JP6690350B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP6690350B2
JP6690350B2 JP2016062257A JP2016062257A JP6690350B2 JP 6690350 B2 JP6690350 B2 JP 6690350B2 JP 2016062257 A JP2016062257 A JP 2016062257A JP 2016062257 A JP2016062257 A JP 2016062257A JP 6690350 B2 JP6690350 B2 JP 6690350B2
Authority
JP
Japan
Prior art keywords
information
software
storage device
data
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016062257A
Other languages
English (en)
Other versions
JP2017174324A (ja
Inventor
英男 長谷川
英男 長谷川
強 村雲
強 村雲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016062257A priority Critical patent/JP6690350B2/ja
Publication of JP2017174324A publication Critical patent/JP2017174324A/ja
Application granted granted Critical
Publication of JP6690350B2 publication Critical patent/JP6690350B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、管理者が管理対象のコンピュータを監視する技術に関する。
特許文献1には、複数マシン間のマシン自体の同一性の確認を確実に実行する複数マシン間同一性の監視システムが開示されている。特許文献1に開示されている複数マシン間同一性の監視システムは、マネージャと、該マネージャに通信網を介して接続される複数のエージェントとから構成されている。マネージャは、監視項目を設定する監視項目設定部位と、監視対象としてエージェントを登録するエージェント登録部位とを形成する。監視項目設定部位は、複数の監視項目を一覧として設定する監視項目一覧部位と、監視データの定義を一覧として規定する監視データ定義一覧部位とから構成されている。マネージャは、監視項目について、監視データ定義に基づく監視対象データを複数のエージェントから収集する。監視対象データの変動前の監視データとして第1データを記憶し、且つ、監視対象データの変動後の監視データとして第2データを記憶する。そして、該第1データと該第2データとの同一性を解析する。
特許文献2には、複数のクラウドサービスの中から最適なクラウドサービスを選択するクラウドサービス選択装置が開示されている。特許文献2に開示されているクラウドサービス選択装置は、クラウド事業者データベース、業務データベース及び最適サービス選択部を含む。クラウド事業者データベースには、クラウドサービス提供装置によって提供される複数のクラウドサービスそれぞれの性能指標等のデータが登録される。業務データベースには、クラウド事業者データベースに登録された複数のクラウドサービスの内の1つのクラウドサービスを用いて稼働される業務の要求性能等のデータが登録される。最適サービス選択部は、性能指標が要求性能を満たし、且つ他の条件を考慮した評価指標が高いクラウドを、複数のクラウドサービスの中から業務に用いられるクラウドサービスとして選択する。また、クラウドサービス選択装置の制御部は、ある業務をクラウドサービス提供装置のインスタンスで稼働させる時に、業務特性収集のためのエージェントソフトウェアをインスタンスにインストールする。
特開2004−199143号公報 WO2014/024251A1号公報
管理対象として新たに接続されたコンピュータにはエージェントソフトウェアがインストールされていない。このため、特許文献1では、管理対象として新たに多数のコンピュータが接続された場合、一つ一つのコンピュータにエージェントソフトウェアをインストールする作業が求められる。特許文献2には、業務特性収集のためのエージェントソフトウェアをインスタンスにインストールすることが開示されている。しかし、インストールされたエージェントソフトウェアの設定については開示されていない。各コンピュータにインストールされた各エージェントソフトウェアにおいては、監視対象データの転送先を適切に設定することが必要である。そして、各コンピュータにインストールされた各エージェントソフトウェアにおいて監視対象データの転送先を適切に設定する作業には、膨大な運用コストが発生する。
本発明の目的は、上述した課題を解決する情報処理装置、情報処理方法及びプログラムを提供することにある。
一実施形態に従った情報処理装置は、情報蓄積装置の利用に関する資格情報を保持する資格情報保持手段と、資格情報に対応する情報蓄積装置に情報を送信するためのソフトウェアを実行装置にインストールし、資格情報を用いて該インストールされたソフトウェアを設定する設定手段と、を備える。
一実施形態に従った情報処理方法は、情報蓄積装置の利用に関する資格情報を保持する資格情報保持ステップと、資格情報に対応する情報蓄積装置に情報を送信するためのソフトウェアを実行装置にインストールし、資格情報を用いて該インストールされたソフトウェアを設定する設定ステップと、を含む。
一実施形態に従ったプログラムは、コンピュータに、情報蓄積装置の利用に関する資格情報を保持する資格情報保持処理と、資格情報に対応する情報蓄積装置に情報を送信するためのソフトウェアを実行装置にインストールし、資格情報を用いて該インストールされたソフトウェアを設定する設定処理と、を実行させる。
実施形態に従った情報処理装置、情報処理方法及びプログラムによれば、管理者が多数のコンピュータを監視する際の負担を軽減することができる。
第1の実施形態にかかる情報処理装置100の構成を示す図である。 情報処理装置100のハードウエア構成を示す図である。 情報処理装置100における処理の流れを示すフローチャートである。 第2の実施形態にかかる情報処理システム1の構成を示す図である。 資格情報管理手段101´が表示装置に表示させるクラウド管理装置100´へのログイン画面の一例を示す図である。 資格情報管理手段101´が表示装置に表示させるデータ蓄積サービスの資格情報を登録する画面の一例を示す図である。 登録されたデータ蓄積サービスの資格情報を示す図である。 エージェントイメージ管理手段102´により管理される情報の一例を示す図である。 資格情報管理手段202が管理する資格情報を示す図である。 クラウド管理装置100´における処理の流れを示すフローチャートである。 クラウド管理装置100´がインスタンスを構成する処理の流れを示すフローチャートである。 クラウド管理装置100´がエージェントイメージを管理する処理の流れを示すフローチャートである。 クラウド管理装置100´におけるエージェントソフトウェアの更新処理の流れを示すフローチャートである。 データ蓄積装置200のデータ蓄積手段203が蓄積するデータの例である。 データ蓄積装置200のデータ蓄積手段203が蓄積するデータの表示例である。
以下、本発明の実施形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
[第1の実施形態]
〔処理構成〕
図1は、第1の実施形態における情報処理装置100の処理構成を示す図である。情報処理装置100は、実行装置を管理する。実行装置は、ソフトウェアを介して情報蓄積装置に情報(データ)を送信する。情報処理装置100は、資格情報保持手段101及び設定手段103を備える。
資格情報保持手段101は、情報蓄積装置の利用に関する資格情報を保持する。情報蓄積装置(データ蓄積装置)とは、管理対象から取得した情報を蓄積する、例えばクラウドや、Internet of ThingsのためのSoftware as a Serviceといった情報蓄積サービス(データ蓄積サービス)において該取得した情報を蓄積する装置である。資格情報とは、当該情報蓄積装置を利用するためのアカウント情報である。情報処理装置100のユーザ(管理者)により入力された情報蓄積装置の資格情報は、後述の設定手段103の処理に用いられる。資格情報保持手段101が保持する資格情報は、所定のデータベースに格納させても良いし、Active Directory(登録商標)のようなディレクトリサービスに格納させても良い。
設定手段103は、資格情報に対応する情報蓄積装置に情報を送信するためのソフトウェアを実行装置にインストールし、資格情報を用いて該インストールされたソフトウェアを設定する。実行装置には、該実行装置が利用する情報蓄積サービスに応じたソフトウェアがインストールされる。設定手段103は、例えばシェフ(Chef)・パペット(Puppet)などのツールキット、Windows(登録商標) PowerShellなどのフレームワーク、又はリモートシェルなどの基本ソフトウェアを用いることで実現される。
〔ハードウエア構成〕
図2は、情報処理装置100のハードウエア構成を示す図である。
情報処理装置100は、プロセッサ100a、メモリ100b、ストレージ100c、入出力インタフェース(入出力I/F)100d及び通信インタフェース(通信I/F)100eを備える。プロセッサ100a、メモリ100b、ストレージ100c、入出力インタフェース100d及び通信インタフェース100eは、相互にデータを送受信するためのデータ伝送路100fで接続されている。
プロセッサ100aは、例えばCentral Processing UnitやGraphics Processing Unitなどの演算処理装置である。プロセッサ100aは、後述するストレージ100cに格納されている各プログラムを実行することで、各処理部(資格情報保持手段101、設定手段103)の機能をそれぞれ実現する。ここで、プロセッサ100aは、各プログラムを実行する際、これらのプログラムを後述するメモリ100b上に読み出してから実行しても良いし、メモリ100b上に読み出さずに実行しても良い。
メモリ100bは、例えばRandom Access Memory(RAM)やRead Only Memory(ROM)などのメモリである。
ストレージ100cは、例えばHard Disk Drive、Solid State Drive、又はメモリカードなどの記憶装置である。また、ストレージ100cは、RAMやROM等のメモリであってもよい。ストレージ100cは、各処理部(資格情報保持手段101、設定手段103)の機能を実現するプログラムを格納する。
通信インタフェース100eは、外部装置(例えば情報蓄積装置、実行装置及び端末)との間でデータを送受信する。通信インタフェース100eは、例えば有線ネットワーク又は無線ネットワークを介して外部装置と通信する。
なお、情報処理装置100のハードウエア構成は、図2に示される構成に制限されない。
〔動作例〕
図3を用いて、情報処理装置100の動作例を説明する。図3は、情報処理装置100における処理の流れを示すフローチャートである。
図1及び3を参照すると、資格情報保持手段101は、情報蓄積装置の利用に関する資格情報を保持する(ステップS1)。設定手段103は、資格情報に対応する情報蓄積装置に情報を送信するためのソフトウェアを実行装置にインストールする(ステップS2)。設定手段103は、資格情報を用いて該インストールされたソフトウェアを設定する(ステップS3)。
