CN112148429B - 用于管理容器编排引擎集群的信息处理方法及装置 - Google Patents
用于管理容器编排引擎集群的信息处理方法及装置 Download PDFInfo
- Publication number
- CN112148429B CN112148429B CN202011006511.6A CN202011006511A CN112148429B CN 112148429 B CN112148429 B CN 112148429B CN 202011006511 A CN202011006511 A CN 202011006511A CN 112148429 B CN112148429 B CN 112148429B
- Authority
- CN
- China
- Prior art keywords
- cluster
- container
- engine cluster
- container arrangement
- arrangement engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 29
- 238000003672 processing method Methods 0.000 title claims abstract description 25
- 230000008859 change Effects 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 29
- 230000015654 memory Effects 0.000 claims description 19
- 230000010354 integration Effects 0.000 claims description 11
- 230000002085 persistent effect Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 description 14
- 238000012986 modification Methods 0.000 description 14
- 238000007726 management method Methods 0.000 description 13
- 238000012423 maintenance Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开实施例公开了一种用于管理容器编排引擎集群的信息处理方法和装置,包括获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;从数据库中查找是否存在至少一个容器编排引擎集群所对应的认证信息;基于查找结果,利用预设的更改策略,更改至少一个容器编排引擎集群与本地服务端的连接状态,提高了对容器编排引擎集群的管理效率。
Description
技术领域
本公开涉及云平台数据处理技术领域,具体涉及到一种用于管理容器编排引擎集群的信息处理方法及装置。
背景技术
容器技术是应用程序管理部署的技术,是云原生技术栈的基石。软件应用大多部署在容器里,并分布在不同的服务器上。对于容器的调度,分配,管理称作容器编排技术,容器编排技术基于容器编排引擎kubernetes实现。
容器编排引擎kubernetes,是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单并且高效,Kubernetes提供了应用部署,规划,更新,维护的一种机制,Cluster(集群)是计算、存储和网络资源的集合,Kubernetes利用这些资源运行各种基于容器的应用。
现有技术中,在管理kubernetes集群时,维护人员不得不同时管理多个管理kubernetes集群的系统,由此导致在对kubernetes集群管理时,效率低下,且使得kubernetes集群无法快速响应用户端的请求。
发明内容
本公开的主要目的在于提供一种用于管理容器编排引擎集群的信息处理方法,以解决在对kubernetes集群管理时,效率低下问题。
为了实现上述目的,根据本公开的第一方面,提供了一种用于管理容器编排引擎集群的信息处理方法,包括:获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息;基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态。
可选地,方法还包括:响应于获取到为指定容器编排引擎集群创建服务的请求,基于创建服务相关联的镜像构建文件,触发持续集成工具以构建镜像;将所述构建的镜像存储至镜像仓库中;基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务,其中,服务编排文件用于在构建镜像过程中配置资源。
可选地,基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接方式,包括:如果查找结果指示数据库中存在与所述至少一个容器编排引擎集群所对应的认证信息,将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态。
可选地,所述基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接方式,包括:如果查找结果指示数据库中不存在与所述至少一个容器编排引擎集群所对应的认证信息,获取所述至少一个容器编排引擎集群的认证信息;将所述至少一个容器编排引擎集群的认证信息添加至数据库中;将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态。
可选地,方法还包括:响应于获取到向所述指定的容器编排引擎集群发布创建的所述服务,从数据库中获取与创建的所述服务相关的发布服务编排文件;基于所述发布服务编排文件和持续发布工具,向所述指定的容器编排引擎集群发布服务。
可选地,方法还包括获取用户标识信息,基于预设的关联策略,将所述用户的标识信息与对容器编排引擎集群的管理权限进行关联。
根据本公开的第二方面,提供了一种用于管理容器编排引擎集群的信息处理装置,包括:获取模块,被配置成获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;查找模块,被配置成从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息;更改模块,被配置成基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态。
可选地,所述装置还包括:触发模块,被配置成响应于获取到为指定容器编排引擎集群创建服务的请求,基于创建服务相关联的镜像构建文件,触发持续集成工具以构建镜像;存储模块,被配置成将所述构建的镜像存储至镜像仓库中;创建模块,被配置成基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务,其中,服务编排文件用于在构建镜像过程中配置资源。
根据本公开的第三方面,提供了一种计算机可读存储介质,存储有计算机指令,计算机指令用于使计算机执行第一方面任意一项实施例所述的用于管理容器编排引擎集群的信息处理方法。
根据本公开的第四方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被至少一个处理器执行,以使至少一个处理器执行第一方面任意一项实施例的用于管理容器编排引擎集群的信息处理方法。
在本公开实施例中用于管理容器编排引擎集群的信息处理方法,包括获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;从数据库中查找是否存在至少一个容器编排引擎集群所对应的认证信息;基于查找结果,利用预设的更改策略,更改至少一个容器编排引擎集群与本地服务端的连接状态,提高了对容器编排引擎集群的管理效率,进而解决了现有技术在管理kubernetes集群时,维护人员不得不同时管理多个管理kubernetes集群的系统,由此导致在对kubernetes集群管理时,效率低下,且使得kubernetes集群无法快速响应用户端的请求的技术问题。
附图说明
为了更清楚地说明本公开具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本公开实施例的用于管理容器编排引擎集群的信息处理方法的实施例流程图;
图2是根据本公开实施例的用于管理容器编排引擎集群的信息处理方法的又一实施例流程图;
图3是根据本公开实施例的用于管理容器编排引擎集群的信息处理方法的应用场景图;
图4是根据本公开实施例的用于管理容器编排引擎集群的信息处理装置的示意图;以及
图5是根据本公开实施例的电子设备的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本公开方案,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
本公开实施例的用于管理容器编排引擎集群的信息处理方法的示例性架构可以包括多个终端设备、云平台和kubernetes集群。多个终端设备(运维人员的终端设备)通过云平台对kubernetes集群进行管理,例如上线集群或者下线集群;通过云平台对集群的主机进行操作,减少用户直接登录主机的操作次数。云平台也可以对kubernetes集群进行管理,例如,下线集群以维护集群,并使用户无法在云平台维护集群时,通过终端设备对集群进行管理。
本公开的实施例提供了一种用于管理容器编排引擎集群的信息处理方法,如图1所示,该方法包括如下的步骤101至步骤103:
步骤101:获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息。
在本实施例中,执行主体可以是云平台,云平台可以在服务端实现,执行主体从用户端获取访问请求信息,访问请求信息可以是对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息,对至少一个容器编排引擎集群与本地服务端的连接状态进行更改包括对至少一个容器编排引擎集群与本地服务端的连接状态进行更改包括将至少一个容器编排引擎集群与本地服务服务端建立连接,以实现添加至少一个容器编排引擎集群,或将至少一个容器编排引擎集群与本地服务服务端进行断开,以实现断开至少一个容器编排引擎集群。本实施例实现了能够快速上线和下线容器编排引擎集群,同时在维护容器编排引擎集群时可以通过下线容器编排引擎集群以不允许用户操作,从而避免维护过程遇到未知问题。
步骤102:从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息。
在本实施例中,如果用户端请求添加至少一个容器编排引擎集群(例如,kubernetes集群),执行主体可以从数据库中查找是否预先存储有待添加的至少一个容器编排引擎的认证信息,该认证信息可以是一个容器编排引擎集群对外进行连接的认证证书。查找结果可以包括数据库中预存储有待添加的至少一个容器编排引擎的认证信息,或者数据库中没有存储有待添加的至少一个容器编排引擎的认证信息。
具体地,如果用户端请求断开至少一个容器编排引擎集群,可以从数据库中查找是否存在至少一个容器编排引擎集群的认证信息,该查找结果可以是数据库中预存储有待添加的至少一个容器编排引擎的认证信息且该至少一个容器编排引擎与本地服务端建立了连接,或者数据库中没有存储有待添加的至少一个容器编排引擎的认证信息。
步骤103:基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态。
在本实施例中,基于步骤102的查找结果,利用预设的更改策略,将至少一个容器编排引擎集群与本地服务端建立连接,或者将至少一个容器编排引擎集群与本地服务端断开连接。预设的更改策略可以是基于查找结果确定状态更改的规则,可以是基于至少一个容器编排引擎集群所包含的认证证书,实现连接状态的更改。
作为本实施例一种可选的实现方式,基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接方式,包括:如果查找结果指示数据库中存在与所述至少一个容器编排引擎集群所对应的认证信息,将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态。
在本实施例中,如果用户端请求添加至少一个容器编排引擎集群,且查询结果指示为数据库中预存储有待添加的至少一个容器编排引擎的认证信息,则云平台直接与至少一个容器编排集群建立连接。
作为本实施例一种可选的实现方式,基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接方式,包括:如果查找结果指示数据库中不存在与所述至少一个容器编排引擎集群所对应的认证信息,获取所述至少一个容器编排引擎集群的认证信息;将所述至少一个容器编排引擎集群的认证信息添加至数据库中;将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态。
在本实施例中,如果数据库中没有存储有待添加的至少一个容器编排引擎的认证信息,则云平台获取该至少一个容器编排引擎集群的认证信息,而后将该认证信息(例如,可以是预先存储的容器编排引擎集群的认证证书)存储至数据库中,最后建立与至少一个容器编排集群的连接。云平台通过对至少一个容器编排集群的认证证书进行鉴权,而后基于鉴权结果实现与至少一个容器编排集群建立连接,从而实现添加至少一个容器编排集群的目的。
具体地,如果用户端请求断开至少一个容器编排引擎集群,且查找结果是数据库中预存储有待添加的至少一个容器编排引擎集群的认证信息且该至少一个容器编排引擎与本地服务端建立了连接,则直接断开云平台与该至少一个容器编排引擎集群的连接。如果数据库中没有存储有待添加的至少一个容器编排引擎的认证信息,则向用户端返回,云平台没有与该至少一个容器编排集群的建立连接的反馈信息。本实施例的实现方式中,当用户端请求断开至少一个容器编排引擎集群可以不通过在数据库中查找认证信息的过程,云平台可直接对与待断开的至少一个容器编排引擎的连接状态进行判断,如果不存在连接关系,则向用户端返回,云平台没有与该至少一个容器编排集群的建立连接的反馈信息,如果存在连接关系,则直接断开与至少一个容器编排集群的连接。
作为本实施例一种可选的实现方式,所述方法还包括:获取用户标识信息,基于预设的关联策略,将所述用户的标识信息与对容器编排引擎集群的管理权限进行关联。
在本实施例中,执行主体可以获取用户的标识信息,而后基于预设的关联策略,将用户的标识信息与对容器编排引擎集群的管理权限进行关联。用户的标识信息可以是用于表征用户角色的标识信息,如身份认证信息等;预设的关联策略可以是预先为不同的用户角色分配管理容器编排引擎集群权限,而后将不同角色的用户与分配的对应的管理权限相关联。
具体地,当用户端向执行主体发送对容器编排引擎集群进行管理的请求时,执行主体可以基于用户的标识信息确定与用户相对应的管理权限,从而可以实现在管理权限内对容器编排引擎集群进行管理。从而实现了自定义用户的管理权限,增加了用户的使用范围,使用户具有与之匹配的权限。
具体地,对容器编排引擎集群的管理权限可以是对容器编排引擎集群进行添加、删除或者还可以是对容器编排引擎集群的主机进行管理,例如打印标签(为集群中的多个主机打印标签,实现统一的关联)、污点管理(如对集群中的异常机主机进行管理)、对集群中的主机进行调度等操作,在此不做限定。本实施例实现了支持更小粒度的权限控制、通过小粒度权限和角色绑定方式实现。实现了支持对集群主机进行操作、包括:标签、污点、调度等操作,减少运维人员直接登录主机操作次数。同时还实现了支持容器终端日志查看,增加安全审查,方便违规操作的溯源。
本实施例通过获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;从数据库中查找是否存在至少一个容器编排引擎集群所对应的认证信息;基于查找结果,利用预设的更改策略,更改至少一个容器编排引擎集群与本地服务端的连接状态,实现了云平台对接多kubernetes集群,提高了对容器编排引擎集群的管理效率,克服了维护人员不得不同时管理多套管理kubernetes集群系统导致的效率低下,无法快速响应的技术缺陷。
进一步参考图2,其示出了用于管理容器编排引擎集群的信息处理方法的另一个实施例的流程图2。该用于管理容器编排引擎集群的信息处理方法的流程包括以下步骤:
步骤201:获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息。
在本实施例中,执行主体可以是云平台,云平台可以在服务端实现,执行主体从用户端获取访问请求信息,访问请求信息可以是对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息,对至少一个容器编排引擎集群与本地服务端的连接状态进行更改包括对至少一个容器编排引擎集群与本地服务端的连接状态进行更改包括将至少一个容器编排引擎集群与本地服务服务端建立连接,以实现添加至少一个容器编排引擎集群,或将至少一个容器编排引擎集群与本地服务服务端进行断开,以实现断开至少一个容器编排引擎集群。
步骤202:从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息。
在本实施例中,如果用户端请求添加至少一个容器编排引擎集群(例如,kubernetes集群),执行主体可以从数据库中查找是否预先存储有待添加的至少一个容器编排引擎的认证信息,该认证信息可以是一个容器编排引擎集群对外进行连接(对接)的认证证书(例如,https证书)。查找结果可以包括数据库中预存储有待添加的至少一个容器编排引擎的认证信息,或者数据库中没有存储有待添加的至少一个容器编排引擎的认证信息。
具体地,如果用户端请求断开至少一个容器编排引擎集群,可以从数据库中查找是否存在至少一个容器编排引擎集群的认证信息,该查找结果可以是数据库中预存储有待添加的至少一个容器编排引擎的认证信息且该至少一个容器编排引擎与本地服务端建立了连接,或者数据库中没有存储有待添加的至少一个容器编排引擎的认证信息。
步骤203:基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态。
在本实施例中,基于步骤102的查找结果,利用预设的更改策略,将至少一个容器编排引擎集群与本地服务端建立连接,或者将至少一个容器编排引擎集群与本地服务端断开连接。预设的更改策略可以是基于查找结果确定状态更改的规则,可以是基于至少一个容器编排引擎集群所包含的认证证书,实现连接状态的更改。
步骤204:响应于获取到为指定容器编排引擎集群创建服务的请求,基于创建服务相关联的镜像构建文件,触发持续集成工具以构建镜像。
在本实施例中,在执行主体从用户端获取到为指定容器编排引擎集群创建服务的请求之后,基于预设的创建服务相关联的镜像构建文件,触发持续集成工具(例如,jenkins工具)以构建镜像。执行主体可以向用户端呈现容器编排引擎集群创建服务的选定界面,而后用户可以基于该选定界面,选定为容器编排引擎集群创建服务的指定集群。
步骤205:将所述构建的镜像存储至镜像仓库中。
在本实施例中,在持续集成工具构建完成镜像后,执行主体将构建的镜像存储至镜像仓库(例如,harbor)中,而后更新服务编排文件,以使服务编排文件使用构建的最新镜像。
步骤206:基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务。
在本实施例中,执行主体基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务,其中,服务编排文件用于在构建镜像过程中配置资源,如配置内存,配置创建服务所需参数等。通过引入jenkins和harbor实现持续集成与持续交付。本实施例实现了支持CI(持续集成)/CD(持续发布),克服了需要配合使用其他系统,管理平台和CI/CD分离导致用户发布服务时间变长,也无法进行快速回滚的技术问题。
进一步参考图3,其示出了用于管理容器编排引擎集群的信息处理方法的应用场景图。应用场景图的实现方式与图2中的实施例相同,在此不再赘述。
从以上的描述中,可以看出,本公开实现了如下技术效果:
实现了可以自定义用户权限,为用户匹配相应的权限,实现了自定义更改用户的的权限使用范围,从而能够进一步实现不同的用户利用不同的权限对kubernetes集群;
实现了通过云平台对接多kubernetes集群的目的,克服了现有技术中对多kubernetes集群管理需要同时管理多套对应的管理系统,由此导致的管理效率低下技术缺陷;通过引入jenkins和harbor,实现了支持CI(持续集成)/CD(持续发布),克服了现有技术中在创建服务和发布服务时需要配合使用其他管理系统,因管理系统和CI/CD分离导致的用户发布服务时间长,无法进行服务快速回滚。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
根据本公开实施例,还提供了一种用于实施上述用于管理容器编排引擎集群的信息处理方法的装置,如图4所示,该装置包括:获取模块401,被配置成获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;查找模块402,被配置成从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息;更改模块403,被配置成利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态。
可选地,装置还包括:触发模块,被配置成响应于获取到为指定容器编排引擎集群创建服务的请求,基于创建服务相关联的镜像构建文件,触发持续集成工具以构建镜像;存储模块,被配置成将所述构建的镜像存储至镜像仓库中;创建模块,被配置成基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务,其中,服务编排文件用于在构建镜像过程中配置资源。
本公开实施例提供了一种电子设备,如图5所示,该电子设备包括一个或多个处理器51以及存储器52,图5中以一个处理器51为例。
该控制器还可以包括:输入装置53和输出装置54。
处理器51、存储器52、输入装置53和输出装置54可以通过总线或者其他方式连接,图5中以通过总线连接为例。
处理器51可以为中央处理器(CentralProcessingUnit,CPU)。处理器51还可以为其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器52作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本公开实施例中的控制方法对应的程序指令/模块。处理器51通过运行存储在存储器52中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的用于管理容器编排引擎集群的信息处理方法。
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据服务器操作的处理装置的使用所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器52可选包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至网络连接装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置53可接收输入的数字或字符信息,以及产生与服务器的处理装置的用户设置以及功能控制有关的键信号输入。输出装置54可包括显示屏等显示设备。
一个或者多个模块存储在存储器52中,当被一个或者多个处理器51执行时,执行如图1所示的方法。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各电机控制方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(FlashMemory)、硬盘(HardDiskDrive,缩写:HDD)或固态硬盘(Solid-StateDrive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本公开的实施方式,但是本领域技术人员可以在不脱离本公开的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (8)
1.一种用于管理容器编排引擎集群的信息处理方法,其特征在于,包括:
获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;
从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息;
基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态,其中,所述基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态,包括:如果查找结果指示数据库中存在与所述至少一个容器编排引擎集群所对应的认证信息,将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态;如果查找结果指示数据库中不存在与所述至少一个容器编排引擎集群所对应的认证信息,获取所述至少一个容器编排引擎集群的认证信息;将所述至少一个容器编排引擎集群的认证信息添加至数据库中;将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态。
2.根据权利要求1所述的用于管理容器编排引擎集群的信息处理方法,其特征在于,所述方法还包括:
响应于获取到为指定容器编排引擎集群创建服务的请求,基于创建服务相关联的镜像构建文件,触发持续集成工具以构建镜像;
将所述构建的镜像存储至镜像仓库中;
基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务,其中,服务编排文件用于在构建镜像过程中配置资源。
3.根据权利要求2所述的用于管理容器编排引擎集群的信息处理方法,其特征在于,所述方法还包括:
响应于获取到向所述指定的容器编排引擎集群发布创建的所述服务,从数据库中获取与创建的所述服务相关的发布服务编排文件;
基于所述发布服务编排文件和持续发布工具,向所述指定的容器编排引擎集群发布服务。
4.根据权利要求1所述的用于管理容器编排引擎集群的信息处理方法,其特征在于,所述方法还包括:
获取用户标识信息,基于预设的关联策略,将所述用户的标识信息与对容器编排引擎集群的管理权限进行关联。
5.一种用于管理容器编排引擎集群的信息处理装置,其特征在于,包括:
获取模块,被配置成获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;
查找模块,被配置成从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息;
更改模块,被配置成基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态,其中,所述基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态,包括:如果查找结果指示数据库中存在与所述至少一个容器编排引擎集群所对应的认证信息,将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态;如果查找结果指示数据库中不存在与所述至少一个容器编排引擎集群所对应的认证信息,获取所述至少一个容器编排引擎集群的认证信息;将所述至少一个容器编排引擎集群的认证信息添加至数据库中;将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态。
6.根据权利要求5所述的用于管理容器编排引擎集群的信息处理装置,其特征在于,所述装置还包括:
触发模块,被配置成响应于获取到为指定容器编排引擎集群创建服务的请求,基于创建服务相关联的镜像构建文件,触发持续集成工具以构建镜像;
存储模块,被配置成将所述构建的镜像存储至镜像仓库中;
创建模块,被配置成基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务,其中,服务编排文件用于在构建镜像过程中配置资源。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-4任意一项所述的用于管理容器编排引擎集群的信息处理方法。
8.一种电子设备,其特征在于,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行权利要求1-4任意一项所述的用于管理容器编排引擎集群的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011006511.6A CN112148429B (zh) | 2020-09-22 | 2020-09-22 | 用于管理容器编排引擎集群的信息处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011006511.6A CN112148429B (zh) | 2020-09-22 | 2020-09-22 | 用于管理容器编排引擎集群的信息处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112148429A CN112148429A (zh) | 2020-12-29 |
CN112148429B true CN112148429B (zh) | 2024-05-28 |
Family
ID=73897737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011006511.6A Active CN112148429B (zh) | 2020-09-22 | 2020-09-22 | 用于管理容器编排引擎集群的信息处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112148429B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117318970A (zh) * | 2022-06-23 | 2023-12-29 | 中兴通讯股份有限公司 | 安全通道建立方法、系统及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936896A (zh) * | 2017-02-20 | 2017-07-07 | 北京数字联盟网络科技有限公司 | Kafka集群的数据传送方法和装置 |
CN108462746A (zh) * | 2018-03-14 | 2018-08-28 | 广州西麦科技股份有限公司 | 一种基于openstack的容器部署方法及架构 |
CN108737468A (zh) * | 2017-04-19 | 2018-11-02 | 中兴通讯股份有限公司 | 云平台服务集群、构建方法及装置 |
WO2019184164A1 (zh) * | 2018-03-30 | 2019-10-03 | 平安科技(深圳)有限公司 | 自动部署Kubernetes从节点的方法、装置、终端设备及可读存储介质 |
US10454754B1 (en) * | 2016-12-16 | 2019-10-22 | Amazon Technologies, Inc. | Hybrid cluster recovery techniques |
CN110752947A (zh) * | 2019-10-18 | 2020-02-04 | 北京浪潮数据技术有限公司 | 一种k8s集群部署方法及装置,一种部署平台 |
CN111045821A (zh) * | 2019-12-06 | 2020-04-21 | 北京浪潮数据技术有限公司 | 一种容器调度方法、装置、容器调度器及可读存储介质 |
CN111324571A (zh) * | 2020-01-22 | 2020-06-23 | 中国银联股份有限公司 | 一种容器集群管理方法、装置及系统 |
CN111355718A (zh) * | 2020-02-25 | 2020-06-30 | 中国工商银行股份有限公司 | 区块链智能合约云化部署系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019089651A1 (en) * | 2017-10-31 | 2019-05-09 | Myndshft Technologies, Inc. | System and method for configuring an adaptive computing cluster |
-
2020
- 2020-09-22 CN CN202011006511.6A patent/CN112148429B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10454754B1 (en) * | 2016-12-16 | 2019-10-22 | Amazon Technologies, Inc. | Hybrid cluster recovery techniques |
CN106936896A (zh) * | 2017-02-20 | 2017-07-07 | 北京数字联盟网络科技有限公司 | Kafka集群的数据传送方法和装置 |
CN108737468A (zh) * | 2017-04-19 | 2018-11-02 | 中兴通讯股份有限公司 | 云平台服务集群、构建方法及装置 |
CN108462746A (zh) * | 2018-03-14 | 2018-08-28 | 广州西麦科技股份有限公司 | 一种基于openstack的容器部署方法及架构 |
WO2019184164A1 (zh) * | 2018-03-30 | 2019-10-03 | 平安科技(深圳)有限公司 | 自动部署Kubernetes从节点的方法、装置、终端设备及可读存储介质 |
CN110752947A (zh) * | 2019-10-18 | 2020-02-04 | 北京浪潮数据技术有限公司 | 一种k8s集群部署方法及装置,一种部署平台 |
CN111045821A (zh) * | 2019-12-06 | 2020-04-21 | 北京浪潮数据技术有限公司 | 一种容器调度方法、装置、容器调度器及可读存储介质 |
CN111324571A (zh) * | 2020-01-22 | 2020-06-23 | 中国银联股份有限公司 | 一种容器集群管理方法、装置及系统 |
CN111355718A (zh) * | 2020-02-25 | 2020-06-30 | 中国工商银行股份有限公司 | 区块链智能合约云化部署系统及方法 |
Non-Patent Citations (2)
Title |
---|
"an microservices-basedopenstack monitoring tool";Meixia Yang;《IEEE》;全文 * |
"基于阿里云的Kubernetes容器云平台的设计与实现";陈金光;《中国优秀硕士学位论文全文数据库信息科技辑》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112148429A (zh) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8978032B2 (en) | Host naming application programming interface | |
CN113169952B (zh) | 一种基于区块链技术的容器云管理系统 | |
US10122798B2 (en) | System and process for managing network communications | |
JP7461471B2 (ja) | クロス・クラウド・オペレーションのためのクラウド・サービス | |
US9038086B2 (en) | End to end modular information technology system | |
CN110995480B (zh) | 区块链网络部署方法、装置、电子设备和介质 | |
CN117120984B (zh) | 云计算平台上构建数据中心的多基层容错持续交付的方法、介质和系统 | |
CN111221619A (zh) | 一种业务开通和编排的方法、装置及设备 | |
US20190363924A1 (en) | Bulk creation of managed functions in a network that includes virtualized network function | |
CN105579983A (zh) | 提供对等系统标识的基板管理控制器 | |
CN110602136A (zh) | 集群访问方法和相关产品 | |
CN112148429B (zh) | 用于管理容器编排引擎集群的信息处理方法及装置 | |
CN115480910A (zh) | 多集群资源管理方法、装置及电子设备 | |
CN104104701A (zh) | 在线服务的配置更新的方法和系统 | |
CN104572255A (zh) | 一种多层应用托管方法、装置及系统 | |
CN112579247A (zh) | 确定任务状态的方法和装置 | |
CN116743762A (zh) | 服务注册集群流量切换方法、流量切换装置及存储介质 | |
CN114564211A (zh) | 集群部署方法、集群部署装置、设备及介质 | |
CN111045778B (zh) | 一种虚拟机的创建方法、装置、服务器及存储介质 | |
CN107959674B (zh) | 网关设备、对第三方ldap服务器用户的访问控制方法及系统 | |
Nocentino et al. | Azure Arc–Enabled Data Services and High Availability for SQL Server on Kubernetes | |
US9690614B1 (en) | Methods, systems, and computer readable mediums for orchestrating the automated installation of an application in a virtual environment | |
US20230337060A1 (en) | Cellular system observability architecture including short term and long term storage configuration | |
CN116305218B (zh) | 一种数据链路追踪及数据更新方法、装置及数据管理系统 | |
US20230336601A1 (en) | Cellular system observability with centralized configuration management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |