CN110837394A - 一种高可用配置版本仓库配置方法、终端及可读介质 - Google Patents
一种高可用配置版本仓库配置方法、终端及可读介质 Download PDFInfo
- Publication number
- CN110837394A CN110837394A CN201911082819.6A CN201911082819A CN110837394A CN 110837394 A CN110837394 A CN 110837394A CN 201911082819 A CN201911082819 A CN 201911082819A CN 110837394 A CN110837394 A CN 110837394A
- Authority
- CN
- China
- Prior art keywords
- warehouse
- configuration
- version
- template
- availability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种高可用配置版本仓库配置方法、终端及可读介质,属于配置版本仓库的配置领域,要解决的技术问题为如何实现一种高可用的版本配置仓库,并在实现配置版本管理的基础上提供高可用的服务。方法包括:通过Kubernetes的StatefulSet控制器将配置版本仓库编排在带编号的Pod内;通过打标签的方式将master节点发布为对外服务;通过打标签的方式将worker节点发布为负载均衡服务。终端中处理器被配置用于调用程序指令执行上述方法。存储介质中程序指令当被处理器执行时处理器执行上述方法。
Description
技术领域
本发明涉及配置版本仓库配置领域,具体地说是一种高可用配置版本仓库配置方法、终端及可读介质。
背景技术
版本控制软件提供完备的版本管理功能,用于存储、追踪目录(文件夹)和文件的修改历史,是软件开发者的必备工具,是软件公司的基础设施。版本控制软件的最高目标,是支持软件公司的配置管理活动,追踪多个版本的开发和维护活动,及时发布软件。Git是一个开源的分布式版本控制系统,可以有效、高速地处理从很小到非常大的项目版本管理。作为一种版本控制工具,具有分布式、速度快、灵活、容易处理冲突等特点,被越来越多地应用在各种互联网工程中,成为开发过程中的必备工具。近年来随着云计算概念的兴起,Terraform、Ansible等基础设施管理(IaC,Infrastructure as Code)工具被广泛应用于云服务中,其所用来管理基础设施资源的模板和脚本文件在功能升级和维护过程中需要经常变更或回退,尽管Terraform本身支持一定程度的版本控制,但只能回溯上一个版本,对多个版本的历史留存和切换支持较弱(用于保存同构基础设施的多种实现脚本,例如在Openstack上创建不同系列的虚拟机,基础设施结构仅有微小差别,可以根据不同版本创建不同系列产品),为支持此功能,一般使用诸如Git等版本控制工具保存这些文件。
如图1所示,Terraform的工作原理为:Terraform后端模块从git server加载HCL模板文件,并从状态存储中加载资源状态,而后通过Terraform核心模块进行资源状态初始化,并构造资源依赖关系的有向无环图,接着按照有向无环图初始化Provider或Provisioner的插件并调用插件方法,并在Provider或Provisioner完成所有资源操作关闭插件进程后返回执行结果或错误诊断信息,最终由Terraform核心模块回写临时状态到后端模块,最后由后端模块将临时状态持久化到状态存储。
如图2所示,在云服务环境中,为保证服务的高可用性,一般会部署多个创建基础设施资源的Terraform应用组件,但如果配置仓库不是高可用的,则有可能在读取配置环节发生单点故障问题,从而造成服务整体的非高可用。ETCD或ZooKeeper等配置仓库虽然具有高可用性和强一致性,但并不具备版本控制功能,缺乏灵活性,而自托管模式下自主搭建的gitlab等git server虽然具有版本管理功能,但不具有高可用性。
容器技术作为一种操作系统层虚拟化技术,具有轻量级、部署快速、易于移植、弹性伸缩等特点,越来越广泛地被应用于云服务产业中。Kubernetes是Google开源的一个容器编排引擎,它支持自动化部署、大规模可伸缩、应用容器化管理。借助于Kubernetes的编排能力,可以很方便地实现多副本应用的创建和维护,将git部署于Kubernetes管理的容器集群中,可以较容易地实现多副本部署和弹性伸缩,为git的高可用提供前提条件。
基于Kubernetes的编排能力,如何实现一种高可用的版本配置仓库,并在实现配置版本管理的基础上提供高可用的服务,是需要解决的技术问题。
发明内容
本发明的技术任务是针对以上不足,提供一种高可用配置版本仓库配置方法、终端及可读介质,来解决如何实现一种高可用的版本配置仓库,并在实现配置版本管理的基础上提供高可用的服务的问题。
第一方面,本发明提供一种基于kubernetes的高可用的配置版本仓库配置方法,包括:
通过Kubernetes的StatefulSet控制器将配置版本仓库编排在带编号的Pod内,每个带编号的Pod内均配置有本地配置版本仓库,上述本地配置版本仓库配合形成高可用配置版本仓库,高可用配置版本仓库用于存储配置模板并对配置模板进行版本控制;
将尾号为0的Pod作为master节点,master节点内的配置版本仓库作为中央仓库,将其它Pod作为worker节点,Pod之间通过ClusterIP发布为无头服务、并通过RESTFUL API和Git Http协议通信;
通过打标签的方式将master节点发布为对外服务,用于提供创建和维护版本配置仓库的RESTful API服务和Git Http协议服务;
通过打标签的方式将worker节点发布为负载均衡服务,用于为使用配置模板的应用提供文件下载服务;
通过主从机制将配置模板的版本维护和使用进行分离、以提供多副本的高可用服务,并通过Kubernetes的PVC将配置模板仓库持久化到ceph文件系统中、以保障服务的高可用性。
作为优选,通过Kubernetes的StatefulSet控制器将配置版本仓库编排在带编号的Pod内,步骤为:
模板维护者发起创建本地版本配置仓库的请求信息,并请求对外服务服务上的创建本地版本配置仓库API;
master节点接收上述请求信息后创建中央仓库,并通过Kubernetes提供的查询API查询并调用worker节点的同步数据API;
worker节点调用git的克隆命令完成配置本地版本仓库的同步创建。
作为优选,还包括删除本地配置版本仓库,步骤为:
模板维护者发起请求删除本地配置模板仓库的请求信息,并请求对外服务上的删除本地配置模板仓库API;
master节点接收上述请求后,通过Kubernetes提供的查询API查询并调用worker节点的删除本地配置模板仓库API,worker节点调用删除服务完成本地配置模板仓库的删除;
master节点在worker节点完成删除后删除中央仓库。
作为优选,还包括为本地配置模板仓库创建Tag,步骤为:
模板维护者提供创建Tag所需的信息,并请求对外服务上的创建ADD Tag API;
master节点接收请求后在中央仓库创建Tag,并通过Kubernetes提供的查询API查询并调用worker节点的更新API;
worker节点调用git fetch完成本地配置模板仓库的Tag创建。
作为优选,还包括删除本地配置模板仓库的Tag,步骤为:
模板维护者提供要删除Tag所需的信息,并请求对外服务上的创建DeleteTagAPI;
master节点接收请求后在中央仓库删除Tag,并利用Kubernetes提供的查询API查询并调用worker节点的更新API;
worker节点调用git fetch完成本地配置模板仓库的Tag删除。
作为优选,还包括上传和使用模板文件,步骤为:
模板维护者通过克隆中央仓库的方式获得配置模板信息,修改配置模板文件并通过git协议提交和推送到位于master节点的中央仓库;
中央仓库接收推送后通过配置的hook触发预先设置的脚本,调用worker节点的更新仓库API;
worker节点接收请求后通过git协议调用fetch命令更新本地配置版本仓库的内容,通过Load Balancer服务发布文件下载servlet;
通过配置模板的Terraform应用通过此servlet下载并使用配置模板文件。
第二方面,本发明提供一种终端,包括处理器、输入设备、输出设备和存储器,处理器、输入设备、输出设备和存储器相互连接,存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令执行如第一方面任一项所述的一种高可用配置版本仓库配置方法。
第三方面,本发明提供一种存储介质,所述存储介质为计算机可读存储介质,计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,程序指令当被处理器执行时所述处理器执行如第一方面任一项所述的一种高可用配置版本仓库配置方法。
本发明的一种高可用配置版本仓库配置方法、终端及可读介质具有以下优点:
1、基于Kubernetes容器编排技术实现的高可用配置版本仓库,在git配置管理系统的基础上,通过读写分离和负载均衡的方式,极大地提高了系统的可用性,解决了使用单一节点部署的git配置仓库的单点问题,为云服务中创建基础设施的活动提供了可靠保障;
2、高可用版本配置仓库通过Kubernetes编排运行于两种不同的Pod,承载master节点的Pod负载配置模板的版本维护,因为维护工作使用频率并不频繁,不必保证高可用性,当发现master节点故障后直接重启Pod即可继续进行版本维护;对需要高频提供配置模板的worker节点提供多副本的高可用服务,在单个Pod故障后仍可以通过负载均衡由其他Pod提供配置模板服务,并通过横向扩展可以增加系统的负载能力,极大地提高了系统的高可用性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
下面结合附图对本发明进一步说明。
附图1为Terraform的工作原理框图;
附图2为Terraform的典型应用架构框图;
附图3为实施例1一种基于kubernetes的高可用的配置版本仓库配置方法中高可用版本配置仓库的整体架构框图;
附图4为实施例1一种基于kubernetes的高可用的配置版本仓库配置方法中创建本地配置版本仓库的流程框图;
附图5为实施例1一种基于kubernetes的高可用的配置版本仓库配置方法中删除本地配置版本仓库的流程框图;
附图6实施例1一种基于kubernetes的高可用的配置版本仓库配置方法中为本地配置版本仓库创建Tag的流程框图;
附图7实施例1一种基于kubernetes的高可用的配置版本仓库配置方法中为本地配置版本仓库删除Tag的流程框图;
附图8实施例1一种基于kubernetes的高可用的配置版本仓库配置方法中上传和使用模板文件的流程框图;
附图9实施例1一种基于kubernetes的高可用的配置版本仓库配置方法中为容灾机制的原理框图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互结合。
本发明实施例提供一种高可用配置版本仓库配置方法、终端及可读介质,用于解决如何实现一种高可用的版本配置仓库,并在实现配置版本管理的基础上提供高可用的服务的技术问题。
实施例1:
如附图3所示,本发明的一种基于kubernetes的高可用的配置版本仓库配置方法,通过Kubernetes的StatefulSet控制器将配置版本仓库编排在带编号的Pod内容器中,每个带编号的Pod内均配置有本地配置版本仓库,上述本地配置版本仓库配合形成高可用配置版本仓库,高可用配置版本仓库用于存储配置模板并对配置模板进行版本控制;将尾号为0的Pod作为master节点,master节点内的配置版本仓库作为中央仓库,将其它Pod作为worker节点,Pod之间通过ClusterIP发布为无头服务、并通过RESTFUL API和Git Http协议通信;通过打标签的方式将master节点发布为对外服务,用于提供创建和维护版本配置仓库的RESTful API服务和Git Http协议服务;通过打标签的方式将worker节点发布为负载均衡服务,用于为使用配置模板的应用提供文件下载服务;通过主从机制将配置模板的版本维护和使用进行分离、以提供多副本的高可用服务,并通过Kubernetes的PVC将配置模板仓库持久化到ceph文件系统中、以保障服务的高可用性。
如附图4所示,在Pod内部署配置版本仓库的步骤为:模板维护者发起创建本地版本配置仓库的请求信息,并请求对外服务服务上的创建本地版本配置仓库API;master节点接收上述请求信息后创建中央仓库,并通过Kubernetes提供的查询API查询并调用worker节点的同步数据API;worker节点调用git的克隆命令完成配置本地版本仓库的同步创建。
如附图5所示,将Pod内本地配置版本仓库删除的步骤为:模板维护者组装发起删除本地配置模板仓库的请求信息,并请求对外服务上的删除本地配置模板仓库API;master节点接收上述请求后,通过Kubernetes提供的查询API查询并调用worker节点的删除本地配置模板仓库API,worker节点调用删除服务完成本地配置模板仓库的删除;master节点在worker节点完成删除后删除中央仓库。
如附图6所示,为本地配置模板仓库创建Tag的步骤为:模板维护者提供创建Tag所需的信息,并请求对外服务上的创建ADD Tag API;master节点接收请求后在中央仓库创建Tag,并通过Kubernetes提供的查询API查询并调用worker节点的更新API;worker节点调用git fetch完成本地配置模板仓库的Tag创建。
如附图7所示,删除本地配置模板仓库的Tag的步骤为:模板维护者提供要删除Tag所需的信息,并请求对外服务上的创建Delete Tag API;master节点接收请求后在中央仓库删除Tag,并利用Kubernetes提供的查询API查询并调用worker节点的更新API;worker节点调用git fetch完成本地配置模板仓库的Tag删除。
如附图8所示,模板维护者通过克隆中央仓库的方式获得配置模板信息,修改配置模板文件并通过git协议提交和推送到位于master节点的中央仓库;中央仓库接收推送后通过配置的hook触发预先设置的脚本,调用worker节点的更新仓库API;worker节点接收请求后通过git协议调用fetch命令更新本地配置版本仓库的内容,通过Load Balancer服务发布文件下载servlet;通过配置模板的Terraform应用通过此servlet下载并使用配置模板文件。
如附图9所示,高可用版本配置仓库通过Kubernetes编排运行于两种不同的Pod,承载master节点的Pod负载配置模板的版本维护,因为维护工作使用频率并不频繁,不必保证高可用性,当发现master节点故障后直接重启Pod即可继续进行版本维护;对需要高频提供配置模板的worker节点提供多副本的高可用服务,在单个Pod故障后仍可以通过负载均衡由其他Pod提供配置模板服务,并通过横向扩展可以增加系统的负载能力,极大地提高了系统的高可用性。
实施例2:
本发明的一种终端包括处理器、输入设备、输出设备和存储器,处理器、输入设备、输出设备和存储器相互连接,存储器用于存储计算机程序,上述计算机程序包括程序指令,上述处理器被配置用于调用上述程序指令执行如实施例1公开的一种高可用配置版本仓库配置方法。
实施例3:
本发明的一种存储介质,该存储介质为计算机可读存储介质,计算机可读存储介质存储有计算机程序,上述计算机程序包括程序指令,程序指令当被处理器执行时上述处理器执行如实施例1公开的一种高可用配置版本仓库配置方法。
以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。
Claims (8)
1.一种基于kubernetes的高可用的配置版本仓库配置方法,其特征在于包括:
通过Kubernetes的StatefulSet控制器将配置版本仓库编排在带编号的Pod内,每个带编号的Pod内均配置有本地配置版本仓库,上述本地配置版本仓库配合形成高可用配置版本仓库,高可用配置版本仓库用于存储配置模板并对配置模板进行版本控制;
将尾号为0的Pod作为master节点,master节点内的配置版本仓库作为中央仓库,将其它Pod作为worker节点,Pod之间通过ClusterIP发布为无头服务、并通过RESTFUL API和GitHttp协议通信;
通过打标签的方式将master节点发布为对外服务,用于提供创建和维护版本配置仓库的RESTful API服务和Git Http协议服务;
通过打标签的方式将worker节点发布为负载均衡服务,用于为使用配置模板的应用提供文件下载服务;
通过主从机制将配置模板的版本维护和使用进行分离、以提供多副本的高可用服务,并通过Kubernetes的PVC将配置模板仓库持久化到ceph文件系统中、以保障服务的高可用性。
2.根据权利要求1所述的一种高可用配置版本仓库配置方法,其特征在于通过Kubernetes的StatefulSet控制器将配置版本仓库编排在带编号的Pod内,步骤为:
模板维护者发起创建本地版本配置仓库的请求信息,并请求对外服务服务上的创建本地版本配置仓库API;
master节点接收上述请求信息后创建中央仓库,并通过Kubernetes提供的查询API查询并调用worker节点的同步数据API;
worker节点调用git的克隆命令完成配置本地版本仓库的同步创建。
3.根据权利要求2所述的一种高可用配置版本仓库配置方法,其特征在于还包括删除本地配置版本仓库,步骤为:
模板维护者发起请求删除本地配置模板仓库的请求信息,并请求对外服务上的删除本地配置模板仓库API;
master节点接收上述请求后,通过Kubernetes提供的查询API查询并调用worker节点的删除本地配置模板仓库API,worker节点调用删除服务完成本地配置模板仓库的删除;
master节点在worker节点完成删除后删除中央仓库。
4.根据权利要求1所述的一种高可用配置版本仓库配置方法,其特征在于还包括为本地配置模板仓库创建Tag,步骤为:
模板维护者提供创建Tag所需的信息,并请求对外服务上的创建ADD Tag API;
master节点接收请求后在中央仓库创建Tag,并通过Kubernetes提供的查询API查询并调用worker节点的更新API;
worker节点调用git fetch完成本地配置模板仓库的Tag创建。
5.根据权利要求4所述的一种高可用配置版本仓库配置方法,其特征在于还包括删除本地配置模板仓库的Tag,步骤为:
模板维护者提供要删除Tag所需的信息,并请求对外服务上的创建Delete Tag API;
master节点接收请求后在中央仓库删除Tag,并利用Kubernetes提供的查询API查询并调用worker节点的更新API;
worker节点调用git fetch完成本地配置模板仓库的Tag删除。
6.根据权利要求1所述的一种高可用配置版本仓库配置方法,其特征在于还包括上传和使用模板文件,步骤为:
模板维护者通过克隆中央仓库的方式获得配置模板信息,修改配置模板文件并通过git协议提交和推送到位于master节点的中央仓库;
中央仓库接收推送后通过配置的hook触发预先设置的脚本,调用worker节点的更新仓库API;
worker节点接收请求后通过git协议调用fetch命令更新本地配置版本仓库的内容,通过Load Balancer服务发布文件下载servlet;
通过配置模板的Terraform应用通过此servlet下载并使用配置模板文件。
7.一种终端,其特征在于包括处理器、输入设备、输出设备和存储器,处理器、输入设备、输出设备和存储器相互连接,存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令执行如权利要求1-6任一项所述的一种高可用配置版本仓库配置方法。
8.一种可读存储介质,其特征在于所述可读存储介质为计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,程序指令当被处理器执行时所述处理器执行如权利要求1-6任一项所述的一种高可用配置版本仓库配置方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911082819.6A CN110837394B (zh) | 2019-11-07 | 2019-11-07 | 一种高可用配置版本仓库配置方法、终端及可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911082819.6A CN110837394B (zh) | 2019-11-07 | 2019-11-07 | 一种高可用配置版本仓库配置方法、终端及可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110837394A true CN110837394A (zh) | 2020-02-25 |
CN110837394B CN110837394B (zh) | 2023-10-27 |
Family
ID=69576409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911082819.6A Active CN110837394B (zh) | 2019-11-07 | 2019-11-07 | 一种高可用配置版本仓库配置方法、终端及可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110837394B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114466013A (zh) * | 2021-12-22 | 2022-05-10 | 天翼云科技有限公司 | 基于Git的代码管理方法、系统、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187500A (zh) * | 2015-08-07 | 2015-12-23 | 浪潮(北京)电子信息产业有限公司 | 一种基于容器的分布式存储系统部署方法 |
US20160259795A1 (en) * | 2015-03-05 | 2016-09-08 | International Business Machines Corporation | Distributed version control of orchestration templates |
US20180287883A1 (en) * | 2017-03-29 | 2018-10-04 | Ca, Inc. | Composing monolithic applications based on multi-container applications |
US20180373505A1 (en) * | 2017-06-21 | 2018-12-27 | Ca, Inc. | Systems and methods for transforming service definitions in a multi-service containerized application |
US20190087220A1 (en) * | 2016-05-23 | 2019-03-21 | William Jason Turner | Hyperconverged system equipped with an orchestrator for installing and coordinating container pods on a cluster of container hosts |
US20190235775A1 (en) * | 2018-01-31 | 2019-08-01 | Salesforce.Com, Inc. | Techniques for implementing fault domain sets |
CN110362381A (zh) * | 2019-06-21 | 2019-10-22 | 深圳市汇川技术股份有限公司 | Hdfs集群高可用部署方法、系统、设备及存储介质 |
-
2019
- 2019-11-07 CN CN201911082819.6A patent/CN110837394B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160259795A1 (en) * | 2015-03-05 | 2016-09-08 | International Business Machines Corporation | Distributed version control of orchestration templates |
CN105187500A (zh) * | 2015-08-07 | 2015-12-23 | 浪潮(北京)电子信息产业有限公司 | 一种基于容器的分布式存储系统部署方法 |
US20190087220A1 (en) * | 2016-05-23 | 2019-03-21 | William Jason Turner | Hyperconverged system equipped with an orchestrator for installing and coordinating container pods on a cluster of container hosts |
US20180287883A1 (en) * | 2017-03-29 | 2018-10-04 | Ca, Inc. | Composing monolithic applications based on multi-container applications |
US20180373505A1 (en) * | 2017-06-21 | 2018-12-27 | Ca, Inc. | Systems and methods for transforming service definitions in a multi-service containerized application |
US20190235775A1 (en) * | 2018-01-31 | 2019-08-01 | Salesforce.Com, Inc. | Techniques for implementing fault domain sets |
CN110362381A (zh) * | 2019-06-21 | 2019-10-22 | 深圳市汇川技术股份有限公司 | Hdfs集群高可用部署方法、系统、设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
余昌发;程学林;杨小虎;: "基于Kubernetes的分布式TensorFlow平台的设计与实现" * |
余昌发;程学林;杨小虎;: "基于Kubernetes的分布式TensorFlow平台的设计与实现", 计算机科学, no. 2 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114466013A (zh) * | 2021-12-22 | 2022-05-10 | 天翼云科技有限公司 | 基于Git的代码管理方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110837394B (zh) | 2023-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107515776B (zh) | 业务不间断升级方法、待升级节点和可读存储介质 | |
US11150916B2 (en) | Execution of workflows in distributed systems | |
CN109120678B (zh) | 用于分布式存储系统的服务托管的方法和装置 | |
CN110389900B (zh) | 一种分布式数据库集群测试方法、装置及存储介质 | |
CN109062655B (zh) | 一种容器化云平台及服务器 | |
KR101970839B1 (ko) | 서비스의 2차 위치에서의 작업의 재생 기법 | |
US20190391844A1 (en) | Task orchestration method and system | |
CN112099918A (zh) | 容器化环境中的集群的实时迁移 | |
CN113434158B (zh) | 一种大数据组件的自定义管理方法、装置、设备及介质 | |
US9747291B1 (en) | Non-disruptive upgrade configuration translator | |
CN103077034B (zh) | 混合虚拟化平台java应用迁移方法与系统 | |
JP2017091531A (ja) | ソースコード管理(scm)システムから製品ライフサイクル管理(plm)システムへの階層的なデータのエクスポート | |
CN111367804B (zh) | 基于云计算及网络编程实现前端协作调试的方法 | |
CN116860746A (zh) | 用于轻量大数据的处理系统 | |
CN107465709A (zh) | 分布式镜像构建任务方法及装置、系统 | |
CN110494849A (zh) | 用于确定跨平台应用迁移的成功的系统和方法 | |
CN113434194A (zh) | 持续集成与交付系统、方法、电子设备及存储介质 | |
CN110837394B (zh) | 一种高可用配置版本仓库配置方法、终端及可读介质 | |
CN108363607B (zh) | 一种云平台虚拟机的虚拟链路断电恢复方法 | |
US8015270B2 (en) | Redundant appliance configuration repository in standard hierarchical format | |
CN113672334A (zh) | 一种容器管理方法及装置 | |
JP2017091532A (ja) | 製品ライフサイクル管理(plm)システムからソースコード管理(scm)システムへの階層的なデータのエクスポート | |
US11681522B2 (en) | Self-healing build pipelines for an application build process across distributed computer platforms | |
Terneborg | Enabling container failover by extending current container migration techniques | |
CN117785266B (zh) | 应用程序的自动发布方法、调度服务器及低代码平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 250100 building S02, Inspur Science Park, No. 1036, Inspur Road, high tech Zone, Jinan, Shandong Applicant after: Inspur cloud Information Technology Co.,Ltd. Address before: 250100 No. 1036 Tidal Road, Jinan High-tech Zone, Shandong Province, S01 Building, Tidal Science Park Applicant before: Tidal Cloud Information Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |