第4章:信頼できるソースからのデータ投入 – Discoveryとその運用

CMDBに魂を吹き込む!DiscoveryでIT環境を自動発見しよう!

本章の目的

CMDBデータモデル(第3章)の設計に続き、次に重要となるのが、実際のIT環境からの情報投入です。本章では、CMDBへのデータ投入において最も効率的かつ推奨される手法である、 ServiceNow Discovery に焦点を当て解説します。

Discoveryの仕組みから、計画、実行、監視、トラブルシューティング、そして継続的な運用管理に至るまでを詳しく解説し、CIデータを正確かつ網羅的に自動収集するための実践的な手順(レシピ)を解説します。

Discoveryは、手動でのデータ収集・更新と比較して、作業負荷を軽減し、データの鮮度を維持する上で不可欠です。

Discoveryの具体的な機能や設定内容は、お使いのServiceNowバージョンによって異なる場合があります。本章では、Discoveryの一般的な概念と運用面に重点を置いて解説します。詳細な設定手順については、ご利用バージョンのServiceNow公式ドキュメントをご参照ください。

4.1 ServiceNow Discoveryとは何か、その重要性

このセクションのゴール:

ServiceNow Discoveryの基本的な機能と、それがCMDB構築・運用において不可欠である理由(精度、網羅性、効率性、関係性検出)を理解する。

ServiceNow Discoveryは、ServiceNowプラットフォームが提供する機能で、ネットワーク経由で組織のIT環境を能動的にスキャンし、サーバー、ネットワーク機器、ソフトウェア、プロセス、さらにはそれらの接続や依存関係といった情報を自動的に識別・収集します。収集された情報は、ServiceNowのIdentification and Reconciliation Engine(IRE。第6章参照)で処理された後、CMDBに構成アイテム(CI)として登録・更新されます。Discoveryは、ServiceNow IT Operations Management (ITOM) スイートの中核機能のひとつです。

Bellwood Services社の挑戦:手作業からの脱却

第3章でCMDBデータモデルの設計を終えた鈴木さんチーム。次なる大きな壁は、設計したモデルに従って、広大で複雑なBellwood Services社のIT環境から、どうやって正確なデータをCMDBに投入し、維持していくか、という問題でした。「以前のExcel管理では、棚卸しの度に膨大な時間がかかり、しかもすぐに情報が古くなってしまった。同じ轍は踏みたくない…」イギリス支社のエミリーさんは過去の苦労を振り返ります。
鈴木さんは、ServiceNow Discoveryの導入を強く推進しました。「手作業でのデータ収集・更新には限界がある。特に我々のようなグローバル企業では、自動化は必須だ。Discoveryを使えば、IT資産を網羅的に、かつ定期的にスキャンし、CMDBを常に最新の状態に保つことができるはずだ。これは、信頼できるCMDBを構築するための最も重要なステップの一つだよ。」彼の熱意ある説明は、Discovery導入への期待をチーム内に高めました。

なぜDiscoveryがCMDBの構築と運用に不可欠なのか:

  • データ精度と鮮度 (Data Accuracy and Freshness): IT環境は絶えず変化します。Discoveryは変更を自動検出しCMDBへ迅速に反映、手動管理より格段に高い精度と鮮度を維持します。これはITSM運用やガバナンス要件を満たす上で極めて重要です。
  • 網羅性 (Comprehensiveness): 定義されたネットワーク範囲を体系的にスキャンし、管理外の「シャドーIT」や棚卸し漏れ資産を発見、CMDBの網羅性を向上させます。
  • 効率性 (Efficiency): 多数のCIと関係性情報を短時間で自動収集・更新できるため、特に大規模環境では手作業を大幅に削減できます。
  • 関係性の自動検出 (Automated Relationship Detection): CI間の依存関係(例:ソフトウェアとサーバーの実行関係)を自動検出し登録。Service Mappingや影響分析の基盤となります。

Key Takeaway:

  • ServiceNow Discoveryは、IT環境をスキャンし、CIとその関係性を自動的に収集・更新するITOMの中核機能である。
  • Discoveryは、CMDBデータの精度、鮮度、網羅性、効率性を大幅に向上させ、関係性の自動検出も可能にするため、CMDB運用に不可欠である。

4.2 Discoveryの仕組みと主要コンポーネント

このセクションのゴール:

ServiceNow Discovery(特にエージェントレス方式)の基本的な仕組みと、それを構成する主要な要素(MIDサーバー、パターン、認証情報)の役割を理解する。

ServiceNow Discoveryは、主に エージェントレス方式 を採用しています。これは、対象機器に専用のエージェント(ソフトウェア)をインストールする必要がない方式です。Discoveryは、ServiceNowインスタンスと対象IT環境との通信によって実行されます。主な構成要素は以下の3つです。

  • MIDサーバー (Management, Instrumentation, and Discovery Server):

    役割: ServiceNowインスタンスと、社内ネットワークやクラウドなどの管理対象環境との間で中継役を務める軽量なJavaアプリケーションです。
    動作: ServiceNowからのDiscovery指示を受け取り、対象環境内でスキャンとデータ収集を実行し、結果をServiceNowへ返します。
    配置: 📌 ServiceNowインスタンスから直接アクセスできないネットワークセグメントに設置する必要があります。
    考慮点: 💡 通常、複数台を配置し、負荷分散、冗長化、役割分担を行います。
    通信: 多様なプロトコル(SSH, WMI, SNMP等)やクラウドAPIを用いて対象機器と通信します。

  • パターン (Patterns):

    役割: Discoveryが対象機器から情報を収集し、特定のCIクラスとして識別・分類し、関係性を特定するための一連の手順を定義したものです。
    形式: 通常XMLやJavaScriptで記述され、ServiceNowによって定期的に更新・提供されます。
    対象: 📌 特定の技術や製品(Windows Server, Linux, Tomcatなど)向けに設計されています。
    重要性: 👍 最新のDiscoveryにおけるデータ収集・識別の中心的な仕組みです。

  • 認証情報 (Credentials):

    役割: 対象機器にログインし、OSやアプリケーションレベルの情報を読み取るために必要なアクセス権情報です。
    種類: Windows認証情報、SSH認証情報、SNMPコミュニティ文字列、クラウドAPIキーなどがあります。
    管理: ServiceNowインスタンス内に「Credential」レコードとして安全に保管され、MIDサーバー経由で利用されます。
    課題: ⚠️ Discoveryの成否は、設定された認証情報の正確さと権限に大きく左右されます。

[図表プレースホルダー: ServiceNowインスタンス、MIDサーバー、ターゲットデバイス間のDiscovery処理フローを示す概念図。パターンと認証情報の役割も示す。]

4.2.1 エージェントレスDiscoveryとエージェントDiscoveryの比較

ServiceNow Discoveryは主にエージェントレス方式を採用していますが、対象機器に専用のエージェントを導入する方式も存在します。多くの場合、両者を組み合わせることが有効です。

4.2.1.1 エージェントレスDiscovery (ServiceNow主要方式)

仕組み:対象機器へのエージェント導入は不要。MIDサーバー経由で情報収集。

利点:

  • 導入・展開が容易
  • 対象機器への負荷が低い
  • エージェントの維持管理不要
  • 多様な機器に対応

欠点:

  • ネットワークアクセス依存
  • 認証情報管理が必須
  • リアルタイム性の限界
  • 内部情報の詳細収集に限界

4.2.1.2 エージェントDiscovery (他ツール連携等)

仕組み:対象機器に専用エージェントを導入。エージェントが情報収集。

利点:

  • ほぼリアルタイムな情報収集
  • ネットワーク制約の影響を受けにくい場合がある
  • より詳細な内部情報の収集可能
  • 認証情報管理の簡素化(対象機器ごと)

欠点:

  • 導入・展開の複雑さ
  • 継続的なエージェント維持コスト
  • 対象機器への継続的な負荷
  • 互換性・バージョン管理の課題
  • 適用CIタイプの制限

📌 ServiceNowは、主要なデータ投入方法としてエージェントレスDiscoveryを推奨しています。しかし、PCの資産管理(ITAM)、特定情報の収集、既存のエージェント型ツールとの連携といったシナリオでは、Service Graph Connectors(SGC、第5章参照)を用いてエージェントが集めた情報を取り込むことも一般的です。💡 既存のエージェントを活用する方が効率的で、ライセンスコスト面(第5章参照)でも有利な場合があります。

Key Takeaway:

  • ServiceNow Discoveryは主にエージェントレスで動作し、MIDサーバー、パターン、認証情報が主要コンポーネントである。
  • エージェントレスは導入が容易で多様なデバイスをサポートするが、ネットワークや認証情報管理に依存する。
  • エージェントはリアルタイム性や詳細情報収集に優れるが、導入・維持コストやターゲット負荷が課題となる。
  • 多くの場合、エージェントレスDiscoveryと他のツール(エージェントベース含む)からの連携を組み合わせることが最適である。

4.3 Discovery実行の計画

このセクションのゴール:

効果的なDiscovery運用を実現するための事前計画の重要性を理解し、計画すべき主要項目(スキャン範囲、スケジュール、MIDサーバー、認証情報、ネットワーク要件)を把握する。

効果的で信頼性の高いDiscovery運用には、事前の綿密な計画が必要です。これは、CMDB運用体制(2.4節参照)におけるCMDB管理者や運用スタッフの重要な役割となります。

Bellwood Services社のDiscovery計画会議:備えあれば憂いなし

Discoveryの仕組みを理解した鈴木さんチームは、いよいよ具体的な実行計画の策定に取り掛かりました。「よし、早速Discoveryを実行しよう!」と意気込む若手メンバーに対し、鈴木さんは諭します。「待て待て、焦りは禁物だ。無計画にDiscoveryを実行すると、ネットワークに想定外の負荷をかけたり、重要なシステムを誤ってスキャンしてしまったり、最悪の場合、セキュリティインシデントを引き起こしかねない。まずは、何を、いつ、どのようにスキャンするのか、しっかり計画を立てる必要がある。」
チームは、CMDBスコープに基づいたスキャン対象のIPアドレス範囲の洗い出し、業務影響を考慮したスキャン時間帯の設定、MIDサーバーの最適な配置場所の検討、そして何よりも重要な認証情報の収集と管理方法の確立に時間をかけて取り組みました。この地道な計画作業が、後のスムーズなDiscovery運用と、高品質なCMDBデータの収集に繋がっていくのです。

  • スキャン範囲の定義: CMDBスコープ(第2章参照)内のCIを検出できるよう、Discoveryがスキャンすべきネットワークセグメント(IPアドレス範囲)や特定のホスト名を定義します。📌 ビジネスクリティカルなITサービスに関連するネットワーク範囲(例:本番環境セグメント)は、初期フェーズで含めることを優先すべきです。運用負荷(ネットワーク帯域、対象機器への負荷)やセキュリティポリシーを考慮し、スキャン対象から除外するIPアドレスやホスト(例:プリンター、一部PC、テスト環境、アクセス禁止セグメント)も定義しておきましょう。
  • スケジュール設定: Discoveryを実行する頻度とタイミング(スケジュール)を決定します。環境の変化の頻度(CIの追加・変更頻度)や、Discovery実行によるネットワーク・対象機器への負荷を考慮して設定します。フル スキャン(週次または月次で実行、オフピーク時間推奨)とQuick Discovery / Targeted Discovery(日次での実行も可)を適切に組み合わせます。
  • MIDサーバー配置と構成: スキャン対象へのネットワーク接続性(経路、FW)、予想される負荷(対象CI数)、セキュリティ区域(例:DMZスキャンの要否)などを考慮し、必要なMIDサーバーの数と配置場所を決定します。 MIDサーバーをインストールし、ServiceNowインスタンスへの接続を設定した後、各MIDサーバーに、どの機能(Capabilities)を持たせ、どのIP範囲を担当させるかを設定します。
  • 認証情報の収集と管理: スキャン対象のIT資産(サーバーOS、NW機器CLI、DBインスタンス等)へのアクセスに必要な認証情報(Windowsアカウント、SSHアカウント、SNMPコミュニティ文字列、APIキー等)を事前に収集・整理します。 収集した認証情報は、ServiceNowインスタンス内にCredentialレコードとして安全に保存・管理します。📌 最小権限の原則が適用されます。⚠️ 認証情報の定期的な棚卸し、更新、有効性確認のプロセスも、運用体制(2.4節参照)に組み込む必要があります。
  • ネットワーク要件の確認: Discovery実行前に、MIDサーバーから対象機器への通信(ServiceNowドキュメント記載のポート/プロトコル)が、ファイアウォール等で許可されているかを確認します。 必要であれば、ネットワーク担当者と連携し、設定変更を行います。

[図表プレースホルダー: Discovery計画の主要項目をまとめたチェックリスト形式の表]

Key Takeaway:

  • Discovery成功のためには、スキャン範囲、スケジュール、MIDサーバー配置、認証情報管理、ネットワーク要件に関する事前の計画が不可欠。
  • スキャン範囲はCMDBスコープに基づき、負荷やセキュリティも考慮して決定する。
  • スケジュールは環境変化と負荷を考慮し、フルスキャンと部分スキャンを適切に組み合わせる。
  • 認証情報は最小権限の原則を守り、安全に管理し、継続的な維持プロセスを確立する。

4.4 Discoveryの実行と監視

このセクションのゴール:

Discoveryジョブの実行方法と、その実行状況を監視するための主要なツール(Discovery Status, Discovery Log, Discovered Items)および運用スタッフの役割を理解する。

計画に基づき、ServiceNow上でDiscoveryを実行し、その状況を継続的に監視します。

Bellwood Services社:いざ、Discovery実行!

綿密な計画を経て、ついにBellwood Services社で最初のDiscoveryスケジュールが実行される日がやってきました。鈴木さんと運用チームのメンバーは、固唾を飲んでDiscovery Statusダッシュボードを見守ります。「よし、ステータスが『Active』になったぞ!」「いくつかのIPアドレスで認証エラーが出ているようだが、大部分は順調に進んでいるみたいだ。」
実行中も、チームはDiscoveryログを注意深く確認し、予期せぬエラーが発生していないか、特定のCIの検出に時間がかかりすぎていないかなどを監視しました。また、スキャン完了後には「Discovered Items」リストをチェックし、未分類のデバイスがないかを確認する作業も怠りません。このように、Discoveryは実行して終わりではなく、そのプロセスと結果を継続的に監視することが、信頼できるデータをCMDBに投入するための鍵となるのです。

  • Discoveryの開始: スケジュールされたジョブで自動実行するか、手動で開始します。
  • Discoveryステータスの監視: ServiceNowの「Discovery Status」モジュールで実行状況を確認します。📌 エラーや警告がないか監視します。
  • Discoveryログのレビュー: 詳細なログメッセージからエラー原因の手がかりを探します。📌 問題の原因究明に役立つ重要な情報源です。
  • 検出済みアイテム(Discovered Items)のレビュー: 未分類のデバイスなどを定期的に確認し、対応を検討します。
  • 運用スタッフの役割: スケジュール管理、日々の監視、初期対応、Discovered Itemsレビューが重要責務です。

[図表プレースホルダー: ServiceNowのDiscovery Statusダッシュボードのサンプルスクリーンショット]

Key Takeaway:

  • Discoveryはスケジュールまたは手動で実行し、Discovery Statusモジュールで実行状況を監視する。
  • Discoveryログはエラー発生時の原因究明に不可欠な情報源となる。
  • 未分類のCIはDiscovered Itemsリストで確認し、定期的なレビューと対応が必要。
  • Discoveryの実行監視と初期対応はCMDB運用スタッフの重要な責務である。

4.5 Discovery結果のレビューとトラブルシューティング

このセクションのゴール:

Discovery実行後に収集されたデータの品質を確認する重要性を理解し、よくある失敗パターンとその原因、および体系的なトラブルシューティング手順を把握する。

Discoveryが正常に完了した後も、収集されたCIデータの品質を確認し、問題があれば原因を突き止め対処する(トラブルシューティング)ことが重要です。Discoveryで投入されるデータの精度や網羅性はCMDBの信頼性に直結するため、このレビューとトラブルシューティングのプロセスは継続的に行う必要があります。

Bellwood Services社の探偵団:Discoveryエラーの原因を追え!

ある朝、鈴木さんはDiscoveryの実行結果を見て眉をひそめました。「APACリージョンの一部のサーバーが検出されていないし、いくつかのネットワーク機器の属性情報が欠落しているようだ…。」すぐに運用チームとCIオーナーグループに連絡を取り、原因究明のための「探偵団」が結成されました。
彼らはまずDiscoveryログを詳細に分析し、エラーメッセージや警告を手がかりに調査を開始。認証情報のエラーが疑われる場合は、対象機器の担当者に連絡して情報を再確認。ネットワーク接続の問題が考えられる場合は、ネットワークチームと協力して経路やファイアウォール設定をチェック。パターンエラーの可能性があれば、Pattern Designerとにらめっこです。このように、地道な調査と関係部署との連携を通じて、一つ一つの問題を解決していくことが、Discoveryの品質を高めるためには不可欠なのです。

4.5.1 Discovery結果のレビュー

検出されたCI数やCIタイプ別の内訳、収集された属性情報、検出された関係性などが、組織のIT環境の実態や想定と合っているかを確認します。📌 特に、重要度の高いCIが漏れなく検出されていること、必須属性が正確に取得されていることに注意します。

4.5.2 よくあるDiscovery失敗パターンと原因

  • 認証情報問題: ユーザー名/パスワード間違い、権限不足など。⚠️ 最も一般的。
  • ネットワーク接続問題: FWブロック、ネットワーク障害、対象機器ダウンなど。
  • 分類失敗 (Classification Failures): 情報不足やパターン不一致で機器タイプを識別できない。
  • パターン実行エラー: コマンド失敗、構成ファイル読取不可、解析エラーなど。
  • ServiceNow処理問題: IREルールエラー、リソース不足、スクリプトエラーなど。

4.5.3 トラブルシューティング手順

問題発生時は、以下の手順で調査を進めます:

  1. Discoveryログ分析:詳細メッセージから原因の手がかりを探す。
  2. ECCキュー確認:生データと処理結果、エラーを確認。
  3. MIDサーバーログ確認:通信状況、パターン実行エラーを調査。
  4. ターゲットデバイス検証:稼働状況、ネットワーク接続、認証情報、情報アクセス権限を直接確認。
  5. 認証情報テスト:「Test Credential」機能で確認。
  6. パターンデバッグ:Pattern Designerで問題パターンを追跡・修正。

📌 運用スタッフが専門家として実行し、必要に応じて関連部署と協力します。💡 特定された原因は再発防止のため運用プロセス等へフィードバックします。

Key Takeaway:

  • Discovery結果は定期的にレビューし、期待との差異やデータの正確性を確認する。
  • Discovery失敗の主な原因は認証情報、ネットワーク接続、分類失敗、パターンエラーなどである。
  • トラブルシューティングは、ログ分析、ECCキュー確認、ターゲット検証、認証テスト、パターンデバッグなどを体系的に実施する。
  • 特定された根本原因は、再発防止のために運用プロセスや設定に反映させることが重要である。

4.6 新しいCIタイプとカスタムパターンの取り扱い

このセクションのゴール:

標準パターンで検出できないCIやカスタムCIクラスに対応するための、カスタムパターン開発と関連ルールの作成、およびその際のガバナンスと運用連携について理解する。

組織内には、標準のDiscoveryパターンでは検出できない独自のアプリケーションや特殊な機器が存在することがあります。これらがCMDBの管理対象に含まれる場合、カスタム対応が必要になります。

Bellwood Services社の特別ミッション:未知なるCIを追え!

ある日、研究開発部門から鈴木さんの元へ相談がありました。「我々が開発した独自の分析装置があるのだが、これもCMDBで管理できないだろうか?標準のCIクラスには当てはまらないし、Discoveryでも検出されないんだ。」
鈴木さんは、これが標準機能だけでは対応できないケースだと判断しました。「確かに、この装置は我々の競争力の源泉の一つだ。CMDBで管理する価値はあるだろう。しかし、カスタム対応には慎重な検討が必要だ。」彼は、CMDBガバナンス委員会にこの案件を上程し、開発部門と運用チームを交えて議論を重ねることにしました。

4.6.1 カスタム対応の必要性

📌 管理対象とすべきCIや属性情報が標準のDiscovery機能では扱えず、かつビジネスや運用の要件として必要な場合に、カスタム対応を検討します。

4.6.2 カスタムパターン開発

💡 ServiceNowのPattern Designerツールを使用しますが、対象技術への深い理解と専門知識が求められます。

4.6.3 カスタム識別・調整ルール作成

IRE(第6章参照)で専用の識別ルールや調整ルールを作成する必要があります。⚠️ カスタムCIクラスを作成した場合は必須です。

4.6.4 運用体制との連携

カスタムパターンの開発・テストはCMDB管理者/運用スタッフが主導し、CIオーナーグループから専門知識の提供を受けます。本番適用前にCMDBガバナンス委員会の承認を得るべきです。📌 カスタム対応は継続的なメンテナンスが必要なため、運用体制やコストも考慮します。

Key Takeaway:

  • 標準Discoveryで対応できないCIや属性には、カスタムパターンやカスタムIREルールの作成が必要になることがある。
  • カスタムパターン開発には専門知識が求められ、関連するIREルールの作成も伴う。
  • カスタム対応の実施は、CMDBガバナンス委員会の承認を得て、運用体制も考慮して進める必要がある。

4.7 Discoveryの限界

このセクションのゴール:

ServiceNow Discoveryが万能ではないことを理解し、Discoveryで取得が困難または不可能な情報の種類を把握し、他のデータソースとの組み合わせの重要性を認識する。

ServiceNow Discoveryは強力な自動化ツールですが、すべてのデータ投入ニーズに応えられる万能な解決策ではありません。CMDBの網羅性と価値を最大化するには、これらの限界を理解した上で、Discoveryと他のデータ投入方法を適切に組み合わせることが不可欠です。

鈴木さんの戦略:Discoveryは万能薬ではない

Discoveryの運用が軌道に乗り始めたBellwood Services社。しかし、鈴木さんはチームに釘を刺します。「Discoveryは素晴らしいツールだが、これでCMDBの全ての情報が完璧に集まるわけではないことを忘れてはいけない。例えば、SaaSアプリケーションの詳細な設定や、物理資産の契約情報、ソフトウェアのライセンス数などは、Discoveryだけではカバーしきれない範囲だ。」
彼は、CMDBを真に信頼できる情報源とするためには、Discoveryを主軸としつつも、資産管理システム、契約管理システム、場合によっては手動での情報補完など、複数の情報源を連携させる必要があることを強調しました。「それぞれのツールの得意分野を活かし、情報を組み合わせることで、初めてCMDBの全体像が見えてくるんだ。」

📌 標準Discoveryでの取得が困難または不可能な情報の例:

  • SaaSアプリケーションの内部構成(API連携が必要)
  • パブリッククラウド(IaaS, PaaS)の詳細構成と論理リソース(Cloud Discovery (API連携) が必要)
  • 物理資産情報(資産タグ、購入日、保証期間、契約情報、コストなど - ITAM領域)
  • ソフトウェアライセンス情報(ライセンス数、使用状況など - SAM領域)
  • 組織的関係性(部署とアプリ利用の関係など)
  • 特定の詳細な設定値、性能値、ログ情報
  • 手動管理の特殊資産(隔離ネットワーク内、小規模/特殊資産など)
  • ユーザーとデバイスの割り当て

💡 このようにDiscoveryだけではカバーできない情報は、次章(第5章)で解説する他の方法(外部システム連携、手動入力など)によってCMDBへ取り込む必要があります。

Key Takeaway:

  • Discoveryは万能ではなく、SaaS内部構成、クラウド詳細情報、物理資産情報、ライセンス情報、組織的関係性などの情報は取得が困難。
  • Discoveryの限界を理解し、外部システム連携や手動入力など他のデータソースと組み合わせることが、CMDBの網羅性と価値を高める鍵となる。

4.8 本章のまとめ

このセクションのゴール:

ServiceNow Discoveryの重要性、仕組み、計画・実行・監視の要点、そして限界を再確認し、CMDBデータ投入戦略における位置づけを理解する。

  • ServiceNow Discoveryは、ITOMの中核をなす強力な自動化ツールであり、CI情報とその関係性をCMDBへ正確かつ網羅的に、効率よく投入できます。
  • エージェントレス方式は導入が容易ですが、ネットワーク接続と認証情報の管理が課題となります。
  • Discovery成功には、綿密な計画(スコープ、スケジュール、認証情報)、MIDサーバーの適切な配置・構成、継続的な監視とトラブルシューティングが不可欠です。
  • Discoveryで自動収集されたデータは信頼性が高く、ITSM運用や監査対応の重要な基盤情報となります。
  • Discoveryには限界があるため、他のデータ投入方法(外部システム連携や手動入力など)と適切に組み合わせることがCMDBの価値を高めます。
  • Discoveryの運用は、第2章で設計した運用体制のもとで継続的に実施し、CMDB管理者/運用スタッフとCIオーナーグループとの緊密な連携が必要です。

4.9 ハンズオン:Discoveryの基本設定とMIDサーバーの確認

ハンズオンの目的:

  • ServiceNowで基本的なDiscoveryスケジュールを作成・設定する流れを理解する。
  • MIDサーバーがServiceNowインスタンスと正しく通信し、Discovery実行の準備ができているかを確認する基本的な方法を学ぶ。
  • Quick Discoveryを手動で実行し、特定のIPアドレスに対してDiscoveryがどのように動作するかの初歩を体験する。

ServiceNow Developer Instance (PDI) で試してみよう!

準備するもの: ServiceNow開発者インスタンス(PDI)へのアクセス、admin ロール。

演習シナリオ: Bellwood Services社では、まず開発環境の特定のサーバー(IPアドレスが分かっているもの)に対して、Discoveryがどのように情報を収集できるかを確認することになりました。そのために、MIDサーバーの状態を確認し、対象IPアドレスに対してQuick Discoveryを実行してみます。その後、定期的なスキャンのために簡単なDiscoveryスケジュールを作成します。

📝手順:

  1. MIDサーバーのステータス確認:
    admin ロールでServiceNowインスタンスにログインします。左上のアプリケーションナビゲータに「 MID Server 」と入力し、「 Servers 」モジュールを開きます。MIDサーバーのリストが表示されます。PDIであれば通常1つ存在します。そのMIDサーバーの「 Status 」が「 Up 」であり、「 Validated 」が「 Yes 」であることを確認します。
    📌 Statusが「Down」の場合は、MIDサーバーのサービスがローカルマシンで起動していない可能性があります。PDIのMIDサーバーは通常、PDIが稼働しているデータセンター側で管理されていますが、もし自分でローカルにMIDサーバーを立てている場合は、その起動状態を確認してください。
    💡 MIDサーバーダッシュボード(「MID Server」>「Dashboard」)でも、MIDサーバーの全体的な健全性を確認できます。
  2. Quick Discoveryの実行 (単一IPアドレスに対して):
    アプリケーションナビゲータに「 Discovery 」と入力し、「 Quick Discovery 」モジュールを開きます。「Target IP」にスキャンしたい特定のIPアドレスを入力します。(例:PDI環境でアクセス可能な内部IPアドレス、またはテスト用の公開IPアドレス。ここでは例として `127.0.0.1` (localhost)を入力してみましょう)。「MID Server」で使用するMIDサーバーを選択し、「 Discover Now 」ボタンをクリックします。Discovery Status画面に遷移し、実行状況が表示されます。完了後、「 Devices 」タブや「 Discovery Log 」タブを確認し、どのような情報が収集されたか(またはエラーが出たか)を見てみましょう。
    📌 `127.0.0.1` の場合、MIDサーバー自体の情報や、実行されているJavaプロセスなどが検出されることがあります。認証情報が設定されていなければ、限定的な情報のみとなるでしょう。
  3. Discoveryスケジュールの作成 (簡易版):
    アプリケーションナビゲータに「 Discovery 」と入力し、「 Discovery Schedules 」モジュールを開きます。「 New 」ボタンをクリックして、新しいスケジュールを作成します。以下の情報を入力します。
    Name: `Test Environment Nightly Scan` (例)
    Discover: `Configuration Items` (デフォルト)
    MID Server: 使用するMIDサーバーを選択します。
    Discover IP Ranges タブ: 「 New 」ボタンをクリック。Name: `Local Test Range` (例), Start IP address: スキャン範囲の開始IPアドレス (例: `192.168.1.100`), End IP address: スキャン範囲の終了IPアドレス (例: `192.168.1.150`)。「 Submit 」をクリックしてIP範囲を保存します。
    Schedule タブ: Run: `Daily` (例), Time: (例: `02` 時 `00` 分 `00` 秒 - 夜間を指定), Active: チェックを入れる。フォームヘッダーを右クリックし、「 Save 」をクリックしてスケジュールを保存します。
    💡 「Discover Now」ボタンをクリックすると、このスケジュールを即時実行することも可能です。

✔️確認ポイント: MIDサーバーのステータス確認、Quick Discoveryの実行と結果確認、Discoveryスケジュールの作成と設定ができましたか?

💡発展課題(オプション):作成したDiscoveryスケジュールに認証情報を関連付けたり、ShazzamフェーズやClassificationフェーズのログを確認してみましょう。

4.10 理解度確認クイズ:Discoveryの知識を試そう!

このセクションのゴール:

本章で学んだServiceNow Discoveryの重要性、仕組み、計画、運用に関する知識をクイズ形式で確認する。

期待+20%のワクワク!

CMDB Discoveryマスターへの (第4章)

鈴木さん:

データモデル設計、よく頑張ったな!CMDBの骨格はできた。
次は、その骨格に「血肉」を与える作業、つまりデータの投入だ。
ServiceNow Discoveryは、IT環境の情報を自動で集めてくれる強力な味方だぞ。
このミッションでDiscoveryの基本をマスターし、CMDBを「生きた情報源」にする第一歩を踏み出してくれ!
もちろん、「期待+20%のワクワク!」を忘れずにな! (全10問)

4.11 Discovery準備度・運用状況アセスメント

このセクションのゴール:

本章で学んだ内容に基づき、あなたの組織におけるDiscovery導入の準備度や運用状況を自己評価する。

1. Discoveryの必要性認識:
組織内で、CMDBデータの精度・鮮度・網羅性向上のためにDiscoveryが不可欠であるという認識が共有されている。

(1: 全くそう思わない 〜 5: 非常にそう思う)

2. Discovery計画の具体性:
スキャン範囲、スケジュール、MIDサーバー配置、認証情報管理、ネットワーク要件に関する具体的な計画がある、または策定中である。

(1: 全くそう思わない 〜 5: 非常にそう思う)

3. 認証情報管理体制:
Discoveryに必要な認証情報を安全に収集・管理し、最小権限の原則を適用できる体制が整っている。

(1: 全くそう思わない 〜 5: 非常にそう思う)

4. Discovery運用の準備:
Discoveryの実行監視、ログレビュー、トラブルシューティングを行うための担当者やプロセスが定義されている。

(1: 全くそう思わない 〜 5: 非常にそう思う)

5. カスタム対応への備え:
標準パターンで検出できないCIに対応するためのカスタムパターン開発や、関連するガバナンスプロセスを理解している。

(1: 全くそう思わない 〜 5: 非常にそう思う)

6. Discoveryの限界と他ツール連携の必要性:
Discoveryだけでは収集できない情報があることを理解し、他のデータソース(外部システム連携、手動入力など)と組み合わせてCMDBの網羅性を高める必要性を認識している。

(1: 全くそう思わない 〜 5: 非常にそう思う)

4.12 AI戦略分析レポートを読み解き、「CMDBデータ投入戦略(Discovery活用)の確固たる根拠」を確立する – Bellwoodコンサルティングが導く変革

このセクションのゴール:

  • 本章の学びを反映した準備度アセスメントから生成されるAI戦略分析レポートが、貴組織の「CMDBデータ投入戦略、特にDiscovery活用の戦略的意義」をどう示唆するのか、その解釈方法を各ペルソナの視点で深く理解する。
  • AIによる初期分析を踏まえ、Bellwood Servicesの専門コンサルタントが、貴組織固有のDiscovery導入・運用課題(例:MIDサーバーの最適配置、認証情報管理の複雑性、カスタムパターン開発の要否)に対し、いかに最適な形で支援し、効果的なデータ投入戦略を確立できるかを知る。
  • AIの客観的データと、経験豊富なコンサルタントの戦略的洞察が融合することで生まれる相乗効果を理解し、次なる具体的なアクション(Bellwoodコンサルティングへの相談、Discovery導入計画ワークショップの検討、Bellwood Certificationを通じた専門性強化など)を明確にする。

本章で学んだServiceNow Discoveryの重要性(データ精度・鮮度・網羅性の向上、効率的な関係性検出など)、その仕組み、計画・実行・監視の要点、そして限界を踏まえ、準備度アセスメントとAIによる戦略分析は、貴組織が信頼性の高いCMDBデータを効率的に収集・維持するための貴重な「データ投入戦略の羅針盤」となります。このセクションでは、その羅針盤が指し示す「なぜこのDiscovery戦略が必要か」という核心的な問いをさらに深く掘り下げ、Bellwood Servicesの専門コンサルタントと共に、貴組織の厨房(IT環境)の情報を網羅的かつ正確にCMDBへ供給するための確固たるデータ投入戦略を築くステップを探ります。ServiceNow専門家を目指す方にとっては、顧客の「効率的かつ信頼性の高いデータ投入プロセスの確立」という最重要課題に対し、いかに戦略的価値を提供できるかのヒントとなるでしょう。

A. 「AI戦略分析レポート」の読み解き方 – 貴組織の「CMDBデータ投入戦略(Discovery活用)」の現在地

AI戦略分析レポートは、貴組織の現状(アセスメント結果)に基づき、本章で議論したDiscovery導入・運用の要素(Discoveryの必要性認識、計画の具体性、認証情報管理体制、運用準備、カスタム対応への備え、他ツール連携の必要性など)がどの程度具体化されているか、その初期的な洞察を提供します。ここでは、典型的なAI分析結果の6つのパターンを表形式で見ていきましょう。

AI分析結果の6つの典型パターン (Chapter 4 アセスメントに基づく例)

チャート パターン名 特徴 AI戦略分析レポート(例)
バランス型
各項目が中程度だが一部低い

現状診断:Discovery必要性認識(4)、計画具体性(4)は良好だが、認証情報管理体制(2)、Discovery運用準備(2)に重要なギャップが存在。カスタム対応(3)、他ツール連携意識(3)は標準レベル。

戦略的課題:Discovery導入の方向性は見えているが、それを円滑に実行・運用するための認証情報管理基盤や運用プロセスが未整備。データ収集の自動化が部分的に留まるリスク。

優先アクション:①全社的な認証情報収集・管理プロセスと責任体制の確立 ②MIDサーバーの最適配置計画とネットワーク要件の充足 ③限定範囲での段階的なDiscoveryスキャン開始と、その結果に基づく運用プロセスの検証・改善。

期待成果:主要CIクラスの70%以上の自動検出とCMDBへの登録、手動でのデータ入力・棚卸工数の50%削減、ITSMプロセス(特にインシデント・変更管理)における最新構成情報の活用による効率向上。

カスタム対応先進型
カスタム対応への備えが突出

現状診断:カスタム対応への備え(5)は非常に高いレベル。しかし、Discovery必要性認識(1)、計画具体性(1)が著しく低く、認証情報管理(2)も不十分。高度なカスタマイズ能力とDiscovery基本戦略のギャップが大きい。

戦略的課題:独自のシステムやニッチな技術の検出には強い関心とスキルがあるが、Discovery全体の計画や標準的な運用基盤が軽視されている。結果として、全体的なデータ網羅性や効率性が損なわれるリスク。

優先アクション:①標準Discovery機能の再評価と活用計画策定 ②全社的な認証情報管理ポリシーの導入 ③カスタムパターン開発のガバナンスプロセス強化と標準化の推進。

期待成果:標準Discoveryによる広範なCIカバー率の向上、カスタム対応の選択と集中の最適化、Discovery運用全体のTCO削減。

Discovery未導入型
全体的にスコアが低い

現状診断:Discovery導入・運用の全領域で成熟度が低く(各項目1-2レベル)、手動でのCMDBデータ管理が中心。しかし、この状況は戦略的機会でもあり、白紙からDiscoveryのベストプラクティスを導入可能。

戦略的課題:CMDBデータの鮮度・精度・網羅性が低く、ITSMプロセスでの活用が限定的。運用負荷が高く、IT環境の全体像把握が困難。まずはDiscovery導入の「なぜ」と「何を」を定めることが急務。

優先アクション:①Discovery導入のROI評価と経営層への価値訴求 ②小規模なパイロット環境でのDiscovery PoC実施と成功体験の創出 ③Discovery運用体制と認証情報管理プロセスの初期設計。

期待成果:組織内でのDiscovery導入コンセンサス形成、初期スコープにおける自動データ収集の実証、将来的な本格展開に向けたDiscovery運用基盤の土台構築。

Discovery成熟型
全項目が高水準

現状診断:Discovery導入・運用の全領域で業界リーディング水準(4-5レベル)を達成。必要性認識(5)、計画具体性(5)、認証情報管理(4)、運用準備(5)、カスタム対応(4)、他ツール連携(5)は卓越レベル。

戦略的課題:現在の高いDiscovery運用成熟度を維持しつつ、クラウド環境やコンテナ技術など新しい技術領域への対応と継続的改善が課題。Discoveryデータのさらなる戦略的活用(例:AIOps連携)が重要。

優先アクション:①Discoveryスケジュールの最適化とMIDサーバーリソースの継続的監視 ②Cloud DiscoveryやコンテナDiscovery機能の評価・導入 ③カスタムパターンの定期的な見直しと標準化の推進。

期待成果:CMDBデータ網羅性と鮮度の95%以上維持、Discovery運用コストのさらなる最適化、プロアクティブな構成変更検知とITSM連携の深化。

認証情報課題型
認証情報管理に明確な弱点

現状診断:Discovery必要性認識、計画具体性、運用準備は全て高水準(4)だが、認証情報管理体制(1)が致命的弱点。カスタム対応(3)、他ツール連携(3)も改善余地あり。

戦略的課題:Discoveryの計画や運用体制は整っているものの、認証情報の不足・不備が原因でDiscoveryの成功率が著しく低い。収集データの信頼性が低下し、CMDB活用が進まないリスク。

優先アクション:①緊急認証情報収集プロジェクトの立ち上げと責任者の任命 ②認証情報管理ツール(例:CyberArk, HashiCorp Vault)との連携検討 ③Discoveryログにおける認証エラーの徹底分析と対策。

期待成果:Discovery成功率の大幅向上(目標90%以上)、CMDBデータの網羅性と精度の向上、セキュリティリスクの低減。

運用準備不足型
変動が大きく特徴的

現状診断:Discovery必要性認識(5)、計画具体性(4)、認証情報管理(4)は高いレベルにあるが、Discovery運用準備(1)が著しく低く、カスタム対応への備え(2)も不十分。計画と実行・運用体制のギャップが大きい。

戦略的課題:Discovery導入の計画は詳細だが、それを継続的に運用し、トラブルシューティングやカスタム対応を行うための人員やスキル、プロセスが不足。導入後のDiscovery形骸化リスク。

優先アクション:①Discovery運用担当者の任命と育成プログラムの実施 ②Discovery実行監視・ログレビュー・トラブルシューティングプロセスの標準化 ③カスタムパターン開発・管理ルールの策定とガバナンス体制への組み込み。

期待成果:持続可能なDiscovery運用体制の確立、Discovery成功率とデータ品質の安定化、CMDBデータの継続的な価値向上。

レポートを読み解く際の共通の視点(ペルソナ別):

AI戦略分析レポートで提示された内容は、一般的なベストプラクティスや入力データに基づく初期的な洞察であり、典型的なパターンを示しています。これらの分析結果をより深く理解し、貴組織固有の状況(例:ネットワークの複雑性、セキュリティポリシーの厳格さ、既存のIT資産管理ツールの状況など)や目指すCMDBデータ投入戦略の理想像に照らし合わせて具体的なアクションに繋げるために、以下のペルソナ別の視点からの質問をご活用ください。本章での学び(Discoveryの仕組み、計画、実行、監視、カスタム対応、限界の理解)とAI分析を結びつけ、現状の「CMDBデータ投入戦略(Discovery活用)」に関する課題だけでなく、既に存在する強み(例:Discovery導入への高い期待)をどう活かすか、あるいは更なるデータ投入戦略改善のために何が必要かを考えるきっかけとしていただければ幸いです。

ペルソナ1(大企業の改革推進リーダー)向け:

AI分析レポートで示された『Discovery計画の具体性』や『認証情報管理体制』に関する評価について、貴社のような大規模かつ分散したIT環境において、全社的にDiscoveryを導入・運用し、CMDBデータの網羅性と鮮度を維持することの意義と課題は何だと考えますか?本章で議論した「MIDサーバーの戦略的配置」や「カスタムパターンのガバナンス」が、効率的で統制の取れたDiscovery運用にどう貢献できるでしょうか?

ペルソナ2(成長企業の情シス兼任マネージャー)向け:

AI分析レポートで触れられている『期待成果』(例えば、手動でのデータ入力工数の大幅削減、ITSMプロセスでの最新構成情報の活用など)や、Discovery導入による「IT資産管理の自動化と精度向上」の可能性について、リソースが限られる中で、どのような優先順位でDiscovery導入計画を進めるべきでしょうか?本章で触れた「段階的なスキャン範囲拡大」や「認証情報管理の重要性」の考え方を参考に、Discovery導入がもたらす具体的な業務効率化やCMDBデータ品質向上効果をどう見積もりますか?

ペルソナ3(ServiceNow専門家候補)向け:

AI分析レポートで例示されているような顧客の状況(例えば、「認証情報課題型」や「運用準備不足型」など)に対し、ServiceNow Discoveryを中核としたCMDBデータ投入ソリューションを提案する際、本章で学んだDiscovery計画の策定、MIDサーバーの役割、認証情報管理、パターンの仕組み、トラブルシューティング、カスタム対応、限界の理解のどの側面を強調し、顧客の「効率的で信頼性の高いデータ収集プロセスの確立」を支援しますか?特に、顧客が抱える「Discovery成功率の低さ」「手動データ入力への依存」「運用体制の未整備」といった典型的な課題に対し、Discoveryがどのように「信頼できる情報基盤」の構築に貢献し、具体的なITSM高度化や運用コスト削減に繋がるかを、説得力を持って説明する論点を整理してみましょう。

(共通)AI分析レポートで示された評価の中で、特に貴組織の「CMDBデータ投入戦略(Discovery活用)」を強化する上で重要となる、あるいは逆に弱点となっている項目(例えば、スコアが低い項目や戦略的課題として挙げられている「認証情報管理体制の不備」「Discovery運用プロセスの未定義」「カスタム対応スキルの不足」など)は、具体的にどのようなIT運用上の非効率やデータ品質問題(不正確なCMDBデータ、ITSMでの活用が進まない、手動作業の継続など)に繋がっている(あるいは繋がる可能性がありそう)と考えられますか?逆に、スコアが高い項目は、Discovery導入・運用を推進する上でどのような「追い風」として活用できるでしょうか?

(共通)レポートで提案されているDiscoveryの役割は、貴組織が現在直面しているCMDBデータ投入・維持管理上のペインポイント(例:IT資産の棚卸しの手間と時間、手動入力によるデータの陳腐化、IT環境の変更追従の困難さ)の解消や、目指している戦略的なIT資産情報管理目標の達成(例:CMDBデータの網羅性・鮮度90%以上、ITSMプロセスの自動化推進、正確な構成情報に基づく迅速な意思決定)に、どのように貢献できそうですか?

B. Bellwoodシェフ(戦略コンサルタント)との「CMDBデータ投入戦略(Discovery活用)具体化セッション」へようこそ

AI戦略分析レポートは、CMDBデータ投入戦略、特にDiscovery活用という重要な一手に対し、その「何を」「どのように」自動収集・管理するかを考えるための優れた「食材リスト」や「調理法のヒント」を提供します。しかし、それらを貴組織独自のIT環境の複雑性、セキュリティポリシー、既存の運用プロセス、そして直面するデータ収集・管理上の課題(例:多拠点に分散したMIDサーバーの管理、多様なOS・デバイスへの認証情報アクセス、標準パターンでカバーできないカスタム機器の存在など)に合わせて、真に価値ある「CMDBデータ投入戦略(=最高のフルコース)」へと昇華させるには、経験豊富なBellwood Servicesの戦略シェフ(専門コンサルタント)の深い洞察と、それを形にする技術が不可欠です。

Bellwood戦略コンサルタントへのご相談時に、ぜひお持ちいただきたいもの:

  • 本アセスメントの結果と、それに基づいて生成されたAI戦略分析レポート(特に「CMDBデータ投入戦略(Discovery活用)」に関する示唆)。
  • レポートを読んで感じた「Discovery導入・運用」に関する疑問点、より深掘りしたい計画・技術課題、あるいはAIの分析とは異なる貴組織独自のデータ収集方針や自動化戦略
  • 組織内で既に議論されているDiscovery導入プロジェクト計画、スキャン対象のネットワーク構成図、既存の認証情報管理ツール、IT資産管理台帳、達成すべきCMDBデータ品質目標(例:主要CIの自動検出率、属性情報の充足率など)。

Bellwood戦略コンサルタントは、貴組織のCMDBプロジェクトが確固たる「データ投入戦略」に基づき、Discoveryを最大限に活用して信頼性の高いCMDBを構築・維持するために、以下のようなテーラーメイドの価値を提供します(ペルソナ別の期待にも深く応えます!):

Discovery導入・運用戦略の最適化

AI分析結果とお客様のIT環境・運用体制を詳細に評価し、最適なDiscoveryスキャン範囲、スケジュール、MIDサーバー構成、認証情報管理戦略、そして段階的な導入ロードマップを共同で策定します。

認証情報管理とセキュリティの強化支援

Discovery成功の鍵となる認証情報管理について、収集・保管・更新のベストプラクティスを提示し、セキュリティポリシーとの整合性を確保しながら、安全かつ効率的な管理体制の構築を支援します。ペルソナ2(成長企業)向けには、限られたリソースでも実現可能な、実践的な認証情報管理プロセスの導入を支援します。

カスタムパターン開発と標準化の推進

標準パターンでカバーできないCIや属性がある場合、そのカスタム対応の要否判断、開発支援、そして将来のメンテナンス性も考慮した標準化への移行戦略策定を支援します。

ServiceNow DiscoveryとITOM連携の専門知識

ServiceNow Discoveryの設定・チューニング、トラブルシューティング、そしてITOM製品群(Service Mapping, Event Managementなど)との連携による相乗効果の最大化に関する専門的アドバイスと実行支援を提供します。ペルソナ3(専門家候補)には、このようなDiscovery導入・運用コンサルティングスキルや、顧客の複雑なIT環境におけるデータ収集課題解決のための思考法に関するメンタリングの機会も提供可能です!

C. 次のステップ:貴組織の「CMDBデータ投入戦略」を盤石にし、信頼できる情報基盤を実現する – そして認定CMDB戦略家への道も!

CMDBデータ投入戦略、特にDiscovery活用の「なぜ」「何を」「どのように」を深く理解し、AIによる初期分析とBellwood戦略コンサルタントの専門知識を組み合わせることで、貴組織のCMDBは網羅的かつ信頼性の高い情報基盤へと進化し、その先のビジネス価値創造も加速します。ぜひ、その確かな第一歩を踏み出しましょう。

Bellwood Servicesへの戦略相談

AI戦略分析レポートを基に、貴組織の「CMDBデータ投入戦略(Discovery活用)」をさらに具体化し、効率的で持続可能なDiscovery運用計画や、他のデータソースとの連携戦略を策定するためのディスカッションやご支援にご興味をお持ちいただけましたら、お気軽にお問い合わせください。経験豊富な戦略コンサルタントが、お客様の状況に合わせた最適なアプローチをご提案します。

無料戦略相談・お問い合わせはこちら

今後の学習とキャリアアップについて:

本章で「Discovery活用」というCMDBへの主要なデータ供給路を確保したあなたは、次章以降でCMDBをさらに豊かにするための「外部システム連携と手動データメンテナンス(第5章)」、そして収集したデータの「信頼性を高める識別と調整(IRE)(第6章)」といった重要な技術とプロセスを学んでいきます。特に第5章「外部システム連携と手動データメンテナンス – 多様な情報源からのCMDB価値最大化」では、Discoveryだけではカバーしきれない情報を、他の既存システム(例:資産管理ツール、監視ツール、Active Directoryなど)からどのように連携し、また、やむを得ない手動入力をどのように統制していくかの重要なステップを学びます。AI戦略分析レポートで示唆された「Discovery戦略」に関する課題意識や強化ポイント(例:他ツール連携の必要性、カスタム対応の限界など)を持ちながら読み進めることで、理解が一層深まり、より包括的で実効性の高いデータ投入・維持戦略に繋がるでしょう。

Bellwood Certificationを目指そう!

このCookbookシリーズを通じて、CMDBに関する技術的知識だけでなく、本章で培ったような「戦略的なDiscovery導入・運用能力」「データ品質と効率を両立させる思考力」「自動化と手動管理の最適なバランス感覚」を深めることは、あなたの市場価値を飛躍的に向上させます。将来的には「Bellwood Certification」制度を通じて、その高度な戦略的思考力と実践力を客観的に証明する道も開かれます。日々の学習を積み重ね、単なるServiceNow専門家ではなく、顧客のIT情報基盤戦略を自動化と効率化の観点からリードできる認定CMDB戦略コンサルタントとしてのキャリアを築きましょう!

➡️ 次の冒険へ: 第5章「外部システム連携と手動データメンテナンス」で、CMDBの網羅性をさらに高める!