JP4911061B2 - 管理システム、履歴情報の保存方法、及び履歴情報データベースのデータ構造 - Google Patents

管理システム、履歴情報の保存方法、及び履歴情報データベースのデータ構造 Download PDF

Info

Publication number
JP4911061B2
JP4911061B2 JP2008030823A JP2008030823A JP4911061B2 JP 4911061 B2 JP4911061 B2 JP 4911061B2 JP 2008030823 A JP2008030823 A JP 2008030823A JP 2008030823 A JP2008030823 A JP 2008030823A JP 4911061 B2 JP4911061 B2 JP 4911061B2
Authority
JP
Japan
Prior art keywords
history
information
configuration
managed
target system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008030823A
Other languages
English (en)
Other versions
JP2009193153A (ja
Inventor
修二 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008030823A priority Critical patent/JP4911061B2/ja
Publication of JP2009193153A publication Critical patent/JP2009193153A/ja
Application granted granted Critical
Publication of JP4911061B2 publication Critical patent/JP4911061B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、複数の被管理要素を含む対象システムの資産管理、状態監視、プロビジョニング等を行なうための管理システムに関し、特に、対象システムの構成変更履歴及び監視情報の収集履歴を保存する管理システムに関する。
例えば、複数のコンピュータ端末を含むコンピュータシステム等の対象システムを管理する管理システムでは、資産管理、状態監視及びプロビジョニング等を行なうための構成情報を記録する目的で構成情報データベース(以下、構成情報DBと呼ぶ)が使用されている。ここで、本明細書における「構成情報」の用語は、対象システム(例えば、コンピュータシステム)が現在有している複数の被管理要素(例えば、コンピュータ端末)の構成に関する情報を意味する。例えば、対象システムがコンピュータシステムであり、被管理要素がコンピュータ端末である場合の構成情報には、コンピュータ名、IP(Internet Protocol)アドレス、搭載OS(Operating System)の種別、所定のソフトウェアのインストールの有無、インストール済みソフトウェアのバージョン情報等が含まれる。
特許文献1には、従来の技術として、現在の対象システム(特許文献1では「設備」)の構成情報を記録する構成情報DB(特許文献1では、「構成管理データベース」)と、構成情報の変更履歴を管理する履歴情報DB(特許文献1では、「構成履歴管理データベース」)とを別個独立に設ける管理システムが記載されている。このように、現在の構成情報のみを構成情報DBに格納する管理システムは、管理対象設備に相当するだけのレコードを有していればよいため、記録データのデータ量が小さく、検索性に優れるという利点がある。
また、特許文献2にも、上述した特許文献1の従来技術と同様に、対象システムの現在の構成情報を記録する構成情報DB(特許文献2では、「構成情報データベース」)と、構成情報の変更履歴を記録する履歴情報DB(特許文献2では、「構成変更履歴データベース」)とを別個独立に設ける管理システム(特許文献2では、「構成情報管理サーバ」)が開示されている。
ところで、データウェアハウスに適したデータベース構造として「スタースキーマ」が知られている。例えば、特許文献3は、データウェアハウスシステムを構成するデータベースに関し、リレーショナル・データベース上でスタースキーマを使用する場合の検索高速化の手法について開示している。
特開2004−258733号公報 特開2005−250788号公報 特開2001−265783号公報
上述した構成情報DBは、対象システムの現在の状態を記録、保持することが主目的である。このため、構成情報DBのデータベース構造は、対象システムの構成変更に即時的に追随して最新状態を反映できる構造とされることが一般的である。しかしながら、このようなデータベース構造は、対象システムの過去の状態を併せて保持しておくことが困難な構造である。したがって、特許文献1及び2に開示されているように、即時的な更新が求められる構成情報を記録する構成情報DBと、データ量が膨大となりがちな対象システムの構成変更の履歴を記録する履歴情報DBとを別個に設ける構成は、管理システムの妥当な構成の1つである。
しかしながら、上述した特許文献1及び2は、構成変更の履歴を記録するための履歴情報DBを対象システムの構成情報を保持するための構成情報DBと独立して設けることを開示するのみであり、構成変更履歴に加えて対象システムに関する監視情報の収集履歴を履歴情報DBに併せて保持する構成は何ら開示していない。ここで、対象システムに関する監視情報とは、対象システムの性能情報、障害発生情報などであり、管理システムによる定期的なポーリング又は対象システムからの自発的な通知によって収集される。例えば、対象システムが複数のコンピュータ端末を含むコンピュータシステムである場合の性能情報は、CP(Central Processing Unit)の負荷状況、使用ソフトウェア種別等である。
本発明は、上述した知見に基づいてなされたものであり、対象システムの構成変更履歴及び監視情報の収集履歴をスタースキーマ構造の履歴情報データベースで効率良く管理することが可能な管理システムを提供することを目的とする。
本発明の第1の態様にかかる管理システムは、構成情報データベース、履歴情報データベース、構成管理手段、次元テーブル・データ追加手段、監視情報収集手段、及び履歴データ追加手段を備える。
ここで、前記構成情報データベースは、対象システムが有する複数の被管理要素に関する構成情報を格納する。前記履歴情報データベースは、スタースキーマ構造のデータベースであって、前記複数の被管理要素の各々に関する監視情報を含む履歴情報を前記被管理要素に対応付けられた次元キー値と関連付けて記憶する履歴ファクトテーブル、及び前記次元キーと関連付けて前記被管理要素の属性を記憶する被管理要素次元テーブルを備える。
また、前記構成管理手段は、前記対象システムの構成変更の発生に応じて、構成変更後の前記対象システムに対応する前記構成情報を生成して前記構成情報データベースに格納する。前記次元テーブル・データ追加手段は、前記対象システムの構成変更の発生に応じて、構成変更にかかる前記被管理要素の構成変更後の属性値を含む新規レコードを前記被管理要素次元テーブルに追加する。
さらに、前記監視情報収集手段は、前記対象システムに関する監視情報を収集する。前記履歴データ追加手段は、収集された前記監視情報を前記履歴情報として前記履歴ファクトテーブルに格納する。
本発明の第1の態様は、監視情報を履歴ファクトテーブルに保存することにより、監視情報の収集履歴を蓄積することができる。加えて、本発明の第1の態様は、対象システムの構成変更が発生するたびに、構成変更のあった被管理要素の構成変更後の属性を被管理要素次元テーブルに追加記録する。このため、被管理要素次元テーブルには、過去の被管理要素の構成内容が履歴として保存されることになる。つまり、本発明の第1の態様は、被管理要素次元テーブルによって、対象システムの構成変更履歴を記録することができる。
本発明の第1の態様によれば、対象システムに関する監視情報の収集履歴と、構成変更の履歴をスタースキーマ構造のデータベースで効率良く管理することができる。
以下では、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
<発明の実施の形態1>
本実施の形態にかかる管理システム100は、複数のサーバを被管理要素とするコンピュータシステム(不図示)の現在の構成管理を行うとともに、構成変更の履歴及び監視情報を収集する管理システムである。図1は、管理システム100の全体構成を示すブロック図である。
図1において、構成管理コンポーネント1は、対象システムであるコンピュータシステムに含まれる複数のサーバ(以下、被管理サーバと呼ぶ)の構成管理を行う。構成管理コンポーネント1は、システム構成管理部10及び次元テーブル・データ追加部11を有する。
システム構成管理部10は、複数の被管理サーバの構成情報を取得し、構成情報DB3が複数の被管理サーバの現在の構成を反映したものとなるよう、構成情報DB3を更新する。具体的には、システム構成管理部10は、被管理サーバの構成変更や新たな被管理サーバの追加、被管理サーバの削除などの構成変更に応じて、構成情報DB3に保持された構成情報を更新する。ここで、被管理サーバの構成情報は、例えば、サーバ名、インストールされているOS名、IPアドレス、設置場所等を含む。
次元テーブル・データ追加部11は、システム構成管理部10が収集した被管理サーバの構成変更内容を取得し、スタースキーマ構造を有する履歴情報DB4に被管理サーバの構成変更履歴を保存する。より具体的に述べると、次元テーブル・データ追加部11は、スタースキーマ構造を有する履歴情報DB4に含まれるサーバ次元テーブル42に対して、構成変更にかかるサーバの構成情報を示すレコードを新規追加することによって、被管理サーバの構成変更履歴を保存する。被管理サーバの構成変更履歴のサーバ次元テーブル42への保存手順の詳細については後述する。
システム監視コンポーネント2は、対象システムであるコンピュータシステムに含まれる複数の被管理サーバの状態を監視する。システム監視コンポーネント2は、監視情報取得部20及び履歴データ追加部21を有する。
監視情報取得部20は、複数の被管理サーバの現在の状態を示す監視情報を取得する。ここで、被管理サーバの監視情報は、例えば、CPUの負荷状況、各種統計情報(障害イベントの発生回数、システム構成変更の発生回数、ソフトウェア配布回数、バックアップ・リストアの実行回数など)を含む。
履歴データ追加部21は、監視情報取得部20によって取得された監視情報を履歴情報として履歴情報DB4に格納する。より具体的に述べると、履歴データ追加部21は、スタースキーマ構造を有する履歴情報DB4に含まれる履歴ファクトテーブル40に対して、監視情報を記録する。被管理サーバの監視情報の履歴ファクトテーブル40への記録手順の詳細については後述する。
構成情報DB3は、対象システムの現在の構成情報を格納するデータベースである。構成情報DB3のデータ構造の一例を図2に示す。図2は、構成情報DB3に含まれるサーバ構成管理テーブル30のデータ構造を示している。サーバ構成管理テーブル30は、対象システムに含まれる被管理要素、即ち被管理サーバの各々に対応するレコードを含む。また、図2の例における各レコードの属性には、構成情報DB用のサーバID310、サーバ名311、グループ名312、OS名313、IPアドレス314、及び履歴情報DBでの対応サーバID315等がある。
構成情報DB用のサーバID310は、複数の被管理サーバの各々を識別するための識別コードであり、構成情報DB3の主キー属性である。サーバ名311、グループ名312、OS名313、及びIPアドレス314はそれぞれ、被管理サーバに付与されたコンピュータ名称、被管理サーバが属するグループの名称、被管理サーバにインストールされたOS種別、及び被管理サーバに付与されたIPアドレスを示す。
一方、対応サーバID315は、履歴情報DB4に含まれるサーバ次元テーブル42において、被管理サーバに対して付与されたサーバIDである。すなわち、図3の構成情報DB3は、構成情報DB3上の対応サーバID315を参照することによって、履歴情報DB4にて対象システムが現在有する被管理サーバの各々に与えられているサーバID420を特定することができるよう構成されている。詳細は後述するが、サーバ次元テーブル42には、被管理サーバの構成変更が発生するたびに、構成変更前とは異なる新たなサーバIDを含む新規レコードが追加される。このため、サーバ構成管理テーブル30内の対応サーバID315は、被管理サーバの構成変更の発生にともなってサーバ次元テーブル42に新規レコードが追加されたことに応じて、新たなサーバIDによって書き換えられる。
なお、図2に示した構成情報DB3に保持される被管理サーバの属性は一例に過ぎず、図2に示したものに限定されるものでないことはもちろんである。
履歴情報DB4は、監視情報の履歴を保持するとともに、被管理サーバの構成変更の履歴を保持するデータベースである。上述したように、履歴情報DB4は、スタースキーマ構造を有する。履歴情報DB4のデータ構造の一例を図3に示す。図3の履歴情報DB4は、分析対象となる監視情報が逐次格納される履歴ファクトテーブル40を中心として、2つの次元テーブル、すなわち時間次元テーブル41及びサーバ次元テーブル42を有する。
履歴ファクトテーブル40は、システム監視コンポーネント2によって収集された監視情報402を時間ID400及びサーバID401と関連付けて記憶する。ここで、時間ID400は、履歴ファクトテーブル40と時間次元テーブル41を関連付ける次元キーである。同様に、サーバID401は、履歴ファクトテーブル40とサーバ次元テーブル42を関連付ける次元キーである。
時間次元テーブル41は、履歴ファクトテーブル40に格納される監視情報の次元(ディメンジョン)の1つである収集時刻の属性を定義する。図3の例では、時間次元テーブル41は、次元キー即ち時間次元テーブル41の主キーである時間ID410と関連付けて、年411、月412、日413、時414及び分415の5つの属性を保持する。
サーバ次元テーブル42は、履歴ファクトテーブル40に格納される監視情報の次元(ディメンジョン)の1つである被管理サーバの属性を定義する。図3の例では、サーバ次元テーブル42は、次元キー即ちサーバ次元テーブル42の主キーであるサーバID420と関連付けて、サーバ名421、グループ名422、OS名423及びIPアドレス424の4つの属性を保持する。
最後に、図1のレポート作成部5は、利用者の要求するデータ検索条件、データ集約条件に基づいて履歴情報DB4からデータを検索し、得られた検索結果を利用者に提供する。
続いて、被管理サーバの構成変更の発生に応じて次元テーブル・データ追加部11が実行するサーバ次元テーブル42の更新処理について詳細に説明する。図4は、サーバ次元テーブル42の更新手順の一例を示すフローチャートである。
ステップS11では、次元テーブル・データ追加部11が、システム構成管理部10から被管理サーバの構成変更の内容を取得する。
ステップS12では、次元テーブル・データ追加部11が、サーバ次元テーブル42に構成変更のあった被管理サーバに関するサーバ情報を新規レコードとして追加する。
ステップS13では、次元テーブル・データ追加部11が、サーバ次元テーブル42に追加された新規レコードに付与された新たなサーバID420の値を取得する。
ステップS14では、次元テーブル・データ追加部11が、ステップS13にて取得した履歴情報DB4でのサーバID420の値を、構成情報DB3の対応サーバID315として記録する。
ここで、図4に示した処理手順により実行されるサーバ次元テーブル42の更新の具体例を図5A及びBを参照して説明する。図5Aは、構成変更前の被管理サーバ61の状態と、これに対応する構成情報DB3及びサーバ次元テーブル42の具体例を示している。図5Aの例では、被管理サーバ61に対する構成情報DB3上のサーバID310として、「A0001」が付与されている。また、被管理サーバ61に対するサーバ次元テーブル42上のサーバID420として、「B1001」が付与されている。さらに、被管理サーバ61に付与されたサーバID420の値「B1001」が、構成情報DB3上の対応サーバID315として記録されている。
一方、図5Bは、構成変更後の被管理サーバ61の状態と、これに対応する構成情報DB3及びサーバ次元テーブル42の具体例を示している。具体的には、被管理サーバ61のインストール済みOSが変更されたことに伴い、OS名が「CCC」から「DDD」に変更されている。
図5Bにおけるハッチングされたセルは、被管理サーバ61の構成変更に伴う構成情報DB3及びサーバ次元テーブル42の更新箇所を示している。被管理サーバ61の構成変更に応じて、図5Bに示す構成情報DB3上のOS名313が、システム構成管理部10によって更新される。これに合わせて、構成変更のあった被管理サーバ61の新たな構成に対応する新規レコード62が、次元テーブル・データ追加部11によってサーバ次元テーブル42に追加される。さらに、構成情報DB3上の被管理サーバ61に対応するレコードの対応サーバID315の値が、サーバ次元テーブル42の新規レコード62において被管理サーバ61に対して付与されたサーバID420の値「B1201」によって更新される。
続いて以下では、監視情報を収集したシステム監視コンポーネント2により実行される履歴ファクトテーブル40の更新処理について詳細に説明する。図6は、履歴ファクトテーブル40の更新手順の一例を示すフローチャートである。
ステップS21では、監視情報収集部20が、対象システム内の被管理サーバから監視情報を収集する。上述したように、監視情報とは、被管理サーバのCPU負荷情報等の性能情報や障害情報である。ここで、収集された監視情報は、履歴情報DB4に保存される履歴情報として使用される。
ステップS22では、履歴データ追加部21が現時時刻を取得する。ここで取得された現在時刻は、ステップS21で取得された監視情報の取得時刻として履歴情報DB4に記録される。なお、監視情報の取得時刻は、被管理サーバ61が監視情報と合わせてシステム監視コンポーネント2に通知されるものでもよい。
ステップS23では、履歴データ追加部21が、構成情報DB3の対応サーバID315の値を読み出す。この値は、履歴ファクトテーブル40へ履歴情報を追加する際に、次元キーであるサーバID401の値として使用される。
ステップS24では、履歴データ追加部21が、ステップS22で取得した現在時刻を新規レコードとして時間次元テーブル41に追加する。ここで、追加された新規レコードの時間ID410の値は、履歴ファクトテーブル40へ履歴情報を追加する際に、次元キーである時間ID400の値として使用される。
最後に、ステップS25では、履歴データ追加部21が、ステップS23で取得された対応サーバID315の値及びステップS24で生成された時間ID410の値を用いて、ステップS21で収集された監視情報を新規レコードとして履歴ファクトテーブル40に追加する。
以上に述べてきたように、本実施の形態にかかる管理システム100は、履歴情報DB4にスタースキーマを採用しているため、スタースキーマの利点を享受することができる。すなわち、履歴情報DB4が、ファクトテーブルを中心としたシンプルな構造であるため、複数のテーブルに跨るデータ集約型のクエリーを高速処理できる。
また、管理システム100は、監視情報を履歴ファクトテーブル40に保存することにより、監視情報の収集履歴を蓄積することができる。加えて、管理システム100は、対象システムに含まれる複数の被管理サーバの構成変更が発生するたびに、構成変更のあった被管理サーバに関する構成変更後の属性をサーバ次元テーブル42に新規レコードとして追加記録する。このため、サーバ次元テーブル42には、過去の被管理サーバの構成内容が履歴として保存されることになる。つまり、管理システム100は、サーバ次元テーブル42によって、対象システムの構成変更履歴を記録することができる。
このような構成によって、被管理サーバの構成変更履歴の検索は、サーバ次元テーブル42内の走査によって処理可能である。つまり、データ量が膨大となる履歴ファクトテーブル40を操作する必要がなく、被管理サーバの構成変更履歴を高速検索することができる。
また、本実施の形態の管理システム100は、構成情報DB3に対応サーバID315を保持しておき、構成情報DB3内の対応サーバID315の値を使用して履歴ファクトテーブル40へのデータ追加を行なうこととした。構成情報DB3に保持されるサーバ構成管理テーブル30は、現在の被管理サーバの状態を保持するのみであるため、サーバ次元テーブル42に比べて相対的にデータ量が小さく高速検索が可能である。したがって、構成情報DB3内に対応サーバID315を保持する管理システム100は、履歴ファクトテーブル40へのデータ追加の際に必要な次元キーの1つであるサーバID401を高速に取得することができる。
ところで、図3には、履歴情報DB4が、1つのファクトテーブル(履歴ファクトテーブル40)と2つの次元テーブル(時間次元テーブル41及びサーバ次元テーブル42)を有する構成を示したが、このような構成が一例に過ぎないことはもちろんである。例えば、履歴情報DB4は、各々が異なるファクト(即ち履歴情報)を格納する複数のファクトテーブルを有してもよい。また、履歴情報DB4は、被管理サーバの構成に関する他の属性を定義する追加の次元テーブルを有してもよい。このとき、サーバ次元テーブル42に更新された被管理サーバに関するレコードを追加することによって構成変更の履歴情報を保存する上述した手法を、追加の次元テーブルに対して適用してもよい。
<その他の実施の形態>
被管理サーバの構成変更の発生時刻を記録しておくためには、例えば、図7に示すように、サーバ次元テーブル42の属性として構成変更の発生時刻425を設けてもよい。また、サーバ次元テーブル42を他の次元テーブルとの階層構造として構成変更の発生時刻を記録してもよい。例えば、サーバ次元テーブル42の属性として時間IDを保持し、時間次元テーブル41の参照によって構成変更の発生時刻を取得すればよい。また、被管理サーバの構成変更の状況を分析対象とする場合には、履歴ファクトテーブル40に構成変更の発生イベントを履歴情報として記録してもよい。このような構成により、被管理サーバの過去の構成情報と、統計的に記録された過去の性能情報及び障害情報などの監視情報との関係を、過去に遡って分析することができる。
なお上述した管理システム100は、複数の被管理サーバを含むコンピュータシステムを対象システムとするものとして説明した。しかしながら、対象システムはコンピュータシステムに限られない。その他の対象システムの一例は、LANスイッチ及びルータ等の複数の通信機器を含むネットワークである。また、複数の通信装置及びこれらに設定された通信回線の監視制御のためにテレコム事業者等により使用される管理システムにも本発明を適用可能である。
さらに、本発明は上述した実施の形態のみに限定されるものではなく、既に述べた本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。
発明の実施の形態1にかかる管理システムのブロック図である。 発明の実施の形態1にかかる管理システムが有する構成情報DBのデータ構造の一例を示す図である。 発明の実施の形態1にかかる管理システムが有する履歴情報DBのデータ構造の一例を示す図である。 発明の実施の形態1にかかる管理システムにおけるサーバ次元テーブルの更新手順を示すフローチャートである。 対象システムの構成変更時に行われる構成情報DB及び履歴情報DBの更新処理を説明するための図である。 対象システムの構成変更時に行われる構成情報DB及び履歴情報DBの更新処理を説明するための図である。 発明の実施の形態1にかかる管理システムにおける履歴ファクトテーブルの更新手順を示すフローチャートである。 発明の実施の形態1にかかる管理システムが有する構成情報DBのデータ構造の他の例を示す図である。
符号の説明
100 管理システム
1 構成管理コンポーネント
10 システム構成管理部
11 次元テーブル・データ追加部
2 システム監視コンポーネント
20 監視情報収集部
21 履歴データ追加部
3 構成情報データベース(構成情報DB)
30 サーバ構成管理テーブル
4 履歴情報データベース(履歴情報DB)
40 履歴ファクトテーブル
41 時間次元テーブル
42 サーバ次元テーブル
5 レポート作成部

Claims (8)

  1. 対象システムが有する複数の被管理要素に関する構成情報を格納する構成情報データベースと、
    スタースキーマ構造のデータベースであって、前記複数の被管理要素の各々に関する監視情報を含む履歴情報を前記被管理要素に対応付けられた次元キー値と関連付けて記憶する履歴ファクトテーブル、及び前記次元キーと関連付けて前記被管理要素の属性を記憶する被管理要素次元テーブルを備える履歴情報データベースと、
    前記対象システムの構成変更の発生に応じて、構成変更後の前記対象システムに対応する前記構成情報を生成して前記構成情報データベースに格納する構成管理手段と、
    前記対象システムの構成変更の発生に応じて、構成変更にかかる前記被管理要素の構成変更後の属性値を含む新規レコードを前記被管理要素次元テーブルに追加する次元テーブル・データ追加手段と、
    前記対象システムに関する監視情報を収集する監視情報収集手段と、
    収集された前記監視情報を前記履歴情報として前記履歴ファクトテーブルに格納する履歴データ追加手段と、
    を備える管理システム。
  2. 前記構成情報データベースは、前記被管理要素の各々に対応する前記次元キー値を前記構成情報に関連付けて格納し、
    前記履歴データ追加手段は、前記監視情報と共に前記履歴ファクトテーブルに記録すべき前記次元キー値を前記構成情報データベースから取得し、取得した前記次元キー値及び前記監視情報を含むレコードを前記履歴ファクトテーブルに追加する、請求項1に記載の管理システム。
  3. 前記被管理要素次元テーブルに追加される前記新規レコードは、構成変更の発生時刻を特定するための時刻情報を含む、請求項1又は2に記載の管理システム。
  4. 前記履歴データ追加手段は、前記対象システムにおける構成変更の発生を、前記履歴情報として前記履歴ファクトテーブルに格納する、請求項1又は2に記載の管理システム。
  5. 複数の被管理要素を含む対象システムの構成変更履歴及び監視情報の収集履歴を保存する履歴情報の保存方法であって、
    対象システムが有する複数の被管理要素に関する構成情報を格納する構成情報データベースを生成するステップ(a)と、
    スタースキーマ構造のデータベースであって、前記複数の被管理要素の各々に関する監視情報を含む履歴情報を前記被管理要素に対応付けられた次元キー値と関連付けて記憶する履歴ファクトテーブル、及び前記次元キーと関連付けて前記被管理要素の属性を記憶する被管理要素次元テーブルを備える履歴情報データベースを生成するステップ(b)と、
    前記対象システムの構成変更の発生に応じて、構成変更後の前記対象システムに対応する前記構成情報を生成して前記構成情報データベースに格納するステップ(c)と、
    前記対象システムの構成変更の発生に応じて、構成変更にかかる前記被管理要素の構成変更後の属性値を含む新規レコードを前記被管理要素次元テーブルに追加するステップ(d)と、
    前記対象システムに関する監視情報を収集するステップ(e)と、
    収集された前記監視情報を前記履歴情報として前記履歴ファクトテーブルに格納するステップ(f)と、
    を備える履歴情報の保存方法。
  6. 前記構成情報データベースに、前記被管理要素の各々に対応する前記次元キー値を前記構成情報に関連付けて格納するステップ(g)をさらに備え、
    前記ステップ(d)では、前記監視情報と共に前記履歴ファクトテーブルに記録すべき前記次元キー値を前記構成情報データベースから取得し、取得した前記次元キー値及び前記監視情報を含むレコードを前記履歴ファクトテーブルに追加する、請求項5に記載の履歴情報の保存方法。
  7. 前記被管理要素次元テーブルに追加される前記新規レコードは、構成変更の発生時刻を特定するための時刻情報を含む、請求項6又は7に記載の履歴情報の保存方法。
  8. 前記ステップ(d)では、前記対象システムにおける構成変更の発生を、前記履歴情報として前記履歴ファクトテーブルに格納する、請求項6又は7に記載の履歴情報の保存方法。
JP2008030823A 2008-02-12 2008-02-12 管理システム、履歴情報の保存方法、及び履歴情報データベースのデータ構造 Expired - Fee Related JP4911061B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008030823A JP4911061B2 (ja) 2008-02-12 2008-02-12 管理システム、履歴情報の保存方法、及び履歴情報データベースのデータ構造

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008030823A JP4911061B2 (ja) 2008-02-12 2008-02-12 管理システム、履歴情報の保存方法、及び履歴情報データベースのデータ構造

Publications (2)

Publication Number Publication Date
JP2009193153A JP2009193153A (ja) 2009-08-27
JP4911061B2 true JP4911061B2 (ja) 2012-04-04

Family

ID=41075136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008030823A Expired - Fee Related JP4911061B2 (ja) 2008-02-12 2008-02-12 管理システム、履歴情報の保存方法、及び履歴情報データベースのデータ構造

Country Status (1)

Country Link
JP (1) JP4911061B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745000B2 (en) 2010-10-29 2014-06-03 International Business Machines Corporation Private database logging with minimal storage requirements
EP2639709B1 (en) * 2012-03-13 2019-05-22 Ricoh Company, Ltd. Method and system for storing and retrieving data
JP6160064B2 (ja) * 2012-11-19 2017-07-12 富士通株式会社 適用判定プログラム、障害検出装置および適用判定方法
JP7006077B2 (ja) * 2017-09-22 2022-01-24 日本電気株式会社 管理システム、管理方法、及び管理プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345628A (ja) * 2002-05-29 2003-12-05 Hitachi Ltd 障害調査資料採取方法及びその実施システム並びにその処理プログラム
JP2004038535A (ja) * 2002-07-03 2004-02-05 Sumisho Computer Systems Corp 障害対応システムおよびこれに用いるサーバ装置、障害対応プログラム
JP2004110219A (ja) * 2002-09-17 2004-04-08 Hitachi Ltd データ処理システム及びジョイン処理方法
JP2006178720A (ja) * 2004-12-22 2006-07-06 Hitachi Ltd ストレージシステム
JP2009059204A (ja) * 2007-08-31 2009-03-19 Toshiba It Service Kk コンピュータリモート制御システム

Also Published As

Publication number Publication date
JP2009193153A (ja) 2009-08-27

Similar Documents

Publication Publication Date Title
US11055302B2 (en) Method and system for implementing target model configuration metadata for a log analytics system
US9984128B2 (en) Managing site-based search configuration data
US11615082B1 (en) Using a data store and message queue to ingest data for a data intake and query system
US9124612B2 (en) Multi-site clustering
CN102918534B (zh) 查询管道
TWI434190B (zh) 在支持查詢時有效地儲存記錄資料以協助電腦網路安全
US11768776B1 (en) Evicting data associated with a data intake and query system from a local storage
US11966797B2 (en) Indexing data at a data intake and query system based on a node capacity threshold
US11947614B1 (en) Method and system for centralized multi-instance deployment consolidation
US12019634B1 (en) Reassigning a processing node from downloading to searching a data group
WO2016161381A1 (en) Method and system for implementing a log parser in a log analytics system
CN112506870B (zh) 数据仓库增量更新方法、装置及计算机设备
JP4911061B2 (ja) 管理システム、履歴情報の保存方法、及び履歴情報データベースのデータ構造
JP3916232B2 (ja) ナレッジ型運用管理システム,方法およびプログラム
CN117389830A (zh) 集群日志采集方法、装置、计算机设备及存储介质
CN114860782B (zh) 数据查询方法、装置、设备及介质
US20220398128A1 (en) Distributed task assignment in a cluster computing system
WO2022261249A1 (en) Distributed task assignment, distributed alerts and supression management, and artifact life tracking storage in a cluster computing system
JP2007034416A (ja) ログデータを管理する情報処理システム、ログデータ管理方法およびプログラム
JP3992029B2 (ja) オブジェクト管理方法
JP2006277179A (ja) データベースチューニング装置及びデータベースチューニング方法並びにプログラム
US11855853B1 (en) Machine learning algorithms for change management in information technology environment
JP2019057195A (ja) 管理システム、管理方法、及び管理プログラム
KR20000001906A (ko) 네트워크 환경하에 있는 클라이언트의 환경정보 관리방법
CN117395236A (zh) 一种http代理服务的方法及***

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120102

R150 Certificate of patent or registration of utility model

Ref document number: 4911061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees