15章システムの調査

執筆:Pete Nuttall、Matt Linton、David Seidman

協力:Vera Haas、Julie Saracino、Amaya Booker

 ほとんどのシステムは、いずれはうまく機能しなくなります。複雑なシステムを調査する能力は、多くの要因に依存します。例えば、デバッグのために適切なログや情報源にアクセスできることに加え、状況に即した専門知識が必要です。また、保護とアクセス制御を念頭に置いてロギングシステムを設計する必要もあります。本章では、デバッグの手法を概観し、行き詰まったときの対処に関する戦略を示します。次に、システムの問題のデバッグとセキュリティに関する懸念事項の調査との違いを議論し、保持するログを決定する際に考慮すべきトレードオフを検討します。最後に、こうした貴重な情報源のセキュリティと信頼性を維持する方法について考えます。

 理想の世界では、私たち誰もが完璧なシステムを構築し、ユーザーには善意しかないでしょう。しかし現実には、バグが付きもので、セキュリティ調査が必要になります。プロダクション環境で動作するシステムを長期的に観察すれば、改善が必要な領域や、プロセスを合理化および最適化できる部分が判明するでしょう。こうした作業のすべてにおいて、デバッグと調査の手法、それに適切なシステムアクセスが必要です。

 とはいえ、読み取り専用のデバッグアクセスを許可する場合でも、こうしたアクセスが悪用されるリスクはあります。このリスクに対処するためには、適切なセキュリティの仕組みを導入する必要があります。また、開発者や運用担当者のデバッグニーズと、機密データの保存やアクセスに関するセキュリティ要件との間で、慎重にバランスを取る必要もあります。 ...

Get セキュアで信頼性のあるシステム構築 ―Google SREが考える安全なシステムの設計、実装、保守 now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.