(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024027816
(43)【公開日】2024-03-01
(54)【発明の名称】監視方法および監視システム
(51)【国際特許分類】
G06F 11/07 20060101AFI20240222BHJP
G06F 21/55 20130101ALI20240222BHJP
【FI】
G06F11/07 175
G06F21/55
G06F11/07 193
G06F11/07 140A
【審査請求】未請求
【請求項の数】5
【出願形態】OL
(21)【出願番号】P 2022130943
(22)【出願日】2022-08-19
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.WINDOWS
(71)【出願人】
【識別番号】598057291
【氏名又は名称】株式会社富士通エフサス
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】大場 重志
(72)【発明者】
【氏名】岡 賢作
(72)【発明者】
【氏名】泉 博文
(72)【発明者】
【氏名】村井 幸治
(72)【発明者】
【氏名】神林 千穂
(72)【発明者】
【氏名】山口 龍二
【テーマコード(参考)】
5B042
【Fターム(参考)】
5B042KK13
5B042KK14
(57)【要約】
【課題】顧客システムの障害対応をセキュアに実行すること。
【解決手段】監視システムは、システムと、システムを監視する監視サーバとを有する。監視サーバは、システムに障害が発生したことを検知した場合、障害の対応情報を、記憶部に登録する。システムのツールは、前記記憶部に登録された前記対応情報を取得し、前記対応情報に応じた処理を前記システムに対して実行する。
【選択図】
図1
【特許請求の範囲】
【請求項1】
システムと、前記システムを監視する監視サーバとを有する監視システムの監視方法であって、
前記監視サーバは、前記システムに障害が発生したことを検知した場合、前記障害の対応情報を、記憶部に登録し、
前記システムのツールは、前記記憶部に登録された前記対応情報を取得し、前記対応情報に応じた処理を前記システムに対して実行する
ことを特徴とする監視方法。
【請求項2】
前記システムのツールは、前記対応情報に応じた処理の結果を、前記監視サーバに通知する処理を更に実行することを特徴とする請求項1に記載の監視方法。
【請求項3】
前記監視システムは、複数のシステムを有し、
前記監視サーバは、前記複数のシステムを監視し、前記複数のシステムのうち、いずれかのシステムに障害が発生したことを検知した場合、前記障害の対応情報を、記憶部に登録することを特徴とする請求項1に記載の監視方法。
【請求項4】
前記複数のシステムのうち、第1のシステムのツールは、前記記憶部に登録された前記対応情報を取得し、取得した前記対応情報が、第2のシステムのツールの障害の対応情報であり、かつ、前記第2のシステムのレベル(社会的な重要性に応じたレベル)が、前記第1のシステムのレベルと同じである場合、第2のシステムのツールの障害の対応情報に応じた処理を前記第1のシステムに対して実行することを特徴とする請求項3に記載の監視方法。
【請求項5】
システムと、前記システムを監視する監視サーバとを有する監視システムであって、
前記監視サーバは、前記システムに障害が発生したことを検知した場合、前記障害の対応情報を、記憶部に登録し、
前記システムのツールは、前記記憶部に登録された前記対応情報を取得し、前記対応情報に応じた処理を前記システムに対して実行する
ことを特徴とする監視システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、監視方法および監視システムに関する。
【背景技術】
【0002】
従来、顧客システムを監視し、顧客システムに何らかの障害が発生した場合に、係る障害に対応する監視システムがある。
【0003】
図13は、従来の監視システムの一例を示す図である。
図13に示すように、この監視システムは、顧客システム5、自動化処理部6、監視サーバ7、ITSM(IT Service Management)サーバ8を有する。監視サーバ7およびITSMサーバ8と、自動化処理部6との間には、不正アクセス等を防止するためのFirewall9が配置される。
【0004】
顧客システム5は、顧客が利用するシステムであり、複数の電子機器から構成される。自動化処理部6は、インバウンド通信によって、外部の監視サーバ7から、ワークアラウンドの実行命令を受信した場合に、該当するワークアラウンドに応じたジョブを、顧客システムに対して実行する。図示を省略するが、監視システムは、顧客システム5に加えて、他の顧客システムを更に含んでいてもよい。
【0005】
監視サーバ7は、SaaS(Software as a Service)型の監視サーバであり、顧客システム5や、他の顧客システム(図示略)の監視を行う。ここでは、顧客システム5を用いて、監視サーバ7の説明を行う。
【0006】
監視サーバ7は、顧客システム5から、障害発生の通知を受け付けた場合等に、顧客システム5の障害発生を検知し、表示画面等に障害発生の情報を表示させる。監視サーバ7のオペレータは、障害発生の情報を表示画面等で確認すると、障害内容に対応するワークアラウンドを選択し、選択したワークアラウンドの実行命令を、自動化処理部6に対して送信する。
【0007】
ITSMサーバ8は、SaaS型のITSMサーバであり、顧客システム5および他の顧客システム(図示略)に発生した障害内容、係る障害内容に対して選択したワークアラウンド等の履歴情報を保存する。監視サーバ7のオペレータは、ITSMサーバ8に保存された履歴情報を参照して、顧客システム5で新たに発生した障害内容に対応するワークアラウンドを選択する場合もある。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2014-164457号公報
【特許文献2】特開2014-32598号公報
【発明の概要】
【発明が解決しようとする課題】
【0009】
上述した従来の監視システムによる障害対応の仕組みは、インバウンド通信を前提しており、監視サーバ7から送信されるデータは、基本的にFirewall9を通過して、自動化処理部6に到達する。このため、たとえば、悪意のある第三者が、監視サーバ7を利用して、自動化処理部6に送信するデータに、ウイルスを埋め込んだり、悪意のある操作を行ったりすることも可能であり、セキュリティ対策に課題があった。
【0010】
このため、顧客システムの障害対応をセキュアに実行することが求められる。
【0011】
1つの側面では、本発明は、顧客システムの障害対応をセキュアに実行することができる監視方法および監視システムを提供することを目的とする。
【課題を解決するための手段】
【0012】
第1の案では、監視システムは、システムと、システムを監視する監視サーバとを有する。監視サーバは、システムに障害が発生したことを検知した場合、障害の対応情報を、記憶部に登録する。システムのツールは、前記記憶部に登録された前記対応情報を取得し、前記対応情報に応じた処理を前記システムに対して実行する。
【発明の効果】
【0013】
顧客システムの障害対応をセキュアに実行することができる。
【図面の簡単な説明】
【0014】
【
図1】
図1は、本実施例に係る監視システムの一例を示す図である。
【
図2】
図2は、障害DBのデータ構造の一例を示す図である。
【
図3】
図3は、本実施例に係る自動化処理装置の構成を示す機能ブロック図である。
【
図4】
図4は、処理テーブルのデータ構造の一例を示す図である。
【
図5】
図5は、監視サーバの構成を示す機能ブロック図である。
【
図6】
図6は、ITSMサーバの構成を示す機能ブロック図である。
【
図7】
図7は、ワークアラウンド管理テーブルのデータ構造の一例を示す図である。
【
図8】
図8は、システムレベル管理テーブルのデータ構造の一例を示す図である。
【
図9】
図9は、本実施例に係る自動化処理装置の処理手順を示すフローチャートである。
【
図10】
図10は、監視サーバおよびITSMサーバの処理手順を示すフローチャートである。
【
図11】
図11は、実施例の監視サーバと同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。
【
図12】
図12は、実施例のITSMサーバと同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。
【
図13】
図13は、従来の監視システムの一例を示す図である。
【発明を実施するための形態】
【0015】
以下に、本願の開示する監視方法および監視システムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
【実施例0016】
図1は、本実施例に係る監視システムの一例を示す図である。
図1に示すように、この監視システムは、顧客システム10a,10b,10cと、自動化処理装置20a,20b,20cと、監視サーバ100と、ITSMサーバ200とを有する。本実施例では、監視サーバ100と、ITSMサーバ200とを別々のサーバとして説明するが、監視サーバ100と、ITSMサーバ200とを一つのサーバで実現することもできる。
【0017】
顧客システム10a~10cは、自動化処理装置20a~20cにそれぞれ接続される。自動化処理装置20a~20cは、それぞれ、外部からの不正アクセスを防止するためのFirewall30a,30b,30cを介して、ネットワーク50に接続される。監視サーバ100およびITSMサーバ200は、ネットワーク50に接続される。
【0018】
顧客システム10a~10cは、顧客が利用するシステムであり、複数の電子機器から構成される。以下の説明では、特に区別する場合を除き、顧客システム10a~10cをまとめて「顧客システム10」と表記する。顧客システム10は、自顧客システム10内に障害が発生した場合に、障害情報を、監視サーバ100に送信する。
【0019】
たとえば、障害情報には、障害の内容を一意に識別する障害コードと、顧客システム10を一意に識別するシステム識別番号が含まれる。顧客システム10aのシステム識別番号を「sys1」、顧客システム10bのシステム識別番号を「sys2」、顧客システム10cのシステム識別番号を「sys3」とする。
【0020】
監視サーバ100は、顧客システム10を監視する。監視サーバ100は、顧客システム10から障害情報を受信した場合、障害情報を表示画面に表示する。また、監視サーバ100は、障害情報を設定したインシデント発行要求を、ITSMサーバ200に送信する。
【0021】
ITSMサーバ200は、インシデント発行要求を受付けると、インシデント番号を発行し、障害情報に関する情報を、障害DB241に登録する。
【0022】
図2は、障害DBのデータ構造の一例を示す図である。
図2に示すように、この障害DB241は、障害テーブルta1,ta2,ta3を有する。障害テーブルta1は、顧客システム10aの障害情報に関する情報を保持する。障害テーブルta2は、顧客システム10bの障害情報に関する情報を保持する。障害テーブルta3は、顧客システム10cの障害情報に関する情報を保持する。障害DB241は、他の顧客システムの障害テーブルを更に有していてもよい。
【0023】
障害テーブルta1について説明する。障害テーブルta1には、顧客システム10aのシステム識別番号「sys1」が設定される。また、障害テーブルta1には、インシデント番号、障害コード、ワークアラウンド、対処フラグが設定される。
【0024】
インシデント番号は、ITSMサーバ200が発行する番号である。障害コードは、障害情報に設定された障害を一意に識別する情報である。ワークアラウンドは、障害コードによって識別される障害の対処内容を示す。たとえば、ワークアラウンドは、Windowsサーバのサービス状態確認、長時間走行ジョブの確認等である。その他のワークアラウンドの説明を省略する。
【0025】
対処フラグは、顧客システムに障害に対応したか否かを示すフラグである。障害に対処した場合には、対処フラグに「ON」が設定される。障害に対応していない場合には、対処フラグに「OFF」が設定される。
【0026】
障害テーブルta2について説明する。障害テーブルta2には、顧客システム10bのシステム識別番号「sys2」が設定される。また、障害テーブルta2には、インシデント番号、障害コード、ワークアラウンド、対処フラグが設定される。
【0027】
障害テーブルta3について説明する。障害テーブルta3には、顧客システム10cのシステム識別番号「sys3」が設定される。また、障害テーブルta3には、インシデント番号、障害コード、ワークアラウンド、対処フラグが設定される。
【0028】
以下の説明では、障害テーブルta1,ta2,ta3のインシデント番号によって識別されるレコードを「インシデント」と表記する。たとえば、インシデント番号「inc_1」によって識別されるインシデントは、障害コード「error1100」、ワークアラウンド「Windowsサーバのサービス状態確認」、対処フラグ「OFF」のレコードに対応する。以下の説明では、適宜、対処フラグが「OFF」となるインシデントを、未対処のインシデントと表記する。
【0029】
図1の説明に戻る。自動化処理装置20a~20cは、アウトバウンド通信によって、所定時間毎に、ITSMサーバ200の障害DB241にアクセスし、自身の顧客システム10に対応する障害テーブルを参照する。たとえば、自動化処理装置20aは、顧客システム10aに対応する障害テーブルta1を参照する。自動化処理装置20bは、顧客システム10bに対応する障害テーブルta2を参照する。自動化処理装置20cは、顧客システム10cに対応する障害テーブルta3を参照する。
【0030】
自動化処理装置20aは、障害テーブルta1のインシデントのうち、対処フラグが「OFF」となる未対処のインシデントを特定し、特定したインシデントに設定されたワークアラウンドに対応するジョブを、顧客システム10aに対して実行する。
図2に示す例では、自動化処理装置20aは、ワークアラウンド「Windowsサーバのサービス状態確認」のジョブ、「長時間走行ジョブの確認」のジョブを顧客システム10aに対して実行する。自動化処理装置20aは、「Windowsサーバのサービス状態確認」、「長時間走行ジョブの確認」の処理結果を、ITSMサーバ200に通知する。
【0031】
ITSMサーバ200は、ワークアラウンド「Windowsサーバのサービス状態確認」、「長時間走行ジョブの確認」に対処した旨の情報を、処理結果として受信した場合には、障害テーブルta1のワークアラウンド「Windowsサーバのサービス状態確認」、「長時間走行ジョブの確認」に対応する対処フラグを「OFF」から「ON」に更新する。
【0032】
一方、ITSMサーバ200は、ワークアラウンド「Windowsサーバのサービス状態確認」、「長時間走行ジョブの確認」に対処に失敗した旨の情報を、処理結果として受信した場合には、エラー情報を、監視サーバ100に送信する。エラー情報には、システム識別番号、対処に失敗したワークアラウンドに対応するインシデント番号等が設定される。
【0033】
自動化処理装置20bは、障害テーブルta2のインシデントのうち、未対処のインシデントを特定し、特定したインシデントに設定されたワークアラウンドに対応するジョブを、顧客システム10bに対して実行する。自動化処理装置20bは、ジョブの処理結果を、ITSMサーバ200に通知する。その他の説明は、自動化処理装置20aに関する説明と同様である。
【0034】
自動化処理装置20cは、障害テーブルta3のインシデントのうち、未対処のレコードを特定し、特定したインシデントに設定されたワークアラウンドに対応するジョブを、顧客システム10cに対して実行する。自動化処理装置20cは、ジョブの処理結果を、ITSMサーバ200に通知する。その他の説明は、自動化処理装置20aに関する説明と同様である。
【0035】
以下の説明では、自動化処理装置20a~20cを特に区別しない場合、自動化処理装置20a~20cをまとめて「自動化処理装置20」と表記する。自動化処理装置20は、顧客システム10のツールの一例である。自動化処理装置20は、顧客システム10内に設定されていてもよいし、顧客システム10が、自動化処理装置20の機能を有していてもよい。
【0036】
上記のように、本実施例に係る監視システムは、監視サーバ100が、顧客システム10の障害情報を受信した場合に、インシデント発行要求を、ITSMサーバ200に行い、ITSMサーバ200は、障害情報に関する情報を、障害DB241に登録する。また、自動化処理装置20は、アウトバウンド通信によって、障害DB241にアクセスして、ワークアラウンドを取得し、ワークアラウンドに対応するジョブを、顧客システム10に対して実行する。このように、アウトバウンド通信によって、自動化処理装置20側から、ワークアラウンドを取得するため、インバウンド通信の場合と比較して、顧客システム10の障害対応をセキュアに実行することができる。
【0037】
次に、
図1で説明した自動化処理装置20の構成例について説明する。
図3は、本実施例に係る自動化処理装置の構成を示す機能ブロック図である。
図3に示すように、この自動化処理装置20aは、通信部21と、記憶部24と、制御部25とを有する。
【0038】
通信部21は、ネットワーク50を介して、監視サーバ100、ITSMサーバ200との間で情報の送受信を行う。また、通信部21は、顧客システム10との間で情報の送受信を行う。通信部21は、NIC(Network Interface Card)等によって実現される。
【0039】
記憶部24は、処理テーブル24aを有する。たとえば、記憶部24は、メモリ等の記憶装置である。
【0040】
処理テーブル24aは、ワークアラウンドに対応するジョブを設定するテーブルである。
図4は、処理テーブルのデータ構造の一例を示す図である。
図4に示すように、この処理テーブル24aは、ワークアラウンドと、ジョブとを対応付ける。ワークアラウンドに関する説明は、上記のワークアラウンドに関する説明と同様である。ジョブは、複数のプログラムをまとめて連続して実行するひとつのかたまりである。また、ジョブは、複数のコード部品の実行順を定義したパーツに対応する。
【0041】
図3の説明に戻る。制御部25は、取得部25aと、実行部25bとを有する。制御部25は、たとえば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等である。
【0042】
取得部25aは、所定時間毎に、ITSMサーバ200の障害DB241の障害テーブルta1にアクセスする。取得部25aは、ITSMサーバ200にアクセスする場合、ジョブの実行対象となる顧客システムのシステム識別番号を通知する。取得部25aは、障害テーブルta1のインシデントのうち、未対処のインシデントのワークアラウンドを取得する。取得部25aは、インシデント番号もあわせて取得してもよい。取得部25aは、取得したワークアラウンドを、実行部25bに出力する。
【0043】
実行部25bは、取得部25aから取得したワークアラウンドと、処理テーブル24aとを比較し、ワークアラウンドに対応するジョブを特定する。実行部25bは、特定したジョブを、顧客システム10aに対して実行する。実行部25bは、処理結果を、ITSMサーバ200に送信する。処理結果には、インシデント番号と、ワークアラウンドに対応するジョブの実行に成功したか否かの情報が含まれる。
【0044】
ここで、実行部25bは、ジョブの実行に失敗した場合に、所定回数、ジョブの実行を再試行してもよい。実行部25bは、所定回数、ジョブを再試行しても、ジョブの実行に成功しない場合に、処理結果に、ワークアラウンドに対応するジョブの実行に失敗した旨の情報を設定し、ITSMサーバ200に送信する。
【0045】
自動化処理装置20b,20cの機能ブロック図は、
図3に示した自動化処理装置20aの機能ブロック図に対応するため、説明を省略する。
【0046】
次に、
図1で説明した監視サーバ100の構成例について説明する。
図5は、監視サーバの構成を示す機能ブロック図である。
図5に示すように、この監視サーバ100は、通信部110と、入力部120と、表示部130と、記憶部140と、制御部150とを有する。
【0047】
通信部110は、ネットワーク50を介して、ITSMサーバ200、自動化処理装置20、顧客システム10と情報の送受信を行う。通信部110は、NIC等によって実現される。
【0048】
入力部120は、各種の情報を、監視サーバ100に入力する入力装置である。入力部120は、キーボードやマウス、タッチパネル等に対応する。
【0049】
表示部130は、制御部150から出力される情報を表示する表示装置である。表示部130は、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ、タッチパネル等に対応する。たとえば、表示部130は、顧客を表示する。
【0050】
記憶部140は、制御部150が処理を実行するための各種の情報を保持する。記憶部140は、メモリ等の記憶装置である。
【0051】
制御部150は、異常検知部151、依頼部152、表示制御部153を有する。制御部150は、たとえば、CPUやMPU等である。
【0052】
異常検知部151は、顧客システム10a~10cを監視し、障害が発生したか否かを検知する。たとえば、異常検知部151は、顧客システム10から障害情報を受信した場合、障害情報に設定されたシステム識別番号に対応する顧客システム10に障害が発生したことを検知する。異常検知部151は、受信した障害情報を、依頼部152、表示制御部153に出力する。
【0053】
異常検知部151は、データを顧客システム10に送信し、送信先の顧客システム10から応答がない場合に、顧客システム10の異常を検知してもよい。この場合、異常検知部151は、応答なしを示す障害コードと、異常を検知した顧客システム10のシステム識別番号を設定した障害情報を生成し、生成した障害情報を、依頼部152、表示制御部153に出力する。
【0054】
依頼部152は、異常検知部151から障害情報を取得した場合に、障害情報を設定したインシデント発行要求を、ITSMサーバ200に送信する。
【0055】
表示制御部153は、各種の情報を表示部130に表示させる。たとえば、表示制御部153は、障害情報を、表示部130に表示させる。表示制御部153は、ITSMサーバ200から、エラー情報を受信した場合には、エラー情報を、表示部130に表示させる。
【0056】
次に、
図1で説明したITSMサーバ200の構成例について説明する。
図6は、ITSMサーバの構成を示す機能ブロック図である。
図6に示すように、このITSMサーバ200は、通信部210と、入力部220と、表示部230と、記憶部240と、制御部250とを有する。
【0057】
通信部210は、ネットワーク50を介して、監視サーバ100、自動化処理装置20、顧客システム10と情報の送受信を行う。通信部110は、NIC等によって実現される。
【0058】
入力部220は、各種の情報を、ITSMサーバ200に入力する入力装置である。入力部220は、キーボードやマウス、タッチパネル等に対応する。
【0059】
表示部230は、制御部150から出力される情報を表示する表示装置である。表示部230は、液晶ディスプレイ、有機ELディスプレイ、タッチパネル等に対応する。たとえば、表示部130は、顧客を表示する。
【0060】
記憶部240は、障害DB241、ワークアラウンド管理テーブル242、システムレベル管理テーブル243を保持する。記憶部240は、メモリ等の記憶装置である。
【0061】
障害DB241は、障害情報に関する情報を保持する。障害DB241のデータ構造は、
図2で説明したデータ構造に対応する。
【0062】
ワークアラウンド管理テーブル242は、障害コードによって識別される障害に対処するためのワークアラウンドを定義する。
図7は、ワークアラウンド管理テーブルのデータ構造の一例を示す図である。
図7に示すように、このワークアラウンド管理テーブル242は、障害コードと、ワークアラウンドとを対応付ける。障害コードは、障害を一意に識別する情報である。ワークアラウンドは、障害に対処するためのワークアラウンド名である。たとえば、障害コード「error1000」に対応するワークアラウンド(ワークアラウンド名)は「システム再起動」である。
【0063】
システムレベル管理テーブル243は、顧客システム10のシステムレベルの情報を保持する。
図8は、システムレベル管理テーブルのデータ構造の一例を示す図である。
図8に示すように、システムレベル管理テーブル243は、システム識別番号と、システムレベルとを対応付ける。システム識別番号は、顧客システム10を一意に識別する番号である。
【0064】
システムレベルは、顧客システムの障害が社会に与える重要性を示すレベルである。システムレベルが大きいほど、顧客システムの障害が社会に与える重要度が大きい。たとえば、顧客システム10のシステムレベルは、(1)、(2)、(3)の何れかとなる。システムレベル(1)の顧客システムは、「社会的影響が殆どないシステム」である。システムレベル(2)の顧客システムは、「社会的影響が限定されるシステム」である。システムレベル(3)の顧客システムは、「社会的影響が極めて大きいシステム」である。
【0065】
たとえば、システム識別番号「sys1」によって識別される顧客システム10aのシステムレベルは「システムレベル(1)」である。このため、顧客システム10aは、障害が発生した場合でも、「社会的影響が殆どないシステム」である。
【0066】
図6の説明に戻る。制御部250は、受信部251、登録部252、アクセス受付部253を有する。制御部250は、たとえば、CPUやMPU等である。
【0067】
受信部251は、監視サーバ100からインシデント発行要求を受信した場合に、インシデント発行要求に設定された障害情報を、登録部252に出力する。
【0068】
登録部252は、障害情報を基にして、インシデントに関する情報を障害DB241に登録する。たとえば、登録部252は、障害情報を取得した場合に、ユニークなインシデント番号を生成する。登録部252は、障害情報に設定された障害コードと、ワークアラウンド管理テーブル242とを比較して、障害コードに対応するワークアラウンドを特定する。
【0069】
登録部252は、障害情報に設定されたシステム識別番号を基にして、インシデントを登録する障害テーブルを選択する。登録部252は、システム識別番号が「sys1」である場合には、障害テーブルta1を選択する。登録部252は、システム識別番号が「sys2」である場合には、障害テーブルta2を選択する。登録部252は、システム識別番号が「sys3」である場合には、障害テーブルta3を選択する。
【0070】
登録部252は、選択した障害テーブルに、インシデント(インシデント番号、障害情報の障害コード、ワークアラウンド、対処フラグ<OFF>)を登録する。
【0071】
アクセス受付部253は、自動化処理装置20から、障害DB241に対するアクセスを受け付ける。この際、アクセス受付部253は、自動化処理装置20から通知されるシステム識別番号に対応する障害テーブルへのアクセスを許容する。たとえば、自動化処理装置20aの取得部25aは、障害テーブルta1から、未対処のインシデントのワークアラウンドを取得する。
【0072】
また、アクセス受付部253は、自動化処理装置20から、ワークアラウンドに対する処理結果を受信する。たとえば、処理結果には、インシデント番号と、ワークアラウンドに対応するジョブの実行に成功したか否かの情報が含まれる。
【0073】
アクセス受付部253は、ジョブの実行に成功した旨の情報が処理結果に含まれる場合には、処理結果に含まれるインシデント番号に対応する対処フラグを「ON」に更新する。
【0074】
一方、アクセス受付部253は、ジョブの実行に失敗した旨の情報が処理結果に含まれる場合には、エラー情報を、監視サーバ100に送信する。エラー情報には、システム識別番号、対処に失敗したワークアラウンドに対応するインシデント番号等が設定される。
【0075】
次に、
図1に示した自動化処理装置20aの処理手順の一例について説明する。
図9は、本実施例に係る自動化処理装置の処理手順を示すフローチャートである。
図9に示すように、自動化処理装置20の取得部25aは、一定時間経過していない場合には(ステップS101,No)、再度、ステップS101に移行する。
【0076】
取得部25aは、一定時間経過した場合には(ステップS101,Yes)、ITSMサーバ200の障害DB241にアクセスし、未対処のインシデントが存在するか否かを判定する(ステップS102)。取得部25aは、未対処のインシデントが存在しない場合には(ステップS103,No)、ステップS108に移行する。
【0077】
一方、取得部25aは、未対処のインシデントが存在する場合には(ステップS103,Yes)、ワークアラウンドを取得する(ステップS104)。自動化処理装置20aの実行部25bは、処理テーブル24aを基にして、ワークアラウンドに応じたジョブを選択する(ステップS105)。
【0078】
実行部25bは、顧客システム10aに対してジョブを実行する(ステップS106)。実行部25bは、ジョブの処理結果をITSMサーバ200に送信する(ステップS107)。
【0079】
自動化処理装置20aは、処理を継続する場合には(ステップS108,Yes)、ステップS101に移行する。自動化処理装置20aは、処理を継続しない場合には(ステップS108,No)、処理を終了する。
【0080】
次に、
図1に示した監視サーバ100およびITSMサーバ200の処理手順について説明する。
図10は、監視サーバおよびITSMサーバの処理手順を示すフローチャートである。監視サーバ100は、障害情報を検知しない場合には(ステップS201,No)、再度、ステップS201に移行する。
【0081】
一方、監視サーバ100は、障害情報を検知した場合には(ステップS201,Yes)、障害情報を設定したインシデント発行要求をITSMサーバ200に送信する(ステップS202)。
【0082】
ITSMサーバ200は、インシデント発行要求を受信する(ステップS203)。ITSMサーバ200は、インシデント番号を生成する(ステップS204)。
【0083】
ITSMサーバ200は、ワークアラウンド管理テーブル242を基にして、障害情報に対応するワークアラウンドを特定する(ステップS205)。ITSMサーバ200は、障害DB241にインシデントの情報を登録する(ステップS206)。
【0084】
次に、本実施例に係る監視システムの効果について説明する。監視システムにおいて、監視サーバ100は、顧客システム10の障害情報を受信した場合に、インシデント発行要求を、ITSMサーバ200に行い、ITSMサーバ200は、障害情報に関する情報を、障害DB241に登録する。また、自動化処理装置20は、アウトバウンド通信によって、障害DB241にアクセスして、ワークアラウンドを取得し、ワークアラウンドに対応するジョブを、顧客システム10に対して実行する。このように、アウトバウンド通信によって、自動化処理装置20側から、ワークアラウンドを取得するため、インバウンド通信の場合と比較して、顧客システム10の障害対応をセキュアに実行することができる。
【0085】
自動化処理装置20は、ワークアラウンドに対応するジョブを、顧客システム10に対して実行し、実行結果を、ITSMサーバ200に通知する。これによって、ITSMサーバ200は、障害に対応したか否かの情報を保持することができる。
【0086】
上述した監視システムの処理の内容は一例である。以下では、監視システムのその他の処理1~3について説明する。
【0087】
まず、監視システムのその他の処理1について説明する。上述した説明では、自動化処理装置20は、障害DB241に含まれる複数の障害テーブルのうち、決められた障害テーブルのインシデントから、未対処のインシデントのワークアラウンドを取得していた。すなわち、自動化処理装置20aは、障害テーブルta1からワークアラウンドを取得し、自動化処理装置20bは、障害テーブルta2からワークアラウンドを取得し、自動化処理装置20cは、障害テーブルta3からワークアラウンドを取得していたが、これに限定されるものではない。
【0088】
自動化処理装置20は、自身がジョブの実行対象となる顧客システムと同一のシステムレベルとなる他の顧客システムに関する障害テーブルから、ワークアラウンドを取得し、ワークアラウンドに対応するジョブを実行してもよい。
【0089】
たとえば、顧客システム10aのシステムレベルと、顧客システム10bのシステムレベルと同一のシステムレベルとする。顧客システム10のシステムレベルは、ITSMサーバ200のシステムレベル管理テーブル243に登録される。
【0090】
自動化処理装置20aが、ITSMサーバ200の障害DB241にアクセスすると、ITSMサーバ200は、システムレベル管理テーブル243を基にして、顧客システム10aと同じシステムレベルとなる顧客システム10bを特定する。ITSMサーバ200は、顧客システム10aのシステム識別番号に対応する障害テーブルta1と、顧客システム10bのシステム識別番号に対応する障害テーブルta2とのアクセスを許容し、自動化処理装置20aは、障害テーブルta1、障害テーブルta2に含まれるインシデントのうち、未対処のインシデントのワークアラウンドを取得し、取得したワークアラウンドに応じたジョブを、顧客システム10aに実行する。
【0091】
顧客システム10aと、顧客システム10bとのシステムレベルが同じ場合に、顧客システム10aに障害が発生していなくても、顧客システム10bに発生した障害の対応を、顧客システム10aに対して行うことが有効な場合もあり得る。このため、上記の処理を実行することで、顧客システム10の障害対応を効率的に実行することができる。ここでは、システムレベルが同じ場合について説明したが、システムレベルが同じであるという条件に加えて、システムレベルが所定のシステムレベル以上の場合(たとえば、システムレベル(3)以上の場合)に、上記の処理を実行してもよい。
【0092】
続いて、監視システムのその他の処理2について説明する。自動化処理装置20は、ワークアラウンドに対応するジョブを、顧客システム10に対して実行し、実行結果を、ITSMサーバ200に通知している。ここで、ITSMサーバ200は、ワークアラウンドに対応するジョブの実行に失敗した場合には、エラー情報を、監視サーバ100に送信する。監視サーバ100のオペレータは、エラー情報を確認した場合には、監視サーバ100から、対応する顧客システムに対して、手動で、所定のジョブを実行するようにしてもよい。
【0093】
続いて、監視システムのその他の処理3について説明する。ITSMサーバ200は、監視サーバ100から、インシデント発行要求を受付けると、インシデント番号を発行し、障害情報に関する情報を、障害DB241に登録していたが、障害情報に対応するワークアラウンドが所定レベル以上の難度のワークアラウンドである場合には、係るワークアラウンドの情報を、監視サーバ100に通知してもよい。
【0094】
次に、上記実施例に示した監視サーバ100、ITSMサーバ200と同様の機能を実現するコンピュータのハードウェア構成の一例について説明する。
図11は、実施例の監視サーバと同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。
【0095】
図11に示すように、コンピュータ300は、各種演算処理を実行するCPU301と、ユーザからのデータの入力を受け付ける入力装置302と、ディスプレイ303とを有する。また、コンピュータ300は、有線または無線ネットワークを介して、顧客システム10、自動化処理装置20、ITSMサーバ200等との間でデータの授受を行う通信装置304と、インタフェース装置305とを有する。また、コンピュータ300は、各種情報を一時記憶するRAM306と、ハードディスク装置307とを有する。そして、各装置301~307は、バス308に接続される。
【0096】
ハードディスク装置307は、異常検知プログラム307a、依頼プログラム307b、表示制御プログラム307cを有する。また、CPU301は、各プログラム307a~307cを読み出してRAM306に展開する。
【0097】
異常検知プログラム307aは、異常検知プロセス306aとして機能する。依頼プログラム307bは、依頼プロセス306bとして機能する。表示制御プログラム307cは、表示制御プロセス306cとして機能する。
【0098】
異常検知プロセス306aの処理は、異常検知部151の処理に対応する。依頼プロセス306bの処理は、依頼部152の処理に対応する。表示制御プロセス306cの処理は、表示制御部153の処理に対応する。
【0099】
なお、各プログラム307a~307cについては、必ずしも最初からハードディスク装置307に記憶させておかなくても良い。例えば、コンピュータ300に挿入されるフレキシブルディスク(FD)、CD-ROM、DVD、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させておく。そして、コンピュータ300が各プログラム307a~307cを読み出して実行するようにしてもよい。
【0100】
続いて、
図12の説明に移行する。
図12は、実施例のITSMサーバと同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。
【0101】
図12に示すように、コンピュータ400は、各種演算処理を実行するCPU401と、ユーザからのデータの入力を受け付ける入力装置402と、ディスプレイ403とを有する。また、コンピュータ400は、有線または無線ネットワークを介して、顧客システム10、自動化処理装置20、監視サーバ100等との間でデータの授受を行う通信装置404と、インタフェース装置405とを有する。また、コンピュータ400は、各種情報を一時記憶するRAM406と、ハードディスク装置407とを有する。そして、各装置401~407は、バス408に接続される。
【0102】
ハードディスク装置407は、受信プログラム407a、登録プログラム407b、アクセス受付プログラム407cを有する。また、CPU401は、各プログラム407a~407cを読み出してRAM406に展開する。
【0103】
受信プログラム407aは、受信プロセス406aとして機能する。登録プログラム407bは、登録プロセス406bとして機能する。アクセス受付プログラム407cは、アクセス受付プロセス406cとして機能する。
【0104】
受信プロセス406aの処理は、受信部251の処理に対応する。登録プロセス406bの処理は、登録部252の処理に対応する。アクセス受付プロセス406cの処理は、アクセス受付部253の処理に対応する。
【0105】
なお、各プログラム407a~407cについては、必ずしも最初からハードディスク装置407に記憶させておかなくても良い。例えば、コンピュータ400に挿入されるフレキシブルディスク(FD)、CD-ROM、DVD、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させておく。そして、コンピュータ400が各プログラム407a~407cを読み出して実行するようにしてもよい。