CN109525624A - 一种容器登录方法、装置及存储介质 - Google Patents
一种容器登录方法、装置及存储介质 Download PDFInfo
- Publication number
- CN109525624A CN109525624A CN201710853818.1A CN201710853818A CN109525624A CN 109525624 A CN109525624 A CN 109525624A CN 201710853818 A CN201710853818 A CN 201710853818A CN 109525624 A CN109525624 A CN 109525624A
- Authority
- CN
- China
- Prior art keywords
- file
- connection
- container
- target container
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Abstract
本发明实施例公开了一种容器登录方法、装置及存储介质。本发明实施例在接收到用户通过浏览器发送的目标容器登录请求时,根据该目标容器登录请求建立服务器和浏览器之间的第一连接;通过该第一连接,获取目标容器的目标容器标识;调用容器集群管理系统的连接控制组件,通过该连接控制组件以及目标容器标识建立服务器和目标容器之间的第二连接,实现目标容器的登录。本发明实施例可以简化用户登录目标容器的操作。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种容器登录方法、装置及存储介质。
背景技术
在软件开发过程中,可以将应用(APP,application)及依赖包打包到一个可移植的容器(container)。容器可以帮助开发者更好地知道应用将会如何运行。开发者可以将许多容器放在单一主机操作系统中。服务器的唯一操作系统就是主机操作系统,而容器直接搭载在主机操作系统上,能够与其直接通信,从而确保了容器的尺寸较小,降低了额外开支。由于容器的这些优点,容器得到越来越广泛的运用。
为了管理容器,人们开发了容器管理系统,例如kubernetes。kubernetes是谷歌(Google)开源的容器集群管理系统。kubernetes构建在Docker技术之上,可以为容器集群提供资源调度、应用部署、运行监控、服务发现、错误处理、以及扩容缩容等功能,从而利用kubernetes能够方便地对容器进行管理。其中,Docker是一种基于轻量级虚拟化技术的开源的应用容器技术。
在现有技术中,用户登录容器需要先通过大量繁琐的过程对容器所在的节点进行定位,然后登录节点,再通过docker命令手动地登录容器,因此用户登录容器的操作复杂且效率低下。
发明内容
本发明实施例提供一种容器登录方法、装置及存储介质,可以简化用户登录目标容器的操作。
本发明实施例提供一种容器登录方法,包括:
接收用户通过浏览器发送的目标容器登录请求;
根据所述目标容器登录请求建立所述服务器和所述浏览器之间的第一连接;
通过所述第一连接,获取目标容器的目标容器标识;
调用容器集群管理系统的连接控制组件,通过所述连接控制组件以及所述目标容器标识建立所述服务器和所述目标容器之间的第二连接,实现所述目标容器的登录。
相应的,本发明实施例还提供一种容器登录装置,包括:
接收单元,用于接收用户通过浏览器发送的目标容器登录请求;
第一建立单元,用于根据所述目标容器登录请求建立所述服务器和所述浏览器之间的第一连接;
获取单元,用于通过所述第一连接,获取目标容器的目标容器标识;
第二建立单元,用于调用容器集群管理系统的连接控制组件,通过所述连接控制组件以及所述目标容器标识建立所述服务器和所述目标容器之间的第二连接,实现所述目标容器的登录。
此外,本发明实施例还提供一种存储介质,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行本发明实施例所提供的任一种容器登录方法中的步骤。
本发明实施例接收到用户通过浏览器发送的目标容器登录请求时,根据该目标容器登录请求建立服务器和浏览器之间的第一连接;然后通过该第一连接,获取目标容器的目标容器标识;再调用容器集群管理系统的连接控制组件,通过该连接控制组件以及目标容器标识建立服务器和目标容器之间的第二连接,实现目标容器的登录。因此,本发明实施例通过建立浏览器和服务器之间的第一连接以及服务器和目标容器之间的第二连接,一方面使得用户能够通过浏览器(web)界面登录目标容器,另一方面简化了用户登录目标容器的操作,提高了操作效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的容器登录方法的场景示意图;
图2a是本发明实施例提供的容器登录方法的另一流程图;
图2b是本发明实施例提供的容器登录方法中的界面示例图;
图3a是本发明实施例提供的容器登录系统的系统架构图;
图3b是本发明实施例提供的容器登录方法的交互示意图;
图3c是本发明实施例提供的在容器内执行命令的交互示意图;
图3d是本发明实施例提供的往容器上传文件的交互示意图;
图3e是本发明实施例提供的从容器下载文件的交互示意图;
图4a是本发明实施例提供的登录装置的结构示意图;
图4b是本发明实施例提供的登录装置的另一结构示意图;
图5是本发明实施例提供的服务器的结构示意图。
具体实施方式
请参照图式,其中相同的组件符号代表相同的组件,本发明的原理是以实施在一适当的运算环境中来举例说明。以下的说明是基于所例示的本发明具体实施例,其不应被视为限制本发明未在此详述的其它具体实施例。
在以下的说明中,本发明的具体实施例将参考由一部或多部计算机所执行的步骤及符号来说明,除非另有述明。因此,这些步骤及操作将有数次提到由计算机执行,本文所指的计算机执行包括了由代表了以一结构化型式中的数据的电子信号的计算机处理单元的操作。此操作转换该数据或将其维持在该计算机的内存系统中的位置处,其可重新配置或另外以本领域测试人员所熟知的方式来改变该计算机的运作。该数据所维持的数据结构为该内存的实体位置,其具有由该数据格式所定义的特定特性。但是,本发明原理以上述文字来说明,其并不代表为一种限制,本领域测试人员将可了解到以下所述的多种步骤及操作亦可实施在硬件当中。
本文所使用的术语「模块」可看做为在该运算系统上执行的软件对象。本文所述的不同组件、模块、引擎及服务可看做为在该运算系统上的实施对象。而本文所述的装置及方法优选的以软件的方式进行实施,当然也可在硬件上进行实施,均在本发明保护范围之内。
本发明实施例提供一种容器登录方法、装置和存储介质。
该容器登录装置具体可以集成在服务器等设备中。例如,以该容器登录装置具体集成在服务器中为例,请参阅图1,服务器可以接收用户通过浏览器发送的目标容器登录请求,并根据该目标容器登录请求建立服务器和浏览器之间的第一连接;然后通过该第一连接,获取目标容器的目标容器标识;接着调用容器集群管理系统的连接控制组件,通过该连接控制组件以及目标容器标识建立服务器和目标容器之间的第二连接,实现目标容器的登录。用户登录目标容器后,可以在目标容器内执行任意命令,例如上传、下载、压缩、或者解压等命令。
其中,容器可以是docker容器。Docker技术可以在容器内部快速自动化部署应用,并可以通过内核虚拟化技术提供容器的资源隔离与安全保障等。docker容器在一个单一的容器内捆绑了关键的应用程序组件,使docker容器实现了在不同平台和云计算之间的便携性。
其中,容器集群管理系统可以是kubernetes。kubernetes是一个在集群主机间进行自动化部署、扩展和容器操作的提供以容器为中心基础设施的开源平台。通过kubernetes,可以有效地响应用户的需求,例如:快速而有预期地部署应用、极速地扩展应用、无缝铺展新的应用功能、以及节省资源、优化硬件资源的使用等等。需要说明的是,kubernetes可以响应的需求并不限于此。
以下将分别进行详细说明。
本实施例将从容器登录装置的角度进行描述,该容器登录装置具体可以集成在服务器等设备中。
一种容器登录方法,应用于服务器,包括:接收用户通过浏览器发送的目标容器登录请求;根据该目标容器登录请求建立服务器和浏览器之间的第一连接;通过该第一连接,获取目标容器的目标容器标识;调用容器集群管理系统的连接控制组件,通过该连接控制组件以及目标容器标识建立服务器和目标容器之间的第二连接,实现目标容器的登录。
如图2a所示,该容器登录方法的具体流程可以如下:
步骤101,接收用户通过浏览器发送的目标容器登录请求。
例如,具体可以为用户提供浏览器的界面,接收用户通过浏览器发送的目标容器登录请求,该目标容器登录请求用于请求登录目标容器。
其中,目标容器指的是用户需要登录的容器。目标容器可以是任意一种容器,例如,在某些实施方式中,目标容器可以是docker容器。容器可以为应用程序提供隔离的运行空间。每个容器内都包含一个独享的完整用户环境空间,并且一个容器内的变动不会影响其他容器的运行环境。
在现有技术中,登录容器的过程中需要在命令行界面输入多条命令。其中命令行界面可以是shell界面。shell界面是一种用于提供用户与内核进行交互操作的用户界面。shell界面可以接收用户输入的命令并把它送入容器去执行。然而通过命令行界面登录容器需要输入多条特定的命令,例如查找节点的命令、登录节点的命令、查找容器的命令、以及登录容器的命令等,因此现有技术的容器登录方式操作复杂,效率低下,用户体验不佳。
而本发明实施例可以为用户提供浏览器界面,例如图2b所示,用户可以直接通过浏览器界面登录容器,而不需要在命令行界面输入多条命令,因此本发明实施例通过提供浏览器界面可以简化登录容器的操作,提高效率,从而提升了用户体验。
步骤102,根据该目标容器登录请求建立服务器和浏览器之间的第一连接。
例如,根据用户发送的目标容器登录请求,建立服务器和浏览器之间的第一连接。
其中,第一连接用于实现服务器和浏览器之间的通信。建立服务器和浏览器之间的第一连接的方法可以根据实际需求而定。比如,在某些实施方式中,步骤“根据该目标容器登录请求建立服务器和浏览器之间的第一连接”可以包括:
(1)根据超文本传送协议以及该目标容器登录请求建立服务器和浏览器之间的https连接。
(2)基于WebSocket协议,将https连接转换为第一连接。
具体的,例如,基于超文本传送协议(Hypertext Transfer Protocol,HTTP,超文本传送协议),根据用户通过浏览器发送的目标容器登录请求,建立服务器和浏览器之间的https连接;然后基于WebSocket协议(一种全双工通信协议),将https连接转换为第一连接,其中该第一连接为wss连接。
其中,https连接是根据超文本传送协议建立的通信连接,可以用于实现浏览器和服务器之间的通信的连接。
其中,WebSocket协议是基于TCP(Transmission Control Protocol,传输控制协议)的一种全双工通信协议。WebSocket协议可以实现浏览器和服务器之间的全双工(full-duplex)通信。根据WebSocket协议可以将https连接转换为wss连接,该wss连接可以用于实现浏览器和服务器之间的全双工通信。
基于WebSocket协议将https连接转换为wss连接的方法可以采用现有技术,在此就不赘述。
https连接是一种“短连接”,https连接在每次连接请求结束后都会主动释放连接,因此要保持客户端的在线状态,客户端需要不断地向服务器发起连接请求。即使客户端不需要获得任何数据,客户端也要每隔一固定的时间向服务器发送一次“保持连接”的请求,服务器在收到该请求后对客户端进行回复,表明知道客户端“在线”。若服务器长时间无法收到客户端的连接请求,则认为客户端“下线”,而若客户端长时间无法收到服务器的回复,则认为网络已经断开。
并且,http连接的通信只能由客户端向服务器发起,http连接无法做到由服务器主动向客户端推送数据。基于https连接,若服务器需要向客户端发送数据,服务器需要等到客户端发送一次请求后才能将数据传回给客户端。
在本发明实施例中,浏览器即作为客户端,用户通过浏览器登录容器、以及在容器内执行命令并得到服务器的反馈需要浏览器和服务器之间维持持续的且长期的连接,然而https连接无法实现,因此本发明实施例基于WebSocket协议将https连接转换为wss连接。
步骤103,通过该第一连接,获取目标容器的目标容器标识。
例如,通过浏览器和服务器之间的wss链接,获取用户需要登录的目标容器的目标容器标识。
其中,目标容器标识(ID,identification)指的是用于指示容器的身份的编码,例如包含数字和字母的字符串。
需要说明的是,在容器集群中,可以预先为每个容器设置一个唯一的容器ID。
步骤104,调用容器集群管理系统的连接控制组件,通过该连接控制组件以及目标容器标识建立服务器和目标容器之间的第二连接,实现目标容器的登录。
需要说明的是,建立了浏览器和服务器之间的第一连接以及服务器和目标容器之间的第二连接之后,即表示登录了目标容器。
其中,容器集群管理系统是用于管理容器的系统。在某些实施例方式中,容器集群管理系统可以是kubernetes、Swarm、Mesos、或者ECS等等。
连接控制组件用于实现服务器和目标容器之间的通信连接。以kubernetes为例,连接控制组件可以是kubectl组件。该kubectl组件可以将接收到的命令格式化后发送给kubernetes管理的容器,因此kubectl组件可以作为kubernetes容器集群管理系统的操作入口。
第二连接指的是服务器和目标容器之间建立的通信连接。
在本发明实施例中,通过浏览器和服务器之间的第一连接以及服务器和目标容器之间的第二连接,用户可以方便地通过浏览器登录目标容器,既不用查找目标容器所在的节点,也不需要手动输入docker命令,因此本发明实施例能够简化用户登录容器的操作,提高了效率,从而提升了用户体验。
在某些实施方式中,步骤“调用容器集群管理系统的连接控制组件,通过该连接控制组件以及目标容器标识建立服务器和目标容器之间的第二连接”可以包括:
(1)建立服务器和连接控制组件之间的第一子连接。
(2)通过第一子连接调用连接控制组件,以使连接控制组件根据目标容器标识确定目标容器,并且建立连接控制组件和目标容器之间的第二子连接。
(3)将第一子连接和第二子连接确定为服务器和目标容器之间的第二连接。
其中,第一子连接指的是服务器和连接控制组件之间建立的通信连接。可以理解的是,服务器和连接控制组件之间建立第一子链接之后,服务器可以通过该第一子链接调用该连接控制组件。
第二子连接指的是连接控制组件和目标容器之间建立的通信连接。需要说明的是,连接控制组件和目标容器之间可以通过其他的组件建立连接。以kubernetes为例,kubectl组件和目标容器之间可以通过API Server组件和kubelet组件建立连接,具体的,比如kubectl组件和API Server组件连接,API Server组件和kubelet组件连接,kubelet组件和目标容器连接。其中,API Server组件和kubelet组件均是kubernetes所包含的组件。
其中,在kubernetes系统中,kubelet组件用于与容器进行通信。
在kubernetes系统中,API Server组件可以作为kubernetes系统内部的各个模块之间的通信枢纽。
在本发明实施例中,用户通过浏览器界面即可登录目标容器,简化了登录操作,提高了操作效率,从而提升了用户体验。
实现目标容器的登录之后,用户可以输入任意命令在容器内执行,执行结果可以经过第二连接和第一连接返回到用户的浏览器。比如,在某些实施方式中,实现目标容器的登录之后,还可以包括步骤:
(1)通过第一连接接收用户通过浏览器发送的命令。
(2)通过第二连接将该命令发送至目标容器。
(3)通过第二连接获得执行结果,其中该执行结果为目标容器运行命令获得的结果。
(4)通过第一连接将执行结果返回至浏览器。
其中,用户通过浏览器发送的命令可以是任意命令,例如上传、下载、压缩、或者解压等命令。
在本发明实施例中,用户可以通过浏览器向目标容器发送命令,并且接收目标容器执行命令获得的执行结果。
可以理解的是,浏览器收到执行结果之后,可以将执行结果解析为人类可读的字符。具体的,例如,浏览器通过hterm框架将执行结果解析为人类可读的字符。其中,hterm框架是浏览器通常都具备的将计算机语言解析人为类可读字符的工具。
实现目标容器的登录之后,用户可以向目标容器上传文件。比如,在某些实施方式中,实现目标容器的登录之后,还可以包括向目标容器上传文件的步骤,包括:
通过第一连接接收浏览器发送的文件上传请求,其中该文件上传请求携带待上传文件;
将该待上传文件进行压缩,并通过第二连接将压缩后的待上传文件上传至目标容器;
在目标容器中对压缩后的待上传文件进行解压,以使目标容器获得待上传文件。
其中,服务器可以在服务器本地内存中对待上传文件进行压缩。例如,服务器可以采用tar命令对待上传文件进行压缩,进而服务器可以在目标容器中执行tar命令对压缩后的待上传文件进行解压。其中,tar命令为常用的压缩和解压缩的命令。
需要说明的是,完成将待上传文件上传至目标容器之后,服务器可以向浏览器返回上传结果。
在现有技术中,往容器上传文件时没有对文件进行压缩,容易导致在上传文件的过程中出现信息错漏,无法保证文件传输的质量。然而,在本发明实施例中,服务器可以在服务器本地将待上传文件进行压缩,再将压缩后的待上传文件发送至目标容器,从而可以减少文件传输时所需的带宽,提高上传文件的效率;并且,目标容器收到压缩后的待上传文件之后,服务器在目标容器中执行解压命令,恢复待上传文件,可以保证在文件上传过程中不会出现信息错漏,从而使得用户上传的待上传文件得到最大程度的复原,确保了文件传输质量。
需要说明的是,服务器接收到浏览器发送的文件上传请求之后执行的压缩待上传文件、发送待上传文件、以及解压待上传文件等一系列操作均由服务器自动执行,不需要用户再手动输入命令。
在现有技术中,用户登录容器之后,若用户需要往容器上传文件,需要重新启动容器才可以往容器上传文件。然而,在本发明实施例中,用户通过浏览器登录目标容器之后,不需要重新启动目标容器,而可以通过浏览器向目标容器发送文件,将文件上传至目标容器。因此,本发明实施例还简化了用户向目标容器上传文件的操作,并且提高了向目标容器上传文件的效率。
实现目标容器的登录之后,用户可以从目标容器下载文件。比如,在某些实施方式中,实现目标容器的登录之后,还可以包括从目标容器下载文件的步骤,包括:
通过第一连接接收浏览器发送的文件下载请求,其中该文件下载请求携带待下载文件的下载路径;
根据该下载路径,获取待下载文件;
在目标容器中将待下载文件进行压缩,并通过第二连接从目标容器中下载压缩后的待下载文件;
将压缩后的待下载文件进行解压,获得待下载文件;
通过第一连接将待下载文件发送至浏览器。
其中,下载路径指的是待下载文件的存储路径,从而根据该下载路径可以查找到待下载文件。
服务器可以在目标容器中执行tar命令对待下载文件进行压缩,进而服务器可以在服务器本地内存中对待下载文件进行解压。
在现有技术中,从容器下载文件时没有对文件进行压缩,容易导致在下载文件的过程中出现信息错漏,无法保护文件传输的质量。在本发明实施例中,服务器可以在目标容器中将待下载文件进行压缩,再将压缩后的待下载文件发送至浏览器,从而可以减少文件传输时所需的带宽,提高下载文件的效率;并且,服务器接收到压缩后的待下载文件之后,在服务器本地执行解压命令,恢复待下载文件,可以保证在文件下载过程中不会出现信息错漏,从而使得用户从目标容器下载的文件得到最大复原,确保了文件传输质量。
需要说明的是,服务器接收到浏览器发送的文件下载请求之后执行的压缩待下载文件、发送待下载文件、以及解压待下载文件等一系列操作均由服务器自动执行,不需要用户再手动输入命令。
在现有技术中,用户登录容器之后,若用户需要从容器下载文件,需要重新启动容器才可以从容器下载文件。然而,在本发明实施例中,用户通过浏览器登录目标容器之后,不需要重新启动目标容器,而可以通过浏览器从容器下载文件。因此,本发明实施例还简化了用户从目标容器下载文件的操作,并且提高了从目标容器下载文件的效率。
在某些实施方式中,还可以控制目标容器和浏览器之间传输文件(即上传文件或下载文件)的速度。比如,控制目标容器和浏览器之间传输文件的速度可以具体包括步骤:
设置定时器的定时时长以及文件传输的限制速度;
根据该定时时长以及该限制速度,控制在每一定时时长内传输文件的文件大小,其中该传输文件包括从目标容器下载文件和/或向目标容器上传文件。
其中,定时时长指的是定时器每一次设定的时长。
限制速度指的是传输文件的最大速度。
根据定时时长以及限制速度,可以计算在每一定时时长内传输文件的文件大小。比如,Bufsize=限制速度(kbyte/s)*定时时长(ms),其中Bufsize指的是每一定时时长内传输文件的文件大小。
由上可知,本发明实施例通过建立浏览器和服务器之间的第一连接以及服务器和目标容器之间的第二连接,一方面使得用户能够通过浏览器(web)界面登录目标容器,另一方面简化了用户登录目标容器的操作,提高了操作效率。
根据上述实施例所描述的方法,以下将举例作进一步详细说明。
在本实施例中,将以该容器登录装置具体集成在服务器中为例进行说明。本发明实施例中,以容器是docker容器,容器集群管理系统是kubernetes为例。如图3a所示,为本发明实施例提供的容器登录系统的系统架构图。该容器登录系统包括浏览器、服务器、kubectl组件、API Server组件、kubelet组件、以及docker容器。其中,容器登录装置集成在服务器中,kubectl组件、API Server组件和kubelet组件为kubernetes本身包含的组件。kubernetes可以包括一个或多个node节点。每个node节点可以包括一个或多个docker容器。
需要说明的是,容器集群管理系统可以包括至少一台服务器。在某些实施方式中,容器集群管理系统可以包括两台服务器,既可以节省运营成本和降低系统冗余度,又可以使两台服务器互为备份,提高安全性。
如图3b所示,本发明实施例提供一种容器登录方法,应用于服务器,具体流程可以如下:
步骤201,用户通过浏览器向服务器发送目标容器登录请求。
步骤202,服务器根据目标容器登录请求建立服务器和浏览器之间的https连接。
例如,当服务器接收到用户通过浏览器发送的目标容器登录请求时,服务器根据该目标容器登录请求建立服务器和浏览器之间的https连接。
步骤203,服务器基于WebSocket协议将https连接转换为wss连接,并将该wss连接确定为第一连接。
https连接是一种“短连接”,https连接在每次连接请求结束后都会主动释放连接,因此要保持客户端的在线状态,客户端需要不断地向服务器发起连接请求。即使客户端不需要获得任何数据,客户端也要每隔一固定的时间向服务器发送一次“保持连接”的请求,服务器在收到该请求后对客户端进行回复,表明知道客户端“在线”。若服务器长时间无法收到客户端的连接请求,则认为客户端“下线”,而若客户端长时间无法收到服务器的回复,则认为网络已经断开。
并且,http连接的通信只能由客户端向服务器发起,http连接无法做到由服务器主动向客户端推送数据。基于https连接,若服务器需要向客户端发送数据,服务器需要等到客户端发送一次请求后才能将数据传回给客户端。
在本发明实施例中,浏览器即作为客户端,用户通过浏览器登录容器、以及在容器内执行命令并得到服务器的反馈需要浏览器和服务器之间维持持续的且长期的连接,然而https连接无法实现,因此本发明实施例基于WebSocket协议将https连接转换为wss连接。
步骤204,服务器通过第一连接获取目标容器的目标容器标识。
例如,通过wss连接,服务器获取目标容器的目标容器标识。
步骤205,服务器和kubectl组件之间建立第一子连接。
需要说明的是,服务器和kubectl组件之间的第一子连接可以预先建立,而不需要执行步骤201至步骤204之后再建立第一子连接。
步骤206,服务器通过第一子连接调用kubectl组件,以使kubectl组件根据目标容器标识确定目标容器,实现目标容器的登录。
需要说明的是,建立了浏览器和服务器之间的第一连接以及服务器和目标容器之间的第二连接之后,即表示登录了目标容器。
需要说明的是,kubectl组件和目标容器之间的第二子连接也可以预先建立。
在现有技术中,若用户需要登录kubernetes管理的容器,用户需要在命令行界面手动地输入命令以查找目标容器所在的node节点,然后登录该node节点,再在命令行界面手动地输入命令以查找目标容器,然后再登录该目标容器。然而,本发明实施例中,用户可以通过浏览器界面发送目标容器登录请求,通过浏览器和服务器之间的第一连接以及服务器和目标容器之间的第二连接登录目标容器,既不需要在命令行界面手动输入命令,又不需要先登录目标容器所在的node节点再登录目标容器。因此,本发明实施例能够简化用户登录容器的操作,提高了用户登录容器的效率,从而提升了用户体验。
具体的,在现有技术中,用户登录容器时,需要先在命令行界面输入get pods命令查找容器所在的节点node,再手动输入docker命令登录容器。而本发明实施例在登录容器时,用户只需要在浏览器发送目标容器登录请求,该目标容器登录请求携带目标容器的目标容器标识,服务器即可调用kubectl组件,通过kubectl组件执行exec pod-id命令以自动找到目标容器的位置,然后通过目标容器所在node节点的kubelet组件与容器进行通信。
如图3c所示,在某些实施方式中,实现目标容器的登录之后,还可以包括步骤:
步骤211,浏览器通过第一连接向服务器发送命令。
步骤212,服务器通过第二连接将该命令发送至目标容器。
步骤213,服务器通过第二连接获得执行结果,其中该执行结果为目标容器运行命令获得的结果。
步骤214,服务器通过第一连接将执行结果返回至浏览器。
即,当用户登录目标容器之后,可以通过浏览器发送任意命令在目标容器中执行,并获得目标容器的执行结果。
如图3d所示,在某些实施方式中,实现目标容器的登录之后,还可以包括向目标容器上传文件的步骤,包括:
步骤221,浏览器通过第一连接向服务器发送文件上传请求,其中该文件上传请求携带待上传文件;
步骤222,服务器将该待上传文件进行压缩,并通过第二连接将压缩后的待上传文件上传至目标容器;
步骤223,服务器在目标容器中对压缩后的待上传文件进行解压,以使目标容器获得待上传文件。
在现有技术中,若用户需要向kubernetes管理的容器上传文件,用户需要通过挂载的方式将文件拷贝至数据盘,再从数据盘拷贝至目标容器。然而,每次进行挂载时需要重新启动容器,因此现有技术中向kubernetes管理的容器上传文件的操作复杂,效率低下。
在Linux操作系统(一种操作系统)中,挂载是指将一个设备(通常是存储设备)挂接到一个已存在的目录上。若要访问存储设备中的文件,必须将文件所在的分区挂载到一个已存在的目录上,然后通过访问这个目录来访问存储设备。
在本发明实施例中,用户可以通过浏览器向kubernetes管理的容器上传文件,不需要重新启动容器,操作简单。并且,向kubernetes管理的容器上传文件时,服务器会在本地将文件进行压缩后再上传至目标容器,然后在目标容器中进行解压,从而保证文件传输的质量。
如图3e所示,在某些实施方式中,实现目标容器的登录之后,还可以包括从目标容器下载文件的步骤,包括:
步骤231,浏览器通过第一连接向服务器发送文件下载请求,其中该文件下载请求携带待下载文件的下载路径;
步骤232,服务器根据该下载路径,获取待下载文件;
步骤233,服务器在目标容器中将待下载文件进行压缩,并通过第二连接从目标容器中下载压缩后的待下载文件;
步骤234,服务器将压缩后的待下载文件进行解压,获得待下载文件;
步骤235,服务器通过第一连接将待下载文件发送至浏览器。
在现有技术中,若用户需要从kubernetes管理的容器下载文件,用户需要通过挂载的方式将文件拷贝至数据盘,再从数据盘拷贝至用户指定的目录或当前目录。然而,由于每次进行挂载时需要重新启动容器,因此现有技术中从kubernetes管理的容器下载文件的操作复杂,效率低下。
在本发明实施例中,用户可以通过浏览器从kubernetes管理的容器下载文件,不需要重新启动容器,操作简单。并且,从kubernetes管理的容器下载文件时,服务器会在目标容器将文件进行压缩后再获取目标容器,然后在服务器中解压后再发送至浏览器,从而保证文件传输的质量。
由上可知,本发明实施例通过建立浏览器和服务器之间的第一连接以及服务器和目标容器之间的第二连接,一方面使得用户能够通过浏览器(web)界面登录目标容器,另一方面简化了用户登录目标容器的操作,提高了操作效率。
相应的,本发明实施例还提供一种容器登录装置,该容器登录装置具体可以集成在服务器等设备中。
例如,如图4a所示,该容器登录装置300可以包括接收单元301、第一建立单元302、获取单元303和第二建立单元304,如下:
(1)接收单元301;
接收单元301,用于接收用户通过浏览器发送的目标容器登录请求。
例如,接收单元301可以接收用户通过浏览器发送的目标容器登录请求,该目标容器登录请求用于请求登录目标容器。
其中,目标容器指的是用户需要登录的容器。目标容器可以是任意一种容器,例如,在某些实施方式中,目标容器可以是docker容器。容器可以为应用程序提供隔离的运行空间。每个容器内都包含一个独享的完整用户环境空间,并且一个容器内的变动不会影响其他容器的运行环境。
在现有技术中,登录容器的过程中需要在命令行界面输入多条命令。其中命令行界面可以是shell界面。shell界面是一种用于提供用户与内核进行交互操作的用户界面。shell界面可以接收用户输入的命令并把它送入容器去执行。然而通过命令行界面登录容器需要输入多条特定的命令,例如查找节点的命令、登录节点的命令、查找容器的命令、以及登录容器的命令等,因此现有技术的容器登录方式操作复杂,效率低下,用户体验不佳。
而本发明实施例可以为用户提供浏览器界面,例如图2b所示,用户可以直接通过浏览器界面登录容器,而不需要在命令行界面输入多条命令,因此本发明实施例通过提供浏览器界面可以简化登录容器的操作,提高效率,从而提升了用户体验。
(2)第一建立单元302;
第一建立单元302,用于根据该目标容器登录请求建立服务器和浏览器之间的第一连接。
例如,第一建立单元302根据用户发送的目标容器登录请求,建立服务器和浏览器之间的第一连接。
其中,第一连接用于实现服务器和浏览器之间的通信。建立服务器和浏览器之间的第一连接的方法可以根据实际需求而定。比如,在某些实施方式中,第一建立单元302可以具体用于:
(1)根据超文本传送协议以及该目标容器登录请求建立服务器和浏览器之间的https连接。
(2)基于WebSocket协议,将https连接转换为第一连接。
具体的,例如,第一建立单元302可以基于超文本传送协议(Hypertext TransferProtocol,HTTP,超文本传送协议),根据用户通过浏览器发送的目标容器登录请求,建立服务器和浏览器之间的https连接;然后基于全双工通信协议,例如,WebSocket协议(一种全双工通信协议),将https连接转换为第一连接,其中该第一连接为wss连接。
其中,https连接是根据超文本传送协议建立的通信连接,可以用于实现浏览器和服务器之间的通信的连接。
其中,WebSocket协议是基于TCP(Transmission Control Protocol,传输控制协议)的一种全双工通信协议。WebSocket协议可以实现浏览器和服务器之间的全双工(full-duplex)通信。根据WebSocket协议可以将https连接转换为wss连接,该wss连接可以用于实现浏览器和服务器之间的全双工通信。
基于WebSocket协议将https连接转换为wss连接的方法可以采用现有技术,在此就不赘述。
https连接是一种“短连接”,https连接在每次连接请求结束后都会主动释放连接,因此要保持客户端的在线状态,客户端需要不断地向服务器发起连接请求。即使客户端不需要获得任何数据,客户端也要每隔一固定的时间向服务器发送一次“保持连接”的请求,服务器在收到该请求后对客户端进行回复,表明知道客户端“在线”。若服务器长时间无法收到客户端的连接请求,则认为客户端“下线”,而若客户端长时间无法收到服务器的回复,则认为网络已经断开。
并且,http连接的通信只能由客户端向服务器发起,http连接无法做到由服务器主动向客户端推送数据。基于https连接,若服务器需要向客户端发送数据,服务器需要等到客户端发送一次请求后才能将数据传回给客户端。
在本发明实施例中,浏览器即作为客户端,用户通过浏览器登录容器、以及在容器内执行命令并得到服务器的反馈需要浏览器和服务器之间维持持续的且长期的连接,然而https连接无法实现,因此本发明实施例基于WebSocket协议将https连接转换为wss连接。
(3)获取单元303;
获取单元303,用于通过该第一连接,获取目标容器的目标容器标识。
例如,获取单元303通过浏览器和服务器之间的wss链接,获取用户需要登录的目标容器的目标容器标识。
其中,目标容器标识(ID,identification)指的是用于指示容器的身份的编码,例如包含数字和字母的字符串。
需要说明的是,在容器集群中,可以预先为每个容器设置一个唯一的容器ID。
(4)第二建立单元304;
第二建立单元304,用于调用容器集群管理系统的连接控制组件,通过该连接控制组件以及目标容器标识建立服务器和目标容器之间的第二连接,实现目标容器的登录。
需要说明的是,建立了浏览器和服务器之间的第一连接以及服务器和目标容器之间的第二连接之后,即表示登录了目标容器。
其中,容器集群管理系统是用于管理容器的系统。在某些实施例方式中,容器集群管理系统可以是kubernetes、Swarm、Mesos、或者ECS等等。
连接控制组件用于实现服务器和目标容器之间的通信连接。以kubernetes为例,连接控制组件可以是kubectl组件。该kubectl组件可以将接收到的命令格式化后发送给kubernetes管理的容器,因此kubectl组件可以作为kubernetes容器集群管理系统的操作入口。
第二连接指的是服务器和目标容器之间建立的通信连接。
在本发明实施例中,通过浏览器和服务器之间的第一连接以及服务器和目标容器之间的第二连接,用户可以方便地通过浏览器登录目标容器,既不用查找目标容器所在的节点,也不需要手动输入docker命令,因此本发明实施例能够简化用户登录容器的操作,提高了效率,从而提升了用户体验。
在某些实施方式中,第二建立单元304可以具体用于:
(1)建立服务器和连接控制组件之间的第一子连接。
(2)通过第一子连接调用连接控制组件,以使连接控制组件根据目标容器标识确定目标容器,并且建立连接控制组件和目标容器之间的第二子连接。
(3)将第一子连接和第二子连接确定为服务器和目标容器之间的第二连接。
其中,第一子连接指的是服务器和连接控制组件之间建立的通信连接。可以理解的是,服务器和连接控制组件之间建立第一子链接之后,服务器可以通过该第一子链接调用该连接控制组件。
第二子连接指的是连接控制组件和目标容器之间建立的通信连接。需要说明的是,连接控制组件和目标容器之间可以通过其他的组件建立连接。以kubernetes为例,kubectl组件和目标容器之间可以通过API Server组件和kubelet组件建立连接,具体的,比如kubectl组件和API Server组件连接,API Server组件和kubelet组件连接,kubelet组件和目标容器连接。其中,API Server组件和kubelet组件均是kubernetes所包含的组件。
其中,在kubernetes系统中,kubelet组件用于与容器进行通信。
在kubernetes系统中,API Server组件可以作为kubernetes系统内部的各个模块之间的通信枢纽。
在本发明实施例中,用户通过浏览器界面即可登录目标容器,简化了登录操作,提高了操作效率,从而提升了用户体验。
实现目标容器的登录之后,用户可以输入任意命令在容器内执行,执行结果可以经过第二连接和第一连接返回到用户的浏览器。比如,如图4b所示,在某些实施方式中,容器登录装置300还可以包括命令执行单元305。其中,该命令执行单元305可以用于:
(1)通过第一连接接收用户通过浏览器发送的命令。
(2)通过第二连接将该命令发送至目标容器。
(3)通过第二连接获得执行结果,其中该执行结果为目标容器运行命令获得的结果。
(4)通过第一连接将执行结果返回至浏览器。
其中,用户通过浏览器发送的命令可以是任意命令,例如上传、下载、压缩、或者解压等命令。
在本发明实施例中,用户可以通过浏览器向目标容器发送命令,并且接收目标容器执行命令获得的执行结果。
可以理解的是,浏览器收到执行结果之后,可以将执行结果解析为人类可读的字符。具体的,例如,浏览器通过hterm框架将执行结果解析为人类可读的字符。其中,hterm框架是浏览器通常都具备的将计算机语言解析人为类可读字符的工具。
实现目标容器的登录之后,用户可以向目标容器上传文件。比如,在某些实施方式中,如图4b所示,容器登录装置300还可以包括文件上传单元306。其中,该文件上传单元306可以用于:
通过第一连接接收浏览器发送的文件上传请求,其中该文件上传请求携带待上传文件;
将该待上传文件进行压缩,并通过第二连接将压缩后的待上传文件上传至目标容器;
在目标容器中对压缩后的待上传文件进行解压,以使目标容器获得待上传文件。
其中,服务器可以在服务器本地内存中对待上传文件进行压缩。例如,服务器可以采用tar命令对待上传文件进行压缩,进而服务器可以在目标容器中执行tar命令对压缩后的待上传文件进行解压。其中,tar命令为常用的压缩和解压缩的命令。
需要说明的是,完成将待上传文件上传至目标容器之后,服务器可以向浏览器返回上传结果。
在现有技术中,往容器上传文件时没有对文件进行压缩,容易导致在上传文件的过程中出现信息错漏,无法保证文件传输的质量。然而,在本发明实施例中,服务器可以在服务器本地将待上传文件进行压缩,再将压缩后的待上传文件发送至目标容器,从而可以减少文件传输时所需的带宽,提高上传文件的效率;并且,目标容器收到压缩后的待上传文件之后,服务器在目标容器中执行解压命令,恢复待上传文件,可以保证在文件上传过程中不会出现信息错漏,从而使得用户上传的待上传文件得到最大程度的复原,确保了文件传输质量。
需要说明的是,服务器接收到浏览器发送的文件上传请求之后执行的压缩待上传文件、发送待上传文件、以及解压待上传文件等一系列操作均由服务器自动执行,不需要用户再手动输入命令。
在现有技术中,用户登录容器之后,若用户需要往容器上传文件,需要重新启动容器才可以往容器上传文件。然而,在本发明实施例中,用户通过浏览器登录目标容器之后,不需要重新启动目标容器,而可以通过浏览器向目标容器发送文件,将文件上传至目标容器。因此,本发明实施例还简化了用户向目标容器上传文件的操作,并且提高了向目标容器上传文件的效率。
实现目标容器的登录之后,用户可以从目标容器下载文件。比如,在某些实施方式中,如图4b所示,容器登录装置300还可以包括文件下载单元307。其中,该文件下载单元307可以用于:
通过第一连接接收浏览器发送的文件下载请求,其中该文件下载请求携带待下载文件的下载路径;
根据该下载路径,获取待下载文件;
在目标容器中将待下载文件进行压缩,并通过第二连接从目标容器中下载压缩后的待下载文件;
将压缩后的待下载文件进行解压,获得待下载文件;
通过第一连接将待下载文件发送至浏览器。
其中,下载路径指的是待下载文件的存储路径,从而根据该下载路径可以查找到待下载文件。
服务器可以在目标容器中执行tar命令对待下载文件进行压缩,进而服务器可以在服务器本地内存中对待下载文件进行解压。
在现有技术中,从容器下载文件时没有对文件进行压缩,容易导致在下载文件的过程中出现信息错漏,无法保护文件传输的质量。在本发明实施例中,服务器可以在目标容器中将待下载文件进行压缩,再将压缩后的待下载文件发送至浏览器,从而可以减少文件传输时所需的带宽,提高下载文件的效率;并且,服务器接收到压缩后的待下载文件之后,在服务器本地执行解压命令,恢复待下载文件,可以保证在文件下载过程中不会出现信息错漏,从而使得用户从目标容器下载的文件得到最大复原,确保了文件传输质量。
需要说明的是,服务器接收到浏览器发送的文件下载请求之后执行的压缩待下载文件、发送待下载文件、以及解压待下载文件等一系列操作均由服务器自动执行,不需要用户再手动输入命令。
在现有技术中,用户登录容器之后,若用户需要从容器下载文件,需要重新启动容器才可以从容器下载文件。然而,在本发明实施例中,用户通过浏览器登录目标容器之后,不需要重新启动目标容器,而可以通过浏览器从容器下载文件。因此,本发明实施例还简化了用户从目标容器下载文件的操作,并且提高了从目标容器下载文件的效率。
在某些实施方式中,还可以控制目标容器和浏览器之间传输文件(即上传文件或下载文件)的速度。比如,容器登录装置300还可以包括限速单元308。其中,该限速单元308可以用于:
设置定时器的定时时长以及文件传输的限制速度;
根据该定时时长以及该限制速度,控制在每一定时时长内传输文件的文件大小,其中该传输文件包括从目标容器下载文件和/或向目标容器上传文件。
其中,定时时长指的是定时器每一次设定的时长。
限制速度指的是传输文件的最大速度。
根据定时时长以及限制速度,可以计算在每一定时时长内传输文件的文件大小。比如,Bufsize=限制速度(kbyte/s)*定时时长(ms),其中Bufsize指的是每一定时时长内传输文件的文件大小。
具体实施时,以上各个单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个单元的具体实施可参见前面的方法实施例,在此不再赘述。
由上可知,本发明实施例通过建立浏览器和服务器之间的第一连接以及服务器和目标容器之间的第二连接,一方面使得用户能够通过浏览器(web)界面登录目标容器,另一方面简化了用户登录目标容器的操作,提高了操作效率。
此外,本发明实施例还提供一种服务器,如图5所示,其示出了本发明实施例所涉及的服务器的结构示意图,具体来讲:
该服务器可以包括一个或者一个以上处理核心的处理器401、一个或一个以上计算机可读存储介质的存储器402、电源403和输入单元404等部件。本领域技术人员可以理解,图5中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器401是该服务器的控制中心,利用各种接口和线路连接整个服务器的各个部分,通过运行或执行存储在存储器402内的软件程序和/或模块,以及调用存储在存储器402内的数据,执行服务器的各种功能和处理数据,从而对服务器进行整体监控。可选的,处理器401可包括一个或多个处理核心;优选的,处理器401可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器401中。
存储器402可用于存储软件程序以及模块,处理器401通过运行存储在存储器402的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据服务器的使用所创建的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器402还可以包括存储器控制器,以提供处理器401对存储器402的访问。
服务器还包括给各个部件供电的电源403,优选的,电源403可以通过电源管理系统与处理器401逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源403还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该服务器还可包括输入单元404,该输入单元404可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,服务器还可以包括显示单元等,在此不再赘述。具体在本实施例中,服务器中的处理器401会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器402中,并由处理器401来运行存储在存储器402中的应用程序,从而实现各种功能,如下:
接收用户通过浏览器发送的目标容器登录请求;
根据目标容器登录请求建立服务器和浏览器之间的第一连接;
通过第一连接,获取目标容器的目标容器标识;
调用容器集群管理系统的连接控制组件,通过连接控制组件以及目标容器标识建立服务器和目标容器之间的第二连接,实现目标容器的登录。
在某些实施方式中,处理器401还可以执行以下步骤:
建立服务器和连接控制组件之间的第一子连接;
通过第一子连接调用连接控制组件,以使连接控制组件根据目标容器标识确定目标容器,并且建立连接控制组件和目标容器之间的第二子连接;
将第一子连接和第二子连接确定为服务器和目标容器之间的第二连接。
在某些实施方式中,处理器401还可以执行以下步骤:
根据超文本传送协议以及目标容器登录请求建立服务器和浏览器之间的https连接;
基于WebSocket协议,将https连接转换为第一连接。
在某些实施方式中,处理器401还可以执行以下步骤:
通过第一连接接收用户通过浏览器发送的命令;
通过第二连接将命令发送至目标容器;
通过第二连接获得执行结果,其中执行结果为目标容器运行命令获得的结果;
通过第一连接将执行结果返回至浏览器。
在某些实施方式中,处理器401还可以执行以下步骤:
通过第一连接接收浏览器发送的文件上传请求,其中文件上传请求携带待上传文件;
将待上传文件进行压缩,并通过第二连接将压缩后的待上传文件上传至目标容器;
在目标容器中对压缩后的待上传文件进行解压,以使目标容器获得待上传文件。
在某些实施方式中,处理器401还可以执行以下步骤:
通过第一连接接收浏览器发送的文件下载请求,其中文件下载请求携带待下载文件的下载路径;
根据下载路径,获取待下载文件;
在目标容器中将待下载文件进行压缩,并通过第二连接从目标容器中下载压缩后的待下载文件;
将压缩后的待下载文件进行解压,获得待下载文件;
通过第一连接将待下载文件发送至浏览器。
在某些实施方式中,处理器401还可以执行以下步骤:
设置定时器的定时时长以及文件传输的限制速度;
根据定时时长以及限制速度,控制在每一定时时长内传输文件的文件大小,其中传输文件包括从目标容器下载文件和/或向目标容器上传文件。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
由上可知,本实施例的服务器通过建立浏览器和服务器之间的第一连接以及服务器和目标容器之间的第二连接,一方面使得用户能够通过浏览器(web)界面登录目标容器,另一方面简化了用户登录目标容器的操作,提高了操作效率。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本发明实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的任一种容器登录方法中的步骤。例如,该指令可以执行如下步骤:
接收用户通过浏览器发送的目标容器登录请求;根据该目标容器登录请求建立服务器和浏览器之间的第一连接;通过该第一连接,获取目标容器的目标容器标识;调用容器集群管理系统的连接控制组件,通过该连接控制组件以及目标容器标识建立服务器和目标容器之间的第二连接,实现目标容器的登录。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本发明实施例所提供的任一种容器登录方法中的步骤,因此,可以实现本发明实施例所提供的任一种容器登录方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本发明实施例所提供的一种容器登录方法、装置和存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (15)
1.一种容器登录方法,应用于服务器,其特征在于,包括步骤:
接收用户通过浏览器发送的目标容器登录请求;
根据所述目标容器登录请求建立所述服务器和所述浏览器之间的第一连接;
通过所述第一连接,获取目标容器的目标容器标识;
调用容器集群管理系统的连接控制组件,通过所述连接控制组件以及所述目标容器标识建立所述服务器和所述目标容器之间的第二连接,实现所述目标容器的登录。
2.根据权利要求1所述的容器登录方法,其特征在于,所述调用容器集群管理系统的连接控制组件,通过所述连接控制组件以及所述目标容器标识建立所述服务器和所述目标容器之间的第二连接的步骤,包括:
建立所述服务器和所述连接控制组件之间的第一子连接;
通过所述第一子连接调用所述连接控制组件,以使所述连接控制组件根据所述目标容器标识确定所述目标容器,并且建立所述连接控制组件和所述目标容器之间的第二子连接;
将所述第一子连接和所述第二子连接确定为所述服务器和所述目标容器之间的第二连接。
3.根据权利要求1所述的容器登录方法,其特征在于,所述根据所述目标容器登录请求建立所述服务器和所述浏览器之间的第一连接的步骤,包括:
根据超文本传送协议以及所述目标容器登录请求,建立所述服务器和所述浏览器之间的https连接;
基于WebSocket协议,将所述https连接转换为第一连接。
4.根据权利要求1至3任一项所述的容器登录方法,其特征在于,所述实现所述目标容器的登录的步骤之后,还包括:
通过所述第一连接接收用户通过所述浏览器发送的命令;
通过所述第二连接将所述命令发送至所述目标容器;
通过所述第二连接获得执行结果,其中所述执行结果为所述目标容器运行所述命令获得的结果;
通过所述第一连接将所述执行结果返回至所述浏览器。
5.根据权利要求4所述的容器登录方法,其特征在于,所述实现所述目标容器的登录的步骤之后,还包括:
通过所述第一连接接收所述浏览器发送的文件上传请求,其中所述文件上传请求携带待上传文件;
将所述待上传文件进行压缩,并通过所述第二连接将压缩后的待上传文件上传至所述目标容器;
在所述目标容器中对所述压缩后的待上传文件进行解压,以使所述目标容器获得所述待上传文件。
6.根据权利要求4所述的容器登录方法,其特征在于,所述实现所述目标容器的登录的步骤之后,还包括:
通过所述第一连接接收所述浏览器发送的文件下载请求,其中所述文件下载请求携带待下载文件的下载路径;
根据所述下载路径,获取所述待下载文件;
在所述目标容器中将所述待下载文件进行压缩,并通过所述第二连接从所述目标容器中下载压缩后的待下载文件;
将所述压缩后的待下载文件进行解压,获得所述待下载文件;
通过所述第一连接将所述待下载文件发送至所述浏览器。
7.根据权利要求4所述的容器登录方法,其特征在于,还包括:
设置定时器的定时时长以及文件传输的限制速度;
根据所述定时时长以及所述限制速度,控制在每一定时时长内传输文件的文件大小,其中所述传输文件包括从所述目标容器下载文件和/或向所述目标容器上传文件。
8.一种容器登录装置,应用于服务器,其特征在于,包括:
接收单元,用于接收用户通过浏览器发送的目标容器登录请求;
第一建立单元,用于根据所述目标容器登录请求建立所述服务器和所述浏览器之间的第一连接;
获取单元,用于通过所述第一连接,获取目标容器的目标容器标识;
第二建立单元,用于调用容器集群管理系统的连接控制组件,通过所述连接控制组件以及所述目标容器标识建立所述服务器和所述目标容器之间的第二连接,实现所述目标容器的登录。
9.根据权利要求8所述的容器登录装置,其特征在于,所述第二建立单元用于:
建立所述服务器和所述连接控制组件之间的第一子连接;
通过所述第一子连接调用所述连接控制组件,以使所述连接控制组件根据所述目标容器标识确定所述目标容器,并且建立所述连接控制组件和所述目标容器之间的第二子连接;
将所述第一子连接和所述第二子连接确定为所述服务器和所述目标容器之间的第二连接。
10.根据权利要求8所述的容器登录装置,其特征在于,所述第一建立单元用于:
根据超文本传送协议以及所述目标容器登录请求,建立所述服务器和所述浏览器之间的https连接;
基于WebSocket协议,将所述https连接转换第一连接。
11.根据权利要求8至10任一项所述的容器登录装置,其特征在于,还包括命令执行单元,所述命令执行单元用于:
通过所述第一连接接收用户通过所述浏览器发送的命令;
通过所述第二连接将所述命令发送至所述目标容器;
通过所述第二连接获得执行结果,其中所述执行结果为所述目标容器运行所述命令获得的结果;
通过所述第一连接将所述执行结果返回至所述浏览器。
12.根据权利要求11所述的容器登录装置,其特征在于,还包括文件上传单元,所述文件上传单元用于:
通过所述第一连接接收所述浏览器发送的文件上传请求,其中所述文件上传请求携带待上传文件;
将所述待上传文件进行压缩,并通过所述第二连接将压缩后的待上传文件上传至所述目标容器;
在所述目标容器中对所述压缩后的待上传文件进行解压,以使所述目标容器获得所述待上传文件。
13.根据权利要求11所述的容器登录装置,其特征在于,还包括文件下载单元,所述文件下载单元用于:
通过所述第一连接接收所述浏览器发送的文件下载请求,其中所述文件下载请求携带待下载文件的下载路径;
根据所述下载路径,获取所述待下载文件;
在所述目标容器中将所述待下载文件进行压缩,并通过所述第二连接从所述目标容器中下载压缩后的待下载文件;
将所述压缩后的待下载文件进行解压,获得所述待下载文件;
通过所述第一连接将所述待下载文件发送至所述浏览器。
14.根据权利要求11所述的容器登录装置,其特征在于,还包括限速单元,所述限速单元用于:
设置定时器的定时时长以及文件传输的限制速度;
根据所述定时时长以及所述限制速度,控制在每一定时时长内传输文件的文件大小,其中所述传输文件包括从所述目标容器下载文件和/或向所述目标容器上传文件。
15.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至7任一项所述的容器登录方法中的步骤。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710853818.1A CN109525624B (zh) | 2017-09-20 | 2017-09-20 | 一种容器登录方法、装置及存储介质 |
PCT/CN2018/102191 WO2019056913A1 (zh) | 2017-09-20 | 2018-08-24 | 一种容器登录方法、装置及存储介质 |
US16/587,117 US11556366B2 (en) | 2017-09-20 | 2019-09-30 | Container login method, apparatus, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710853818.1A CN109525624B (zh) | 2017-09-20 | 2017-09-20 | 一种容器登录方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109525624A true CN109525624A (zh) | 2019-03-26 |
CN109525624B CN109525624B (zh) | 2022-01-04 |
Family
ID=65769657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710853818.1A Active CN109525624B (zh) | 2017-09-20 | 2017-09-20 | 一种容器登录方法、装置及存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11556366B2 (zh) |
CN (1) | CN109525624B (zh) |
WO (1) | WO2019056913A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430442A (zh) * | 2019-08-08 | 2019-11-08 | 赛尔网络有限公司 | 播放方法、装置及系统 |
CN111026499A (zh) * | 2019-11-13 | 2020-04-17 | 广州文远知行科技有限公司 | 容器处理方法、装置、计算机设备和存储介质 |
CN111786984A (zh) * | 2020-06-28 | 2020-10-16 | 杭州海康威视数字技术股份有限公司 | Pod通信连接方法、装置及电子设备、存储介质 |
CN111897623A (zh) * | 2020-06-11 | 2020-11-06 | 新浪网技术(中国)有限公司 | 一种集群管理方法、装置、设备及存储介质 |
CN112583926A (zh) * | 2020-12-23 | 2021-03-30 | 平安银行股份有限公司 | 短连切换方法、系统、计算机设备和存储介质 |
CN112799740A (zh) * | 2021-02-08 | 2021-05-14 | 联想(北京)有限公司 | 一种控制方法、装置及电子设备 |
CN114710477A (zh) * | 2022-03-23 | 2022-07-05 | 中国工商银行股份有限公司 | 执行命令的方法和装置 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865630B (zh) * | 2019-04-26 | 2023-03-24 | 北京达佳互联信息技术有限公司 | 拓扑信息获取方法、装置、终端及存储介质 |
CN112073358B (zh) * | 2019-06-11 | 2022-08-16 | 易保网络技术(上海)有限公司 | 基于Kubernetes的协议转换处理方法和设备 |
US20200401492A1 (en) * | 2019-06-19 | 2020-12-24 | Vmware, Inc. | Container-level monitoring |
CN112395039B (zh) * | 2019-08-16 | 2024-01-19 | 北京神州泰岳软件股份有限公司 | 一种Kubernetes集群的管理方法和装置 |
CN111367573B (zh) * | 2020-03-12 | 2021-10-22 | 腾讯科技(深圳)有限公司 | 设备登陆方法、装置、存储介质和计算机设备 |
US11487555B2 (en) | 2020-06-09 | 2022-11-01 | Tencent America LLC | Running PBS jobs in kubernetes |
CN112383613B (zh) * | 2020-11-11 | 2023-05-12 | 杭州飞致云信息科技有限公司 | 容器集群系统的管理方法和装置 |
CN114765606B (zh) * | 2020-12-30 | 2023-07-25 | 中国联合网络通信集团有限公司 | 容器镜像传输方法、装置、设备及存储介质 |
CN112764898A (zh) * | 2021-01-18 | 2021-05-07 | 北京思特奇信息技术股份有限公司 | 一种容器间任务调度的方法和系统 |
CN113037761B (zh) * | 2021-03-17 | 2022-08-16 | 北京金山云网络技术有限公司 | 登录请求的验证方法及装置、存储介质、电子设备 |
CN113220432B (zh) * | 2021-05-08 | 2023-11-21 | 中国联合网络通信集团有限公司 | 多云互联方法、装置、设备、存储介质及产品 |
CN114172726B (zh) * | 2021-12-07 | 2023-08-29 | 北京天融信网络安全技术有限公司 | 一种基于容器环境的访问控制方法及系统 |
CN116483394A (zh) * | 2023-04-26 | 2023-07-25 | 北京远舢智能科技有限公司 | 一种基于容器的Kubernetes离线安装方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040068553A1 (en) * | 2002-10-07 | 2004-04-08 | International Business Machines Corporation | Dynamically selecting a Web service container for hosting remotely instantiated Web services |
WO2015187716A1 (en) * | 2014-06-02 | 2015-12-10 | Goldman, Sachs & Co. | Secure mobile framework with operating system integrity checking |
CN105872019A (zh) * | 2016-03-23 | 2016-08-17 | 北京搜狐新媒体信息技术有限公司 | 一种Web端登录Docker容器的方法和装置 |
CN106209827A (zh) * | 2016-07-08 | 2016-12-07 | 安徽四创电子股份有限公司 | 基于容器云技术的虚拟卡口系统及其服务创建方法 |
CN106302448A (zh) * | 2016-08-15 | 2017-01-04 | 中国联合网络通信集团有限公司 | 远程访问控制方法及装置 |
CN106411919A (zh) * | 2016-10-31 | 2017-02-15 | 用友网络科技股份有限公司 | 一种基于事件总线的web推送方法 |
CN106685949A (zh) * | 2016-12-24 | 2017-05-17 | 上海七牛信息技术有限公司 | 一种容器访问方法、装置以及系统 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4006079B2 (ja) * | 1998-02-27 | 2007-11-14 | 株式会社東芝 | ネットワークコンピュータおよびその制御方法 |
US7660868B1 (en) * | 1999-04-26 | 2010-02-09 | John Albert Kembel | Apparatus and method for interacting with internet content via one or more applications that do not include native web browsing navigation control features |
US6970939B2 (en) * | 2000-10-26 | 2005-11-29 | Intel Corporation | Method and apparatus for large payload distribution in a network |
US8209375B2 (en) * | 2003-03-07 | 2012-06-26 | Ricoh Co., Ltd. | Communication of compressed digital images with restricted access and server/client hand-offs |
US7809802B2 (en) * | 2005-04-20 | 2010-10-05 | Videoegg, Inc. | Browser based video editing |
AU2006247999A1 (en) * | 2005-04-20 | 2006-11-23 | Videoegg, Inc. | Browser enabled video manipulation |
US7769819B2 (en) * | 2005-04-20 | 2010-08-03 | Videoegg, Inc. | Video editing with timeline representations |
US7359897B2 (en) * | 2005-06-02 | 2008-04-15 | Toshiba Corporation | System and method for document management and retrieval |
US9432433B2 (en) * | 2006-06-09 | 2016-08-30 | Qualcomm Incorporated | Enhanced block-request streaming system using signaling or block creation |
CN102405631B (zh) * | 2009-02-20 | 2015-02-18 | 思杰系统有限公司 | 用于中间设备压缩通过远程显示协议传递的数据的系统和方法 |
US8352430B1 (en) * | 2009-11-06 | 2013-01-08 | Carbonite, Inc. | File storage system to support high data rates |
US9141410B2 (en) * | 2011-03-08 | 2015-09-22 | Rackspace Us, Inc. | Pluggable allocation in a cloud computing system |
US9298550B2 (en) * | 2011-05-09 | 2016-03-29 | Cleversafe, Inc. | Assigning a dispersed storage network address range in a maintenance free storage container |
KR20130028598A (ko) * | 2011-09-09 | 2013-03-19 | 삼성전자주식회사 | 장치 및 장치의 이미지 파일의 sns 업로드방법 |
CN103248645B (zh) * | 2012-02-08 | 2018-03-16 | 深圳市腾讯计算机系统有限公司 | Bt离线数据下载系统及方法 |
MX342909B (es) * | 2012-02-21 | 2016-10-18 | Zih Corp | Metodos, aparatos y productos de programas para computadora para implementar impresoras conectadas a la nube y un marco adaptable de aplicacion basado en la impresora. |
US9369520B2 (en) * | 2012-08-19 | 2016-06-14 | Box, Inc. | Enhancement of upload and/or download performance based on client and/or server feedback information |
KR101994163B1 (ko) * | 2012-08-24 | 2019-09-30 | 삼성전자 주식회사 | 압축 컨텐츠 파일의 자동 동기화 방법 및 장치 그리고 동기화 시스템 |
US9135462B2 (en) * | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
CN103685399B (zh) * | 2012-09-17 | 2018-03-23 | 腾讯科技(深圳)有限公司 | 一种登录类Unix虚拟容器的方法、装置和系统 |
CN103731451B (zh) * | 2012-10-12 | 2018-10-19 | 腾讯科技(深圳)有限公司 | 一种文件上传的方法及系统 |
US8955137B2 (en) * | 2012-12-21 | 2015-02-10 | State Farm Mutual Automobile Insurance Company | System and method for uploading and verifying a document |
US9420070B2 (en) * | 2013-01-17 | 2016-08-16 | Apple Inc. | Streaming zip |
CN104580305B (zh) * | 2013-10-18 | 2018-11-06 | 腾讯科技(深圳)有限公司 | 网络上传调度和带宽检测方法、系统、客户端和服务器 |
GB2519516B (en) * | 2013-10-21 | 2017-05-10 | Openwave Mobility Inc | A method, apparatus and computer program for modifying messages in a communications network |
US9231946B2 (en) * | 2014-02-07 | 2016-01-05 | Oracle International Corporation | Mobile cloud service architecture |
US9577830B2 (en) * | 2014-05-16 | 2017-02-21 | SwiftStack, Inc. | Multi-tenant discovery and claiming of distributed storage nodes over an insecure network |
DE102014015443B4 (de) * | 2014-10-21 | 2016-05-04 | Unify Gmbh & Co. Kg | Telekommunikationsanordnung und Verfahren zum Traversieren einer Application-Layer-Gateway-Firewall beim Aufbau einer RTC-Kommunikationsverbindung zwischen einem RTC-Client und einem RTC-Server |
WO2016159949A1 (en) * | 2015-03-30 | 2016-10-06 | Hewlett Packard Enterprise Development Lp | Application analyzer for cloud computing |
US10721290B2 (en) * | 2015-06-05 | 2020-07-21 | Nutanix, Inc. | Architecture for managing I/O and storage for a virtualization environment using executable containers and virtual machines |
US9781124B2 (en) * | 2015-06-11 | 2017-10-03 | International Business Machines Corporation | Container-based system administration |
US10303892B1 (en) * | 2015-10-12 | 2019-05-28 | Nextlabs, Inc. | Viewing protected documents in a web browser |
CN106899544B (zh) * | 2015-12-17 | 2020-04-03 | 腾讯科技(深圳)有限公司 | 基于Docker的容器登录方法、装置和系统 |
US10360044B2 (en) * | 2016-09-13 | 2019-07-23 | Nutanix, Inc. | Massively parallel autonomous reimaging of nodes in a computing cluster |
US10212189B2 (en) * | 2016-10-11 | 2019-02-19 | Salesforce.Com, Inc. | Authentication of client devices using modified images |
CN106484886A (zh) * | 2016-10-17 | 2017-03-08 | 金蝶软件(中国)有限公司 | 一种数据采集的方法及其相关设备 |
CN106982249A (zh) * | 2017-03-03 | 2017-07-25 | 广州优视网络科技有限公司 | 多线程分段下载方法、设备、客户端设备及电子设备 |
-
2017
- 2017-09-20 CN CN201710853818.1A patent/CN109525624B/zh active Active
-
2018
- 2018-08-24 WO PCT/CN2018/102191 patent/WO2019056913A1/zh active Application Filing
-
2019
- 2019-09-30 US US16/587,117 patent/US11556366B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040068553A1 (en) * | 2002-10-07 | 2004-04-08 | International Business Machines Corporation | Dynamically selecting a Web service container for hosting remotely instantiated Web services |
WO2015187716A1 (en) * | 2014-06-02 | 2015-12-10 | Goldman, Sachs & Co. | Secure mobile framework with operating system integrity checking |
CN105872019A (zh) * | 2016-03-23 | 2016-08-17 | 北京搜狐新媒体信息技术有限公司 | 一种Web端登录Docker容器的方法和装置 |
CN106209827A (zh) * | 2016-07-08 | 2016-12-07 | 安徽四创电子股份有限公司 | 基于容器云技术的虚拟卡口系统及其服务创建方法 |
CN106302448A (zh) * | 2016-08-15 | 2017-01-04 | 中国联合网络通信集团有限公司 | 远程访问控制方法及装置 |
CN106411919A (zh) * | 2016-10-31 | 2017-02-15 | 用友网络科技股份有限公司 | 一种基于事件总线的web推送方法 |
CN106685949A (zh) * | 2016-12-24 | 2017-05-17 | 上海七牛信息技术有限公司 | 一种容器访问方法、装置以及系统 |
Non-Patent Citations (1)
Title |
---|
白渐: "LAIN平台远程进入容器功能设计与实现", 《HTTP://WWW.SOHU.COM/A/130846113_198222》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430442B (zh) * | 2019-08-08 | 2021-11-26 | 赛尔网络有限公司 | 播放方法、装置及系统 |
CN110430442A (zh) * | 2019-08-08 | 2019-11-08 | 赛尔网络有限公司 | 播放方法、装置及系统 |
CN111026499B (zh) * | 2019-11-13 | 2021-09-17 | 广州文远知行科技有限公司 | 容器处理方法、装置、计算机设备和存储介质 |
CN111026499A (zh) * | 2019-11-13 | 2020-04-17 | 广州文远知行科技有限公司 | 容器处理方法、装置、计算机设备和存储介质 |
CN111897623A (zh) * | 2020-06-11 | 2020-11-06 | 新浪网技术(中国)有限公司 | 一种集群管理方法、装置、设备及存储介质 |
CN111897623B (zh) * | 2020-06-11 | 2024-04-19 | 新浪技术(中国)有限公司 | 一种集群管理方法、装置、设备及存储介质 |
CN111786984A (zh) * | 2020-06-28 | 2020-10-16 | 杭州海康威视数字技术股份有限公司 | Pod通信连接方法、装置及电子设备、存储介质 |
CN111786984B (zh) * | 2020-06-28 | 2022-03-25 | 杭州海康威视数字技术股份有限公司 | Pod通信连接方法、装置及电子设备、存储介质 |
CN112583926A (zh) * | 2020-12-23 | 2021-03-30 | 平安银行股份有限公司 | 短连切换方法、系统、计算机设备和存储介质 |
CN112583926B (zh) * | 2020-12-23 | 2023-04-07 | 平安银行股份有限公司 | 短连切换方法、系统、计算机设备和存储介质 |
CN112799740A (zh) * | 2021-02-08 | 2021-05-14 | 联想(北京)有限公司 | 一种控制方法、装置及电子设备 |
CN114710477A (zh) * | 2022-03-23 | 2022-07-05 | 中国工商银行股份有限公司 | 执行命令的方法和装置 |
CN114710477B (zh) * | 2022-03-23 | 2024-04-30 | 中国工商银行股份有限公司 | 执行命令的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109525624B (zh) | 2022-01-04 |
US20200026545A1 (en) | 2020-01-23 |
US11556366B2 (en) | 2023-01-17 |
WO2019056913A1 (zh) | 2019-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109525624A (zh) | 一种容器登录方法、装置及存储介质 | |
CN107426034B (zh) | 一种基于云平台的大规模容器调度系统及方法 | |
CN106445951B (zh) | 一种文件传输方法和装置 | |
KR20210088737A (ko) | 무선 통신 시스템에서 네트워크 기반 미디어 처리 기능들을 관리하기 위한 방법 및 장치 | |
CN107590001A (zh) | 负载均衡方法及装置、存储介质、电子设备 | |
CN108196915A (zh) | 基于应用容器引擎的代码处理方法、设备及存储介质 | |
CN102752137B (zh) | 主动设置虚拟机网络参数的装置和方法 | |
US10425477B2 (en) | Synchronizing file data between computer systems | |
CN111083722A (zh) | 模型的推送、模型的请求方法及装置、存储介质 | |
US9063770B2 (en) | System and method for mobile platform virtualization | |
CN107534647A (zh) | 安全且可靠地传送启动脚本 | |
CN111556158B (zh) | 物联网平台的接入方法、接入装置、接入设备及存储介质 | |
KR20210036226A (ko) | 복수의 엣지와 클라우드를 포함하는 분산 컴퓨팅 시스템 및 이의 적응적 지능 활용을 위한 분석 모델 제공 방법 | |
US11349709B2 (en) | System and method for onboarding IOT devices | |
US10218622B2 (en) | Placing a network device into a maintenance mode in a virtualized computing environment | |
CN106790403B (zh) | 实现移动云计算中间平台的方法及实现分布式的方法 | |
CN106339273A (zh) | 一种应用程序修复方法、终端及服务器 | |
CN110493028A (zh) | 一种集群部署方法、系统、装置及计算机可读存储介质 | |
CN108563440A (zh) | 列表控制器代码自动添加方法、装置及可读存储介质 | |
CN109901823A (zh) | 基于云环境的交互式模型开发环境系统和方法 | |
CN112445700A (zh) | 测试方法和装置 | |
CN115510163A (zh) | 镜像文件的同步方法、装置、存储介质及电子设备 | |
CN109600380B (zh) | 数据传输方法及装置 | |
Sangolli et al. | Enabling high availability edge computing platform | |
CN106302641B (zh) | 一种上传文件的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |