CN109286604A - 实现容器服务的方法、装置以及电子设备 - Google Patents
实现容器服务的方法、装置以及电子设备 Download PDFInfo
- Publication number
- CN109286604A CN109286604A CN201710599590.8A CN201710599590A CN109286604A CN 109286604 A CN109286604 A CN 109286604A CN 201710599590 A CN201710599590 A CN 201710599590A CN 109286604 A CN109286604 A CN 109286604A
- Authority
- CN
- China
- Prior art keywords
- container service
- container
- service
- triggering
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种实现容器服务的方法,包括:获取容器服务的触发地址,所述触发地址包含参数字段和密钥字段;利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息;解析所述容器服务的参数信息,并根据解析结果调用所述容器服务。所述实现容器服务的方法提供了用于触发相应容器服务的触发地址,并基于所述触发地址调用被触发的容器服务,实现方式简单;此外,所述实现容器服务的方法可实现容器服务和第三方系统的快速集成,从而能够协同不同系统之间进行交互,功能更加丰富,实用性更广。
Description
技术领域
本申请涉及云计算领域,具体涉及一种实现容器服务的方法。本申请同时涉及一种实现容器服务的装置,以及一种电子设备。
背景技术
CaaS(Communications as a Service,通讯即服务)将传统电信的能力如消息、语音、视频、会议、通信协同等封装成API或者SDK通过互联网对外开放,提供给第三方企业或者开发者使用,将电信能力真正作为服务对外提供。容器服务作为一种高性能的容器管理服务,支持在一组云服务器上通过Docker容器来部署或编排应用,云计算平台的用户不再需要安装、运维、扩展自己的集群管理基础设施,而是可以直接通过云计算平台的控制台图形化界面或者API进行容器操作和生命周期管理。例如,阿里云的容器服务整合了SLB(Server Load Balancing,负载均衡)、VPC(Virtual Private Cloud,专有网络)等云产品,为云应用部署与运维场景提供丰富的一站式功能支持。
在CaaS场景中,主要是和用户的编程模型甚至是第三方系统做集成,云产品的定位是用户编程模型的一部分,更重要的目标是集成。传统的集成方式采用Open API(开放API)的方式或者SDK的方式,如果要进行集成,必须通过SDK或者符合Open API的调用规范,才能进行集成,因此显得过于复杂;此外,传统的集成方式采用Open API的方式或者SDK的方式,是一种侵入性非常强的方式,要求集成的系统需要实现集成服务提供的Open API或者封装服务提供的SDK,这就要求集成系统在代码维度是可以继承或者可以覆写,但由于许多系统是不开源的,因此实用性存在一定的限制。
发明内容
本申请提供一种实现容器服务的方法,以解决现有技术存在的实现复杂和实用性存在限制的问题。
本申请同时涉及一种实现容器服务的装置,以及一种电子设备。
本申请提供一种实现容器服务的方法,包括:
获取容器服务的触发地址,所述触发地址包含参数字段和密钥字段;
利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息;
解析所述容器服务的参数信息,并根据解析结果调用所述容器服务。
可选的,所述获取容器服务的触发地址步骤执行之前,执行下述步骤:
生成所述容器服务的触发地址。
可选的,所述生成所述容器服务的触发地址步骤执行之前,执行下述步骤:
判断预设的所述容器服务的触发条件是否被触发,若是,执行所述生成所述容器服务的触发地址步骤。
可选的,所述触发地址的密钥字段中携带有公钥,相应的,所述解密密钥包括私钥;并且,所述公钥与所述私钥相互匹配。
可选的,所述私钥基于获取的随机变量信息加密生成。
可选的,所述私钥采用如下方式获得:
获取所述容器服务的随机变量信息;
按照预设加密算法对所述随机变量信息进行加密,生成所述私钥,并将所述私钥存储至预设数据库中。
可选的,所述容器服务的随机变量信息包括:所述容器服务的触发条件被触发时对应的时间戳。
可选的,所述获取容器服务的触发地址步骤执行之后,且所述利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息步骤执行之前,执行下述步骤:
在所述预设数据库中查找并读取所述公钥对应的私钥。
可选的,所述利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息步骤执行之后,且所述解析所述容器服务的参数信息,并根据解析结果调用所述容器服务步骤执行之前,执行下述步骤:
判断所述触发地址的密钥字段中携带的公钥是否正确,若是,执行所述解析所述容器服务的参数信息,并根据解析结果调用所述容器服务步骤;若否,发出触发失败的提醒信息。
可选的,所述生成所述容器服务的触发地址,采用如下方式实现:
将根据所述私钥生成的其对应的公钥作为所述触发地址的密钥字段,并获取所述容器服务的参数信息;
利用所述私钥对应的公钥对所述容器服务的参数信息进行加密,获得所述触发地址的参数字段。
可选的,所述实现容器服务的方法,包括:
将所述触发地址的密钥字段和参数字段存储至所述预设数据库中。
可选的,所述容器服务的触发地址通过预先配置的服务接口获取;其中,所述服务接口包括:触发器。
可选的,所述获取容器服务的触发地址步骤执行之前,执行下述步骤:
创建所述容器服务的触发器。
可选的,所述容器服务的参数信息包括:集群标识、容器服务标识和容器服务配置参数。
可选的,所述解析所述容器服务的参数信息,并根据解析结果调用所述容器服务,采用如下方式实现:
对所述容器服务的参数信息进行解析,获得所述容器服务的集群标识、容器服务标识和容器服务配置参数;
将所述集群标识和所述容器服务配置参数传入所述容器服务对应的控制系统,通过调用所述容器服务对应的控制系统来执行所述容器服务。
可选的,所述容器服务,包括容器扩缩容服务;相应的,所述判断预设的所述容器服务的触发条件是否被触发,采用如下方式实现:
判断获取到的流量是否超出预设流量阈值区间,若是,生成所述容器扩缩容服务的触发地址;以及
根据所述解密密钥对所述容器扩缩容服务的触发地址的参数字段进行解密,获得所述容器扩缩容服务的参数信息;并解析所述容器扩缩容服务的参数信息,获得所述容器扩缩容服务的集群标识、容器服务标识和容器服务配置参数,将所述容器扩缩容服务的集群标识和容器服务配置参数传入容器扩缩容控制系统,通过调用所述容器扩缩容控制系统,根据所述容器扩缩容服务的容器服务配置参数来增加所述容器扩缩容服务占用的容器数目或者减小所述容器扩缩容服务占用的容器数目。
可选的,所述容器服务,包括代码更新部署服务;相应的,所述判断预设的所述容器服务的触发条件是否被触发,采用如下方式实现:
判断预先设置的代码仓库是否接收到用户提交的代码,若是,生成所述代码更新部署服务的触发地址;以及
根据所述解密密钥对所述代码更新部署服务的触发地址的参数字段进行解密,获得所述代码更新部署服务的参数信息;并解析所述代码更新部署服务的参数信息,获得所述代码更新部署服务的集群标识、容器服务标识和容器服务配置参数,将所述代码更新部署服务的集群标识和容器服务配置参数传入代码更新部署控制系统,通过调用所述代码更新部署控制系统,根据所述容器扩缩容服务的容器服务配置参数部署或者编排相应的应用。
可选的,所述触发地址包括:URL地址。
可选的,所述实现容器服务的方法在CaaS环境中执行。
本申请另外提供一种实现容器服务的装置,包括:
触发地址获取单元,用于获取容器服务的触发地址,所述触发地址包含参数字段和密钥字段;
触发地址解密单元,用于利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息;
容器服务调用单元,用于解析所述容器服务的参数信息,并根据解析结果调用所述容器服务。
本申请还提供一种电子设备,包括:
存储器,以及处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
获取容器服务的触发地址,所述触发地址包含参数字段和密钥字段;
利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息;
解析所述容器服务的参数信息,并根据解析结果调用所述容器服务。
与现有技术相比,本申请具有以下优点:
本申请提供的实现容器服务的方法,包括:获取容器服务的触发地址,所述触发地址包含参数字段和密钥字段;利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息;解析所述容器服务的参数信息,并根据解析结果调用所述容器服务。
本申请提供的所述实现容器服务的方法,获取到容器服务的触发地址后,利用预先存储的解密密钥对获取到的所述触发地址的参数字段进行解密,从而获得所述容器服务的参数信息,并通过解析所述容器服务的参数信息,根据所述容器服务的参数信息的解析结果来调用所述容器服务。本申请提供的所述实现容器服务的方法,提供了用于触发相应容器服务的触发地址,并基于所述触发地址调用被触发的容器服务,实现方式简单;此外,所述实现容器服务的方法可实现容器服务和第三方系统的快速集成,从而能够协同不同系统之间进行交互,功能更加丰富,实用性更广。
附图说明
附图1是本申请提供的一种实现容器服务的方法实施例的处理流程图;
附图2是本申请提供的一种触发地址的示意图;
附图3是本申请提供的一种实现容器服务的系统架构示意图;
附图4是本申请提供的一种触发器地址生成过程的示意图;
附图5是本申请提供的一种触发校验过程的示意图;
附图6是本申请提供的一种实现容器服务的装置实施例的示意图;
附图7是本申请提供的一种电子设备实施例的示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其他方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
本申请提供一种实现容器服务的方法,本申请还提供一种实现容器服务的装置,以及一种电子设备。以下分别结合本申请提供的实施例的附图逐一进行详细说明,并且对方法的各个步骤进行说明。
本申请提供的一种实现容器服务的方法实施例如下:
参照附图1,其示出了本申请提供的一种实现容器服务的方法实施例的处理流程图,参照附图2,其示出了本申请提供的一种触发地址的示意图;参照附图3,其示出了本申请提供的一种实现容器服务的系统架构示意图,参照附图4,其示出了本申请提供的一种触发器地址生成过程的示意图,参照附图5,其示出了本申请提供的一种触发校验过程的示意图。此外,本申请提供的所述实现容器服务的方法实施例的各个步骤之间的关系,请根据附图1确定。
步骤S101,创建容器服务的触发器,并生成所述容器服务的触发地址。
本申请实施例以CaaS环境中的容器服务服务为例,所述容器服务是指基于CaaS环境的一种功能的封装,比如容器扩缩容服务是指容器自动扩缩容功能的封装,代码更新部署服务是指代码自动更新部署功能的封装。
本申请实施例所述触发器,是指用于接收所述容器服务的触发地址的服务接口,例如,WebHook。所述触发地址,是指用于触发并且调用所述容器服务的地址。例如,用于触发容器自动扩缩容服务功能对应的URL地址,或者,用于触发代码自动更新部署功能对应的URL地址。
本实施例中,所述触发地址由两部分组成:参数字段和密钥字段,例如,附图2中所示的两个触发地址。其中,所述参数字段中携带有所述容器服务的参数信息,但所述参数字段以加密的形式存在,并且是通过所述密钥字段中携带的公钥进行加密的,因此,在对所述参数字段进行解密时,需要通过所述密钥字段中携带的公钥对应的私钥(二者构成一对相互匹配的密钥对)来进行解密。
优选的,所述私钥基于获取的随机变量信息加密生成。在具体实施时,所述私钥可采用如下方式获得:
获取所述容器服务的随机变量信息;
按照预设加密算法对所述随机变量信息进行加密,生成所述私钥,并将所述私钥存储至预设数据库中。
其中,所述容器服务的随机变量信息包括:所述容器服务的触发条件被触发时对应的时间戳。
例如,当监测到当前的流量小于预设流量阈值下限时,或者当监测到当前的流量大于预设流量阈值上限时,获取当前的时间戳20161018082000作为随机变量信息进行加密生成私钥,并将加密生成的私钥存储至预设数据库中。或者,当检测到用户提交的代码时,获取当前的时间戳20161018082000作为随机变量信息进行加密生成私钥,并将加密生成的私钥存储至预设数据库中。
基于此,在上述生成所述容器服务的触发地址步骤执行之前,执行下述步骤:判断预设的所述容器服务的触发条件是否被触发,若是,则执行生成触发地址操作;若否,不作处理即可。具体的,所述生成触发地址操作,可采用如下方式实现:
将根据所述私钥生成的其对应的公钥作为所述触发地址的密钥字段,并获取所述容器服务的参数信息;
利用所述私钥对应的公钥对所述容器服务的参数信息进行加密,获得所述触发地址的参数字段;
将所述触发地址的密钥字段和参数字段存储至所述预设数据库中。
例如,将私钥对应的公钥作为容器自动扩缩容功能的触发地址的密钥字段,以及利用私钥对应的公钥对容器服务的参数信息进行加密,获得容器自动扩缩容功能的触发地址的参数字段。或者,将私钥对应的公钥作为代码自动更新部署功能的触发地址的密钥字段,以及利用私钥对应的公钥对容器服务的参数信息进行加密,获得代码自动更新部署功能的触发地址的参数字段。
如附图4所示的触发地址生成过程,一方面获取容器服务的参数信息,另一方面获取随机的时间戳作为容器服务的随机变量信息,并通过加密器对该随机变量信息进行加密,生成相互配对的私钥和公钥,私钥被存储至数据库当中,而公钥则被用于对容器服务的参数信息进行加密,加密后获得触发地址的参数字段,同时,公钥本身也被作为触发地址的一个字段,即触发地址的密钥字段,由参数字段和密钥字段共同构成触发地址,并最终将生成的触发地址(参数字段和密钥字段)存储在数据库中。
在实际应用中,可以采用多种具体的实现方式,实现所述生成触发地址操作。实现所述生成触发地址操作的各种形式的变化,都只是具体实现方式的变更,都不偏离本申请的核心,因此都在本申请的保护范围之内。
步骤S102,获取所述容器服务的触发地址。
上述步骤S101创建所述容器服务的触发器,并生成所述容器服务的触发地址,本步骤在上述步骤S101的基础上,获取所述容器服务的触发地址,并且是基于上述步骤S101创建的所述容器服务的触发器来获取所述容器服务的触发地址。
例如,当监测到当前的流量小于预设流量阈值下限时,或者当监测到当前的流量大于预设流量阈值上限时,获取当前的时间戳进行加密生成私钥,并根据私钥生成其对应的公钥,将公钥作为容器自动扩缩容功能的触发地址的密钥字段,以及利用公钥对容器自动扩缩容功能的参数信息进行加密,获得容器自动扩缩容功能的触发地址的参数字段;并且,在创建容器自动扩缩容功能对应的WebHook后,以及生成触发容器自动扩缩容功能对应的URL地址后,在本步骤中通过WebHook获取用户输入的URL地址。
或者,当检测到用户提交的代码时,获取当前的时间戳进行加密生成私钥,并根据私钥生成其对应的公钥,将公钥作为代码自动更新部署功能的触发地址的密钥字段,以及利用公钥对代码自动更新部署功能的参数信息进行加密,获得代码自动更新部署功能的触发地址的参数字段;并且,在创建代码自动更新部署功能对应的WebHook后,以及生成触发代码自动更新部署功能对应的URL地址后,在本步骤中通过WebHook获取用户输入的URL地址。
步骤S103,利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息。
上述步骤S102获取到所述容器服务的触发地址,本步骤中,利用所述解密密钥对上述步骤S102获取到的所述容器服务的触发地址进行解析,获得所述容器服务的参数信息。如上所述,所述触发地址包括参数字段和密钥字段,所述参数字段中携带有以加密的形式存在的所述容器服务的参数信息,并且是通过所述密钥字段中携带的公钥进行加密的(与之相对应,需通过所述公钥对应的私钥对所述参数字段进行解密),通过基本的加密策略保证了实际调用时所需必要信息(所述容器服务的参数信息)的加密,安全性更高。并且上述按照预设加密算法对所述随机变量信息进行加密生成所述私钥之后,生成的所述私钥被预先存储在所述预设数据库中。可见,所述触发地址的参数字段是通过所述公钥进行加密的,并且所述公钥对应的私钥被预先存储在所述预设数据库中,即用于解密所述触发地址的参数字段的解密密钥(即所述公钥对应的私钥)被存储在所述预设数据库中。因此,在本步骤利用所述解密密钥对所述触发地址的参数字段进行解密之前,从所述预设数据库中查找并读取用于解密所述触发地址的参数字段的所述私钥,读取到用于解密所述触发地址的参数字段的所述私钥之后,执行本步骤:利用读取到的所述私钥对所述触发地址的参数字段进行解密,即是指对以加密形式存在的所述容器服务的参数信息进行解密,解密完成后则获得所述容器服务的参数信息。
上述提供的实现方式包括将所述解密密钥预先存储在所述预设数据库中,并在解密操作执行前读取预先存储的所述解密密钥用于执行解密操作,除此之外,还可以采用其他方式实现,比如将所述解密密钥存储在内存当中,在解密操作执行前从内存当中读取相应解密密钥即可,本实施例对此不作限定。
在具体实施时,在本步骤执行后,即获取到所述触发地址的密钥字段中携带的公钥后,且下述步骤S104执行之前,可执行如下判断步骤,对所述触发地址的密钥字段中携带的公钥进行验证:判断所述触发地址的密钥字段中携带的公钥是否正确,若是,执行下述步骤S104,解析所述容器服务的参数信息,并根据解析结果执行所述应用服务;若否,发出触发失败的提醒信息。例如,如附图5所示的触发校验过程,在调用触发器时,根据从数据库中查询并读取到的触发地址的密钥字段中携带的公钥后,对其中携带的公钥进行校验,判断其中携带的公钥是否正确,如果校验成功,即其中携带的公钥正确,则进行后续步骤的执行,进一步解析触发地址的参数字段,并根据解析结果调用相应的容器服务;如果校验失败,即其中携带的公钥有误,则发出触发失败的提醒,表明触发器无法被触发使用。
步骤S104,解析所述容器服务的参数信息,并根据解析结果调用所述容器服务。
上述步骤S103通过解密获得所述容器服务的参数信息,本步骤中,对所述容器服务的参数信息的参数信息进行解析,并根据解析结果调用所述容器服务,具体采用如下方式实现:
本申请实施例所述容器服务的参数信息包括:集群标识、容器服务标识和容器服务配置参数。
1)对所述容器服务的参数信息进行解析,获得所述容器服务的集群标识、容器服务标识和容器服务配置参数;
2)将所述集群标识和所述容器服务配置参数传入所述容器服务对应的控制系统,通过调用所述容器服务对应的控制系统来执行所述容器服务。
例如,如附图3所示,当检测到用户提交至代码仓库中的代码时,会触发镜像构建,在容器镜像仓库中构建完整的镜像,当镜像构建完成后则触发代码自动更新部署操作,具体通过获取当前的时间戳进行加密生成私钥,并根据私钥生成其对应的公钥,将公钥作为代码自动更新部署功能的触发地址的密钥字段,以及利用公钥对代码自动更新部署功能的参数信息进行加密,获得代码自动更新部署功能的触发地址的参数字段;并且,在创建代码自动更新部署功能对应的WebHook(触发器)后,以及生成触发代码自动更新部署功能对应的URL地址后,在本步骤中通过WebHook获取用户输入的URL地址。本步骤利用获取URL地址中包含的公钥对应的私钥对URL地址的参数字段进行解密,获得集群标识、容器服务标识和容器服务配置参数,根据容器服务标识确定其对应的容器服务为代码自动更新部署功能,则将代码自动更新部署功能的集群标识和容器服务配置参数传入代码更新部署控制系统,通过调用代码更新部署控制系统来根据代码自动更新部署功能的容器服务配置参数部署或者编排相应的应用。
如附图3所示,当容器扩缩容控制系统监测到当前的流量小于预设流量阈值下限时,或者当监测到当前的流量大于预设流量阈值上限时,触发容器自动扩缩容操作,具体通过获取当前的时间戳进行加密生成私钥,并根据私钥生成其对应的公钥,将公钥作为容器自动扩缩容功能的触发地址的密钥字段,以及利用公钥对容器自动扩缩容功能的参数信息进行加密,获得容器自动扩缩容功能的触发地址的参数字段;并且,在创建容器自动扩缩容功能对应的WebHook(触发器)后,以及生成触发容器自动扩缩容功能对应的URL地址后,通过WebHook获取用户输入的URL地址。本步骤利用获取URL地址中包含的公钥对应的私钥对URL地址的参数字段进行解密,获得集群标识、容器服务标识和容器服务配置参数,根据容器服务标识确定其对应的容器服务为容器自动扩缩容功能,则将容器自动扩缩容功能的集群标识和容器服务配置参数传入容器扩缩容控制系统,通过调用容器扩缩容控制系统来根据容器自动扩缩容功能的容器服务配置参数增加容器自动扩缩容功能占用的容器数目,或者减小容器自动扩缩容功能占用的容器数目。
综上所述,本申请提供的所述实现容器服务的方法,获取到容器服务的触发地址后,利用预先存储的解密密钥对获取到的所述触发地址的参数字段进行解密,从而获得所述容器服务的参数信息,并通过解析所述容器服务的参数信息,根据所述容器服务的参数信息的解析结果来调用所述容器服务。本申请提供的所述实现容器服务的方法,提供了用于触发相应容器服务的触发地址,并基于所述触发地址调用被触发的容器服务,实现方式简单;此外,所述实现容器服务的方法,在CaaS环境中可以实现容器服务和第三方系统的快速集成,从而能够协同不同系统之间进行交互,功能更加丰富,实用性更广。
本申请提供的一种实现容器服务的装置实施例如下:
在上述的实施例中,提供了一种实现容器服务的方法,与之相对应的,本申请还提供了一种实现容器服务的装置,下面结合附图进行说明。
参照附图6,其示出了本申请提供的一种实现容器服务的装置实施例的示意图。
由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关的部分请参见上述提供的方法实施例的对应说明即可。下述描述的装置实施例仅仅是示意性的。
本申请提供一种实现容器服务的装置,包括:
触发地址获取单元601,用于获取容器服务的触发地址,所述触发地址包含参数字段和密钥字段;
触发地址解密单元602,用于利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息;
容器服务调用单元603,用于解析所述容器服务的参数信息,并根据解析结果调用所述容器服务。
可选的,所述实现容器服务的装置,包括:
触发地址生成单元,用于生成所述容器服务的触发地址。
可选的,所述实现容器服务的装置,包括:
触发条件判断单元,用于判断预设的所述容器服务的触发条件是否被触发,若是,运行所述触发地址生成单元。
可选的,所述触发地址的密钥字段中携带有公钥,相应的,所述解密密钥包括私钥;并且,所述公钥与所述私钥相互匹配。
可选的,所述私钥基于获取的随机变量信息加密生成。
可选的,所述私钥采用如下方式获得:
获取所述容器服务的随机变量信息;
按照预设加密算法对所述随机变量信息进行加密,生成所述私钥,并将所述私钥存储至预设数据库中。
可选的,所述容器服务的随机变量信息包括:所述容器服务的触发条件被触发时对应的时间戳。
可选的,所述实现容器服务的装置,包括:
私钥查找读取单元,用于在所述预设数据库中查找并读取所述公钥对应的私钥。
可选的,所述实现容器服务的装置,包括:
公钥验证判断单元,用于判断所述触发地址的密钥字段中携带的公钥是否正确,若是,运行所述容器服务调用单元603;若否,运行触发失败提醒单元;
所述触发失败提醒单元,用于发出触发失败的提醒信息。
可选的,所述触发地址生成单元,包括:
密钥字段生成子单元,用于将根据所述私钥生成的其对应的公钥作为所述触发地址的密钥字段,并获取所述容器服务的参数信息;
参数字段生成子单元,用于利用所述私钥对应的公钥对所述容器服务的参数信息进行加密,获得所述触发地址的参数字段。
可选的,所述实现容器服务的装置,包括:
触发地址存储单元,用于将所述触发地址的密钥字段和参数字段存储至所述预设数据库中。
可选的,所述容器服务的触发地址通过预先配置的服务接口获取;其中,所述服务接口包括:触发器。
可选的,所述实现容器服务的装置,包括:
触发器创建单元,用于创建所述容器服务的触发器。
可选的,所述容器服务的参数信息包括:集群标识、容器服务标识和容器服务配置参数。
可选的,所述容器服务调用单元603,包括:
参数信息解析子单元,用于对所述容器服务的参数信息进行解析,获得所述容器服务的集群标识、容器服务标识和容器服务配置参数;
控制系统调用子单元,用于将所述集群标识和所述容器服务配置参数传入所述容器服务对应的控制系统,通过调用所述容器服务对应的控制系统来执行所述容器服务。
可选的,所述容器服务,包括容器扩缩容服务;相应的,所述触发条件判断单元,包括:
容器扩缩容服务触发判断子单元,用于判断获取到的流量是否超出预设流量阈值区间,若是,执行容器扩缩容服务触发地址生成子单元和容器扩缩容服务实现子单元;
其中,所述容器扩缩容服务触发地址生成子单元,用于生成所述容器扩缩容服务的触发地址;
所述容器扩缩容服务实现子单元,用于根据所述解密密钥对所述容器扩缩容服务的触发地址的参数字段进行解密,获得所述容器扩缩容服务的参数信息;并解析所述容器扩缩容服务的参数信息,获得所述容器扩缩容服务的集群标识、容器服务标识和容器服务配置参数,将所述容器扩缩容服务的集群标识和容器服务配置参数传入容器扩缩容控制系统,通过调用所述容器扩缩容控制系统,根据所述容器扩缩容服务的容器服务配置参数来增加所述容器扩缩容服务占用的容器数目或者减小所述容器扩缩容服务占用的容器数目。
可选的,所述容器服务,包括代码更新部署服务;相应的,所述触发条件判断单元,包括:
代码更新部署服务触发判断子单元,用于判断预先设置的代码仓库是否接收到用户提交的代码,若是,执行代码更新部署服务触发地址生成子单元和代码更新部署服务实现子单元;
其中,所述代码更新部署服务触发地址生成子单元,用于生成所述代码更新部署服务的触发地址;
所述代码更新部署服务实现子单元,用于根据所述解密密钥对所述代码更新部署服务的触发地址的参数字段进行解密,获得所述代码更新部署服务的参数信息;并解析所述代码更新部署服务的参数信息,获得所述代码更新部署服务的集群标识、容器服务标识和容器服务配置参数,将所述代码更新部署服务的集群标识和容器服务配置参数传入代码更新部署控制系统,通过调用所述代码更新部署控制系统,根据所述容器扩缩容服务的容器服务配置参数部署或者编排相应的应用。
可选的,所述触发地址包括:URL地址。
可选的,所述实现容器服务的方法在CaaS环境中执行。
本申请提供的一种电子设备实施例如下:
在上述的实施例中,提供了一种实现容器服务的方法,此外,本申请还提供了一种用于实现所述实现容器服务的方法的电子设备,下面结合附图进行说明。
参照附图7,其示出了本实施例提供的一种电子设备的示意图。
本申请提供的所述电子设备实施例描述得比较简单,相关的部分请参见上述提供的所述实现容器服务的方法实施例的对应说明即可。下述描述的实施例仅仅是示意性的。
本申请提供一种电子设备,包括:
存储器701,以及处理器702;
所述存储器701用于存储计算机可执行指令,所述处理器702用于执行所述计算机可执行指令:
获取容器服务的触发地址,所述触发地址包含参数字段和密钥字段;
利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息;
解析所述容器服务的参数信息,并根据解析结果调用所述容器服务。
可选的,所述获取容器服务的触发地址指令执行之前,所述处理器702还用于执行下述计算机可执行指令:
生成所述容器服务的触发地址。
可选的,所述生成所述容器服务的触发地址指令执行之前,所述处理器702还用于执行下述计算机可执行指令:
判断预设的所述容器服务的触发条件是否被触发,若是,执行所述生成所述容器服务的触发地址指令。
可选的,所述触发地址的密钥字段中携带有公钥,相应的,所述解密密钥包括私钥;并且,所述公钥与所述私钥相互匹配。
可选的,所述私钥基于获取的随机变量信息加密生成。
可选的,所述私钥采用如下方式获得:
获取所述容器服务的随机变量信息;
按照预设加密算法对所述随机变量信息进行加密,生成所述私钥,并将所述私钥存储至预设数据库中。
可选的,所述容器服务的随机变量信息包括:所述容器服务的触发条件被触发时对应的时间戳。
可选的,所述获取容器服务的触发地址指令执行之后,且所述利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息指令执行之前,所述处理器702还用于执行下述计算机可执行指令:
在所述预设数据库中查找并读取所述公钥对应的私钥。
可选的,所述利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息指令执行之后,且所述解析所述容器服务的参数信息,并根据解析结果调用所述容器服务指令执行之前,所述处理器702还用于执行下述计算机可执行指令:
判断所述触发地址的密钥字段中携带的公钥是否正确,若是,执行所述解析所述容器服务的参数信息,并根据解析结果调用所述容器服务指令;若否,发出触发失败的提醒信息。
可选的,所述生成所述容器服务的触发地址,采用如下方式实现:
将根据所述私钥生成的其对应的公钥作为所述触发地址的密钥字段,并获取所述容器服务的参数信息;
利用所述私钥对应的公钥对所述容器服务的参数信息进行加密,获得所述触发地址的参数字段。
可选的,所述处理器702还用于执行下述计算机可执行指令:将所述触发地址的密钥字段和参数字段存储至所述预设数据库中。
可选的,所述容器服务的触发地址通过预先配置的服务接口获取;其中,所述服务接口包括:触发器。
可选的,所述获取容器服务的触发地址指令执行之前,所述处理器702还用于执行下述计算机可执行指令:创建所述容器服务的触发器。
可选的,所述容器服务的参数信息包括:集群标识、容器服务标识和容器服务配置参数。
可选的,所述解析所述容器服务的参数信息,并根据解析结果调用所述容器服务,采用如下方式实现:
对所述容器服务的参数信息进行解析,获得所述容器服务的集群标识、容器服务标识和容器服务配置参数;
将所述集群标识和所述容器服务配置参数传入所述容器服务对应的控制系统,通过调用所述容器服务对应的控制系统来执行所述容器服务。
可选的,所述容器服务,包括容器扩缩容服务;相应的,所述判断预设的所述容器服务的触发条件是否被触发,采用如下方式实现:
判断获取到的流量是否超出预设流量阈值区间,若是,生成所述容器扩缩容服务的触发地址;以及
根据所述解密密钥对所述容器扩缩容服务的触发地址的参数字段进行解密,获得所述容器扩缩容服务的参数信息;并解析所述容器扩缩容服务的参数信息,获得所述容器扩缩容服务的集群标识、容器服务标识和容器服务配置参数,将所述容器扩缩容服务的集群标识和容器服务配置参数传入容器扩缩容控制系统,通过调用所述容器扩缩容控制系统,根据所述容器扩缩容服务的容器服务配置参数来增加所述容器扩缩容服务占用的容器数目或者减小所述容器扩缩容服务占用的容器数目。
可选的,所述容器服务,包括代码更新部署服务;相应的,所述判断预设的所述容器服务的触发条件是否被触发,采用如下方式实现:
判断预先设置的代码仓库是否接收到用户提交的代码,若是,生成所述代码更新部署服务的触发地址;以及
根据所述解密密钥对所述代码更新部署服务的触发地址的参数字段进行解密,获得所述代码更新部署服务的参数信息;并解析所述代码更新部署服务的参数信息,获得所述代码更新部署服务的集群标识、容器服务标识和容器服务配置参数,将所述代码更新部署服务的集群标识和容器服务配置参数传入代码更新部署控制系统,通过调用所述代码更新部署控制系统,根据所述容器扩缩容服务的容器服务配置参数部署或者编排相应的应用。
可选的,所述触发地址包括:URL地址。
可选的,所述实现容器服务的方法在CaaS环境中执行。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (21)
1.一种实现容器服务的方法,其特征在于,包括:
获取容器服务的触发地址,所述触发地址包含参数字段和密钥;
利用密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息;
解析所述容器服务的参数信息,并根据解析结果调用所述容器服务。
2.根据权利要求1所述的实现容器服务的方法,其特征在于,所述获取容器服务的触发地址步骤执行之前,执行下述步骤:
生成所述容器服务的触发地址。
3.根据权利要求2所述的实现容器服务的方法,其特征在于,所述生成所述容器服务的触发地址步骤执行之前,执行下述步骤:
判断预设的所述容器服务的触发条件是否被触发,若是,执行所述生成所述容器服务的触发地址步骤。
4.根据权利要求3所述的实现容器服务的方法,其特征在于,所述触发地址的密钥字段中携带有公钥,相应的,所述解密密钥包括私钥;
并且,所述公钥与所述私钥相互匹配。
5.根据权利要求4所述的实现容器服务的方法,其特征在于,所述私钥基于获取的随机变量信息加密生成。
6.根据权利要求5所述的实现容器服务的方法,其特征在于,所述私钥采用如下方式获得:
获取所述容器服务的随机变量信息;
按照预设加密算法对所述随机变量信息进行加密,生成所述私钥,并将所述私钥存储至预设数据库中。
7.根据权利要求6所述的实现容器服务的方法,其特征在于,所述容器服务的随机变量信息包括:
所述容器服务的触发条件被触发时对应的时间戳。
8.根据权利要求6所述的实现容器服务的方法,其特征在于,所述获取容器服务的触发地址步骤执行之后,且所述利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息步骤执行之前,执行下述步骤:
在所述预设数据库中查找并读取所述公钥对应的私钥。
9.根据权利要求8所述的实现容器服务的方法,其特征在于,所述利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息步骤执行之后,且所述解析所述容器服务的参数信息,并根据解析结果调用所述容器服务步骤执行之前,执行下述步骤:
判断所述触发地址的密钥字段中携带的公钥是否正确,若是,执行所述解析所述容器服务的参数信息,并根据解析结果调用所述容器服务步骤;
若否,发出触发失败的提醒信息。
10.根据权利要求4所述的实现容器服务的方法,其特征在于,所述生成所述容器服务的触发地址,采用如下方式实现:
将根据所述私钥生成的其对应的公钥作为所述触发地址的密钥字段,并获取所述容器服务的参数信息;
利用所述私钥对应的公钥对所述容器服务的参数信息进行加密,获得所述触发地址的参数字段。
11.根据权利要求10所述的实现容器服务的方法,其特征在于,包括:
将所述触发地址的密钥字段和参数字段存储至所述预设数据库中。
12.根据权利要求1所述的实现容器服务的方法,其特征在于,所述容器服务的触发地址通过预先配置的服务接口获取;
其中,所述服务接口包括:触发器。
13.根据权利要求12所述的实现容器服务的方法,其特征在于,所述获取容器服务的触发地址步骤执行之前,执行下述步骤:
创建所述容器服务的触发器。
14.根据权利要求3所述的实现容器服务的方法,其特征在于,所述容器服务的参数信息包括:
集群标识、容器服务标识和容器服务配置参数。
15.根据权利要求14所述的实现容器服务的方法,其特征在于,所述解析所述容器服务的参数信息,并根据解析结果调用所述容器服务,采用如下方式实现:
对所述容器服务的参数信息进行解析,获得所述容器服务的集群标识、容器服务标识和容器服务配置参数;
将所述集群标识和所述容器服务配置参数传入所述容器服务对应的控制系统,通过调用所述容器服务对应的控制系统来执行所述容器服务。
16.根据权利要求15所述的实现容器服务的方法,其特征在于,所述容器服务,包括容器扩缩容服务;
相应的,所述判断预设的所述容器服务的触发条件是否被触发,采用如下方式实现:
判断获取到的流量是否超出预设流量阈值区间,若是,生成所述容器扩缩容服务的触发地址;以及
根据所述解密密钥对所述容器扩缩容服务的触发地址的参数字段进行解密,获得所述容器扩缩容服务的参数信息;并解析所述容器扩缩容服务的参数信息,获得所述容器扩缩容服务的集群标识、容器服务标识和容器服务配置参数,将所述容器扩缩容服务的集群标识和容器服务配置参数传入容器扩缩容控制系统,通过调用所述容器扩缩容控制系统,根据所述容器扩缩容服务的容器服务配置参数来增加所述容器扩缩容服务占用的容器数目或者减小所述容器扩缩容服务占用的容器数目。
17.根据权利要求15所述的实现容器服务的方法,其特征在于,所述容器服务,包括代码更新部署服务;
相应的,所述判断预设的所述容器服务的触发条件是否被触发,采用如下方式实现:
判断预先设置的代码仓库是否接收到用户提交的代码,若是,生成所述代码更新部署服务的触发地址;以及
根据所述解密密钥对所述代码更新部署服务的触发地址的参数字段进行解密,获得所述代码更新部署服务的参数信息;并解析所述代码更新部署服务的参数信息,获得所述代码更新部署服务的集群标识、容器服务标识和容器服务配置参数,将所述代码更新部署服务的集群标识和容器服务配置参数传入代码更新部署控制系统,通过调用所述代码更新部署控制系统,根据所述容器扩缩容服务的容器服务配置参数部署或者编排相应的应用。
18.根据权利要求1所述的实现容器服务的方法,其特征在于,所述触发地址包括:
URL地址。
19.根据权利要求1至18任意一项所述的实现容器服务的方法,其特征在于,所述实现容器服务的方法在CaaS环境中执行。
20.一种实现容器服务的装置,其特征在于,包括:
触发地址获取单元,用于获取容器服务的触发地址,所述触发地址包含参数字段和密钥字段;
触发地址解密单元,用于利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息;
容器服务调用单元,用于解析所述容器服务的参数信息,并根据解析结果调用所述容器服务。
21.一种电子设备,其特征在于,包括:
存储器,以及处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
获取容器服务的触发地址,所述触发地址包含参数字段和密钥字段;
利用解密密钥对所述触发地址的参数字段进行解密,获得所述容器服务的参数信息;
解析所述容器服务的参数信息,并根据解析结果调用所述容器服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710599590.8A CN109286604B (zh) | 2017-07-21 | 2017-07-21 | 实现容器服务的方法、装置以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710599590.8A CN109286604B (zh) | 2017-07-21 | 2017-07-21 | 实现容器服务的方法、装置以及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109286604A true CN109286604A (zh) | 2019-01-29 |
CN109286604B CN109286604B (zh) | 2022-01-07 |
Family
ID=65185650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710599590.8A Active CN109286604B (zh) | 2017-07-21 | 2017-07-21 | 实现容器服务的方法、装置以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109286604B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110096371A (zh) * | 2019-03-08 | 2019-08-06 | 国网浙江省电力有限公司 | 基于容器技术的应用交互方法、装置、系统及管理容器 |
CN112653571A (zh) * | 2020-08-20 | 2021-04-13 | 国家电网公司华中分部 | 一种基于虚拟机与容器的混合调度方法 |
CN113114482A (zh) * | 2021-03-08 | 2021-07-13 | 中国—东盟信息港股份有限公司 | 一种基于容器的混合云管理系统及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005096543A1 (en) * | 2004-04-02 | 2005-10-13 | Gregory Alan Colla | Method of providing key containers |
CN105357296A (zh) * | 2015-10-30 | 2016-02-24 | 河海大学 | 一种Docker云平台下弹性缓存系统 |
US20160196217A1 (en) * | 2015-01-07 | 2016-07-07 | International Business Machines Corporation | Updatable Address Lookup Application Program Interface |
CN106330576A (zh) * | 2016-11-18 | 2017-01-11 | 北京红马传媒文化发展有限公司 | 容器化微服务自动伸缩及迁移调度的方法、系统和设备 |
CN106789250A (zh) * | 2016-12-22 | 2017-05-31 | 焦点科技股份有限公司 | 一种基于容器的服务多版本共存实现方法 |
US9678773B1 (en) * | 2014-09-30 | 2017-06-13 | Amazon Technologies, Inc. | Low latency computational capacity provisioning |
CN106933635A (zh) * | 2017-03-15 | 2017-07-07 | 北京搜狐新媒体信息技术有限公司 | Docker镜像生成方法及Docker容器 |
-
2017
- 2017-07-21 CN CN201710599590.8A patent/CN109286604B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005096543A1 (en) * | 2004-04-02 | 2005-10-13 | Gregory Alan Colla | Method of providing key containers |
US9678773B1 (en) * | 2014-09-30 | 2017-06-13 | Amazon Technologies, Inc. | Low latency computational capacity provisioning |
US20160196217A1 (en) * | 2015-01-07 | 2016-07-07 | International Business Machines Corporation | Updatable Address Lookup Application Program Interface |
CN105357296A (zh) * | 2015-10-30 | 2016-02-24 | 河海大学 | 一种Docker云平台下弹性缓存系统 |
CN106330576A (zh) * | 2016-11-18 | 2017-01-11 | 北京红马传媒文化发展有限公司 | 容器化微服务自动伸缩及迁移调度的方法、系统和设备 |
CN106789250A (zh) * | 2016-12-22 | 2017-05-31 | 焦点科技股份有限公司 | 一种基于容器的服务多版本共存实现方法 |
CN106933635A (zh) * | 2017-03-15 | 2017-07-07 | 北京搜狐新媒体信息技术有限公司 | Docker镜像生成方法及Docker容器 |
Non-Patent Citations (2)
Title |
---|
JEF: "三种保证URL地址可信的加密方式", 《HTTPS://WWW.ITEYE.COM/BLOG/JEF-522154》 * |
长海长歌: "如何实现Docker应用的自定义弹性伸缩", 《HTTPS://DEVELOPER.ALIYUN.COM/ARTICLE/57283》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110096371A (zh) * | 2019-03-08 | 2019-08-06 | 国网浙江省电力有限公司 | 基于容器技术的应用交互方法、装置、系统及管理容器 |
CN112653571A (zh) * | 2020-08-20 | 2021-04-13 | 国家电网公司华中分部 | 一种基于虚拟机与容器的混合调度方法 |
CN112653571B (zh) * | 2020-08-20 | 2024-03-22 | 国家电网公司华中分部 | 一种基于虚拟机与容器的混合调度方法 |
CN113114482A (zh) * | 2021-03-08 | 2021-07-13 | 中国—东盟信息港股份有限公司 | 一种基于容器的混合云管理系统及方法 |
CN113114482B (zh) * | 2021-03-08 | 2022-06-14 | 中国—东盟信息港股份有限公司 | 一种基于容器的混合云管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109286604B (zh) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11468048B2 (en) | Asset management method and apparatus, and electronic device | |
KR102228965B1 (ko) | 블록체인 기반 스마트 계약 호출 방법과 장치, 및 전자 디바이스 | |
US11321308B2 (en) | Asset management method and apparatus, and electronic device | |
US11270306B2 (en) | Asset management method and apparatus, and electronic device | |
US11290281B2 (en) | Asset management method and apparatus, and electronic device | |
US20220210013A1 (en) | Secure configuration of cloud computing nodes | |
US20200133938A1 (en) | Asset management method and apparatus, and electronic device | |
US11451533B1 (en) | Data cycling | |
CN110084007A (zh) | 风险控制模型的构建方法、装置及终端 | |
CN109286604A (zh) | 实现容器服务的方法、装置以及电子设备 | |
WO2016089639A1 (en) | Location-based user disambiguation | |
CN113849558A (zh) | 一种部署数据共享服务的方法和装置 | |
CN116541806A (zh) | 一种Python远程加密执行方案 | |
CN110263561A (zh) | 借助于智能合约的社区数据上链方法及其设备 | |
CN113067795A (zh) | 一种设备管理与数据接入方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230530 Address after: Room 1-2-A06, Yungu Park, No. 1008 Dengcai Street, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province Patentee after: Aliyun Computing Co.,Ltd. Address before: Box 847, four, Grand Cayman capital, Cayman Islands, UK Patentee before: ALIBABA GROUP HOLDING Ltd. |
|
TR01 | Transfer of patent right |