JP6272243B2 - 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム - Google Patents

仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム Download PDF

Info

Publication number
JP6272243B2
JP6272243B2 JP2015006815A JP2015006815A JP6272243B2 JP 6272243 B2 JP6272243 B2 JP 6272243B2 JP 2015006815 A JP2015006815 A JP 2015006815A JP 2015006815 A JP2015006815 A JP 2015006815A JP 6272243 B2 JP6272243 B2 JP 6272243B2
Authority
JP
Japan
Prior art keywords
user
environment
patch
software
virtual device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015006815A
Other languages
English (en)
Other versions
JP2016133885A (ja
Inventor
山登 庸次
庸次 山登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015006815A priority Critical patent/JP6272243B2/ja
Publication of JP2016133885A publication Critical patent/JP2016133885A/ja
Application granted granted Critical
Publication of JP6272243B2 publication Critical patent/JP6272243B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラムに関する。
近年、ホスティングサービス、IaaS(Infrastructure as a Service)型クラウドサービス等のような、VPS(Virtual Private Server)や仮想資源を提供するサービスが普及している。ユーザは、サービス事業者と契約することで、仮想マシン、仮想ネットワーク、仮想ルーター、仮想ストレージ、仮想ロードバランサー等の仮想機器を利用できる。例えば、ユーザは、データベース、Webサーバ、メールサーバ、アプリケーションサーバ等のソフトウェアを仮想マシン上で動作させることにより、自身でハードウェアを用意せずとも、自身専用のサーバを構築できる。
ここで、仮想マシン等で利用されるOS(Operating System)やソフトウェアには、セキュリティ脆弱性の解消や機能追加などのため修正プログラム(以下、「ソフトウェアパッチ」又は「パッチ」と呼ぶ)が、ソフトウェア製造元より定期的に提供されている。これらのソフトウェアパッチの仮想マシンへの適用は、ユーザが選択して適用する場合が多く、適用はユーザ責任としているのが通常である。なぜなら、サービス事業者がこれらソフトウェアパッチを仮想マシン等に自動配布した場合に、何らかの不具合が生じる可能性があるためである。
そのため、ユーザは、仮想マシン等に対してソフトウェアパッチを適用前に正常に動作していたソフトウェアによるサービスが、適用後も正常に動作するかの確認が必要であり、ユーザの負担となっている。そこで、ソフトウェアパッチを、ユーザの代わりにサービス事業者が検証して、パッチ適用後もユーザのサービスが正常に動作することを確認することで、ユーザの負担を低減できる。例えば、ユーザのサービスが正常に動作する試験を自動化するツールとして、JenkinsやSelenium等がある。
特願2014−254105号明細書
Alan Mark Berg,"Jenkins Continuous Integration Cookbook",Packt Publishing,June 2012. A.Holmes and M.Kellogg,"Automating Functional Tests Using Selenium",IEEE Agile Conference 2006,July,2006.
しかしながら、上述の従来技術では、サービス事業者が、仮想機器を含むユーザ毎のユーザテナント内で動作するソフトウェアに対する修正プログラムの適用について、適用後の正常性確認を行うために、ユーザテナント毎に試験パターンの組合せを事前に準備しておく必要がある。このため、ユーザ数が多い場合に、事前に準備しておく必要がある試験パターンの組合せが増大し、修正プログラムの適用の正常性確認を容易に行うことができない。
よって、サービス事業者にとって、ユーザ毎に設定が異なるユーザテナントに対して、パッチ適用後の正常性確認を検証することは、非常に大きな検証コストがかかる。このため、ユーザ毎に設定が異なるユーザテナントに対するパッチの検証を実施しているサービス事業者は市中に無い。
また、上述の従来技術は、ユーザテナント毎の試験パターン抽出の際、ソフトウェアを束ねた概念であるソフトウェアグループ、ソフトウェアグループを束ねた概念である機能分類の2段階抽象化を行い、上位概念に該当する試験パターンを抽出することで、試験効率化を行う。具体的には、例えば、ユーザテナントの仮想マシンにDB#C9.1というデータベース(Data Base:DB)がインストールされている場合に、事前に準備されたDB#Cのソフトウェアグループ用試験やDB機能分類用試験を行う。これにより、サービス事業者は、個々のソフトウェア毎のテストケースを準備しなくてよい。しかし、上述の従来技術は、個々の仮想マシンのソフトウェアに基づいた単体のリグレッション試験を行うことはできるが、複数の仮想マシンにまたがる結合試験は行うことができない。
本願が開示する実施形態の一例は、上記に鑑みてなされたものであって、ユーザ毎のユーザテナントにおける複数の仮想機器で動作する複数のソフトウェア間の結合テストを含む修正プログラムの適用の正常性確認を容易に行うことを目的とする。
本願が開示する実施形態の一例において、仮想機器試験装置は、環境情報抽出部、取得部、実行部を有する。環境情報抽出部は、物理マシン上で動作する仮想機器を含むユーザ環境において動作するソフトウェアのソフトウェア情報を含む該ユーザ環境に関する環境情報を該ユーザ環境から抽出する。取得部は、前記環境情報抽出部により抽出された環境情報をもとに、該環境情報に対応するユーザ環境に含まれる複数の仮想マシンで動作する複数のソフトウェアの接続パターンを判定し、判定した接続パターン毎の試験パターンをデータベースから取得する。実行部は、前記環境情報抽出部により抽出された環境情報に対応するユーザ環境に対して、該ユーザ環境で動作するソフトウェアの修正プログラムを適用後、前記取得部により取得された接続パターン毎の試験パターンを実行する。
本願が開示する実施形態の一例によれば、例えば、ユーザ毎のユーザテナントにおける複数の仮想機器で動作する複数のソフトウェア間の結合テストを含む修正プログラムの適用の正常性確認を容易に行うことができる。
図1は、パッチ正常性確認システムを含む仮想機器システムの構成の一例を示す図である。 図2Aは、仮想機器システムにおけるパッチ正常性確認処理の一例を示す図である。 図2Bは、ユーザテナントにおいて複数の仮想マシンに機能が跨る構成の一例を示す図である。 図3は、ソフトウェア関係テーブルの一例を示す図である。 図4は、接続パターン情報テーブルの一例を示す図である。 図5は、テストケーステーブルの一例を示す図である。 図6は、仮想機器システムにおけるパッチ正常性確認処理の一例を示すシーケンス図である。 図7は、プログラムが実行されることにより、パッチ正常性確認装置が実現されるコンピュータの一例を示す図である。
[実施形態]
