JP2015064872A - 監視システム、システム及び監視方法 - Google Patents

監視システム、システム及び監視方法 Download PDF

Info

Publication number
JP2015064872A
JP2015064872A JP2014171950A JP2014171950A JP2015064872A JP 2015064872 A JP2015064872 A JP 2015064872A JP 2014171950 A JP2014171950 A JP 2014171950A JP 2014171950 A JP2014171950 A JP 2014171950A JP 2015064872 A JP2015064872 A JP 2015064872A
Authority
JP
Japan
Prior art keywords
access
processing
unit
result
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014171950A
Other languages
English (en)
Inventor
達也 星野
Tatsuya Hoshino
達也 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014171950A priority Critical patent/JP2015064872A/ja
Priority to US14/471,022 priority patent/US20150067152A1/en
Publication of JP2015064872A publication Critical patent/JP2015064872A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • H04L43/55Testing of service level quality, e.g. simulating service usage

Abstract

【課題】サービス提供の可否を直接的に監視することができる監視システム、システム及び監視方法を提供する。
【解決手段】サービスの享受に必要な1以上のアクセス処理の順序及び当該1以上のアクセス処理それぞれで用いられるアクセス情報を定義したアクセスデータに基づいて、当該サービスを提供するサービス提供システムにアクセスし、1以上のアクセス処理それぞれのアクセス結果を取得するアクセス部151と、1以上のアクセス結果を解析し、1以上のアクセス処理それぞれのアクセス結果情報を生成するアクセス結果解析部153と、1以上のアクセス結果情報に基づいて、サービスの提供の可否に関するレポートを作成する作成部155と、レポートを出力する出力部157と、を備える。
【選択図】図2

Description

本発明は、監視システム、システム及び監視方法に関する。
従来から、クラウドサービスなどのウェブサービスを提供するサービス提供システムを監視する技術が知られている(例えば、特許文献1参照)。このような技術では、サービス提供システムを構成するサーバ群のプロセッサやメモリの利用状況及びネットワークの利用状況などハードウェアのリソースから、各サーバが動作可能であるか否かを監視することが一般的である。
従って、上述したような従来技術では、サービス提供システムを構成する各サーバの動作の可否からサービス提供の可否を間接的に監視しているに過ぎず、サービス提供の可否を直接的に監視することはできなかった。
本発明は、上記事情に鑑みてなされたものであり、サービス提供の可否を直接的に監視することができる監視システム、システム及び監視方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明の一態様にかかる監視システムは、サービスの享受に必要な1以上のアクセス処理の順序及び当該1以上のアクセス処理それぞれで用いられるアクセス情報を定義したアクセスデータに基づいて、当該サービスを提供するサービス提供システムにアクセスし、前記1以上のアクセス処理それぞれのアクセス結果を取得するアクセス部と、前記1以上のアクセス結果を解析し、前記1以上のアクセス処理それぞれのアクセス結果情報を生成するアクセス結果解析部と、前記1以上のアクセス結果情報に基づいて、前記サービスの提供の可否に関するレポートを作成する作成部と、前記レポートを出力する出力部と、を備える。
本発明によれば、サービス提供の可否を直接的に監視することができるという効果を奏する。
図1は、第1実施形態の監視システムを含むシステムの構成の一例を示すブロック図である。 図2は、第1実施形態の監視システムの構成の一例を示すブロック図である。 図3は、第1実施形態の「ログイン」というアクセス処理に用いられるHTTPリクエストの一例を示す図である。 図4は、第1実施形態の「ログイン」というアクセス処理に対するHTTPレスポンスの一例を示す図である。 図5は、第1実施形態のアクセス結果情報のフォーマットの一例を示す図である。 図6は、第1実施形態のアクセス成功を表すアクセス結果情報の一例を示す図である。 図7は、第1実施形態のアクセス失敗を表すアクセス結果情報の一例を示す図である。 図8は、第1実施形態のレポートの一例を示す図である。 図9は、第1実施形態の監視システムで実行されるアクセス処理群の一例を示すシーケンス図である。 図10は、第1実施形態の監視システムで実行される解析処理の一例を示すフローチャート図である。 図11は、第2実施形態の監視システムを含むシステムの構成の一例を示すブロック図である。 図12は、第2実施形態の監視システムの構成の一例を示すブロック図である。 図13は、第2実施形態の「ユーザ情報取得」というアクセス処理に用いられるHTTPリクエストの一例を示す図である。 図14は、第2実施形態のサービス提供システムの構成の一例を示すブロック図である。 図15は、第2実施形態の記憶システムに記憶された情報の一例を示す図である。 図16は、第2実施形態の検索部が記憶システムに送る検索リクエストの一例を示す図である。 図17は、第2実施形態の検索リクエストに対する検索レスポンスの一例を示す図である。 図18は、第2実施形態のエラー通知情報の一例を示す図である。 図19は、第2実施形態のシステムで実行されるアクセス処理の一例を示すシーケンス図である。 図20は、第2実施形態の監視システムで実行される検索及び出力処理の一例を示すシーケンス図である。 図21は、変形例3のテーブルの一例を示す図である。 図22は、変形例4のエラー情報の一例を示す図である。 図23は、各実施形態の各システムのハードウェア構成の一例を示す図である。
以下、添付図面を参照しながら、本発明にかかる監視システム、システム及び監視方法の実施形態を詳細に説明する。
(第1実施形態)
図1は、第1実施形態の監視システム100を含むシステム10の構成の一例を示すブロック図である。システム10は、図1に示すように、サービス提供システム1と監視システム100とを、含む。サービス提供システム1と監視システム100とは、インターネット2を介して接続されている。
サービス提供システム1は、インターネット2を介してクラウドサービスなどのウェブサービスを提供するものであり、1以上のサーバから構成されている。第1実施形態では、サービス提供システム1が提供するサービスが、クラウドプリンティングサービスである場合を例に取り説明するが、これに限定されるものではない。サービス提供システム1が提供可能なサービスは、例えば、ストレージサービスなど様々なクラウドサービス(広義には、ウェブサービス)が挙げられる。
監視システム100は、サービス提供システム1によるサービス提供の可否を監視するものであり、1台のコンピュータで構成してもよいし、複数台のコンピュータで構成してもよい。
図2は、第1実施形態の監視システム100の構成の一例を示すブロック図である。監視システム100は、図2に示すように、通信部110と、操作部120と、表示部130と、記憶部140と、制御部150とを、備える。
通信部110は、インターネット2を介して、サービス提供システム1などの外部システムと通信するものであり、例えば、NIC(Network Interface Card)などの通信装置により実現できる。
操作部120は、各種操作の入力を行うものであり、例えば、キーボード、マウス、タッチパッド、及びタッチパネルなどの入力装置により実現できる。
表示部130は、各種画面を表示するものであり、例えば、液晶ディスプレイ及びタッチパネル式ディスプレイなどの表示装置により実現できる。
記憶部140は、監視システム100で実行される監視プログラムなどの各種プログラム、及び監視システム100で行われる各種処理に使用されるデータなどを記憶する。記憶部140は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、メモリカード、光ディスク、及びRAM(Random Access Memory)などの磁気的、光学的、及び電気的に記憶可能な記憶装置の少なくともいずれかにより実現できる。
制御部150は、監視システム100の各部を制御するものであり、CPU(Central Processing Unit)などの制御装置により実現できる。制御部150は、アクセス部151と、アクセス結果解析部153と、作成部155と、出力部157とを、含む。制御部150は、記憶部140に記憶されている監視プログラムを起動(実行)することにより、アクセス部151、アクセス結果解析部153、作成部155、及び出力部157をソフトウェアとして実現する。
アクセス部151は、サービスの享受に必要な1以上のアクセス処理の順序及び当該1以上のアクセス処理それぞれで用いられるアクセス情報を定義したアクセスデータに基づいて、当該サービスを提供するサービス提供システム1にアクセスする。
アクセス部151は、所定のプロトコルでサービス提供システム1にアクセス可能、即ち、所定のプロトコルでサービス提供システム1と通信可能なソフトウェアモジュールであればよく、例えば、Apache JMeterなどのウェブサービスの負荷測定ツールやLinux(登録商標)のcurlコマンドなどが挙げられる。第1実施形態では、所定のプロトコルがHTTP(Hyper Text Transfer Protocol)である場合を例に取り説明するが、これに限定されるものではなく、種々のプロトコルを採用できる。
アクセスデータは、サービスのユースケースにおける一連のアクセス処理(以下、「シナリオ」と称する場合がある)の順序、及びそれぞれのアクセス処理に用いられるアクセス情報を定義したものが該当する。例えば、クラウドプリンティングであれば、クラウドプリンティングのユースケースである「ログイン」、「印刷用文書送信」、「印刷用文書確認」、「印刷要求」、及び「ログアウト」という5つのアクセス処理(クラウドプリンティングのシナリオ)をこの順序で定義するとともに、それぞれのアクセス処理に用いられるアクセス情報を定義したものが該当する。なお第1実施形態では、各アクセス処理がHTTP通信で行われるため、アクセス情報は、HTTPリクエストとなる。第1実施形態では、アクセス情報は記憶部140に記憶されているものとするが、これに限定されるものではない。
図3は、第1実施形態の「ログイン」というアクセス処理に用いられるHTTPリクエストの一例を示す図である。なお、図3に示す例では、図示を省略しているが、アクセス先(詳細には、サービス提供システム1が提供するクラウドプリンティングサービスのログイン画面)のURL(Uniform Resource Locator)もHTTPリクエストに含まれる。
また、HTTPリクエストについては、全ての情報をアクセスデータに予め定義しておく必要はなく、少なくとも一部の情報を定義し、その他の情報については、HTTPリクエストの送信時に生成するようにしてもよい。
そしてアクセス部151は、アクセスデータに基づいてサービス提供システム1にアクセスすると、1以上のアクセス処理それぞれのアクセス結果を取得する。第1実施形態では、前述のとおり、各アクセス処理がHTTP通信で行われるため、アクセス結果は、HTTPレスポンスとなる。
図4は、第1実施形態の「ログイン」というアクセス処理に対するHTTPレスポンスの一例を示す図である。なお、図4に示す例では、ログインに成功した場合のHTTPレスポンスを示している。
アクセス結果解析部153は、アクセス部151により取得された1以上のアクセス結果を解析し、1以上のアクセス処理それぞれのアクセス結果情報を生成し、生成した1以上のアクセス結果情報をログとして記憶部140に記憶する。
具体的には、アクセス結果解析部153は、取得された1以上のアクセス結果それぞれが、予め定められたアクセス結果であるか否かを判定する。第1実施形態では、前述のとおり、各アクセス処理がHTTP通信で行われるため、アクセス結果解析部153は、HTTPレスポンスのHTTPヘッダに含まれるステータスコード(図4に示す例では、「200」)が、予め定められたステータスコード(アクセス成功時のステータスコード)であるか否かを判定したり、HTTPレスポンスのHTTPボディに予め定められたキーワードが含まれているか否かを判定したりする。
例えば、「ログイン」というアクセス処理の場合、HTTPレスポンスのHTTPボディに「ようこそ」というキーワードが含まれるものとする。この場合、アクセス結果解析部153は、HTTPボディに「ようこそ」というキーワードが含まれているか否かを判定する。なお、HTTPボディに含まれる予め定められたキーワードは、サービス提供システム1が提供するクラウドサービスやアクセス処理の内容に依存して定まる。
そしてアクセス結果解析部153は、判定の結果、予め定められたアクセス結果である場合、アクセス成功を表すアクセス結果情報を生成し、予め定められたアクセス結果でない場合、アクセス失敗を表すアクセス結果情報を生成する。
なお第1実施形態では、アクセス結果解析部153は、アクセス結果情報をCSV(Comma Separated Values)形式で生成し、記憶部140に記憶するものとするが、アクセス結果情報のデータ形式はこれに限定されるものではない。
図5は、第1実施形態のアクセス結果情報のフォーマットの一例を示す図である。図5に示す例では、アクセス結果情報は、日時、応答時間、アクセス内容、HTTPステータスコード、アクセス失敗理由、及びアクセス先URLを含む。
日時は、アクセスを行った日時を示す。応答時間は、HTTPリクエストを送信してからHTTPレスポンスを受信するまでの時間を示す。アクセス内容は、アクセス処理の内容(「ログイン」や「ログアウト」など)を示す。HTTPステータスコードは、HTTPレスポンスのHTTPヘッダに含まれるステータスコード(「200(OK)」や「404(Not Found)」)を示す。アクセス失敗理由は、アクセス失敗の理由を示すものであり、アクセス失敗を表すアクセス結果情報の場合に、アクセス結果解析部153がアクセス部151により取得されたアクセス結果と予め定められたアクセス結果との判定結果に基づいて生成する。アクセス先URLは、アクセス先のURLを示す。なお、日時、応答時間、アクセス内容、HTTPステータスコード、及びアクセス先URLは、アクセス部151により取得されたアクセス結果に含まれている。
図6は、第1実施形態のアクセス成功を表すアクセス結果情報の一例を示す図であり、日時、応答時間、アクセス内容、HTTPステータスコード、及びアクセス先URLで構成されている。
図7は、第1実施形態のアクセス失敗を表すアクセス結果情報の一例を示す図であり、日時、応答時間、アクセス内容、HTTPステータスコード、アクセス失敗理由、及びアクセス先URLで構成されている。なお、図7に示す例では、アクセス結果解析部153は、HTTPレスポンスのHTTPヘッダに含まれるステータスコードが、予め定められたステータスコード(図7に示す例では、「200」)であるか否かを判定した結果、HTTPヘッダに含まれるステータスコードが、「200」でなかったため、アクセス失敗理由を「Test failed : code expected to match /200/」としている。
作成部155は、アクセス結果解析部153により生成された1以上のアクセス結果情報に基づいて、サービスの提供の可否に関するレポートを作成する。具体的には、作成部155は、レポートとして、1以上のアクセス結果情報を時系列で並べたレポートを作成する。従って、レポートは、1以上のアクセス結果情報にアクセス失敗を表すアクセス結果情報が含まれない場合、サービスを提供可能な旨を表し、1以上のアクセス結果情報にアクセス失敗を表すアクセス結果情報が含まれる場合、サービスを提供不可能な旨を表す。
なお第1実施形態では、作成部155は、記憶部140から1以上のアクセス結果情報を取得し、取得した1以上のアクセス結果情報を時系列に並べ、HTML(HyperText Markup Language)形式に変換してレポートを作成するものとするが、レポートの形式はこれに限定されるものではない。
また第1実施形態では、作成部155は、1以上のアクセス結果情報にアクセス失敗を表すアクセス結果情報が含まれる場合、レポートとして、当該アクセス失敗を表すアクセス結果情報を強調したレポートを作成する。例えば、作成部155は、アクセス失敗を表すアクセス結果情報を、アクセス成功を表すアクセス結果情報と色分けしたレポートを作成する。これにより、アクセス失敗を表すアクセス結果情報を見つけやすくすることができる。
出力部157は、作成部155により作成されたレポートを出力する。出力部157は、例えば、作成部155により作成されたレポートを、表示部130のウェブブラウザ上に表示出力してもよいし、通信部110を介して図示せぬ管理者端末等のウェブブラウザ上に表示出力させてもよい。
図8は、第1実施形態のレポートの一例を示す図である。図8に示す例では、複数のアクセス結果情報が時系列で並べられており、アクセス失敗を表すアクセス結果情報がアクセス成功を表すアクセス結果情報と色分けされて表示されている。
図9は、第1実施形態の監視システム100で実行されるアクセス処理群の一例を示すシーケンス図であり、クラウドプリンティングのユースケースに沿った一連のアクセス処理のシーケンスを示す。
まず、アクセス部151は、クラウドプリンティングのシナリオ及び当該シナリオを構成する各アクセス処理で用いられるアクセス情報を定義したアクセスデータに基づいて、ログイン要求のHTTPリクエストをサービス提供システム1へ送信し(ステップS101)、当該HTTPリクエストに対するHTTPレスポンス(応答1)をサービス提供システム1から取得する(ステップS103)。
続いて、アクセス結果解析部153は、取得されたHTTPレスポンス(応答1)が、予め定められたHTTPレスポンスであるか否かを判定することで、ログインできたか否かを解析し(ステップS105)、解析結果に応じたアクセス結果情報を生成し、ログとして記憶部140に出力(記憶)する(ステップS107)。
続いて、アクセス部151は、アクセスデータに基づいて、印刷文書登録のHTTPリクエストをサービス提供システム1へ送信し(ステップS111)、当該HTTPリクエストに対するHTTPレスポンス(応答2)をサービス提供システム1から取得する(ステップS113)。
続いて、アクセス結果解析部153は、取得されたHTTPレスポンス(応答2)が、予め定められたHTTPレスポンスであるか否かを判定することで、文書登録できたか否かを解析し(ステップS115)、解析結果に応じたアクセス結果情報を生成し、ログとして記憶部140に出力(記憶)する(ステップS117)。
以降、監視システム100は、クラウドプリンティングのシナリオに沿って同様の処理を繰り返す。
最後に、アクセス部151は、アクセスデータに基づいて、ログアウトのHTTPリクエストをサービス提供システム1へ送信し(ステップS121)、当該HTTPリクエストに対するHTTPレスポンス(応答N)をサービス提供システム1から取得する(ステップS123)。
続いて、アクセス結果解析部153は、取得されたHTTPレスポンス(応答N)が、予め定められたHTTPレスポンスであるか否かを判定することで、ログアウトできたか否かを解析し(ステップS125)、解析結果に応じたアクセス結果情報を生成し、ログとして記憶部140に出力(記憶)する(ステップS127)。
続いて、作成部155は、記憶部140から1以上のログを取得し(ステップS131、S133)、取得した1以上のログを時系列に並べ、HTML形式に変換してレポートを作成する(ステップS135)。
図10は、第1実施形態の監視システム100で実行される解析処理の一例を示すフローチャート図である。
まず、アクセス部151は、アクセス処理のHTTPリクエストをサービス提供システム1へ送信し(ステップS201)、当該HTTPリクエストに対するHTTPレスポンスをサービス提供システム1から受信する(ステップS203)。なお、アクセス部151が一定時間以内にHTTPレスポンスを受信しなかった場合、アクセス結果解析部153は、アクセス失敗と判定し(ステップS211)、アクセス失敗を表すアクセス結果情報を生成する。
続いて、アクセス結果解析部153は、受信されたHTTPレスポンスのHTTPステータスコードが、予期したステータスコード(アクセス成功時のステータスコード)であるか否かを判定する(ステップS205)。なお、HTTPステータスコードが予期したステータスコードでない場合(ステップS205でNo)、アクセス結果解析部153は、アクセス失敗と判定し(ステップS211)、アクセス失敗を表すアクセス結果情報を生成する。
HTTPステータスコードが予期したステータスコードである場合(ステップS205でYes)、アクセス結果解析部153は、HTTPステータスコードがリダイレクトを示すか否かを判定する(ステップS206)。なお、HTTPステータスコードがリダイレクトを示す場合(ステップS206でYes)、ステップS201へ戻り、アクセス部151は、リダイレクト先(HTTPレスポンスで指定されたリダイレクト先のURL)へアクセス(HTTPリクエストを送信)する。
HTTPステータスコードがリダイレクトを示さない場合(ステップS206でNo)、アクセス結果解析部153は、HTTPボディの内容が予期したものであるか否か、即ち、HTTPボディに予期したキーワードが含まれているか否かを判定する(ステップS207)。なお、HTTPボディの内容が予期したものでない場合(ステップS207でNo)、アクセス結果解析部153は、アクセス失敗と判定し(ステップS211)、アクセス失敗を表すアクセス結果情報を生成する。
HTTPボディの内容が予期したものである場合(ステップS207でYes)、アクセス結果解析部153は、アクセス成功と判定し(ステップS209)、アクセス成功を表すアクセス結果情報を生成する。
以上のように第1実施形態では、監視システムは、ユーザがクラウドサービスを享受するためのサービス提供システムに対する一連のアクセス処理時に送信されるデータをアクセスデータとして定義し、当該アクセスデータに基づいて一連のアクセス処理を実行してアクセス結果を解析し、サービスの提供の可否に関するレポートを作成する。
従って第1実施形態によれば、従来のように、サービス提供システムを構成する各サーバのハードウェアのリソースから各サーバが動作可能であるか否かを監視することで、サービス提供の可否を間接的に監視するのではなく、サービス提供システムによるサービス提供の可否を直接的に監視することができる。つまり第1実施形態では、ユーザ視点、即ち、サービスレベルでのサービス提供の可否を監視することができる。
この結果、第1実施形態では、従来のように、サービス提供システムとしてサービスを提供可能であるにも関わらず、サービス提供システムを構成するサーバ群の一部のサーバが動作不能であるため、サービス提供システムとしてサービスを提供できないと判断されてしまうことを防止でき、サービスを提供可能であるか否かの判断精度を向上させることができる。
(第2実施形態)
第2実施形態では、サービス提供システム内におけるエラー発生箇所をユーザに把握させることが可能な例について説明する。以下では、第1実施形態との相違点の説明を主に行い、第1実施形態と同様の機能を有する構成要素については、第1実施形態と同様の名称・符号を付し、その説明を省略する。
図11は、第2実施形態の監視システム1100を含むシステム1010の構成の一例を示すブロック図である。システム1010は、図11に示すように、外部システム1200と記憶システム1300(エラー記憶部の一例)とを、更に含む。外部システム1200及び記憶システム1300は、インターネット2に接続されている。
外部システム1200は、どのような処理を行うシステムであってもよいが、例えば、データベースシステムなどが挙げられる。なお、外部システム1200は、1以上のサーバから構成されている。
記憶システム1300は、例えば、ストレージシステムなどが挙げられる。なお、記憶システム1300は、1以上のサーバから構成されている。
図12は、第2実施形態の監視システム1100の構成の一例を示すブロック図である。監視システム1100は、図12に示すように、記憶部1140、並びに制御部1150のアクセス部1151、出力部1157、及び検索部1159が、第1実施形態と相違する。
アクセス部1151は、アクセス処理を識別するアクセス処理識別情報を生成し、当該アクセス処理識別情報と当該アクセス処理で用いられるアクセス情報とを用いて、当該アクセス処理を行う。なお、第2実施形態でも、各アクセス処理がHTTP通信で行われ、アクセス情報は、HTTPリクエストであるものとする。
アクセス処理識別情報は、アクセス部1151がアクセス処理を行う際に生成する識別子であり、毎回内容が異なるものとする。従って、異なるタイミングで同一のアクセス処理(HTTPリクエスト)を行う場合であっても、アクセス処理識別情報を用いれば、これらのアクセス処理を識別できる。
図13は、第2実施形態の「ユーザ情報取得」というアクセス処理に用いられるHTTPリクエストの一例を示す図である。図13に示すHTTPリクエストは、記憶部1140に記憶されているHTTPリクエストにアクセス部1151より生成されたX−Request−ID(アクセス処理識別情報の一例)が付与されて生成されたHTTPリクエストである。
ここで、サービス提供システム1001、外部システム1200、及び記憶システム1300について説明する。第2実施形態では、サービス提供システム1001が1のサーバで構成されている場合を例に取り説明するが、これに限定されるものではない。
図14は、第2実施形態のサービス提供システム1001の構成の一例を示すブロック図である。サービス提供システム1001は、図14に示すように、処理部1002−1〜1002−3を備える。
処理部1002−1は、受付部1003−1と、処理要求部1004−1と、処理結果解析部1005−1と、を含む。処理部1002−2は、受付部1003−2と、処理要求部1004−2と、処理結果解析部1005−2と、を含む。処理部1002−3は、受付部1003−3と、処理要求部1004−3と、処理結果解析部1005−3と、を含む。
なお、以下の説明では、処理部1002−1〜1002−3を各々区別する必要がない場合は、単に処理部1002と称し、受付部1003−1〜1003−3を各々区別する必要がない場合は、単に受付部1003と称し、処理要求部1004−1〜1004−3を各々区別する必要がない場合は、単に処理要求部1004と称し、処理結果解析部1005−1〜1005−3を各々区別する必要がない場合は、単に処理結果解析部1005と称する場合がある。
また第2実施形態では、処理部1002の数が3つである場合を例に取り説明するが、これに限定されず、複数であれば、いくつであってもよい。処理部1002−1〜1002−3は、階層構造を有している。第2実施形態では、処理部1002−1の階層が最も高く、処理部1002−2の階層が処理部1002−1の次に高く、処理部1002−3の階層が処理部1002−2の次に高いものとするが、これに限定されるものではない。
受付部1003は、監視システム1100からのアクセス処理、又は複数の処理部1002のうち自身の上位階層に位置する処理部1002からの処理要求を受け付ける。
第2実施形態では、処理部1002−1〜1002−3は、前述した階層構造を有しているため、受付部1003−1は、監視システム1100からのアクセス処理を受け付け、受付部1003−2は、処理部1002−1からの処理要求を受け付け、受付部1003−3は、処理部1002−2からの処理要求を受け付ける。なお、処理要求は、アクセス処理同様、HTTPリクエストであるものとするが、これに限定されるものではない。
処理要求部1004は、受付部1003により受け付けられたアクセス処理又は処理要求に基づいて、当該アクセス処理又は処理要求に含まれるアクセス処理識別情報を含む処理要求を複数の処理部1002のうち自身の下位階層に位置する処理部1002又は外部システム1200に行って処理結果を取得する。
第2実施形態では、処理部1002−1〜1002−3は、前述した階層構造を有している。受付部1003−1は、前述の通り、監視システム1100からのアクセス処理を受け付ける。このため、処理要求部1004−1は、監視システム1100からのアクセス処理に基づいて、当該アクセス処理を処理するための処理要求を生成して、当該アクセス処理に含まれるアクセス処理識別情報を付与し、アクセス処理識別情報が付与された処理要求を処理部1002−2に行い、処理部1002−2から処理結果を取得し、監視システム1100に返却する。
また受付部1003−2は、前述の通り、処理部1002−1からの処理要求を受け付ける。このため、処理要求部1004−2は、処理部1002−1からの処理要求に基づいて、当該処理要求を処理するための処理要求を生成して、処理部1002−1からの処理要求に含まれるアクセス処理識別情報を付与し、アクセス処理識別情報が付与された処理要求を処理部1002−3に行い、処理部1002−3から処理結果を取得し、処理部1002−1に返却する。
また受付部1003−3は、前述の通り、処理部1002−2からの処理要求を受け付ける。このため、処理要求部1004−3は、処理部1002−2からの処理要求に基づいて、当該処理要求を処理するための処理要求を生成して、処理部1002−2からの処理要求に含まれるアクセス処理識別情報を付与し、アクセス処理識別情報が付与された処理要求を外部システム1200に行い、外部システム1200から処理結果を取得し、処理部1002−2に返却する。
処理結果解析部1005は、返却された処理結果を解析し、当該処理結果が処理失敗を表す場合、当該処理結果と、当該処理結果を得るために行った処理要求と、当該処理要求の送信元を示す送信元情報と、当該処理要求の送信先を示す送信先情報と、を対応付けたエラー情報を記憶システム1300に記憶する。なお、処理結果が処理成功であるか処理失敗であるかの解析手法は、第1実施形態のアクセス結果解析部153と同様の手法を採用すればよい。
処理結果解析部1005−1は、処理部1002−2から返却された処理結果を解析し、当該処理結果が処理失敗を表す場合、当該処理結果と、当該処理結果を得るために行った処理要求と、処理部1002−1を示す送信元情報と、処理部1002−2を示す送信先情報と、を対応付けたエラー情報を記憶システム1300に記憶する。
処理結果解析部1005−2は、処理部1002−3から返却された処理結果を解析し、当該処理結果が処理失敗を表す場合、当該処理結果と、当該処理結果を得るために行った処理要求と、処理部1002−2を示す送信元情報と、処理部1002−3を示す送信先情報と、を対応付けたエラー情報を記憶システム1300に記憶する。
処理結果解析部1005−3は、外部システム1200から返却された処理結果を解析し、当該処理結果が処理失敗を表す場合、当該処理結果と、当該処理結果を得るために行った処理要求と、処理部1002−3を示す送信元情報と、外部システム1200を示す送信先情報と、を対応付けたエラー情報を記憶システム1300に記憶する。
図15は、第2実施形態の記憶システム1300に記憶された情報の一例を示す図である。図15に示す例では、日時、リクエストモジュール(送信元情報の一例)、レスポンスモジュール(送信先情報の一例)、リクエストヘッダ(処理要求の一例)、及びレスポンスヘッダ(処理結果の一例)を記憶している。
なお、図15に示す例では、モジュールAが処理部1002−1を表し、モジュールBが処理部1002−2を表し、モジュールDが処理部1002−3を表し、外部サービスが外部システム1200を表す。
また、図15に示す例では、リクエスト及びレスポンスのいずれにおいてもヘッダの情報を保存し、ボディの情報を保存していない。これは、ボディの情報はサイズが大きくなりやすく、ボディの情報も保存すると、記憶システム1300の記憶容量を圧迫するおそれがあり、ボディの情報を保存することは、セキュリティの観点から好ましくない場合も考えられるためである。
そして、図15に示す例では、処理部1002−1が、「ユーザ情報取得」というアクセス処理を処理するため、「ユーザ1の設定情報取得」という処理要求を処理部1002−2に行い、処理部1002−2が、「ユーザ1の設定情報取得」という処理要求を処理するため、「ID“12345”の画像取得」という処理要求を処理部1002−3に行い、処理部1002−3が、「ID“12345”の画像取得」という処理要求を処理するため、「画像取得」という処理要求を外部システム1200に行っているが、処理部1002−3が外部システム1200からの画像取得に失敗しているため、全ての処理結果が失敗となっている。
ここで、監視システム1100の説明に戻る。
検索部1159は、アクセス処理識別情報に対応付けられた1以上のエラー情報を記憶システム1300から検索する。具体的には、検索部1159は、アクセス結果解析部153の解析の結果、1以上のアクセス結果情報のいずれかがアクセス失敗を表す場合、アクセス結果情報がアクセス失敗を表すアクセス処理のアクセス処理識別情報を含む1以上のエラー情報を記憶システム1300から検索する。
例えば、図15に示す例の場合、「ユーザ情報取得」というアクセス処理のアクセス結果情報がアクセス失敗を表すため、検索部1159は、「ユーザ情報取得」というアクセス処理で用いられたX−Request−IDを含む1以上のエラー情報を記憶システム1300から検索する。なお、X−Request−IDは、エラー情報に含まれるリクエストヘッダに含まれている。図16に、この検索時に用いられ、検索部1159が記憶システム1300に送る検索リクエストの一例を示す。この検索リクエストの結果、検索部1159は、図15に示す3件のエラー情報を取得する。図17に、図16に示す検索リクエストに対する検索レスポンスの一例を示す。
出力部1157は、検索部1159により検索された1以上のエラー情報に基づく出力を更に行う。例えば、出力部1157は、図17に示す検索レスポンスを、図18に示すように、エラー情報が発生した時系列に整形したエラー通知情報を生成し、システム1010の運用者や解析者のメールアドレスへ通知する。なお、システム1010の運用者や解析者のメールアドレスは、記憶部1140に記憶されているものとする。エラー通知情報では、エラー情報が発生した時系列で整形されているため、運用者や解析者は、エラー発生箇所(エラーの原因となった処理部1002又は外部サービス1200)を容易に把握できる。なお、エラー情報に基づく通知は、RSS(RDF Site Summary)の更新やIRC(Internet Relay Chat)への通知としてもよい。
図19は、第2実施形態のシステム1010で実行されるアクセス処理の一例を示すシーケンス図である。なお、図19に示す例では、処理の結果、図15に示すエラー情報が記憶システム1300に記憶される例について説明する。
まず、アクセス部1151は、X−Request−IDを生成し、記憶部1140に記憶されているHTTPリクエストに付与して、「ユーザ情報取得」というHTTPリクエストを行う(ステップS301)。
続いて、処理部1002−1は、監視システム1100からのHTTPリクエストに基づいて、当該HTTPリクエストを処理するためのHTTPリクエストを生成して、監視システム1100からのHTTPリクエストに含まれるX−Request−IDを付与し、X−Request−IDが付与されたHTTPリクエストを処理部1002−2に行う(ステップS303)。
続いて、処理部1002−2は、処理部1002−1からのHTTPリクエストに基づいて、当該HTTPリクエストを処理するためのHTTPリクエストを生成して、処理部1002−1からのHTTPリクエストに含まれるX−Request−IDを付与し、X−Request−IDが付与されたHTTPリクエストを処理部1002−3に行う(ステップS305)。
続いて、処理部1002−3は、処理部1002−2からのHTTPリクエストに基づいて、当該HTTPリクエストを処理するためのHTTPリクエストを生成して、処理部1002−2からのHTTPリクエストに含まれるX−Request−IDを付与し、X−Request−IDが付与されたHTTPリクエストを外部システム1200に行う(ステップS307)。
続いて、処理部1002−3は、外部システム1200に行ったHTTPリクエストのHTTPレスポンスを、外部システム1200から取得する(ステップS309)。ここでは、図15に示す例で説明したとおり、HTTPレスポンスは、エラーレスポンスであるとする。
続いて、処理部1002−3は、HTTPレスポンスがエラーレスポンスであるため、HTTPレスポンスのヘッダと、HTTPリクエストのヘッダと、処理部1002−3を示す送信元情報と、外部システム1200を示す送信先情報と、を対応付けたエラー情報を記憶システム1300に記憶する(ステップS311)。
続いて、処理部1002−3は、HTTPレスポンスとしてエラーレスポンスを処理部1002−2に返却する(ステップS313)。
続いて、処理部1002−2は、HTTPレスポンスがエラーレスポンスであるため、HTTPレスポンスのヘッダと、HTTPリクエストのヘッダと、処理部1002−2を示す送信元情報と、処理部1002−3を示す送信先情報と、を対応付けたエラー情報を記憶システム1300に記憶する(ステップS315)。
続いて、処理部1002−2は、HTTPレスポンスとしてエラーレスポンスを処理部1002−1に返却する(ステップS317)。
続いて、処理部1002−1は、HTTPレスポンスがエラーレスポンスであるため、HTTPレスポンスのヘッダと、HTTPリクエストのヘッダと、処理部1002−1を示す送信元情報と、処理部1002−2を示す送信先情報と、を対応付けたエラー情報を記憶システム1300に記憶する(ステップS319)。
続いて、処理部1002−1は、HTTPレスポンスとしてエラーレスポンスを監視システム1100に返却する(ステップS321)。
図20は、第2実施形態の監視システム1100で実行される検索及び出力処理の一例を示すシーケンス図である。
まず、アクセス結果解析部153は、1以上のアクセス結果情報(HTTPレスポンス)のいずれかがアクセス失敗を表すか否か判定する(ステップS401)。ここでは、1つのアクセス結果情報がアクセス失敗を表すものとする。
続いて、アクセス結果解析部153は、アクセス結果情報がアクセス失敗を表すHTTPリクエストに付与されたX−Request−IDを検索部1159に通知する(ステップS403)。
続いて、検索部1159は、通知されたX−Request−IDをキーとする検索リクエストを記憶システム1300に送る(ステップS405)。
続いて、記憶システム1300は、送られたX−Request−IDをキーとして、当該X−Request−IDを含むエラー情報の検索を行い、検索された1以上のエラー情報を含む検索レスポンスを監視システム1100に返却する(ステップS407)。
続いて、検索部1159は、返却された検索レスポンスに含まれる1以上のエラー情報を出力部1157に返却する(ステップS409)。
続いて、出力部1157は、返却された1以上のエラー情報を整形してエラー通知情報を生成し(ステップS411)、システム1010の運用者や解析者のメールアドレスへ通知する(ステップS413)。
以上のように第2実施形態では、監視システムは、アクセス処理に当該アクセス処理を識別可能なアクセス処理識別情報を含め、サービス提供システムの各処理部は、上位から通知されたアクセス処理識別情報を含めた処理要求を下位に行い、処理結果が失敗となった場合には、アクセス処理識別情報を含む処理要求、処理結果、送信元情報、及び送信先情報を対応付けたエラー情報を記憶する。
このため第2実施形態によれば、アクセス処理識別情報を基にエラー情報を検索すれば、このアクセス処理識別情報を用いたアクセス処理において、エラーが発生した1以上の処理部、及び1以上の処理部のうちエラーの原因となった処理部を、ログ解析などを行わなくてもユーザに把握させることができる。
(変形例)
なお、本発明は、上記各実施形態に限定されるものではなく、種々の変形が可能である。
(変形例1)
上記第2実施形態において、検索部1159は、操作部120からのユーザ操作に基づいて入力されたアクセス処理識別情報を含む1以上のエラー情報を記憶システム1300から検索するようにしてもよい。
このようにすれば、システム1010の運用者や解析者は、アクセス結果解析部153の解析の結果に関係なく、過去のエラー情報なども検索でき、発生頻度の高いエラーを事前に把握するなど、システム1010の潜在的な問題の発見に繋げることができる。
(変形例2)
上記第2実施形態において、検索部1159は、アクセス結果解析部153の解析の結果、1以上のアクセス結果情報のいずれもがアクセス失敗を表さない場合であっても、アクセス処理のアクセス処理識別情報を含む1以上のエラー情報を記憶システム1300から検索してもよい。
このようにすれば、例えば、処理部1002が取得した処理結果が処理失敗であっても、予め定められた回数リトライ処理を行う仕様であり、処理結果が最終的に処理成功となったような場合であっても、処理結果が処理成功となるまでの処理失敗となった処理結果などをシステム1010の運用者や解析者に把握させることができる。
(変形例3)
上記第2実施形態において、出力部1157は、エラー情報の原因となった処理部1002の担当者のアドレス又はエラー情報の原因となった外部システム1200の担当者のアドレスにエラー情報に基づく出力を行うようにしてもよい。
この場合、図21に示すような、処理部(モジュール)又は外部システム(外部サービス)毎に担当者のアドレスを対応付けたテーブルを記憶部1140に記憶しておき、出力部1157は、エラー情報の原因となった処理部又は外部システムに対応付けられたアドレスにエラー情報に基づく出力を行えばよい。
このようにすれば、処理部又は外部システム単位でエラー通知を行うことができ、より早期な対応が期待できる。
(変形例4)
上記第2実施形態において、処理結果解析部1005は、処理結果が処理失敗を表す場合、図22に示すように、当該処理結果、当該処理結果を得るために行った処理要求、送信元情報、及び送信先情報に加え、処理結果解析部1005を含む処理部を特定可能な特定情報を対応付けたエラー情報を記憶システム1300に記憶するようにしてもよい。特定情報は、例えば、処理部を含むサーバのIPアドレス、処理部を含むOS(Operating System)のOS名、処理部のID、及び処理部のバージョン情報などが挙げられる。
このようにすれば、処理部を含むサーバをミラーリングなど冗長に構成して、サービス提供システム1001を構築している場合や、サーバ内に同種の処理部1002が複数存在するような場合であっても、エラーが生じた処理部1002を特定できる。
(変形例5)
上記第2実施形態において、各処理部1002が処理結果解析部1005を含むのではなく、サービス提供システム1001が処理結果解析部1005を含み、処理結果解析部1005は、複数の処理要求部1004それぞれが取得した処理結果を解析し、処理結果が処理失敗を表す場合、処理結果と、前記処理結果を得るために行った処理要求と、当該処理要求の送信元を示す送信元情報と、当該処理要求の送信先を示す送信先情報と、を対応付けたエラー情報を記憶システム1300に記憶するようにしてもよい。
このようにすれば、各処理部1002が処理結果解析部1005を含む必要がなく、保守性を向上できる。またこのようにすれば、処理結果解析部1005は、非同期でエラー情報を記憶システム1300に記憶できるため、設計上好ましくなる。
(変形例6)
上記第2実施形態では、各処理部1002が同期的に処理要求を行う例について説明したが、上位の処理部1002がサービス提供システム1001のキューなど図示せぬ記憶部に処理要求を蓄積していく、下位の処理部1002が記憶部に蓄積されている処理要求を順次処理するような非同期的に処理要求を行う場合にも適用できる。
(ハードウェア構成)
図23は、上記各実施形態の監視システム、サービス提供システム、外部システム、及び記憶システム1300(以下、「上記各実施形態の各システム」と称する)のハードウェア構成の一例を示す図である。上記各実施形態の各システムは、CPUなどの制御装置801と、ROMやRAMなどの記憶装置802と、HDDなどの外部記憶装置803と、ディスプレイなどの表示装置804と、キーボードやマウスなどの入力装置805と、通信I/F(インタフェース)などの通信装置806と、を備えており、通常のコンピュータを利用したハードウェア構成となっている。
上記各実施形態の各システムで実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD(Digital Versatile Disk)、フレキシブルディスク(FD)等のコンピュータで読み取り可能な記憶媒体に記憶されて提供される。
また、上記各実施形態の各システムで実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしてもよい。また、上記各実施形態の各システムで実行されるプログラムを、インターネット等のネットワーク経由で提供または配布するようにしてもよい。また、上記各実施形態の各システムで実行されるプログラムを、ROM等に予め組み込んで提供するようにしてもよい。
上記各実施形態の各システムで実行されるプログラムは、上述した各部をコンピュータ上で実現させるためのモジュール構成となっている。実際のハードウェアとしては、CPUがHDDからプログラムをRAM上に読み出して実行することにより、上記各部がコンピュータ上で実現されるようになっている。
1、1001 サービス提供システム
10、1010 システム
2 インターネット
100、1100 監視システム
110 通信部
120 操作部
130 表示部
140、1140 記憶部
150、1150 制御部
151、1151 アクセス部
153 アクセス結果解析部
155 作成部
157、1157 出力部
1159 検索部
801 制御装置
802 記憶装置
803 外部記憶装置
804 表示装置
805 入力装置
806 通信装置
1002−1〜1002−3(1002) 処理部
1003−1〜1003−3(1003) 受付部
1004−1〜1004−3(1004) 処理要求部
1005−1〜1005−3(1005) 処理結果解析部
1200 外部システム
1300 記憶システム
特開2012−113556号公報

Claims (14)

  1. サービスの享受に必要な1以上のアクセス処理の順序及び当該1以上のアクセス処理それぞれで用いられるアクセス情報を定義したアクセスデータに基づいて、当該サービスを提供するサービス提供システムにアクセスし、前記1以上のアクセス処理それぞれのアクセス結果を取得するアクセス部と、
    前記1以上のアクセス結果を解析し、前記1以上のアクセス処理それぞれのアクセス結果情報を生成するアクセス結果解析部と、
    前記1以上のアクセス結果情報に基づいて、前記サービスの提供の可否に関するレポートを作成する作成部と、
    前記レポートを出力する出力部と、
    を備える監視システム。
  2. 前記アクセス結果解析部は、前記1以上のアクセス結果それぞれが、予め定められたアクセス結果であるか否かを判定し、予め定められたアクセス結果である場合、アクセス成功を表すアクセス結果情報を生成し、予め定められたアクセス結果でない場合、アクセス失敗を表すアクセス結果情報を生成する請求項1に記載の監視システム。
  3. 前記アクセス失敗を表すアクセス結果情報は、取得されたアクセス結果と前記予め定められたアクセス結果との判定結果に基づくアクセス失敗理由を示す請求項2に記載の監視システム。
  4. 前記作成部は、前記レポートとして、前記1以上のアクセス結果情報を時系列で並べたレポートを作成する請求項1〜3のいずれか1つに記載の監視システム。
  5. 前記レポートは、前記1以上のアクセス結果情報にアクセス失敗を表すアクセス結果情報が含まれない場合、前記サービスを提供可能な旨を表し、前記1以上のアクセス結果情報にアクセス失敗を表すアクセス結果情報が含まれる場合、前記サービスを提供不可能な旨を表す請求項4に記載の監視システム。
  6. 前記作成部は、前記1以上のアクセス結果情報にアクセス失敗を表すアクセス結果情報が含まれる場合、前記レポートとして、当該アクセス失敗を表すアクセス結果情報を強調したレポートを作成する請求項4又は5に記載の監視システム。
  7. 前記サービスは、クラウドサービスである請求項1〜6のいずれか1つに記載の監視システム。
  8. 請求項1〜7のいずれか1つに記載の監視システムと前記サービス提供システムとを備えるシステムであって、
    前記アクセス部は、アクセス処理を識別するアクセス処理識別情報を生成し、当該アクセス処理識別情報と当該アクセス処理で用いられるアクセス情報とを用いて、当該アクセス処理を行い、
    前記サービス提供システムは、
    階層構造を有する複数の処理部を備え、
    前記複数の処理部それぞれは、
    前記監視システムからのアクセス処理、又は前記複数の処理部のうち自身の上位階層に位置する処理部からの処理要求を受け付ける受付部と、
    前記受け付けられたアクセス処理又は処理要求に基づいて、前記受け付けられたアクセス処理又は処理要求に含まれる前記アクセス処理識別情報を含む処理要求を前記複数の処理部のうち自身の下位階層に位置する処理部又は外部システムに行って処理結果を取得する処理要求部と、
    前記処理結果を解析し、前記処理結果が処理失敗を表す場合、前記処理結果と、前記処理結果を得るために行った処理要求と、当該処理要求の送信元を示す送信元情報と、当該処理要求の送信先を示す送信先情報と、を対応付けたエラー情報をエラー記憶部に記憶する処理結果解析部と、を含み、
    前記監視システムは、
    前記アクセス処理識別情報に対応付けられた1以上のエラー情報を前記エラー記憶部から検索する検索部を更に備え、
    前記出力部は、検索された前記1以上のエラー情報に基づく出力を更に行うシステム。
  9. 前記検索部は、前記1以上のアクセス結果情報のいずれかがアクセス失敗を表す場合、アクセス結果情報がアクセス失敗を表すアクセス処理のアクセス処理識別情報を含む1以上のエラー情報を前記エラー記憶部から検索する請求項8に記載のシステム。
  10. 前記検索部は、ユーザ操作に基づいて入力されたアクセス処理識別情報を含む1以上のエラー情報を前記エラー記憶部から検索する請求項8に記載のシステム。
  11. 前記出力部は、前記エラー情報の原因となった処理部の担当者のアドレス又は前記エラー情報の原因となった前記外部システムの担当者のアドレスに前記エラー情報に基づく出力を行う請求項8〜10のいずれか1つに記載のシステム。
  12. 前記エラー情報は、当該エラー情報を前記エラー記憶部に記憶した処理結果解析部を含む処理部を特定可能な特定情報を更に含む請求項8〜11のいずれか1つに記載のシステム。
  13. 請求項1〜7のいずれか1つに記載の監視システムと前記サービス提供システムとを備えるシステムであって、
    前記アクセス部は、アクセス処理を識別するアクセス処理識別情報を生成し、当該アクセス処理識別情報と当該アクセス処理で用いられるアクセス情報とを用いて、当該アクセス処理を行い、
    前記サービス提供システムは、
    階層構造を有する複数の処理部を備え、
    前記複数の処理部それぞれは、
    前記監視システムからのアクセス処理、又は前記複数の処理部のうち自身の上位階層に位置する処理部からの処理要求を受け付ける受付部と、
    前記受け付けられたアクセス処理又は処理要求に基づいて、前記受け付けられたアクセス処理又は処理要求に含まれる前記アクセス処理識別情報を含む処理要求を前記複数の処理部のうち自身の下位階層に位置する処理部又は外部システムに行って処理結果を取得する処理要求部と、を含み、
    前記サービス提供システムは、
    前記複数の処理要求部それぞれが取得した前記処理結果を解析し、前記処理結果が処理失敗を表す場合、前記処理結果と、前記処理結果を得るために行った処理要求と、当該処理要求の送信元を示す送信元情報と、当該処理要求の送信先を示す送信先情報と、を対応付けたエラー情報をエラー記憶部に記憶する処理結果解析部を更に備え、
    前記監視システムは、
    前記アクセス処理識別情報に対応付けられた1以上のエラー情報を前記エラー記憶部から検索する検索部を更に備え、
    前記出力部は、検索された前記1以上のエラー情報に基づく出力を更に行うシステム。
  14. サービスの享受に必要な1以上のアクセス処理の順序及び当該1以上のアクセス処理それぞれで用いられるアクセス情報を定義したアクセスデータに基づいて、当該サービスを提供するサービス提供システムにアクセスし、前記1以上のアクセス処理それぞれのアクセス結果を取得するアクセスステップと、
    前記1以上のアクセス結果を解析し、前記1以上のアクセス処理それぞれのアクセス結果情報を生成する解析ステップと、
    前記1以上のアクセス結果情報に基づいて、前記サービスの提供の可否に関するレポートを作成する作成ステップと、
    前記レポートを出力する出力ステップと、
    を含む監視方法。
JP2014171950A 2013-08-29 2014-08-26 監視システム、システム及び監視方法 Pending JP2015064872A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014171950A JP2015064872A (ja) 2013-08-29 2014-08-26 監視システム、システム及び監視方法
US14/471,022 US20150067152A1 (en) 2013-08-29 2014-08-28 Monitoring system, system, and monitoring method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013178638 2013-08-29
JP2013178638 2013-08-29
JP2014171950A JP2015064872A (ja) 2013-08-29 2014-08-26 監視システム、システム及び監視方法

Publications (1)

Publication Number Publication Date
JP2015064872A true JP2015064872A (ja) 2015-04-09

Family

ID=52584849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014171950A Pending JP2015064872A (ja) 2013-08-29 2014-08-26 監視システム、システム及び監視方法

Country Status (2)

Country Link
US (1) US20150067152A1 (ja)
JP (1) JP2015064872A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019160130A (ja) * 2018-03-16 2019-09-19 富士通株式会社 利用料決定プログラム、利用料決定方法、及び情報処理装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819626A (zh) * 2017-11-15 2018-03-20 广州天源信息科技股份有限公司 基于日志监控分析实现负载均衡器调整分发的方法及系统
CN109240126B (zh) * 2018-11-21 2024-03-08 国网湖北省电力有限公司电力科学研究院 一种具有模拟操作功能的分布式应用服务监测系统及方法
CN111198804B (zh) * 2019-12-30 2023-09-05 中电工业互联网有限公司 基于网关的工业互联网平台第三方微服务监控预警方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US7444394B2 (en) * 1997-02-03 2008-10-28 Canon Kabushiki Kaisha Network data base control device and method thereof
US6993576B1 (en) * 2000-06-13 2006-01-31 Onmyteam.Com, Inc. System and method for managing maintenance of building facilities
US20030229706A1 (en) * 2002-06-05 2003-12-11 Do-Pil Park Non-textual representation of access activities regarding a resource
US20070143842A1 (en) * 2005-12-15 2007-06-21 Turner Alan K Method and system for acquisition and centralized storage of event logs from disparate systems
US9178909B2 (en) * 2006-10-13 2015-11-03 Hewlett-Packard Development Company, L.P. Graphical representation of a port security state
US9753747B2 (en) * 2006-11-16 2017-09-05 Oracle International Corporation Dynamic generated web UI for configuration
WO2012023050A2 (en) * 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US20120278442A1 (en) * 2011-04-26 2012-11-01 Hitachi, Ltd. Server apparatus and method of controlling information system
JP5346059B2 (ja) * 2011-05-20 2013-11-20 シャープ株式会社 多機能画像形成装置
JP5743786B2 (ja) * 2011-07-28 2015-07-01 キヤノン株式会社 サーバー装置、情報処理方法及びプログラム
JP6040731B2 (ja) * 2012-03-22 2016-12-07 株式会社リコー 連携処理装置、連携処理システム及びプログラム
US9348652B2 (en) * 2012-07-02 2016-05-24 Vmware, Inc. Multi-tenant-cloud-aggregation and application-support system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019160130A (ja) * 2018-03-16 2019-09-19 富士通株式会社 利用料決定プログラム、利用料決定方法、及び情報処理装置
JP7006408B2 (ja) 2018-03-16 2022-01-24 富士通株式会社 利用料決定プログラム、利用料決定方法、及び情報処理装置

Also Published As

Publication number Publication date
US20150067152A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
US10733079B2 (en) Systems and methods for end-to-end testing of applications using dynamically simulated data
US9529658B2 (en) Techniques for generating diagnostic identifiers to trace request messages and identifying related diagnostic information
US9529657B2 (en) Techniques for generating diagnostic identifiers to trace events and identifying related diagnostic information
KR101971013B1 (ko) 빅데이터 기반의 클라우드 인프라 실시간 분석 시스템 및 그 제공방법
WO2015069912A1 (en) Dynamic application version selection
US8799923B2 (en) Determining relationship data associated with application programs
US11671457B2 (en) On-premises action execution agent for cloud-based information technology and security operations applications
US9785710B2 (en) Automatic crawling of encoded dynamic URLs
CN110971655A (zh) 离线客户端重放和同步
US20160057034A1 (en) Systems and methods for correlating derived metrics for system activity
EP2857987A1 (en) Acquiring method, device and system of user behavior
JP2015064872A (ja) 監視システム、システム及び監視方法
US10775751B2 (en) Automatic generation of regular expression based on log line data
JP2017129935A (ja) サーバシステム、サーバシステムを制御する方法およびプログラム。
US10009220B2 (en) In-vehicle information system and information processing method thereof
JP2014035744A (ja) 検証管理装置、検証管理方法および検証管理プログラム
EP3188022A2 (en) System monitoring device
US10187264B1 (en) Gateway path variable detection for metric collection
US11695803B2 (en) Extension framework for an information technology and security operations application
EP4359932A1 (en) In-app failure intelligent data collection and analysis
JP2012248228A (ja) 負荷シミュレーション装置、シミュレーション装置、負荷シミュレーション方法、シミュレーション方法及びプログラム
JP2011138202A (ja) サーバ装置、サーバ負荷分散装置、サーバ負荷分散方法、及びプログラム
JPWO2010147114A1 (ja) 検索式生成システム
CN112988560A (zh) 测试系统健壮性的方法和装置
US20170005895A1 (en) Information processing apparatus, failure management method, and computer-readable recording medium