CN110519361A - 基于kubernetes的容器云平台多租户构建方法及装置 - Google Patents
基于kubernetes的容器云平台多租户构建方法及装置 Download PDFInfo
- Publication number
- CN110519361A CN110519361A CN201910778858.3A CN201910778858A CN110519361A CN 110519361 A CN110519361 A CN 110519361A CN 201910778858 A CN201910778858 A CN 201910778858A CN 110519361 A CN110519361 A CN 110519361A
- Authority
- CN
- China
- Prior art keywords
- tenant
- account
- under
- kubernetes
- namespace
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供一种基于kubernetes的容器云平台多租户构建方法及装置,方法包括:创建租户账户和租户管理员账户,为租户账户分配资源;在租户账户的租户空间下创建kubernetes集群;在租户账户的租户空间下创建团队;在租户账户的租户空间下的kubernetes集群中创建Namespace;为租户账户的租户空间下的团队分配Namespace;在租户账户的租户空间下创建普通用户账户,为普通用户账户分配角色和权限;根据拥有应用创建权限的普通用户账户发起的应用创建请求,在租户账户的租户空间下的团队下创建应用,以及根据拥有应用维护权限的普通用户账户发起的应用维护请求,在创建的应用下部署kubernetes资源。可快速构建出具有多层级架构的容器云平台,实现对资源的高效、安全、灵活利用。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于kubernetes的容器云平台多租户构建方法及装置。
背景技术
kubernetes是一个开源的用于管理云平台中多个主机上的容器化的应用,kubernetes的目标是让部署容器化的应用简单并且高效,kubernetes提供了应用自动部署,自动重启,自动复制,负载均衡、自动伸缩、维护、扩展机制等功能。利用kubernetes能方便地管理跨机器容器化的应用,其主要功能包括使用Docker对应用程序包装、实例化、运行;解决Docker容器编排、调度、跨主机通讯问题;kubernetes的自我修复机制使得容器集群总是运行在用户期望的状态。
kubernetes提供了单集群管理的核心功能,但是作为企业的IT(信息技术)管理系统,缺少很多功能,比如机器管理,多集群管理,应用商店管理,跨集群镜像仓库管理,用户管理等。原生的kubernetes没有租户、团队等概念不支持多维度的权限控制,仅有Namespace(命名空间)的概念,现有技术是基于Namespace来做资源隔离和权限控制的实现。
但是,现有使用Namespace来实现多租户不能真正意义上对租户账户的资源进行隔离,租户账户之间利用Namespace来做资源隔离潜在的带来了安全风险,租户账户也不能跨集群分配资源,维度单一,单集群降低了稳定性和高可用,且不能统一对镜像仓库,应用商店模板的权限控制,且想在租户账户下再建立团队或租户账户自己的用户并分配权限是不可实现的,而依赖第三方的平台来实现租户账户管理也存在局限性。
发明内容
针对现有技术存在的问题,本发明实施例提供一种基于kubernetes的容器云平台多租户构建方法及装置。
本发明实施例提供一种基于kubernetes的容器云平台多租户构建方法,应用于基于kubernetes的容器云平台,包括:
创建租户账户和租户管理员账户,为所述租户账户分配资源;
根据所述租户管理员账户发起的kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群;
根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队;
根据租户管理员账户发起的Namespace创建请求,在所述租户账户的租户空间下的kubernetes集群中创建Namespace;
根据租户管理员账户发起的Namespace分配请求,为所述租户账户的租户空间下的团队分配Namespace;
根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,为所述普通用户账户分配角色和权限;
根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,以及根据拥有应用维护权限的普通用户账户发起的应用维护请求,在创建的应用下部署kubernetes资源。
可选地,所述创建租户账户和租户管理员账户,为所述租户账户分配资源,包括:
根据系统管理员账户发起的创建租户请求,创建租户账户,将所述租户账户的信息存储于etcd数据库,并为所述租户账户创建镜像仓库目录和应用商店目录;
根据系统管理员账户发起的为租户账户分配资源的请求,为所述租户账户分配机器池和共享存储;
根据管理员账户发起的创建租户管理员账户的请求,为所述租户账户创建租户管理员账户;
和/或,
所述根据所述租户管理员账户发起的kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群,包括:
若接收到所述租户管理员账户发起的任一kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群,将创建的kubernetes集群的信息存储于etcd数据库;
根据租户管理员账户指定的集群规模,从所述租户账户下的机器池中筛选出机器列表进行kubernetes集群创建;
将所述租户账户下的共享存储的定义转换成kubernetes的StorageClass的定义,下发到创建的kubernetes集群。
可选地,所述根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队,包括:
根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队,将创建的团队的信息存储于etcd数据库,为创建的团队在镜像仓库和应用商店添加目录。
可选地,所述根据租户管理员发起的Namespace创建请求,在所述租户账户的租户空间下的kubernetes集群中创建Namespace,包括:
根据租户管理员账户发起的Namespace创建请求,所述Namespace创建请求中包括Namespace的定义、Namespace的资源配额和Namespace绑定的节点,在所述租户账户的租户空间下的kubernetes集群中创建Namespace;
根据所述Namespace的资源配额,使用kubernetes的ResourceQuota,对创建的Namespace的资源进行配置;
根据所述Namespace绑定的节点,通过给Namespace绑定的节点打上Namespace的标签,并在应用部署时给部署资源注入nodeSelector,完成Namespace和节点的绑定;
将创建的Namespace的信息存储于etcd数据库,通过容器云平台一致性推动机制,将创建的Namespace的信息同步到对应的kubernetes集群,所述Namespace的信息包括:Namespace的定义、Namespace的资源配额和Namespace绑定的节点。
可选地,所述根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,为所述普通用户账户分配角色和权限,包括:
根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,将创建的普通用户账户的信息存储于etcd数据库;
根据租户管理员账户发起的为普通用户分配角色和权限的请求,为所述普通用户账户分配角色和权限。
可选地,所述根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,以及根据拥有应用维护权限的普通用户账户发起的应用维护请求,在创建的应用下部署kubernetes资源,包括:
根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,将创建的应用的信息存储于etcd数据库;
根据普通用户账户发起的第一查询请求,返回所述普通用户账户有权限访问的团队列表和团队下的Namespace列表;
根据普通用户账户发起的第二查询请求,返回所述普通用户账户有权限的镜像和模板;
根据普通用户账户发起的在应用下创建kubernetes资源的请求,将所述普通用户账户传入的资源的定义和所述普通用户账户传入的资源占用的Namespace的信息存储于etcd数据库;
通过容器云平台一致性推动机制,触发应用创建操作,将应用下的资源的定义,同步到和应用所占用Namespace对应的不同kubernetes集群下;
根据作为应用管理员角色的普通用户账户输入的指令,通过白名单的方式设置允许哪些应用访问当前创建的应用,所述白名单中的应用被转换为NetworkPolicy下发到当前创建的应用所在的各kubernetes集群,由各kubernetes集群下的网络插件实现网络隔离。
可选地,所述方法还包括:
根据系统管理员账户发起的租户账户扩容请求,调整所述租户账户分配的资源,对所述租户账户进行扩容;
根据系统管理员账户发起的租户账户删除请求,删除所述租户账户。
本发明实施例提供一种基于kubernetes的容器云平台多租户构建装置,应用于基于kubernetes的容器云平台,包括:
第一创建模块,用于创建租户账户和租户管理员账户,为所述租户账户分配资源;
第二创建模块,用于根据所述租户管理员账户发起的kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群;
第三创建模块,用于根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队;
第四创建模块,用于根据租户管理员账户发起的Namespace创建请求,在所述租户账户的租户空间下的kubernetes集群中创建Namespace;
分配模块,用于根据租户管理员账户发起的Namespace分配请求,为所述租户账户的租户空间下的团队分配Namespace;
第五创建模块,用于根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,为所述普通用户账户分配角色和权限;
第六创建模块,用于根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,以及根据拥有应用维护权限的普通用户账户发起的应用维护请求,在创建的应用下部署kubernetes资源。
本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述方法的步骤。
本发明实施例提供的基于kubernetes的容器云平台多租户构建方法及装置,通过给租户账户分配指定的资源,利用容器云平台,构建任意数量的kubernetes集群,并且租户账户可以在自己的租户空间下创建团队和普通用户账户,并可再次将租户账户的资源分配到租户下的团队和普通用户账户,提供在租户空间下再次分配资源和访问权限的能力,相同类型团队之间通过Namespace进行隔离,不同类型团队之间通过kubernetes集群进行隔离,可保证隔离的有效性和安全性,能够快速构建出具有多层级架构的容器云平台,实现对资源的高效、安全、灵活利用。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种基于kubernetes的容器云平台多租户构建方法的流程示意图;
图2为本发明实施例提供的基于kubernetes的容器云平台在租户账户的租户空间下独立创建多套kubernetes集群的举例示意图;
图3为本发明实施例团队和Namespace的绑定示意图;
图4为本发明实施例为普通用户账户分配权限的举例示意图;
图5为本发明实施例在租户账户的租户空间下的团队下创建的应用的资源占用举例示意图;
图6为本发明一实施例提供的一种基于kubernetes的容器云平台多租户构建装置的结构示意图;
图7为本发明一实施例提供的电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明一实施例提供的一种基于kubernetes的容器云平台多租户构建方法的流程示意图,本实施例所述方法应用于基于kubernetes的容器云平台,如图1所示,本实施例的基于kubernetes的容器云平台多租户构建方法,包括:
S1、创建租户账户和租户管理员账户,为所述租户账户分配资源。
需要说明的是,本实施例所述基于kubernetes的容器云平台多租户构建方法的执行主体为基于kubernetes的容器云平台。
具体地,基于kubernetes的容器云平台可以根据系统管理员账户发起的创建租户请求,创建租户账户,将所述租户账户的信息存储于etcd数据库,并为所述租户账户创建镜像仓库目录和应用商店目录;根据系统管理员账户发起的为租户账户分配资源的请求,为所述租户账户分配机器池和共享存储;根据管理员账户发起的创建租户管理员账户的请求,为所述租户账户创建租户管理员账户。
S2、根据所述租户管理员账户发起的kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群。
具体地,基于kubernetes的容器云平台若接收到所述租户管理员账户发起的任一kubernetes集群创建请求,则在所述租户账户的租户空间下创建kubernetes集群,将创建的kubernetes集群的信息存储于etcd数据库;根据租户管理员账户指定的集群规模,从所述租户账户下的机器池中筛选出机器列表进行kubernetes集群创建;将所述租户账户下的共享存储的定义转换成kubernetes的StorageClass的定义,下发到创建的kubernetes集群。
可以理解的是,基于kubernetes的容器云平台可以根据所述租户管理员账户发起的一个kubernetes集群创建请求,在所述租户账户的租户空间下独立创建一套kubernetes集群,也可以根据所述租户管理员账户发起的多个kubernetes集群创建请求,在所述租户账户的租户空间下独立创建多套kubernetes集群,可参考图2,本实施例所有图中的集群均为kubernetes集群。
S3、根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队。
具体地,基于kubernetes的容器云平台可以根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队,将创建的团队的信息存储于etcd数据库,为创建的团队在镜像仓库和应用商店添加目录。
S4、根据租户管理员账户发起的Namespace创建请求,在所述租户账户的租户空间下的kubernetes集群中创建Namespace。
具体地,基于kubernetes的容器云平台可以根据租户管理员账户发起的Namespace创建请求,所述Namespace创建请求中包括Namespace的定义、Namespace的资源配额和Namespace绑定的节点等,在所述租户账户的租户空间下的kubernetes集群中创建Namespace;根据所述Namespace的资源配额,使用kubernetes的ResourceQuota,对创建的Namespace的资源进行配置;根据所述Namespace绑定的节点,通过给Namespace绑定的节点打上Namespace的标签,并在应用部署时给部署资源注入nodeSelector,完成Namespace和节点的绑定;将创建的Namespace的信息存储于etcd数据库,通过容器云平台一致性推动机制,将创建的Namespace的信息同步到对应的kubernetes集群,所述Namespace的信息包括:Namespace的定义、Namespace的资源配额和Namespace绑定的节点。
可以理解的是,针对每个Namespace,设置Namespace的资源配额和Namespace绑定的节点,这样部署在每个Namespace下的应用使用的资源将收到限制和隔离。
S5、根据租户管理员账户发起的Namespace分配请求,为所述租户账户的租户空间下的团队分配Namespace。
具体地,基于kubernetes的容器云平台可以根据租户管理员账户发起的Namespace分配请求,将指定的kubernetes集群下的指定的Namespace分配给指定的团队。图3为本实施例团队和Namespace绑定示意图,如图3所示,一个团队下可以绑定多个kubernetes集群的多个Namespace。
可以理解的是,通过团队和Namespace的绑定,可将租户账户下的计算资源分配给不同的团队,实现租户账户下团队对底层资源的共享,且团队之间的资源能够得以隔离。
S6、根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,为所述普通用户账户分配角色和权限。
具体地,基于kubernetes的容器云平台可以根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,将创建的普通用户账户的信息存储于etcd数据库;根据租户管理员账户发起的为普通用户分配角色和权限的请求,为所述普通用户账户分配角色和权限。
其中,所述角色,可以包括:集群管理员、团队管理员、应用管理员、应用查看员、镜像仓库管理员和应用商店管理员等。图4为本实施例为普通用户账户分配权限的举例示意图,如图4所示,可以给普通用户账户A赋予团队管理员角色并授权普通用户账户A具有对团队2及团队2下的应用的维护权限,并授权普通用户账户A对镜像目录A和模板目录A的维护权限;对普通用户账户B授权应用管理员角色,并授权对应用C的维护权限。可以理解的是,租户账户下的同一个普通用户账户,可以授权租户账户下的多个团队的权限,即普通用户账户可以归属于多个团队。
S7、根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,以及根据拥有应用维护权限的普通用户账户发起的应用维护请求,在创建的应用下部署kubernetes资源。
具体地,基于kubernetes的容器云平台可以根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,将创建的应用的信息存储于etcd数据库;根据普通用户账户发起的第一查询请求,返回所述普通用户账户有权限访问的团队列表和团队下的Namespace列表;根据普通用户账户发起的第二查询请求,返回所述普通用户账户有权限的镜像和模板;根据普通用户账户发起的在应用下创建kubernetes资源的请求,将所述普通用户账户传入的资源的定义和所述普通用户账户传入的资源占用的Namespace的信息存储于etcd数据库;通过容器云平台一致性推动机制,触发应用创建操作,将应用下的资源的定义,同步到和应用所占用Namespace对应的不同kubernetes集群下;根据作为应用管理员角色的普通用户账户输入的指令,通过白名单的方式设置允许哪些应用访问当前创建的应用,所述白名单中的应用被转换为NetworkPolicy下发到当前创建的应用所在的各kubernetes集群,由各kubernetes集群下的网络插件(如calico)实现网络隔离。图5为本实施例在租户账户的租户空间下的团队下创建的应用的资源占用举例示意图。
可以理解的是,本实施例能够实现让租户账户之间共享底层提供的虚拟机资源,租户账户之间可通过虚拟机完全的隔离开,提升租户账户间的资源隔离的安全性。在租户空间下,租户账户可以创建出多套kubernetes集群,并且可以创建团队和租户账户自己的普通用户账户。租户账户和租户空间下的各团队可以提供租户级别和团队级别的公共镜像,公共应用模板;租户空间下的各团队和应用可以建立自己私有的镜像和应用模板。租户空间下的团队和普通用户账户可以共享租户账户下的kubernetes集群和共享存储、镜像、应用模板等,同时也可对租户账户下的普通用户账户和团队进行隔离,限制租户账户下的各团队和普通用户账户能使用的资源。
可以理解的是,本实施例提供的基于kubernetes的容器云平台多租户构建方法,可以帮助企业轻松构建出私有容器云平台,实现对资源的高效,安全,灵活利用。典型的,可以对每个部门提供一个租户,每个部门再在自己的租户空间下建立团队和用户。例如建立开发团队,测试团队,运维团队,各团队共享所属租户账户的资源,但各团队之间又可以被有效的隔离,如运维团队1,运维团队2,测试团队1,测试团队2,开发团队1,开发团队2,运维团队之间可以共享一组kubernetes集群,测试团队之间可以共享一组kubernetes集群,开发团队之间可以共享一组kubernetes集群。不同类型团队之间通过集群进行隔离,相同类型团队之间,通过Namespace进行隔离。
本实施例提供的基于kubernetes的容器云平台多租户构建方法,通过给租户账户分配指定的资源,利用容器云平台,构建任意数量的kubernetes集群,并且租户账户可以在自己的租户空间下创建团队和普通用户账户,并可再次将租户账户的资源分配到租户下的团队和普通用户账户,提供在租户空间下再次分配资源和访问权限的能力,相同类型团队之间通过Namespace进行隔离,不同类型团队之间通过kubernetes集群进行隔离,可保证隔离的有效性和安全性,能够快速构建出具有多层级架构的容器云平台,实现对资源的高效、安全、灵活利用。
进一步地,在上述实施例的基础上,本实施例所述基于kubernetes的容器云平台多租户构建方法还可以包括图中未示出的步骤S8-S9:
S8、根据系统管理员账户发起的租户账户扩容请求,调整所述租户账户分配的资源,对所述租户账户进行扩容。
具体地,基于kubernetes的容器云平台可以根据系统管理员账户发起的租户账户扩容请求,调整所述租户账户分配的资源,扩充所述租户账户的机器池和共享存储;可以根据租户管理员账户的指令,通过新建kubernetes集群,或者加入机器到已有kubernetes集群的方式,扩充租户账户下的计算节点;可以根据租户管理员账户的指令,通过对团队下的Namespace的ResourceQuota进行调整,扩充Namespace下的计算资源和共享存储资源的分配,或者通过给团队绑定更多Namespace的方式,扩充团队的资源分配。
S9、根据系统管理员账户发起的租户账户删除请求,删除所述租户账户。
具体地,基于kubernetes的容器云平台可以根据系统管理员账户发起的租户账户删除请求,通过将所述租户账户下的所有kubernetes集群卸载,归还被所述租户账户占用的机器,清理所述租户账户下的租户管理员账户、普通用户账户、团队、集群、Namespace、应用、镜像和应用模板等数据,进而实现对所述租户账户的删除。
可以理解的是,本实施例所述基于kubernetes的容器云平台多租户构建方法,能够支持对租户账户的扩容和对租户账户的删除。
本实施例提供的基于kubernetes的容器云平台多租户构建方法,通过给租户账户分配指定的资源,利用容器云平台,构建任意数量的kubernetes集群,并且租户账户可以在自己的租户空间下创建团队和普通用户账户,并可再次将租户账户的资源分配到租户下的团队和普通用户账户,提供在租户空间下再次分配资源和访问权限的能力,相同类型团队之间通过Namespace进行隔离,不同类型团队之间通过kubernetes集群进行隔离,可保证隔离的有效性和安全性,能够快速构建出具有多层级架构的容器云平台,实现对资源的高效、安全、灵活利用,且支持对租户账户的扩容和对租户账户的删除。
图6示出了本发明一实施例提供的一种基于kubernetes的容器云平台多租户构建装置的结构示意图,本实施例所述装置应用于基于kubernetes的容器云平台,如图6所示,本实施例的基于kubernetes的容器云平台多租户构建装置,包括:第一创建模块61、第二创建模块62、第三创建模块63、第四创建模块64、分配模块65、第五创建模块66和第六创建模块67;其中:
所述第一创建模块61,用于创建租户账户和租户管理员账户,为所述租户账户分配资源;
所述第二创建模块62,用于根据所述租户管理员账户发起的kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群;
所述第三创建模块63,用于根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队;
所述第四创建模块64,用于根据租户管理员账户发起的Namespace创建请求,在所述租户账户的租户空间下的kubernetes集群中创建Namespace;
所述分配模块65,用于根据租户管理员账户发起的Namespace分配请求,为所述租户账户的租户空间下的团队分配Namespace;
所述第五创建模块66,用于根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,为所述普通用户账户分配角色和权限;
所述第六创建模块67,用于根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,以及根据拥有应用维护权限的普通用户账户发起的应用维护请求,在创建的应用下部署kubernetes资源。
具体地,所述第一创建模块61创建租户账户和租户管理员账户,为所述租户账户分配资源;所述第二创建模块62根据所述租户管理员账户发起的kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群;所述第三创建模块63根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队;所述第四创建模块64根据租户管理员账户发起的Namespace创建请求,在所述租户账户的租户空间下的kubernetes集群中创建Namespace;所述分配模块65根据租户管理员账户发起的Namespace分配请求,为所述租户账户的租户空间下的团队分配Namespace;所述第五创建模块66根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,为所述普通用户账户分配角色和权限;所述第六创建模块67根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,以及根据拥有应用维护权限的普通用户账户发起的应用维护请求,在创建的应用下部署kubernetes资源。
在具体应用中,所述第一创建模块61可以根据系统管理员账户发起的创建租户请求,创建租户账户,将所述租户账户的信息存储于etcd数据库,并为所述租户账户创建镜像仓库目录和应用商店目录;根据系统管理员账户发起的为租户账户分配资源的请求,为所述租户账户分配机器池和共享存储;根据管理员账户发起的创建租户管理员账户的请求,为所述租户账户创建租户管理员账户。
在具体应用中,所述第二创建模块62若接收到所述租户管理员账户发起的任一kubernetes集群创建请求,则在所述租户账户的租户空间下创建kubernetes集群,将创建的kubernetes集群的信息存储于etcd数据库;根据租户管理员账户指定的集群规模,从所述租户账户下的机器池中筛选出机器列表进行kubernetes集群创建;将所述租户账户下的共享存储的定义转换成kubernetes的StorageClass的定义,下发到创建的kubernetes集群。
可以理解的是,所述第二创建模块62可以根据所述租户管理员账户发起的一个kubernetes集群创建请求,在所述租户账户的租户空间下独立创建一套kubernetes集群,也可以根据所述租户管理员账户发起的多个kubernetes集群创建请求,在所述租户账户的租户空间下独立创建多套kubernetes集群,可参考图2,本实施例所有图中的集群均为kubernetes集群。
在具体应用中,所述第三创建模块63可以根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队,将创建的团队的信息存储于etcd数据库,为创建的团队在镜像仓库和应用商店添加目录。
在具体应用中,所述第四创建模块64可以根据租户管理员账户发起的Namespace创建请求,所述Namespace创建请求中包括Namespace的定义、Namespace的资源配额和Namespace绑定的节点等,在所述租户账户的租户空间下的kubernetes集群中创建Namespace;根据所述Namespace的资源配额,使用kubernetes的ResourceQuota,对创建的Namespace的资源进行配置;根据所述Namespace绑定的节点,通过给Namespace绑定的节点打上Namespace的标签,并在应用部署时给部署资源注入nodeSelector,完成Namespace和节点的绑定;将创建的Namespace的信息存储于etcd数据库,通过容器云平台一致性推动机制,将创建的Namespace的信息同步到对应的kubernetes集群,所述Namespace的信息包括:Namespace的定义、Namespace的资源配额和Namespace绑定的节点。
可以理解的是,针对每个Namespace,设置Namespace的资源配额和Namespace绑定的节点,这样部署在每个Namespace下的应用使用的资源将收到限制和隔离。
在具体应用中,所述分配模块65可以根据租户管理员账户发起的Namespace分配请求,将指定的kubernetes集群下的指定的Namespace分配给指定的团队。图3为本实施例团队和Namespace绑定示意图,如图3所示,一个团队下可以绑定多个kubernetes集群的多个Namespace。
可以理解的是,通过团队和Namespace的绑定,可将租户账户下的计算资源分配给不同的团队,实现租户账户下团队对底层资源的共享,且团队之间的资源能够得以隔离。
在具体应用中,所述第五创建模块66可以根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,将创建的普通用户账户的信息存储于etcd数据库;根据租户管理员账户发起的为普通用户分配角色和权限的请求,为所述普通用户账户分配角色和权限。
其中,所述角色,可以包括:集群管理员、团队管理员、应用管理员、应用查看员、镜像仓库管理员和应用商店管理员等。图4为本实施例为普通用户账户分配权限的举例示意图,如图4所示,可以给普通用户账户A赋予团队管理员角色并授权普通用户账户A具有对团队2及团队2下的应用的维护权限,并授权普通用户账户A对镜像目录A和模板目录A的维护权限;对普通用户账户B授权应用管理员角色,并授权对应用C的维护权限。可以理解的是,租户账户下的同一个普通用户账户,可以授权租户账户下的多个团队的权限,即普通用户账户可以归属于多个团队。
在具体应用中,所述第六创建模块67可以根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,将创建的应用的信息存储于etcd数据库;根据普通用户账户发起的第一查询请求,返回所述普通用户账户有权限访问的团队列表和团队下的Namespace列表;根据普通用户账户发起的第二查询请求,返回所述普通用户账户有权限的镜像和模板;根据普通用户账户发起的在应用下创建kubernetes资源的请求,将所述普通用户账户传入的资源的定义和所述普通用户账户传入的资源占用的Namespace的信息存储于etcd数据库;通过容器云平台一致性推动机制,触发应用创建操作,将应用下的资源的定义,同步到和应用所占用Namespace对应的不同kubernetes集群下;根据作为应用管理员角色的普通用户账户输入的指令,通过白名单的方式设置允许哪些应用访问当前创建的应用,所述白名单中的应用被转换为NetworkPolicy下发到当前创建的应用所在的各kubernetes集群,由各kubernetes集群下的网络插件(如calico)实现网络隔离。图5为本实施例在租户账户的租户空间下的团队下创建的应用的资源占用举例示意图。
可以理解的是,本实施例能够实现让租户账户之间共享底层提供的虚拟机资源,租户账户之间可通过虚拟机完全的隔离开,提升租户账户间的资源隔离的安全性。在租户空间下,租户账户可以创建出多套kubernetes集群,并且可以创建团队和租户账户自己的普通用户账户。租户账户和租户空间下的各团队可以提供租户级别和团队级别的公共镜像,公共应用模板;租户空间下的各团队和应用可以建立自己私有的镜像和应用模板。租户空间下的团队和普通用户账户可以共享租户账户下的kubernetes集群和共享存储、镜像、应用模板等,同时也可对租户账户下的普通用户账户和团队进行隔离,限制租户账户下的各团队和普通用户账户能使用的资源。
可以理解的是,本实施例提供的基于kubernetes的容器云平台多租户构建装置,可以帮助企业轻松构建出私有容器云平台,实现对资源的高效,安全,灵活利用。典型的,可以对每个部门提供一个租户,每个部门再在自己的租户空间下建立团队和用户。例如建立开发团队,测试团队,运维团队,各团队共享所属租户账户的资源,但各团队之间又可以被有效的隔离,如运维团队1,运维团队2,测试团队1,测试团队2,开发团队1,开发团队2,运维团队之间可以共享一组kubernetes集群,测试团队之间可以共享一组kubernetes集群,开发团队之间可以共享一组kubernetes集群。不同类型团队之间通过集群进行隔离,相同类型团队之间,通过Namespace进行隔离。
本实施例提供的基于kubernetes的容器云平台多租户构建装置,应用于基于kubernetes的容器云平台,通过给租户账户分配指定的资源,利用容器云平台,构建任意数量的kubernetes集群,并且租户账户可以在自己的租户空间下创建团队和普通用户账户,并可再次将租户账户的资源分配到租户下的团队和普通用户账户,提供在租户空间下再次分配资源和访问权限的能力,相同类型团队之间通过Namespace进行隔离,不同类型团队之间通过kubernetes集群进行隔离,可保证隔离的有效性和安全性,能够快速构建出具有多层级架构的容器云平台,实现对资源的高效、安全、灵活利用。
进一步地,在上述实施例的基础上,本实施例所述基于kubernetes的容器云平台多租户构建装置还可以包括图中未示出的:
扩容模块,用于根据系统管理员账户发起的租户账户扩容请求,调整所述租户账户分配的资源,对所述租户账户进行扩容;
删除模块,用于根据系统管理员账户发起的租户账户删除请求,删除所述租户账户。
在具体应用中,所述扩容模块可以根据系统管理员账户发起的租户账户扩容请求,调整所述租户账户分配的资源,扩充所述租户账户的机器池和共享存储;可以根据租户管理员账户的指令,通过新建kubernetes集群,或者加入机器到已有kubernetes集群的方式,扩充租户账户下的计算节点;可以根据租户管理员账户的指令,通过对团队下的Namespace的ResourceQuota进行调整,扩充Namespace下的计算资源和共享存储资源的分配,或者通过给团队绑定更多Namespace的方式,扩充团队的资源分配。
在具体应用中,所述删除模块可以根据系统管理员账户发起的租户账户删除请求,通过将所述租户账户下的所有kubernetes集群卸载,归还被所述租户账户占用的机器,清理所述租户账户下的租户管理员账户、普通用户账户、团队、集群、Namespace、应用、镜像和应用模板等数据,进而实现对所述租户账户的删除。
可以理解的是,本实施例所述基于kubernetes的容器云平台多租户构建装置,能够支持对租户账户的扩容和对租户账户的删除。
本实施例提供的基于kubernetes的容器云平台多租户构建装置,应用于基于kubernetes的容器云平台,通过给租户账户分配指定的资源,利用容器云平台,构建任意数量的kubernetes集群,并且租户账户可以在自己的租户空间下创建团队和普通用户账户,并可再次将租户账户的资源分配到租户下的团队和普通用户账户,提供在租户空间下再次分配资源和访问权限的能力,相同类型团队之间通过Namespace进行隔离,不同类型团队之间通过kubernetes集群进行隔离,可保证隔离的有效性和安全性,能够快速构建出具有多层级架构的容器云平台,实现对资源的高效、安全、灵活利用,且支持对租户账户的扩容和对租户账户的删除。
本发明实施例提供的基于kubernetes的容器云平台多租户构建装置,可以用于执行前述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图7示出了本发明一实施例提供的一种电子设备的实体结构示意图,如图7所示,该电子设备可以包括:存储器702、处理器701、总线703及存储在存储器702上并可在处理器701上运行的计算机程序,其中,处理器701,存储器702通过总线703完成相互间的通信。所述处理器701执行所述计算机程序时实现上述方法的步骤,例如包括:创建租户账户和租户管理员账户,为所述租户账户分配资源;根据所述租户管理员账户发起的kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群;根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队;根据租户管理员账户发起的Namespace创建请求,在所述租户账户的租户空间下的kubernetes集群中创建Namespace;根据租户管理员账户发起的Namespace分配请求,为所述租户账户的租户空间下的团队分配Namespace;根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,为所述普通用户账户分配角色和权限;根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,以及根据拥有应用维护权限的普通用户账户发起的应用维护请求,在创建的应用下部署kubernetes资源。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤,例如包括:创建租户账户和租户管理员账户,为所述租户账户分配资源;根据所述租户管理员账户发起的kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群;根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队;根据租户管理员账户发起的Namespace创建请求,在所述租户账户的租户空间下的kubernetes集群中创建Namespace;根据租户管理员账户发起的Namespace分配请求,为所述租户账户的租户空间下的团队分配Namespace;根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,为所述普通用户账户分配角色和权限;根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,以及根据拥有应用维护权限的普通用户账户发起的应用维护请求,在创建的应用下部署kubernetes资源。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于kubernetes的容器云平台多租户构建方法,应用于基于kubernetes的容器云平台,其特征在于,包括:
创建租户账户和租户管理员账户,为所述租户账户分配资源;
根据所述租户管理员账户发起的kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群;
根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队;
根据租户管理员账户发起的Namespace创建请求,在所述租户账户的租户空间下的kubernetes集群中创建Namespace;
根据租户管理员账户发起的Namespace分配请求,为所述租户账户的租户空间下的团队分配Namespace;
根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,为所述普通用户账户分配角色和权限;
根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,以及根据拥有应用维护权限的普通用户账户发起的应用维护请求,在创建的应用下部署kubernetes资源。
2.根据权利要求1所述的基于kubernetes的容器云平台多租户构建方法,其特征在于,所述创建租户账户和租户管理员账户,为所述租户账户分配资源,包括:
根据系统管理员账户发起的创建租户请求,创建租户账户,将所述租户账户的信息存储于etcd数据库,并为所述租户账户创建镜像仓库目录和应用商店目录;
根据系统管理员账户发起的为租户账户分配资源的请求,为所述租户账户分配机器池和共享存储;
根据管理员账户发起的创建租户管理员账户的请求,为所述租户账户创建租户管理员账户;
和/或,
所述根据所述租户管理员账户发起的kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群,包括:
若接收到所述租户管理员账户发起的任一kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群,将创建的kubernetes集群的信息存储于etcd数据库;
根据租户管理员账户指定的集群规模,从所述租户账户下的机器池中筛选出机器列表进行kubernetes集群创建;
将所述租户账户下的共享存储的定义转换成kubernetes的StorageClass的定义,下发到创建的kubernetes集群。
3.根据权利要求1所述的基于kubernetes的容器云平台多租户构建方法,其特征在于,所述根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队,包括:
根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队,将创建的团队的信息存储于etcd数据库,为创建的团队在镜像仓库和应用商店添加目录。
4.根据权利要求1所述的基于kubernetes的容器云平台多租户构建方法,其特征在于,所述根据租户管理员发起的Namespace创建请求,在所述租户账户的租户空间下的kubernetes集群中创建Namespace,包括:
根据租户管理员账户发起的Namespace创建请求,所述Namespace创建请求中包括Namespace的定义、Namespace的资源配额和Namespace绑定的节点,在所述租户账户的租户空间下的kubernetes集群中创建Namespace;
根据所述Namespace的资源配额,使用kubernetes的ResourceQuota,对创建的Namespace的资源进行配置;
根据所述Namespace绑定的节点,通过给Namespace绑定的节点打上Namespace的标签,并在应用部署时给部署资源注入nodeSelector,完成Namespace和节点的绑定;
将创建的Namespace的信息存储于etcd数据库,通过容器云平台一致性推动机制,将创建的Namespace的信息同步到对应的kubernetes集群,所述Namespace的信息包括:Namespace的定义、Namespace的资源配额和Namespace绑定的节点。
5.根据权利要求1所述的基于kubernetes的容器云平台多租户构建方法,其特征在于,所述根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,为所述普通用户账户分配角色和权限,包括:
根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,将创建的普通用户账户的信息存储于etcd数据库;
根据租户管理员账户发起的为普通用户分配角色和权限的请求,为所述普通用户账户分配角色和权限。
6.根据权利要求1所述的基于kubernetes的容器云平台多租户构建方法,其特征在于,所述根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,以及根据拥有应用维护权限的普通用户账户发起的应用维护请求,在创建的应用下部署kubernetes资源,包括:
根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,将创建的应用的信息存储于etcd数据库;
根据普通用户账户发起的第一查询请求,返回所述普通用户账户有权限访问的团队列表和团队下的Namespace列表;
根据普通用户账户发起的第二查询请求,返回所述普通用户账户有权限的镜像和模板;
根据普通用户账户发起的在应用下创建kubernetes资源的请求,将所述普通用户账户传入的资源的定义和所述普通用户账户传入的资源占用的Namespace的信息存储于etcd数据库;
通过容器云平台一致性推动机制,触发应用创建操作,将应用下的资源的定义,同步到和应用所占用Namespace对应的不同kubernetes集群下;
根据作为应用管理员角色的普通用户账户输入的指令,通过白名单的方式设置允许哪些应用访问当前创建的应用,所述白名单中的应用被转换为NetworkPolicy下发到当前创建的应用所在的各kubernetes集群,由各kubernetes集群下的网络插件实现网络隔离。
7.根据权利要求1所述的基于kubernetes的容器云平台多租户构建方法,其特征在于,所述方法还包括:
根据系统管理员账户发起的租户账户扩容请求,调整所述租户账户分配的资源,对所述租户账户进行扩容;
根据系统管理员账户发起的租户账户删除请求,删除所述租户账户。
8.一种基于kubernetes的容器云平台多租户构建装置,应用于基于kubernetes的容器云平台,其特征在于,包括:
第一创建模块,用于创建租户账户和租户管理员账户,为所述租户账户分配资源;
第二创建模块,用于根据所述租户管理员账户发起的kubernetes集群创建请求,在所述租户账户的租户空间下创建kubernetes集群;
第三创建模块,用于根据所述租户管理员账户发起的团队创建请求,在所述租户账户的租户空间下创建团队;
第四创建模块,用于根据租户管理员账户发起的Namespace创建请求,在所述租户账户的租户空间下的kubernetes集群中创建Namespace;
分配模块,用于根据租户管理员账户发起的Namespace分配请求,为所述租户账户的租户空间下的团队分配Namespace;
第五创建模块,用于根据租户管理员账户发起的普通用户创建请求,在所述租户账户的租户空间下创建普通用户账户,为所述普通用户账户分配角色和权限;
第六创建模块,用于根据拥有应用创建权限的普通用户账户发起的应用创建请求,在所述租户账户的租户空间下的团队下创建应用,以及根据拥有应用维护权限的普通用户账户发起的应用维护请求,在创建的应用下部署kubernetes资源。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910778858.3A CN110519361B (zh) | 2019-08-22 | 2019-08-22 | 基于kubernetes的容器云平台多租户构建方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910778858.3A CN110519361B (zh) | 2019-08-22 | 2019-08-22 | 基于kubernetes的容器云平台多租户构建方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110519361A true CN110519361A (zh) | 2019-11-29 |
CN110519361B CN110519361B (zh) | 2022-07-29 |
Family
ID=68627247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910778858.3A Active CN110519361B (zh) | 2019-08-22 | 2019-08-22 | 基于kubernetes的容器云平台多租户构建方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110519361B (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110941681A (zh) * | 2019-12-11 | 2020-03-31 | 南方电网数字电网研究院有限公司 | 电力系统的多租户数据处理系统、方法和装置 |
CN111158859A (zh) * | 2019-12-30 | 2020-05-15 | 中电工业互联网有限公司 | 基于麒麟操作系统的应用管理系统及其实现与使用方法 |
CN111163189A (zh) * | 2020-01-07 | 2020-05-15 | 上海道客网络科技有限公司 | 一种基于网络命名空间管控的ip监控和回收系统与方法 |
CN111190738A (zh) * | 2019-12-31 | 2020-05-22 | 北京仁科互动网络技术有限公司 | 多租户体系下的用户镜像方法、装置及系统 |
CN111259378A (zh) * | 2020-01-08 | 2020-06-09 | 中国建设银行股份有限公司 | 多租户管理系统和多租户管理系统的实现方法 |
CN111352737A (zh) * | 2020-02-28 | 2020-06-30 | 网思科技股份有限公司 | 一种基于资源池的容器云计算服务平台 |
CN111404951A (zh) * | 2020-03-23 | 2020-07-10 | 星环信息科技(上海)有限公司 | 一种云网络的租户创建方法、计算机设备及存储介质 |
CN111741097A (zh) * | 2020-06-15 | 2020-10-02 | 星环信息科技(上海)有限公司 | 一种租户独占节点的方法、计算机设备及存储介质 |
CN111866190A (zh) * | 2020-09-23 | 2020-10-30 | 联通(浙江)产业互联网有限公司 | 基于项目分级管理的多租户管理方法、装置和系统 |
CN112068807A (zh) * | 2020-07-17 | 2020-12-11 | 石化盈科信息技术有限责任公司 | 流程工业应用软件生态系统、开发方法及存储介质 |
CN112104723A (zh) * | 2020-09-07 | 2020-12-18 | 腾讯科技(深圳)有限公司 | 一种多集群的数据处理系统及方法 |
CN112383556A (zh) * | 2020-11-17 | 2021-02-19 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
CN112416593A (zh) * | 2020-11-30 | 2021-02-26 | 北京百度网讯科技有限公司 | 资源管理方法及装置、电子设备、计算机可读介质 |
CN112905708A (zh) * | 2021-03-31 | 2021-06-04 | 浙江太美医疗科技股份有限公司 | 基于SaaS系统的数据库操作方法及系统 |
CN113127134A (zh) * | 2019-12-30 | 2021-07-16 | 北京懿医云科技有限公司 | 容器集群、基于容器集群的多租户部署方法及电子设备 |
CN113420269A (zh) * | 2021-05-14 | 2021-09-21 | 济南浪潮数据技术有限公司 | 基于大数据平台管理多租户的方法、系统、设备及介质 |
CN114185642A (zh) * | 2021-11-12 | 2022-03-15 | 联奕科技股份有限公司 | 一种基于容器管理平台的智慧校园开发方法及系统 |
CN116578426A (zh) * | 2023-07-12 | 2023-08-11 | 工业富联(佛山)创新中心有限公司 | 基于容器化技术的云平台多租户资源分配方法及相关装置 |
CN116760705A (zh) * | 2023-08-18 | 2023-09-15 | 苏州思萃工业互联网技术研究所有限公司 | 基于综合能源管理系统的多租户平台隔离管理系统及方法 |
US11947660B2 (en) | 2021-08-31 | 2024-04-02 | International Business Machines Corporation | Securing pods in a container orchestration environment |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107864131A (zh) * | 2017-11-03 | 2018-03-30 | 郑州云海信息技术有限公司 | 一种实现Kubernetes集群多租户网络隔离的方法及系统 |
US20180285166A1 (en) * | 2017-03-29 | 2018-10-04 | Juniper Networks, Inc. | Micro-level monitoring, visibility and control of shared resources internal to a processor of a host machine for a virtual environment |
CN108900651A (zh) * | 2018-06-22 | 2018-11-27 | 杭州才云科技有限公司 | 基于多租户环境的Kubernetes与Neutron对接方法、存储介质、设备 |
CN108989091A (zh) * | 2018-06-22 | 2018-12-11 | 杭州才云科技有限公司 | 基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备 |
CN109067827A (zh) * | 2018-06-22 | 2018-12-21 | 杭州才云科技有限公司 | 基于Kubernetes和OpenStack容器云平台多租户构建方法、介质、设备 |
CN109067828A (zh) * | 2018-06-22 | 2018-12-21 | 杭州才云科技有限公司 | 基于Kubernetes和OpenStack容器云平台多集群构建方法、介质、设备 |
CN109413065A (zh) * | 2018-10-25 | 2019-03-01 | 山东浪潮云信息技术有限公司 | 一种基于容器的集群安全管理方法 |
-
2019
- 2019-08-22 CN CN201910778858.3A patent/CN110519361B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180285166A1 (en) * | 2017-03-29 | 2018-10-04 | Juniper Networks, Inc. | Micro-level monitoring, visibility and control of shared resources internal to a processor of a host machine for a virtual environment |
CN107864131A (zh) * | 2017-11-03 | 2018-03-30 | 郑州云海信息技术有限公司 | 一种实现Kubernetes集群多租户网络隔离的方法及系统 |
CN108900651A (zh) * | 2018-06-22 | 2018-11-27 | 杭州才云科技有限公司 | 基于多租户环境的Kubernetes与Neutron对接方法、存储介质、设备 |
CN108989091A (zh) * | 2018-06-22 | 2018-12-11 | 杭州才云科技有限公司 | 基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备 |
CN109067827A (zh) * | 2018-06-22 | 2018-12-21 | 杭州才云科技有限公司 | 基于Kubernetes和OpenStack容器云平台多租户构建方法、介质、设备 |
CN109067828A (zh) * | 2018-06-22 | 2018-12-21 | 杭州才云科技有限公司 | 基于Kubernetes和OpenStack容器云平台多集群构建方法、介质、设备 |
CN109413065A (zh) * | 2018-10-25 | 2019-03-01 | 山东浪潮云信息技术有限公司 | 一种基于容器的集群安全管理方法 |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110941681A (zh) * | 2019-12-11 | 2020-03-31 | 南方电网数字电网研究院有限公司 | 电力系统的多租户数据处理系统、方法和装置 |
CN113127134A (zh) * | 2019-12-30 | 2021-07-16 | 北京懿医云科技有限公司 | 容器集群、基于容器集群的多租户部署方法及电子设备 |
CN111158859A (zh) * | 2019-12-30 | 2020-05-15 | 中电工业互联网有限公司 | 基于麒麟操作系统的应用管理系统及其实现与使用方法 |
CN111158859B (zh) * | 2019-12-30 | 2023-09-26 | 中电工业互联网有限公司 | 基于麒麟操作系统的应用管理系统及其实现与使用方法 |
CN111190738A (zh) * | 2019-12-31 | 2020-05-22 | 北京仁科互动网络技术有限公司 | 多租户体系下的用户镜像方法、装置及系统 |
CN111190738B (zh) * | 2019-12-31 | 2023-09-08 | 北京仁科互动网络技术有限公司 | 多租户体系下的用户镜像方法、装置及系统 |
CN111163189A (zh) * | 2020-01-07 | 2020-05-15 | 上海道客网络科技有限公司 | 一种基于网络命名空间管控的ip监控和回收系统与方法 |
CN111259378A (zh) * | 2020-01-08 | 2020-06-09 | 中国建设银行股份有限公司 | 多租户管理系统和多租户管理系统的实现方法 |
CN111352737A (zh) * | 2020-02-28 | 2020-06-30 | 网思科技股份有限公司 | 一种基于资源池的容器云计算服务平台 |
CN111404951A (zh) * | 2020-03-23 | 2020-07-10 | 星环信息科技(上海)有限公司 | 一种云网络的租户创建方法、计算机设备及存储介质 |
CN111741097A (zh) * | 2020-06-15 | 2020-10-02 | 星环信息科技(上海)有限公司 | 一种租户独占节点的方法、计算机设备及存储介质 |
CN111741097B (zh) * | 2020-06-15 | 2021-04-02 | 星环信息科技(上海)股份有限公司 | 一种租户独占节点的方法、计算机设备及存储介质 |
CN112068807B (zh) * | 2020-07-17 | 2023-11-03 | 石化盈科信息技术有限责任公司 | 流程工业应用软件生态系统、开发方法及存储介质 |
CN112068807A (zh) * | 2020-07-17 | 2020-12-11 | 石化盈科信息技术有限责任公司 | 流程工业应用软件生态系统、开发方法及存储介质 |
CN112104723B (zh) * | 2020-09-07 | 2024-03-15 | 腾讯科技(深圳)有限公司 | 一种多集群的数据处理系统及方法 |
CN112104723A (zh) * | 2020-09-07 | 2020-12-18 | 腾讯科技(深圳)有限公司 | 一种多集群的数据处理系统及方法 |
CN111866190A (zh) * | 2020-09-23 | 2020-10-30 | 联通(浙江)产业互联网有限公司 | 基于项目分级管理的多租户管理方法、装置和系统 |
CN112383556A (zh) * | 2020-11-17 | 2021-02-19 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
CN112416593A (zh) * | 2020-11-30 | 2021-02-26 | 北京百度网讯科技有限公司 | 资源管理方法及装置、电子设备、计算机可读介质 |
CN112416593B (zh) * | 2020-11-30 | 2024-01-12 | 北京百度网讯科技有限公司 | 资源管理方法及装置、电子设备、计算机可读介质 |
CN112905708A (zh) * | 2021-03-31 | 2021-06-04 | 浙江太美医疗科技股份有限公司 | 基于SaaS系统的数据库操作方法及系统 |
CN113420269A (zh) * | 2021-05-14 | 2021-09-21 | 济南浪潮数据技术有限公司 | 基于大数据平台管理多租户的方法、系统、设备及介质 |
US11947660B2 (en) | 2021-08-31 | 2024-04-02 | International Business Machines Corporation | Securing pods in a container orchestration environment |
CN114185642B (zh) * | 2021-11-12 | 2023-11-17 | 联奕科技股份有限公司 | 一种基于容器管理平台的智慧校园开发方法及系统 |
CN114185642A (zh) * | 2021-11-12 | 2022-03-15 | 联奕科技股份有限公司 | 一种基于容器管理平台的智慧校园开发方法及系统 |
CN116578426A (zh) * | 2023-07-12 | 2023-08-11 | 工业富联(佛山)创新中心有限公司 | 基于容器化技术的云平台多租户资源分配方法及相关装置 |
CN116578426B (zh) * | 2023-07-12 | 2024-04-09 | 工业富联(佛山)创新中心有限公司 | 基于容器化技术的云平台多租户资源分配方法及相关装置 |
CN116760705B (zh) * | 2023-08-18 | 2023-10-31 | 苏州思萃工业互联网技术研究所有限公司 | 基于综合能源管理系统的多租户平台隔离管理系统及方法 |
CN116760705A (zh) * | 2023-08-18 | 2023-09-15 | 苏州思萃工业互联网技术研究所有限公司 | 基于综合能源管理系统的多租户平台隔离管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110519361B (zh) | 2022-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519361A (zh) | 基于kubernetes的容器云平台多租户构建方法及装置 | |
CN109067828A (zh) | 基于Kubernetes和OpenStack容器云平台多集群构建方法、介质、设备 | |
CN109067827A (zh) | 基于Kubernetes和OpenStack容器云平台多租户构建方法、介质、设备 | |
CN108076156B (zh) | 一种基于中国云产品的混合云系统 | |
CN104253831B (zh) | 一种用于在云计算环境中部署应用的方法和系统 | |
CN104781783B (zh) | 在现有计算环境中部署的集成计算平台 | |
CN108694014A (zh) | 用来进行内存空间保留及管理的方法与装置 | |
CN109743328A (zh) | 一种区块链开放云服务平台 | |
CN109960551A (zh) | 云桌面服务方法、平台和计算机可读存储介质 | |
CN106506244A (zh) | 一种混合云的统一监管装置 | |
CN111027921A (zh) | 一种业务处理方法、装置及电子设备和存储介质 | |
WO2020011214A1 (zh) | 管理虚拟化资源的方法和装置 | |
CN102638566A (zh) | 一种基于云存储的blog系统运行方法 | |
DE112022002615T5 (de) | Kontinuierliche funktionsfähigkeit und integrität von anwendungen während eines migrationsvorgangs | |
CN108900435A (zh) | 一种业务部署的方法、装置及计算机存储介质 | |
CN111866190B (zh) | 基于项目分级管理的多租户管理方法、装置和系统 | |
Awischus | Role based access control with the security administration manager (SAM) | |
CN114691355A (zh) | 云平台的构建方法、电子设备和计算机可读存储介质 | |
CN108805527A (zh) | 一种项目管理方法和装置 | |
CN115834600B (zh) | 一种多云纳管数据同步方法、装置、电子设备和存储介质 | |
CN113420269B (zh) | 基于大数据平台管理多租户的方法、系统、设备及介质 | |
CN104754040A (zh) | 用于端到端云服务虚拟化的系统 | |
CN110347654A (zh) | 一种上线集群特性的方法和装置 | |
US20090037871A1 (en) | Community-centric management of composite applications | |
CN113158225A (zh) | 权限管理方法及装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |