschiedene Möglichkeiten herausstellen, einen bestimmten Sachverhalt umzusetzen. Man kann also kein eindeutiges Modell aus einem Szenario ableiten. In vielen Fällen gibt es mehrere Varianten, die zunächst alternierend auftreten. Sie bieten in einigen Fällen die Möglichkeit, technische Schwierigkeiten bei der späteren Umsetzung zu vermeiden. So ergibt sich im Gesamtbild ein Modell, dass in Teilen abweicht bzw. unterschiedliche Methoden wählt. In einigen Fällen des im Folgenden beschriebenen Beispiels wird dies deutlich und dann auch entsprechend beschrieben.
2.1 – Modellierung einer VO
Für die effiziente und gute Abbildung einer tatsächlichen Struktur auf eine virtuelle Organisation benötigen wir zunächst einige Festlegungen. Was definiert eine effiziente und gute Modellierung, von welchen Elementen wird bei der Beschreibung eines Modells Gebrauch gemacht. Ferner ist festzulegen, woran man beurteilen kann, ob eine Modellierung zum einen der tatsächlichen Struktur entspricht, zum anderen technisch in einem GRID-System umsetzbar ist. Entscheidend für die Grundlage der zu beschreibenden Modelle ist es, dass diese einfach und ohne Verlust an Semantik in einem GRID-System bzw. in diesem konkreten Fall mit Hilfe des Virtual Organisation Membership Service umsetzbar sind. Daher wähle ich für die Beschreibung die Grundelemente Organisation, Gruppe, Untergruppe, Rolle, Berechtigung und Person. Da, wie sich später zeigen wird, diese Elemente direkte Entsprechungen im VOMS besitzen, ist damit die Grundlage gelegt für eine Modellierung, die hinsichtlich ihrer technischen Umsetzbarkeit bewertbar ist. Das Kriterium der treffenden Abbildung realer Strukturen und Prozesse ist damit ebenfalls zu erfüllen, da sich die Mehrzahl der Geschäftsprozesse auf eine hierarchische Struktur mit Rollenbeschreibungen zurückführen lässt.
[...]
1 Ian Foster, Carl Kesselman, Steven Tuecke: The Anatomy of the GRID – Enabling Scalable Virtual Organisations
2 gemäß Veröffentlichung einer Studie der Fachzeitschrift c't zur CeBIT 2003
3 The GRID Cafe, CERN IT Devision Schweiz, http://gridcafe.web.cern.ch/gridcafe/gridprojects/industry.html
- Citation du texte
- Andreas Bahr (Auteur), 2005, Realisierung virtueller Organisationen mit Hilfe des „Virtual Organisation Membership Service“ (VOMS), Munich, GRIN Verlag, https://www.grin.com/document/134467
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.