JP2009237749A - 障害情報収集方式 - Google Patents

障害情報収集方式 Download PDF

Info

Publication number
JP2009237749A
JP2009237749A JP2008080935A JP2008080935A JP2009237749A JP 2009237749 A JP2009237749 A JP 2009237749A JP 2008080935 A JP2008080935 A JP 2008080935A JP 2008080935 A JP2008080935 A JP 2008080935A JP 2009237749 A JP2009237749 A JP 2009237749A
Authority
JP
Japan
Prior art keywords
information
application
failure
exception
execution information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008080935A
Other languages
English (en)
Inventor
Hiroshi Yoshino
博志 吉野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008080935A priority Critical patent/JP2009237749A/ja
Publication of JP2009237749A publication Critical patent/JP2009237749A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】Web業務アプリケーションの障害発生時に、障害原因の解析に必要な障害情報をすばやく収集する障害情報収集方式を得る。
【解決手段】障害情報収集機能1は、アプリケーション実行情報管理機能2によってWeb業務アプリケーション5の実行情報を登録し、また、例外情報管理機能3により、障害解析に必要な例外情報を例外情報ナレッジ6から取得し、さらにアプリケーション障害データ収集機能4が、例外情報管理機能3により取得された例外情報に基づき、Web業務アプリケーション5のアプリケーション構成ファイルからアプリケーション構成情報を生成するとともに、登録されたWeb業務アプリケーション5の実行情報を収集して、Web業務アプリケーション5の障害発生時に、障害原因の解析に必要な障害情報を自動的に収集するようにした。
【選択図】図1

Description

この発明は、業務アプリケーションに使用され、業務アプリケーションの障害発生時に、障害解析に必要な障害情報を収集する障害情報収集方式に関するものである。
特許文献1に示される従来の障害情報収集は、対象がネットワークやハードウェア情報に特定するものである。
特許文献2に示される従来の障害情報収集機能は、登録された情報(ナレッジ)に基づく障害情報のみを収集するものであり、アプリケーション実行中の情報を取得するものではない。
特許文献3に示されるものでは、入力されたトラブル情報に基づいてプログラム生成を行う。また、障害対応者によるトラブル情報の入力が必要である。
特許文献4に示されるものでは、障害発生状況情報を自動的に収集するものではあるが、予め決定されたものであり、取得する情報のカスタマイズ性に欠けるものである。また、動作中のアプリケーションの内部情報(トランザクションの状態やデータベースとの接続状態)やアプリケーションを構成するファイルの収集は行っていない。
特開平2−159638号公報(第2〜3頁、図1) 特開2004−320267号公報(第8〜14頁、図1) 特開2003−6002号公報(第3〜5頁、図1) 特開平8−241255号公報(第8〜13頁、図1)
従来は、保守者(障害対応者)は、障害の内容を判別することができないため、障害情報が不足することや誤って収集することがあった。
また、障害原因を解析する上で、Web業務アプリケーションの内部動作情報が取得できないという問題があった。
また、Web業務アプリケーション実行中の例外が発生した時では、詳細な障害解析に必要な情報の取得に時間がかかるという問題があった。
この発明は、上述のような課題を解決するためになされたものであり、Web業務アプリケーションの障害発生時に、障害原因の解析に必要な障害情報をすばやく収集する障害情報収集方式を得ることを目的にしている。
この発明に係わる障害情報収集方式においては、Web業務アプリケーションの障害発生時の障害データを収集する障害情報収集方式であって、
Web業務アプリケーションの実行情報を登録するアプリケーション実行情報管理手段、アプリケーション構成ファイルとアプリケーションサーバログの障害解析に必要な部分を、障害情報収集を開始する事象であるトリガごとに規定する例外情報が登録され、記憶手段に記憶される例外情報ナレッジ、この例外情報ナレッジから、トリガに対応する例外情報を取得する例外情報管理手段、及びトリガが発生した場合に、トリガに対応する例外情報に基づき、障害解析用アプリケーション構成ファイルと障害解析用アプリケーションサーバログを生成するとともに、アプリケーション実行情報管理手段に登録されたWeb業務アプリケーションの実行情報から障害解析用アプリケーション実行情報を生成するアプリケーション障害データ収集手段を備えたものである。
この発明は、以上説明したように、Web業務アプリケーションの障害発生時の障害データを収集する障害情報収集方式であって、
Web業務アプリケーションの実行情報を登録するアプリケーション実行情報管理手段、アプリケーション構成ファイルとアプリケーションサーバログの障害解析に必要な部分を、障害情報収集を開始する事象であるトリガごとに規定する例外情報が登録され、記憶手段に記憶される例外情報ナレッジ、この例外情報ナレッジから、トリガに対応する例外情報を取得する例外情報管理手段、及びトリガが発生した場合に、トリガに対応する例外情報に基づき、障害解析用アプリケーション構成ファイルと障害解析用アプリケーションサーバログを生成するとともに、アプリケーション実行情報管理手段に登録されたWeb業務アプリケーションの実行情報から障害解析用アプリケーション実行情報を生成するアプリケーション障害データ収集手段を備えたので、Web業務アプリケーションの障害発生時に、障害原因の解析に必要な障害情報を自動的に収集することができる。
実施の形態1.
以下、この発明の実施の形態1を図に基づいて説明する。
図1は、この発明の実施の形態1による障害情報収集機能を示す全体構成図である。
図1において、業務アプリケーション5は、障害が発生した場合、障害情報収集方式をソフトウェアによって実現した障害情報収集機能1を利用する。障害情報収集機能1は、業務アプリケーションの実行情報を管理するアプリケーション実行情報管理機能2(アプリケーション実行情報管理手段)と、例外情報を管理する例外情報管理機能3(例外情報管理手段)と、業務アプリケーションの障害データを収集するアプリケーション障害データ収集機能4(アプリケーション障害データ収集手段)を有する。
障害情報収集機能1は、アプリケーション実行情報管理機能2と例外情報管理機能3を実行した後、アプリケーション障害データ収集機能4を実行して、障害解析に必要な情報を収集する。例外情報管理機能3は、例外情報ナレッジ6を参照して、障害発生時のデータ収集に必要な情報を取得する。例外情報ナレッジ6は、記憶装置に格納され、データベースとして構成されている。
図2は、業務アプリケーションがWebアプリケーションである場合の障害情報収集機能の構成と関連性を示す図である。
図2において、アプリケーション実行情報管理機能2は、アプリケーション実行情報登録機能21とアプリケーション実行情報取得機能22とアプリケーション実行情報削除機能23からなる。
アプリケーション実行情報登録機能21は、Webアプリケーションが動作中に、特定のアプリケーション実行情報を記憶装置に登録する機能である。特定のアプリケーション実行情報とは、例えば、業務アプリケーション5におけるトランザクションの状態やデータベースの接続状態などである。また、アプリケーション実行情報登録機能21は、ユーザが任意に情報を登録することも可能である。
アプリケーション実行情報取得機能22は、アプリケーション実行情報登録機能21によって登録された情報を取得する機能である。アプリケーション実行情報削除機能23は、アプリケーション設定ファイルに設定された値に基づいて、アプリケーション実行情報登録機能21によって登録された情報を削除する機能である。
例外情報管理機能3は、例外情報登録機能31と例外情報取得機能32からなる。例外情報登録機能31は、開発者が事前に例外情報ナレッジ6に、障害解析のための情報収集に必要なデータを規定する例外情報を登録する機能である。例外情報取得機能32は、例外情報登録機能31によって登録された情報を取得する機能である。
アプリケーション障害データ収集機能4は、アプリケーション実行情報生成機能41とアプリケーション構成情報生成機能42からなる。アプリケーション実行情報生成機能41は、アプリケーション実行情報取得機能22により取得された情報から障害を解析するための情報として障害解析用アプリケーション実行情報11をファイル生成する機能である。
アプリケーション構成情報生成機能42は、例外情報取得機能32により取得された例外情報に基づき、Webアプリケーション5aのアプリケーション構成ファイル52とアプリケーションサーバログ101から障害解析に必要な情報を収集し、障害解析用アプリケーション構成ファイル12と障害解析用アプリケーションサーバログ13を生成する機能である。
すなわち、アプリケーション障害データ収集機能4は、障害解析するためのアプリケーション障害情報として、障害解析用アプリケーション実行情報11と、障害解析用アプリケーション構成ファイル12と障害解析用アプリケーションサーバログ13を収集し、記憶装置に格納する。
ここで、アプリケーション構成ファイル52は、アプリケーションを動作させるための種々の設定ファイルやプログラムファイルなどを含んでいる。この中から、例外情報に基づき障害解析に必要なファイルを選択して障害解析用アプリケーション構成ファイル12とする。同様に、アプリケーションサーバログ101から、例外情報に基づき、障害解析に必要な部分を選択して障害解析用アプリケーションサーバログ13を生成する。
図3は、この発明の実施の形態1による障害情報収集機能のWebアプリケーションの動作準備が完了するまでの動作を示すフローチャートである。
図4は、この発明の実施の形態1による障害情報収集機能のリクエスト単位にWebアプリケーションの障害情報を収集する動作を示すフローチャートである。
図5は、この発明の実施の形態1による障害情報収集機能の例外情報を取得し、リクエスト単位にアプリケーション実行情報を取得するまでの動作を示すフローチャートである。
図6は、この発明の実施の形態1による障害情報収集機能の例外情報ナレッジに例外情報を登録する動作を示すフローチャートである。
次に、動作について説明する。
まず、図3にて、Webアプリケーションが起動し、Webアプリケーションの動作準備が完了するまでの流れについて説明する。
Webアプリケーション5aをアプリケーションサーバ10にデプロイし、Webアプリケーションの起動を行う(S31)。次に、アプリケーション設定ファイル51の読み込みを行い(S32)、アプリケーション実行情報登録機能21とアプリケーション実行情報削除機能23が動作するための設定を行う。次にアプリケーション設定ファイル51のチェックを行い(S33)、設定が異常である場合(S34)は、エラー(例外)を出力する(S35)。
次に、図4にて、リクエストが送信され、リクエスト単位にWebアプリケーションの障害情報を収集する流れについて説明する。
アプリケーションサーバ10にデプロイしたWebアプリケーション5aに、リクエスト送信が行われる(S41)と、障害情報収集機能1の設定がONの場合(S42)、Webアプリケーション実行中にアプリケーション実行情報登録を行う(S43)。図3に示したアプリケーション設定ファイル51の読み込み(S32)により、アプリケーション実行情報の上限値を参照する。アプリケーション実行情報の登録数が上限値を超えている場合(S44)は、アプリケーション実行情報の削除を実施し(S45)、業務処理実行を行う(S46)。
Webアプリケーション実行中に例外が発生した場合(S47)、後述する図5に示すように、例外情報取得機能32により、例外情報ナレッジ6から該当する例外情報を検索する。Webアプリケーション実行中に例外が発生しなかった場合(S47)、業務処理は終了し(S48)、登録したアプリケーション実行情報の削除を実施して(S49)、レスポンスを送信する(S50)。
次に、図5により、例外情報を取得し、リクエスト単位にアプリケーション実行情報を取得するまでの流れについて説明する。
図5にて、例外情報ナレッジ6から例外情報を取得し(S51)、例外情報が存在した場合(S52)は、その例外情報に基づき、アプリケーション構成情報生成(S53)により、Webアプリケーション内のアプリケーション構成ファイル52とアプリケーションサーバログ101から障害解析に必要な情報を収集し、アプリケーション障害情報として障害解析用アプリケーション構成ファイル12と障害解析用アプリケーションサーバログ13を生成する。アプリケーション実行情報取得(S54)により取得したデータを障害解析用アプリケーション実行情報11として出力して、障害解析用アプリケーション実行情報生成を行う(S55)。
次に、登録したアプリケーション実行情報の削除を実施し(S56)、アプリケーション障害データ収集(S57)により、障害解析用アプリケーション実行情報生成(S54)により生成した障害解析用アプリケーション実行情報11と、アプリケーション構成情報生成(S53)により生成した障害解析用アプリケーション構成ファイル12と障害解析用アプリケーションサーバログ13の収集を実施する。アプリケーション障害データ収集(S57)が完了後、レスポンスを送信する(S58)。
次に、図6により、例外情報ナレッジに例外情報を登録する流れについて説明する。
図6にて、開発者が例外情報ナレッジに対し、例外情報の登録を行う(S61)。例外情報は、アプリケーションで発生する例外名、およびその例外名に対応した図5のアプリケーション構成情報生成(S53)にて収集するWebアプリケーション内の各ファイル名である。
Java(登録商標)を例にすると、Webアプリケーションが実行するのに必要なライブラリ(JARファイル)や設定ファイル(例:デプロイメントディスクリプタ(web.xml,application.xml)、マニフェストファイル)や特定のプログラムの動作に必要なxmlファイル(例・struts−config.xml)やプロパティファイルなどである。
登録は事前に開発元が行い、例外情報の取得は、アプリケーションの例外が発生したら、例外情報管理機能3が自動で行う。
そのため、保守者(障害対応者)は、例外情報について何も知る必要はなく、自動収集されたアプリケーション障害情報を取得するのみの作業となる。
実施の形態1によれば、保守者(障害対応者)は、障害の内容を判別する必要はなく、自動収集されたアプリケーション障害情報を取得するのみとなり、障害解析に必要な情報の取得に要する時間を短縮することが可能となる。
また、自動で障害情報を収集するため、障害情報が不足することや誤って収集するといった問題がなくなる。
これにより、Web業務アプリケーションの品質および保守性向上が可能となる。
この実施の形態では、障害情報収集を開始する事象であるトリガをWeb業務アプリケーションで発生する例外としたが、Web業務アプリケーションからのAPI呼び出しなど別の事象をトリガとしてもよい。
実施の形態2.
実施の形態1では、リクエスト単位にアプリケーション実行情報の削除を行ったが、メモリ使用量が上限値を超えた場合に、アプリケーション実行情報の削除を行うことも可能である。
この場合、実施の形態1とは以下が異なる。
(1)メモリ使用量の上限値を設定可能とすることで、サーバの性能に合わせて、負荷を軽減することが可能となる。
(2)メモリ使用量の上限値を超えた場合にアプリケーション実行情報を削除するため、障害が発生したリクエストの前に送信された複数のリクエストのアプリケーション実行情報を取得することが可能となる。
以下、この発明の実施の形態2を図に基づいて説明する。
図7は、この発明の実施の形態2による障害情報収集機能のメモリ使用量に応じてアプリケーション実行情報を削除し、障害情報を収集する動作を示すフローチャートである。
図8は、この発明の実施の形態2による障害情報収集機能のアプリケーションの例外情報を取得したのち、アプリケーション実行情報を取得し、障害情報を収集する動作を示すフローチャートである。
図7にて、アプリケーションサーバ10にデプロイしたWebアプリケーション5aに、リクエスト送信が行われる(S71)と、障害情報収集機能1の設定がONの場合(S72)、Webアプリケーション実行中にアプリケーション実行情報登録(S73)を行う。次に、図3に示したアプリケーション設定ファイル51の読み込み(S32)により、メモリ使用量の上限値を参照し、メモリ使用量のチェックを行う(S74)。
メモリ使用量が上限値を超えている場合(S75)は、登録されたアプリケーション実行情報を削除するアプリケーション実行情報削除(S76)を実施し、業務処理実行(S77)を行う。
Webアプリケーション実行中に例外が発生した場合(S78)、図8のように例外情報を取得し、アプリケーション障害データを収集する。Webアプリケーション実行中に例外が発生しなかった場合(S78)、業務処理は終了し(S79)、レスポンスを送信する(S80)。
図8にて、例外情報取得機能32により、例外情報ナレッジ6から該当する例外情報を検索して、例外情報を取得し(S81)、例外情報が存在した場合(S82)は、その例外情報に基づき、アプリケーション構成情報生成(S83)にて、Webアプリケーション内のアプリケーション構成ファイル52とアプリケーションサーバログ101から障害解析に必要な情報を収集し、アプリケーション障害情報として障害解析用アプリケーション構成ファイル12と障害解析用アプリケーションサーバログ13を生成する。アプリケーション実行情報取得(S84)により取得したデータを障害解析用アプリケーション実行情報11として出力し、障害解析用アプリケーション実行情報生成(S85)を行う。
アプリケーション障害データ収集(S86)により、アプリケーション構成情報生成(S83)により生成した障害解析用アプリケーション構成ファイル12と障害解析用アプリケーションサーバログ13、障害解析用アプリケーション実行情報生成(S85)により生成した障害解析用アプリケーション実行情報11の収集を実施する。アプリケーション障害データ収集が完了後、レスポンスを送信する(S86)。
実施の形態2によれば、メモリ使用量の上限値を設定可能とし、これに応じたアプリケーション実行情報を削除することにより、サーバの性能に合わせて、負荷を軽減することが可能となる。
また、障害が発生したリクエストの前に送信された複数のリクエストのアプリケーション実行情報を取得することが可能となり、障害における他のリクエストへの影響を確認することが可能となる。
実施の形態3.
実施の形態1では、例外発生時に障害情報の収集を行ったが、Web業務アプリケーションから呼び出されるAPI(application program interface)を実行することにより、障害情報の収集を行うことも可能である。
この場合、実施の形態1とは以下が異なる。
(1)例外発生時に限らず、ユーザが任意のタイミングで障害情報(障害解析に必要な情報)を収集することが可能となる。
(2)ユーザが収集したいアプリケーション構成ファイルやアプリケーションログを指定することが可能となる。
以下、この発明の実施の形態3を図に基づいて説明する。
図9は、この発明の実施の形態3による障害情報収集機能のメモリ使用量に応じてアプリケーション実行情報を削除し、障害情報を収集する動作を示すフローチャートである。
図10は、この発明の実施の形態3による障害情報収集機能のAPIが実行されたタイミングでアプリケーション実行情報を取得し、障害情報を収集する動作を示すフローチャートである。
図9にて、アプリケーションサーバ10にデプロイしたWebアプリケーション5aに、リクエスト送信が行われる(S91)と、障害情報収集機能1の設定がONの場合(S92)、Webアプリケーション実行中にアプリケーション実行情報登録(S93)を行う。図3に示したアプリケーション設定ファイル51の読み込み(S32)により、メモリ使用量の上限値を参照し、メモリ使用量のチェックを行う(S94)。メモリ使用量が上限値を超えている場合(S95)は、登録されたアプリケーション実行情報を削除するアプリケーション実行情報削除(S96)を実施し、業務処理実行(S97)を行う。次いで、図10の処理を実行する。
図10にて、業務処理実行中に業務処理の任意のタイミングで設定したAPIを実行する(S101)。APIの引数として、アプリケーション構成ファイル情報が存在した場合(S102)、そのアプリケーション構成ファイル情報に基づき、アプリケーション構成情報生成(S103)にて、Webアプリケーション内のアプリケーション構成ファイル52およびアプリケーションサーバログ101から障害解析に必要な情報を収集し、アプリケーション障害情報として障害解析用アプリケーション構成ファイル12と障害解析用アプリケーションサーバログ13を生成する。
アプリケーション実行情報取得(S104)により、アプリケーション実行情報を取得する。この取得したデータを障害解析用アプリケーション実行情報11として出力し、障害解析用アプリケーション実行情報生成(S105)を行う。
次いで、アプリケーション障害データ収集(S106)により、アプリケーション構成情報生成(S103)により生成した障害解析用アプリケーション構成ファイル12と障害解析用アプリケーションサーバログ13、障害解析用アプリケーション実行情報生成(S105)により生成した障害解析用アプリケーション実行情報11の収集を実施する。アプリケーション障害データ収集(S106)が完了後、レスポンスを送信する(S107)。
実施の形態3によれば、実施の形態1のように例外発生時のみ障害情報を取得するだけではなく、ユーザが任意のタイミングで障害情報(障害解析に必要な情報)を収集することが可能となる。
これにより、障害が発生していない場合の情報を収集することができ、障害解析を効率的に行うことが可能となる。
実施の形態4.
実施の形態1では、すべてのリクエストに対して障害情報の収集を行ったが、指定されたリクエストURLに対してのみ障害情報を収集することも可能である。
この場合、実施の形態1とは以下が異なる。
(1)例外発生時に限らず、指定されたリクエストURLにおける障害情報(障害解析に必要な情報)のみを収集することが可能となる。
(2)リクエスト単位にアプリケーション実行情報の削除を行わないため、指定されたリクエストにおける以前の障害情報(障害解析に必要な情報)を保持することが可能となる。
以下、この発明の実施の形態4を図に基づいて説明する。
図11は、この発明の実施の形態4による障害情報収集機能のリクエストURLに応じて障害情報を収集する動作を示すフローチャートである。
図12は、この発明の実施の形態4による障害情報収集機能の例外情報を取得後、アプリケーション実行情報を取得し、アプリケーション実行情報を生成する動作を示すフローチャートである。
図13は、この発明の実施の形態4による障害情報収集機能のAPIが実行されたタイミングでアプリケーション実行情報を取得し、アプリケーション実行情報を生成する動作を示すフローチャートである。
図11にて、アプリケーションサーバ10にデプロイしたWebアプリケーション5aに、リクエスト送信が行われる(S111)と、障害情報収集機能1がONの場合(S112)、リクエストURLのチェックを行う(S113)。障害情報を収集するリクエストURLでない場合(S114)は、業務処理実行(S118)にとぶ。
障害情報を収集するリクエストURLの場合(S114)は、Webアプリケーション実行中にアプリケーション実行情報登録(S115)を行う。
図3に示したアプリケーション設定ファイル51の読み込み(S32)により、アプリケーション実行情報の上限値を参照する。アプリケーション実行情報の登録数が上限値を超えている場合(S116)は、アプリケーション実行情報削除(S117)を実施する。次いで、業務処理実行を行い(S118)、Webアプリケーション実行中に例外が発生した場合(S119)、図5に示すように、例外情報取得機能3により、例外情報ナレッジ6から該当する例外情報を検索し、図12のように、アプリケーション構成情報及びアプリケーション実行情報を生成する。Webアプリケーション実行中に例外が発生しなかった場合(S119)、図13のように、API実行を行って、アプリケーション構成情報及びアプリケーション実行情報を生成する。
次いで、アプリケーション障害データ収集(S1110)により、アプリケーション構成情報生成(図12のS123)および(図13のS133)により生成した障害解析用アプリケーション構成ファイル12と障害解析用アプリケーションサーバログ13、障害解析用アプリケーション実行情報生成(図12のS125)および(図13のS135)により生成した障害解析用アプリケーション実行情報11の収集を実施する。アプリケーション障害データ収集(S1110)が完了後、レスポンスを送信する(S1111)。
図12にて、例外情報を取得し(S121)、例外情報が存在した場合(S122)は、その例外情報に基づき、アプリケーション構成情報生成(S123)にて、Webアプリケーション内のファイルを収集する。アプリケーション実行情報取得(S124)により取得したデータを障害解析用アプリケーション実行情報11として出力して、障害解析用アプリケーション実行情報生成(S125)を行う。
図13にて、業務処理実行中に業務処理の任意のタイミングで設定したAPIを実行する(S131)。APIの引数として、アプリケーション構成ファイル情報が存在した場合(S132)、そのアプリケーション構成ファイル情報に基づき、アプリケーション構成情報生成(S133)にて、Webアプリケーション内のアプリケーション構成ファイル52およびアプリケーションサーバログ101から障害解析に必要な情報を収集し、アプリケーション障害情報として障害解析用アプリケーション構成ファイル12および障害解析用アプリケーションサーバログ13を生成する。アプリケーション実行情報取得(S134)によりアプリケーション実行情報を取得し、この取得したデータを障害解析用アプリケーション実行情報11として出力し、障害解析用アプリケーション実行情報生成(S135)を行う。
実施の形態4によれば、例外発生時に限らず、指定されたリクエストURLにおける障害情報(障害解析に必要な情報)のみを収集することが可能となる。
これにより、対象としたリクエストURLのみの情報が収集されることで、障害の発生を確認することが容易となる。
実施の形態5.
実施の形態1では、アプリケーション実行情報生成機能により、アプリケーション実行情報をテキストファイルとして出力したが、セキュリティ対策を施したファイルとして出力することが可能である。
この場合、実施の形態1とは以下が異なる。
(1)アプリケーション実行情報生成機能により、アプリケーション実行情報に対してセキュリティ対策を施したファイルとして出力する。
以下、この発明の実施の形態5を図に基づいて説明する。
図14は、この発明の実施の形態5による障害情報収集機能のアプリケーション実行情報を取得し、セキュリティ対象の文字列変換を行ってアプリケーション実行情報を生成する動作を示すフローチャートである。
実施の形態5は、実施の形態1で示した図5のフローチャートのS53〜S55が異なっている。
例外情報取得後、アプリケーション実行情報取得(S141)によりデータを取得し、セキュリティ対象文字列チェック(S142)を行う。セキュリティ対策設定がある場合(S143)、取得したデータに対し、セキュリティ対策文字列変換(S144)を行い、セキュリティ対策を施したアプリケーション実行情報として出力して、障害解析用アプリケーション実行情報生成(S145)を行う。
実施の形態5によれば、アプリケーション実行情報に対して、アプリケーションで指定した特定の文字列変換を行うことで、セキュリティ対策を施すことが可能となる。
実施の形態6.
実施の形態1では、アプリケーション構成情報生成機能により、アプリケーションで発生する例外情報に基づいて、アプリケーション構成情報を取得していたが、アプリケーションで発生する例外のネストを辿ることにより、ネストしていた例外情報に基づいて、アプリケーション構成情報を取得することが可能である。
この場合、実施の形態1とは以下が異なる。
(1)アプリケーション固有の例外情報だけでなく、ネストしていた標準APIレベルの例外に関連付けられた例外情報に基づいて、アプリケーション構成情報を取得する。
以下、この発明の実施の形態6を図に基づいて説明する。
図15は、この発明の実施の形態6による障害情報収集機能の例外情報を取得し、ネスとした例外情報に基づいて、アプリケーション構成情報を生成し、アプリケーション実行情報を生成する動作を示すフローチャートである。
実施の形態6は、実施の形態1で示した図5のフローチャートのS51〜S54が異なっている。
例外情報取得(S151)を行い、例外情報が存在した場合(S152)は、その例外情報に基づき、アプリケーション構成情報生成(S153)する。ネストした例外情報を取得する場合(S154)、再度、例外情報取得(S151)を行い、例外のネストがなくなるまでアプリケーション構成情報生成(S153)を繰り返し、その後、アプリケーション実行情報取得(S155)を行う。
実施の形態6によれば、アプリケーション固有の例外情報だけでなく、ネストしていた内部の詳細な例外(標準APIレベルの例外)に関連付けられた例外情報に基づいて、アプリケーション構成情報を取得することが可能となる。
実施の形態7.
実施の形態1では、アプリケーション構成情報生成機能により、アプリケーションで発生する例外情報に基づいて、アプリケーション構成情報を取得していたが、取得したアプリケーション構成情報に優先度を付加することが可能である。
この場合、実施の形態1とは以下が異なる。
(1)アプリケーション構成情報生成機能により、アプリケーション構成情報に対して優先度を付加するため、開発元は優先度に基づいて障害解析が可能となる。
以下、この発明の実施の形態7を図に基づいて説明する。
図16は、この発明の実施の形態7による障害情報収集機能の例外情報を取得し、優先度付きのアプリケーション構成情報を生成し、アプリケーション実行情報を生成する動作を示すフローチャートである。
図17は、この発明の実施の形態7による障害情報収集機能の例外情報ナレッジのテーブル構成を示す図である。
図17において、アプリケーション構成ファイル用テーブルは、パッケージ名と、例外クラス名と、優先度と、アプリケーション構成ファイル名を有し、アプリケーションサーバログ用テーブルは、パッケージ名と、例外クラス名と、優先度と、アプリケーションサーバログファイル名を有する。
実施の形態7は、実施の形態1で示した図5のフローチャートのS51〜S54が異なっている。
例外情報取得を行い(S161)、例外情報が存在した場合(S162)は、その例外情報に基づき、アプリケーション構成情報生成(S163)する。アプリケーション構成情報およびアプリケーションサーバログの優先度チェック(S164)を行い、図17に示す例外情報ナレッジにあるアプリケーション構成ファイル用テーブルとアプリケーションサーバログ用テーブルを検索し、優先度が設定されている場合(S165)は、アプリケーション構成情報およびアプリケーションサーバログの優先度を出力(S166)し、アプリケーション構成ファイルおよびアプリケーションサーバログのファイル名に優先度を付加する。その後、アプリケーション実行情報取得(S167)を行う。
実施の形態7によれば、開発元は、事前に設定された優先度に基づいて障害解析を行うことが可能となり、多くの障害情報が収集された場合、障害解析者に依存することなく、優先度順に効率的な障害解析を行うことが可能となる。
この発明の実施の形態1による障害情報収集機能を示す全体構成図である。 業務アプリケーションがWebアプリケーションである場合の障害情報収集機能の構成と関連性を示す図である。 この発明の実施の形態1による障害情報収集機能のWebアプリケーションの動作準備が完了するまでの動作を示すフローチャートである。 この発明の実施の形態1による障害情報収集機能のリクエスト単位にWebアプリケーションの障害情報を収集する動作を示すフローチャートである。 この発明の実施の形態1による障害情報収集機能の例外情報を取得し、リクエスト単位にアプリケーション実行情報を取得するまでの動作を示すフローチャートである。 この発明の実施の形態1による障害情報収集機能の例外情報ナレッジに例外情報を登録する動作を示すフローチャートである。 この発明の実施の形態2による障害情報収集機能のメモリ使用量に応じてアプリケーション実行情報を削除し、障害情報を収集する動作を示すフローチャートである。 この発明の実施の形態2による障害情報収集機能のアプリケーションの例外情報を取得したのち、アプリケーション実行情報を取得し、障害情報を収集する動作を示すフローチャートである。 この発明の実施の形態3による障害情報収集機能のメモリ使用量に応じてアプリケーション実行情報を削除し、障害情報を収集する動作を示すフローチャートである。 この発明の実施の形態3による障害情報収集機能のAPIが実行されたタイミングでアプリケーション実行情報を取得し、障害情報を収集する動作を示すフローチャートである。 この発明の実施の形態4による障害情報収集機能のリクエストURLに応じて障害情報を収集する動作を示すフローチャートである。 この発明の実施の形態4による障害情報収集機能の例外情報を取得後、アプリケーション実行情報を取得し、アプリケーション実行情報を生成する動作を示すフローチャートである。 この発明の実施の形態4による障害情報収集機能のAPIが実行されたタイミングでアプリケーション実行情報を取得し、アプリケーション実行情報を生成する動作を示すフローチャートである。 この発明の実施の形態5による障害情報収集機能のアプリケーション実行情報を取得し、セキュリティ対象の文字列変換を行ってアプリケーション実行情報を生成する動作を示すフローチャートである。 この発明の実施の形態6による障害情報収集機能の例外情報を取得し、ネスとした例外情報に基づいて、アプリケーション構成情報を生成し、アプリケーション実行情報を生成する動作を示すフローチャートである。 この発明の実施の形態7による障害情報収集機能の例外情報を取得し、優先度付きのアプリケーション構成情報を生成し、アプリケーション実行情報を生成する動作を示すフローチャートである。 この発明の実施の形態7による障害情報収集機能の例外情報ナレッジのテーブル構成を示す図である。
符号の説明
1 障害情報収集機能
2 アプリケーション実行情報管理機能
3 例外情報管理機能
4 アプリケーション障害データ収集機能
5 例外情報ナレッジ
6 業務アプリケーション
10 アプリケーションサーバ
11 障害解析用アプリケーション実行情報
12 障害解析用アプリケーション構成ファイル
13 障害解析用アプリケーションサーバログ
21 アプリケーション実行情報登録機能
22 アプリケーション実行情報取得機能
23 アプリケーション実行情報削除機能
31 例外情報登録機能
32 例外情報取得機能
41 アプリケーション実行情報生成機能
42 アプリケーション構成情報生成機能
51 アプリケーション設定ファイル
52 アプリケーション構成ファイル
101 アプリケーションサーバログ

Claims (9)

  1. Web業務アプリケーションの障害発生時の障害データを収集する障害情報収集方式であって、
    上記Web業務アプリケーションの実行情報を登録するアプリケーション実行情報管理手段、アプリケーション構成ファイルとアプリケーションサーバログの障害解析に必要な部分を、障害情報収集を開始する事象であるトリガごとに規定する例外情報が登録され、記憶手段に記憶される例外情報ナレッジ、この例外情報ナレッジから、上記トリガに対応する例外情報を取得する例外情報管理手段、及び上記トリガが発生した場合に、上記トリガに対応する上記例外情報に基づき、障害解析用アプリケーション構成ファイルと障害解析用アプリケーションサーバログを生成するとともに、上記アプリケーション実行情報管理手段に登録された上記Web業務アプリケーションの実行情報から障害解析用アプリケーション実行情報を生成するアプリケーション障害データ収集手段を備えたことを特徴とする障害情報収集方式。
  2. 上記アプリケーション実行情報管理手段は、登録された上記Web業務アプリケーションの実行情報を、予め決められたメモリ使用量の上限に基づき削除することを特徴とする請求項1記載の障害情報収集方式。
  3. 上記アプリケーション障害データ収集手段は、上記Web業務アプリケーションで発生する例外を上記トリガとすることを特徴とする請求項1または請求項2記載の障害情報収集方式。
  4. 上記アプリケーション障害データ収集手段は、上記トリガとする上記例外情報及びこの例外情報にネストされた例外情報に基づき、上記障害解析用アプリケーション構成ファイルを作成することを特徴とする請求項3記載の障害情報収集方式。
  5. 上記アプリケーション障害データ収集手段は、上記Web業務アプリケーションからのAPI呼び出しを上記トリガとすることを特徴とする請求項1または請求項2記載の障害情報収集方式。
  6. 上記アプリケーション実行情報管理手段は、指定されたURLを有するリクエストに応じて、上記Web業務アプリケーションの実行情報を登録することを特徴とする請求項1〜請求項5のいずれかに記載の障害情報収集方式。
  7. 上記アプリケーション障害データ収集手段は、セキュリティ対策を施したファイルとして上記障害解析用アプリケーション実行情報を生成することを特徴とする請求項1〜請求項6のいずれかに記載の障害情報収集方式。
  8. 上記アプリケーション障害データ収集手段は、上記障害解析用アプリケーション構成ファイルに解析の優先度を付与することを特徴とする請求項1〜請求項7のいずれかに記載の障害情報収集方式。
  9. 上記例外情報管理手段は、上記例外情報を上記例外情報ナレッジに登録する手段を有することを特徴とする請求項1〜請求項8のいずれかに記載の障害情報収集方式。
JP2008080935A 2008-03-26 2008-03-26 障害情報収集方式 Pending JP2009237749A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008080935A JP2009237749A (ja) 2008-03-26 2008-03-26 障害情報収集方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008080935A JP2009237749A (ja) 2008-03-26 2008-03-26 障害情報収集方式

Publications (1)

Publication Number Publication Date
JP2009237749A true JP2009237749A (ja) 2009-10-15

Family

ID=41251643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008080935A Pending JP2009237749A (ja) 2008-03-26 2008-03-26 障害情報収集方式

Country Status (1)

Country Link
JP (1) JP2009237749A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012163997A (ja) * 2011-02-03 2012-08-30 Nec System Technologies Ltd 障害解析支援システム、障害解析支援方法、および障害解析支援プログラム
JP2012174227A (ja) * 2011-02-24 2012-09-10 Nec Corp 計算機システムの動作状態解析方法
CN103853647A (zh) * 2012-11-29 2014-06-11 北京千橡网景科技发展有限公司 自动检测服务器问题的方法和设备
JP2017211945A (ja) * 2016-05-27 2017-11-30 富士通株式会社 ファイル判定プログラム、ファイル判定装置およびファイル判定方法
CN107908802A (zh) * 2017-12-26 2018-04-13 广东欧珀移动通信有限公司 日志处理方法、装置、终端设备及存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012163997A (ja) * 2011-02-03 2012-08-30 Nec System Technologies Ltd 障害解析支援システム、障害解析支援方法、および障害解析支援プログラム
JP2012174227A (ja) * 2011-02-24 2012-09-10 Nec Corp 計算機システムの動作状態解析方法
CN103853647A (zh) * 2012-11-29 2014-06-11 北京千橡网景科技发展有限公司 自动检测服务器问题的方法和设备
JP2017211945A (ja) * 2016-05-27 2017-11-30 富士通株式会社 ファイル判定プログラム、ファイル判定装置およびファイル判定方法
CN107908802A (zh) * 2017-12-26 2018-04-13 广东欧珀移动通信有限公司 日志处理方法、装置、终端设备及存储介质

Similar Documents

Publication Publication Date Title
Wu et al. Crashlocator: Locating crashing faults based on crash stacks
US7191364B2 (en) Automatic root cause analysis and diagnostics engine
Xu et al. Detecting large-scale system problems by mining console logs
US8839107B2 (en) Context based script generation
Xu et al. Largescale system problem detection by mining console logs
CN110554954B (zh) 一种结合静态依赖和动态执行规则的测试用例选择方法
CN108763091B (zh) 用于回归测试的方法、装置及***
CN112241360B (zh) 一种测试用例生成方法、装置、设备及存储介质
JP4370525B2 (ja) アプリケーション環境チェック装置及び方法とそのプログラム
CN109801677B (zh) 测序数据自动化分析方法、装置和电子设备
US8918766B2 (en) Analysis of propagated information using annotated forests
US9892019B2 (en) Use case driven stepping component automation framework
US11436133B2 (en) Comparable user interface object identifications
JP2010033543A (ja) ソフトウエア動作監視システム、そのクライアントコンピュータおよびサーバコンピュータ、並びに、そのプログラム
CN111859047A (zh) 一种故障解决方法及装置
JP2009237749A (ja) 障害情報収集方式
JP6163707B2 (ja) 組み込み機器、プログラム作成装置、プログラム
WO2021061185A1 (en) Test automation of application
CN112363953A (zh) 基于爬虫技术和规则引擎的接口测试用例生成方法及***
US8327189B1 (en) Diagnosing an incident on a computer system using a diagnostics analyzer database
US20160011928A1 (en) Log output control device, method, and computer-readable recording medium
JP5375281B2 (ja) 障害解析情報採取装置、障害解析情報採取方法、障害解析情報採取プログラム
CN113360366A (zh) Web页面测试方法、测试装置、电子设备及存储介质
CN116578282A (zh) 代码生成方法、装置、电子设备及介质
CN116016270A (zh) 一种交换机测试管理方法、装置、电子设备和存储介质