以下、本願が開示する仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラムの実施形態を説明する。なお、以下の実施形態は、一例を示すに過ぎず、本願が開示する技術を限定するものではない。また、以下に示す実施形態及びその変形例は、矛盾しない範囲で適宜組合せてもよい。以下、「パッチ」は、OS、アプリケーション等のソフトウェアの不具合修正又は機能向上等のために、定期的又は不定期に配布される修正プログラムを言う。また、以下では、「ユーザ」は、仮想マシン等の仮想機器を含む仮想環境であるユーザテナントの契約者を指す。また、以下では、「オペレータ」は、仮想マシン等の仮想機器を含む仮想環境であるユーザテナントの提供サービスを行うサービス事業者の要員を指す。
(仮想機器システムの構成)
図1は、パッチ正常性確認システムを含む仮想機器システムの構成の一例を示す図である。仮想機器システムSは、オペレータ端末1、ユーザ端末2、検証起動装置3、パッチ正常性確認システム100、クラウドコントローラ200、物理マシン301〜303を含む。少なくともクラウドコントローラ200、物理マシン301〜303は、例えばデータセンタ内に設置される。オペレータ端末1は、パッチ正常性確認システム100を操作するオペレータの端末である。ユーザ端末2は、クラウドコントローラ200を介して物理マシン301〜303上の仮想資源を操作するユーザの端末である。オペレータ端末1、ユーザ端末2、検証起動装置3、パッチ正常性確認システム100は、クラウドコントローラ200及び物理マシン301〜303と同一のデータセンタ内に設置されてもよいし、異なるデータセンタ内に設置されてもよい。また、検証起動装置3は、検証起動プログラム等が動作するコンピュータ等の装置である。
なお、図1に示す、オペレータ端末1、ユーザ端末2、検証起動装置3、パッチ正常性確認システム100、クラウドコントローラ200、物理マシン301〜303の数は、一例を示すに過ぎず、仮想機器システムSの構成に応じて適切な数とすることができる。また、図1では、説明の便宜上、仮想マシン301a〜301bが動作する物理マシンを物理マシン301、仮想ルーター302a、仮想ネットワーク302b、仮想ロードバランサー302c等の仮想ネットワーク機器が動作する物理マシンを物理マシン302、仮想ストレージ303a〜303bが動作する物理マシンを物理マシン303とする。しかし、各物理マシンへの各仮想機器の配置は、これに限られるものではない。
パッチ正常性確認システム100は、パッチ正常性確認装置10、テストケースDB20を含む。パッチ正常性確認装置10は、ネットワーク等の所定の通信回線を介して、オペレータ端末1と接続される。また、パッチ正常性確認装置10は、ネットワーク等の所定の通信回線を介して、テストケースDB20が接続される。
テストケースDB20は、ソフトウェア関係テーブル20a、接続パターン情報テーブル20b、テストケーステーブル20cを有する。ソフトウェア関係テーブル20aは、「機能分類」「ソフトウェアグループ」「ソフトウェア名」のカラムを有する。接続パターン情報テーブル20bは、「接続パターン名」「配置定義情報」のカラムを有する。テストケーステーブル20cは、「接続パターン」「機能分類」「ソフトウェアグループ」「ソフトウェア名」「テストケース」「テストケース種類」「確認対象」のカラムを有する。ソフトウェア関係テーブル20a、接続パターン情報テーブル20b、テストケーステーブル20cの詳細は、後述する。
パッチ正常性確認装置10は、テンプレート抽出部11、テナント複製部12、環境情報抽出部13、テストケース取得部14、テスト実行部15を有する。テンプレート抽出部11は、オペレータ端末1からのオペレータの指示、もしくは、検証起動装置3の指示により、パッチ正常性確認対象のソフトウェアが動作するユーザを特定し、特定したユーザのユーザテナントの構成情報を当該ユーザテナントから抽出する。なお、検証起動装置3の指示によりパッチ正常性確認装置10がユーザテナントの構成情報を抽出する場合は、検証起動装置3は、次のように動作する。すなわち、検証起動装置3は、サービス事業者がデータベース等で管理するユーザ毎の契約情報に基づき、検証するユーザを定期的(例えば1か月に1回等)に抽出し、抽出したユーザについてパッチ正常性確認装置10に検証を依頼することで、自動的に検証を行う。この場合、契約情報は、「定期的に(例えば1か月に1回等)検証する」等の情報を含む。「ユーザテナント」は、ユーザ毎に1以上の物理マシン上に構築された1つの仮想環境、すなわち仮想マシン等の仮想機器を含んで構築された一体のコンピュータ環境である。「構成情報」は、ユーザ毎のテナントの構成を、例えばXML(Extensible Markup Language)のタグ付き言語等、JSON(JavaScript(登録商標) Object Notation)等の形式で記載されたテキストで示すテンプレートである。
テナント複製部12は、テンプレート抽出部11により抽出された構成情報をもとに、1以上の物理マシン上に構築される、当該構成情報で構成が規定されるユーザテナントの複製を、同一の物理マシン又は他の物理マシン上に作成する。
環境情報抽出部13は、テナント複製部12により作成されたユーザテナントの複製のボリューム内を調査し、当該ユーザテナントの複製にインストールされているソフトウェアの情報を含む、当該ユーザテナントの環境情報を抽出する。そして、テストケース取得部14は、抽出した環境情報を、ソフトウェア関係テーブル20aを参照して分析し、当該ソフトウェアの情報に規定されるソフトウェアを「ソフトウェア名」「ソフトウェアグループ」「機能分類」の3つの階層で分類する。
最下位階層の「ソフトウェア名」は、ソフトウェアの具体的製品名及びそのバージョン情報を含む。中位階層の「ソフトウェアグループ」は、「ソフトウェア名」で特定される各ソフトウェアを、ベンダ及び/又は製品ファミリーで分類する区分である。上位階層の「機能分類」は、「ソフトウェアグループ」で区分されたソフトウェアを、OS、データベース、Web等の機能で分類する区分である。
また、環境情報抽出部13は、テナント複製部12が用いたテンプレートに記載されているJSONやHOT(Heat Orchestration Template)で各仮想機器の属性や接続関係が記述されたユーザテナントの構成情報を取得し、取得した構成情報をパースする。そして、環境情報抽出部13は、ユーザテナントの環境情報及び構成情報のパース結果に基づき、ユーザテナントの環境情報が含む各ソフトウェアが実装された各仮想マシンの「接続パターン」を判定する。
そして、テストケース取得部14は、テストケーステーブル20cを参照し、「接続パターン」「ソフトウェア名」「ソフトウェアグループ」「機能分類」の各階層に項目値が合致するテストケースのレコードをテストケーステーブル20cから抽出する。例えば、テストケース取得部14は、判定した「接続パターン」が「Web 3−tier」(Web三層モデル)である場合、テストケーステーブル20cにおいて「接続パターン」“Web 3−tier”に該当するレコードをテストケースとして抽出する。
また、例えば、テストケース取得部14は、環境情報抽出部13により抽出されたボリューム内の環境情報から分析された、ユーザテナントにインストールされているソフトウェアの情報を分類した結果、「ソフトウェア名」“OS#A Server 2012”が得られたとする。この場合、テストケース取得部14は、テストケーステーブル20cにおいて「ソフトウェア名」“OS#A Server 2012”に該当するレコードをテストケースとして抽出する。
また、例えば、テストケース取得部14は、抽出した環境情報に規定されるソフトウェアの情報を分類した結果、「ソフトウェアグループ」“OS#A”が得られたとする。この場合、テストケース取得部14は、テストケーステーブル20cにおいて「ソフトウェアグループ」“OS#A”に該当するレコードをテストケースとして抽出する。
また、例えば、テストケース取得部14は、抽出した環境情報に規定されるソフトウェアの情報を分類した結果、「機能分類」“OS”が得られたとする。この場合、テストケース取得部14は、テストケーステーブル20cにおいて「機能分類」“OS”に該当するレコードをテストケースとして抽出する。
なお、テストケース取得部14は、「接続パターン」又は「ソフトウェアグループ」又は「機能分類」のみについて、項目値が合致するテストケースのレコードをテストケーステーブル20cから抽出するとしてもよい。
そして、テスト実行部15は、テナント複製部12により作成されたユーザテナントの複製に対して「パッチ」を適用する。その後、テスト実行部15は、テストケース取得部14によりテストケーステーブル20cから抽出されたテストケースを、テナント複製部12により作成されたユーザテナントの複製に対して実行する。なお、テスト実行部15は、実行するテストケースの「確認対象」が“データ”である場合には、テストデータをテスト実行対象であるユーザテナントの複製に対して設定後に、パッチを配布し、ユーザテナントの複製に対してテストを実行する。テスト実行部15が実行するテストケースの「確認対象」は、例えば“機能”“データ”等がある。
そして、テスト実行部15は、テナント複製部12により複製されたユーザテナントの複製に対して実行した各テストケースの結果を分析し、テスト結果の詳細情報とともに正常又は異常の判定結果を、オペレータ端末1へ送信する。このようにして、オペレータ端末1を操作するオペレータは、ユーザテナントに対して「パッチ」を適用しても、正常動作が維持されるか否かを判定できる。オペレータは、パッチの適用によっても正常動作が維持されると判定できる場合には、オペレータ端末1から、複製元のユーザテナントに対してパッチを適用するように指示する。
一般にパッチは、仮想マシンとそのデータが保持される仮想ストレージにのみ配布されるが、パッチ適用正常性確認は仮想マシン及び仮想マシン以外の仮想ルーター、仮想ネットワーク、仮想ロードバランサー、仮想ストレージ等の仮想機器を含む一体として構築されたユーザテナント全体をパッチ適用正常性確認の対象とする。これは、ユーザテナント全体のシステム正常性を確認することが必要だからである。例えば、仮想ロードバランサー配下に2台の仮想マシンが動作している場合は、仮想ロードバランサーを介して仮想マシンにアクセスできることを確認する必要がある。
なお、パッチ正常性確認装置10は、ユーザテナントの複製に対してパッチを適用して、ユーザテナントの複製の正常動作が維持されると判定される場合には、オペレータの指示によらず、本番のユーザテナントに対してパッチを自動的に適用するとしてもよい。
クラウドコントローラ200は、制御部201、クラウドコントローラDB202を有する。制御部201は、クラウドコントローラ200全体の制御を実行し、クラウドコントローラ200が提供する各種サービスを実行する。クラウドコントローラDB202は、クラウドコントローラDB202が提供する各種サービスに関する状態や設定に関する情報を格納する。
クラウドコントローラ200は、例えばOpenStack(登録商標、以下同様)等を用いることができる。クラウドコントローラ200は、ユーザ端末2からのオペレータ指示もしくは検証起動装置3の指示に応じて、物理マシン301〜303に対して仮想機器の作成依頼又は削除依頼を送信する。物理マシン301〜303は、仮想機器の作成依頼又は削除依頼に応じて、物理マシン301〜303上に仮想機器を作成したり、物理マシン301〜303上から仮想機器を削除したりする。OpenStackのコアサービスには、Compute、Identity、Networking、Block Storage等がある。クラウドコントローラDB202は、コアサービスの状態や設定に関する情報を格納する。
(仮想機器システムにおけるパッチ正常性確認処理)
図2Aは、仮想機器システムにおけるパッチ正常性確認処理の一例を示す図である。図2Aは、クラウドコントローラ200としてOpenStackを用いる場合を示す。また、図2Aは、クラウドコントローラ200の制御部201は、API(Application Programming Interface)部201a、クラウド構築部201b、仮想計算機管理部201c、仮想ネットワーク制御部201dを有する場合を示す。
API部201aは、クラウドコントローラ200と外部との連携を司るAPIであり、OpenStackの場合は“OpenStack API”が該当する。クラウド構築部201bは、クラウド上のリソース配置やシステム構成を定義し、システムの構築及び運用を自動化するクラウドオーケストレーション機能であり、OpenStackの場合は“Heat”が該当する。
仮想計算機管理部201cは、HyperVisor上で動作する仮想マシン等により適用される仮想計算機をリソースプールとして管理し、提供する機能であり、OpenStackの場合は“Nova”が該当する。
仮想ネットワーク制御部201dは、OVS(Open vSwitch)等の仮想スイッチや、仮想ルーター、仮想ネットワーク、仮想サブネット、仮想ポート等のネットワーク機能を制御対象とするコンポーネントであり、OpenStackの場合は“Neutron”が該当する。
また、図2Aに示す例では、仮想マシンのOSの“OS#A”のパッチがリリースされた場合に、“OS#A”が動作するユーザテナント401を複製した複製テナント402が作成されるとする。なお、ユーザテナント401は、LR(Logical Router:論理ルーター、仮想ルーター)401a、VM(Virtual Machine:仮想マシン)401b−1〜401b−3、VOL(Volume:仮想ボリューム、仮想ストレージ)401c−1〜401c−3を有する。また、複製テナント402は、LR402a、VM402b−1〜402b−3、VOL402c−1〜402c−3を有する。
例えば、OpenStack Heatで用いられる構成テンプレートは、JSONやHOTの記述で各仮想機器の属性や接続関係を示し、構成テンプレートのパースにより、複製テナント402は、図2Bに示す接続構成であることが分かる。
図2Bは、ユーザテナントにおいて複数の仮想マシンに機能が跨る構成の一例を示す図である。図2Bに示すように、ユーザテナント401は、LR401aの配下に、L2ネットワーク401n−1を介して、VM401b−1及びVM401b−2が接続される。VM401b−1の配下のVOL401c−1には、“OS#B6.1”“Web#B2.1”“AP#A6.0”が展開されている。また、VM401b−2の配下のVOL401c−2には、“OS#B6.1”“Web#B2.1”“AP#A6.0”が展開されている。そして、VM401b−1、VM401b−2及びVM401b−3は、L2ネットワーク401n−2を介して接続される。VM401b−3の配下のVOL401c−3には、“OS#B6.1”“DB#B5.0”が展開されている。ユーザテナント401を複製した複製テナント402も、ユーザテナント401と同様の接続構成である。すなわち、図2Bに示すように、複製テナント402は、LR402aの配下に、L2ネットワーク401n−1を介して、VM402b−1及びVM402b−2が接続される。VM402b−1の配下のVOL402c−1には、“OS#B6.1”“Web#B2.1”“AP#A6.0”が展開されている。また、VM402b−2の配下のVOL402c−2には、“OS#B6.1”“Web#B2.1”“AP#A6.0”が展開されている。そして、VM402b−1、VM402b−2及びVM402b−3は、L2ネットワーク401n−2を介して接続される。VM402b−3の配下のVOL402c−3には、“OS#B6.1”“DB#B5.0”が展開されている。
図2Bに示す複製テナント402から、構成情報を含む環境情報を取得し、構成情報をパースすると、{Web,AP}{DB}という接続情報が得られる。後述するように、得られた{Web,AP}{DB}という接続情報をもとに、接続パターン情報テーブル20bを検索すると、「接続定義情報」“{Web,AP}{DB}”は、「接続パターン名」“Web3−tier”であることが分かる。
