JP2016024706A - ログ管理システム、ログ管理方法及びプログラム - Google Patents

ログ管理システム、ログ管理方法及びプログラム Download PDF

Info

Publication number
JP2016024706A
JP2016024706A JP2014149531A JP2014149531A JP2016024706A JP 2016024706 A JP2016024706 A JP 2016024706A JP 2014149531 A JP2014149531 A JP 2014149531A JP 2014149531 A JP2014149531 A JP 2014149531A JP 2016024706 A JP2016024706 A JP 2016024706A
Authority
JP
Japan
Prior art keywords
log
tenant
asset
privilege
incident
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014149531A
Other languages
English (en)
Inventor
佐々木 伸也
Shinya Sasaki
伸也 佐々木
暁彦 杉本
Akihiko Sugimoto
暁彦 杉本
磯部 義明
Yoshiaki Isobe
義明 磯部
甲斐 賢
Masaru Kai
賢 甲斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014149531A priority Critical patent/JP2016024706A/ja
Publication of JP2016024706A publication Critical patent/JP2016024706A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】マルチテナントシステムのログをテナントに関連付けて記録できるログ管理システムを提供する。【解決手段】ログ管理サーバ104において、システム構成情報記憶部311は、マルチテナントシステムを構成する構成資産の変更履歴を記憶し、テナント構成情報記憶部312は、テナントシステムごとに、構成資産のうちテナントシステムを実現するソフトウェア資産を記憶する。ログ保存処理部307は、マルチテナントシステムから、ログ収集対象期間におけるログ対象資産が示す構成資産についてのログを収集してログ記憶部313に記憶し、また、システム構成情報記憶部から該期間における変更履歴を取得し、該期間にログ収集対象資産を使用していたソフトウェア資産であるインシデント影響資産を特定し、テナント構成情報記憶部から、インシデント影響テナントシステムを特定し、ログとインシデント影響テナント名とを関連付けてログ記憶部に記憶する。【選択図】図3

Description

本発明は、ログ管理システム、ログ管理方法及びプログラムに関する。
情報システムを安定的に動作させるためには、システムを構成するハードウェアからソフトウェアまでの一連のスタックの処理記録(ログ)の管理が不可欠である。不正操作や機器障害等のインシデントが発生した場合にログを付き合わせて参照することで、インシデントの影響範囲や原因の特定といった安定稼動に必要な解析を行うことができる。
ところで、近年では、クラウドコンピューティングに代表されるマルチテナント構成をとる情報システム(以下、マルチテナントシステムと記載する。)の利用が進んでいる。マルチテナントシステムは、電源・ネットワーク・ストレージ・サーバといった物理資産(リソース)を、仮想化技術等を用いて論理的に分割し、テナントと呼ばれる複数のシステム稼働環境を構築し、テナント毎に各々情報システム(以下、テナントシステムと記載する。)を動作させるシステムである。各テナントシステムは物理資産を共有する形で動作する。マルチテナントシステムは、限られた数の物理資産を有効活用し、複数のテナントシステムを稼働状況に応じて入れ替えて動作させることが容易という利点がある。
マルチテナントシステムを対象としたログ管理の従来技術には特許文献1がある。特許文献1には、管理対象とするシステムの構成資産毎に取得対象とするログ項目と当該資産で出力可能なログ項目とを管理しておき、資産上で予め登録したインシデントが発生した場合に、当該資産で出力されないログ項目を判定し、これをログ管理システム上で生成して補完出力する技術が開示されている。
特開2012−146271号公報
しかしながら、特許文献1に記載の技術では、資産ごとのログは管理されているものの、この資産がどのテナントで用いられていたのかが不明であり、ある資産にインシデントが発生した場合に、どのテナントに影響が出る可能性があったのかを把握することが困難である。
本発明は、こうした状況を鑑みてなされたものであり、マルチテナントシステムのログをテナントに関連付けて記録することのできるログ管理システム、ログ管理方法及びプログラムを提供することを目的とする。
上記課題を解決するための本発明の主たる構成は、複数のテナントシステムが構成資産の一部を共有して動作するマルチテナントシステムに関するログを管理するログ管理システムであって、前記マルチテナントシステムを構成する前記構成資産の変更履歴を記憶するシステム構成情報記憶部と、前記テナントシステムごとに、前記構成資産のうち前記テナントシステムを実現するソフトウェア資産を記憶するテナント構成情報記憶部と、前記マルチテナントシステムから、ログ収集対象資産及びログ収集対象期間を指定して前記ログ収集対象期間における前記ログ対象資産が示す前記構成資産についてのログを収集する
ログ保存処理部と、前記ログを記憶するログ記憶部と、を備え、前記ログ保存処理部は、前記システム構成情報記憶部から前記ログ収集対象期間における前記変更履歴を取得し、前記変更履歴に基づいて、前記ログ収集対象期間に前記ログ収集対象資産を使用していた前記ソフトウェア資産であるインシデント影響資産を特定し、前記テナント構成情報記憶部から、前記インシデント影響資産に対応する前記テナントシステムを特定するインシデント影響テナント名を取得し、前記ログと前記インシデント影響テナント名とを関連付けて前記ログ記憶部に記憶することとする。
その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。
本発明によれば、マルチテナントシステムのログをテナントに関連付けて記録することができる。
本実施形態におけるログ管理システムの全体構成例である。 本実施形態におけるマルチテナントシステムの構成例である。 本実施形態におけるログ管理サーバの構成例である。 本実施形態におけるハードウェアの構成例である。 本実施形態における資産登録情報記憶部の構成例である。 本実施形態における特権管理情報記憶部の構成例である。 本実施形態におけるシステム構成情報記憶部の構成例である。 本実施形態におけるテナント構成情報記憶部の構成例である。 本実施形態におけるログ記憶部の構成例である。 本実施形態におけるログ管理システムの全体動作フローを示す動作概念図である。 本実施形態における資産登録処理のフロー図である。 本実施形態における操作申請処理のフロー図である。 本実施形態における特権ID配布処理のフロー図である。 本実施形態におけるテナント判定処理のフロー図である。 本実施形態におけるログ検索処理のフロー図である。 本実施形態におけるインシデント影響テナント判定処理のフロー図である。 本実施形態における資産登録画面の構成例である。 本実施形態における操作開始申請画面の構成例である。 本実施形態における操作承認画面の構成例である。 本実施形態における特権ID通知画面の構成例である。 本実施形態における操作完了申請画面の構成例である。 本実施形態におけるログ検索画面の構成例である。 本実施形態におけるログ検索画面の結果表示欄の構成例である。 本実施形態の変形例におけるログ検索画面の構成例である。
以下、図面を用いて本発明の実施の形態について説明する。なお、これにより本発明が限定されるものではない。
本実施形態のログ管理システムは、一般にIaaS(Infrastructure as a Service)と
呼ばれる、テナントに仮想マシン(Virtual Machine、以降VMと記載する。)を使用す
るマルチテナントシステムを対象に、指定期間に実施された所定の特権操作に関するログ
をテナントシステム毎に収集し、管理するためのものである。本実施形態では、操作者と承認者と管理者の三者による以下の運用が行われることを想定する。すなわち、特権操作にあたって、操作者は事前に操作内容の申請を行い、承認者に操作承認要求を送る。承認者は、操作承認要求の内容を確認し、操作の承認を行う。操作承認が行われると、操作に必要な権限を付与した特権IDが生成され、操作者へ特権IDが通知される。操作者が通知された特権IDを使用して対象資産を操作すると、特権IDに紐付くログがテナント毎に分類されてシステムに蓄積される。
本実施形態に係るログ管理システムは、ログを記録するにあたり、特権操作の対象となった資産を使用していたテナントを特定し、特定したテナントをログに関連付ける。本実施形態のログ管理システムでは、特権操作の完了後、例えば、セキュリティ監査を支援するために、マルチテナントシステムの管理者が、テナント毎に特権操作ログのレポートをまとめて提出する場合に、テナント名と期間を検索条件に指定したログを検索し、指定したテナントに関する操作申請から特権操作までの一連のログを取得するにあたり、ログがどのテナントに関するものであるかを容易に特定することができるので、レポート作成にかかる工数を削減することができるようになっている。
<システム構成>
図1に、本実施形態に係るログ管理システムの全体構成を示す。
本実施形態のログ管理システムは、操作者クライアント101と承認者クライアント102と管理者クライアント103とログ管理サーバ104とが、アクセス用ネットワーク105を介して接続した構成をとる。さらに、ログ管理サーバ104は、管理対象システム106と、管理用ネットワーク107を介して接続する。また、管理対象システム106は、テナント利用者クライアント111と、サービス提供用ネットワーク112を介して接続する。
操作者クライアント101は、テナントに対して所定の特権操作を行うことの申請に関する情報(以下、操作申請情報と記載する。)の入力や、特権操作が許可されたユーザを示す識別情報(以下、特権IDと記載する。)を使用した特権操作の入力を受け付けるコンピュータである。
承認者クライアント102は、特権操作の申請に対する承認に関する情報(以下、操作承認情報とう。)の入力を受け付けるコンピュータである。
管理者クライアント103は、本システムの初期設定値である資産登録情報の入力や、ログ検索条件の入力を受け付けるコンピュータである。
ログ管理サーバ104は、各クライアントからの処理要求を受け付けて、本発明の主要な処理を実行するコンピュータである。ログ管理サーバ104の詳細構成は後述する。
管理対象システム106は、ログ管理システム104で管理対象とする情報システムである。管理対象システムは、マルチテナントシステム108とシステム構成管理DB109とテナント構成管理DB110とで構成される。
マルチテナントシステム108は、ログ管理対象となるテナント占有資産やテナント共有資産が動作する情報システムである。テナントごとに構築された各テナントシステムは、サービス提供ネットワーク112を介して、テナント利用者クライアント111からテナント利用者に利用される。
システム構成管理DB109は、マルチテナントシステム108を構成する資産の物理的・論理的な接続状態を示す情報(以下、システム構成情報と記載する。)と、マルチテナントシステム108のシステム構成が変更されたイベントを表す情報(以下、システム構成変更イベント情報と記載する。)と、を管理するデータベースシステムである。
テナント構成管理DB110は、テナント占有資産(本実施形態ではVM)ごとに、当該テナント占有資産を使用するテナント等の情報(以下、テナント構成情報という。)を管理するデータベースシステムである。
<マルチテナントシステム108の構成>
図2に、本実施例におけるマルチテナントシステム108の詳細構成を示す。
マルチテナントシステム108は、共有資産上で複数のテナントシステムが動作する情報システムである。図2の例では、テナントA・B・Cの3つのテナントシステムが動作しており、各テナントシステムには、テナント占有資産として1つ又は複数のVMが割り当てられ、OSとミドルウェアとユーザアプリケーションとプロファイルとがテナント利用者により各VMにインストールされて、システムが構築されている。一方、テナント共有資産としては、電源設備とストレージとサーバとファイアウォール(以降、FWと記載)とロードバランサ(以降、LBと記載)とが使用されている。また、テナント共有資産の中でも、LBと電源設備は、マルチテナントシステム内の全てのテナントシステムで共有して使用される構成になっているのに対し、ストレージとサーバとFWはテナントA・B・Cのうちの、いずれか2つのテナントシステムで共有して使用される構成になっている。なお、テナント占有資産(VMならびにその上のOS、ミドルウェア、ユーザアプリケーション及びプロファイル)については、テナントの追加や削除にともない、追加・削除・移動等の構成変更が高頻度に発生するのが特徴である。
本実施形態のログ管理システムは、こうしたテナント共有資産が存在し、テナント共有資産に対する操作が複数のテナントシステムに影響する環境において、テナント占有資産の構成が高頻度に変更されるために、操作の影響が出るテナントが時々刻々と変わる環境であっても、手間なく操作の影響が出るテナントを特定できるように、ログを記録する際にテナント共有資産とテナントとを紐付けて記録するものである。
<ログ管理サーバ104の構成>
図3に、本実施形態に係るログ管理サーバ104の構成を示す。ログ管理サーバ104は、処理部301と記憶部302と送受信部303とを含んで構成される。
処理部301は、資産登録処理部304と特権管理処理部305とテナント判定処理部306とログ保存処理部307とログ検索処理部308とを備える。
資産登録処理部304は、後述する資産登録処理を実行し、管理対象とするマルチテナントシステム108の資産登録情報の入力を受付け、記録する処理部である。
特権管理処理部305は、後述する操作申請処理と特権ID配布処理とを実行し、登録されている資産に対する特権操作を行うにあたり事前に行われる操作申請に関する情報(以下、操作申請情報と記載する。)の入力を受付け、記録し、特権操作を行うためにユーザに割り当てられる特権IDの生成・配布・削除を行う処理部である。
テナント判定処理部306は、後述するテナント判定処理を実行し、収集対象としているログの発生期間中に特権操作の対象となったマルチテナントシステム108の構成資産(以下、操作対象資産と記載する。)を使用していたテナント(すなわち、操作対象資産に対する特権操作の影響の及びうるテナントである。以下、インシデント影響テナントと
記載する。)を判定する処理部である。
ログ保存処理部307は、後述するログ保存処理を実行し、テナント判定処理部306の処理結果であるインシデント影響テナントと収集したログとを関連付けて保存する処理部である。
ログ検索処理部308は、後述するログ検索処理を実行し、クライアントからのログ検索条件の入力を受け付け、ログ保存処理部307が保存したログの検索画面と検索結果画面を生成・返却する処理部である。
記憶部302は、資産登録情報記憶部309と特権管理情報記憶部310とシステム構成情報記憶部311とテナント構成情報記憶部312とログ記憶部313とを備える。
資産登録情報記憶部309は、資産登録処理部304が生成する資産登録情報を記憶する記憶領域である。
特権管理情報記憶部310は、特権管理処理部305が生成する操作申請情報と操作承認情報を記憶する記憶領域である。
システム構成情報記憶部311は、システム構成管理DB109から収集したマルチテナントシステム108の構成を示すシステム構成情報と、マルチテナントシステム108におけるシステム構成の変更に係るシステム構成変更イベント情報とを記憶する記憶領域である。すなわち、システム構成情報記憶部311には、定期的にマルチテナントシステム108におけるシステム構成のスナップショットが登録されることになる。
テナント構成情報記憶部312は、テナントが占有している資産(本実施形態ではVM)とテナントとの関係を示す情報(以下、テナント構成情報という。)を記憶する記憶領域である。
ログ記憶部313は、ログ保存処理部307が生成したログ情報を記憶する記憶領域である。
送受信部303は、ネットワークを介して情報の送受信を行う処理部である。
<ハードウェア構成>
図4に、本実施例におけるハードウェア構成を示す。本実施例におけるログ管理サーバ104のハードウェア構成は、図4に示すコンピュータ401の構成をとる。
コンピュータ401は、CPU402とメモリ403と外部記憶装置404と送受信装置405と入力装置406と出力装置407とを備える。
図3に示した処理部301は、CPU402により、外部記憶装置404に記憶したプログラムを、メモリ403にロードして実行することにより実現される。メモリ403及び外部記憶装置404の少なくともいずれかにより記憶部302が実現される。送受信部303は、送受信装置405により実現される。
操作者クライアント101と承認者クライアント102と管理者クライアント103とについても、ハードウェア構成は図4に示すものと同様である。ただし、クライアントにおける入出力処理は、入力装置406と出力装置407により実現される。
<記憶部の詳細構成>
以降は、図5〜図9を参照して、本実施形態の記憶部302の詳細構成を説明する。
<資産登録情報記憶部309の構成>
図5に、資産登録情報記憶部309の構成例を示す。資産登録情報記憶部309は、資産登録情報管理テーブル501を記憶し、管理する。
資産登録情報管理テーブル501は、資産登録処理部304で生成される資産登録情報を管理するテーブルであり、資産クラス名502と資産共有レベル503と資産インスタンス名504と特権ID配布方法505とを保持する。
資産クラス名502は、資産の種別を示す識別子である。本実施形態では、提供機能が共通し、資産共有レベル503と特権ID配布方法505とが同じ資産を、同一資産クラスとして定義している。
資産共有レベル503は、テナント共有資産とテナント占有資産を分類する識別子である。本実施形態では、資産共有レベルとして「テナント占有資産」「テナント共有資産」「全テナント共有資産」の3つを定義している。
ここで、「テナント占有資産」は、マルチテナントシステム108において、テナント毎に割り当てられ、資産と当該資産を使用しているテナントとの関係が1対1に紐づく資産であることを示す。
一方、「テナント共有資産」と「全テナント共有資産」は、マルチテナントシステム108において、資産と当該資産を使用しているテナントとの関係が1対Nの関係で紐づく資産であることを示す。本実施形態では、テナント共有資産については、マルチテナントシステム108で動作する全てのテナントで共有して使用される資産を「全テナント共有資産」とし、2つ以上かつ全テナント数未満のテナントに共有して使用される資産を「テナント共有資産」として区別している。
資産インスタンス名504は、資産クラス名503が同じ資産の中で、個々の資産を識別するための識別子である。
特権ID配布方法505は、資産の特権IDの有効化/無効化方法に関する情報を格納する。具体的には、特権IDの有効化/無効化処理を実行するツールのアドレスや、実行するスクリプト等を格納することができる。
<特権管理情報記憶部310の構成>
図6に特権管理情報記憶部310の構成例を示す。特権管理情報記憶部310は、操作申請情報管理テーブル601と操作承認情報管理テーブル602とを記憶し、管理する。
操作申請情報管理テーブル601は、特権管理処理部305が生成する操作申請情報を格納するテーブルであり、操作申請ID603と操作申請日時604と操作者ID605と操作開始予定日時606と操作終了予定日時607と操作対象資産608と操作予定内容609とを保持する。
操作申請ID603は、操作申請情報を一意に識別する識別子である。
操作申請日時604は、操作申請が行われた日時情報である。
操作者ID605は、特権操作を行う操作者を一意に識別する識別子である。
操作開始予定日時606は、特権操作を開始する予定日時である。
操作終了予定日時607は、特権操作を終了する予定日時である。
操作対象資産名608は、特権操作の対象とするマルチテナントシステム108の構成資産を示す資産インスタンス名である。
操作予定内容609は、特権操作の内容を記載した文字列である。
なお、操作者ID605と操作開始予定日時606と操作終了予定日時607と操作対象資産608と操作予定内容609は、後述する操作申請処理で、操作者が入力する入力値である。
操作承認情報管理テーブル602は、特権管理処理部305が生成する操作承認情報を格納するテーブルであり、操作申請ID610と操作承認日時611と承認者ID612と特権ID613とを保持する。
操作申請ID610は、操作申請情報を識別する識別子である。操作申請情報管理テーブル601が管理する情報と操作承認情報管理テーブル602が管理する情報の突合せに使用する。
操作承認日時611は、操作承認処理が行われた日時情報である。
承認者ID612は、操作承認処理を行った承認者を一意に識別する識別子である。
特権ID613は、操作承認処理に対して生成された特権ID情報である。
<システム構成情報記憶部311の構成>
図7に、システム構成情報記憶部311の構成例を示す。システム構成情報記憶部311は、システム構成情報管理テーブル701とシステム構成変更イベント管理テーブル702とを記憶し、管理する。
システム構成情報管理テーブル701は、システム構成管理DB109から収集したシステム構成情報を管理するテーブルであり、情報収集日時703と構成資産インスタンス名704とを保持する。
情報収集日時703は、システム構成情報が収集された日時情報である。
構成資産インスタンス名704は、情報収集日時703時点におけるマルチテナントシステム108のシステム構成を示す情報を格納する。本実施形態では、構成資産インスタンス名704には、テナント占有資産であるVMと、当該VMが情報収集日時703時点で使用していたテナント共有資産である、サーバ、ストレージ、FW、LB、電源設備とを表す資産インスタンス名が関連付けて格納される。
システム構成変更イベント管理テーブル702は、システム構成管理DB109から収集した、マルチテナントシステム構成変更イベント情報を管理するテーブルであり、イベント発生日時705とイベント名706と対象資産インスタンス名707と移動元資産インスタンス名708と移動先資産インスタンス名709とを保持する。
イベント発生日時705は、マルチテナントシステム108においてシステム構成が変更されたイベントの発生日時を示す日時情報である。
イベント名706は、イベントの種別を示す名称である。
対象資産インスタンス名707は、システム構成変更イベント情報の発生元となったソフトウェア資産(本実施形態ではVM)の資産インスタンス名を格納する。
移動元資産インスタンス名708と移動先資産インスタンス名709は、保持するシステム構成変更イベントが、ソフトウェア資産の稼働場所の変更を伴うイベントである場合に、移動元と移動先になった資産の資産インスタンス名を格納する。
本実施形態では、テナント占有資産であるVMの「移動」「追加」「削除」に関するイベントを取得し、イベント名706に、このイベント種別(「VM移動」「VM追加」又は「VM削除」)を格納する。また、対象資産インスタンス名707には、移動・追加・削除の対象となったVMの資産インスタンス名を格納する。さらに、移動元資産インスタンス名708と移動先資産インスタンス名709には、イベント名706が「移動」である場合には、VMの移動元と移動先になったサーバの資産インスタンス名をそれぞれ格納し、イベント名706が「追加」である場合には、移動先資産インスタンス名708にVMの追加先となったサーバの資産インスタンス名を格納し、イベント名706が「削除」である場合には、移動元資産インスタンス名708にVMの削除元となったサーバの資産インスタンス名を格納している。なお、イベント種別が「追加」である場合の移動元資産インスタンス名708と、イベント種別が「削除」である場合の移動先資産インスタンス名709は空欄としている。
<テナント構成情報記憶部312の構成>
図8に、テナント構成情報記憶部312の構成例を示す。テナント構成情報記憶部は、テナント構成情報管理テーブル801を記憶し、管理する。
テナント構成情報管理テーブル801は、テナント構成管理DB110から収集したテナント構成情報を格納するテーブルであり、テナント占有資産名802とテナントID803とテナント利用者名804と利用開始日時805と利用終了日時806とを保持する。
テナント占有資産名802は、テナントが使用しているテナント占有資産の資産インスタンス名である。本実施形態では、テナント占有資産名802には、VMを示す資産インスタンス名が格納される。
テナントID803は、テナントを一意に識別する識別子である。
テナント利用者名804は、テナントを利用している組織や顧客の名前である。
利用開始日時805は、テナントID803が示すテナントが、テナント占有資産名802が示すテナント占有資産(VM)の利用を開始した日時である。
利用終了日時806は、テナントID803が示すテナントが、テナント占有資産名802が示すテナント占有資産(VM)の利用を終了した日時または将来終了する予定の日時である。
<ログ記憶部313の構成>
図9に、ログ記憶部313の構成例を示す。ログ記憶部313は、ログ管理テーブル901を記憶し、管理する。
ログ管理テーブル901は、ログ保存処理部307が生成するログ情報を格納するテーブルであり、操作対象資産902と資産クラス903と資産共有レベル904とインシデント影響テナント名905と操作日時906と操作申請ログ907と操作ログ908とイベントログ909とを保持する。
操作対象資産名902は、操作対象資産を示す資産インスタンス名である。
資産クラス903は、操作対象資産名902が示す資産の種別を示す識別子である。
資産共有レベル904は、テナント共有資産とテナント占有資産を分類する識別子であり、本実施形態では上述したように、「テナント占有資産」「テナント共有資産」「全テナント共有資産」のいずれかである。
インシデント影響テナント名905は、操作対象資産名902に対する特権操作の影響が及びうるテナントを示すテナントIDの一覧である。インシデント影響テナント名905が示すテナントは、テナント判定処理部306によるテナント判定処理により特定される。
操作日時906は、捜査対象資産に対する特権操作が実施された日時情報である。
操作申請ログ907と操作ログ908と対象資産ログ909は、特権操作の内容に関する情報である。
本実施形態では、操作日時906には、後述する特権ID配布処理で、特権管理処理部305が操作対象資産に対する特権IDを有効化した日時と、特権IDを削除して無効化した日時を格納している。また、操作申請ログ907には、操作申請情報管理テーブル601と操作承認情報管理テーブル602に紐付く操作申請IDを格納し、操作ログ908とイベントログ909には、ログ保存処理部307が生成したログファイルのファイル名を保存している。なお、操作ログ908が示すファイルの内容は、例えば、操作者クライアント101上で行われた操作の画面キャプチャ情報とすることができる。
<処理フロー>
以降では、本発明の実施形態によるログ管理システムの処理フローを説明する。
<処理フロー説明のための初期条件>
以降の処理フローの説明にあたっては、次の初期構成があるものとする。
まず、システム構成管理DB109とテナント構成管理DB110には、マルチテナントシステム108の最新のシステム構成情報が常に管理されているものとする。
また、操作者クライアント101は、操作者が行った特権操作のログを、特権操作に使用された特権ID613に紐付けて記録する機能と、送受信部405を介して記録した操作ログを外部システムへ送信する機能を備えており、特権操作が行われた場合には操作ログをログ管理サーバ104に送信しているものとする。
同様に、管理対象システム106は、特権操作に伴い発生したイベントのログを、操作
に使用された特権ID613に紐付けて記録する機能と、送受信部405を介して記録したイベントログを外部システムへ送信する機能を備えており、特権操作が行われた場合には、イベントログをログ管理サーバ104に送信しているものとする。
また、操作者IDや承認者IDといったユーザを識別するID情報は、予め本ログ管理システムを利用する利用者に配布されているものとする。
<全体動作概要>
以降、図10を参照して、上記の運用への適用を想定した本発明のログ管理システムの全体処理フローを説明する。
本ログ管理システムの処理は、大きく、資産登録プロセス1000Aとログ記録プロセス1000Bとログ検索プロセス1000Cの3つのプロセスに分類できる。資産登録プロセス1000Aは、マルチテナントシステム108の管理者が、本ログ管理システムの初期設定として、管理対象とする資産を登録するプロセスである。ログ記録プロセス1000Bは、管理対象資産に対する特権操作を受け付け、操作ログをテナント毎に記録するプロセスである。ログ検索プロセス1000Cは、ログ記録プロセス1000Bで記録したログを検索し、テナント毎にログを出力するプロセスである。以降、これら処理プロセスの動作概要を順に説明する。
まず、資産登録プロセス1000Aでは以下の処理を行う。
ログ管理サーバ104は、管理者クライアント103から資産登録の処理要求を受け付け、資産登録処理を実行する(ステップ1001)。資産登録処理が完了すると、ログ管理サーバ104は、登録された資産のシステム構成情報を管理対象システム106から定期的に収集して記憶する。例えば、テナント判定処理部306が、送受信部303を介して、予め指定された期間毎にシステム構成管理DB109にシステム構成情報の取得要求を送信し、システム構成管理DB109から応答されたシステム構成情報をシステム構成情報管理テーブル701に記憶することができる(ステップ1002)。
次に、ログ記録プロセス1000Bで以下の処理を行う。
ログ管理サーバ104は、操作者クライアント101から操作申請の処理要求を受け付けるとともに、承認者クライアント102から申請承認の処理要求を受け付けて、操作申請及び承認に係る操作申請処理を実行する(ステップ1003)。ログ管理サーバ104は、操作対象資産での特権IDの有効化、特権IDの通知、操作完了申請の受付、及び操作対象資産での特権IDの無効化を行う特権ID配布処理を実行する(ステップ1004)。ログ管理サーバ104は、特権操作の影響を受けうるインシデント影響テナント名を算出するテナント判定処理を実行する(ステップ1005)。ログ管理サーバ104は、操作ログとイベントログの取得を行い、これらログをステップ1005で取得したインシデント影響テナント名と紐付けて記憶する。すなわち、ログ保存処理部308が、送受信部303を介して、操作者クライアント101と管理対象システム106とのそれぞれにログ取得要求を送信し、操作ログとイベントログとを取得し、ステップ1005で取得したインシデント影響テナント名と操作ログ及びイベントログとを紐付けるように、ログ情報を作成してログ情報管理テーブル901に記憶する(ステップ1006)。
次に、ログ検索プロセス1000Cでは以下の処理を行う。
ログ管理サーバ104は、管理者クライアント103からのログを検索するための処理要求を受け付け、処理要求に指定された検索条件でログ検索処理を実行し、処理結果を出力するログ検索処理を行う(ステップ1007)。
以上、本発明のログ管理システム全体動作概要を説明した。
<詳細フローの説明>
以降では、図10で示した資産登録処理(ステップ1001)、操作申請処理(ステップ1003)、特権ID配布処理(ステップ1004)、テナント判定処理(ステップ1005)、及びログ検索処理(ステップ1007)の詳細フローを説明する。なお、ログ管理サーバ104は、必ず送受信部303を介して外部システムから処理要求や処理結果を受け取るが、以降の詳細フローの説明ではこの記載を省略する。
<資産登録処理1001の詳細フロー>
図11と図17を参照して、資産登録処理部304が実行する、資産登録処理1001の詳細処理フローを説明する。
管理者クライアント103が、資産登録画面の表示要求をログ管理サーバ104へ送信する(ステップ1101)。
資産登録処理部304は、資産登録画面の表示要求を受けて、資産登録情報記憶部309に資産登録情報の取得要求を送信する(ステップ1102)。
資産登録情報記憶部309は、資産登録情報管理テーブル501から登録済みの資産登録情報を読み出し、返信する(ステップ1103)。
資産登録処理部304は、図17に構成例を示す資産登録画面1701を表示するための画面データ生成し、管理者クライアント103へ送信する(ステップ1104)。
図17に示すように、資産登録画面1701は、資産登録情報表示欄1702と資産登録情報入力欄1703と資産登録ボタン1704とを含む画面である。
資産登録情報表示欄1702は、ステップ1103で取得した資産登録情報の表示領域である。本実施形態では、資産クラス名502と資産共有レベル503と資産インスタンス名504と特権ID配布方法505とが表示されている。
また、資産登録情報入力欄1703は、新たに登録する資産の資産登録情報の入力領域である。本実施形態では、資産登録情報入力欄1703は、資産クラス名入力欄1705と資産共有レベル入力欄1706と資産インスタンス名入力欄1707と特権ID配布方法入力欄1708とを備える。なお、資産クラス名入力欄1705と資産共有レベル入力欄1706は、ステップ1103で取得した登録済みの資産登録情報の資産クラス名や資産共有レベルを選択する方法でも入力することができる。
資産登録ボタン1704は、資産登録情報入力欄1703の入力値を確定し、ログ管理サーバ104へ資産登録情報の送信を開始するボタンである。
管理者クライアント103は、ログ管理サーバ104から受信した画面データに基づいて資産登録画面1701を表示し、資産登録情報入力欄1703から資産登録情報の入力を受け付ける。資産登録ボタン1704が押下されると、管理者クライアント103は、入力された資産登録情報をログ管理サーバ104へ送信する(ステップ1105)。
資産登録処理部304は、管理者クライアント103から資産登録情報を受信し、受信した資産登録情報の記憶要求を、資産登録情報記憶部309へ送信する(ステップ110
6)。
資産登録情報記憶部309は、記憶要求に応じて、資産登録情報を、資産登録情報管理テーブル501の対応するカラム502〜505に格納し、記憶する(ステップ1107)。以降は、前述のステップ1002の処理へ進む。
以上、資産登録処理1001の詳細フローを説明した。
<操作申請処理1003の詳細フロー>
次に、図12と図18と図19とを参照して、特権管理処理部305が実行する操作申請処理1003の詳細処理フローを説明する。
操作者クライアント101が、操作申請画面の表示要求をログ管理サーバ104へ送信する(ステップ1201)。
特権管理処理部305は、操作申請画面の表示要求を受けて、図18に構成例を示す操作申請画面1801を表示するための画面データ生成し、操作者クライアント101へ送信する(ステップ1202)。
図18に示すように、操作申請画面1801は、操作申請情報入力欄1802と操作申請ボタン1803とを備える画面である。
操作申請情報入力欄1802は、新たに登録する操作申請情報の入力領域である。本実施形態では、操作開始予定日時入力欄1804と操作終了予定日時入力欄1805と操作者ID入力欄1806と操作対象資産入力欄1807と操作申請内容入力欄1808と承認者ID入力欄1809とを備えている。
操作申請ボタン1803は、操作申請情報入力欄1802の入力値を確定し、ログ管理サーバ104への操作申請情報の送信を開始するボタンである。
操作者クライアント101は、ログ管理サーバ104から受信した画面データに基づいて操作申請画面1801を表示し、操作申請情報入力欄1802の入力を受け付ける。操作申請ボタン1803が押下されると、操作者クライアント101は、入力された操作申請情報及び承認者ID入力欄1809に入力された承認者IDをログ管理サーバ104へ送信する(ステップ1203)。
特権管理処理部305は、操作申請情報を取得した日時を操作申請日時として記憶し、取得した操作申請情報を一意に特定する操作申請IDを生成する。そして、特権管理処理部305は、操作申請IDと操作申請日時と取得した操作申請情報との記憶要求を特権管理情報記憶部310へ送信する(ステップ1204)。
特権管理情報記憶部310は、記憶要求に応じて、操作申請IDと操作申請日時と操作申請情報とを、操作申請情報管理テーブル601の対応するカラム603〜609に格納し、記憶する(ステップ1205)。
特権管理処理部305は、承認者IDが示す承認者に対し、図19に構成例を示す操作承認画面1901を表示するための画面データを生成し、承認者クライアント102へ送信する(ステップ1206)。
操作承認画面1901は、操作申請情報表示欄1902と操作申請承認ボタン1903
と操作承認却下ボタン1904とを備える画面である。
操作申請情報表示欄1902は、承認対象である操作申請情報の表示領域である。
操作申請承認ボタン1903は、操作申請情報表示欄1902に表示された操作申請情報に係る申請に対する承認を示す操作承認情報を生成し、特権管理部305への特権IDの発行要求の送信を開始するボタンである。
操作申請承認ボタン1904は、操作承認を却下し、特権IDの発行要求を破棄するボタンである。
なお、本実施形態では、操作申請情報表示欄1902の符号1905の操作対象資産の表示については、操作対象資産の資産インスタンス名(操作対象資産名608)だけではなく、対応する資産登録情報の資産クラス名502及び資産共有レベル503も合わせて表示している。本表示は例えば、操作申請情報に含まれる操作対象資産名608の情報を取得し、この操作対象資産に関連づけて資産登録情報管理テーブル501に記憶されている資産クラス名502と資産共有レベル503を参照することで実現できる。本表示は、操作承認前の承認者に対して、操作対象資産のおよその機能や、特権操作がテナントに与える影響の程度を提示したい場合に、好適な構成である。
承認者クライアント102は、ログ管理サーバ104から受信した画面データに基づいて操作承認画面1901を表示し、操作申請承認ボタン1903又は操作申請却下ボタン1904の入力を受け付ける。いずれかのボタンが押下されると、承認者クライアント102は、操作承認情報をログ管理サーバ104へ送信する(ステップ1207)。なお、操作承認情報は、例えば、承認対象とする操作申請情報の操作申請IDと、予め承認者に発行された承認者IDの組み合わせ情報などである。また、操作申請却下ボタン1903が押下された場合には、操作承認情報として操作申請IDのみを送信するなど、別の情報を送信して区別する。
特権管理処理部305は、承認者クライアント102から受信した操作承認情報が承認を示すものであった場合、操作承認情報を取得した日時を操作承認日時として記憶する。さらに、特権管理処理部305は、特権IDを生成する。特権IDには、操作開始申請で指定された操作対象資産を、指定された操作者IDで操作するのに必要な権限が割り当てられる。この権限は公知の手法により例えば管理対象システム106において管理される。そして、特権管理処理部305は、操作承認日時と特権IDと取得した操作承認情報との記憶要求を特権管理記憶部310へ送信する(ステップ1208)。なお、ステップ1207で取得した操作承認情報が承認拒否を示すものであった場合は、例えば、特権管理処理部305は、操作者クライアント101に操作申請の却下と操作申請処理1003の再実行を促すメッセージを通知し、処理を終了することができる。
特権管理情報記憶部310は、記憶要求に応じて、操作承認日時と特権IDと操作承認情報とを、操作承認情報管理テーブル602の対応するカラム610〜613へ格納し、記憶する(ステップ1209)。
特権管理処理部305は、操作開始予定日時に合わせて、ステップ1208で生成した特権IDと、ステップ1203で取得した操作対象資産と操作開始予定日時と操作終了予定日時と承認者IDとを引数にして特権ID配布処理1004を呼び出す(ステップ1210)。この処理は、例えば、操作開始予定時刻に特権ID配布処理を呼び出すタイマーをセットするなどの方法で実現する。
以上、操作申請処理1003の詳細フローを説明した。
<特権ID配布処理1004の詳細フロー>
次に、図13と図20と図21を参照して、特権管理処理部305が実行する、特権ID配布処理1004の詳細処理フローを説明する。
特権管理処理部305が、ステップ1210における呼出しを受け、引数から特権IDと操作対象資産と操作開始予定日時と操作終了予定日時と承認者IDを取得し、操作対象資産の特権ID配布方法の読取要求を、資産登録情報記憶部309へ送信する(ステップ1301)。
資産登録情報記憶部309は、読取要求に応じて、指定された操作対象資産を資産インスタンス名504にもつレコードを資産登録情報管理テーブル501から読み出し、このレコードの特権ID配布方法505の値を返信する(ステップ1302)。
特権管理処理部305は、資産登録情報記憶部309から返信された特権ID配布方法505に従い、管理対象システム106へ、操作対象資産の特権ID有効化要求を送信する(ステップ1303)。
管理対象システム106は、特権ID有効化要求を受けて、指定された操作対象資産の特権IDを有効化する(ステップ1304)。
特権管理処理部305は、ステップ1304で特権IDの有効化処理が完了した日時を特権ID有効化日時として記憶する。さらに、特権管理処理部305は、図20に構成例を示す特権ID通知画面2001を表示するための画面データを生成し、操作者クライアント101へ送信する(ステップ1305)。
ここで、特権ID通知画面2001は、特権ID情報表示欄2002と、操作承認内容表示欄2003とを備える画面である。
特権ID情報表示欄2002は、特権IDの発行契機となった操作申請の操作申請IDと、特権IDと、特権ID有効期間の表示領域である。なお、本実施形態では、特権ID有効期間は、ステップ1203で取得した操作開始予定日時と操作終了予定日時の値とにより表される期間としている。
操作承認内容表示欄2003は、操作申請情報及び操作承認情報の表示領域である。
操作者クライアント101は、ログ管理サーバ104から受信した画面データに基づいて特権ID通知画面2001を表示し、操作者に特権IDと有効期間を通知する。その後、操作対象資産に対する特権操作の入力を受け付け、これを操作対象資産に送信する。なお、これら特権操作は公知の手法により行われるものとし、説明を省略する。操作者クライアント101は、この特権操作の内容をログとして記録しておくものとする。操作完了後、操作者クライアント101は、操作完了申請画面の表示要求をログ管理サーバ104へ送信する(ステップ1306)。
特権管理処理部305は、操作完了申請画面の表示要求を受けて、図21に構成例を示す操作完了申請画面を2101を表示するための画面データを生成し、操作者クライアント101へ送信する(ステップ1307)。図21に示すように、操作完了申請画面2101は、操作申請ID入力欄2102と操作完了申請ボタン2103を備える画面である。
操作申請ID入力欄2102は、操作完了申請の対象とする操作申請を指定する入力欄である。本実施形態では、操作者が、特権ID情報表示欄2002で確認した操作申請IDを操作申請ID入力欄2102に入力するものとする。
操作完了申請ボタン2013は、操作申請ID入力欄2102の入力を確定し、特権操作処理部305への送信を開始するためのボタンである。
操作者クライアント101は、ログ管理サーバ104から受信した画面データに基づいて操作完了申請画面2101を表示し、操作完了申請情報の入力を受け付け、ログ管理サーバ104へ送信する(ステップ1308)。
特権管理部305は、操作者クライアント101から受信した操作完了申請情報を受けて、操作申請IDに紐付く特権IDの無効化処理を実行する。具体的には、特権管理部305は、操作情報管理テーブル601を参照して、指定された操作申請ID603に紐付く操作対象資産608を取得し、ステップ1301〜ステップ1302と同様に特権ID配布方法を取得し、管理対象システム106へ操作対象資産の特権IDの無効化要求を送信する(ステップ1309)。
管理対象システム106は、ログ管理サーバ104からの特権ID無効化要求を受けて、指定された操作対象資産の特権IDを削除し、無効化する(ステップ1310)。
特権管理処理部305は、ステップ1310で特権IDの無効化処理が完了した日時を特権ID無効化日時として記憶する。そして、特権管理処理部305は、操作対象資産名と操作申請IDと特権IDとステップ1305で取得した特権ID有効化日時、及びステップ1309で取得した特権ID無効化日時を引数に、テナント判定処理1005を呼び出す(ステップ1311)。
以上、特権ID配布処理の詳細フローを説明した。
<テナント判定処理1005の詳細フロー>
次に、図14を参照して、テナント判定処理部306が実行する、テナント判定処理1005の詳細処理フローを説明する。
テナント判定処理部306が、ステップ1311の呼出しを受け、操作対象資産と操作申請IDと特権IDと特権ID有効化日時と特権ID無効化日時とを取得する。そして、操作対象資産の資産共有レベルの読取要求を、資産登録情報記憶部309へ送信する(ステップ1401)。
資産登録情報記憶部309は、資産登録情報管理テーブル501から、ステップ1401で取得した操作対象資産を資産インスタンス名504にもつレコードを読出し、このレコードの資産共有レベル503の値を返信する(ステップ1402)。
テナント判定処理部306は、ステップ1401で取得した操作対象資産名、特権ID有効化日時及び特権ID無効化日時と、ステップ1402で取得した資産共有レベルとを引数に、図16に詳細フローを示すインシデント影響テナント判定処理を実行し、インシデント影響テナント名を取得する(ステップ1403)。なお、本実施形態で、インシデント影響テナント名とは、特権IDが有効化されていた期間(すなわち、特権ID有効化日時から特権ID無効化日時までの期間)に操作対象資産を使用して稼動していたテナントを示すテナント名の一覧である。
テナント判定処理部306は、ステップ1403で取得したインシデント影響テナント名と、ステップ1401で取得した操作対象資産と操作申請IDと特権IDと特権ID有効化日時と特権ID無効化日時とを引数に、ログ保存処理部307を呼び出す(ステップ1404)。以降は前述のステップ1006の処理へ進む。
以上、テナント判定処理1005の詳細処理フローを説明した。
<ログ検索処理1007の詳細フロー>
次に、図15と図22と図23を参照して、ログ検索処理部308が実行する、ログ検索処理1007の詳細処理フローを説明する。
管理者クライアント1501が、ログ検索画面の表示要求を、ログ管理サーバ104へ送信する(ステップ1501)。
ログ検索処理部308は、ログ検索画面の表示要求を受けて、図22に構成例を示すログ検索画面2201を表示するための画面データを生成し、管理者クライアント103へ送信する(ステップ1502)。図22に示すように、ログ検索画面2201は、ログ検索条件指定欄2202とログ検索ボタン2203とログ検索結果表示欄2204とログ出力ボタン2205を備える画面である。
ログ検索条件指定欄2202は、ログを検索するための条件(以下、ログ検索条件と記載する。)の入力欄である。本実施形態では、テナントID入力欄2206と操作期間入力欄2207とを備えている。
ログ検索ボタン2203は、ログ検索条件指定欄2202の入力値を確定し、ログ管理サーバ104へのログ検索情報の送信を開始するボタンである。
ログ検索結果表示欄2204は、ログ検索結果の表示領域である。本実施形態では、ログ検索結果表示欄2204に、全資産タブ2208、占有資産タブ2209及び共有資産タブ2210の表示切替タブと、検索結果ログ2211とを表示している。検索結果ログ2211には、ログ管理テーブル901に格納したログ情報の操作日時906、操作対象資産902、操作申請ログ907、操作ログ908及びイベントログ909と、操作申請ログ907に対応する操作申請管理テーブル601に格納した操作申請情報の操作申請内容609とを表示している。なお、操作申請ログ907と操作ログ908とイベントログ909には、クリックすることでログの詳細を表示するリンクとしている。
本実施形態のログ検索画面2201が備える、全資産タブ2208、占有資産タブ2209及び共有資産タブ2210の表示切替タブは、検索結果ログ2211を資産共有レベル毎に分類して表示するものとする。すなわち、全資産タブ2208は、テナントを構成する全ての構成資産に対する特権操作に係るログを検索結果ログ2211に表示する。一方、占有資産タブ2209では、図23に示すように、資産共有レベルが「テナント占有」であるテナント占有資産についてのログのみを検索結果ログ2301に表示する。同様に、共有資産タブ2210では、資産共有レベルが「テナント共有」又は「全テナント共有」であるテナント共有資産についてのログのみを検索結果ログ2302ログに表示する。
本実施形態の占有資産タブ2209及び共有資産タブ2210によるログ表示は、例えば、テナント共有資産とテナント占有資産を別々の組織が管理運用している場合に、それぞれの組織が自組織の担当する資産のログのみを出力する場合に好適な構成である。
ログ出力ボタン2205は、検索結果ログ2211に出力されたログをファイル等へ外部出力するためのボタンである。ログ出力ボタン2205が押下されると、ログ検索処理部308は、検索結果ログ2211に出力されているログをCSV等のファイルに書き出し、ファイルを管理者クライアント103へ送信する。
管理者クライアント103は、ログ管理サーバ104から受信した画面データに基づいてログ検索画面2201を表示し、ログ検索条件指定欄2202の入力を受け付ける。ログ検索ボタン2203が押下されると、管理者クライアント103は、テナントID入力欄2206及び操作期間入力欄2207に入力されたテナントID及び操作期間を含むログ検索条件をログ管理サーバ104へ送信する(ステップ1503)。
ログ検索処理部308は、管理者クライアント103から受信したログ検索条件でのログ検索要求をログ記憶部313へ送信する(ステップ1504)。
ログ記憶部313は、ログ検索処理部308から受信したログ検索要求に応じてログ検索条件でログ管理テーブル901を検索し、ログ検索結果を返信する(ステップ1505)。本実施形態では、テナントID入力欄2206で指定されたテナントID(テナント名)がログ管理テーブル901のインシデント影響テナント名905に含まれ、かつ操作期間入力欄2207で指定された期間に操作日時906が該当するレコードを検索する。
ログ検索処理部308は、ログ検索結果に基づきログ検索画面2201のログ検索結果表示欄2204を更新した画面データを作成し、管理者クライアント103へ送信する(ステップ1506)。
管理者クライアント103は、受信した画面データに基づいて、更新されたログ検索画面2201を表示する(ステップ1507)。
以上、ログ検索処理1007の詳細処理フローを説明した。
<インシデント影響テナント判定処理の詳細フロー>
次に、図16を参照して、テナント判定処理部306がテナント判定処理1005のステップ1403で実行するインシデント影響テナント判定処理の詳細フローを説明する。
インシデント影響テナント判定処理は、対象資産と資産共有レベルと期間の入力を受けて、期間中のマルチテナントシステム108のシステム構成を解析し、当該期間に対象資産を使用していたテナントをインシデント影響テナントとして特定し、このインシデント影響テナントを示すインシデント影響テナント名905を求める処理である。
テナント判定処理部306は、引数で指定された操作対象資産名、特権ID有効化日時、特権ID無効化日時及び資産共有レベルを取得する(ステップ1601)。以降、特権ID有効化日時はT1、特権ID無効化日時はT2と記載する。
テナント判定処理部306は、ステップ1601で取得した資産共有レベルに応じた処理分岐を行う(ステップ1602)。
資産共有レベルが「テナント共有」である場合は(ステップ1602:テナント共有)、ステップ1603に進み、特権ID有効化日時T1時点から直近におけるマルチテナントシステム108のシステム構成のスナップショットを取得する。具体的には、テナント判定処理部306は、システム構成情報管理テーブル701から、構成資産インスタンス
名704に操作対象資産が含まれ、かつ情報収集日時703がT1以前で最も新しいレコードを検索し、これをベース構成情報K0として記憶する。また、テナント判定処理部306は、K0の情報収集日時703を、ベース日時T0として記憶する(ステップ1603)。
次に、上記スナップショットが取られた時点からT1時点までに行われたシステム構成に対する変更履歴を取得する。具体的には、テナント判定処理部306は、システム構成変更イベント管理テーブル702から、イベント発生日時705がベース日時T0からT1までの期間のレコードを検索し、これを構成変更履歴E1として記憶する。また、テナント判定処理部306は、システム構成変更イベント管理テーブル702から、イベント発生日時705がT1からT2までのレコードを検索し、これを特権有効化期間構成変更履歴E2として記憶する(ステップ1604)。
上記取得したスナップショットと変更履歴とに基づいて、T1時点でのシステム構成を示すシステム構成情報K1を再構築し、K1に含まれる構成資産を使用しているソフトウェア資産(本実施形態ではVM)を特定する。具体的には、テナント判定処理部306は、ベース構成情報K0と構成変更履歴E1をマージして、特権ID有効化日時T1時点でのマルチテナントシステム108のシステム構成情報を取得する。本実施形態では、テナント判定処理部306は、構成変更履歴E1のレコードEをイベント発生日時705の順に参照して、Eの対象資産インスタンス名707に対応するVMを含む構成資産インスタンス名704のサーバを移動先資産インスタンス名に変更していくことができる。このようにしてベース構成情報K0を変更したシステム構成情報を特権有効化時点システム構成K1と記載する。また、K1に含まれる構成資産インスタンス名704のうち、資産登録情報管理テーブル501に資産共有レベル503が「テナント占有資産」として登録されている資産(図5の例では、プロファイル(Profile#1,...)、アプリ(App#1,...)、OS/ミドルウェア(OS#,...)、VM(VM#1,...)のいずれかであり、図7の例に示す構
成資産インスタンス名704では、VM(VM#1,VM#2,VM#3)が該当する。)を、特権有効化時点影響テナント資産R1として記憶する(ステップ1605)。
次にT1時点からT2時点までの間に、T1時点でのシステム構成を示すシステム構成情報K1に含まれる構成資産を使用したソフトウェア資産(本実施形態ではVM)を特定する。具体的には、テナント判定処理部306は、特権有効化期間構成変更履歴E2から、移動先資産インスタンス709に特権有効化時点システム構成K1の構成資産が含まれるレコードを取得する。そして、これらレコードに含まれる構成資産インスタンス名704のうち、資産登録情報管理テーブル501に資産共有レベル503が「テナント占有資産」として登録されている資産(上述のとおり本実施形態ではVMとなる。)を、特権有効化期間影響テナント資産R2として記憶する(ステップ1606)。
T1時点においてシステム構成情報K1に含まれる構成資産を使用していたソフトウェア資産(R1)、あるいは、T1時点からT2時点までの間にK1に含まれる構成資産を使用していたソフトウェア資産(R2)に対応するテナントを特定する。具体的には、テナント判定処理部306は、テナント構成情報管理テーブル801から、テナント占有資産名802が、特権有効化時点影響テナント資産R1、又は特権有効化期間影響テナント資産R2に含まれ、利用開始日時805が特権ID無効化日時よりも前であり、かつ、利用終了日時806が特権ID有効化日時よりも後であるレコードを検索して取得する。そして、テナント判定処理部306は、これらのレコードのテナントID803の一覧をインシデント影響テナント名として記憶する(ステップ1607)。
一方、資産共有レベルが「テナント占有」である場合は(ステップ1602:テナント占有)、テナント構成情報管理テーブル801において操作対象資産とテナントが紐付け
られていることから、ステップ1609に進み、操作対象資産に対応するテナントを特定する。すなわち、テナント判定処理部306は、テナント構成情報管理テーブル801から、テナント占有資産名802が操作対象資産と一致し、利用開始日時805が特権ID無効化日時よりも前であり、かつ、利用終了日時806が特権ID有効化日時よりも後であるレコードを検索して取得する。そして、これらレコードのテナントID803の一覧をインシデント影響テナント名に加える(ステップ1609)。
また、資産共有レベルが「全テナント共有」である場合は(ステップ1602:全テナント共有)、全てのテナントが操作対象資産に関係することから、ステップ1610に進み、テナント判定処理部306は、テナント構成情報管理テーブル801に格納されている、利用開始日時805が特権ID無効化日時よりも前であり、かつ、利用終了日時806が特権ID有効化日時よりも後である全てのレコードのテナントID803の一覧を、インシデント影響テナント名に追加する(ステップ1610)。
テナント判定処理部306は、インシデント影響テナント名を処理結果として返却する(ステップ1611)。
以上、インシデント影響テナント判定処理の詳細フローを説明した。
なお、上記の説明では省略したが、操作者、承認者及び管理者が各クライアントを操作する場合には、クライアントの使用者が適切なユーザであることを確認するためのユーザ認証を、ログ管理サーバ104で実施するようにしても良い。
以上、本発明の実施形態を説明した。本実施形態のログ管理システムによれば、管理対象システムで生成されたログを収集して記録する際に、ログの収集対象である構成資産(操作対象資産)がテナント共有資産である場合に、収集対象のログの生成期間(特権ID有効化日時から特権ID無効化日時までの期間)におけるシステムの構成変更履歴を取得して解析することで、収集対象の構成資産をログの生成期間内に使用していたテナントを特定し、特定したテナントの識別子を収集対象のログに関連付けて記憶することができる。したがって、マルチテナントシステムのような共有資産を使って構成された情報システムであっても、テナントシステム毎にハードウェアからソフトウェアまでの一連の資産に関するログを、資産に影響を受けるテナントに関連付けて記録することができる。マルチテナントシステムでは、不正操作や機器障害等のインシデントが共有資産で発生した場合に、当該共有資産を使用していた全てのテナントシステムに影響するところ、従来技術では、テナントの占有資産と共有資産のログを区別なく記録していたことから、蓄積されたログから共有資産に関するログを抽出し、ログの生成日時を調べ、さらに当該生成日時に当該共有資産を使用していたテナントシステムをシステム構成情報の履歴を参照して特定して突合せるといった運用を行う必要があり、インシデントがどのテナントに影響が及ぶのかを特定することが困難であったが、本実施形態のログ管理システムによれば、影響の及ぶテナントをログに関連付けて記録することができるので、ログの効率的に検索することができる。
また、本実施形態のログ管理システムでは、資産共有レベルが「テナント占有資産」又は「全テナント共有資産」の場合には、構成変更履歴の解析を省略している。(図16、ステップ1609,1610)。これにより効率的にインシデント影響テナントを特定することができる。
また、本実施形態のログ管理システムでは、テナント識別子を検索条件としてログを検索することができる。したがって、あるテナントに影響のあるインシデントを容易に特定することができる。 また、本実施形態のログ管理システムでは、資産共有レベルをログ
と一緒に出力することができる。したがって、マルチテナントシステムにおいてインシデントがどのように影響するかを容易に把握することが可能となり、マルチテナントシステムの管理者の管理を支援することができる。
また、本実施形態のログ管理システムでは、特権操作が行われた場合に、特権IDの有効期間において特権操作の操作対象資産を使用していたテナントを容易に特定することができる。
また、本実施形態のログ管理システムでは、特権IDを取得するまでに行った特権ID取得申請に関するログ(操作申請情報)と、特権ID取得承認に関するログ(操作承認情報)と、特権IDを使った操作内容に関するログ(操作申請情報の操作予定内容609)と、特権ID操作の結果資産で生成されたイベントログ(システム構成変更イベント情報)とを記録している。これにより、特権操作に関する具体的な作業を詳細に記録することができる。
[変形例]
以降では、本発明の実施形態の変形例について補足する。
<変形例:特権操作影響テナントの出力>
本実施形態のログ検索処理1007では、テナント名と操作期間を検索条件に指定し、指定されたテナントに関する特権操作ログを出力する例を説明した。しかし、本実施形態のログ管理システムでは、ログ検索処理を変更することで、特権操作の履歴から、その特権操作の影響を受けたテナントを検索する用途でも使用することができる。これは、例えば、特権操作にオペレーションミスがあった場合に、オペレーションミスの影響を受けたテナント一覧を把握する場合などに好適である。
この場合、ログ検索処理1007を変更する。すなわち、ステップ1502において、図22のログ検索画面2201に代えて図24に示すログ検索画面2401を生成する。
ログ検索画面2401は、ログ検索画面2201と同様に、ログ検索条件指定欄2402とログ検索ボタン2403とログ検索結果表示欄2404とログ出力ボタン2405で構成されるが、ログ検索条件指定欄2402の検索条件と、ログ検索結果表示欄2404の表示内容が異なる。
ログ検索情報指定欄2402は、操作期間入力欄2406と操作対象資産入力欄2407と操作申請情報入力欄2408とを備える。なお、本実施形態では、操作対象資産入力欄2407は、資産共有レベルと資産クラスと資産インスタンスを指定できるようにしている。また、操作申請情報入力欄2408は、操作申請内容と操作者IDを指定できるようにしている。
ログ検索結果表示欄2404の検索結果ログ2409には、ログ管理テーブル901に格納した操作日時906と操作対象資産902とインシデント影響テナント名905と操作申請ログ907と操作ログ908とイベントログ909、及び操作申請管理テーブル601に格納した操作者ID605を表示する。
ステップ1504のログ検索処理要求では、操作期間入力欄2406で指定された条件に操作日時906が該当し、かつ操作対象資産入力欄2407で指定された条件に資産共有レベル904・資産クラス902・操作対象資産902のいずれかが該当し、操作申請情報入力欄2408で指定された条件に操作申請ログ907の参照先である操作申請内容609及び操作者ID605が該当するレコードの検索を要求する。
ステップ1506のログ検索結果表示欄の更新では、図24に示した、検索結果ログ2409を表示する。マルチテナントシステムの管理者は、本表示のインシデント影響テナント名に示されたテナント名を確認することで、検索条件に指定した特権操作の影響を受けたテナントの一覧を把握することができる。
<変形例:システム構成情報の取得方法>
上記実施形態では、資産登録処理1001後のステップ1002で、定期的にマルチテナントシステム108のシステム構成情報のスナップショットの取得を行うものとした。しかし、スナップショットの取得は、定期取得以外の方法であってもよい。
この場合、例えば、ステップ1303で、特権管理処理部305が管理対象システム106に特権IDの有効化を要求するのと同じタイミングで、テナント判定処理部306にシステム構成情報の取得を要求し、操作開始申請毎にシステム構成情報を記録し、このシステム構成情報を使用してテナント判定処理を実行するようにすることができる。
<変形例:操作申請情報の入力方法>
上記実施形態では、ステップ1201で操作対象クライアント101を操作する操作者が、操作開始申請を行うものとした。しかし、操作開始申請は、操作者とは別の申請者が入力する構成であっても良い。
この場合、例えば、操作者クライアント101とは別に、さらに申請者クライアントを用意し、申請者クライアントからステップ1201の操作開始申請画面表示要求を送信する。そして、操作開始申請画面1801には新たに申請者IDの入力欄を追加し、ステップ1203の操作申請情報の入力で、操作者ID1806の他に申請者IDを新たに入力する。以降、記憶部への記憶情報と表示画面に申請者IDを追加する。
<変形例:特権ID無効化処理の実行方法>
上記実施形態では、ステップ1310の特権IDの無効化処理は、ステップ1308で操作者クライアント101から操作完了申請を受けたのを契機に実行するものとした。しかし、特権IDの無効化処理は、クライアントからの要求に伴わない方法で実行してもよい。
この場合、例えば、特権管理処理部305が、ステップ1303で特権IDの有効化処理を実行するのと同時に、ステップ1301で取得した操作終了予定日時に特権ID無効化処理を呼び出すタイマーを設定する。そして、操作終了予定時刻に、タイマーの呼出しを契機に、ステップ1309以降の処理を実行する。
<変形例:インシデント影響テナント判定処理の期間指定>
上記実施形態では、いずれもインシデント影響テナント判定処理の期間として特権ID有効化期間を指定した。しかし、管理対象システムへのアクセスが本ログ管理システム経由のみに限定されている場合など、他システムから操作対象資産への特権操作が発生しない場合には、特権ID有効化期間の代わりに、特権IDのログイン期間を指定してもよい。
この場合、例えば、特権管理処理部305は、操作者クライアント101上で特権IDが使用されて操作対象資産へのログインが成功した日時をログイン日時として記録し、同様に操作対象資産からのログアウトが成功した日時をログアウト日時として記録し、ステップ1311で、特権ID有効化日時と特権ID無効化日時の代わりに、上記ログイン日時とログアウト日時を指定して、テナント判定処理部1005を呼び出すことができる。
ログインしていた間にしか特権操作の影響は及ばないため、特権操作による直接の影響が及ぶ範囲を的確に特定することができる。
<変形例:IaaS環境以外への適用方法>
上記実施形態では、一般にIaaSと呼ばれる、テナントに占有資産として仮想マシン(VM)を提供するマルチテナントシステムを対象に、本発明の適用例を説明した。しかし、本発明はPaaS(Platform as a Service)と呼ばれる、VMから、OS、ミドル
ウェアまでを含めて共有資産として提供し、その上で動くアプリケーションソフトをテナント占有資産するマルチテナントシステムや、SaaS(Software as a Service)と呼
ばれる、VMから、OS、ミドルウェア、アプリケーションソフトまでを含めて共有資産として提供するマルチテナントシステム対しても、適用することができる。
この場合、資産登録処理1001のステップ1105で入力する資産登録情報の内容を変更する。例えば、PaaSの場合は、IaaSでは「テナント占有資産」と設定していた、資産クラス502の「OS/ミドル」の資産共有レベル503の設定を「テナント共有資産」に変更する。SaaSの場合は、IaaSでは「テナント占有資産」と設定していた、資産クラス502の「OS/ミドル」と「アプリ」の資産共有レベル503の設定を「テナント共有資産」に変更する。また、テナント構成情報管理テーブル801の登録内容も変更し、テナント占有資産名802としてVMの資産インスタンス名に代えてアプリケーションソフトの資産インスタンス名を設定する。そして、ステップ1002のシステム構成情報の取得と、ステップ1005のシステム構成変更イベントの取得では、「OS/ミドル」及び「アプリ」までを含んだ情報を取得し、システム構成情報管理テーブル701とシステム構成変更イベント管理テーブル702に格納する。また、IaaSの場合、図16のステップ1605及びステップ1606において、K1に含まれる「アプリ」の構成資産を抽出してR1及びR2として記憶するようにする。 以上を設定の上で、テナント判定処理1005以降の処理を実行することで、PaaSやSaaSといったIaaS以外のマルチテナントシステムに対しても、上記実施形態と同様のログ記録と検索を実現することができる。
<変形例:インシデント影響テナント判定処理の応用>
上記実施形態では、いずれも特権操作ログの管理を例に、本発明を説明した。しかし、図16のインシデント影響テナント判定処理は、特権操作以外のインシデントに係るログ管理にも適用することができる。
この場合、例えば、マルチテナントシステム108の障害ログ管理に適用する場合には、次の処理を実行する。インシデント影響テナント判定処理に、操作対象資産の代わりに障害が発生した資産を指定し、特権ID有効化期間と特権ID無効化期間の代わりに障害アラートの開始日時と障害アラートの終了日時を指定する。この方法によると、障害アラート発生期間に当該障害発生資産を使用していたテナント名が、インシデント影響テナント名として出力される。以降は、第一の実施例及び第二の実施例と同様のログ検索処理を行うことにより、検索条件にテナント名を指定したテナント毎の障害履歴ログの検索や、検索条件に障害履歴を指定した障害影響テナント一覧の検索といった処理を実行することができる。
本構成は、例えば、テナント管理者が実施するセキュリティ監査を支援するために、マルチテナントシステムの管理者がテナント毎に障害ログのレポートをまとめて提出する場合や、発生した障害の影響範囲の特定を迅速化して、障害復旧作業を効率化する場合などに好適である。
以上、本発明の実施形態を説明した。なお、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
101 操作者クライアント
102 承認者クライアント
103 管理者クライアント
104 ログ管理サーバ
105 アクセス用ネットワーク
106 管理対象システム
107 管理用ネットワーク
108 マルチテナントシステム
109 システム構成管理DB
110 テナント構成管理DB
111 テナント利用者クライアント
112 サービス提供用ネットワーク
304 資産登録処理部
305 特権管理処理部
306 テナント判定処理部
307 ログ保存処理部
308 ログ検索処理部
309 資産登録情報記憶部
310 特権管理情報記憶部
311 システム構成情報記憶部
312 テナント構成情報記憶部
313 ログ記憶部

Claims (11)

  1. 複数のテナントシステムが構成資産の一部を共有して動作するマルチテナントシステムに関するログを管理するログ管理システムであって、
    前記マルチテナントシステムを構成する前記構成資産の変更履歴を記憶するシステム構成情報記憶部と、
    前記テナントシステムごとに、前記構成資産のうち前記テナントシステムを実現するソフトウェア資産を記憶するテナント構成情報記憶部と、
    前記マルチテナントシステムから、ログ収集対象資産及びログ収集対象期間を指定して前記ログ収集対象期間における前記ログ対象資産が示す前記構成資産についてのログを収集するログ保存処理部と、
    前記ログを記憶するログ記憶部と、
    を備え、
    前記ログ保存処理部は、前記システム構成情報記憶部から前記ログ収集対象期間における前記変更履歴を取得し、前記変更履歴に基づいて、前記ログ収集対象期間に前記ログ収集対象資産を使用していた前記ソフトウェア資産であるインシデント影響資産を特定し、前記テナント構成情報記憶部から、前記インシデント影響資産に対応する前記テナントシステムであるインシデント影響テナントを特定し、前記ログと前記インシデント影響テナントを示すインシデント影響テナント名とを関連付けて前記ログ記憶部に記憶すること、
    を特徴とするログ管理システム。
  2. 請求項1に記載のログ管理システムであって、
    前記ログ保存処理部は、前記構成資産を同時に使用しうる前記テナントシステムの最大数が全ての前記テナントシステムの数に一致する場合には前記全てのテナントシステムを前記インシデント影響テナントとして特定し、前記最大数が1である場合には前記構成資産を使用しうる前記テナントシステムを前記インシデント影響テナントとして特定すること、を特徴とするログ管理システム。
  3. 請求項1又は2に記載のログ管理システムであって、
    前記テナントシステムを特定するテナント識別子の指定を受けて、前記ログ記憶部から前記テナント識別子に関連付けて記憶されている前記ログを検索して出力するログ検索処理部をさらに備えること
    を特徴とするログ管理システム。
  4. 請求項3に記載のログ管理システムであって、
    前記ログ検索処理部は、検索結果の前記ログを出力する際に、前記構成資産を同時に使用しうる前記テナントシステムの最大数に応じて分類される前記資産共有レベルを出力すること
    を特徴とするログ管理システム。
  5. 請求項1又は2に記載のログ管理システムであって、
    前記ログの属性情報を指定し、前記ログ記憶部から前記ログ属性情報に一致するログを検索し、前記ログと当該ログに関連付けられている前記インシデント影響テナント名とを出力するログ検索処理部をさらに備えること
    を特徴とするログ管理システム。
  6. 請求項1ないし5のいずれか1項に記載のログ管理システムであって、
    前記ログ収集対象資産は、特権操作の対象となった前記構成資産であり、前記ログ収集対象期間は前記特権操作を行う際に使用された特権IDの有効期間であること、
    を特徴とするログ管理システム。
  7. 請求項1ないし5のいずれか1項に記載のログ管理システムであって、
    前記ログ収集対象資産は、特権操作の対象となった前記構成資産であり、前記ログ収集対象期間は、前記特権操作を行う際に使用された特権IDのログイン期間であること、
    を特徴とするログ管理システム。
  8. 請求項6又は7に記載のログ管理システムであって、
    前記ログ保存処理部により収集対象とする前記ログは、前記特権IDを取得するまでに行った特権ID取得申請に関するログと、特権ID取得承認に関するログと、特権IDを使った操作内容に関するログと、特権ID操作の結果資産で生成されたイベントログの少なくともいずれかであること
    を特徴とするログ管理システム。
  9. 請求項1ないし5のいずれか1項に記載のログ管理システムであって、
    前記ログ収集対象資産は、障害が発生した障害発生資産であり、前記ログ収集対象期間は、障害が発生してから障害が解決されるまでの障害発生期間であること、
    を特徴とするログ管理システム。
  10. 複数のテナントシステムが構成資産の一部を共有して動作するマルチテナントシステムに関するログを管理する方法であって、
    コンピュータが、
    前記マルチテナントシステムを構成する前記構成資産の変更履歴を記憶するステップと、
    前記テナントシステムごとに、前記構成資産のうち前記テナントシステムを実現するソフトウェア資産を記憶するステップと、
    前記マルチテナントシステムから、ログ収集対象資産及びログ収集対象期間を指定して前記ログ収集対象期間における前記ログ対象資産が示す前記構成資産についてのログを収集するステップと、
    前記ログ収集対象期間における前記変更履歴を取得し、前記変更履歴に基づいて、前記ログ収集対象期間に前記ログ収集対象資産を使用していた前記ソフトウェア資産であるインシデント影響資産を特定し、前記インシデント影響資産に対応する前記テナントシステムであるインシデント影響テナントを特定し、前記ログと前記インシデント影響テナントを示すインシデント影響テナント名とを関連付けて記憶するステップと、
    を実行することを特徴とするログ管理方法。
  11. 複数のテナントシステムが構成資産の一部を共有して動作するマルチテナントシステムに関するログを管理するためのプログラムであって、
    コンピュータに、
    前記マルチテナントシステムを構成する前記構成資産の変更履歴を記憶するステップと、
    前記テナントシステムごとに、前記構成資産のうち前記テナントシステムを実現するソフトウェア資産を記憶するステップと、
    前記マルチテナントシステムから、ログ収集対象資産及びログ収集対象期間を指定して前記ログ収集対象期間における前記ログ対象資産が示す前記構成資産についてのログを収集するステップと、
    前記ログ収集対象期間における前記変更履歴を取得し、前記変更履歴に基づいて、前記ログ収集対象期間に前記ログ収集対象資産を使用していた前記ソフトウェア資産であるインシデント影響資産を特定し、前記インシデント影響資産に対応する前記テナントシステムであるインシデント影響テナントを特定し、前記ログと前記インシデント影響テナントを示すインシデント影響テナント名とを関連付けて記憶するステップと、
    を実行させるためのプログラム。
JP2014149531A 2014-07-23 2014-07-23 ログ管理システム、ログ管理方法及びプログラム Pending JP2016024706A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014149531A JP2016024706A (ja) 2014-07-23 2014-07-23 ログ管理システム、ログ管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014149531A JP2016024706A (ja) 2014-07-23 2014-07-23 ログ管理システム、ログ管理方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2016024706A true JP2016024706A (ja) 2016-02-08

Family

ID=55271394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014149531A Pending JP2016024706A (ja) 2014-07-23 2014-07-23 ログ管理システム、ログ管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2016024706A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5985094B1 (ja) * 2016-02-29 2016-09-06 株式会社野村総合研究所 情報提供装置、情報提供方法およびコンピュータプログラム
JP2018036730A (ja) * 2016-08-29 2018-03-08 キヤノン株式会社 ネットワークシステム、デバイス管理方法、ネットワークデバイスおよびその制御方法、並びにプログラム
JP2019082941A (ja) * 2017-10-31 2019-05-30 三菱電機ビルテクノサービス株式会社 ログ収集システム及びプログラム
CN114095346A (zh) * 2020-08-04 2022-02-25 深圳云里物里科技股份有限公司 日志收集方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5985094B1 (ja) * 2016-02-29 2016-09-06 株式会社野村総合研究所 情報提供装置、情報提供方法およびコンピュータプログラム
JP2017156787A (ja) * 2016-02-29 2017-09-07 株式会社野村総合研究所 情報提供装置、情報提供方法およびコンピュータプログラム
JP2018036730A (ja) * 2016-08-29 2018-03-08 キヤノン株式会社 ネットワークシステム、デバイス管理方法、ネットワークデバイスおよびその制御方法、並びにプログラム
JP2019082941A (ja) * 2017-10-31 2019-05-30 三菱電機ビルテクノサービス株式会社 ログ収集システム及びプログラム
CN114095346A (zh) * 2020-08-04 2022-02-25 深圳云里物里科技股份有限公司 日志收集方法及系统

Similar Documents

Publication Publication Date Title
US10261893B2 (en) Implicit coordination of deployment and regression testing across data centers and system clusters
JP2014081811A (ja) ログ管理システム、および、ログ管理方法
EP3384391B1 (en) Real-time change data from disparate sources
US10055459B2 (en) Query hint management for a database management system
CN104486346A (zh) 一种跳板机系统
US11822542B2 (en) Propagated deletion of database records and derived data
JP2016024706A (ja) ログ管理システム、ログ管理方法及びプログラム
JP2017539031A (ja) テスト実行からのテスト検証の分離
US20130204913A1 (en) File list generation method, system, and program, and file list generation device
JP2016162016A (ja) 管理情報取得プログラム、管理情報取得方法及び管理情報取得装置
US10089350B2 (en) Proactive query migration to prevent failures
CN113836237A (zh) 对数据库的数据操作进行审计的方法及装置
US20220164703A1 (en) Model acceptance determination support system and model acceptance determination support method
US10521261B2 (en) Management system and management method which manage computer system
JP6336919B2 (ja) ソースコードレビュー方法及びそのシステム
US20220284043A1 (en) Data analytical processing apparatus, data analytical processing method, and data analytical processing program
CN102682038A (zh) 一种数据库变更方法以及装置
JP6382705B2 (ja) 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム
JP2011118575A (ja) 障害対策情報取得方法および管理サーバ
JP6291859B2 (ja) 判定プログラム,判定装置,判定方法
WO2023063172A1 (ja) 業務情報管理システム及びデータ検索方法
US20220244975A1 (en) Method and system for generating natural language content from recordings of actions performed to execute workflows in an application
US11609958B1 (en) System and method for managing log records of elements of a distributed computing environment
JP2015106329A (ja) 運用作業の履歴を検索する情報処理装置、情報処理システム、運用作業履歴検索方法及びそのためのプログラム
CN115373963A (zh) 日志统计方法、装置及服务器