〔作用効果〕
以上、本実施形態では、あらかじめ登録した、情報蓄積装置の利用に関する資格情報に基づいて、該情報蓄積装置に情報を送信するためのソフトウェアが実行装置に自動的にインストールされる。これにより、本実施形態によれば、管理者が多数のコンピュータを監視する際の作業負担が軽減される。
[第2の実施形態]
〔処理構成〕
図4は、第2の実施形態における情報処理システム1の処理構成を示す図である。図4に示されるように、本実施形態の情報処理システム1は、クラウド管理装置100´、データ蓄積装置200、ネットワーク300、及び端末400及びクラウド実行装置500を含む。
クラウド管理装置100´は、第1の実施形態における情報処理装置100に対応する。クラウド管理装置100´は、資格情報管理手段101´、イメージ保持手段(以下、エージェントイメージ管理手段とも表記)102´、及び構成管理手段103´を備える。
クラウド管理装置100´は、後述のクラウド実行装置500で実行されるインスタンスの構成を管理する装置である。クラウド管理装置100´は、インスタンスへのソフトウェアのインストール/アンインストールの制御、及びソフトウェアへの設定の制御を行うことにより、インスタンスの構成を管理する。
資格情報管理手段101´は、第1の実施形態における資格情報保持手段101に対応する。資格情報管理手段101´は、データ蓄積装置200の資格情報(設定情報)の管理(例えば登録、削除)及び資格情報へのアクセスを提供する。資格情報は、当該データ蓄積サービスを利用するためのアカウント情報である。クラウド管理装置100´のユーザ(管理者)により入力されたデータ蓄積サービスの資格情報は、後述の構成管理手段103´の処理に用いられる。資格情報管理手段101´が管理する資格情報は、所定のデータベースに格納させても良いし、Active Directory(登録商標)のようなディレクトリサービスに格納させても良い。
図5は、資格情報管理手段101´が表示装置(不図示)に表示させるクラウド管理装置100´へのログイン画面の一例を示す図である。図5を参照すると、資格情報管理手段101´は、クラウド管理装置100´にログインするためのユーザアカウントを入力するボックス11及びパスワードを入力する入力ボックス12を表示装置に表示させる。また、資格情報管理手段101´は、入力された情報にてログインを行うためのOKボタン13及び、入力された情報またはログイン画面表示を取り消すためのキャンセルボタン14を表示装置に表示させる。図5の画面例では、ユーザアカウントとして「myclouduser」が入力されている。OKボタン13を押すことにより、クラウド管理装置100´は入力された情報に基づいて認証を試みる。認証が成功すれば、ユーザは当該入力されたユーザアカウントに基づく権限によりクラウド管理装置100´への更なる指示操作が可能となる。
図6は、資格情報管理手段101´が表示装置(不図示)に表示させるデータ蓄積サービスの資格情報を登録する画面の一例を示す図である。図6を参照すると、資格情報管理手段101´は、当該画面を介して登録される資格情報がいずれのデータ蓄積サービスに対応するかを選択する選択肢20と、選択されたデータ蓄積サービスに対応するユーザアカウントを入力するボックス21及びパスワードを入力するボックス22と、を表示させる。また、資格情報管理手段101´は、選択された選択肢及び入力された情報を登録するためのOKボタン23と、選択された選択肢、入力された情報あるいは登録画面表示を取り消すためのキャンセルボタン24と、を表示する。図6の画面例では、「ABC Data Cloud」、「My Cloud」及び「XYZ IoT SaaS」からデータ蓄積サービスを選択することが可能である。「ABC Data Cloud」におけるアカウントがあらかじめ取得されている場合、データ蓄積サービスとして「ABC Data Cloud」を選択し、ユーザアカウント文字列及びパスワード文字列を入力する。そして、OKボタンを押すことにより、選択したデータ蓄積サービスと、資格情報管理手段101´に入力した資格情報とが登録される。
図7は、登録されたデータ蓄積サービスの資格情報を示す図である。カラムは、ユーザ名31及び登録されたデータ蓄積サービスの資格情報32を含んでいる。ユーザ名31は、クラウド管理装置100´が認証するユーザ名である。登録されたデータ蓄積サービスの資格情報32は、ユーザ名31に対応して記憶されている。登録されたデータ蓄積サービスの資格情報32として、図6において選択されたデータ蓄積サービス並びに図6において入力されたユーザアカウント文字列及びパスワード文字列の3つの属性情報がひとかたまりに記憶されている。図7では、3つの属性情報、すなわちデータ蓄積サービス、ユーザアカウント文字列、パスワード文字列をそれぞれType、Account及びPasswordという定義でタグ付けし、イコールで結んで入力値を結び付け、さらに3つの属性情報をデリミタ(例えばセミコロン)でセパレート可能に結合している。なお、これ以外の情報管理形態(例えばXML、JSON、プレーンテキスト)を採用することも可能である。
図8を参照すると、エージェントイメージ管理手段102´は、インスタンスにインストールされるソフトウェア(以下、エージェントソフトウェアとも表記)のイメージデータを管理する。一般的に、インスタンスにおいて用いられるエージェントソフトウェアは、インスタンスが利用するデータ蓄積サービスに応じて特定される。すなわち、エージェントイメージ管理手段102´は、データ蓄積サービスに対応するエージェントソフトウェアのエージェントイメージを保持(記憶)する。エージェントソフトウェアは、所定の手段によりデータソースにアクセスしてデータを取得し、取得したデータを対応するデータ蓄積装置に送信する。エージェントソフトウェアがデータを取得する処理には、例えば次のような処理が含まれる。一つは、インスタンスの提供するApplication Programming Interface(API)を呼び出し返却されるデータ(値)を取得する処理である。一つは、インスタンス内で生成されるログデータを読み取り所定の値を取得する処理である。一つは、ログデータを統計処理して得られる値を取得する処理である。一つは、エージェントソフトウェアがAPIを提供する場合においてインスタンスに導入された異なるプロセスがそのAPIを呼び出すことによりプッシュされる値を取得する処理である。ここに示されない処理方法であっても、エージェントソフトウェアが値を獲得する処理は全てエージェントソフトウェアがデータを取得する処理に含まれる。
図8は、エージェントイメージ管理手段102´により管理される情報の一例を示す図である。エージェントイメージ管理手段102´は例えば、データ蓄積サービス名41、及びサービスに対応するエージェントイメージ(例えば保存先のファイルパス)42を対応づけて保持している。ユーザ(管理者)は、図示しない管理者画面を通じて、管理する情報を適宜追加したり、削除したり、修正したりすることが可能である。
構成管理手段103´は、第1の実施形態における設定手段103に対応する。構成管理手段103´は、インスタンスの構成変更を実行する。具体的には、例えば、インスタンスへのエージェントソフトウェアのインストール/アンインストール、及びエージェントソフトウェアへの設定を実施する。インスタンスには、該インスタンスが利用するデータ蓄積装置に応じたエージェントソフトウェアがインストールされる。構成管理手段103´は、例えばシェフ(Chef)・パペット(Puppet)などのツールキット、Windows(登録商標) PowerShellなどのフレームワーク、又はリモートシェルなどの基本ソフトウェアを用いることで実現される。
データ蓄積装置200は、第1の実施形態における情報蓄積装置200に対応する。データ蓄積装置200は、管理対象から取得した情報を蓄積する、例えばクラウドや、Internet of ThingのためのSoftware as a Serviceといったデータ蓄積サービスにおいて該取得した情報を蓄積する装置である。データ蓄積装置200は、データ蓄積サービスにて用いられるいわゆるデータレイク(Data Lake)である。データ蓄積装置200は、対応するエージェントソフトウェアからデータを収集して蓄積する。データ蓄積装置200は、データ受信手段201、資格情報保持手段202、及びデータ蓄積手段203を備える。
データ受信手段201は、エージェントソフトウェアと通信し、エージェントソフトウェアからデータを受信する。通信方式には、例えばTransmission Control Protocol(TCP)、User Datagram Protocol(UDP)等を用いることができる。TCP、UDP上で用いられるアプリケーションプロトコルには、Representational State Transfer over Hypertext Transfer Protocol、Java(登録商標)Remote Method Invocation、その他のプロトコルを用いることができる。受信するデータは、文字列(String型)、数値(Integer、Float)、真偽値(Binary)、又はそれらの組み合わせからなるデータを含む。受信するデータは、さらにエージェントソフトウェアが当該データを取得した時刻情報(yyyy/mm/dd hh:mm:ssのフォーマットに沿う文字列、又はUNIX(登録商標)時間のようなInteger又はLongフォーマットの数値)を含んでいても良い。なお、受信するデータが時刻情報を含まない場合、データ受信手段201が受信時刻を用いてデータの時刻を定義しても良い。データの受信において、受信データが暗号化されているように構成しても良い。この場合、エンド間(クラウド管理装置100´−データ蓄積装置200間)で所定の暗号キーを用いた暗号化及び復号がなされるよう構成しても良いし、Transport Layer Security/Secure Socket Layer等を用いて通信全体を包括的に暗号化するように構成しても良い。また、エージェントソフトウェアからのデータの受信に先立って、後述の資格情報管理手段202が記憶する資格情報を用いて通信相手であるエージェントソフトウェアを認証することもできる。認証の方法としては、OAuth、Security Assertion Markup Language、Lightweight Directory Access Protocolを用いることができる。
資格情報管理手段202は、データ蓄積装置200への資格情報の管理(登録削除)、及び資格情報へのアクセスを提供する。資格情報管理手段202が管理する資格情報は、所定のデータベースに格納させても良いし、Active Directory(登録商標)のようなディレクトリサービスに格納させても良い。
図9は、資格情報管理手段202が管理する資格情報を示す図である。例えばデータ蓄積装置200が、データ蓄積サービス「ABC Data Cloud」にて用いられているデータ蓄積装置であるとすると、当該サービスの利用資格を有するユーザのユーザ名51として「myusername」があらかじめ登録されている。さらに、当該ユーザを認証するために必要な情報及びユーザのプロファイルに関する情報がユーザ名51に対応付けて記憶されている。ユーザを認証するために必要な情報としては、例えばパスワード52「mypassword」が記憶されている。ユーザのプロファイルに関する情報としては、例えばユーザのメールアドレス53や課金情報54等ユーザが登録する情報が記憶されている。これらの情報は、所定の権限を有するユーザ(例えば認証されたユーザ本人や、管理者権限を有する者)により資格情報管理手段202を介して追加や変更が可能である。
データ蓄積手段203は、データ受信手段201がエージェントソフトウェアから受信したデータを蓄積し、蓄積したデータへのアクセスを提供する。受信したデータを蓄積する際、データは例えば次のように構造化される。すなわち、例えばデータは項目名(採取したインスタンス名、採取したリソース項目名、又はこれらの組み合わせ)と関連付けることにより構造化される。他にも、例えばエージェントソフトウェアが採取したデータと、採取時刻又は受信時刻とを対応付けることにより構造化される。これらの構造化は、単独でなされても、組み合わせてなされても良い。また、受信したデータを蓄積する際、データを次のように加工するようにしても良い。例えば何らかの要因により所定の時刻のデータを受信できずデータが欠損した場合には、時間的に前後するデータを参照して欠損した時刻のデータに対応する補完値を生成し、これを用いて蓄積されるデータを補完しても良い。他にも、例えば所定の統計処理を経て、データのインターバルを長く(1分間隔を10分間隔にするなど)してもよい。データ蓄積手段203が所定のAPIを備える場合には、該APIを通じて指定された範囲(例えば時間、項目名)のデータを返却するように構成することでデータへアクセスさせるように構成しても良い。また、エージェントソフトウェアから受信したデータを、データ蓄積装置200を介して所定のデータベースサービスに格納することもできる。
端末400は、図示しない入力装置及び出力装置を備える。入力装置は、例えばマウスやキーボードである。出力装置は、例えばディスプレイである。
クラウド実行装置500は、第1の実施形態における実行装置に対応する。クラウド実行装置500では、インスタンスが実行される。インスタンスはコンピュータであり、例えば仮想マシン、仮想コンテナなどのテクノロジを用いて実現される。一般的に、インスタンスには様々なソフトウェア(エージェントソフトウェア)を導入可能である。
〔動作例〕
図10を用いて、クラウド管理装置100´の動作例を説明する。図10は、クラウド管理装置100´における処理の流れを示すフローチャートである。
図4、5及び10を参照すると、ステップS101において、資格情報管理手段101´は、端末400の表示装置(不図示)に図5に示されるような画面を表示させ、ユーザの認証を実行する。ユーザの認証に際してユーザから受け付ける入力は、ユーザ名とパスワードである。資格情報管理手段101´は、入力されたユーザ名とパスワードを用いて、クラウド管理装置100´においてユーザの認証処理を実行する。認証が成功すると、以後セッションが終了するまで当該ユーザからのリクエストを受け付ける。
図4、6及び10を参照すると、ステップS102において、資格情報管理手段101´は、端末400の表示装置(不図示)に図6に示されるような画面を表示させ、データ蓄積サービスの資格情報の入力を受け付ける。ステップS102においてユーザから受け付ける入力は、データ蓄積サービスの選択(指定)、該データ蓄積サービスにおけるユーザアカウント及びパスワードである。資格情報管理手段101´は、入力された資格情報を保持(記憶)する。なお、資格情報の記憶に先立って入力された資格情報を確認するため、選択されたデータ蓄積サービスに対して、入力されたユーザアカウント及びパスワードを用いて認証を試み、認証に失敗した場合には再入力を促す旨の通知を、入力画面の中で、又は、入力画面から派生する新たな画面の中で行っても良い。
構成管理手段103´は、ユーザからインスタンスの生成指示を受け付ける(ステップS103)。具体的には、ステップS101において認証したユーザがその権限において与える、インスタンスの生成指示を受け付ける。
構成管理手段103´は、ユーザからの指示に対応したインスタンスを生成する(ステップS104)。具体的には、クラウド実行装置500にインスタンスの生成を指示する。
構成管理手段103´は、データ蓄積サービスの資格情報の存在の有無を確認する(ステップS105)。具体的には、ステップS101において認証したユーザに紐づけられた(ステップS101において認証したユーザが利用可能な)データ蓄積サービスの資格情報の有無を確認する。データ蓄積サービスの資格情報が存在しなければ(ステップS105でNO)、構成管理手段103は、インスタンスの生成処理を終える。この際、ユーザにインスタンスの生成処理を終了する旨を通知しても良い。データ蓄積サービスの資格情報が存在すれば(ステップS105でYES)、構成管理手段103´は、ステップS104で生成したインスタンスを該データ蓄積サービスのために構成する(ステップS106)。
図11を用いて、クラウド管理装置100´がインスタンスを構成する際の動作(図10のステップS106)について詳細に説明する。図11は、クラウド管理装置100´がインスタンスを構成する処理の流れを示すフローチャートである。
構成管理手段103´は、データ蓄積サービスに対応するエージェントソフトウェアのインストールイメージを検索する(ステップS201)。構成管理手段103´の具体的な処理は次の通りである。第一に、構成管理手段103´は、ステップS105で存在が確認されたデータ蓄積サービスの資格情報からデータ蓄積サービスの指定に関する情報を取得する。第二に、構成管理手段103´は、データ蓄積サービスの指定に関する情報に基づいて、エージェントイメージ管理手段102´が図8のように格納する情報から対応するエージェントイメージに関する情報を取得する。例えば、ステップS105にてデータ蓄積サービス「ABC Data Cloud」の資格情報の存在が確認された場合、図8において「ABC Data Cloud」に対応づけて格納されているエージェントイメージに関する情報(/data/agents/ABC/image. exe)を取得する。
構成管理手段103´は、データ蓄積サービスに対応するエージェントソフトウェアのインストールイメージをロードする(ステップS202)。具体的には、構成管理手段103´は、ステップS201で取得したエージェントイメージに関する情報に基づいてエージェントイメージの実体にアクセスし、ロードする。ロードとは具体的に、構成するインスタンスにアクセスできるようにすることである。例えば、構成するインスタンスの中にエージェントイメージをコピーすることである。
構成管理手段103´は、ステップS202でロードしたインストールイメージをインスタンスにインストールすることによりインスタンスにエージェントソフトウェアをインストールする(ステップS203)。具体的には、構成管理手段103´は、ステップS202でロードしたインストールイメージの実行をインスタンスに指示する。
構成管理手段103´は、ステップS203でインストールされたエージェントソフトウェアを、資格情報を参照して使用可能に構成する(ステップS204)。具体的には、構成管理手段103´は、データ蓄積サービスの資格情報が含むユーザ名やパスワードを用いて、エージェントソフトウェアを設定する。例えば、構成管理手段103´は、エージェントソフトウェアの設定ファイルを作成し、インスタンス内の所定の場所にコピーする。これにより、エージェントソフトウェアは、ステップS102にて登録済みのデータ蓄積サービスの資格情報に基づいて、エージェントソフトウェアが備える機能を発揮することが可能となる。すなわち、エージェントソフトウェアが取得したデータを、データ蓄積装置に送信可能となる。
構成管理手段103´は、ユーザにインスタンスの構成完了を通知する(ステップS205)。
図12を用いて、本実施形態におけるクラウド管理装置100´がエージェントイメージを管理する動作例を説明する。図12は、クラウド管理装置100´がエージェントイメージを管理する処理の流れを示すフローチャートである。
エージェントイメージ管理手段102´は、データ蓄積サービスに対応するエージェントソフトウェアのインストールイメージを受信する(ステップS301)。
エージェントイメージ管理手段102´は、ステップS301で受信したデータ蓄積サービスに対応するエージェントソフトウェアのインストールイメージを記憶する(ステップS302)。
図13を用いて、本実施形態におけるクラウド管理装置100´におけるエージェントソフトウェアの更新処理の動作例を説明する。図13は、クラウド管理装置100´におけるエージェントソフトウェアの更新処理の流れを示すフローチャートである。
構成管理手段103´は、インスタンスのエージェントソフトウェアの更新を開始する(ステップS401)。
構成管理手段103´は、エージェントソフトウェアのバージョンを確認する(ステップS402)。
構成管理手段103´は、エージェントソフトウェアの更新パッケージをインスタンスに送信する(ステップS403)。
構成管理手段103´は、インスタンスに更新パッケージの実行を指示する(ステップS404)。
構成管理手段103´は、更新パッケージの実行完了を受信し、ユーザにエージェントソフトウェアの更新完了を通知する(ステップS405)。
図14は、データ蓄積装置200のデータ蓄積手段203が蓄積するデータの例である。データ蓄積手段203が蓄積するデータは、各インスタンスのエージェントソフトウェアからデータを受信した時刻61と、受信した値62を含む。例えばデータ蓄積装置200のデータ受信手段201が、2015/10/31 12:40:00から、新たなインスタンスのエージェントソフトウェアからのデータ受信を開始したとする。「Resource_1 usage % of Instance_3」という項目はデータの受信開始において作成される。データが受信されている限り、この項目に対応する領域にデータが蓄積される。
図15は、データ蓄積装置200のデータ蓄積手段203が蓄積するデータの表示例であり、図14に基づいて生成された画面の表示例である。データ蓄積装置200は、端末400の表示装置(不図示)に図15に示すような画面を表示させるようにしても良い。図15について説明する。画面左側はインスタンス及びインスタンスにインストールされたエージェントソフトウェアが取得するデータの項目名63を表示する。画面右側は、画面右側に表示された項目名のもとで取得されたデータの挙動を示すグラフ64である。横軸は時間、縦軸は取得対象データに応じた値(リソース使用量等)を示す。図15の場合、項目「Resource_1 usage % of Instance_3」のデータは2015/10/31 12:40:00から受信され始めているので、当該時刻より未来の領域にグラフが描画される。
〔作用効果〕
以上、本実施形態では、あらかじめ登録したデータ蓄積サービスの資格情報に基づいて、該データ蓄積装置に対応するエージェントソフトウェアが自動的にインスタンスに導入される。これにより、本実施形態によれば、管理者が多数のコンピュータを監視する際の作業負担が軽減される。
[第3の実施形態]
本実施形態では、インスタンスからエージェントソフトウェアをアンインストールする際の態様について説明する。システムの構成は、第1の実施形態と同様である。
本実施形態にかかるクラウド管理装置100´´の構成管理手段103´´は、第2の実施形態にかかる構成管理手段103´が備える機能に加え、資格情報管理手段101´´により登録されているデータ蓄積サービスが利用されているか否かを定期的に確認する機能を備える。すなわち、構成管理手段103´´は、図11において構成されたインスタンスのエージェントソフトウェアが、対応するデータ蓄積サービスにデータを送信しているか否かを確認する。具体的には、データ蓄積サービスがログインを拒否したり、エージェントソフトウェアに設定したアカウントがデータ蓄積サービスに存在しなかったり、データ蓄積サービスへのネットワーク接続が不成立になったり、という状況が検出された場合には、少なくともデータ蓄積サービスにデータを送信する準備が整っていないことになる。すなわち、エージェントソフトウェアはデータ蓄積サービスにデータを送信していない。これらの状況を検出することについては、例えば、エージェントソフトウェアが出力するログファイルまたはエラーログファイルを参照したり、エージェントソフトウェアがインストールされているOSのログサービス(イベントログやSyslog)を参照したりして、検出することが可能である。
構成管理手段103´´は、資格情報管理手段101´´に登録されているデータ蓄積サービスが利用されていないと判断した場合、インスタンスから該データ蓄積サービスに対応するエージェントソフトウェアをアンインストールする。なお、アンインストールする際に、ユーザに対してアンインストールの許可を求める表示を行っても良い。
本実施形態によれば、利用されていないデータ蓄積サービスに対応するエージェントソフトウェアが自動的に削除される。これにより、管理者が多数のコンピュータを監視する際の作業負担が軽減される。
1 情報処理システム
100 情報処理装置
100a プロセッサ
100b メモリ
100c ストレージ
100d 入出力インタフェース
100e 通信インタフェース
100´ クラウド管理装置
101 資格情報保持手段
101´、101´´ 資格情報管理手段
102´ イメージ保持手段
103 設定手段
103´、103´´ 構成管理手段
200 データ蓄積装置
201 データ受信手段
202 資格情報管理手段
203 データ蓄積手段
300 ネットワーク
400 端末
500 クラウド実行装置(実行装置)

Claims (7)

  1. 情報蓄積装置の利用に関する資格情報を保持する資格情報保持手段と、
    前記資格情報に対応する前記情報蓄積装置に情報を送信するためのソフトウェアを実行装置にインストールし、前記資格情報を用いて該インストールされた前記ソフトウェアを設定する設定手段と、を備え
    前記設定手段は、前記設定されたソフトウェアを介して該ソフトウェアに対応する前記情報蓄積装置に情報が送信されているか否かを確認し、情報が送信されていない場合に該ソフトウェアをアンインストールする、
    情報処理装置。
  2. 前記情報蓄積装置と該情報蓄積装置に対応する前記ソフトウェアのイメージとを対応づけて保持するイメージ保持手段を備え、
    前記設定手段は、前記資格情報に対応する前記情報蓄積装置に情報を送信するための前記イメージを前記イメージ保持手段から取得することにより前記ソフトウェアを前記実行装置にインストールする、請求項1に記載の情報処理装置。
  3. 前記資格情報の登録に先立ち、ユーザにより指定された前記情報蓄積装置に対して前記ユーザにより入力された資格情報を用いて認証を行う認証手段を備える、請求項1又は2に記載の情報処理装置。
  4. 情報蓄積装置の利用に関する資格情報を保持する資格情報保持ステップと、
    前記資格情報に対応する前記情報蓄積装置に情報を送信するためのソフトウェアを実行装置にインストールし、前記資格情報を用いて該インストールされた前記ソフトウェアを設定する設定ステップと、を含み、
    前記設定ステップでは、前記設定されたソフトウェアを介して該ソフトウェアに対応する前記情報蓄積装置に情報が送信されているか否かを確認し、情報が送信されていない場合に該ソフトウェアをアンインストールする、
    情報処理方法。
  5. 前記資格情報の保持に先立ち、ユーザにより選択された前記情報蓄積装置に対して前記ユーザにより入力された資格情報を用いて認証を行う認証ステップを含む、請求項に記載の情報処理方法。
  6. コンピュータに、
    情報蓄積装置の利用に関する資格情報を保持する資格情報保持処理と、
    前記資格情報に対応する前記情報蓄積装置に情報を送信するためのソフトウェアを実行装置にインストールし、前記資格情報を用いて該インストールされた前記ソフトウェアを設定する設定処理と、を実行させ
    前記設定処理では、前記設定されたソフトウェアを介して該ソフトウェアに対応する前記情報蓄積装置にデータが送信されているか否かを確認し、情報が送信されていない場合に該ソフトウェアをアンインストールする、
    プログラム。
  7. 前記資格情報の保持に先立ち、ユーザにより選択された前記情報蓄積装置に対して前記ユーザにより入力された資格情報を用いて認証を行う認証処理を実行させる、請求項に記載のプログラム。
JP2016062257A 2016-03-25 2016-03-25 情報処理装置、情報処理方法及びプログラム Active JP6690350B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016062257A JP6690350B2 (ja) 2016-03-25 2016-03-25 情報処理装置、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016062257A JP6690350B2 (ja) 2016-03-25 2016-03-25 情報処理装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2017174324A JP2017174324A (ja) 2017-09-28
JP6690350B2 true JP6690350B2 (ja) 2020-04-28

Family

ID=59971299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016062257A Active JP6690350B2 (ja) 2016-03-25 2016-03-25 情報処理装置、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6690350B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002202959A (ja) * 2000-12-28 2002-07-19 Hitachi Ltd 動的な資源分配をする仮想計算機システム
JP2008140091A (ja) * 2006-12-01 2008-06-19 Shimadzu Corp 分析データ管理システム
JP2013142921A (ja) * 2012-01-06 2013-07-22 Sharp Corp アプリケーション管理装置、アプリケーション管理システム、プログラムおよびその記録媒体
JP6069704B2 (ja) * 2013-04-25 2017-02-01 富士通株式会社 コンピュータのインストール方法、コンピュータのインストールプログラム、及び、コンピュータのインストール装置
US20160364400A1 (en) * 2014-06-13 2016-12-15 Hitachi, Ltd. Management server which outputs file relocation policy, and storage system

Also Published As

Publication number Publication date
JP2017174324A (ja) 2017-09-28

Similar Documents

Publication Publication Date Title
CN109510846B (zh) Api调用系统、方法、装置、电子设备及存储介质
US11163550B2 (en) Multi-instance architecture supporting out-of-band delivery of configuration data
US10812462B2 (en) Session management for mobile devices
US9398084B2 (en) Information processing system
US20220217182A1 (en) Dynamic security policy management
WO2022193513A1 (zh) 一种基于容器引擎的数据处理方法以及相关设备
CN114666412A (zh) 混合云计算系统中的访问服务
US10686791B1 (en) Secure cloud computing framework
US11539707B2 (en) Dynamic security policy consolidation
US11263201B2 (en) Interface for supporting integration with cloud-based service providers
JP4588755B2 (ja) 環境管理局の端末、評価値処理方法、評価値処理プログラム、ネットワーク事業者の端末、サービス要求処理方法、サービス要求処理プログラム、サービス提供者の端末、サービス提供処理方法、サービス提供処理プログラム、サービス利用者の端末、およびサービス提供を受けるための処理プログラム
US12032985B2 (en) Managed virtual machines
CN110945504B (zh) 递送基于配置的工作流
WO2022035515A1 (en) Workspace resiliency with multi-feed status resource caching
US10621111B2 (en) System and method for unified secure remote configuration and management of multiple applications on embedded device platform
US20220046002A1 (en) System and method for authentication as a service
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
CN111163074A (zh) 一种网关服务控制方法及装置
JP6690350B2 (ja) 情報処理装置、情報処理方法及びプログラム
WO2014079489A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system
US20220350629A1 (en) Update management for managed virtual machines
US20220329480A1 (en) Agent application for managing information technology infrastructures
WO2021206832A1 (en) Remoting user credential information to a remote browser
US12118377B2 (en) Transition to modern management using managed virtual machines
US20220350630A1 (en) Just-in-time assembly for managed virtual machines

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200323

R150 Certificate of patent or registration of utility model

Ref document number: 6690350

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150