サービス事業者は、ユーザ毎に、「“OS#A”のパッチリリース時にパッチ適用後の正常性検証を行う」等の契約情報や、ユーザテナント内の仮想マシンで用いるOS等の構成情報を管理しており、その情報を用いて、パッチの対象ユーザを事前抽出する。なお、サービス事業者は、契約情報として、ユーザの仮想マシンやボリュームへアクセスするためのID(Identifier)、パスワード、アクセス方法等も管理する。
そして、オペレータは、オペレータ端末1を操作し、パッチとパッチ配布対象のユーザテナントをパッチ正常性確認装置10に対して指定する(ステップS1)。なお、ステップS1における「パッチとパッチ配布対象のユーザテナントのパッチ正常性確認装置10に対する指定」は、ユーザ毎の契約情報に基づいて検証起動装置3により実行されてもよい。そして、パッチ正常性確認装置10は、クラウドコントローラ200のAPI部201aを介して、指定されたユーザのテナントを複製するために、ユーザテナントのテンプレートを抽出する(ステップS2)。
テンプレートとはOpenStack Heat、Amazon CloudFormation(登録商標)等で利用される、仮想機器の一括作成を行うための、仮想機器の構成情報が記載されたテキストファイルである。クラウドコントローラ200に対して、抽出されたテンプレートの展開を依頼すると、クラウドコントローラ200は、ユーザテナントの仮想機器と同じ構成の仮想機器を、指定された別テナントとして作成する。例えば、ユーザテナント401の複製として、複製テナント402が作成される(ステップS3)。
なお、テンプレート抽出と展開は、「OpenStack Heat,https://wiki.openstack.org/wiki/Heat」、「Amazon CloudFormation,http://aws.amazon.com/cloudformation/」、「Y.Yamato,M.Muroi,K.Tanaka and M.Uchimura,“Development of Template Management Technology for Easy Deployment of Virtual Resources on OpenStack” Springer Journal of Cloud Computing,DOI:10.1186/s13677-014-0007-3,July 2014」等の既存技術を用いることができる。
次に、パッチ正常性確認装置10は、作成された複製テナント402内のVM402b−1〜402b−3、VOL402c−1〜402c−3内を調査し、どのソフトウェアがインストールされているかを示す環境情報を取得する(ステップS4)。なお、ボリュームにアクセスする際のパスワード等は、事前登録されている、もしくは、オペレータ手動実行時に登録される。
そして、パッチ正常性確認装置10は、取得した環境情報をもとに、仮想マシンへのパッチ適用後に実行するテストケースをテストケースDB20(図1参照)より取得する(ステップS5)。
そして、パッチ正常性確認装置10は、パッチを複製した複製テナント402のVM402b−1〜402b−3へ適用する。パッチ配布及び適用は、例えばOSがWindows(登録商標)であれば、Windows Update(登録商標)等の従来のパッチ適用技術を用いることができる。
そして、パッチ正常性確認装置10は、パッチ適用後の複製テナント402に対して、ステップS5で取得したテストケースを実行する(ステップS6)。ここで、テストケースは、パッチ適用後に機能が正常に動作するかの機能確認と、パッチ適用前のデータがパッチ適用後も正常か否かのデータ確認の2種類に大きく分けられる。データ確認については、パッチ適用前に確認用データを準備し、パッチ適用後に確認が行われる。その場合は、ステップS5を終えて、パッチを配布する前に、確認用データを複製テナントである複製テナント402に対して設定する。
例えば、テストケースが、日本語Webページの表示であれば、パッチ適用前に例えば日本語のサンプルhtml等の文字表示のためのファイルを設定しておき、パッチ適用後にそのhtmlが正常表示されるか否かの確認等を行う。表示の正常確認は、パッチ適用前後の表示キャプチャの比較、パッチ適用前後の文字コード比較等、既存の手法を用いてもよい。
そして、パッチ正常性確認装置10は、取得したテストケースの実行について、Jenkins等の従来技術により、テストケースの実行が可能である。そして、パッチ正常性確認装置10は、実行したテストケースの結果を収集し、ユーザ毎に、行ったテスト、及び、テストの実行結果を集計する。そして、パッチ正常性確認装置10は、集計した情報を、オペレータに通知してもよいし、ユーザにメール等で通知してもよい(ステップS7)。また、パッチ正常性確認装置10は、集計した情報が、全てのテストが正常を示す情報であった場合は、パッチを配布してもユーザサービスには問題がないため、ユーザテナントへパッチを配布してもよい。
そして、パッチ正常性確認装置10は、検証が終わった仮想機器をクラウドコントローラ200のAPI部201aを介して削除する(ステップS8)。検証が終わった仮想機器を削除することにより、複製した仮想機器が物理リソースを圧迫することを抑えることができる。ただし、ステップS8を実行せず、検証が終わった仮想機器を削除しなくてもよい。ユーザテナントの仮想機器を複製する時間がかかるため、パッチ検証を早く行いたい場合は、事前に仮想機器を複製しておき、パッチ検証後も削除せず、次回のパッチ正常性確認の際に使用するようにしてもよい。
(ソフトウェア関係テーブル)
図3は、ソフトウェア関係テーブルの一例を示す図である。ソフトウェア関係テーブル20aは、ソフトウェア、ソフトウェアを束ねた概念である「ソフトウェアグループ」、ソフトウェアグループを束ねた概念である「機能分類」に関する情報を保持している。ソフトウェア関係テーブル20aは、「機能分類」「ソフトウェアグループ」「ソフトウェア名」のカラムを有する。
図3に示すように、例えば、「機能分類」“OS”の場合に、「ソフトウェアグループ」として“OS#A”“OS#B”がある。そして、「ソフトウェアグループ」に属す具体的ソフトウェアとして、“OS#A”グループには、“OS#A Server 2012”“OS#A 8.1”等がある。また、例えば、「機能分類」“DB”の場合に、「ソフトウェアグループ」として“DB#A”“DB#B”がある。そして、「ソフトウェアグループ」に属す具体的ソフトウェアとして、“DB#A”グループには、“DB#A 11g”“DB#A 10g”等がある。また、例えば、「機能分類」“Web”の場合に、「ソフトウェアグループ」として“Web#A”“Web#B”がある。そして、「ソフトウェアグループ」に属す具体的ソフトウェアとして、“Web#A”グループには、“Web#A 2.1”“Web#A 2.2”等がある。また、例えば、「機能分類」“AP”の場合に、「ソフトウェアグループ」として“AP#A”がある。そして、「ソフトウェアグループ」に属す具体的ソフトウェアとして、“AP#A”グループには、“AP#A 6.0”“AP#A 7.0”等がある。
(接続パターン情報テーブル)
図4は、接続パターン情報テーブルの一例を示す図である。接続パターン情報テーブル20bは、「接続パターン名」「配置定義情報」のカラムを有する。図4に示す接続パターン情報テーブル20bの例は、接続パターンがWeb3層(Web 3−tier)である。例えば、図4に示す{Web,AP}{DB}という「配置定義情報」は、Webサーバ及びアプリケーション(AP)サーバが1つの仮想マシンに、DBサーバが別の仮想マシンにインストールされていることを示す。すなわち、{x,y}のように、1つの括弧で括られたソフトウェアは、同一の仮想マシンに実装されていることを示し、併記される他の括弧で括られたソフトウェア要素は、他の同一の仮想マシンに実装されていることを示す。そして、1つの「配置定義情報」は、互いに連携する複数のソフトウェアが複数の仮想マシンに分散配置された構成を示す。例えば、パッチ正常性確認装置10は、ユーザテナントの複製から取得した接続情報と、各仮想マシンのインストールソフトウェア情報と、ソフトウェア関係テーブル20aとから、ユーザ環境の仮想マシンが{Web,AP}{DB}の配置構成であることが判定できる。そして、パッチ正常性確認装置10は、接続パターン情報テーブル20bから、{Web,AP}{DB}と合致する「配置定義情報」に対応する「接続パターン名」が“Web 3−tier”(Web3層モデル)であることが判定できる。その他の配置構成についても、同様にして「接続パターン名」が特定できる。
(テストケーステーブル)
図5は、テストケーステーブルの一例を示す図である。テストケーステーブル20cには、Jenkins等で実行可能なテストケースと、そのテストケースの属性情報を保持している。テストケーステーブル20cに保持されるテストケースは、そのテストケース種別として、個別ソフトウェア毎のテストケースか、個別ソフトウェアを束ねたグループであるソフトウェアグループ毎のテストケースか、ソフトウェアグループを束ねた機能分類毎のテストケースか、複数の仮想マシンに分散配置される各機能の結合試験のテストケースかの情報を保持している。テストケーステーブル20cは、「接続パターン」「機能分類」「ソフトウェアグループ」「ソフトウェア名」「テストケース」「テストケース種類」「確認対象」のカラムを有する。
例えば、「テストケース」“テーブルのCRUD(Create、Read、Update、Delete)”は、SQL(Structured Query Language)でサンプルデータのCRUDを行えばよいため、「機能分類」“DB”で共通的に利用できるテストケースである。また、テーブルのCRUDは、「確認対象」“機能”である。
また、例えば、「テストケース」“日本語データ表示文字チェック”というテストケースは、SQLでデータを確認するため、「機能分類」“DB”で共通的に利用できるテストケースである。また、パッチ適用後に表示文字が正常表示されているか否かは、データ正常性確認のため、「確認対象」は“データ”である。
また、例えば、「テストケース」“管理ツールによるアクセス正常”は、「ソフトウェアグループ」“DB#B”のWeb GUIでのアクセスツールである場合、“DB#B”のソフトウェアグループで共通的に利用できるテストケースであり、「確認対象」は“機能”である。
また、例えば、「テストケース」“トランザクションベンチマーク”は、「接続パターン」“Web 3−tier”の接続パターンを有する仮想マシンで共通的に利用できるテストケースである。すなわち、Web三層モデルの場合、テストケースとして、“トランザクションベンチマーク”、例えばTPC−W(Transaction Processing Performance Council benchmark for Web)等が利用できる。
その他の「接続パターン」「機能分類」「ソフトウェアグループ」「ソフトウェア名」についても、上記と同様である。
(パッチ正常性確認処理を示すシーケンス図)
図6は、仮想機器システムにおけるパッチ正常性確認処理の一例を示すシーケンス図である。先ず、オペレータ端末1は、パッチ正常性確認装置10に対して、ユーザテナント及び配布パッチを指定して、パッチ正常性確認を依頼する(ステップS11)。なお、ステップS11における「パッチ正常性確認装置10に対して、ユーザテナント及び配布パッチを指定して、パッチ正常性確認を依頼」は、ユーザ毎の契約情報に基づいて検証起動装置3により実行されてもよい。そして、パッチ正常性確認装置10は、クラウドコントローラ200のAPI部201aを介して、テンプレート抽出を依頼する(ステップS12)。クラウドコントローラ200は、抽出したテンプレートを、パッチ正常性確認装置10へ送信する(ステップS13)。なお、テンプレート抽出は、既存技術を用いればよい。
次に、パッチ正常性確認装置10は、クラウドコントローラ200により抽出されたテンプレートの展開を、クラウドコントローラ200のクラウド構築部201bに対して依頼する(ステップS14)。クラウドコントローラ200のクラウド構築部201bは、パッチ正常性確認装置10からの依頼に応じて、物理マシン301に対して、テンプレートに記載の仮想マシンの作成を依頼する(ステップS15)。次に、物理マシン301は、クラウド構築部201bからの依頼に応じて、仮想マシンを物理マシン301上に作成する(ステップS16)。物理マシン301は、ステップS16の仮想マシン作成が終了すると、クラウド構築部201bに対して、作成応答を送信する(ステップS17)。
同様に、クラウド構築部201bは、パッチ正常性確認装置10からの依頼に応じて、物理マシン302に対して、テンプレートに記載の仮想ルーターの作成を依頼する(ステップS18)。次に、物理マシン302は、クラウド構築部201bからの依頼に応じて、仮想ルーターを物理マシン302上に作成する(ステップS19)。物理マシン302は、ステップS19の仮想ルーター作成が終了すると、クラウド構築部201bに対して、作成応答を送信する(ステップS20)。クラウド構築部201bは、ステップS17及びステップS20の応答を受信したことに応じて、テンプレート展開完了を、パッチ正常性確認装置10へ送信する(ステップS21)。
次に、パッチ正常性確認装置10は、クラウドコントローラ200に対して、ステップS16で作成された仮想マシン(以下、複製仮想マシンと呼ぶ)及びステップS19で作成された仮想ルーター(以下、複製仮想ルーターと呼ぶ)への接続情報を含む環境情報を取得依頼する(ステップS22)。なお、この接続情報は、テンプレートに記載の仮想機器の構成情報と同様の情報である。また、複製仮想マシンは、図2Aに示すVM402b−1〜402b−3が該当する。また、複製仮想ルーターは、図2Aに示すLR402aが該当する。そして、パッチ正常性確認装置10は、クラウドコントローラ200から、複製仮想マシン及び複製仮想ルーターへの接続情報の応答を受け付ける(ステップS23)。
次に、パッチ正常性確認装置10は、契約情報として登録されているパスワード等の情報を用いて、物理マシン301上の複製仮想マシンへアクセスし、複製仮想マシンに対して、ソフトウェア情報を含む環境情報の取得を依頼する(ステップS24)。なお、契約情報は、上述するように、サービス事業者によりユーザ毎に管理されている情報であり、オペレータ端末1や検証起動装置3が、契約情報DB(図示せず)から取得した契約情報をステップS11で渡せばよい。そして、パッチ正常性確認装置10は、複製仮想マシンから、当該複製仮想マシンのソフトウェア情報を含む環境情報の応答を受け付ける(ステップS25)。
次に、パッチ正常性確認装置10は、ステップS22〜S23で取得した環境情報をパースして得られた、各ソフトウェアが動作する各仮想マシン間の接続関係を示す接続パターンと、ステップS24〜S25で取得したソフトウェア情報とから、各仮想マシン間の接続関係を判定し、接続パターンを特定する(ステップS26)。
次に、パッチ正常性確認装置10は、テストケースDB20から、ステップS23及びS25で取得した環境情報が含む、仮想マシンに用いられている「ソフトウェア名」及び/又は「接続パターン名」を引数に、「ソフトウェアグループ」、「機能分類」、「接続パターン」を検索し、該当の「機能分類」及び/又は「ソフトウェアグループ」及び/又は「接続パターン」に対応する「テストケース」を抽出する(ステップS27及びS28)。ステップS28で抽出された「テストケース」は、Jenkins等のテスト自動ツールを用いて、パッチ正常性確認装置10により実行される。なお、パッチ正常性確認装置10は、「テストケース」の実行前に、パッチ適用前データがパッチ適用後も正常であることを確認する、データ正常性確認試験のため確認用データを設定する(ステップS29)。
次に、パッチ正常性確認装置10は、物理マシン上の仮想マシンにパッチを配布する(ステップS30)。次に、パッチ正常性確認装置10は、パッチ配布し、対象の仮想マシンにてパッチ適用後、選択されたテストケースを実施する(ステップS31)。そして、パッチ正常性確認装置10は、テスト結果を収集する。パッチ正常性確認装置10は、指定ユーザのテストケース結果を、オペレータ端末1へ通知する(ステップS32)。オペレータは、テストケース結果をユーザに通知してもよい。また、テストケースが正常である場合は、パッチ正常性確認装置10は通知をスキップして、ユーザテナントの仮想マシンにパッチを自動配布してもよい。
