JP6382705B2 - 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム - Google Patents

仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム Download PDF

Info

Publication number
JP6382705B2
JP6382705B2 JP2014254105A JP2014254105A JP6382705B2 JP 6382705 B2 JP6382705 B2 JP 6382705B2 JP 2014254105 A JP2014254105 A JP 2014254105A JP 2014254105 A JP2014254105 A JP 2014254105A JP 6382705 B2 JP6382705 B2 JP 6382705B2
Authority
JP
Japan
Prior art keywords
software
user
patch
environment
virtual device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014254105A
Other languages
English (en)
Other versions
JP2016115182A (ja
Inventor
山登 庸次
庸次 山登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014254105A priority Critical patent/JP6382705B2/ja
Publication of JP2016115182A publication Critical patent/JP2016115182A/ja
Application granted granted Critical
Publication of JP6382705B2 publication Critical patent/JP6382705B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラムに関する。
近年、ホスティングサービス、IaaS(Infrastructure as a Service)型クラウドサービス等のような、VPS(Virtual Private Server)や仮想資源を提供するサービスが普及している。ユーザは、サービス事業者と契約することで、仮想マシン、仮想ネットワーク、仮想ルーター、仮想ストレージ、仮想ロードバランサー等の仮想機器を利用できる。例えば、ユーザは、データベース、Webサーバ、メールサーバ、アプリケーションサーバ等のソフトウェアを仮想マシン上で動作させることにより、自身でハードウェアを用意せずとも、自身専用のサーバを構築できる。
ここで、仮想マシン等で利用されるOSやソフトウェアには、セキュリティ脆弱性の解消や機能追加などのため修正プログラム(以下、「ソフトウェアパッチ」又は「パッチ」と呼ぶ)が、ソフトウェア製造元より定期的に提供されている。これらのソフトウェアパッチの仮想マシンへの適用は、ユーザが選択して適用する場合が多く、適用はユーザ責任としているのが通常である。なぜなら、サービス事業者がこれらソフトウェアパッチを仮想マシン等に自動配布した場合に、何らかの不具合が生じる可能性があるためである。
そのため、ユーザは、仮想マシン等に対してソフトウェアパッチを適用前に正常に動作していたソフトウェアによるサービスが、適用後も正常に動作するかの確認が必要であり、ユーザの負担となっている。そこで、ソフトウェアパッチを、ユーザの代わりにサービス事業者が検証して、パッチ適用後もユーザのサービスが正常に動作することを確認することで、ユーザの負担を低減できる。例えば、ユーザのサービスが正常に動作する試験を自動化するツールとして、JenkinsやSelenium等がある。
Alan Mark Berg,"Jenkins Continuous Integration Cookbook",Packt Publishing,June 2012. A.Holmes and M.Kellogg,"Automating Functional Tests Using Selenium",IEEE Agile Conference 2006,July,2006. Fuyang Peng,Bo Deng and Chao Qi,"CASTE:a Cloud-Based Automatic Software Test Environment",World Academy of Science,Engineering and Technology Vol.6 2012-11-22. D.Willmor and S.M.Embury,"An Intensional Approach to the Specification of Test Cases for Database Applications",In proceedings of the 28 the international conference on Software engineering,pp.102-111.ACM.2006.
しかしながら、上述の従来技術では、サービス事業者が、仮想機器を含むユーザ毎のユーザテナント内で動作するソフトウェアに対する修正プログラムの適用について、適用後の正常性確認を行うために、ユーザテナント毎に試験パターンの組合せを事前に準備しておく必要がある。このため、ユーザ数が多い場合に、事前に準備しておく必要がある試験パターンの組合せが増大し、修正プログラムの適用の正常性確認を容易に行うことができない。
また、上述の従来技術は、同じテストケースを繰り返し実行するためのツールに過ぎず、サービス事業者が個々に異なる設定のユーザテナントに対する修正プログラムの適用の正常性確認を効率よく行うことはできない。例えば、ユーザXがその仮想マシンにOS(Operating System)としてOS#A 2012 serverを、データベースアプリケーションとしてDB#B 5.1を導入しており、ユーザYがその仮想マシンにOSとしてOS#A 2012 serverを、WebアプリケーションとしてWeb#A 2.1を導入している場合に、ユーザXとユーザYとで、適用するOS#A 2012 serverのパッチは同じであっても、パッチ後も正常に動作しているかを確認する対象であるサービスを提供するアプリケーションが、ユーザXはDB#B 5.1であり、ユーザYはWeb#A 2.1であるように異なるため、正常性確認試験の内容が異なる。
よって、サービス事業者にとって、ユーザ毎に設定が異なるユーザテナントに対して、パッチ適用後の正常性確認を検証することは、非常に大きな検証コストがかかる。このため、ユーザ毎に設定が異なるユーザテナントに対するパッチの検証を実施しているサービス事業者は市中に無い。
本願が開示する実施形態の一例は、上記に鑑みてなされたものであって、仮想機器を含むユーザ毎のユーザテナントに対する修正プログラムの適用の正常性確認を容易に行うことを目的とする。
本願が開示する実施形態の一例は、仮想機器試験装置は、環境情報抽出部、取得部、実行部を備える。環境情報抽出部は、物理マシン上で動作する仮想機器を含むユーザ環境において動作するソフトウェアのソフトウェア情報を含むユーザ環境に関する環境情報をユーザ環境から抽出する。取得部は、環境情報抽出部により抽出された環境情報をもとに、環境情報に対応するユーザ環境で動作するソフトウェアを、ソフトウェア毎、ソフトウェアグループ毎又は機能分類毎に分類し、予め登録したソフトウェア毎、ソフトウェアグループ毎又は機能分類毎の試験パターンの中から、前記分類したソフトウェア毎、ソフトウェアグループ毎又は機能分類毎に対応し、共通して実行できる試験パターンをデータベースから取得する。実行部は、環境情報抽出部により抽出された環境情報に対応するユーザ環境に対して、ユーザ環境で動作するソフトウェアの修正プログラムを適用後、取得部により取得されたソフトウェア毎、ソフトウェアグループ毎又は機能分類毎の試験パターンを実行し、実行した試験パターンの実行結果を収集して分析し、各試験パターンの実行結果の正常又は異常の判定結果を出力する。
本願が開示する実施形態の一例によれば、例えば、ユーザ毎の仮想機器に対する修正プログラムの適用の正常性確認を容易に行うことができる。
図1は、パッチ正常性確認システムを含む仮想機器システムの構成の一例を示す図である。 図2は、仮想機器システムにおけるパッチ正常性確認処理の一例を示す図である。 図3は、ソフトウェア関係テーブルの一例を示す図である。 図4は、テストケーステーブルの一例を示す図である。 図5は、仮想機器システムにおけるパッチ正常性確認処理の一例を示すシーケンス図である。 図6は、プログラムが実行されることにより、パッチ正常性確認装置が実現されるコンピュータの一例を示す図である。
[実施形態]
以下、本願が開示する仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラムの実施形態を説明する。なお、以下の実施形態は、一例を示すに過ぎず、本願が開示する技術を限定するものではない。また、以下に示す実施形態及びその変形例は、矛盾しない範囲で適宜組合せてもよい。以下、「パッチ」は、OS(Operating System)、アプリケーション等のソフトウェアの不具合修正又は機能向上等のために、定期的又は不定期に配布される修正プログラムを言う。また、以下では、「ユーザ」は、仮想マシン等の仮想機器を含む仮想環境であるユーザテナントの契約者を指す。また、以下では、「オペレータ」は、仮想マシン等の仮想機器を含む仮想環境であるユーザテナントの提供サービスを行うサービス事業者の要員を指す。
(仮想機器システムの構成)
図1は、パッチ正常性確認システムを含む仮想機器システムの構成の一例を示す図である。仮想機器システムSは、オペレータ端末1、ユーザ端末2、検証起動装置3、パッチ正常性確認システム100、クラウドコントローラ200、物理マシン301〜303を含む。少なくともクラウドコントローラ200、物理マシン301〜303は、例えばデータセンタ内に設置される。オペレータ端末1は、パッチ正常性確認システム100を操作するオペレータの端末である。ユーザ端末2は、クラウドコントローラ200を介して物理マシン301〜303上の仮想資源を操作するユーザの端末である。オペレータ端末1、ユーザ端末2、検証起動装置3、パッチ正常性確認システム100は、クラウドコントローラ200及び物理マシン301〜303と同一のデータセンタ内に設置されてもよいし、異なるデータセンタ内に設置されてもよい。また、検証起動装置3は、検証起動プログラム等が動作するコンピュータ等の装置である。
なお、図1に示す、オペレータ端末1、ユーザ端末2、検証起動装置3、パッチ正常性確認システム100、クラウドコントローラ200、物理マシン301〜303の数は、一例を示すに過ぎず、仮想機器システムSの構成に応じて適切な数とすることができる。また、図1では、説明の便宜上、仮想マシンが動作する物理マシンを物理マシン301、仮想ネットワーク機器が動作する物理マシンを物理マシン302、仮想ストレージが動作する物理マシンを物理マシン303とする。しかし、各仮想マシンへの各仮想機器の配置は、これに限られるものではない。
パッチ正常性確認システム100は、パッチ正常性確認装置10、テストケースDB(Data Base)20を含む。パッチ正常性確認装置10は、ネットワーク等の所定の通信回線を介して、オペレータ端末1と接続される。また、パッチ正常性確認装置10は、ネットワーク等の所定の通信回線を介して、テストケースDB20が接続される。
テストケースDB20は、ソフトウェア関係テーブル20a、テストケーステーブル20bを有する。ソフトウェア関係テーブル20aは、「機能分類」「ソフトウェアグループ」「ソフトウェア名」のカラムを有する。テストケーステーブル20bは、「機能分類」「ソフトウェアグループ」「ソフトウェア名」「テストケース」「テストケース種類」「確認対象」のカラムを有する。ソフトウェア関係テーブル20a及びテストケーステーブル20bの詳細は、後述する。
パッチ正常性確認装置10は、テンプレート抽出部11、テナント複製部12、環境情報抽出部13、テストケース取得部14、テスト実行部15を有する。テンプレート抽出部11は、オペレータ端末1からのオペレータの指示、もしくは、検証起動装置3の指示により、パッチ正常性確認対象のソフトウェアが動作するユーザを特定し、特定したユーザのユーザテナントの構成情報を当該ユーザテナントから抽出する。なお、検証起動装置3の指示によりパッチ正常性確認装置10がユーザテナントの構成情報を抽出する場合は、検証起動装置3は、次のように動作する。すなわち、検証起動装置3は、サービス事業者がデータベース等で管理するユーザ毎の契約情報に基づき、検証するユーザを定期的(例えば1か月に1回等)に抽出し、抽出したユーザについてパッチ正常性確認装置10に検証を依頼することで、自動的に検証を行う。この場合、契約情報は、「定期的に(例えば1か月に1回等)検証する」等の情報を含む。「ユーザテナント」は、ユーザ毎に1以上の物理マシン上に構築された1つの仮想環境、すなわち仮想マシン等の仮想機器を含んで構築された一体のコンピュータ環境である。「構成情報」は、ユーザ毎のテナントの構成を、例えばXML(Extensible Markup Language)のタグ付き言語等、JSON(JavaScript(登録商標) Object Notation)等の形式で記載されたテキストで示すテンプレートである。
テナント複製部12は、テンプレート抽出部11により抽出された構成情報をもとに、1以上の物理マシン上に構築される、当該構成情報で構成が規定されるユーザテナントの複製を、同一の物理マシン又は他の物理マシン上に作成する。
環境情報抽出部13は、テナント複製部12により作成されたユーザテナントの複製のボリューム内を調査し、当該ユーザテナントの複製にインストールされているソフトウェアの情報を含む、当該ユーザテナントの環境情報を抽出する。そして、テストケース取得部14は、抽出した環境情報を、ソフトウェア関係テーブル20aを参照して分析し、当該ソフトウェアの情報に規定されるソフトウェアを「ソフトウェア名」「ソフトウェアグループ」「機能分類」の3つの階層で分類する。
最下位階層の「ソフトウェア名」は、ソフトウェアの具体的製品名及びそのバージョン情報を含む。中位階層の「ソフトウェアグループ」は、「ソフトウェア名」で特定される各ソフトウェアを、ベンダ及び/又は製品ファミリーで分類する区分である。上位階層の「機能分類」は、「ソフトウェアグループ」で区分されたソフトウェアを、OS、データベース、Web等の機能で分類する区分である。
そして、テストケース取得部14は、テストケーステーブル20bを参照し、「ソフトウェア名」「ソフトウェアグループ」「機能分類」の各階層に項目値が合致するテストケースのレコードをテストケーステーブル20bから抽出する。例えば、テストケース取得部14は、環境情報抽出部13により抽出されたボリューム内の環境情報から分析された、ユーザテナントにインストールされているソフトウェアの情報を分類した結果、「ソフトウェア名」“OS#A Server 2012”が得られたとする。この場合、テストケース取得部14は、テストケーステーブル20bにおいて「ソフトウェア名」“OS#A Server 2012”に該当するレコードをテストケースとして抽出する。
また、例えば、テストケース取得部14は、抽出した環境情報に規定されるソフトウェアの情報を分類した結果、「ソフトウェアグループ」“OS#A”が得られたとする。この場合、テストケース取得部14は、テストケーステーブル20bにおいて「ソフトウェアグループ」“OS#A”に該当するレコードをテストケースとして抽出する。
また、例えば、テストケース取得部14は、抽出した環境情報に規定されるソフトウェアの情報を分類した結果、「機能分類」“OS”が得られたとする。この場合、テストケース取得部14は、テストケーステーブル20bにおいて「機能分類」“OS”に該当するレコードをテストケースとして抽出する。
なお、テストケース取得部14は、「ソフトウェアグループ」又は「機能分類」のみについて、項目値が合致するテストケースのレコードをテストケーステーブル20bから抽出するとしてもよい。
そして、テスト実行部15は、テナント複製部12により作成されたユーザテナントの複製に対して「パッチ」を適用する。その後、テスト実行部15は、テストケース取得部14によりテストケーステーブル20bから抽出されたテストケースを、テナント複製部12により作成されたユーザテナントの複製に対して実行する。なお、テスト実行部15は、実行するテストケースの「確認対象」が“データ”である場合には、テストデータをテスト実行対象であるユーザテナントの複製に対して設定後に、パッチを配布し、ユーザテナントの複製に対してテストを実行する。テスト実行部15が実行するテストケースの「確認対象」は、例えば“機能”“データ”等がある。
そして、テスト実行部15は、テナント複製部12により複製されたユーザテナントの複製に対して実行した各テストケースの結果を分析し、テスト結果の詳細情報とともに正常又は異常の判定結果を、オペレータ端末1へ送信する。このようにして、オペレータ端末1を操作するオペレータは、ユーザテナントに対して「パッチ」を適用しても、正常動作が維持されるか否かを判定できる。オペレータは、パッチの適用によっても正常動作が維持されると判定できる場合には、オペレータ端末1から、複製元のユーザテナントに対してパッチを適用するように指示する。
一般にパッチは、仮想マシンとそのデータが保持される仮想ストレージにのみ配布されるが、パッチ適用正常性確認は仮想マシン及び仮想マシン以外の仮想ルーター、仮想ネットワーク、仮想ロードバランサー、仮想ストレージ等の仮想機器を含む一体として構築されたユーザテナント全体をパッチ適用正常性確認の対象とする。これは、ユーザテナント全体のシステム正常性を確認することが必要だからである。例えば、仮想ロードバランサー配下に2台の仮想マシンが動作している場合は、仮想ロードバランサーを介して仮想マシンにアクセスできることを確認する必要がある。
なお、パッチ正常性確認装置10は、ユーザテナントの複製に対してパッチを適用して、ユーザテナントの複製の正常動作が維持されると判定される場合には、オペレータの指示によらず、本番のユーザテナントに対してパッチを自動的に適用するとしてもよい。
クラウドコントローラ200は、制御部201、クラウドコントローラDB202を有する。制御部201は、クラウドコントローラ200全体の制御を実行し、クラウドコントローラ200が提供する各種サービスを実行する。クラウドコントローラDB202は、クラウドコントローラDB202が提供する各種サービスに関する状態や設定に関する情報を格納する。
クラウドコントローラ200は、例えばOpenStack(登録商標、以下同様)等を用いることができる。クラウドコントローラ200は、ユーザ端末2からのオペレータ指示もしくは検証起動装置3の指示に応じて、物理マシン301〜303に対して仮想機器の作成依頼又は削除依頼を送信する。物理マシン301〜303は、仮想機器の作成依頼又は削除依頼に応じて、物理マシン301〜303上に仮想機器を作成したり、物理マシン301〜303上から仮想機器を削除したりする。OpenStackのコアサービスには、Compute、Identity、Networking、Block Storage等がある。クラウドコントローラDB202は、コアサービスの状態や設定に関する情報を格納する。
(仮想機器システムにおけるパッチ正常性確認処理)
図2は、仮想機器システムにおけるパッチ正常性確認処理の一例を示す図である。図2は、クラウドコントローラ200としてOpenStackを用いる場合を示す。また、図2は、クラウドコントローラ200の制御部201は、API(Application Programming Interface)部201a、クラウド構築部201b、仮想計算機管理部201c、仮想ネットワーク制御部201dを有する場合を示す。
API部201aは、クラウドコントローラ200と外部との連携を司るAPIであり、OpenStackの場合は“OpenStack API”が該当する。クラウド構築部201bは、クラウド上のリソース配置やシステム構成を定義し、システムの構築及び運用を自動化するクラウドオーケストレーション機能であり、OpenStackの場合は“Heat”が該当する。
仮想計算機管理部201cは、HyperVisor上で動作する仮想マシン等により適用される仮想計算機をリソースプールとして管理し、提供する機能であり、OpenStackの場合は“Nova”が該当する。
仮想ネットワーク制御部201dは、OVS(Open vSwitch)等の仮想スイッチや、仮想ルーター、仮想ネットワーク、仮想サブネット、仮想ポート等のネットワーク機能を制御対象とするコンポーネントであり、OpenStackの場合は“Neutron”が該当する。
また、図2示す例では、仮想マシンのOSの“OS#A”のパッチがリリースされた場合に、“OS#A”が動作するユーザテナント401を複製した複製テナント402が作成されるとする。なお、ユーザテナント401は、LR(Logical Router:論理ルーター、仮想ルーター)401a、VM(Virtual Machine:仮想マシン)401b−1〜401b−2、VOL(Volume:仮想ボリューム、仮想ストレージ)401c−1〜401c−2を有する。また、複製テナント402は、LR402a、VM402b−1〜402b−2、VOL402c−1〜402c−2を有する。
サービス事業者は、ユーザ毎に、「“OS#A”のパッチリリース時にパッチ適用後の正常性検証を行う」等の契約情報や、ユーザテナント内の仮想マシンで用いるOS等の構成情報を管理しており、その情報を用いて、パッチの対象ユーザを事前抽出する。なお、サービス事業者は、契約情報として、ユーザの仮想マシンやボリュームへアクセスするためのID(Identifier)、パスワード、アクセス方法等も管理する。
そして、オペレータは、オペレータ端末1を操作し、パッチとパッチ配布対象のユーザテナントをパッチ正常性確認機器10に対して指定する(ステップS1)。なお、ステップS1における「パッチとパッチ配布対象のユーザテナントのパッチ正常性確認機器10に対する指定」は、ユーザ毎の契約情報に基づいて検証起動装置3により実行されてもよい。そして、パッチ正常性確認装置10は、クラウドコントローラ200のAPI部201aを介して、指定されたユーザのテナントを複製するために、ユーザテナントのテンプレートを抽出する(ステップS2)。
テンプレートとはOpenStack Heat、Amazon CloudFormation(登録商標)等で利用される、仮想機器の一括作成を行うための、仮想機器の構成情報が記載されたテキストファイルである。クラウドコントローラ200に対して、抽出されたテンプレートの展開を依頼すると、クラウドコントローラ200は、ユーザテナントの仮想機器と同じ構成の仮想機器を、指定された別テナントとして作成する。例えば、ユーザテナント401の複製として、複製テナント402が作成される(ステップS3)。
なお、テンプレート抽出と展開は、「OpenStack Heat,https://wiki.openstack.org/wiki/Heat」、「Amazon CloudFormation,http://aws.amazon.com/cloudformation/」、「Y.Yamato,M.Muroi,K.Tanaka and M.Uchimura,“Development of Template Management Technology for Easy Deployment of Virtual Resources on OpenStack” Springer Journal of Cloud Computing,DOI:10.1186/s13677-014-0007-3,July 2014」等の既存技術を用いることができる。
次に、パッチ正常性確認装置10は、作成された複製テナント402内の仮想マシン402b−1〜402b−2、VOL402c−1〜402c−2内を調査し、どのソフトウェアがインストールされているかを示す環境情報を取得する(ステップS4)。なお、ボリュームにアクセスする際のパスワード等は、事前登録されている、もしくは、オペレータ手動実行時に登録される。
そして、パッチ正常性確認装置10は、取得した環境情報をもとに、仮想マシンへのパッチ適用後に実行するテストケースをテストケースDB20(図1参照)より取得する(ステップS5)。
そして、パッチ正常性確認装置10は、パッチを複製した複製テナント402のVM402b−1〜402b−2へ適用する。パッチ配布及び適用は、例えばOSがWindows(登録商標)であれば、Windows Update(登録商標)等の従来のパッチ適用技術を用いることができる。
そして、パッチ正常性確認装置10は、パッチ適用後の複製テナント402に対して、ステップS5で取得したテストケースを実行する(ステップS6)。ここで、テストケースは、パッチ適用後に機能が正常に動作するかの機能確認と、パッチ適用前のデータがパッチ適用後も正常か否かのデータ確認の2種類に大きく分けられる。データ確認については、パッチ適用前に確認用データを準備し、パッチ適用後に確認が行われる。その場合は、ステップS5を終えて、パッチ配布する前に、確認用データを複製テナントである複製テナント402に対して設定する。
例えば、テストケースが、日本語Webページの表示であれば、パッチ適用前に例えば日本語のサンプルhtml等の文字表示のためのファイルを設定しておき、パッチ適用後にそのhtmlが正常表示されるか否かの確認等を行う。表示の正常確認は、パッチ適用前後の表示キャプチャの比較、パッチ適用前後の文字コード比較等、既存の手法を用いてもよい。
そして、パッチ正常性確認装置10は、取得したテストケースの実行について、Jenkins等の従来技術により、テストケースの実行が可能である。そして、パッチ正常性確認装置10は、実行したテストケースの結果を収集し、ユーザ毎に、行ったテスト、及び、テストの実行結果を集計する。そして、パッチ正常性確認装置10は、集計した情報を、オペレータに通知してもよいし、ユーザにメール等で通知してもよい(ステップS7)。また、パッチ正常性確認装置10は、集計した情報が、全てのテストが正常を示す情報であった場合は、パッチ配布してもユーザサービスには問題がないため、ユーザテナントへパッチを配布してもよい。
そして、パッチ正常性確認装置10は、検証が終わった仮想機器をクラウドコントローラ200のAPI部201aを介して削除する(ステップS8)。検証が終わった仮想機器を削除することにより、複製した仮想機器が物理リソースを圧迫することを抑えることができる。ただし、ステップS8を実行せず、検証が終わった仮想機器を削除しなくてもよい。ユーザテナントの仮想機器を複製する時間がかかるため、パッチ検証を早く行いたい場合は、事前に仮想機器を複製しておき、パッチ検証後も削除せず、次回のパッチ正常性確認の際に使用するようにしてもよい。
(ソフトウェア関係テーブル)
図3は、ソフトウェア関係テーブルの一例を示す図である。ソフトウェア関係テーブル20aは、ソフトウェア、ソフトウェアを束ねた概念である「ソフトウェアグループ」、ソフトウェアグループを束ねた概念である「機能分類」に関する情報を保持している。ソフトウェア関係テーブル20aは、「機能分類」「ソフトウェアグループ」「ソフトウェア名」のカラムを有する。
図3に示すように、例えば、「機能分類」“OS”の場合に、「ソフトウェアグループ」として“OS#A”“OS#B”がある。そして、「ソフトウェアグループ」に属す具体的ソフトウェアとして、“OS#A”グループには、“OS#A Server 2012”“OS#A 8.1”等がある。また、例えば、「機能分類」“DB”の場合に、「ソフトウェアグループ」として“DB#A”“DB#B”がある。そして、「ソフトウェアグループ」に属す具体的ソフトウェアとして、“DB#A”グループには、“DB#A 11g”“DB#A 10g”等がある。また、例えば、「機能分類」“Web”の場合に、「ソフトウェアグループ」として“Web#A”“Web#B”がある。そして、「ソフトウェアグループ」に属す具体的ソフトウェアとして、“Web#A”グループには、“Web#A 2.1”“Web#A 2.2”等がある。
(テストケーステーブル)
図4は、テストケーステーブルの一例を示す図である。テストケーステーブル20bには、Jenkins等で実行可能なテストケースと、そのテストケースの属性情報を保持している。テストケーステーブル20bに保持されるテストケースは、そのテストケース種別として、個別ソフトウェア毎のテストケースか、個別ソフトウェアを束ねたグループであるソフトウェアグループ毎のテストケースか、ソフトウェアグループを束ねた機能分類毎のテストケースかの情報を保持している。テストケーステーブル20bは、「機能分類」「ソフトウェアグループ」「ソフトウェア名」「テストケース」「テストケース種類」「確認対象」のカラムを有する。
例えば、「テストケース」“テーブルのCRUD(Create、Read、Update、Delete)”は、SQL(Structured Query Language)でサンプルデータのCRUDを行えばよいため、「機能分類」“DB”で共通的に利用できるテストケースである。また、テーブルのCRUDは、「確認対象」“機能”である。
また、例えば、「テストケース」“日本語データ表示文字チェック”というテストケースは、SQLでデータを確認するため、「機能分類」“DB”で共通的に利用できるテストケースである。また、パッチ適用後に表示文字が正常表示されているか否かは、データ正常性確認のため、「確認対象」は“データ”である。
また、例えば、「テストケース」“管理ツールによるアクセス正常”は、「ソフトウェアグループ」“DB#B”のWeb GUIでのアクセスツールである場合、“DB#B”のソフトウェアグループで共通的に利用できるテストケースであり、「確認対象」は“機能”である。
その他の「機能分類」「ソフトウェアグループ」「ソフトウェア名」についても、上記と同様である。
(パッチ正常性確認処理を示すシーケンス図)
図5は、仮想機器システムにおけるパッチ正常性確認処理の一例を示すシーケンス図である。先ず、オペレータ端末1は、パッチ正常性確認装置10に対して、ユーザテナント及び配布パッチを指定して、パッチ正常性確認を依頼する(ステップS11)。なお、ステップS11における「パッチ正常性確認装置10に対して、ユーザテナント及び配布パッチを指定して、パッチ正常性確認を依頼」は、ユーザ毎の契約情報に基づいて検証起動装置3により実行されてもよい。そして、パッチ正常性確認装置10は、クラウドコントローラ200のAPI部201aを介して、テンプレート抽出を依頼する(ステップS12)。クラウドコントローラ200は、抽出したテンプレートを、パッチ正常性確認装置10へ送信する(ステップS13)。なお、テンプレート抽出は、既存技術を用いればよい。
次に、パッチ正常性確認装置10は、クラウドコントローラ200により抽出されたテンプレートの展開を、クラウドコントローラ200のクラウド構築部201bに対して依頼する(ステップS14)。クラウドコントローラ200のクラウド構築部201bは、パッチ正常性確認装置10からの依頼に応じて、物理マシン301に対して、テンプレートに記載の仮想マシンの作成を依頼する(ステップS15)。次に、物理マシン301は、クラウド構築部201bからの依頼に応じて、仮想マシンを物理マシン301上に作成する(ステップS16)。物理マシン301は、ステップS16の仮想マシン作成が終了すると、クラウド構築部201bに対して、作成応答を送信する(ステップS17)。
同様に、クラウド構築部201bは、パッチ正常性確認装置10からの依頼に応じて、物理マシン302に対して、テンプレートに記載の仮想ルーターの作成を依頼する(ステップS18)。次に、物理マシン302は、クラウド構築部201bからの依頼に応じて、仮想ルーターを物理マシン302上に作成する(ステップS19)。物理マシン302は、ステップS19の仮想ルーター作成が終了すると、クラウド構築部201bに対して、作成応答を送信する(ステップS20)。クラウド構築部201bは、ステップS17及びステップS20の応答を受信したことに応じて、テンプレート展開完了を、パッチ正常性確認装置10へ送信する(ステップS21)。
次に、パッチ正常性確認装置10は、クラウドコントローラ200に対して、ステップS16で作成された仮想マシン(以下、複製仮想マシンと呼ぶ)及びステップS19で作成された仮想ルーター(以下、複製仮想ルーターと呼ぶ)への接続情報を含む環境情報を取得依頼する(ステップS22)。なお、この接続情報は、テンプレートに記載の仮想機器の構成情報と同様の情報である。また、複製仮想マシンは、図2に示すVM402b−1〜402b−2が該当する。また、複製仮想ルーターは、図2に示すLR402aが該当する。そして、パッチ正常性確認装置10は、クラウドコントローラ200から、複製仮想マシン及び複製仮想ルーターへの接続情報の応答を受け付ける(ステップS23)。
次に、パッチ正常性確認装置10は、契約情報として登録されているパスワード等の情報を用いて、物理マシン301上の複製仮想マシンへアクセスし、複製仮想マシンに対して、ソフトウェア情報を含む環境情報の取得を依頼する(ステップS24)。なお、契約情報は、上述するように、サービス事業者によりユーザ毎に管理されている情報であり、オペレータ端末1や検証起動装置3が、契約情報DB(図示せず)から取得した契約情報をステップS11で渡せばよい。そして、パッチ正常性確認装置10は、複製仮想マシンから、当該複製仮想マシンのソフトウェア情報を含む環境情報の応答を受け付ける(ステップS25)。
次に、パッチ正常性確認装置10は、テストケースDB20に、ステップS25で取得した環境情報が含む、仮想マシンに用いられている「ソフトウェア名」を引数に、「ソフトウェアグループ」、「機能分類」を検索し、該当の「機能分類」及び「ソフトウェアグループ」に対応する「テストケース」を抽出する(ステップS26及びS27)。ステップS27で抽出された「テストケース」は、Jenkins等のテスト自動ツールを用いて、パッチ正常性確認装置10により実行される。なお、パッチ正常性確認装置10は、「テストケース」の実行前に、パッチ適用前データがパッチ適用後も正常であることを確認する、データ正常性確認試験のため確認用データを設定する(ステップS28)。
次に、パッチ正常性確認装置10は、仮想マシンにパッチを配布する(ステップS29)。次に、パッチ正常性確認装置10は、パッチ配布し、対象の仮想マシンにてパッチ適用後、選択されたテストケースを実施する(ステップS30)。そして、パッチ正常性確認装置10は、テスト結果を収集する。パッチ正常性確認装置10は、指定ユーザのテストケース結果を、オペレータ端末1へ通知する(ステップS31)。オペレータは、テストケース結果をユーザに通知してもよい。また、テストケースが正常である場合は、パッチ正常性確認機器は通知をスキップして、ユーザテナントの仮想マシンにパッチを自動配布してもよい。
(実施形態による効果)
パッチ正常性確認装置10は、物理マシン上で動作する仮想機器を含むユーザ環境において動作するソフトウェアのソフトウェア情報を含むユーザ環境に関する環境情報をユーザ環境から抽出する。パッチ正常性確認装置10は、抽出された環境情報をもとに、環境情報に対応するユーザ環境で動作するソフトウェアを、ソフトウェア毎、グループ毎又は機能分類毎に分類し、ソフトウェア毎、グループ毎又は機能分類毎の試験パターンをデータベースから取得する。パッチ正常性確認装置10は、抽出された環境情報に対応するユーザ環境に対して、ユーザ環境で動作するソフトウェアの修正プログラムを適用後、取得されたソフトウェア毎、グループ毎又は機能分類毎の試験パターンを実行する。
よって、実施形態によれば、ユーザの仮想マシン等に対するパッチ配布、適用後のパッチ正常性確認試験を自動で行うことができるため、仮想マシンに対するパッチ適用後の正常動作の検証工程を削減でき、運用コストが低減できる。また、実施形態は、ソフトウェアを、少なくとも「ソフトウェアグループ」「機能分類」と2段階に抽象化し、抽象化したグループ共通で実行できるテストケースを選択可能にするので、予め準備するテストケースの数を抑制できる。また、実施形態は、ユーザテナントを複製してパッチ適用し、正常性確認を行った後、ユーザテナントにパッチ配布を行うので、ユーザが利用中の実サービスに影響を与えることなく、パッチ適用後正常動作の検証が可能である。また、複製テナントは、パッチ適用後の正常動作の検証の期間だけ維持すればよく、検証終了後は複製テナントを削除すればよいため、物理リソースの圧迫を抑制できる。
(実施形態の変形例)
実施形態は、ユーザテナントの複製を行い、複製したユーザテナントに対してパッチ正常性確認を行うとしたが、ユーザテナントの複製を作成せず、ユーザテナントに対して直接パッチを配布してパッチ正常性確認を行うとしてもよい。
また、実施形態は、複製後のユーザテナントのボリューム内を調査し、ユーザテナントの仮想機器にどのようなソフトウェアが実装されているかを分析した結果である環境情報をもとに、仮想機器に実装されるソフトウェアが、いずれの「ソフトウェア名」「ソフトウェアグループ」「機能分類」に該当するかを分類するとする。しかし、これに限らず、ユーザテナントを複製する際に抽出するテンプレートを分析して、ユーザテナント内の仮想機器に実装されるソフトウェアが、いずれの「ソフトウェア名」「ソフトウェアグループ」「機能分類」に該当するかを分類するとしてもよい。この場合、テンプレートは、ユーザテナント内の仮想機器に実装されるソフトウェアの情報も含むとする。
すなわち、図1を参照して説明すると、パッチ正常性確認装置10は、抽出されたテンプレートから、当該テンプレートに規定されるソフトウェアの情報を抽出するとしてもよい。そして、パッチ正常性確認装置10は、抽出した当該テンプレートに規定されるソフトウェアの情報を、ソフトウェア関係テーブル20aを参照して分析し、当該テンプレートに規定されるソフトウェアを「ソフトウェア名」「ソフトウェアグループ」「機能分類」の3つの階層で分類するとしてもよい。
言い換えると、パッチ正常性確認装置10は、抽出されたテンプレートから、ユーザテナントの仮想マシン上で動作するOS、ミドルウェア、アプリケーションソフトウェア等のソフトウェアの情報を抽出してもよい。そして、パッチ正常性確認装置10は、抽出されたテンプレートから、どの「機能分類」どの「ソフトウェアグループ」に属すかの情報を把握する。そして、パッチ正常性確認装置10は、把握した情報を用いて、実施するテストケースを選択する。具体的には、「機能分類」から機能分類毎のテストケースを選択し、更に「ソフトウェアグループ」からソフトウェアグループ毎のテストケースを選択し、更に「ソフトウェア名」からソフトウェア毎のテストケースを選択してもよい。
また、実施形態は、サービス事業者は、ユーザ毎の契約情報及びユーザ毎の仮想マシンで用いるOS等の構成情報を用いて、パッチ適用対象ユーザを事前抽出し、当該ユーザのユーザテナントの複製を作成し、ユーザテナントの複製がパッチ正常性確認により正常と確認できたユーザテナントに対して実際のパッチ適用を指示するとする。しかし、これに限らず、パッチが公開されると、パッチ適用対象となるユーザを契約情報等から抽出し、対象となるユーザテナントの複製を作成し、ユーザテナントの複製に対してパッチ正常性確認を実行し、パッチ正常性確認が正常であった場合にユーザテナントの実環境に対してパッチを実際に適用し、ユーザテナントの複製を削除するまでの一連の処理を自動化してもよい。すなわち、通常のパッチ適用処理を開始するだけで、ユーザテナントの複製でのテストを実行し、正常であれば実環境のユーザテナントに対しパッチを適用するとしてもよい。なお、パッチ正常性確認が正常でない場合は、エラー通知を出力し、パッチ適用処理を中断するとしてもよい。このようにすることにより、通常のパッチ適用処理の中で、パッチ正常性確認を意識せずとも、ユーザテナントにおけるサービスを正常に継続可能なパッチ適用処理を容易に実現できる。
(パッチ正常性確認装置の装置構成について)
図1に示すパッチ正常性確認装置10の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、パッチ正常性確認装置10の機能の分散及び統合の具体的形態は図示のものに限られず、全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散又は統合して構成することができる。
また、パッチ正常性確認装置10において行われる各処理は、全部又は任意の一部が、CPU(Central Processing Unit)及びCPUにより解析実行されるプログラムにて実現されてもよい。また、パッチ正常性確認装置10において行われる各処理は、ワイヤードロジックによるハードウェアとして実現されてもよい。
また、実施形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部又は一部を手動的に行うこともできる。若しくは、実施形態において説明した各処理のうち、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述及び図示の処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて適宜変更することができる。
(プログラムについて)
図6は、プログラムが実行されることにより、パッチ正常性確認装置が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。コンピュータ1000において、これらの各部はバス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1041に挿入される。シリアルポートインタフェース1050は、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、例えばディスプレイ1061に接続される。
ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、パッチ正常性確認装置10の各処理の規定するプログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1093として、例えばハードディスクドライブ1031に記憶される。例えば、パッチ正常性確認装置10における機能構成と同様の情報処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。
また、上述した実施形態での処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093やプログラムデータ1094は、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上の実施形態並びにその変形例は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
S 仮想機器システム
10 パッチ正常性確認装置
11 テンプレート抽出部
12 テナント複製部
13 環境情報抽出部
14 テストケース取得部
15 テスト実行部
20 テストケースDB
20a ソフトウェア関係テーブル
20b テストケーステーブル
1000 コンピュータ
1010 メモリ
1020 CPU

Claims (6)

  1. 物理マシン上で動作する仮想機器を含むユーザ環境において動作するソフトウェアのソフトウェア情報を含む該ユーザ環境に関する環境情報を該ユーザ環境から抽出する環境情報抽出部と、
    前記環境情報抽出部により抽出された環境情報をもとに、該環境情報に対応するユーザ環境で動作するソフトウェアを、ソフトウェア毎、ソフトウェアグループ毎又は機能分類毎に分類し、予め登録したソフトウェア毎、ソフトウェアグループ毎又は機能分類毎の試験パターンの中から、前記分類したソフトウェア毎、ソフトウェアグループ毎又は機能分類毎に対応し、共通して実行できる試験パターンをデータベースから取得する取得部と、
    前記環境情報抽出部により抽出された環境情報に対応するユーザ環境に対して、該ユーザ環境で動作するソフトウェアの修正プログラムを適用後、前記取得部により取得されたソフトウェア毎、ソフトウェアグループ毎又は機能分類毎の試験パターンを実行し、実行した試験パターンの実行結果を収集して分析し、各試験パターンの実行結果の正常又は異常の判定結果を出力する実行部と
    を備えることを特徴とする仮想機器試験装置。
  2. 前記実行部は、前記環境情報抽出部により抽出された環境情報に対応するユーザ環境に対して、該ユーザ環境で用いられるデータを設定した上で前記修正プログラムを適用した後、前記試験パターンを実行し、該試験パターンの実行後における該データの正常性をチェックする
    ことを特徴とする請求項1に記載の仮想機器試験装置。
  3. 前記ユーザ環境に関する構成情報を該ユーザ環境から抽出する構成情報抽出部と、
    前記構成情報抽出部により取得された構成情報をもとに、物理マシン上に前記ユーザ環境の複製を作成する複製部とをさらに備え、
    前記環境情報抽出部は、前記環境情報を該ユーザ環境の複製から抽出し、
    前記取得部は、前記環境情報抽出部により抽出された前記環境情報をもとに、該環境情報に対応する該ユーザ環境の複製で動作するソフトウェアを、ソフトウェア毎、ソフトウェアグループ毎又は機能分類毎に分類し、予め登録したソフトウェア毎、ソフトウェアグループ毎又は機能分類毎の試験パターンの中から、前記分類したソフトウェア毎、ソフトウェアグループ毎又は機能分類毎に対応し、共通して実行できる試験パターンをデータベースから取得し、
    前記実行部は、前記複製部により作成された前記ユーザ環境の複製に対して、該ユーザ環境の複製で動作するソフトウェアの修正プログラムを適用後、前記取得部により取得されたソフトウェア毎、ソフトウェアグループ毎又は機能分類毎の試験パターンを実行し、実行した試験パターンの実行結果を収集して分析し、各試験パターンの実行結果の正常又は異常の判定結果を出力する
    ことを特徴とする請求項1に記載の仮想機器試験装置。
  4. 前記実行部により前記ユーザ環境の複製に対して前記試験パターンが実行された結果が正常であった場合に、前記ユーザ環境で動作するソフトウェアの修正プログラムを前記ユーザ環境に対して適用する適用部をさらに備える
    ことを特徴とする請求項3に記載の仮想機器試験装置。
  5. 仮想機器試験装置が行う仮想機器試験方法であって、
    前記仮想機器試験装置の環境情報抽出部が、物理マシン上で動作する仮想機器を含むユーザ環境において動作するソフトウェアのソフトウェア情報を含む該ユーザ環境に関する環境情報を該ユーザ環境から抽出し、
    前記仮想機器試験装置の取得部が、前記環境情報抽出部により抽出された環境情報をもとに、該環境情報に対応するユーザ環境で動作するソフトウェアを、ソフトウェア毎、ソフトウェアグループ毎又は機能分類毎に分類し、予め登録したソフトウェア毎、ソフトウェアグループ毎又は機能分類毎の試験パターンの中から、前記分類したソフトウェア毎、ソフトウェアグループ毎又は機能分類毎に対応し、共通して実行できる試験パターンをデータベースから取得し、
    前記仮想機器試験装置の実行部が、前記環境情報抽出部により抽出された環境情報に対応するユーザ環境に対して、該ユーザ環境で動作するソフトウェアの修正プログラムを適用後、前記取得部により取得されたソフトウェア毎、ソフトウェアグループ毎又は機能分類毎の試験パターンを実行し、実行した試験パターンの実行結果を収集して分析し、各試験パターンの実行結果の正常又は異常の判定結果を出力する
    ことを含むことを特徴とする仮想機器試験方法。
  6. 請求項1〜4の何れか1つに記載の仮想機器試験装置としてコンピュータを機能させる仮想機器試験プログラム。
JP2014254105A 2014-12-16 2014-12-16 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム Active JP6382705B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014254105A JP6382705B2 (ja) 2014-12-16 2014-12-16 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014254105A JP6382705B2 (ja) 2014-12-16 2014-12-16 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム

Publications (2)

Publication Number Publication Date
JP2016115182A JP2016115182A (ja) 2016-06-23
JP6382705B2 true JP6382705B2 (ja) 2018-08-29

Family

ID=56140140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014254105A Active JP6382705B2 (ja) 2014-12-16 2014-12-16 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム

Country Status (1)

Country Link
JP (1) JP6382705B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111444104B (zh) * 2020-04-01 2023-04-07 山东汇贸电子口岸有限公司 一种OpenStack功能测试的方法
KR102554198B1 (ko) * 2021-07-20 2023-07-10 주식회사 카카오엔터프라이즈 테스트베드 시스템 및 그것의 제어 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099368A (ja) * 1998-09-21 2000-04-07 Hitachi Ltd 購入プログラムのテスト項目自動作成装置
JP2004192293A (ja) * 2002-12-11 2004-07-08 Iyo Engineering:Kk ソフトウェア検証支援ツール
JP2005107803A (ja) * 2003-09-30 2005-04-21 Hitachi Ltd システム更新方法、および、それを実行するための計算機システム
JP2005332098A (ja) * 2004-05-19 2005-12-02 Nec Corp テスト項目抽出システム、テスト項目抽出装置、及びそれに用いるテスト項目抽出方法並びにそのプログラム
JP2008287700A (ja) * 2007-04-19 2008-11-27 Fuji Electric Holdings Co Ltd 機能試験項目展開支援システム、機能試験項目展開支援方法および機能試験項目展開支援プログラム
JP2010256997A (ja) * 2009-04-21 2010-11-11 Fujitsu Ltd フィールドトラブルのエラー再現システム、エラー再現調査方法およびシナリオ実行プログラム

Also Published As

Publication number Publication date
JP2016115182A (ja) 2016-06-23

Similar Documents

Publication Publication Date Title
US20200067791A1 (en) Client account versioning metadata manager for cloud computing environments
US10282196B2 (en) System and method for moving enterprise software application components across environments
US8805971B1 (en) Client-specified schema extensions in cloud computing environments
US9210178B1 (en) Mixed-mode authorization metadata manager for cloud computing environments
US8856077B1 (en) Account cloning service for cloud computing environments
US20180293233A1 (en) Automated database migration architecture
US9075788B1 (en) Account state simulation service for cloud computing environments
US20200125485A1 (en) Environment for continuous testing and integration of software
WO2016127756A1 (zh) 集群弹性部署的方法和管理系统
JPWO2016167086A1 (ja) サーバ選択装置、サーバ選択方法及びサーバ選択プログラム
TW201937379A (zh) 用於管理資料中心與雲端應用程式基礎架構之系統、方法及非暫態計算機可讀介質
JP6788178B2 (ja) 設定支援プログラム、設定支援方法及び設定支援装置
US20090307763A1 (en) Automated Test Management System and Method
CN109032824A (zh) 数据库校验方法、装置、计算机设备和存储介质
CN106991035A (zh) 一种基于微服务架构的主机监控系统
US11151025B1 (en) Generating software test plans based at least in part on monitored traffic of a production application
US9003231B1 (en) System for instantiating service instances for testing in a known state
CN107395747B (zh) 一种基于stf平台的高扩展方法
US11461288B2 (en) Systems and methods for database management system (DBMS) discovery
JP6382705B2 (ja) 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム
WO2014049854A1 (ja) 計算機システム、及びプログラム
Kumari et al. Validation of redfish: the scalable platform management standard
CN110727575A (zh) 一种信息处理方法、系统、装置、以及存储介质
JP6272243B2 (ja) 仮想機器試験装置、仮想機器試験方法及び仮想機器試験プログラム
US11775643B2 (en) Method and system for labeling object and generating security policy of operating system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170926

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180802

R150 Certificate of patent or registration of utility model

Ref document number: 6382705

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150