2022年12月

28

可用性を高める機能が満載!ストレージの付加価値が高まる「IBM Spectrum Virtualize」

IBM FlashSystem は、高いパフォーマンスや強固なセキュリティを求めている組織にとって理想的なオールフラッシュ・ストレージです。

NVMe に対応し独自技術IBM FlashCoreテクノロジー搭載により、きわめて優れた処理能力でデータからの価値創造に貢献します。
お客様満足度も高く、大手B2Bピアレビュープラットフォームである TrustRadius の「エンタープライズ向けフラッシュ・アレイ・ストレージ・ソリューション」部門で2022年もトップ評価賞を獲得しています。

FlashSystem には IBM Spectrum Virtualize という柔軟性の高いストレージ・ソリューションが搭載されており、HyperSwap(可用性)、データ保全(データコピー)、データ移行(無停止でのボリューム移動)、ストレージ仮想化、ストレージ効率化(EasyTier、データの削減・圧縮)など、多くの機能が実装されています。
これらを活用することで、オンプレミス/オフプレミス、またはその両方の組み合わせで新しいワークロードと従来のワークロードに対応するブロック・ストレージ・サービスを迅速に展開することができます。

今回は「もっと活用したいIBM Spectrum Virtualize」をテーマに、カギとなる機能とお客様にお勧めする理由を解説します。

シンプルかつスマートにストレージの可用性を高めるHyperSwap

高性能なストレージは、高可用性を求められる状況で採用されるケースが多いものです。
障害、災害、サイバー攻撃に遭ったとしても、ビジネスを止めることは許されない。そのような場合には、ストレージにおいても万一の場合でも稼働を継続できる工夫が必要です。

ストレージの高可用性を実現する手段は様々あります。
例えば、OS やアプリケーションの持つデータ二重書き機能を活用することです。
ただし、二重書き機能を持つ OS やアプリケーションは限られるため、冗長化できないデータも出てきます。また、この方法はサーバのリソースを消費するとともに、OS とアプリケーションソフトウェアそれぞれの二重書き機能を利用するとすれば管理が複雑になります。

もう1つの方法として、ストレージ・レプリケーションを活用する方法もあります。
しかし、AストレージがダウンしたときにBストレージに自動的に切り替えるようにするには、スクリプトの作りこみが必要です。また、切り替え時にはダウンタイムが発生します。

このように、メリットもあるがデメリットもあるという従来のストレージ高可用性ソリューションに対して、IBM Spectrum Virtualize では真に堅牢なストレージ基盤を構築するためのソリューションを提供しています。

それが、HyperSwap です。
HyperSwap はアクティブ-アクティブの HA構成で、片系統に障害が発生してもダウンタイムなしにデータへのアクセスを継続できます。

もう少し具体的に見ていきましょう。

HyperSwap

HyperSwap では、4ノード、2 I/Oグループでストレージクラスターを構成します。

グループ0のストレージには、Aサーバ向けのプライマリデータボリュームとBサーバ向けのセカンダリデータボリュームを持ちます。逆にグループ1のストレージには、Aサーバ向けのセカンダリデータボリュームとBサーバ向けのプライマリデータボリュームを持ちます。

つまり、データをたすきがけに持つことで片系統の障害発生に備えます(図1)。

HyperSwapによるストレージクラスター構成
図1:HyperSwapによるストレージクラスター構成

グループ0とグループ1の間には、外部ディスク装置あるいは IP Quorum というストレージの死活監視役を置きます。
これは、グループ0とグループ1から定期的に発信される “正常に動いています” という信号を仲介します。

外部ディスク装置の場合は両方の信号がここに蓄積されるため、グループ0とグループ1それぞれでその信号を確認します。

IP Quorum の場合はグループ0から来た信号はグループ1へ、グループ1から来た信号はグループ0へと相手方へ送信します。
この信号が途絶えたら相手方がダウンしたと判断し、自分の持つデータボリュームをプライマリに昇格させて動かします。

HyperSwap を利用すると、ストレージ筐体全体がダウンしてしまったというときにも問題なく業務を継続できます。
また、ストレージ側で自動切り替えを実施するため処理の作りこみが不要、さらに、サーバ側に専用ソフトや特別な設定は不要で、マルチパス・ドライバーさえ導入されていれば構築可能です。

Remote Copyは機能が改善されIBM Global Data Platformへ

一方、業務によってはそこまで業務継続性にこだわる必要はないというケースもあるかもしれません。

データさえどこかに確保できていれば体制を整えてからそのデータを持って立ち上がればよい。そのような発想のシステムに適しているのが、Remote Copy機能です。

これは、文字どおり離れた場所に設置したストレージにデータをコピーするというものです。
具体的に2つの方法があり、1つが Fibre Channel経由のレプリケーションで、もう1つがネイティブIPレプリケーションです(図2)(図3)。

Fibre Channel経由のレプリケーション
図2:Fibre Channel 経由のレプリケーション
ネイティブIPレプリケーション
図3:ネイティブIPレプリケーション

Fibre Channel経由のレプリケーションの場合、コピーを実行したい2台のストレージの間に FCIP(Fibre Channel over IP)変換装置をそれぞれ設置します。
これがデータ圧縮を実施し、リモートサイトのストレージへデータを転送します。
FCIP は TCP/IP上に Fibre Channel を流すプロトコルで、長距離接続の場合に利用します。

ネイティブIPレプリケーションの場合は、FCIP変換装置は不要です。ストレージ自身がデータを圧縮して転送します。

これまで Remote Copy では、データを転送するストレージとデータを受信するストレージの両方に同じ設定が必要でした。
すなわち、データを転送する側の設定を変更したら受信する側も同じように設定変更が必要でした。

しかし、新しく登場した次世代データ基盤 IBM Global Data Platform(GDP)のアーキテクチャに従えば、データ転送側のストレージ設定を変えると受信側の設定も自動的に変更されます。
また、一定の割合で発生していたデータ転送エラーの割合も改善されています。

これらにより、運用現場では管理負荷を軽減することができます。

さらに、これまでハードウェア上の要件が厳しく受信側でのレスポンスタイムが 10mm/sec までしか許容されていなかったものが、GDP で 80mm/sec にまで緩和されました。

これにより、WAN回線がそれほど高品質でなくても適用可能になります。
海外拠点あるいは遠隔の自社拠点間に災害対策用データを置きたいが、専用線は敷設していない。といった条件でも、Remote Copy を検討できるようになります。

ストレート内に聖域を設けるセーフガード・コピー

サイバー攻撃もまた、企業の事業継続を脅かす大きなリスクの1つです。

IBM Spectrum Virtualize では、ランサムウェア攻撃によるデータ暗号化に備えてセーフガード・コピーという機能を提供しています。
これは、ストレージ上のデータが論理的に破壊されることや、変更または削除されることを防ぐ機能です。
利用するには FlashCopy と Copy Service Manager(以下 CSM)のライセンスが必要ですが、これにより堅牢なデータバックアップ運用が実現します。

CSM はセーフガード・コピーの自動化に関わる機能です。
クライアントが提供する仮想マシンや x86サーバ上で動作する外部ソフトウェアで、コピー・スケジュールとバックアップの保存期間管理を受け持ちます。

IBM Spectrum Virtualize がセーフガード・ポリシーを作成すれば、CSM はそれを自動的に発見しそのポリシーにしたがって動作します。
まさに IBM Spectrum Virtualize と CSM が連携して動くイメージです。

セーフガード・コピーがデータを守るしくみは、下記のようなものになります(図4)。

セーフガード・コピーでデータを守るしくみ
図4:セーフガード・コピーでデータを守るしくみ

ストレージのデータは、ポリシーにしたがって定期的にセーフガード・コピー・プールと呼ばれる保護された子プールにスナップショットが作成されます。
その時間間隔はデータの特性によって自由に設定可能です。1分ごとにバックアップしたいものもあれば、1日に1回でよいというケースもあるかもしれません。

セーフガード・コピー・プールには最大15,864個のオブジェクト、256世代のバックアップを置くことができます。
また、セーフガード・コピー・プールに置かれるコピーデータはイミュータブル(その状態を変えることのできないもの)です。どのサーバやアプリケーションからもアクセスできません。

ランサムウェア攻撃を受けデータに侵害があったことが、ある時点で判明したとします。
ここで次に起こすアクションは、セーフガード・コピー・プールでコピーデータの世代をさかのぼって、まだ侵害を受けていない時点のコピーデータを見つけ出すことです。

求めるコピーデータが見つかったらCyber Vault

システムとして作成したリカバリーボリュームにリストアします。
そこでリストアされて初めて、サーバやアプリケーションからデータにアクセスできるようになります。

ストレージ内にセーフガード・コピー・プールという “聖域” を設けることによってデータを守るという仕組みは、外部脅威がますます高度化・凶悪化している今日、企業に大きな安心をもたらします。

もちろんヒューマンエラーやハードウェア障害、広域災害によって失われたデータを取り戻す際にも、セーフガード・コピーは有効に働きます。
また、定期的な分析で問題を早期に発見するためのデータ検証や、侵害が判明した際にリカバリーアクションを決定するためのデータフォレンジックにも活用できます。
バックアップシステムを別途構築する必要がなくサーバ運用を簡素化できる、という意味でもお勧めの機能です。

さらに別システムとの連携にはなりますが、データに生じた異常を常時監視するプロアクティブモニタリングを実現することも可能です。
何かあればすぐにアラート通知が送られてくるため、それをフックに健全なコピーをただちに見つけリストアに入るといった、より機敏なアクションを取れるようになります。

まとめ – エヌアイシー・パートナーズがSpectrum Virtualize活用提案をサポート

エヌアイシー・パートナーズではリセラー様における Spectrum Virtualize活用提案について、潜在ニーズを含めたシステム構成支援を始めとして様々な技術的アドバイスが提供可能です。
また取り扱い製品が多岐にわたることから、FlashSystem や Spectrum Virtualize にとどまらず、システム全体の提案支援も行っています。

エンドユーザーの抱える課題を解決するための方策を、弊社はリセラーの皆様とともに考え導き出していきます。

ぜひ、お気軽にご相談ください。

お問い合わせ

この記事に関するお問い合せは以下のボタンよりお願いします。

関連情報

 

その他の記事

2025年12月23日

ポストVMwareに有力な選択肢
OpenShiftと IBM Fusionで実現する次世代インフラ基盤

公開日:2025-12-23 ブロードコムによる買収以降、ライセンスモデルの変更で大きなコスト増が懸念されるVMwareライセンス再編。多くの企業が対応に頭を悩ませています。そうした中、ポストVMwareとして注目したいのは、Red Hat OpenShift Virtualization Engineを軸にした新しい仮想化基盤です。 仮想マシンがそのまま移行できるだけでなく、コンテナ環境へとモダナイズもでき、IBM Fusion Softwareと合わせて利用することで、コンテナ・VM・データをスマートに統合管理できます。加えて、ビジネスへの集中度を高めたいのであれば、ハードウェア一体型のIBM Fusion HCIも強力な選択肢です。 今回は、日本アイ・ビー・エム(以下、IBM)倉橋 氏をお迎えし、これからのインフラ基盤が実現すべき方向性についてお話を伺いました。 出席者 ゲスト 日本アイ・ビー・エム株式会社テクノロジー事業本部ストレージ・テクニカル・セールス 第二部長 倉橋 輝彦 氏 インタビュアー エヌアイシー・パートナーズ株式会社技術企画本部テクニカル・サポート部部長 広橋 稔 多くの企業を悩ませているVMwareライセンス再編 広橋: ブロードコムのVMware買収によってライセンス体系が変更になり、その結果インフラコストが高くなるVMwareライセンス再編が大きな話題となっています。コスト負担を軽減したいVMwareユーザー企業は、さまざまな角度から移行先を模索されています。 倉橋氏: ここ最近のシステムインフラのテーマというのは、大きく二つあると思います。一つはインフラをどのようにモダンなものにしていくか、アップデートしていくかというものです。“攻めのインフラ”といえるもので、たとえばコンテナ化がそれにあたり、これはある意味時流だと思います。 もう一つが、外的な要因で再考を余儀なくされることになったVMwareライセンス再編で、このインフラを持つお客様の中では、喫緊に解決したい課題ランキングに必ず入るものになっています。 お客様にとって、より強い動機となるのは後者です。VMwareをそのまま残すのか、それとも他のものに移るのか、今後の方向性を考える中、様々ある選択肢の中の一つにRed Hat OpenShiftがあります。 広橋: Red Hat OpenShiftというと、コンテナというイメージがあります。仮想マシンを動かしているお客様にとって、一足飛びにコンテナへ移るのは敷居が高くないでしょうか。 倉橋氏: あまり知られていないのですが、Red Hat OpenShiftは仮想マシンも動かせるんですよ。Red Hat OpenShift Virtualization Engine(以下、OVE)という新エディションが2025年の初めにリリースされており、これが仮想マシン運用に特化したソフトウェアになります。仮想マシン (VM) のデプロイ、管理、スケーリングに必要な、Red Hat OpenShift の実績ある仮想化機能を提供します。VM ワークロードに特化し最適化されたソリューションにより、必要な機能だけを購入していただけます。VMware環境からの仮想マシンの移行ツールも提供しています。OVEは仮想化基盤としてコスト最適化を狙える選択肢と言えます。 広橋: それなら、「コストを下げながら、そのままの形でどこかへ移れないか」と考えておられるお客様に向いたインフラ環境といえますね。 倉橋氏: その通りです。しかも、OVEは、Red Hat OpenShift Container Platform(以下、OCP)などの上位のエディションへアップグレードすることも可能です。とりあえず仮想化基盤のまま移行するけれども、ひと段落したらモダンな環境にアップデートさせていきたい、つまり“攻めのインフラ”に転じたいという意向をお持ちの場合も多いかと思います。OpenShiftであればハードウェア構成変更、および上位エディションへ変更するためのソフトウェア・インストールの必要がなく、OCPのコアベースのサブスクリプションを追加購入するだけで、コンテナが利用できるようになります。しかも、仮想マシンも、コンテナも、同一コンソール上で管理を行えます。コンテナ開発・運用が習熟してきて、もっとコンテナ展開を進めたいということであれば、OCPベアメタル・ライセンスを購入することで、単一OCPクラスターを構成することもできます(図1) 図1 ”仮想マシンのみ”からコンテナ利用環境へのモダナイゼーション 広橋: インフラの段階的な成長が見込めるというのは良いアイデアですね。 IBM Fusion SoftwareがOVE利用をスマート化 倉橋氏: また、OVEの利用においては、好相性といえる統合ストレージ/データサービスに、IBM Fusion Software があります。OpenShiftに統合されたストレージが利用でき、優れたバックアップ及びリストア機能を有しています。最近、またランサムウェア攻撃が激化していますが、ランサムウェア対策ではデータバックアップが非常に重要な要素です。きちんとバックアップを取って、いざというときはそれを迅速にリストアしてシステム復旧するというアクションが求められる中、Fusionであればバックアップを簡単に取得・リストアできます。特に、IBM Fusion Softwareの管理画面はOpenShiftの中に統合されており、仮想マシンは仮想マシン、ストレージはストレージと、運用が分かれることはなく、一体化した中でオペレーションできるというのが大きなメリットの一つです。 もう少し詳しく説明すると、OpenShift専用ストレージとして働く仕組みとして、Fusion Data Foundation(以下、FDF)というものを持っています。これが内蔵ディスクを使ってストレージを作り出します。冗長化機能に優れており、1台のサーバーに何か障害が発生しても、データは常に複製されているため、問題なくデータを使い続けられます。 また、サーバー内蔵ディスクではなく、外付けのストレージ装置を接続する 3Tier 構成も可能です(Fusion Access)。 IBM Fusion Software はストレージ容量だけを拡張したい、サーバー資源とストレージは分離したい、といったご要望にも応えられます。 広橋: IBM Fusion Softwareを“合わせ使い”すると、OVEでストレージ周りが運用管理しやすくなるのですね。 ビジネスに集中したいならIBM Fusion HCI 広橋: 先ほどお話がありましたが、お客様が将来的にコンテナ環境へのモダナイゼーションを考えておられるとします。お客様自身でコンテナ技術を習得されるのはなかなか難しいのではないでしょうか。 倉橋氏: 確かにそうかもしれません。目指しているのはビジネスのDXであって、別にコンテナ技術が習得したいわけではないと考えるお客様もおられると思います。IBMでは、そういうニーズを酌んでソフトウェアだけで提供するのではなく、ハードウェア一体型のIBM Fusion HCIというソリューションも用意しています。 これは、ストレージ・コンピュート・ネットワークを一体化し、コンテナ環境をオンプレミスで素早く、かつ本番運用レベルで立ち上げられるよう設計されたHCIで、OpenShiftとFusionが同梱されており、ワンパッケージでお客様先にラックマウント、動作検証済みの状態で提供されます。お客様のメリットとしては、設計・構築に時間をかけることなくすぐに使い出せること、ハードウェア、ソフトウェアどちらの問い合わせにおいてもIBMがワンストップの窓口となります。また、IBM Fusion HCI はGPUを搭載するサーバーも選択可能であり、日本国内でAI基盤としての活用事例が増えつつあります。AIとデータのプラットフォームIBM watsonx を動かすために最適化された統合基盤としても位置づけられており、AIモデル実行、データクエリ、AI開発などをオンプレミスで、なおかつ高性能/可用性を持って運用したいという場合に、非常に有力な候補となります。すでにリファレンスモデルがいくつも誕生しており、「こういう使い方をすると有効」ということもどんどんわかってきています。 広橋: すぐさまAIに取り組めるというのは魅力的です。OVE+IBM Fusion Softwareで展開する場合、HCIとして手に入れる場合、それぞれメリット、デメリットはどうなりますか。 倉橋氏: ソフトウェアだけの場合のメリットは、それが稼働する場所を自由に選択できることが一番大きいと思います。好きなハードウェアを選んでいただけますし、クラウドへ移行するというパターンもあると思います。ただし、Openshift の導入、動作検証は、お客様またはIBMビジネス・パートナー様の作業範疇となり(*1)、Openshift のスキルが前提となります。(*1).選択肢としてIBMビジネス・パートナー様やIBMの有償サービスもあります それに対して、IBM Fusion HCIはワンパッケージでお届けでき、ハードウェアもIBMが責任を持ってサポートできるため、お客様は利用することに集中していただけます。他のHCIでコンテナ環境を構築するのに比べ、コストメリットも高いと思います。オンプレミスであるため、パフォーマンスやセキュリティの観点から、クラウドには持っていけないAI/分析用途にも向いています。その一方で、IBM Fusion HCIとして提供しているHWから選択する必要があります。なお、IBM Fusion HCIはGPUの搭載が可能であり、サーバーの選択肢を増やしています。 図2 OVE+IBM Fusion Software VS IBM Fusion HCI 広橋: IBM Fusion HCIは、以前は最小構成がIAサーバー6台だったのが3台になり、PoCプロジェクトなどが行いやすくなり、お勧めしやすくなりました。 インフラの未来に思いを馳せて、動き出しましょう 広橋: こうして見ると、「まずは仮想化基盤を移せれば良い」「VMwareからの移行でインフラコストの最適化を図りたい」というお客様には、OVE+IBM Fusion Softwareでの提案が、「すでにコンテナ移行を見据えている」「AIを積極的に使っていきたい」というお客様には、IBM Fusion HCIでの提案が適しているようですね。日本のお客様の現状を考えると、前者の方がより当社の貢献機会が多そうです。IBM公式のラボ環境であるIBM Technology Zoneを有効活用して、提案活動を進めていきたいと思います。 図3 モダナイゼーションに最適な次世代プラットフォームIBM Fusion 倉橋氏: 情報提供という観点では、日本IBMのストレージチームが立ち上げたCommunityサイト IBM TechXchange Japan Storage User Communityというものもあります。そこには、IBM Fusion SoftwareやOpenShift Virtualizationのデモ動画を豊富に掲載しており、例えば、仮想マシンの作成方法や、OpenShiftを購入すると無償で同梱されるマイグレーションツールを使ったデータ移行方法など、パートナー企業様やユーザー企業様で便利に活用いただけるtipsを提供していますので、こちらもご活用いただければと思います。 広橋: 最後に、VMwareライセンス再編に立ち向かわれているお客様にメッセージをお願いします。 倉橋氏: 続けるか、辞めるのか。辞めるとしたら次をどうするのか。選択肢はたくさんあると思います。ここで一度、インフラの未来に思いを馳せて、じっくり考えていただくことが一つの起点になるのではなると思います。 そうしていただくと、現状を維持するだけではない、例えば、もう少しスマートな環境が欲しい、AI強者になりたいなど、“攻めのインフラ”についてお考えが浮かぶのではないかと思います。その“攻め”の部分に、OpenShiftやIBM Fusionは最適な仕組みであると確信しています。ぜひそうした取り組みをパートナー企業さまとともにご一緒させていただきたく、ご質問、議論の場など、何なりとお申し付けいただければと思います。 広橋: ありがとうございました。 .recommend-list{ margin-top: 0px; } ol.recommend-list li { color: #9b9b9b; } #recommend{ font-family: "Noto Sans Japanese"; font-size: 16px; font-weight: 700; color: #9b9b9b; border: none; padding: 0; margin-bottom: 10px; } .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:30px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; } .interviewee { font-weight: bold; } figcaption { color: #7c7f78; font-size: smaller; } #box03 { position: relative; margin: 4em 0; padding: 0.5em 1em; border: solid 3px #95ccff; border-radius: 8px; } #box03 .box-title { position: absolute; display: inline-block; top: -13px; left: 10px; padding: 0 9px; line-height: 1; font-size: 19px; background: #FFF; color: #95ccff; font-weight: bold; } #box03 p { margin: 5px; padding: 0; font-weight: bold; } #box04 { position: relative; margin: 4em 0 0 0; padding: 0.5em 1em; border: solid 3px #3193CA; } #box04 .box-title { position: absolute; display: inline-block; top: -27px; left: -3px; padding: 0 9px; height: 25px; line-height: 25px; font-size: 17px; background: #3193CA; color: #ffffff; font-weight: bold; border-radius: 5px 5px 0 0; } #box04 p { margin: 0; padding: 0; } #box_blockquote { position: relative; margin: 4em 0; padding: 0.5em 1em; border: solid 3px #8d8d8d; } #box_blockquote .box-title { position: absolute; display: inline-block; top: -27px; left: -3px; padding: 0 9px; height: 25px; line-height: 25px; font-size: 17px; background: #8d8d8d; color: #ffffff; font-weight: bold; border-radius: 5px 5px 0 0; } #box_blockquote p { margin: 0; padding: 0; } .memo{ color:#53851b ; background-color: #c8d7b7; font-size:70%; } #blockquote_nicp{ padding:10px; margin-bottom:0px; background-color:#ffffff; } #blockquote_nicp_link{ color:#7c7f78; font-size:70%; } #h5_nicp{ font-size: 12px; padding:4px 10px; border:none; background-color:#afd2f453; }

2025年12月17日

シークレット情報を一元管理して マルチクラウド環境のセキュリティを強化する「IBM Vault」

公開日:2025-12-17 クラウド活用が進む中、システムはますますダイナミックな環境になり、従来型の境界防御だけではセキュリティを守ることができなくなってきています。実際、多くのクラウド先行企業でユーザーIDやパスワード、APIトークン、証明書、シークレットキーなどの「シークレット」の漏洩による不正アクセスが発生しています。 本コラムでは、マルチクラウド時代のセキュリティにおけるシークレット情報を適切に管理することの重要性に加え、自動化された管理手段によりシークレット情報管理を強化する「IBM Vault」を紹介します。 目次 クラウド・マルチクラウド環境の拡大で新たな課題を抱えるセキュリティ対策 マルチクラウド環境のセキュリティの要、「シークレット管理」とは 自動化された管理手段でシークレット情報のセキュリティを強化する「IBM Vault」 IBM Vaultの主な3つの特長 Vaultによる課題の解決ケース まとめ お問い合わせ クラウド・マルチクラウド環境の拡大で新たな課題を抱えるセキュリティ対策 デジタルトランスフォーメーション(DX)の進展に伴い、企業は業務システムや開発基盤のクラウド化を急速に進めています。しかし、その一方で、増加する認証情報の管理が追いついていない企業も多く、セキュリティ対策が不十分なまま運用を続けているのが実情です。その結果、予期しない場所で情報漏洩のリスクが高まっています。 マルチクラウド環境のセキュリティ対策では、管理の複雑化により一貫したポリシーの適用が困難となり、可視性の欠如やスキル不足、構成ミスなどが課題となります。また、各クラウドプロバイダーでセキュリティ基準や管理方法が異なるため、一元的な管理や監視が難しくなり、ヒューマンエラーによるリスクも増加します。こうした状況では、企業の信用やビジネスの継続に影響する深刻なインシデントへと発展しかねません。 具体的には、次のようなIT環境の変化が、これらのセキュリティリスクを増大させる要因となっています。 増加するクラウドサービス SaaS、PaaS、IaaSなど多様なクラウドサービスの社内外での利用が急増しており、管理すべき認証情報(IDやパスワード、APIキーなど)も急増しています。複数のクラウド間では、クラウドベンダーごとにセキュリティ基準が異なることや、環境ごとに個別の管理が必要となり、これらを統合管理するシステムが整っていない企業も少なくありません。また、オンプレミスのシステムとクラウドサービスが混在するハイブリッド環境では、ID管理と認証の連携がより複雑になっており、これらを統合する管理の体制整備が課題となっています。 高度なセキュリティリスクと内部脅威の増加 サイバー攻撃や内部関係者によるデータ漏洩が増加している中、認証情報の管理が不適切であれば、容易に攻撃を受け情報が搾取されてしまいます。そのため、認証情報の定期的なローテーションや漏洩リスクに迅速に対応できる体制の整備は喫緊の課題となっています。また、ゼロトラストセキュリティモデルが推進される中で、動的かつ最小限のアクセス制御を実現することも、より求められています。 複雑なアクセス権管理と運用負担 異なるアプリケーションや役割ごとに細かくアクセス制御を設定する必要があります。そのため、設定作業が煩雑になり、運用負担が増加するだけでなく、人為的なミスが起こりやすくなります。加えて、手作業によるパスワード管理は効果が限定的であり、結果として運用コストの増加を招いてしまいます。 マルチクラウド環境のセキュリティの要、「シークレット管理」とは 従来、企業が取り組んできたセキュリテイ対策は、ネットワーク上またはコンピュータにおいてサイバー攻撃を発見し、撃退するものでした。しかし、マルチクラウド環境のセキュリティは、ユーザー企業がコントロールしきれないクラウド上にシステムが構築されるため、従来の方法でのセキュリティ対策は困難といえます。このような環境下で企業が行うことができる最も有効なセキュリティ対策は、利用者の認証および認可情報を確実に保護する「シークレット管理」を強化することです。 シークレットとは、クラウド環境において、システムを利用するために必要な情報を指します。具体的には、データベースへのアクセスに必要な認証情報や、Microsoft 365やSalesforceといったSaaSを利用するためのユーザーIDとパスワード、APIを利用するためのAPIトークン、パブリッククラウド(AWS、Azure、GCPなど)を利用するためのアクセスキーやシークレットアクセスキー、サービスアカウント情報などが含まれます。 シークレット管理とは、これらの機密情報が漏洩しないように取得・保管・利用を安全に管理し、不正アクセスを防ぐためのプロセスです。具体的には、最小限の権限付与やパスワードの定期的な変更、シークレットをコードに直接記述しないこと、専用のツール(例:IBM Vault)に集約して保管・管理すること、アクセス制御・権限管理を行い、必要な関係者のみがアクセスできるように制御を行うことなどが含まれます。また、そこにはシークレットの作成から定期的な更新、監視、そして不要になった際の廃棄まで、シークレットのライフサイクル全体にわたる「ライフサイクル管理」も含まれます。 適切にシークレット情報を管理することで、クラウド環境を含めたIT資産における情報漏洩のリスクを最小限に抑え、セキュリティを維持することが可能になります。 自動化された管理手段でシークレット情報のセキュリティを強化する「IBM Vault」 機密データへのアクセスを管理および保護するために使用されるIDベースのシークレットおよび暗号化管理システムとして、マルチクラウド時代に適した厳密で効率的かつ具体的なセキュリティ対策を実現し、シークレット情報保護の問題を解決するのが、シークレット管理ソリューション「IBM Vault(ヴォルト)」です。 Vaultは、企業の機密データへのアクセスを管理・保護するために使用されるIDベースのシークレットおよび暗号化管理など、セキュリティ対策作業を一元管理および自動化することで、シークレット情報の利用制限を強化します。 具体的には、認証されたユーザーごとに、権限を与えられたシークレット情報(パスワード、証明書など)にアクセスすることが可能で、一定のポリシーを設定することで使いまわしや漏洩のリスクを最小化できます。 したがって、Vaultを利用することで以下のことが実現できます。 パスワード、APIキー、証明書など機密情報の一元管理 これらのライフサイクル(生成、更新、失効)の自動化 これらを実現するための主な機能には、Vault Agentを利用した「自動認証」や「シークレットの動的生成」、「自動ローテーション」、「PKI機能を使った証明書のライフサイクル管理」、またはAzure Key Vaultのようなサービスでの「自動ローテーション機能」などがあります。 また、Vaultは、SSL/TLS証明書の取得と更新のプロセスを自動化するための標準的な通信プロトコルであるACMEプロトコルのサポートを通じて、シークレット情報をすべて暗号化してセキュリティを強化しています。さらに、CI/CD環境やゼロトラスト環境でのシークレット管理を効率化し、利用者であるシステム管理者と開発者の利便性を高める工夫もされています。 そのため、Vaultは、APIドリブンな安全で高品質な暗号化とキーのライフサイクル管理の観点で、マルチクラウド環境に最適なシークレット管理ソリューションだといえます (図-1) 自動化されたシークレットライフサイクル管理を実現するVault IBM Vaultの主な3つの特長 クレデンシャルをオンデマンドで自動生成するシークレットの動的管理 「シークレット情報の動的管理」は、Vaultにおいて最も重要な機能です。 この機能は、データベースやクラウドサービスなどへのリソースの一時的なアクセス権限を持つクレデンシャルを、オンデマンドで自動生成するものです。生成されたシークレットには有効期限があり、不要になった時点で自動的に失効し、情報漏洩のリスクを軽減します。 これにより、複数のシステムで一時的にクラウドリソースにアクセスできるIDの発行とその利用が終了した際の廃棄を自動化でき、シークレット管理を意識せずに異なるクラウドプラットフォーム間での認証方式を統一したシームレスなシークレット管理が可能になります。その結果、証明書の発行・管理、インシデントレスポンスの迅速化、RBAC(ロールベースアクセス制御)、自動化された秘密管理運用を実現し、シークレット管理を厳密にするだけでなく、ユーザビリティも向上させます。 また、IDやパスワードを自動生成する際に「ACL(アクセス・コントロール・リスト)」を定義することで、運用担当者と開発者が参照可能なシークレット情報を区分管理することが可能です。さらに、監査可能なアクセスロギング機能を活用した「シークレットへのアクセスの監査」を実行することで、シークレットへのアクセス履歴を記録し、セキュリティガバナンスを強化します。 (図-2) Vault の動的シークレット管理 多彩なプラットフォームのさまざまなシークレットを「一元管理」 Vaultは、多彩なプラットフォームおよび多様な動作環境における様々なシークレットを「一元管理」します。 Vaultが一元的に管理できるシークレットには、 パブリッククラウドのアクセスキー データベースのアクセスキー APIキー SSHキー PKI証明書 などがあります。 「連邦情報処理規格FIPS 140-2」に準拠 Vault Enterprise0.9以降では、米国国立標準技術研究所(NIST)の暗号化モジュールのセキュリティ要件規格「連邦情報処理規格FIPS 140-2」に準拠しています。 FIPS 140-2は、米国政府が定めた暗号モジュールのセキュリティ要件に関する標準規格で、米国国立標準技術研究所(NIST)とカナダサイバーセキュリティセンター(CCCS)が共同で運営する、暗号モジュール検証プログラム(CMVP)によって、暗号化された情報が、意図しないアクセスから保護されていることを検証されます。 VaultがFIPS 140-2に準拠していることは、Vaultが使用する暗号モジュール(暗号化アルゴリズムやキー管理など)が、米国政府が定めた厳格なセキュリティ基準を満たした強固な仕組みを備えていることを意味します。 Vaultによる課題の解決ケース Vaultは、次のようなシークレット管理のお悩みを解決します。 パブリッククラウドのアクセスキーを共有している 複数のユーザーがパブリッククラウドのアクセスキーを共有する場合、多くの権限を付与しておかなければなりません。そのため、アクセスキーが漏洩した際には影響範囲が広がり、誰が、いつ、どこにアクセスしたかを確認できなくなるなど、セキュリティリスクが高まります。 Vaultを活用することで、管理者に代わり、ユーザーごとに自動でアクセスキーを発行すると同時に、誰が、いつ、どこにアクセスしたかを把握することが可能になります。万が一アクセスキーが漏洩した場合でも、即座にアクセスキーを廃止することで、漏洩による影響範囲を最小限に抑えることができます。 また、ユーザーごとのアクセスキーを自動的に作成する際、その権限をポリシーとして定義することが可能なため、運用管理業務の削減が図れることに加えて、人為的なミスを防げるなど、シークレット管理をより安全に効率化することができます。 アクセス情報がソースコードにハードコーディングされている プログラムのソースコードに、パスワード、APIキー、データベース接続情報などのアクセス情報が直接埋め込まれている場合、アクセス履歴や詳細を確認することができず、機密情報が漏洩するリスクが高まります。 また、誰でもアクセス可能な公開リポジトリにアクセスキーが含まれたソースコードが登録されていると、攻撃者にアクセスキーを奪取されることで、それを利用してクラウドインスタンス(物理サーバー上にソフトウェアとして構築された仮想的なサーバー)を大量に起動されてしまう可能性があります。さらに、流出したアクセスキーが不正利用され、クラウド事業者から高額請求がされるといった被害に繋がることも考えられます。 Vaultを活用することで、アクセスキーをVault経由で取得し、ソースコードに直接アクセスキーを埋め込むことがなくなります。これにより、アクセスキーが含まれないため、攻撃者がクラウドインスタンスを立ち上げることが防止され、被害を未然に防ぐことができます。 また、Vaultが監査ログを記録することで、過去のアクセス履歴を確認できるため、情報漏洩の早期解決や監査証跡管理を実行することが可能になります。 まとめ Vaultの強みは、シークレット管理の可視化によってリスクを明確にし、不正なアクセスを制限することでセキュアな環境を実現できる点です。また、シークレットのライフサイクル管理といったセキュリティ対策作業を自動化することで、業務のスピードや効率、安全性を向上させ、価値の向上と業務効率化を両立できます。 さらにVaultは、TerraformやAnsibleと連携することで、インフラ構築やアプリケーション構成に必要な認証情報や証明書の管理を一元化し、アクセス制御を自動化することが可能になります。 エヌアイシー・パートナーズでは、IBMのソフトウェア(SW)とハードウェア(HW)の認定ディストリビューターとして、シークレット管理およびIBM Vaultの導入をご提案します。また、Vaultとの連携効果が高いTerraformやAnsible、Instana、Turbonomicなど、IBMの運用効率化ソリューションの導入を支援します。お客様への提案に際しては、各IBM製品の特徴や利点をわかりやすく説明し、お客様のニーズや要件に合わせた最適な提案を行うことで、パートナー様のビジネスをサポートいたします。 お問い合わせ この記事に関するお問い合せは以下のボタンよりお願いいたします。お問い合わせ   .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:26px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }

2025年12月11日

【参加レポート】「IBM TechXchange Summit Japan 2025」に参加してきた

IBM TechXchange Summit Japan 2025 オープニング 「あなたのそばにIBMのテクノロジー」をテーマに、12月3日(水)に東京国際フォーラムで開催された「IBM TechXchange Summit Japan 2025」は、日本IBM最大のIT技術者・開発者向けイベントです。弊社は昨年に続き、今年もスポンサーとして協賛させていただきました。 イベントの見どころは、ハイブリッド・クラウドやAIの未来をテーマにした基調講演をはじめ、お客様やパートナー様による登壇を含む100以上の専門セッションでした。特に、最新技術を体験できる30を超える展示やブース、そして技術者コミュニティーが集まり交流を深める「Technology Happy Hour」は、学びやネットワーキングの一大拠点となり、大いに盛り上がりました。 それでは、本イベントに参加した弊社社員から寄せられたコメントや感想を、各カテゴリやブランドごとにご紹介いたします。 目次 基調講演 ブース セッション Storage Power Cloudハンズオン PowerCloudNEXT watsonx IT Automation ワークショップ まとめ お問い合わせ 基調講演 今回の基調講演では、IBMの各分野のエキスパートの方々から、現在直面している課題や今後の展望について多くの示唆を得ることができました。 特に、開会の挨拶で語られた「共創」というキーワードが私の心に深く響きました。 "エンジニア同士が技術を共有し、協力することで新しい世界を創造できる" とするメッセージには、単なる技術論を超えた、日本のエンジニアへの深い信頼と期待が込められていると感じました。 私自身、日々の業務の中で解決策が見いだせず悩むことがあります。 そんなときに仲間からの何気ないアドバイスや知識の共有が救いになる場面は少なくありません。この言葉には自然と共感しました。 近年のITトレンドでは生成AIなどの先進技術に注目が集まりがちです。 しかし、今回の講演で心に残ったのは、それらの話題に触れる前に「インフラの重要性」が強調されたことでした。 「全ての変革は安定稼働から始まる」という言葉は本質を突いており、どれほど優れたAIやアプリケーションであっても、それを支える基盤が不安定ではその力を発揮できないという事実を改めて実感しました。 IBMが提唱する「4つのハイブリッドクラウド&AI戦略」は、以下の4つのレイヤーで構成されています。 インフラストラクチャー ハイブリッド・クラウド データ&AI 自動化 各分野の専門家が具体的な将来像を提示し、ITの未来に向けたビジョンを明確に描いていました。その中でも特に印象的だったのは、AIが「人間の指示を待つ便利な助手」から「目的を理解し、自律して行動する頼れるパートナー」へと進化している点です。 基調講演の様子 その象徴として紹介された事例が「Project Bob」であり、"Bob"は単なるコーディングアシスタントにとどまらず、複雑な設計やテストにも対応する、まさに開発者の「相棒」と呼べる存在です。 IBM社内では、このプロジェクトを活用することで生産性がすでに45%向上しているとのことでした。反復的な作業をBobに任せることで、人間は「何を創るか」「どう課題を解決するか」といった本質的な業務に集中できる環境が生まれていると紹介されました。 このデモを実際に目にし、私は「AIに仕事を奪われる」のではなく、「AIと共創して新たな価値を生み出す」未来が目前に迫っていることを強く感じました。 未来の開発現場はすでに動き始めており、AIが日常業務に深く溶け込んでいる状況は、数年先の話ではなく「今、すでに起きている」現実です。 開発現場が変革の入り口に立つ "いま"、これからAIとの共創がどのような成果をもたらすのかが非常に楽しみになる、感銘深い講演でした。 ブース 展示エリアでは、IBMの26ブースと、9つのスポンサーブースで構成された展示会場が設けられていました。 この展示会場は単なるブースの集まりにとどまらず、例えばフォトスポットとして「Project Bob」のスポットが設置されるなど、さまざまな工夫が凝らされており、魅力的な内容となっていました。 「Project Bob」のフォトスポット また、この展示エリアには、弊社エヌアイシー・パートナーズもブースを出展しました。弊社のブースでは、コンピューターマネージメント株式会社 様、株式会社ライトウェル 様、株式会社ジール 様と連携し、それぞれのサービスを紹介する共同展示を行いました。 各社様には12時を初回として、2時間ずつの持ち時間で順番に対応していただきました。それぞれの時間枠では、IBM製品と連携する各社様の独自サービスについて、具体的で分かりやすい説明が行われました。 具体的な内容は以下の通りです。 コンピューターマネージメント 様:IBM webMethods Hybrid Integration の導入支援サービスについてご紹介いただきました。 株式会社ライトウェル 様:IBM watsonx Orchestrate を活用した業務別ユースケースのデモンストレーションを実施していただきました。 株式会社ジール 様:IBM watsonx Orchestrate とCO-ODEを統合したCO-ODEエージェントの紹介を行っていただきました。 各社様による説明は、現場での具体的な活用事例や実務に直結する視点を交えて行われたため、ブースに足を運んでくださったお客様も非常に興味深く耳を傾けていらっしゃいました。 今後もこのような貴重な機会を活用し、より多くのお客様に価値ある情報をお伝えしていきたいと思います。また、パートナー企業様との連携を強化し、新たな価値創造を目指して引き続き取り組んでまいります。 セッション Storage BroadcomによるVMware買収以降、市場の大きな変化を受け、多くの企業が代替案を模索する中、「Red Hat OpenShift Virtualization」が現実的な移行先として注目を集めています。これに関連するセッションに参加してきました。 セッションでは、IBM Fusion が OpenShift環境に付加するストレージ機能やバックアップ/災害対策機能について紹介されていました。特に、HCI(ハイパーコンバージドインフラ)タイプを選択することで、OpenShift環境の迅速な立ち上げや統合管理、さらにIBMが提供するワンストップのサポート窓口によって運用負荷を軽減できる点が強調されていました。 また、Fusion が単なる外部ストレージとして動作するのではなく、OpenShift上のオペレーターとして機能する点が非常に印象的でした。このおかげで、管理者は慣れ親しんだOpenShiftコンソールを利用して、ストレージ操作やバックアップ設定まで一貫して実行することが可能となるため、大きな利便性を提供します。 さらに、OpenShift環境におけるストレージの選択肢についても議論がありました。通常は、ワーカーノードの内蔵ディスクをSDS(Software-Defined Storage)によって共有ストレージ化するHCI型が一般的ですが、必ずしもHCI型が万能というわけではありません。 HCI型には、ディスクリソースの追加に対する柔軟性の制限や、ディスク障害時にリビルドがパフォーマンスに与える影響などのデメリットもあります。このため、FlashSystem のような外部ストレージがより適した選択肢となるケースもあることが紹介されました。 今回のセッションを通じて、OpenShift環境においてストレージ選定が運用における重要なポイントであることを改めて認識しました。 Power 2025年のPowerブランドは、7月に発表された「Power11」を皮切りに、大きな飛躍を遂げた1年となりました。今年は Power11 や IBM i に関する最新情報が続々と発表され、多くの注目を集めています。その中で、今回は特に話題となっている生成AIに焦点を当ててレポートします。 セッションを通じて強く感じたのは、エンタープライズの信頼性が求められる本番環境にAIを適用する際に、Powerが果たす重要な役割です。 間もなく一般提供(GA)が予定されているAIアクセラレーター「Spyre」は、この分野の鍵を握るテクノロジーだといえます。Spyre は低電力ながら高性能を発揮するという特徴があり、これをPowerとの組み合わせで活用することで、ミッションクリティカルな業務へのAI導入が現実的になります。性能面だけでなく、効率的な電力消費の観点からも、非常に大きな可能性を秘めていると感じました。 また、今回のイベントで特に注目を集めたのが、基調講演でも大々的に取り上げられた「Project Bob」でした。このプロジェクトは、Power分野における IBM i の次世代AIコード開発パートナーとして注目されています。会場内ではBobに関連するパネルが至る所に設置され、来場者の関心の高さと、IBM全社を挙げての取り組み規模の大きさが強く印象に残りました。 私自身も現在、「Project Bob」の早期アクセスプログラムへのノミネートを待っている状況ですが、"Bob"にどのような業務を任せられるのかに大きな期待を寄せています。 AIとPowerが生み出す、さらなる高性能かつ信頼性の高いエンタープライズ環境の未来が、今や目の前まで迫っていると実感できたセッションでした。 Cloud ハンズオン 「さわってみよう — 初めての PowerVS ハンズオン」に参加しました。 本ハンズオンは、セッションに併せて開催され、『AIX・IBM i・Linuxのいずれかを触ったことはあるけれど、IBM Power Virtual Server(PowerVS)は未体験の方向け』という説明どおり、私のような PowerVS 未体験者でも気軽に参加できる内容でした。 今回は、自分の端末を使用してハンズオンを行い、環境準備から操作まで実際の手順をその場で試せたことが非常に良かったです。また、講師の方が丁寧に説明してくださり、つまずいた箇所ではその都度サポートをいただけたため、スムーズに進行することができました。 最終的には、ハンズオンのゴールであるAIX(または IBM i )インスタンスの作成も無事に完了し、とても楽しく有意義な体験となりました。 PowerCloudNEXT 「PowerCloudNEXTとPower11の未来共創」に参加しました。 このセッションでは、柔軟性と可用性に優れたプラットフォームである PowerCloudNEXT の概要が紹介され、その未来像について語られました。 来年には待望の次世代プロセッサ「Power11」の提供が開始されます。Power11 は、前世代の Power9 と比較して性能が45%向上しており、特に注目すべき点としてAI推論チップを内蔵していることが挙げられます。事前検証結果も好調とのことで、性能向上への期待が高まります。 さらに、2026年までのロードマップでは次のような機能やサービスが計画されていることが明らかになりました。 AIを実装した「AI組込ポータル」 データ管理を強化する「ボリュームコピー」 お客様のニーズに対応する「ベアメタル環境」の提供 これにより、ユーザーの選択肢がさらに広がり、より自由度の高い利用が可能になります。 また、IBMの「Project Bob」によるRPGプログラムの開発支援や、「X-Analysis」を活用したシステム保守支援および後継者育成の取り組みについても紹介されました。これらのソリューションは、業務システムの効率化や技術者不足の解消に向けて大きな効果が期待されています。 Power11のリリースとAI技術の本格的な採用により、PowerCloudNEXT はさらに進化すると確信しています。2026年の動向も引き続き注目していきたいと思います。 watsonx watsonx Orchestrateに関するハンズオンでは、11月24日から利用可能となった「GPT-OSS 120B — OpenAI(via Groq)」を活用し、ノーコードでエージェントを作成してその動作を確認しました。 AIエージェントの開発がこれほどまでに簡単に行えることに驚きました。 また、パートナー様セッションでは、AIエージェントの具体的な提案プロセスや経験を基にしたリアルな知見を伺い、大変参考になりました。 watsonx.data Premium に関するハンズオンでは、非構造化データ(PDFのデータ)を取り込み、エンティティを抽出した上でそれに意味付けや分類を施し、構造化テーブル(ICEBERG形式)へ格納する手法を学びました。 これまで非構造化データのキューレーション(UDC:Unstructured Data Curation)は難しいイメージがありましたが、実際に手を動かしてみると想像以上に簡単で、直感的に操作できることに衝撃を受けました。非構造化データが信頼できる情報資産としてフル活用される未来が、すぐそこまで来ていると感じています。 これらのハンズオンやセッションを通じて、watsonxシリーズが提供する先進的な技術やその可能性を体感でき、非常に有意義な時間となりました。 IT Automation ワークショップ IBMの運用自動化ポートフォリオについての解説と、実践的なワークショップを体験しました。 基調講演でも触れられていた「なぜ現在、自動化に取り組むべきなのか」という背景や、自動化がもたらす効果について学んだ後、IBMの運用自動化ソリューションがどのようにそれを実現するかが紹介されました。 自動化と聞くと、「すべてを一括で対応しなければならない」と考えてしまいがちですが、実際には業務の一部を切り出し、段階的に自動化を進めることで効果を得られるということが理解できました。負担を抑えつつ、確実な成果を上げるためのアプローチとして非常に有効だと感じました。 ワークショップの後半では、参加者の関心テーマに基づいたグループワークが実施され、各自が抱える課題に対して具体的な自動化の例や、それを実現するための製品について議論を深めました。このセッションを通じて、運用自動化の可能性についてさらに理解を深めることができました。 まとめ 今回のイベントは、進化を続けるIBMの最新テクノロジーを深く学ぶだけでなく、技術者同士が交流し、新たな知見や繋がりを得る場として、大変活気あふれる充実した内容でした。 さらに、これまで本イベントは年1回の開催でしたが、2026年の「IBM TechXchange Summit Japan」については、春、夏、冬の年3回開催されることが発表されました。これは、より多くの最新情報や交流の機会が提供されることを意味しており、非常に楽しみです。 次回の来春には、どのような新しいテクノロジーやアイデアに出会えるのでしょうか。ますます期待が高まりますね。 東京国際フォーラム 館内 ※本ブログは参加者の主観が含まれており、記載されている情報は正確性に欠ける場合があります。記載内容についてより詳細な情報をご希望される方は、以下の問い合わせ先までご連絡ください。 お問い合わせ エヌアイシー・パートナーズ株式会社技術企画本部E-Mail:nicp_support@NIandC.co.jp   .bigger { font-size: larger; } .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:30px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .table { border-collapse: collapse; border-spacing: 0; width: 100%; } .td { padding: 10px; vertical-align: top; line-height: 1.5; } .tbody tr td:first-child { font-weight: bold; width: 20%; } .tbody tr td:last-child { width: 80%; } .ul { margin: 0 !important; padding: 0 0 0 20px !important; } .ol { margin: 0 !important; padding: 0 0 0 20px !important; } .tr { height: auto; } .table { margin: 0; } *, *:before, *:after { -webkit-box-sizing: inherit; box-sizing: inherit; } .html { -webkit-box-sizing: border-box; box-sizing: border-box; font-size: 62.5%; } .btn, a.btn, button.btn { font-size: 1.6rem; font-weight: 700; line-height: 1.5; position: relative; display: inline-block; padding: 1rem 4rem; cursor: pointer; -webkit-user-select: none; -moz-user-select: none; -ms-user-select: none; user-select: none; -webkit-transition: all 0.3s; transition: all 0.3s; text-align: center; vertical-align: middle; text-decoration: none; letter-spacing: 0.1em; color: #212529; border-radius: 0.5rem; } a.btn--orange { color: #fff; background-color: #eb6100; border-bottom: 5px solid #b84c00; } a.btn--orange:hover { margin-top: 3px; color: #fff; background: #f56500; border-bottom: 2px solid #b84c00; } a.btn--shadow { -webkit-box-shadow: 0 3px 5px rgba(0, 0, 0, .3); box-shadow: 0 3px 5px rgba(0, 0, 0, .3); }

2025年11月10日

【早わかり】ILMT導入前の注意点

更新日:2025-11-10 公開日:2023-05-23 *  *  *  *  *  * こんにちは。てくさぽBLOGメンバーの原田です。 IBMソフトウェア(Passport Advantage:以下 PA)ライセンス管理ツールである IBM License Metric Tool(以下 ILMT)を導入するにあたり、ILMT の具体的な構成と導入前の注意事項についてご説明いたします。 ILMT の必要性や基本的な利用ルールついては「【早わかり】仮想化環境でIBMソフトウェアを利用するには」で解説していますので、ぜひご覧ください。 目次 はじめに ILMT9.2管理サーバーの導入タイプ ILMT9.2でサポートされるオペレーティング・システム ILMTサーバー構成に関するよくある質問 さいごに お問い合わせ はじめに ILMT でのライセンス管理にあたっては、ILMT管理サーバーを用意し、ライセンス管理を必要とするサーバーに対して ILMTエージェントを導入する必要があります。 パスポートアドバンテージ契約が必要 ILMT は無償のツールですが、製品のダウンロードや技術サポート受けるにはパスポート・アドバンテージのご契約が必要です。このため、ゼロ円のライセンスの発注が必要な点にご注意ください。 ご契約が締結されていない場合は、製品のダウンロードや技術サポートを受けることができません。また、翌年以降もソフトウェア・サブスクリプション&サポート(以下 SS&S)をゼロ円で注文する必要があります。(※SS&S契約がないとバージョンアップができないため) ILMT管理サーバーは専用サーバー(区画)への導入が前提 ILMT は専用のサーバー機または仮想サーバーにインストールすることが前提とされています。 他のアプリケーションと共存させた場合、リソースやポートの競合が発生する可能性が考えられます。運用開始後に想定外の問題が発生することを避けるためにも、ILMTサーバー用に専用のサーバー機、または仮想サーバーをご用意ください。 ILMTは常に最新のバージョンをご利用ください サブキャパシティ・ライセンスのご契約条件上、ILMT は常に最新のバージョンをご利用いただくことが前提です。 最新バージョンをご利用でない場合は規約違反となり、監査上お客様に不利益が生じる可能性がありますのでご注意ください。 また、最新バージョンには様々な修正が含まれているため、問題の発生を事前に抑制するためにもバージョンアップをご実施ください。 現時点での ILMT最新バージョンは9.2となっています。9.2リリース後も「License Metric Tool -新機能-」(IBMサイト)に記載の通り随時修正がリリースされるため、常に最新化する必要があります。 ILMT9.2管理サーバーの導入タイプ ILMT の現時点最新バージョンは9.2です。ILMT 9.2 における管理サーバーの導入タイプとしては、以下の3種類が用意されています。 License Metric Tool Lite Ansibleを使用したLicense Metric Tool BigFixを使用したLicense Metric Tool 上記のうち1と2については、エージェント側で収集した情報を手動でサーバーに渡す仕組みを検討する必要があるため弊社では「3」のタイプでの導入を推奨しており、今回は「3」のパターンで ILMT管理サーバーを構成する場合についてご説明します。 各導入タイプの詳細については「License Metric Tool -インストール-」(IBMサイト)の資料をご参照ください。 BigFixを使用したLicense Metric Toolの構成概要図 以下図の通り、サブキャパシティー・ライセンス対象のシステム上に導入する BigFixクライアントにて収集したデータを ILMT/BigFixサーバーにアップロードし、ILMTサーバーにて監査レポートを作成します。 BigFixサーバーから最新のソフトウェアカタログを入手するため、インターネット接続が必要です(直接インターネットに接続できない構成の場合はAir-Gapped構成も可能) BigFix は HCL社の製品ですが、ILMT で利用する BigFix については IBMサポートの対象となります ILMT9.2でサポートされるオペレーティング システム 次に、「IBM License Metric Tool」(IBMサイト)を元に、ILMT を導入するサーバーのオペレーティング・システムの前提を確認する必要があります。 [確認手順] 1) 表示される画面で最新バージョン・リリースを選択してください。 2) 次に表示される画面で「Operating Systems」を選択してください。 3) 次に表示される画面で現在サポートされているOS・バージョンをご確認いただけます。 ILMT管理サーバーとエージェントを導入するサーバーでは、サポートされるオペレーティング・システムが異なりますのでご注意ください。 弊社では、LESサーバーを利用した ILMT管理サーバーのサンプル構成(現在は以下に記載の4パターン)を準備しています。 Windows構成 RHEL構成 特徴 1台のマシンにILMTサーバー、BigFixサーバー、BigFixコンソールを同居させる構成 1台のマシンにILMTサーバー、BigFixサーバーを同居させる構成 BigFixコンソール 別途用意は不要 別途PC等で用意が必要(Windowsのみサポート) ILMT管理サーバーのOS Microsoft Windows Serve Red Hat Enterprise Linux(RHEL) データベース MS SQL Server Standard Edition(コアライセンスモデル) Db2(ILMTサーバーライセンスとともに無償提供) 主なHWスペック、オプション モデル:SR250 V3 3年保証CTOモデル CPU:「エンドポイント 最大1,000」パターン:4コア    「エンドポイント 1K~5K」パターン:6コア メモリ:16GB 内蔵ディスク:600GB 10K SAS HDD x 3(RAID1+ホットスペア) 1GbE NIC:オンボード2ポート + 4ポートアダプター x 1 その他:外付けDVD-RW、200V電源コード 保守:5年24x7、メディアお渡しオプション、Value Selection ILMTサーバー構成に関するよくある質問 Windows構成の場合、データベースとして MS SQL Server Expressは利用できますか? IBM License Metric Tool と BigFix を同一コンピューターに導入するオールインワン構成の場合、SQL Server Express はご利用いただけません。また、BigFix は本番環境での SQL Server Express のご利用はサポートされておりません。従いまして、Windows にて IBM License Metric Tool を構築する場合は、有償版の SQL Server が必要となります。 RHEL構成の場合、データベースとして別途Db2ライセンスの購入が必要でしょうか? いいえ。Db2ライセンスはILMTライセンスとともに無償で提供されるため、別途購入は不要です。 RHEL構成の場合、BigFixコンソールは別途必要でしょうか? はい。BigFixコンソールは Windows のみがサポートされるため、別途PC等で BigFixコンソールをご用意いただく必要があります。「オプション A: Linux へのオールインワン・インストール(BigFixシナリオ)」もご参照ください。 さいごに 昨今のシステムでは仮想化やコンテナ化は当たり前になり、仮想化環境やコンテナ環境におけるソフトウェア製品のライセンス管理は必要不可欠となっています。コンテナ環境で IBM PAライセンスをご利用される場合には「IBM Container Licenses」(IBMサイト)をご確認ください。 IBMソフトウェア製品のライセンス管理ツールとして ILMT はおなじみの製品となりましたが、ILMT を取り巻く環境や制度は時代の流れと共に変化しています。ぜひ正しい理解のもとでご利用いただきますようお願いいたします。 また、IBM PAライセンスを管理するツールとして「Flexera One with IBM Observability」という SaaS製品もございます。弊社での導入検証結果を「【やってみた】IT資産管理ソリューション「Flexera One with IBM Observability」を使ってみる -Part1-」でご紹介していすので、ぜひご覧ください。 お問い合わせ この記事に関するご質問は下記までご連絡ください。 エヌアイシー・パートナーズ株式会社E-Mail:nicp_support@NIandC.co.jp   .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:30px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }

back to top