(実施形態による効果)
パッチ正常性確認装置10は、物理マシン上で動作する仮想機器を含むユーザ環境において動作するソフトウェアのソフトウェア情報を含むユーザ環境に関する環境情報をユーザ環境から抽出する。パッチ正常性確認装置10は、抽出された環境情報をもとに、環境情報に対応するユーザ環境に含まれる複数の仮想マシンで動作する複数のソフトウェアの接続パターンを判定し、判定した接続パターン毎の試験パターンをデータベースから取得する。パッチ正常性確認装置10は、抽出された環境情報に対応するユーザ環境に対して、ユーザ環境で動作するソフトウェアの修正プログラムを適用後、取得された試験パターンを実行する。
よって、実施形態によれば、ユーザの仮想マシン等に対するパッチ配布、適用後のパッチ正常性確認試験を、互いに連携する複数のソフトウェアが複数の仮想マシンに分散配置された構成における結合試験を含めて自動で行うことができるため、仮想マシンに対するパッチ適用後の正常動作の検証工程を削減でき、運用コストが低減できる。また、実施形態は、ソフトウェアを、少なくとも「ソフトウェアグループ」「機能分類」と2段階に抽象化し、抽象化したグループ共通で実行できるテストケースを選択可能にするので、予め準備するテストケースの数を抑制できる。また、実施形態は、ユーザテナントを複製してパッチを適用し、正常性確認を行った後、ユーザテナントにパッチ配布を行うので、ユーザが利用中の実サービスに影響を与えることなく、パッチ適用後正常動作の検証が可能である。また、複製テナントは、パッチ適用後の正常動作の検証の期間だけ維持すればよく、検証終了後は複製テナントを削除すればよいため、物理リソースの圧迫を抑制できる。
(実施形態の変形例)
実施形態は、ユーザテナントの複製を行い、複製したユーザテナントに対してパッチ正常性確認を行うとしたが、ユーザテナントの複製を作成せず、ユーザテナントに対して直接パッチを配布してパッチ正常性確認を行うとしてもよい。
また、実施形態は、複製後のユーザテナントのボリューム内を調査し、ユーザテナントのどの仮想機器にどのようなソフトウェアがどのような接続関係で実装されているかを分析した結果をもとに、複数の仮想機器に実装される複数のソフトウェアが、いずれの「接続パターン」に該当するかを判定するとする。しかし、これに限らず、パッチ正常性確認装置10は、ユーザテナントの複製を作成する際に抽出するユーザテナントの構成情報を分析して、複数の仮想機器に実装される複数のソフトウェアが、いずれの「接続パターン」に該当するかを判定するとしてもよい。
また、実施形態は、「接続パターン」として、Web3層モデルを一例としてあげたが、これに限らず、送信サーバ、受信サーバ、ウィルスチェックサーバ等の複数の電子メールサーバの各機能を、複数の仮想マシンに分散して配置するような例に対しても適用可能である。すなわち、実施形態は、少なくとも2つ以上の機能を少なくとも2つ以上の仮想マシンに分散して配置して1つの機能を提供する場合にも適用可能である。
また、実施形態は、サービス事業者は、ユーザ毎の契約情報及びユーザ毎の仮想マシンで用いるOS等の構成情報を用いて、パッチ適用対象ユーザを事前抽出し、当該ユーザのユーザテナントの複製を作成し、ユーザテナントの複製がパッチ正常性確認により正常と確認できたユーザテナントに対して実際のパッチ適用を指示するとする。しかし、これに限らず、パッチが公開されると、パッチ適用対象となるユーザを契約情報等から抽出し、対象となるユーザテナントの複製を作成し、ユーザテナントの複製に対してパッチ正常性確認を実行し、パッチ正常性確認が正常であった場合にユーザテナントの実環境に対してパッチを実際に適用し、ユーザテナントの複製を削除するまでの一連の処理を自動化してもよい。すなわち、通常のパッチ適用処理を開始するだけで、ユーザテナントの複製でのテストを実行し、正常であれば実環境のユーザテナントに対しパッチを適用するとしてもよい。なお、パッチ正常性確認が正常でない場合は、エラー通知を出力し、パッチ適用処理を中断するとしてもよい。このようにすることにより、通常のパッチ適用処理の中で、パッチ正常性確認を意識せずとも、ユーザテナントにおけるサービスを正常に継続可能なパッチ適用処理を容易に実現できる。
(パッチ正常性確認装置の装置構成について)
図1に示すパッチ正常性確認装置10の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、パッチ正常性確認装置10の機能の分散及び統合の具体的形態は図示のものに限られず、全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散又は統合して構成することができる。
また、パッチ正常性確認装置10において行われる各処理は、全部又は任意の一部が、CPU(Central Processing Unit)及びCPUにより解析実行されるプログラムにて実現されてもよい。また、パッチ正常性確認装置10において行われる各処理は、ワイヤードロジックによるハードウェアとして実現されてもよい。
また、実施形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部又は一部を手動的に行うこともできる。もしくは、実施形態において説明した各処理のうち、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述及び図示の処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて適宜変更することができる。
(プログラムについて)
図7は、プログラムが実行されることにより、パッチ正常性確認装置が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。コンピュータ1000において、これらの各部はバス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1041に挿入される。シリアルポートインタフェース1050は、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、例えばディスプレイ1061に接続される。
ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、パッチ正常性確認装置10の各処理の規定するプログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1093として、例えばハードディスクドライブ1031に記憶される。例えば、パッチ正常性確認装置10における機能構成と同様の情報処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。
また、上述した実施形態での処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093やプログラムデータ1094は、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上の実施形態並びにその変形例は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
S 仮想機器システム
1 オペレータ端末
2 ユーザ端末
3 検証起動装置
10 パッチ正常性確認装置
11 テンプレート抽出部
12 テナント複製部
13 環境情報抽出部
14 テストケース取得部
15 テスト実行部
20 テストケースDB
20a ソフトウェア関係テーブル
20b 接続パターン情報テーブル
20c テストケーステーブル
100 パッチ正常性確認システム
200 クラウドコントローラ
301、302、303 仮想マシン
1000 コンピュータ
1010 メモリ
1020 CPU

Claims (7)

  1. 物理マシン上で動作する仮想機器を含むユーザ環境において動作するソフトウェアのソフトウェア情報を含む該ユーザ環境に関する環境情報を該ユーザ環境から抽出する環境情報抽出部と、
    前記環境情報抽出部により抽出された環境情報をもとに、該環境情報に対応するユーザ環境に含まれる複数の仮想マシンで動作する複数のソフトウェアの接続パターンを判定し、判定した接続パターン毎の試験パターンをデータベースから取得する取得部と、
    前記環境情報抽出部により抽出された環境情報に対応するユーザ環境に対して、該ユーザ環境で動作するソフトウェアの修正プログラムを適用後、前記取得部により取得された接続パターン毎の試験パターンを実行する実行部と
    を備えることを特徴とする仮想機器試験装置。
  2. さらに、
    前記取得部は、前記環境情報抽出部により抽出された環境情報をもとに、該環境情報に対応するユーザ環境で動作するソフトウェアを、ソフトウェア毎、グループ毎又は機能分類毎に分類し、ソフトウェア毎、グループ毎又は機能分類毎の試験パターンをデータベースから取得する
    ことを特徴とする請求項1に記載の仮想機器試験装置。
  3. 前記実行部は、前記環境情報抽出部により抽出された環境情報に対応するユーザ環境に対して、該ユーザ環境で用いられるデータを設定した上で前記修正プログラムを適用した後、前記試験パターンを実行し、該試験パターンの実行後における該データの正常性をチェックする
    ことを特徴とする請求項1又は2に記載の仮想機器試験装置。
  4. 前記ユーザ環境に関する構成情報を該ユーザ環境から抽出する構成情報抽出部と、
    前記構成情報抽出部により取得された構成情報をもとに、物理マシン上に前記ユーザ環境の複製を作成する複製部とをさらに備え、
    前記環境情報抽出部は、前記環境情報を該ユーザ環境の複製から抽出し、
    前記取得部は、前記環境情報抽出部により抽出された前記環境情報をもとに、該環境情報に対応する該ユーザ環境の複製に含まれる複数の仮想マシンで動作する複数のソフトウェアの接続パターン毎の試験パターンをデータベースから取得し、
    前記実行部は、前記複製部により作成された前記ユーザ環境の複製に対して、該ユーザ環境の複製で動作するソフトウェアの修正プログラムを適用後、前記取得部により取得された試験パターンを実行する
    ことを特徴とする請求項1に記載の仮想機器試験装置。
  5. 前記実行部により前記ユーザ環境の複製に対して前記試験パターンが実行された結果が正常であった場合に、前記ユーザ環境で動作するソフトウェアの修正プログラムを前記ユーザ環境に対して適用する適用部をさらに備える
    ことを特徴とする請求項4に記載の仮想機器試験装置。
  6. 仮想機器試験装置が行う仮想機器試験方法であって、
    前記仮想機器試験装置の環境情報抽出部が、物理マシン上で動作する仮想機器を含むユーザ環境において動作するソフトウェアのソフトウェア情報を含む該ユーザ環境に関する環境情報を該ユーザ環境から抽出し、
    前記仮想機器試験装置の取得部が、前記環境情報抽出部により抽出された環境情報をもとに、該環境情報に対応するユーザ環境に含まれる複数の仮想マシンで動作する複数のソフトウェアの接続パターンを判定し、判定した接続パターン毎の試験パターンをデータベースから取得し、
    前記仮想機器試験装置の実行部が、前記環境情報抽出部により抽出された環境情報に対応するユーザ環境に対して、該ユーザ環境で動作するソフトウェアの修正プログラムを適用後、前記取得部により取得された試験パターンを実行する
    ことを含むことを特徴とする仮想機器試験方法。
  7. 請求項1〜5の何れか1つに記載の仮想機器試験装置としてコンピュータを機能させる仮想機器試験プログラム。
JP2015006815A 2015-01-16 2015-01-16 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム Active JP6272243B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015006815A JP6272243B2 (ja) 2015-01-16 2015-01-16 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015006815A JP6272243B2 (ja) 2015-01-16 2015-01-16 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム

Publications (2)

Publication Number Publication Date
JP2016133885A JP2016133885A (ja) 2016-07-25
JP6272243B2 true JP6272243B2 (ja) 2018-01-31

Family

ID=56426162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015006815A Active JP6272243B2 (ja) 2015-01-16 2015-01-16 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム

Country Status (1)

Country Link
JP (1) JP6272243B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111597112B (zh) * 2020-04-30 2023-08-08 北京金山云网络技术有限公司 自动测试方法、装置及电子设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005107803A (ja) * 2003-09-30 2005-04-21 Hitachi Ltd システム更新方法、および、それを実行するための計算機システム
JP2010256997A (ja) * 2009-04-21 2010-11-11 Fujitsu Ltd フィールドトラブルのエラー再現システム、エラー再現調査方法およびシナリオ実行プログラム

Also Published As

Publication number Publication date
JP2016133885A (ja) 2016-07-25

Similar Documents

Publication Publication Date Title
JP6291134B2 (ja) サーバ選択装置、サーバ選択方法及びサーバ選択プログラム
US11281457B2 (en) Deployment of infrastructure in pipelines
US10326653B2 (en) Method for upgrading network functions virtualization application, service forwarding method, and apparatus
US10282196B2 (en) System and method for moving enterprise software application components across environments
CN106991035A (zh) 一种基于微服务架构的主机监控系统
WO2016127756A1 (zh) 集群弹性部署的方法和管理系统
US20060037016A1 (en) Methods and systems for modifying nodes in a cluster environment
US20090307763A1 (en) Automated Test Management System and Method
CN102404381A (zh) 一种云计算环境下基于工作流的软件部署系统及部署方法
JP6788178B2 (ja) 設定支援プログラム、設定支援方法及び設定支援装置
US20160191623A1 (en) Methods and systems of workload mobility across divergent platforms
WO2012054160A2 (en) High availability of machines during patching
US10503630B2 (en) Method and system for test-execution optimization in an automated application-release-management system during source-code check-in
CN107395747B (zh) 一种基于stf平台的高扩展方法
JP2023531196A (ja) ネットワーク管理システム、方法、装置及び電子機器
US11108638B1 (en) Health monitoring of automatically deployed and managed network pipelines
US11461288B2 (en) Systems and methods for database management system (DBMS) discovery
Chen et al. MORE: A model-driven operation service for cloud-based IT systems
Kumari et al. Validation of redfish: the scalable platform management standard
US11113357B2 (en) Method and system for onboarding a virtual network function package utilized by one or more network services
JP6382705B2 (ja) 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム
JP6272243B2 (ja) 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム
CN106446233A (zh) 一种基于Web的Linux文件管理方法和装置
US11269615B2 (en) Automatically orchestrating deployments of software-defined storage stacks
US20210373868A1 (en) Automated Deployment And Management Of Network Intensive Applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171228

R150 Certificate of patent or registration of utility model

Ref document number: 6272243

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150