CN111279320A - 实现微服务配置和管理的api储存库 - Google Patents
实现微服务配置和管理的api储存库 Download PDFInfo
- Publication number
- CN111279320A CN111279320A CN201880069219.3A CN201880069219A CN111279320A CN 111279320 A CN111279320 A CN 111279320A CN 201880069219 A CN201880069219 A CN 201880069219A CN 111279320 A CN111279320 A CN 111279320A
- Authority
- CN
- China
- Prior art keywords
- service
- api
- characteristic
- registrar
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2023—Failover techniques
- G06F11/203—Failover techniques using migration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3644—Software debugging by instrumenting at runtime
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4488—Object-oriented
- G06F9/449—Object-oriented method invocation or resolution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5083—Techniques for rebalancing the load in a distributed system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0482—Interaction with lists of selectable items, e.g. menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
一种在容器环境中定制服务的部署和操作的方法,该方法可以包括在API注册器处接收服务的特性,该服务被封装或将被封装在被部署或将被部署在容器环境中的容器中。该方法还可以包括确定服务的特性是否影响服务向容器环境的部署,以及响应于确定特性影响服务的部署而至少部分地基于该特性来部署服务。该方法可以附加地包括确定服务的特性是否影响容器环境中调用该服务的客户端库的生成,以及响应于确定特性影响客户端库的生成而至少部分地基于该特性来生成客户端库。
Description
相关申请的交叉引用
本申请要求于2017年9月30日提交的美国临时申请No.62/566,351的权益,该申请通过引用并入本文。本申请还涉及与本申请在同一天提交的以下共同受让的申请,这些申请中的每个申请也通过引用并入本文:
·于2018年9月__日提交的美国专利申请No.__/___,___,题为“API REGISTRY INA CONTAINER PLATFORM FOR AUTOMATICALLY GENERATING CLIENT CODE LIBRARIES”(代理人案号088325-1090745);
·于2018年9月__日提交的美国专利申请No.__/___,___,题为“DYNAMIC NODEREBALANCING BETWEEN CONTAINER PLATFORMS”(代理人案号088325-1090747);
·2018年9月__日提交的美国专利申请No.__/___,___,题为“OPTIMIZINGREDEPLOYMENT OF FUNCTIONS AND SERVICES ACROSS MULTIPLE CONTAINER PLATFORMSAND INSTALLATIONS”(代理人案号088325-1090748);
·于2018年9月__日提交的美国专利申请No.__/___,___,题为“REAL-TIMEDEBUGGING INSTANCES IN A DEPLOYED CONTAINER PLATFORM”(代理人案号088325-1090753)。
背景技术
概括地说,任何形式的容器都表示包装和与信息交互的标准化方法。容器可以彼此隔离并可以并行使用,而没有交叉污染的风险。在现代软件世界中,“容器”一词具有特定的含义。软件容器,诸如容器,是在逻辑上封装并定义软件片段的软件构造。要封装在容器中的最常见的软件类型是应用、服务或微服务。现代容器还包括应用/服务操作所需的所有软件支持,诸如操作系统、库、存储卷、配置文件、应用二进制文件以及将在典型计算环境中找到的技术堆栈的其它部分。然后,可以使用这个容器环境创建多个容器,每个容器在任何环境中都运行其自己的服务。容器可以部署在生产数据中心、内部部署的(on-premises)数据中心、云计算平台等中,而无需进行任何改变。在云上启动(spin up)容器与在本地工作站上启动容器相同。
现代的面向服务的体系架构和云计算平台将大任务分解成许多小的具体任务。容器可以被实例化以专注于各个具体任务,然后多个容器可以协同工作以实现复杂的应用。这可以被称为微服务体系架构,并且每个容器可以使用可以独立升级的不同版本的编程语言和库。与将要对更大、更整体的体系架构进行的改变相比,容器内处理的隔离性质允许它们以很小的工作或风险进行升级或更换。虽然虚拟机可以被用于运行容器平台,但是容器平台在运行这种微服务体系架构方面比传统虚拟机效率高得多。
发明内容
在一些实施例中,一种在容器环境中定制服务的部署和操作的方法可以包括在API注册器处接收服务的特性,该服务的特性被封装或将被封装在被部署或将被部署在容器环境中的容器中。该方法还可以包括由API注册器确定服务的特性是否影响服务向容器环境的部署,以及响应于确定特性影响服务的部署而至少部分地基于该特性来部署服务。该方法可以附加地包括由API注册器确定服务的特性是否影响容器环境中调用该服务的客户端库的生成,以及响应于确定特性影响客户端库的生成而至少部分地基于该特性来生成客户端库。该方法还可以包括由API注册器确定服务的特性是否影响容器环境中如何处置对服务的调用,以及响应于确定特性影响如何处置对服务的调用而至少部分基于该特性来处置对服务的调用。
在一些实施例中,一种非瞬态计算机可读介质可以包括指令,这些指令在由一个或多个处理器执行时使一个或多个处理器执行操作,操作包括在API注册器处接收服务的特性,该服务的特性被封装或将被封装在被部署或将被部署在容器环境中的容器中。该操作还可以包括由API注册器确定服务的特性是否影响服务向容器环境的部署,以及响应于确定特性影响服务的部署而至少部分地基于该特性来部署服务。该操作可以附加地包括由API注册器确定服务的特性是否影响容器环境中调用该服务的客户端库的生成,以及响应于确定特性影响客户端库的生成而至少部分地基于该特性来生成客户端库。该操作还可以包括由API注册器确定服务的特性是否影响容器环境中如何处置对服务的调用,以及响应于确定特性影响如何处置对服务的调用而至少部分基于该特性来处置对服务的调用。
在一些实施例中,一种系统可以包括一个或多个处理器以及包括指令的一个或多个存储器设备,这些指令在由一个或多个处理器执行时使一个或多个处理器执行操作,操作包括在API注册器处接收服务的特性,该服务的特性被封装或将被封装在被部署或将被部署在容器环境中的容器中。该操作还可以包括由API注册器确定服务的特性是否影响服务向容器环境的部署,以及响应于确定特性影响服务的部署而至少部分地基于该特性来部署服务。该操作可以附加地包括由API注册器确定服务的特性是否影响容器环境中调用该服务的客户端库的生成,以及响应于确定特性影响客户端库的生成而至少部分地基于该特性来生成客户端库。该操作还可以包括由API注册器确定服务的特性是否影响容器环境中如何处置对服务的调用,以及响应于确定特性影响如何处置对服务的调用而至少部分基于该特性来处置对服务的调用。
在任何实施例中,以下特征中的任何一个或全部可以以任何组合被包括并且没有限制。特性可以包括由API注册器执行的代码。特性可以包括API注册器用于选择要执行的预定义过程的标志。由API注册器确定服务的特性是否影响服务向容器环境的部署可以包括确定该特性指示应当将服务部署到容器环境以使其具有高可用性。至少部分地基于特性来部署服务可以包括将服务的多个容器化的实例部署到容器环境。确定服务的特性是否影响容器环境中调用该服务的客户端库的生成可以包括确定该特性指示服务要求端到端加密。至少部分地基于特性来生成客户端库可以包括在客户端库中生成代码,在将数据在服务调用中被发送给服务的端点之前,该代码对数据进行加密。确定服务的特性是否影响容器环境中调用该服务的客户端库的生成可以包括确定该特性指示调用服务应当日志记录该服务的使用情况。至少部分地基于特性来生成客户端库可以包括在客户端库中生成代码,该代码日志记录用于对服务的端点的调用的使用情况信息。确定服务的特性是否影响在容器环境中如何处置对服务的调用可以包括确定该特性指示应当在容器环境中按需实例化该服务。至少部分地基于特性来处置对服务的调用可以包括响应于接收到调用服务将向该服务发送请求的指示而由API注册器生成服务的容器化的实例。客户端库可以包括具有成员函数的对象类,这些成员函数实现API函数以对服务的端点进行直接调用。该方法/操作还可以包括在API注册器处接收API定义,该API定义可以包括容器环境中的服务的端点和一个或多个API函数。可以利用API定义接收服务的特性。容器环境可以包括封装在容器中的多个服务。API注册器可以被部署为封装在容器环境中的容器中的服务。API注册器可以对集成开发环境(IDE)中的开发中的服务以及已在容器环境中部署的服务可用。确定服务的特性是否影响在容器环境中如何处置对服务的调用可以包括确定该特性指示当在容器环境中对服务进行调用时该服务应受到速率限制。
附图说明
通过参考本说明书的其余部分和附图,可以实现对本发明的本质和优点的进一步理解,其中,贯穿若干附图使用了相似的附图标记指代相似的部件。在一些情况下,子标签与附图标记相关联以表示多个相似部件中的一个部件。当在没有指定现有子标签的情况下参考附图标记时,意在指代所有这样的多个相似部件。
图1图示了根据一些实施例的用于容器平台中的服务的开发和运行时环境的软件结构和逻辑布置。
图2图示了专门设计为运行本文所述实施例的专用计算机硬件系统。
图3图示了可以特定于由本文所述的实施例中的一些实施例使用的容器平台的数据组织。
图4图示了根据一些实施例的可以被部署到IDE和生产/运行时环境的API注册器。
图5图示了根据一些实施例的用于在运行时与容器平台一起使用的API注册器的部署。
图6A图示了根据一些实施例的用于部署API注册器的方法的流程图。
图6B图示了根据一些实施例的当使用图6A中的流程图来部署API注册器时的容器平台的软件结构。
图7A图示了根据一些实施例的用于向API注册器注册服务的方法的流程图。
图7B图示了根据一些实施例的用于向API注册器注册API的步骤的硬件/软件示意图。
图8图示了根据一些实施例的用于浏览和选择向API注册器注册的API的图形界面和命令行界面的示例。
图9图示了根据一些实施例的用于使用向API注册器注册的服务及其对应功能的方法的流程图。
图10图示了API注册器可以如何通过CreateUser()函数的图形界面接收选择。
图11图示了根据一些实施例的由API注册器自动为服务生成的客户端库的示例。
图12图示了根据一些实施例的适应(accommodate)服务端点与API函数之间的动态绑定的客户端库的实施例。
图13图示了根据一些实施例的可以整理(marshal)附加数据以完成用于服务调用的输入数据集的客户端库的实施例。
图14图示了根据一些实施例的在调用服务时可以处置(handle)重试的客户端库。
图15A图示了根据一些实施例的向API注册器提供API特性的方法。
图15B图示了根据一些实施例的服务可以如何向API注册器提供API特性的硬件/软件示意图。
图16图示了根据一些实施例的硬件/软件示意图,其中API注册器使用特性来部署具有高可用性的服务。
图17图示了根据一些实施例的通过API注册器强制实施端到端加密的特性的硬件/软件示意图。
图18图示了根据一些实施例的用于实现服务1808的使用情况日志记录的API注册器的特性。
图19图示了根据一些实施例的可以对服务强制实施认证协议的特性的硬件/软件示意图。
图20图示了根据一些实施例的用于启用服务的运行时实例化的特性的硬件/软件示意图。
图21图示了根据一些实施例的实现用于服务的速率限制功能的特性的硬件/软件示意图。
图22图示了用于实现实施例中的一些实施例的分布式系统的简化框图。
图23图示了系统环境的部件的简化框图,通过该系统环境,由实施例系统的部件提供的服务可以作为云服务被提供。
图24图示了其中可以实现各种实施例的示例性计算机系统。
具体实施方式
本文描述的是应用编程接口(API)注册器的实施例,该API注册器是允许开发人员在开发期间注册服务并使那些服务在部署期间和部署之后对其它服务可用的集成开发环境(IDE)的一部分。API注册器可以作为编排的容器平台的一部分进行部署,从而在容器平台上作为容器化的应用操作。随着服务或微服务被开发并部署到容器平台上的容器中,API注册器可以执行在容器平台内定位与可用服务对应的可用端点(例如,IP地址和端口号)的发现过程。API注册器还可以接受API定义文件的上传,该API定义文件可以被用于将原始服务端点转换成通过API注册器可用的API函数。API注册器可以动态地将发现的端点绑定到API函数,该API函数可以保持最新状态并可以对容器平台中的其它服务可用。这提供了其它服务可以静态调用的稳定端点,而API注册器管理服务端点中API函数之间的绑定的任何改变。这也简化了在容器平台中使用服务的过程。代替为HTTP调用编写代码,新服务可以仅使用API接口来访问已注册的服务。
在一些实施例中,IDE可以为开发人员提供导航/浏览界面,以定位容器平台中可用并向API注册器注册的服务。当API注册器为正在开发的新服务创建对现有服务的调用时,API注册器可以自动生成包括与已注册的服务进行交互的所有必要功能的客户端库的集合。例如,一些实施例可以生成包括与API调用对应的成员函数的对象类。在开发期间,新服务可以简单地实例化这些对象和/或使用其成员函数来调用对应的API。客户端库中的代码管理调用服务与已注册的服务的端点之间的直接连接,并且可以包括处置这种交互所必需的所有功能的代码。例如,自动生成的客户端库可以包括:用于将来自API调用的参数打包和格式化为对服务端点的HTTP调用的代码、用于整理数据以完成用于该调用的参数集的代码、用于将信息打包到兼容分组(JSON、XML等)中的代码、用于接收和解析结果分组的代码、用于处置重试和错误状况的代码等。从调用服务的角度来看,用于处置所有这种功能的代码由API注册器自动生成,并且因此将服务调用的细节抽象并封装到客户端库对象中。调用服务所需要的只是执行由API注册器创建的客户端库对象的成员函数。
在一些实施例中,API注册器也可以接受可以定义已注册的服务的运行时执行的特性集合的上传。这个特性集合可以在开发期间与API定义文件一起上传。这些特性可以定义运行时特点,诸如端到端加密、使用/日志记录要求、用户认证、按需服务实例化、用于高可用性的多个服务部署实例、速率/使用情况限制以及其它运行时特点。API注册器可以通过在开发期间、在部署期间以及在运行时期间与容器环境进行交互来确保满足这些特性。在开发期间,用于调用服务的自动生成的客户端库可以包括执行这些特性所需的代码,诸如加密代码、使用情况日志记录代码和/或与用户认证服务的交互。当部署已注册的服务时,API注册器可以指示容器平台实例化服务的多个实例和/或其它负载平衡模块,以确保服务在运行时期间具有高可靠性。在运行时期间当服务被调用时,API注册器可以使服务被实例化以进行按需实例化、限制可以进行的API调用的次数以调节使用情况,以及执行其它运行时功能。
图1图示了根据一些实施例的用于容器平台中的服务的开发和运行时环境的软件结构和逻辑布置。这些环境可以包括IDE 102,其可以被用于开发要部署在容器平台上的服务和微服务。IDE是软件套件,其合并以及提供服务开发人员可以用来编写和测试新服务的所有基本工具。IDE 102可以包括具有图形用户界面(GUI)、代码完成功能以及导航/浏览界面的源代码编辑器106,其允许开发人员编写、导航、集成和可视化源代码编写过程。IDE102还可以包括调试器110,该调试器110包括变量接口、立即(immediate)变量接口、表达式评估接口、存储器内容接口、断点可视化和功能以及其它调试功能。IDE 102还可以包括用于编译和运行经编译的机器代码或经解释的字节代码的编译器和/或解释器108。编译器/解释器108可以包括允许开发人员使用/生成另一个构建自动化构造的makefile(制作文件)的构建工具。IDE 102的一些实施例可以包括代码库112,其包括可以链接到正在开发的服务中并且跨多个开发重用的通用代码函数、对象、接口和/或其它结构。
可以在IDE 102内开发服务并对服务进行彻底的测试,直到准备好进行部署为止。然后可以将服务部署到生产/部署环境104。生产/开发环境104可以包括许多不同的硬件和/或软件结构,包括专用硬件、虚拟机和容器化的平台。在本公开之前,当将服务114部署到生产/部署环境104中时,服务114将不再具有对在IDE 102中使用的工具中的许多工具的运行时访问。服务114在生产/开发环境104中运行所需的任何功能都需要从代码库112中打包,并与服务114一起部署到生产/部署环境104中。此外,通常服务114将被部署为没有调试器110的任何功能或来自源代码编辑器106的源代码的副本。本质上,服务114将被部署到生产/部署环境104,其具有运行时操作所需的所有功能,但是将被剥离仅在开发期间使用的信息。
图2图示了专门设计用于运行本文所述的实施例的专用计算机硬件系统。举例来说,服务114可以被部署到基础设施即服务(IaaS)云计算环境202中。这是云计算的形式,云计算通过网络提供虚拟化或共享的计算资源。IaaS云计算环境202还可以包括被布置为软件即服务(SaaS)和/或平台即服务(PaaS)体系架构的其它云计算环境,或与其它云计算环境耦合。在这种环境中,云提供商可以托管传统上存在于内部部署的数据中心中的硬件和/或软件部件的基础设施。这种硬件可以包括服务器、存储装置、联网硬件、盘阵列、软件库和虚拟化实用程序(诸如管理程序层)。IaaS环境202可以由商业源(诸如或其它公共可用的云平台)提供。IaaS环境202也可以使用硬件和软件的私有基础设施被部署为私有云。
不管云环境的类型如何,都可以将服务114部署到多种不同类型的硬件/软件系统上。例如,服务114可以被部署到专用硬件206。专用硬件206可以包括专门指派给服务114的硬件资源,诸如服务器、盘、操作系统、软件包等。例如,特定服务器可以被分配为处置流入和流出服务114的业务。
在另一个示例中,服务114可以被部署到作为一个或多个虚拟机208操作的硬件/软件。虚拟机是提供专用计算机硬件206的功能的计算机系统的模拟。但是,作为专用于特定功能的代替,物理硬件可以由多个不同的虚拟机共享。每个虚拟机可以提供执行所需的所有功能,包括完整的操作系统。这允许具有不同操作系统的虚拟机在同一个物理硬件上运行并允许多个服务共享单个硬件。
在另一个示例中,服务114可以被部署到容器平台210。容器平台在多个重要方面与虚拟机208不同。首先,容器平台210将各个服务打包到容器中,如下面在图3中更详细描述的。每个容器共享主机操作系统内核,并且它们还共享二进制文件、库和其它只读组件。这使容器非常轻量级–常常只有几兆字节的大小。此外,轻量级容器非常高效,起动仅需几秒钟,而引导虚拟机则需要几分钟。容器还通过共享可以为容器平台210中的整个容器集合一起维护的操作系统和其它库来减少管理开销。尽管容器共享同一个操作系统,但它们提供隔离的平台,因为操作系统为隔离提供虚拟存储器支持。容器技术可以包括容器、Linux开放式容器计划(OCI)、CoeOS、Mesos等。可以将这些容器部署到容器编排平台,其在本文中可以被简称为“容器平台”210。容器平台管理已部署的软件容器的自动化布置、协调和管理。容器平台210可以提供服务发现、负载平衡、健康状况检查、多个部署等。容器平台210可以由运行在节点和舱中组织的容器的任何公共可用的容器平台(诸如Kubernetes)来实现。
不管在其上部署了服务114的平台206、208、210,平台206、208、210中的每一个都可以提供为调用服务114提供公共访问的服务端点212、214、216。一般而言,这些端点可以通过HTTP调用进行访问并与IP地址和端口号相关联。通过连接到正确的IP地址和端口号,当其它服务公开可用时,这些其它服务可以调用部署到平台206、208、210中的任何一个的服务。每个服务(诸如服务114)可以包括其自己的用于调用该服务的专有格式和数据要求。类似地,每个服务可以返回在格式和数据类型方面特定于该服务114的结果。除了特定于服务的要求之外,特定的部署平台206、208、210还可以包括与服务114交互的附加要求,诸如编程语言、需要符合以便与服务正确交互的数据包格式(JSON、XML等)等。
虽然以上示例允许将服务114部署到所述平台206、208、210中的任何一个,但是本文所述的实施例是专门为上述容器平台210设计的。因此,可以将专门记载为要部署在“容器平台”中的实施例与专门记载为要部署在虚拟机平台中、部署在服务器或专用硬件平台上或一般而言部署在IaaS环境中的其它实施例区分开。
图3图示了可以特定于由本文所述的实施例中的一些实施例使用的容器平台210的数据组织。一般而言,服务到容器平台的任何部署都将被部署到舱304、306。舱是表示一组一个或多个应用容器(例如Docker或rkt)的抽象。舱还可以包括通常可用于该舱内的所有容器的一些共享资源。例如,舱304包括容器310和容器312。舱304还包括共享资源308。资源可以包括存储卷或关于容器如何在舱304内运行或连接的其它信息。舱304可以对包含相对紧密耦合的不同服务容器310、312的专用逻辑主机进行建模。例如,容器310中的服务326可以利用资源308并调用容器312中的服务320。服务320还可以调用服务322,服务322进而调用服务324,每个服务都部署到容器312。服务324的输出可以被提供给网络IP地址和端口318,这是由舱304共享的另一个公共资源。因此,服务320、322、324、326全部与共享资源308一起工作以提供单个服务,该单个服务可以由在其它容器中运行的服务通过IP地址和端口号318访问。服务还可以由容器平台外部的计算机系统(诸如工作站、膝上型计算机、智能电话或不属于容器平台或IaaS环境的一部分的其它计算设备)通过IP地址和端口318访问。
在最简单的部署中,每个容器可以包括单个服务,并且每个舱可以包括封装服务的单个容器。例如,舱306仅包括具有单个服务328的单个容器314。可以通过舱306的IP地址和端口号316访问该单个服务。通常,当将服务部署到容器平台时,将实例化容器和舱以保持服务。可以将许多不同的舱部署到容器节点302。一般而言,舱在节点内运行。节点表示容器平台中的工作者机器(虚拟的或者物理的)。每个节点由“主设备”管理,该“主设备”自动处置在每个节点内调度舱。每个节点可以运行负责主设备和该节点之间的通信并负责管理该节点表示的机器上的容器中的舱的过程。每个节点还可以包括负责从注册器中拉取容器映像、对容器进行解包并运行服务的容器运行时。
图4图示了根据一些实施例的可以被部署到IDE 102和生产/运行时环境104的API注册器404。如上所述,存在技术问题,其中当将服务114从IDE 102部署到生产/部署环境104时,服务114失去对仅仅在IDE 102中可用的信息的运行时访问。当API注册器404在生产/开发环境104中在运行时期间部署和操作时,API注册器404可由服务114访问。通过在开发期间向API注册器404注册服务并将API定义和/或API特性提供给API注册器404,API注册器404克服了开发功能与运行时功能隔离的以前的技术问题。定义API的信息可以由IDE102中正在开发的新服务以及已部署到生产/部署环境104的服务使用。在完成这个注册过程之后,服务114可以使用在运行时期间访问API注册器404的客户端库进行操作,以确保API函数正确绑定到对应服务的当前IP地址和端口号。API注册器404表示专门设计用于解决这些技术问题的新的数据结构和处理单元。
现有技术中存在的另一个技术问题是在将服务特性部署到生产/开发环境104时实现服务特性。例如,如果要部署具有高可用性的服务,那么开发人员将需要构建专门实例化容器平台中的服务的多个实例并以服务始终可用的方式平衡业务的容器部署文件。服务开发人员并不总是拥有这种专业知识,他们也常常无法管理他们的服务的部署。如下所述,API注册器404允许服务简单地选择特性(诸如高可用性),特性然后可以由API注册器404自动实现。这种技术解决方案是可行的,因为API注册器404消除了IDE 102与生产/部署环境104之间的隔阂。
图5图示了根据一些实施例的在运行时与容器平台210一起使用的API注册器404的部署。由API注册器404提供的技术解决方案和对现有技术的改进之一是维护用于服务调用的稳定端点,以及用于访问服务调用的简化和自动代码生成。在本公开之前,服务之间的调用是例如使用对IP地址和端口号的HTTP调用的点对点连接。随着服务在容器平台210中被更新、替换、重定位和重新部署,IP地址和端口号可能频繁地改变。这要求调用更新后的服务的所有服务都必须在调用该服务的实际代码中更新它们的IP地址和端口号。API注册器404通过在服务的IP地址和端口号与通过API注册器可用的API函数之间提供动态绑定来解决这个技术问题。由API注册器404自动生成的客户端库可以包括访问API注册器404以检索和/或核实用于特定服务的当前IP地址和端口号的功能。因此,连接到第二服务的第一服务仅需要执行一次客户端库生成,以提供到第二服务的生命周期内稳定的连接。
API注册器404解决的另一个技术问题是客户端库的自动生成。在本公开之前,第一服务访问第二服务要求开发人员编写用于访问第二服务的自定义代码。因为这种代码可能随时间改变,所以第一服务与第二服务之间的不兼容性可能增加,这要求对这两个服务进行更新。API注册器404通过上传用于自动生成用于调用服务的客户端库的API定义文件来解决这个技术问题。因此,服务可以具体指定任何其它服务中的调用代码应当如何操作,从而保证兼容性。这些客户端库还大大地简化和封装了用于调用服务的代码。如下所述,可以用特定于调用服务的语言(例如,Java、C#等)的简单的成员函数调用来替换使用IP地址和端口号的复杂HTTP调用。这允许调用服务从API注册器404中选择API函数,并且可以将实现该函数的代码作为客户端库下载到调用服务。
图6A图示了根据一些实施例的用于部署API注册器404的方法的流程图。该方法可以包括将API注册器服务部署到容器环境(601)。可以将API注册器实现为在容器内的容器环境中操作的服务。因此,在将服务部署到容器环境中之后,API注册器可以主动运行,使得它可以在运行时被访问。API注册器还可以链接到上述现有的IDE。该方法还可以包括在容器平台中发现用于可用服务的端口(603)。在将服务部署到容器平台时,API注册器可以启动发现过程,该发现过程顺序地遍历部署到容器平台的每个服务。对于每个服务,API注册器都可以检测并记录IP地址和端口号。通过这个过程发现的IP地址和端口号的列表可以被存储在数据结构中,诸如存储在与API注册器相关联的表中。每个IP地址和端口号还可以与服务的名称或在容器平台上唯一识别服务的其它标识符一起存储。图6A中的流程图中所示的这些初始步骤为API注册器提供了开始在容器平台的运行时环境中操作并可供IDE中正在开发的服务使用的起点。
图6B图示了根据一些实施例的当使用图6A中的流程图来部署API注册器时的容器平台210的软件结构。如上所述,API注册器404可以被部署到容器平台210中的容器620。容器620可以在一个或多个舱内以及在节点内操作,如上文在图3中所述。可以使API注册器404专用于容器平台210中的其它容器中的任何一个。在一些实施例中,也可以使API注册器404公开可用于不是容器平台210的一部分的其它设备。作为容器化的服务,API注册器404可以具有可用于其它服务的IP地址和端口号。但是,API注册器404的IP地址和端口号将仅由在客户端库中自动生成的代码使用,因此一些实施例不需要公布API注册器404的IP地址和端口号。代替地,IDE本身中的客户端库可以维护API注册器404的IP地址和端口号的最新列表,使得可以在其它服务的开发、部署和运行时期间与它联系。
在将API注册器404部署到容器620之后,API注册器404可以执行发现过程。发现过程可以使用容器平台中节点的目录列表来利用IP地址和端口号识别实现服务的舱。API注册器404然后可以访问唯一标识符(诸如每个可用服务的号码或名称),并且将具有每个IP地址和端口号的标识符存储在容器平台210中。可以周期性地执行这个发现过程,以检测添加到容器平台210的新服务,以及识别从容器平台210移除的现有服务。如下所述,这个发现过程还可以被用于检测现有服务的IP地址和端口号何时改变。例如,API注册器404可以发现具有端点602、604、606、608的服务。在下面描述的过程中,API注册器404可以将这些端点602、604、606、608中的每一个绑定到向API注册器404注册的API函数。在这个初始发现之后的某个点,当与端点602相关联的服务被替换、更新或修订时,端点602的IP地址和/或端口号可以改变。API注册器404可以检测对端点602的这种改变,并更新到由API注册器44提供的现有API函数的绑定。
类似地,API注册器404可以使用发现过程来检测何时端点不再可用,然后移除与服务相关联的API函数。在一些实施例中,当服务已经向API注册器404注册,但是对应的API函数当前未绑定到有效端点时,API注册器404可以向调用对应API函数的任何服务提供虚拟(mock)响应。例如,如果已经为与端点604对应的服务注册了API,但是端点604当前不可用,那么API注册器404可以拦截对端点604的调用并提供默认或伪数据作为响应。这允许调用与端点604相关联的服务的服务在不“断开”与这个特定服务的连接的情况下维护功能和/或继续设计过程。虚拟/测试数据场景将在下面更详细地描述。
图7A图示了根据一些实施例的用于向API注册器404注册服务的方法的流程图。该方法可以包括接收API定义的上传(701)。API定义可以以数据分组、文件或到信息储存库的链接的形式提供。API定义可以包括可以被用于识别和定义应当绑定到与服务相关联的端点的API函数的任何信息。例如,API定义的一些实施例可以包括以下数据:服务名称或其它唯一标识符;与服务端点和调用对应的函数名称;调用服务所需的数据输入以及对应的描述和数据类型;结果数据格式和数据类型;当前的IP地址和/或端口号;描述将与端点相关联的API函数的功能的文档;在虚拟/测试场景期间应当返回的默认或伪数据值;以及可以被API注册器404用于将端点接收的HTTP请求翻译成使用类数据对象的API函数调用的客户端库的任何其它信息。
该方法还可以包括基于上传的API定义创建对应的API函数(703)。这些API函数可以基于API定义自动生成。服务的每个端点可以与多个不同的API函数相关联。例如,实现RESTful接口的端点可以在相同的IP地址和端口号处接收对POST、GET、PUT和DELETE函数的HTTP调用。例如,这可能导致不同的API函数。例如,如果接口表示用户的列表,那么这个列表可以与至少四个不同的API函数对应,诸如GetUser()、AddUser()、RemoveUser()和UpdateUser()。此外,每个API函数可以包括多个不同的参数列表,诸如UpdateUser(id)、UpdateUser(name)、UpdateUser(firstname,lastname)等。这些API函数可以被生成并通过API注册器对其它服务可用。如下面将更详细描述的,应当注意的是,不要求服务通过API注册器来调用这些函数。代替地,这些函数可用于在API注册器中浏览,并且在被选择时,API注册器可以生成在调用服务中实现这些函数的客户端库。
该方法可以附加地包括在API注册器中在API函数和服务的对应端点之间创建绑定(705)。基于上述发现过程和步骤701的注册过程,API注册器现在可以在容器平台中服务的端点和由API注册器创建的API函数之间创建动态绑定。在上面发现可用端点和服务时形成的数据结构中,API注册器现在可以为每个端点存储对应的函数或函数集。如上所述,可以在发现过程确定服务何时被更新、移动、替换或添加到容器平台时不断地更新这个绑定。这允许在调用服务中创建的客户端库首先检查API注册器,以核实或接收用于该服务的当前IP地址和端口号。
图7B图示了根据一些实施例的用于向API注册器404注册API的步骤的硬件/软件示意图。如上所述,可以在容器平台210中的容器620中实例化并运行API注册器404。即使容器平台210表示生产/部署环境,API注册器404仍可以由用于开发服务的IDE 102访问。因此,IDE 102可以提供用于将API定义文件702上传到API注册器404的机制。具体而言,IDE102的用户界面可以包括允许开发人员定义和/或填充用于API定义文件702的字段的窗口或界面。上面描述的这种信息可以包括函数名称、参数列表、数据类型、字段长度、对象类定义、IP地址和端口号、服务名称或其它唯一标识符等。这种信息可以被上传到API注册器404,并以动态绑定方式链接到端点602的特定IP地址和端口号。最后,API注册器404可以生成可以通过API注册器404可用的一个或多个API函数704。
在向API注册器404注册服务并生成一个或多个API函数之后,API注册器可以在开发人员设计服务时使这些函数对开发人员可用。
图8图示了根据一些实施例的用于浏览和选择向API注册器804注册的API的图形界面802和命令行界面804的示例。在为容器平台编程和开发新服务时,开发人员可以访问图形界面802以浏览和选择可在他们的服务中使用的API函数。这个图形界面802仅仅是示例,并且不意味着限制可以用于浏览和选择API函数的图形界面的类型。
在这个实施例中,IDE 102可以召唤(summon)图形界面802以提供向API注册器注册的API的列表。在这个实施例中,基于端点对API进行分类。例如,与服务对应的一个端点可以提供用于存储用户记录的RESTful接口(例如,“UserStorage”)。图形界面802可以显示通过所选择的端点可用的所有API函数(例如,“CreateUser”、“DeleteUser”、“UpdateUser”等)。在服务提供多个端点的情况下,其它实施例可以基于整个服务对函数进行分组。图形界面802可以接收将在调用服务时使用的一个或多个API函数的选择。然后,API注册器可以提供说明如何使用API函数的文档,包括必需的参数和返回值。本领域普通技术人员将理解的是,命令行界面804可以提供与图形界面802类似的信息并且可以接收类似的输入。
图8中所示的界面802、804提供了多个技术优点。首先,这些界面802、804提供向API注册器注册的所有API的最新列表。这与容器平台中当前可用的所有服务的列表对应。服务开发人员可以实时地检索和显示这种信息,而不是需要查找文档、联系服务开发人员和/或执行其它低效任务来定位可用服务的列表。此外,随着服务被更新,API定义文件可以以对应的方式被更新。然后,这更新图8中所示的显示,以提供针对每个API函数的最新可用性信息。
图9图示了根据一些实施例的用于使用向API注册器注册的服务及其对应函数的方法的流程图。该方法可以包括提供已注册的API的列表(901)。在期望的服务已知的情况下,可以省略这个步骤。但是,一般而言可以使用上面图8中所述的界面来显示服务以进行浏览和导航。该方法还可以包括接收对API函数的选择(901)。API注册器可以从服务的开发人员接收此选择。例如,开发人员可以决定使用上述的CreateUser()函数来更新用户记录的数据库。图10图示了API注册器可以如何通过用于CreateUser()函数的图形界面802来接收选择1002。其它实施例可以通过命令行界面或通过由IDE提供的其它输入方法来接收选择。
返回参考图9,一旦接收到对API函数的选择,API注册器就可以为调用服务生成一个或多个客户端库(905)。生成客户端库可以向调用服务提供动态绑定到API函数的服务端点。具体而言,IDE可以在IDE中生成类对象的集合,类对象封装了直接与容器平台中的服务端点进行接口连接所需的功能。在一些实施例中,客户端库可以包括可以被实例化或用于调用实施与服务进行通信所需的代码的成员函数的对象类。这些客户端库的示例将在下面更详细地描述。
该方法可以附加地包括提供测试数据(907)。当向API注册器注册服务时,它无需是完整的。代替地,服务可以向API注册器指示它尚未准备好提供对调用服务的函数响应。在一些实施例中,上传到API注册器的API定义文件可以包括在服务起作用之前应当返回的信息类型的规范。当调用服务调用API函数时,由API注册器生成的客户端库可以将请求路由到API注册器,而不是服务端点。然后,API注册器可以使用伪值、空值或默认值提供响应。可替代地,客户端库内的代码本身可以生成要返回给调用服务的默认数据。
应当认识到的是,图9中所示的具体步骤提供了根据本发明各种实施例的使用API注册器的特定方法。根据替代实施例,也可以执行其它步骤顺序。例如,本发明的替代实施例可以以不同的次序执行上面概述的步骤。而且,图9中所示的各个步骤可以包括多个子步骤,这些子步骤可以以适合于各个步骤的各种顺序执行。此外,取决于特定应用,可以添加或移除附加步骤。本领域普通技术人员将认识到许多变化、修改和替代方案。
图11图示了根据一些实施例的由API注册器自动为服务生成的客户端库的示例。这个客户端库1102可以与存储用户记录的服务对应。这个客户端库1102以及对应的类和服务仅通过示例的方式提供,并且不意味着限制。如上所述,每个API函数和服务都可以指定应当如何通过上传到API注册器的API定义文件来生成客户端库。因此,以下关于“User(用户)”服务描述的原理可以应用于其它服务。
为了表示“User”服务,API注册器可以为User生成类。当调用服务请求API注册器生成客户端库时,调用服务可以指定该调用服务使用的编程语言。例如,如果调用服务是在IDE中用Java编写的,那么API注册器可以以Java编程语言生成类库。可替代地,如果调用服务是用C#编写的,那么API注册器可以以C#编程语言生成类库。User类可以被生成,以具有与可以通过服务端点执行的不同操作对应的成员函数。这些成员函数可以是静态的,使得它们不要求User类的实例化的实例,或者它们可以与实例化的User对象一起使用。
在这个示例中,User服务可以使用RESTful接口编辑由该服务存储的各个用户记录。例如,API注册器可以生成CreateUser()函数以实现对User服务的POST调用。类库可以执行的功能之一是解析、过滤和格式化作为参数被提供给API函数的数据,以作为数据分组被直接发送给服务。在这个示例中,CreateUser()函数可以接受为了方便调用服务而被格式化的参数。例如,调用服务可以分别存储用户名字和用户姓氏的字符串。但是,POST命令可能要求名字和姓氏一起的级联的字符串。为了适应用户友好的参数集,客户端库1102可以执行设置操作,该设置操作将作为函数的参数接收的数据格式化为与服务端点兼容的格式。这可以包括生成报头信息、更改某些数据字段的格式、级联数据字段、从其它源请求附加数据、执行计算或数据变换等。这还可以包括将重新格式化的参数打包为诸如JSON、XML等之类的格式。
一旦参数被正确地格式化到用于服务端点的包中,则客户端库1102还可以处置对服务的POST调用。当生成客户端库时,可以将服务的IP地址和端口号插入CreateUser()函数中,以在对服务的HTTP请求中使用。注意的是,HTTP请求的细节被封装在CreateUser()函数中。当调用服务的开发人员想要使用通过该服务可用的POST函数而不是自己在库1102中编写代码时,他们可以代替地从API注册器中选择“User”服务。API注册器然后将自动生成包括User类的客户端库1102。然后,为了使用POST函数,服务开发人员可以简单地使用User.CreateUser(“John”,“Smith”,2112)函数来将用户John Smith添加到服务。
图12图示了根据一些实施例的适应服务端点和API函数之间的动态绑定的客户端库1202的实施例。在这个示例中,当API注册器生成客户端库1202时,CreateUser()函数可以包括动态地检索服务的IP地址和端口号的代码1204。当调用服务114在生产/部署环境104(诸如容器平台)中操作时,调用服务114可以使用GetIPPort()函数在运行时向API注册器404发送请求。API注册器404可以访问其内部表,该内部表被一致地更新以维持API函数和服务端点之间的最新绑定。API注册器404然后可以将当前的IP地址和端口号返回给调用服务114。客户端库1202然后可以将IP地址和端口号插入连接到服务的HTTP POST代码中。因为可以在运行时通过容器平台中的任何调用服务访问API注册器404,所以当被调用的服务的IP地址或端口号改变时,无需更新或修补这些服务。代替地,每次当服务被调用时,API注册器404都可以提供最新信息。在一些实施例中,假设服务端点在生产环境中不会频繁改变,则GetIPPort()函数可以仅需要每小时一次、每天一次、每周一次等调用API注册器404,以最小化在容器外为服务114进行的函数调用的次数。
图13图示了根据一些实施例的客户端库1302的实施例,该客户端库1302可以整理附加数据以完成用于服务调用的输入数据集。为了简化客户端库1302的使用,客户端库1302可以最小化服务开发人员所需的参数的数量。进行服务调用所需的附加数据可以从其它源检索,并且因此可以从参数列表中被省略。替代地,客户端库1302可以直接从这些其它源检索这些附加参数。例如,创建新用户可以包括为该用户指定用户角色。代替要求服务开发人员提供用户角色作为参数之一,客户端库1302可以代替地包括自动地从某个其它源检索用户的角色的代码1304。在这个示例中,可以从数据库、从容器平台中的另一个服务或从调用服务内存储用户角色的另一个类检索用户角色。在这些情况中的任何一种情况下,代码1304可以自动检索用户角色并将它打包为发送到服务的HTTP POST命令的输入数据的一部分。
除了对用于输入到服务的数据进行整理和格式化之外,客户端库1302还可以解析并返回从服务接收的数据以及处置错误状况。在这个示例中,POST命令可以将数据分组返回到Result变量中。服务常常可以返回包括的信息比调用服务所需的信息更多的数据分组。因此,客户端库1302可以解析Result变量中的数据字段,并提取、格式化来自Result变量的数据,以及将来自Result变量的数据打包成为User类更可用和期望的格式。在这个示例中,代码1306可以从Result变量中提取字段,并使用它们来创建从API函数返回的新的User对象。在另一个使用GET命令的示例中,可以在User类中生成各个API函数,这些API函数从来自GET命令的Result变量中提取不同的字段。例如,User类可以提供GetFirstName(id)函数、GetLastName(id)函数、GetRole(id)函数等。这些函数中的每一个可以包括非常相似的代码,同时返回来自Result变量的不同的字段。
除了解析结果之外,客户端库1302还可以生成处置与使用服务相关联的错误状况的代码1308。在这个示例中,代码1308可以测试Result变量中的status字段,以确定POST命令是否成功。如果命令成功,那么CreateUser()函数可以返回新的User对象。在Post命令失败的情况下,该函数可以代替地返回空对象和/或重试对服务的调用。
图14图示了根据一些实施例的在调用服务时可以处置重试的客户端库1402。就像图13的示例一样,客户端库1402使用由POST HTTP调用填充的Result变量中的status来确定该调用是否成功。当结果不成功时,客户端库1402可以继续重试,直到调用成功为止。一些实施例可以使用计数器或其它机制来限制重试的次数或在重试之间添加等待时间。
如上所述,一些实施例还可以将API特性的集合连同API定义一起上传到API注册器。图15A图示了根据一些实施例的向API注册器提供API特性的方法。该方法可以包括接收API定义的上传(1501)。该方法还可以包括接收API特性的上传(1503)。特性的上传可以是与API定义的上传相同的传输的一部分。在一些实施例中,API特性可以是API定义的一部分。在一些实施例中,API特性可以是一个或多个标志或预定义的数据字段,该一个或多个标志或预定义的数据字段被检查以指示特性应当由API注册器设置。在一些实施例中,API特性不需要符合任何预先结构化的格式,而是可以代替地由使API注册器实现下述特征(诸如认证、加密等)的指令代码表示。可以将API特性与用于每个服务的API定义一起存储。
该方法可以附加地包括在服务和API之间创建API绑定(1505)。可以如上面详细描述的那样执行这个操作。此外,该方法可以包括使用API特性来执行与服务相关联的一个或多个操作(1507)。API特性可以在服务的生命周期期间的不同阶段使用。一般而言,这可以被描述为在服务部署期间、在为服务生成客户端库时和/或在调用服务时使用API特性来实现与该特性关联的函数。这些函数中的每一个的示例将在下面更详细地描述。
应当认识到的是,图15A中所示的具体步骤提供了根据本发明各种实施例的向API注册器提供API特性的特定方法。根据替代实施例,也可以执行其它步骤顺序。例如,本发明的替代实施例可以以不同的次序执行上面概述的步骤。而且,图15A中所示的各个步骤可以包括多个子步骤,这些子步骤可以以适合于各个步骤的各种顺序执行。此外,取决于特定应用,可以添加或移除附加步骤。本领域普通技术人员将认识到许多变化、修改和替代方案。
图15B图示了根据一些实施例的服务可以如何向API注册器提供API特性的硬件/软件示意图。在IDE 102中开发服务时,服务开发人员可以向API注册器404提供API定义文件1502和一个或多个特性1504。因为在运行时在IDE 102和容器平台两者中API注册器404都是可访问的,所以API注册器404可以存储特性1504并使用它们来影响在开发和运行时场景期间如何部署、调用和/或使用服务来生成客户端库。
图16图示了根据一些实施例的硬件/软件示意图,其中API注册器使用特性来部署具有高可用性的服务。除了用于特定服务的API定义文件1505之外,API注册器404还可以接收指示应当将服务部署为非常有弹性或具有高可用性的特性1602。可以接收这个特性1602作为由API注册器404执行以将服务部署为具有高可用性的指令集。这个选项允许开发人员定义对于这个服务“高可用性”意味着什么。例如,特性1602可以包括使API注册器404将服务的多个实例602、604部署到容器平台210的指令。通过执行这些指令,API注册器404不需要自己做出任何决定或确定,而是可以代替地仅执行作为特性1602的一部分提供的部署代码。
特性1602也可以作为标志或设置被接收,该标志或设置向API注册器404指示在API注册器404处执行用于部署具有高可用性的服务的现有指令的选项。使用这个选项,API注册器404不需要接收要作为特性1602执行的任何代码。相反,API注册器404可以识别高可用性特性1602并执行在API注册器404中维护的代码以部署服务的多个实例602、604。这允许API注册器404定义对于向API注册器404注册的任何服务的部署而言“高可用性”意味着什么。
因为API注册器404连接到容器平台210的运行时环境,所以API注册器404可以与容器平台210交互以部署确定服务的运行时可用性的实例602、604。注意的是,图16中所示的服务的两个实例602、604仅作为示例提供,并且不意味着限制。高可用性服务可以包括部署到容器平台的服务的多于两个冗余实例。
一些实施例可以在API注册器404中包括可以默认执行的代码。如果特性602仅包括期望高可用性的简单指示,那么API注册器404可以执行其自己的代码。如果特性602包括用于部署服务的部署代码,那么API注册器404可以代替地执行特性1602的代码。在一些情况下,特性1602可以仅仅包括部署具有高可用性的服务所需的代码的部分。API注册器404可以执行由特性1602提供的代码的部分,然后使用API注册器404处的代码来执行特性1602未提供的任何代码。这允许开发人员覆写在API注册器404处如何执行特性(诸如高可用性)的现有定义,同时仍允许API注册器404提供用于执行可被已注册的服务使用的特性的统一定义。
在一些实施例中,高可用性特性还可以使容器平台210部署负载平衡服务606,该负载平衡服务606将请求分发给该服务的多个实例602、604。负载平衡服务606的端点可以向API注册器404注册,并且对其它服务可用。可替代地或附加地,服务602、604的多个实例中的每一个可以作为服务端点向API注册器404注册。
在下面描述的每个示例中,可以应用关于图16讨论的相同原理。例如,以下描述的任何特性都可以附带有可以由API注册器404接收并用于推翻否则将由API注册器404执行的代码的代码。在本公开之前,不存在用于创建用于执行特性的统一默认值、同时允许服务开发人员在需要时推翻那些特性的方法。因此,API注册器404通过允许默认情况下执行在API注册器404处的代码、同时仍允许该代码被从开发人员接收的特性1602推翻来解决技术问题。
图17图示了根据一些实施例的通过API注册器强制实施端到端加密的特性的硬件/软件示意图。与API定义文件1505一起,API注册器404可以接收特性1704,该特性指示用于调用服务1708的端到端加密或包括生成用于调用服务1708的端到端加密的代码。在开发期间,服务1708可以包括其自己的使得由服务1708接收的分组被解密并且使由服务1708返回的分组被加密的解密/加密代码1710。在本公开之前,开发人员将需要提供指示服务1708的用户需要提供加密以与服务1708兼容的规范。这个实施例通过允许服务1708指示在调用服务1706中如何生成客户端库来解决技术问题,这确保了与服务1708的加密的兼容性。
在一些实施例中,服务1708的开发人员不需要在服务1708中包括加密/解密代码1710。代替地,特性1704可以简单地指示API注册器404强制实施对服务1708的端到端加密。当服务1708被部署到容器平台210时,API注册器404可以使加密/解密代码1710在服务1708被部署时被插入到服务1708中。这允许开发人员基于特性1704在不同的加密方案之间进行选择和/或允许API注册器404选择优选的加密方案作为默认方案。
端到端加密不仅要求在部署服务时或在开发期间将加密/解密代码1710插入到服务1708中,而且还要求调用服务1706还包括兼容的加密/解密代码。如上所述,当调用服务1706需要使用服务1708时,API注册器404可以生成一个或多个客户端库1702,该一个或多个客户端库1702以简单且高效的方式完全实现与服务1708交互所需的代码。当生成这个客户端库1702时,API注册器404可以分析特性1704以确定由服务1708使用的加密方案。然后,基于该特性1704,API注册器404可以使兼容的加密/解密代码被添加到用于调用服务1706的客户端库1702。因此,当调用服务1706向服务1708发送请求时,信息可以在调用服务1706处被加密,并且一旦被服务1708接收,就被解密。类似地,服务1708可以在将响应发送到调用服务1706之前对响应进行加密,然后调用服务1706可以在将该响应传递到客户端库1702外部之前对该响应进行解密。这使得整个加密过程对于调用服务1706的开发人员是完全透明的。特性1704可以确保API注册器404已经在客户端库1702中生成了加密/解密代码以便兼容以及实现端到端加密特性,而不是要求在调用服务1706时实现兼容的加密/解密方案。
图18图示了根据一些实施例的用于让API注册器实现服务1808的使用情况日志记录的特性1804。在本公开之前,为了监视和日志记录对服务的请求的频率、源、成功率等,服务本身必须日志记录这种信息。可替代地,容器环境必须监视服务并日志记录其使用情况信息。在服务1808本身处对信息进行日志记录效率非常低,并且减慢了由服务处置的每个请求的吞吐量。类似地,要求容器平台监视和日志记录对特定服务的所有调用的开销也向容器服务的调度和编排带来巨大开销。这个实施例通过将代码直接插入到用于调用服务1808的服务的客户端库中来解决这个技术问题。这允许日志记录和监视服务1808的使用情况,而在存储器使用情况或CPU使用情况方面完全不影响服务1808的性能。
除了API定义文件1505之外,API注册器404还可以接收指示使用情况日志记录1804或包括实现使用情况日志记录1804的代码的特性1804。当调用服务1806的开发人员期望向服务1808提交请求时,API注册器404可以自动生成客户端库1802,该客户端库1802包括用于日志记录与服务1808相关的活动的代码。如上所述,这种代码可以基于由API注册器404维护和执行的默认代码来生成,或者可以由利用特性1804接收并由API注册器404执行的代码来生成。
用于在客户端库1802中日志记录活动的代码可以包括在服务1808每次被调用时递增的计数器、在服务1808被调用时使得活动被日志记录到日志文件中的函数以及监视和记录发送到服务1808的请求和从服务1808接收的响应的特点的其它函数。取决于特定的实施例,这种代码可以监视与关于服务1808做出的请求相关联的许多不同类型的特点。例如,一些实施例可以日志记录对服务1808进行的调用的总数。一些实施例可以日志记录从服务1808接收的响应的成功率。一些实施例可以日志记录在对服务1808的请求中发送的数据的类型。一些实施例可以日志记录当服务1808被调用时的一天中的时间或其它外部信息。一些实施例可以日志记录可以被用于调试服务1808的去往/来自服务1808的输入和输出分组。一些实施例可以以任何组合日志记录这些特征中的任何特性或所有特性而没有限制。
图19图示了根据一些实施例的可以对服务1908强制实施认证协议的特性1904的硬件/软件示意图。一些服务可以要求对用户身份进行认证,并要求用户在对请求做出响应之前被授权以使用该服务。在本公开之前,在服务1908本身处进行认证和授权过程的情况下存在技术问题。对于由服务1908接收的每个调用,这在存储器使用情况和CPU使用情况方面增加了开销,并且增加了响应时服务的延迟。这进而降低了吞吐量,并限制了在任何给定时间间隔期间服务1908可以处理的请求数量。这些实施例通过将认证/授权代码移到由API注册器1404自动生成的客户端库1902来解决这个技术问题。
当调用服务1906想要使用服务1908时,API注册器404可以生成包括用于执行授权和/或认证的代码的客户端库1902。在一些实施例中,这可以包括联系具体地核实用户身份和/或确定用户是否被授权使用服务1908的外部认证/授权服务1920。外部认证/授权服务1920可以包括访问管理器、轻量级目录访问协议(LDAP)管理器、访问控制列表(ACL)、网络认证协议管理器等。然后,当认证/授权过程成功时,客户端库1902中的代码可以将调用发送到服务1908。
通过将认证/授权强制实施卸载到API注册器404和客户端库1902,可以从服务1908中完全消除这种代码。因为与外部认证/授权服务1920交互常常附带显著的延迟,所以可以从服务1908中移除这种延迟以增加吞吐量。此外,不是将认证/授权强制实施硬编码到服务1908中,而是服务1908的开发人员可以代替地使用发送到API注册器404的特性1904简单地选择预定义的认证/授权方案。API注册器404可以维护带有用于客户端库1902的附带实现代码的授权/认证的预定义列表。这也防止调用服务1906向服务1908发送不能被授权和/或认证的请求。代替地,如果认证和/或授权例程不成功,那么可以在客户端库1902处终止该调用。这确保服务1908仅接收经过认证和/或授权的请求。
API注册器404提供的另一个技术改进是升级由特性1904提供的任何功能而无需改变任何已注册的服务的任何代码的能力。例如,因为认证/授权代码已经被卸载到由API注册器1404生成的客户端库1902,所以客户端库1902可以被更新以改变认证/授权方案。调用服务1906或服务1908中的代码均不需要修改。因为仅在单个位置改变代码,所以这大大降低了代码集成错误的概率,否则这些代码集成错误将伴随着发送到每个单独服务的分布式补丁。
图20图示了根据一些实施例的用于启用服务的运行时实例化的特性2004的硬件/软件示意图。一些服务可能很少被使用或仅在预定义的时间间隔内被使用。因此,将服务部署到容器平台并不一定总会导致实际上实例化立即可用的容器中的服务实例。与虚拟机相比,可以非常快速地实例化和激活容器。因此,服务开发人员可能期望仅在调用服务时才实例化该服务。服务开发人员可能还期望仅在预定义的时间间隔内实例化该服务。类似地,服务开发人员可以指定应当在预定义的不活动时间间隔之后删除服务实例。
除了接收API定义文件1505之外,API注册器404还可以接收指定运行时实例化或其它实例化参数的特性2004。例如,特性可以包括在部署之后对应当实例化服务2008的一个或多个时间间隔的指定。在另一个示例中,特性可以包括仅应当按需实例化服务2008的指示。在另一个示例中,特性可以指定超时间隔,在该超时间隔之后,应当从容器平台删除实例化服务2008。
当调用服务2006想要使用服务2008时,API注册器404可以在客户端库2002中生成处置服务2008的运行时实例的代码。例如,客户端库2002中的CreateInstance()函数调用可以创建对API注册器404的调用。API注册器然后可以与容器平台210交互以确定服务2008的操作实例是否可用。如果不可用,那么API注册器404可以指示容器平台210在容器平台2010中的容器中实例化服务2008的实例。容器平台210然后可以将端点(例如,IP地址和端口号)返回给API注册器404。然后,API注册器404可以在该端点和在客户端库2002中创建的API函数调用之间创建绑定。API注册器404然后可以将端点返回到客户端库2002,该客户端库2002可以被用于在调用服务2006和新实例化的服务2008之间创建直接连接。
对于仅应当在预定义时间间隔期间被实例化的服务,API注册器404可以为某些服务建立实例化和删除时间的表。基于这些存储的实例化/删除时间,API注册器404可以指示容器平台210实例化或删除服务2008的实例。API注册器404还可以指定在这些预定义间隔期间应当被实例化的多个实例。例如,从5:00PM到10:00PM,特性2004可以指定服务2008的至少10个实例在容器平台210上处于活动状态。当这个时间间隔发生时,API注册器404可以指示容器平台210创建附加实例。
图21图示了根据一些实施例的实现用于服务2108的速率限制功能的特性2104的硬件/软件示意图。一些服务可能需要限制接收请求的速率。其它服务可能需要限制来自某些发件人或服务的类型的请求。在本公开之前,这个功能必须由服务本身通过确定每个请求的源、将源与白名单/黑名单进行比较、并调节它服务于这些请求的速率执行。与上述大多数示例一样,将这个开销放在服务本身中会增加该服务使用的存储器和CPU能力的量,并限制该服务的吞吐量。这些实施例通过在由API注册器生成的客户端库中自动生成速率限制代码来解决这个技术问题。这允许服务借助于特性2104来指定速率限制,而无需服务2108利用其所有相关联的开销来实现该功能。
当调用服务2106想要向服务2108发送请求时,API注册器404可以自动生成包括速率限制代码的客户端库2102。当生成客户端库2102时,API注册器404可以确定特定服务2106是否应当受到速率限制。如果不是,那么可以照常生成客户端库2102。如果API注册器404确定调用服务2106应当受到速率限制(例如,通过与白名单/黑名单进行比较),那么API注册器404可以在客户端库2102中插入添加延迟、添加计数器和/或以其它方式实现速率限制功能的代码,以确保由调用服务2106根据预定义速率在任何给定时间间隔内进行预定义的最大数量的请求。这种代码还可以实现速率限制功能将处于活动状态的时间窗口。这允许服务2108在高业务间隔期间自动实行速率限制。
本文描述的每个方法可以由专用计算机系统来实现。这些方法的每个步骤可以由计算机系统自动执行,和/或可以被提供有涉及用户的输入/输出。例如,用户可以为方法中的每个步骤提供输入,并且这些输入中的每一个可以响应于请求这种输入的具体输出,其中输出由计算机系统生成。每个输入可以响应于对应的请求输出而被接收。此外,输入可以从用户接收、作为数据流从另一个计算机系统接收、从存储器位置检索、通过网络检索、从web服务请求等。同样,输出可以提供给用户、作为数据流提供给另一个计算机系统、保存在存储器位置中、通过网络发送、被提供给web服务等。简而言之,本文描述的方法的每个步骤可以由计算机系统执行,并且可以涉及到计算机系统和来自计算机系统的任何数量的输入、输出和/或请求,这些输入、输出和/或请求可以涉及或可以不涉及用户。可以被称为不涉及用户的那些步骤是由计算机系统自动执行的而无需人为干预。因此,根据本公开将理解的是,可以更改本文描述的每个方法的每个步骤以包括到用户和来自用户的输入和输出,或者可以由计算机系统自动完成而无需人为干预,其中任何确定由处理器产生。此外,本文描述的每个方法的一些实施例可以被实现为存储在有形的、非瞬态存储介质上的指令集合,以形成有形的软件产品。
图22描绘了可以与上述任何实施例进行交互的分布式系统2200的简化图。在所示实施例中,分布式系统2200包括一个或多个客户端计算设备2202、2204、2206和2208,该一个或多个客户端计算设备可以被配置为通过一个或多个网络2210执行和操作客户端应用,诸如web浏览器、专有客户端(例如,Oracle Forms)等。服务器2212可以经由网络2210与远程客户端计算设备2202、2204、2206和2208通信地耦合。
在各种实施例中,服务器2212可以适于运行由系统的一个或多个部件提供的一个或多个服务或软件应用。在一些实施例中,这些服务可以作为基于web的服务或云服务被提供,或者在软件即服务(SaaS)模型下被提供给客户端计算设备2202、2204、2206和/或2208的用户。操作客户端计算设备2202、2204、2206和/或2208的用户又可以利用一个或多个客户端应用来与服务器2212交互以利用由这些部件提供的服务。
在图中绘出的配置中,系统2200的软件部件2218、2220和2222被示出为在服务器2212上实现。在其它实施例中,系统2200的一个或多个部件和/或由这些部件提供的服务也可以由客户端计算设备2202、2204、2206和/或2208中的一个或多个来实现。然后,操作客户端计算设备的用户可以利用一个或多个客户端应用来使用由这些部件提供的服务。这些部件可以用硬件、固件、软件或其组合来实现。应该认识到的是,各种不同的系统配置是可能的,这些系统配置可能与分布式系统2200不同。图中所示的实施例因此是用于实现实施例系统的分布式系统的一个示例,而不旨在进行限制。
客户端计算设备2202、2204、2206和/或2208可以是便携式手持设备(例如,蜂窝电话、计算平板电脑、个人数字助理(PDA))或可穿戴设备(例如,Google头戴式显示器),运行诸如Microsoft Windows和/或各种移动操作系统(诸如iOS、Windows Phone、Android、BlackBerry 10、Palm OS等)之类的软件,并且启用互联网、电子邮件、短消息服务(SMS)、或其它通信协议。客户端计算设备可以是通用个人计算机,作为示例,包括运行各种版本的MicrosoftApple和/或Linux操作系统的个人计算机和/或膝上型计算机。客户端计算设备可以是运行各种可商业获得的或类UNIX操作系统(包括但不限于各种GNU/Linux操作系统,诸如例如Google Chrome OS)中的任何操作系统的工作站计算机。替代地或附加地,客户端计算设备2202、2204、2206和2208可以是能够通过(一个或多个)网络2210通信的任何其它电子设备,诸如瘦客户端计算机、启用互联网的游戏系统(例如,具有或不具有姿势输入设备的微软Xbox游戏控制台)和/或个人消息传送设备。
虽然示例性分布式系统2200被示出为具有四个客户端计算设备,但是可以支持任何数量的客户端计算设备。其它设备(诸如具有传感器的设备等)可以与服务器2212交互。
分布式系统2200中的(一个或多个)网络2210可以是本领域技术人员熟悉的、可以利用各种可商业获得的协议中的任何协议支持数据通信的任何类型的网络,其中协议包括但不限于TCP/IP(传输控制协议/互联网协议)、SNA(系统网络体系架构)、IPX(互联网分组交换)、AppleTalk,等等。仅仅作为示例,(一个或多个)网络2210可以是局域网(LAN),诸如基于以太网、令牌环等的LAN。(一个或多个)网络2210可以是广域网和互联网。它可以包括虚拟网络,包括但不限于虚拟专用网(VPN)、内联网、外联网、公共交换电话网(PSTN)、红外网络、无线网络(例如,依据电子电气学会(IEEE)802.11协议套件、和/或任何其它无线协议当中的任意一种操作的网络);和/或这些和/或其它网络的任意组合。
服务器2212可以包括一个或多个通用计算机、专用服务器计算机(作为示例,包括PC(个人计算机)服务器、服务器、中型服务器、大型计算机、机架安装的服务器等)、服务器场、服务器集群或任何其它适当的布置和/或组合。在各种实施例中,服务器2212可以适于运行在前述公开中所描述的一个或多个服务或软件应用。例如,服务器2212可以与用于执行根据本公开的实施例的以上描述的处理的服务器对应。
服务器2212可以运行包括以上讨论的操作系统当中任意一种的操作系统,以及任何可商业获得的服务器操作系统。服务器2212还可以运行各种附加的服务器应用和/或中间层应用中的任何服务器应用和/或中间层应用,包括HTTP(超文本传输协议)服务器、FTP(文件传输协议)服务器、CGI(公共网关接口)服务器、服务器、数据库服务器,等等。示例性数据库服务器包括但不限于从Oracle、Microsoft、Sybase、IBM(国际商业机器)等可商业获得的那些数据库服务器。
在一些实施方式中,服务器2212可以包括一个或多个应用,以分析和整合从客户端计算设备2202、2204、2206和2208的用户接收到的数据馈送和/或事件更新。作为示例,数据馈送和/或事件更新可以包括但不限于馈送、更新或者从一个或多个第三方信息源接收到的实时更新和连续数据流,其可以包括与传感器数据应用、金融报价机、网络性能测量工具(例如,网络监视和业务管理应用)、点击流分析工具、汽车交通监视等相关的实时事件。服务器2212还可以包括一个或多个应用,以经由客户端计算设备2202、2204、2206和2208的一个或多个显示设备显示数据馈送和/或实时事件。
分布式系统2200还可以包括一个或多个数据库2214和2216。数据库2214和2216可以驻留在各种位置中。作为示例,数据库2214和2216中的一个或多个可以驻留在服务器2212本地的(和/或驻留在服务器2212中的)非瞬态存储介质上。替代地,数据库2214和2216可以远离服务器2212,并且经由基于网络的连接或专用的连接与服务器2212通信。在一组实施例中,数据库2214和2216可以驻留在存储区域网络(SAN)中。类似地,用于执行服务器2212所具有的功能的任何必要的文件都可以适当地本地存储在服务器2212上和/或远程存储。在一组实施例中,数据库2214和2216可以包括适于响应于SQL格式的命令而存储、更新和检索数据的关系数据库,诸如由Oracle提供的数据库。
图23是根据本公开的实施例的系统环境2300的一个或多个部件的简化框图,通过该系统环境2300,由实施例系统的一个或多个部件提供的服务可以作为云服务提供。在所示实施例中,系统环境2300包括可以由用户使用以与提供云服务的云基础设施系统2302交互的一个或多个客户端计算设备2304、2306和2308。客户端计算设备可以被配置为操作客户端应用,诸如web浏览器、专有客户端应用(例如,Oracle Forms)或某种其它应用,客户端应用可以由客户端计算设备的用户用来与云基础设施系统2302交互以使用由云基础设施系统2302提供的服务。
应该认识到的是,图中描绘的云基础设施系统2302可以具有除了所描绘的部件之外的其它部件。另外,图中所示的实施例仅是可以结合本发明的实施例的云基础设施系统的一个示例。在一些其它实施例中,云基础设施系统2302可以具有比图中所示更多或更少的部件、可以组合两个或更多个部件、或者可以具有不同的部件配置或布置。
客户端计算设备2304、2306和2308可以是与上面针对2202、2204、2206和2208所描述的设备类似的设备。
虽然示例性系统环境2300被示出具有三个客户端计算设备,但是任何数量的客户端计算设备可以被支持。诸如具有传感器的设备等之类的其它设备可以与云基础设施系统2302交互。
(一个或多个)网络2310可以促进客户端2304、2306和2308与云基础设施系统2302之间的数据通信和交换。每个网络可以是本领域技术人员所熟悉的可以使用各种商业上可获得的协议(包括上面针对(一个或多个)网络2210所描述的协议)中的任何一种支持数据通信的任何类型的网络。
云基础设施系统2302可以包括一个或多个计算机和/或服务器,其可以包括上面针对服务器2212所描述的那些计算机和/或服务器。
在某些实施例中,由云基础设施系统提供的服务可以包括按需对云基础设施系统的用户可用的许多服务,诸如在线数据存储和备份解决方案、基于Web的电子邮件服务、被托管的办公套件和文档协作服务、数据库处理、受管理的技术支持服务等。由云基础设施系统提供的服务可以动态缩放以满足云基础设施系统的用户的需要。由云基础设施系统提供的服务的具体实例化在本文中被称为“服务实例”。一般而言,从云服务提供商的系统经由通信网络(诸如互联网)对用户可用的任何服务被称为“云服务”。通常,在公共云环境中,构成云服务提供商的系统的服务器和系统与客户自己的内部部署的服务器和系统不同。例如,云服务提供商的系统可以托管应用,并且用户可以经由诸如互联网之类的通信网络按需订购和使用应用。
在一些示例中,计算机网络云基础设施中的服务可以包括对存储装置、被托管的数据库、被托管的Web服务器、软件应用或由云供应商向用户提供的其它服务的受保护的计算机网络访问,或者如本领域中另外已知的那样。例如,服务可以包括通过互联网对云上的远程存储装置进行密码保护的访问。作为另一个示例,服务可以包括基于web服务的被托管的关系数据库和脚本语言中间件引擎,以供联网的开发人员私有使用。作为另一个示例,服务可以包括对在云供应商的网站上托管的电子邮件软件应用的访问。
在某些实施例中,云基础设施系统2302可以包括以自助服务、基于订阅、弹性可扩展、可靠、高度可用和安全的方式交付给客户的应用、中间件和数据库服务产品的套件。这种云基础设施系统的示例是由本受让人提供的Oracle公共云。
在各种实施例中,云基础设施系统2302可以适于自动供应、管理和跟踪客户对由云基础设施系统2302供给的服务的订阅。云基础设施系统2302可以经由不同的部署模型来提供云服务。例如,可以依据公共云模型提供服务,在公共云模型中云基础设施系统2302被销售云服务的组织拥有(例如,被Oracle拥有),并且服务对一般公众或不同行业的企业可用。作为另一个示例,可以依据私有云模型来提供服务,在私有云模型中云基础设施系统2302仅针对单个组织操作,并且可以为该组织内的一个或多个实体提供服务。还可以依据社区云模型来提供云服务,在社区云模型中云基础设施系统2302和由云基础设施系统2302提供的服务由相关社区中的若干组织共享。云服务还可以依据混合云模型被提供,该混合云模型是两个或更多个不同模型的组合。
在一些实施例中,由云基础设施系统2302提供的服务可以包括在软件即服务(SaaS)类别、平台即服务(PaaS)类别、基础设施即服务(IaaS)类别或包括混合服务的其它服务类别下提供的一个或多个服务。客户经由订阅订单可以订购由云基础设施系统2302提供的一个或多个服务。云基础设施系统2302然后执行处理以提供客户的订阅订单中的服务。
在一些实施例中,由云基础设施系统2302提供的服务可以包括但不限于应用服务、平台服务和基础设施服务。在一些示例中,应用服务可以由云基础设施系统经由SaaS平台提供。SaaS平台可以被配置为提供落入SaaS类别的云服务。例如,SaaS平台可以提供在集成开发和部署平台上构建和交付按需应用套件的能力。SaaS平台可以管理和控制用于提供SaaS服务的底层软件和基础设施。通过利用由SaaS平台提供的服务,客户可以利用在云基础设施系统上执行的应用。客户可以获取应用服务,而无需客户购买单独的许可和支持。可以提供各种不同的SaaS服务。示例包括但不限于为大型组织提供销售业绩管理、企业集成和业务灵活性的解决方案的服务。
在一些实施例中,平台服务可以由云基础设施系统经由PaaS平台提供。PaaS平台可以被配置为提供落入PaaS类别的云服务。平台服务的示例可以包括但不限于使组织(诸如Oracle)能够在共享的公共体系架构上整合现有应用以及充分利用平台提供的共享服务来构建新应用的能力的服务。PaaS平台可以管理和控制用于提供PaaS服务的底层软件和基础设施。客户可以获取由云基础架构系统提供的PaaS服务,而无需客户购买单独的许可和支持。平台服务的示例包括但不限于Oracle Java云服务(JCS)、Oracle数据库云服务(DBCS)等。
通过利用由PaaS平台提供的服务,客户可以采用由云基础设施系统支持的编程语言和工具,并且还可以控制所部署的服务。在一些实施例中,由云基础设施系统提供的平台服务可以包括数据库云服务、中间件云服务(例如,Oracle融合中间件服务)和Java云服务。在一个实施例中,数据库云服务可以支持共享服务部署模型,该模型使得组织能够汇集数据库资源并且以数据库云的形式向客户供应数据库即服务。在云基础设施系统中,中间件云服务可以为客户提供开发和部署各种业务应用的平台,并且Java云服务可以为客户提供部署Java应用的平台。
各种不同的基础设施服务可以由云基础设施系统中的IaaS平台提供。基础设施服务促进底层计算资源(诸如存储装置、网络和其它基础计算资源)的管理和控制,以供客户利用由SaaS平台和PaaS平台提供的服务。
在某些实施例中,云基础设施系统2302还可以包括基础设施资源2330,用于向云基础设施系统的客户提供用于提供各种服务的资源。在一个实施例中,基础设施资源2330可以包括预先集成和优化的硬件(诸如服务器、存储装置和联网资源)的组合,以执行由PaaS平台和SaaS平台提供的服务。
在一些实施例中,云基础设施系统2302中的资源可以由多个用户共享并且根据需要动态重新分配。此外,可以将资源分配给在不同时区的用户。例如,云基础设施系统2330可以使在第一时区中的第一组用户能够在指定的小时数内利用云基础设施系统的资源,并且然后使相同资源能够被重新分配给位于不同时区的另一组用户,从而使资源的利用率最大化。
在某些实施例中,可以提供由云基础设施系统2302的不同部件或模块以及由云基础设施系统2302提供的服务共享的多个内部共享服务2332。这些内部共享服务可以包括但不限于:安全和身份服务、集成服务、企业储存库服务、企业管理器服务、病毒扫描和白名单服务、高可用性、备份和恢复服务、启用云支持的服务、电子邮件服务、通知服务、文件传输服务等。
在某些实施例中,云基础设施系统2302可以提供云基础设施系统中的云服务(例如,SaaS、PaaS和IaaS服务)的综合管理。在一个实施例中,云管理功能可以包括用于供应、管理和跟踪由云基础设施系统2302接收到的客户订阅等的能力。
在一个实施例中,如图中所绘出的,云管理功能可以由一个或多个模块提供,诸如订单管理模块2320、订单编排模块2322、订单供应模块2324、订单管理和监视模块2326,以及身份管理模块2328。这些模块可以包括一个或多个计算机和/或服务器或者使用一个或多个计算机和/或服务器来提供,该一个或多个计算机和/或服务器可以是通用计算机、专用服务器计算机、服务器场、服务器集群或任何其它适当的布置和/或组合。
在示例性操作2334中,使用客户端设备(诸如客户端设备2304、2306或2308)的客户可以通过请求由云基础设施系统2302提供的一个或多个服务并且对由云基础设施系统2302供应的一个或多个服务下订阅订单来与云基础设施系统2302交互。在某些实施例中,客户可以访问云用户界面(UI)(云UI 2312、云UI 2314和/或云UI2316)并经由这些UI下订阅订单。云基础设施系统2302响应于客户下订单而接收到的订单信息可以包括识别客户以及客户想要订阅的云基础设施系统2302供应的一个或多个服务的信息。
在客户下订单之后,经由云UI 2312、2314和/或2316接收订单信息。
在操作2336处,订单存储在订单数据库2318中。订单数据库2318可以是由云基础设施系统2318操作和与其它系统元件一起操作的若干数据库之一。
在操作2338处,订单信息被转发到订单管理模块2320。在一些情况下,订单管理模块2320可以被配置为执行与订单相关的计费和记账功能,诸如验证订单、以及在验证后预订订单。
在操作2340处,将关于订单的信息传送到订单编排模块2322。订单编排模块2322可以利用订单信息为客户下的订单编排服务和资源的供应。在一些情况下,订单编排模块2322可以使用订单供应模块2324的服务来编排资源的供应以支持所订阅的服务。
在某些实施例中,订单编排模块2322使得能够管理与每个订单相关联的业务过程并应用业务逻辑来确定订单是否应该继续供应。在操作2342处,在接收到新订阅的订单时,订单编排模块2322向订单供应模块2324发送分配资源并配置履行订阅订单所需的那些资源的请求。订单供应模块2324使得能够为客户订购的服务分配资源。订单供应模块2324提供在由云基础设施系统2300提供的云服务和用于供应用于提供所请求的服务的资源的物理实现层之间的抽象层。因此,订单编排模块2322可以与实现细节(诸如服务和资源是实际上即时供应还是预先供应并仅在请求后才分配/指派)隔离。
在操作2344处,一旦供应了服务和资源,就可以通过云基础设施系统2302的订单供应模块2324向客户端设备2304、2306和/或2308上的客户发送所提供的服务的通知。
在操作2346处,订单管理和监视模块2326可以管理和跟踪客户的订阅订单。在一些情况下,订单管理和监视模块2326可以被配置为收集订阅订单中的服务的使用统计信息,诸如,所使用的存储量、传输的数据量、用户的数量以及系统运行时间量和系统停机时间量。
在某些实施例中,云基础设施系统2300可以包括身份管理模块2328。身份管理模块2328可以被配置为提供身份服务,诸如云基础设施系统2300中的访问管理和授权服务。在一些实施例中,身份管理模块2328可以控制关于希望利用由云基础设施系统2302提供的服务的客户的信息。这样的信息可以包括认证这些客户的身份的信息以及描述这些客户被授权相对于各种系统资源(例如,文件、目录、应用、通信端口、存储器段等)执行哪些动作的信息。身份管理模块2328还可以包括对关于每个客户的描述性信息以及关于可以如何和由谁来访问和修改该描述性信息的管理。
图24示出了其中可以实现本发明的各种实施例的示例性计算机系统2400。系统2400可以用于实现上述任何计算机系统。如图所示,计算机系统2400包括经由总线子系统2402与多个外围子系统通信的处理单元2404。这些外围子系统可以包括处理加速单元2406、I/O子系统2408、存储子系统2418和通信子系统2424。存储子系统2418包括有形计算机可读存储介质2422和系统存储器2410。
总线子系统2402提供用于让计算机系统2400的各种部件和子系统按意图彼此通信的机制。虽然总线子系统2402被示意性地示出为单条总线,但是总线子系统的替代实施例可以利用多条总线。总线子系统2402可以是使用各种总线体系架构中的任何总线体系架构的若干种类型的总线结构中的任何一种,包括存储器总线或存储器控制器、外围总线、以及局部总线。例如,这种体系架构可以包括工业标准体系架构(ISA)总线、微通道体系架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)局部总线和外围部件互连(PCI)总线,其可以被实现为按IEEE P1386.1标准制造的Mezzanine总线。
可以被实现为一个或多个集成电路(例如,常规微处理器或微控制器)的处理单元2404控制计算机系统2400的操作。一个或多个处理器可以被包括在处理单元2404中。这些处理器可以包括单核或多核处理器。在某些实施例中,处理单元2404可以被实现为一个或多个独立的处理单元2432和/或2434,其中在每个处理单元中包括单核或多核处理器。在其它实施例中,处理单元2404还可以被实现为通过将两个双核处理器集成到单个芯片中形成的四核处理单元。
在各种实施例中,处理单元2404可以响应于程序代码执行各种程序并且可以维护多个并发执行的程序或进程。在任何给定的时间,要被执行的程序代码中的一些或全部代码可以驻留在(一个或多个)处理器2404中和/或存储子系统2418中。通过适当的编程,(一个或多个)处理器2404可以提供上述各种功能。计算机系统2400可以附加地包括处理加速单元2406,其可以包括数字信号处理器(DSP)、专用处理器,等等。
I/O子系统2408可以包括用户接口输入设备和用户接口输出设备。用户接口输入设备可以包括键盘、诸如鼠标或轨迹球之类的定点设备、结合到显示器中的触摸板或触摸屏、滚动轮、点击轮、拨盘、按钮、开关、键盘、具有语音命令识别系统的音频输入设备、麦克风以及其它类型的输入设备。用户接口输入设备可以包括,例如,运动感测和/或姿势识别设备,诸如的Microsoft运动传感器,其使得用户能够使用姿势和语音命令通过自然用户接口来控制诸如的Microsoft360游戏控制器之类的输入设备并与该输入设备交互。用户接口输入设备也可以包括眼睛姿势识别设备,诸如从用户检测眼睛活动(例如,当拍摄照片和/或做出菜单选择时的“眨眼”)并且将眼睛姿势转换为到输入设备(例如,Google)中的输入的Google眨眼检测器。此外,用户接口输入设备可以包括使用户能够通过语音命令与语音识别系统(例如,导航器)交互的语音识别感测设备。
用户接口输入设备也可以包括但不限于三维(3D)鼠标、操纵杆或指向棒、游戏板和绘图板以及音频/视频设备,诸如扬声器、数码相机、数码摄像机、便携式媒体播放器、网络摄像头、图像扫描仪、指纹扫描仪、条形码阅读器3D扫描仪、3D打印机、激光测距仪和视线跟踪设备。此外,用户接口输入设备可以包括,例如,医学成像输入设备,诸如计算机断层扫描、磁共振成像、正电子发射断层摄影术、医疗超声设备。用户接口输入设备还可以包括,例如,诸如MIDI键盘、数字乐器等之类的音频输入设备。
用户接口输出设备可以包括显示子系统、指示灯,或者诸如音频输出设备之类的非可视显示器,等等。显示子系统可以是阴极射线管(CRT)、诸如使用液晶显示器(LCD)或等离子显示器的平板设备、投影设备、触摸屏,等等。一般而言,术语“输出设备”的使用意在包括用于从计算机系统2400向用户或其它计算机输出信息的所有可能类型的设备和机制。例如,用户接口输出设备可以包括,但不限于,可视地传达文本、图形和音频/视频信息的各种显示设备,诸如监视器、打印机、扬声器、耳机、汽车导航系统、绘图仪、语音输出设备以及调制解调器。
计算机系统2400可以包括包含软件元件、被示为当前位于系统存储器2410中的存储子系统2418。系统存储器2410可以存储可加载并且可在处理单元2404上执行的程序指令,以及在这些程序的执行期间所产生的数据。
取决于计算机系统2400的配置和类型,系统存储器2410可以是易失性的(诸如随机存取存储器(RAM))和/或非易失性的(诸如只读存储器(ROM)、闪存存储器,等等)。RAM通常包含可被处理单元2404立即访问和/或目前正被处理单元2404操作和执行的数据和/或程序模块。在一些实现中,系统存储器2410可以包括多种不同类型的存储器,例如静态随机存取存储器(SRAM)或动态随机存取存储器(DRAM)。在一些实现中,包含有助于诸如在启动期间在计算机系统2400的元件之间传送信息的基本例程的基本输入/输出系统(BIOS)通常可以被存储在ROM中。作为示例,但不是限制,系统存储器2410也示出了可以包括客户端应用、web浏览器、中间层应用、关系数据库管理系统(RDBMS)等的应用程序2412、程序数据2414以及操作系统2416。作为示例,操作系统2416可以包括各种版本的MicrosoftApple和/或Linux操作系统、各种可商业获得的或类UNIX操作系统(包括但不限于各种GNU/Linux操作系统、GoogleOS等)和/或诸如iOS、Phone、OS、10OS和OS操作系统之类的移动操作系统。
存储子系统2418还可以提供用于存储提供一些实施例的功能的基本编程和数据结构的有形计算机可读存储介质。当被处理器执行时提供上述功能的软件(程序、代码模块、指令)可以被存储在存储子系统2418中。这些软件模块或指令可以被处理单元2404执行。存储子系统2418还可以提供用于存储根据本发明被使用的数据的储存库。
存储子系统2400还可以包括可以被进一步连接到计算机可读存储介质2422的计算机可读存储介质读取器2420。通过与系统存储器2410一起并且,可选地与系统存储器2410相结合,计算机可读存储介质2422可以全面地表示用于临时和/或更持久地包含、存储、发送和检索计算机可读信息的远程、本地、固定和/或可移除存储设备加存储介质。
包含代码或代码的部分的计算机可读存储介质2422还可以包括本领域已知或使用的任何适当的介质,包括存储介质和通信介质,诸如但不限于,以用于信息的存储和/或传输的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质。这可以包括有形的计算机可读存储介质,诸如RAM、ROM、电可擦除可编程ROM(EEPROM)、闪存存储器或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光学存储装置、磁带盒、磁带、磁盘存储装置或其它磁存储设备、或者其它有形的计算机可读介质。这还可以包括非有形的计算机可读介质,诸如数据信号、数据传输,或者可以被用来发送期望信息并且可以被计算系统2400访问的任何其它介质。
作为示例,计算机可读存储介质2422可以包括从不可移除的非易失性磁介质读取或对不可移除的非易失性磁介质写入的硬盘驱动器、从可移除的非易失性磁盘读取或对可移除的非易失性磁盘写入的磁盘驱动器、以及从可移除的非易失性光盘(诸如CD ROM、DVD和Blu-盘或其它光学介质)读取或对可移除的非易失性光盘写入的光盘驱动器。计算机可读存储介质2422可以包括但不限于驱动器、闪存卡、通用串行总线(USB)闪存驱动器、安全数字(SD)卡、DVD盘、数字音频带,等等。计算机可读存储介质2422还可以包括基于非易失性存储器的固态驱动器(SSD)(诸如基于闪存存储器的SSD、企业闪存驱动器、固态ROM等)、基于易失性存储器的SSD(诸如固态RAM、动态RAM、静态RAM、基于DRAM的SSD、磁阻RAM(MRAM)SSD)、以及使用基于DRAM的SSD和基于闪存存储器的SSD的组合的混合SSD。盘驱动器及其关联的计算机可读介质可以为计算机系统2400提供计算机可读指令、数据结构、程序模块及其它数据的非易失性存储。
通信子系统2424提供到其它计算机系统和网络的接口。通信子系统2424用作用于从其它系统接收数据和从计算机系统2400向其它系统发送数据的接口。例如,通信子系统2424可以使计算机系统2400能够经由互联网连接到一个或多个设备。在一些实施例中,通信子系统2424可以包括用于(例如,使用蜂窝电话技术、诸如3G、4G或EDGE(用于全球演进的增强型数据速率)之类的先进数据网络技术、WiFi(IEEE 802.11系列标准)、或其它移动通信技术、或其任意组合))访问无线语音和/或数据网络的射频(RF)收发器部件、全球定位系统(GPS)接收器部件和/或其它部件。在一些实施例中,作为无线接口的附加或者替代,通信子系统2424可以提供有线网络连接(例如,以太网)。
在一些实施例中,通信子系统2424还可以代表可以使用计算机系统2400的一个或多个用户接收结构化和/或非结构化数据馈送2426、事件流2428、事件更新2430等形式的输入通信。
作为示例,通信子系统2424可被配置为实时地从社交网络的用户和/或其它通信服务接收数据馈送2426,诸如馈送、更新、诸如丰富站点摘要(RSS)馈送之类的web馈送和/或来自一个或多个第三方信息源的实时更新。
此外,通信子系统2424还可被配置为接收连续数据流形式的数据,这可以包括本质上可以是连续的或无界的没有明确终止的实时事件的事件流2428和/或事件更新2430。产生连续数据的应用的示例可以包括,例如,传感器数据应用、金融报价机、网络性能测量工具(例如,网络监视和业务管理应用)、点击流分析工具、汽车交通监视,等等。
通信子系统2424还可被配置为向一个或多个数据库输出结构化和/或非结构化的数据馈送2426、事件流2428、事件更新2430,等等,这一个或多个数据库可以与耦合到计算机系统2400的一个或多个流式数据源计算机通信。
计算机系统2400可以是各种类型之一,包括手持便携式设备(例如,蜂窝电话、计算平板电脑、PDA)、可穿戴设备(例如,Google头戴式显示器)、PC、工作站、大型机、信息站、服务器机架、或任何其它数据处理系统。
由于计算机和网络的不断变化的本质,在图中绘出的计算机系统2400的描述仅仅作为具体的示例。具有比图中绘出的系统更多或更少部件的许多其它配置是可能的。例如,定制的硬件也可以被使用和/或特定的元素可以用硬件、固件、软件(包括小程序)或其组合来实现。另外,也可以采用到诸如网络输入/输出设备之类的其它计算设备的连接。基于本文提供的公开内容和教导,本领域普通技术人员将认识到实现各种实施例的其它方式和/或方法。
在前面的描述中,出于解释的目的,阐述了许多具体细节以便提供对本发明的各种实施例的透彻理解。然而,对于本领域技术人员清楚的是,可以在没有这些具体细节中的一些的情况下实践本发明的实施例。在其它情况下,以框图形式示出了众所周知的结构和设备。
以上描述仅提供示例性实施例,并且不旨在限制本公开的范围、适用性或配置。更确切地说,示例性实施例的前述描述将为本领域技术人员提供用于实现示例性实施例的使能描述。应当理解的是,在不脱离所附权利要求中阐述的本发明的精神和范围的情况下,可以对元件的功能和布置进行各种改变。
在前面的描述中给出了具体细节以提供对实施例的透彻理解。然而,本领域普通技术人员将理解的是,可以在没有这些具体细节的情况下实践这些实施例。例如,电路、系统、网络、过程和其它部件可能已经以框图形式示出为部件,以免用不必要的细节模糊实施例。在其它情况下,可能已经示出了众所周知的电路、过程、算法、结构和技术而没有不必要的细节,以避免模糊实施例。
而且,要注意的是,各个实施例可能已被描述为过程,该过程被描绘为流程图、流程示意图、结构图或框图。虽然流程图可能已将操作描述为顺序过程,但许多操作可以并行或同时执行。此外,可以重新布置操作的次序。过程在其操作完成时终止,但可以有未包含在图中的附加步骤。过程可以与方法、函数、程序、子例程、子程序等对应。当过程与函数对应时,其终止可以与函数返回到调用函数或主函数对应。
术语“计算机可读介质”包括但不限于便携式或固定存储设备、光学存储设备、无线信道以及能够存储、包含或携带(一个或多个)指令和/或数据的各种其它介质。代码段或机器可执行指令可以表示过程、函数、子程序、程序、例程、子例程、模块、软件包、类或指令、数据结构或程序语句的任何组合。代码段可以通过传递和/或接收信息、数据、自变量、参数或存储器内容而耦合到另一个代码段或硬件电路。信息、自变量、参数、数据等可以经由任何合适的手段传递、转发或发送,这些手段包括存储器共享、消息传递、令牌传递、网络传输等。
此外,实施例可以通过硬件、软件、固件、中间件、微代码、硬件描述语言或其任何组合来实现。当在软件、固件、中间件或微代码中实现时,用于执行必要任务的程序代码或代码段可以存储在机器可读介质中。(一个或多个)处理器可以执行必要的任务。
在前述说明书中,参考其具体实施例对本发明的各方面进行了描述,但是本领域技术人员将认识到的是,本发明不限于此。上述公开的各个特征和方面可以被单独使用或联合使用。另外,在不脱离本说明书的更广泛精神和范围的情况下,实施例可以在除本文所述的环境和应用之外的任何数目的环境和应用中被使用。相应地,本说明书和附图应当被认为是说明性的而不是限制性的。
此外,出于说明的目的,以特定顺序描述了方法。应该认识到的是,在替代实施例中,可以以与所描述的顺序不同的顺序执行方法。还应该认识到的是,上述方法可以由硬件部件执行,或者可以以机器可执行指令的序列被实施,机器可执行指令可以用于使机器(诸如编程有指令的通用或专用处理器或逻辑电路)执行方法。这些机器可执行指令可以被存储在一个或多个机器可读介质上,诸如CD-ROM或其它类型的光盘、软盘、ROM、RAM、EPROM、EEPROM、磁卡或光卡、闪存、或适合于存储电子指令的其它类型的机器可读介质。替代地,可以通过硬件和软件的组合来执行方法。
Claims (20)
1.一种在容器环境中定制服务的部署和操作的方法,所述方法包括:
在API注册器处接收服务的特性,所述服务被封装或将被封装在被部署或将被部署在容器环境中的容器中;
由API注册器确定服务的特性是否影响服务向容器环境的部署,以及响应于确定所述特性影响服务的部署而至少部分地基于所述特性来部署服务;
由API注册器确定服务的特性是否影响容器环境中调用所述服务的客户端库的生成,以及响应于确定所述特性影响客户端库的生成而至少部分地基于所述特性来生成客户端库;以及
由API注册器确定服务的特性是否影响容器环境中如何处置对服务的调用,以及响应于确定特性影响如何处置对服务的调用而至少部分基于所述特性来处置对服务的调用。
2.如权利要求1所述的方法,其中所述特性包括由API注册器执行的代码。
3.如权利要求1所述的方法,其中所述特性包括由API注册器用于选择要执行的预定义过程的标志。
4.如权利要求1所述的方法,其中由API注册器确定服务的特性是否影响服务向容器环境的部署包括:
确定所述特性指示应当将服务部署到容器环境以使它具有高可用性。
5.如权利要求4所述的方法,其中至少部分地基于所述特性来部署服务包括:
将服务的多个容器化的实例部署到容器环境。
6.如权利要求1所述的方法,其中确定服务的特性是否影响容器环境中调用所述服务的客户端库的生成包括:
确定所述特性指示服务要求端到端加密。
7.如权利要求6所述的方法,其中至少部分地基于所述特性来生成客户端库包括:
在客户端库中生成代码,在数据在对服务的端点的服务调用中被发送之前,所述代码对数据进行加密。
8.如权利要求1所述的方法,其中确定服务的特性是否影响容器环境中调用所述服务的客户端库的生成包括:
确定所述特性指示调用服务应当对所述服务的使用情况进行日志记录。
9.如权利要求8所述的方法,其中至少部分地基于特性来生成客户端库包括:
在客户端库中生成代码,所述代码对用于对服务的端点的调用的使用情况信息进行日志记录。
10.如权利要求1所述的方法,其中确定服务的特性是否影响在容器环境中如何处置对服务的调用包括:
确定所述特性指示应当在容器环境中按需实例化所述服务。
11.如权利要求10所述的方法,其中至少部分地基于特性来处置对服务的调用包括:
响应于接收到调用服务将向所述服务发送请求的指示而由API注册器生成服务的容器化的实例。
12.一种包括指令的非瞬态计算机可读介质,所述指令在由一个或多个处理器执行时使所述一个或多个处理器执行操作,所述操作包括:
在API注册器处接收服务的特性,所述服务被封装或将被封装在被部署或将被部署在容器环境中的容器中;
由API注册器确定服务的特性是否影响服务向容器环境的部署,以及响应于确定特性影响服务的部署而至少部分地基于所述特性来部署服务;
由API注册器确定服务的特性是否影响容器环境中调用所述服务的客户端库的生成,以及响应于确定特性影响客户端库的生成而至少部分地基于所述特性来生成客户端库;以及
由API注册器确定服务的特性是否影响容器环境中如何处置对服务的调用,以及响应于确定特性影响如何处置对服务的调用而至少部分基于所述特性来处置对服务的调用。
13.如权利要求12所述的非瞬态计算机可读介质,其中客户端库包括具有成员函数的对象类,所述成员函数实现API函数以对服务的端点进行直接调用。
14.如权利要求12所述的非瞬态计算机可读介质,其中所述操作还包括:
在API注册器处接收API定义,所述API定义包括:
容器环境中的服务的端点;以及
一个或多个API函数。
15.如权利要求14所述的非瞬态计算机可读介质,其中服务的特性是与API定义一起接收的。
16.如权利要求12所述的非瞬态计算机可读介质,其中容器环境包括封装在容器中的多个服务。
17.如权利要求12所述的非瞬态计算机可读介质,其中API注册器被部署为封装在容器环境中的容器中的服务。
18.如权利要求12所述的非瞬态计算机可读介质,其中API注册器能够用于:
集成开发环境IDE中的开发中的服务;以及
已在容器环境中部署的服务。
19.一种系统,包括:
一个或多个处理器;以及
包括指令的一个或多个存储器设备,所述指令在由所述一个或多个处理器执行时使所述一个或多个处理器执行操作,所述操作包括:
在API注册器处接收服务的特性,所述服务被封装或将被封装在被部署或将被部署在容器环境中的容器中;
由API注册器确定服务的特性是否影响服务向容器环境的部署,以及响应于确定特性影响服务的部署而至少部分地基于所述特性来部署服务;
由API注册器确定服务的特性是否影响容器环境中调用所述服务的客户端库的生成,以及响应于确定特性影响客户端库的生成而至少部分地基于所述特性来生成客户端库;以及
由API注册器确定服务的特性是否影响容器环境中如何处置对服务的调用,以及响应于确定特性影响如何处置对服务的调用而至少部分基于所述特性来处置对服务的调用。
20.如权利要求19所述的系统,其中确定服务的特性是否影响在容器环境中如何处置对服务的调用包括:
确定所述特性指示当在容器环境中对所述服务进行调用时所述服务应当受到速率限制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111007894.3A CN113641460A (zh) | 2017-09-30 | 2018-09-28 | 实现微服务配置和管理的api储存库 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762566351P | 2017-09-30 | 2017-09-30 | |
US62/566,351 | 2017-09-30 | ||
PCT/US2018/053618 WO2019068029A1 (en) | 2017-09-30 | 2018-09-28 | API REGISTER FOR CONFIGURING AND MANAGING MICROSERVICES |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111007894.3A Division CN113641460A (zh) | 2017-09-30 | 2018-09-28 | 实现微服务配置和管理的api储存库 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111279320A true CN111279320A (zh) | 2020-06-12 |
CN111279320B CN111279320B (zh) | 2021-09-17 |
Family
ID=63963482
Family Applications (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880069171.6A Pending CN111279319A (zh) | 2017-09-30 | 2018-09-28 | 容器组的动态迁移 |
CN201880069219.3A Active CN111279320B (zh) | 2017-09-30 | 2018-09-28 | 实现微服务配置和管理的api储存库 |
CN201880069160.8A Pending CN111263933A (zh) | 2017-09-30 | 2018-09-28 | 部署的容器平台中的实时调试实例 |
CN202111007894.3A Pending CN113641460A (zh) | 2017-09-30 | 2018-09-28 | 实现微服务配置和管理的api储存库 |
CN201880069178.8A Pending CN111279309A (zh) | 2017-09-30 | 2018-09-28 | 基于环境要求的容器部署 |
CN202111208805.1A Pending CN114035975A (zh) | 2017-09-30 | 2018-09-28 | 在api注册器中将后端服务端点绑定到api函数 |
CN201880069226.3A Active CN111279321B (zh) | 2017-09-30 | 2018-09-28 | 在api注册器中将后端服务端点绑定到api函数 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880069171.6A Pending CN111279319A (zh) | 2017-09-30 | 2018-09-28 | 容器组的动态迁移 |
Family Applications After (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880069160.8A Pending CN111263933A (zh) | 2017-09-30 | 2018-09-28 | 部署的容器平台中的实时调试实例 |
CN202111007894.3A Pending CN113641460A (zh) | 2017-09-30 | 2018-09-28 | 实现微服务配置和管理的api储存库 |
CN201880069178.8A Pending CN111279309A (zh) | 2017-09-30 | 2018-09-28 | 基于环境要求的容器部署 |
CN202111208805.1A Pending CN114035975A (zh) | 2017-09-30 | 2018-09-28 | 在api注册器中将后端服务端点绑定到api函数 |
CN201880069226.3A Active CN111279321B (zh) | 2017-09-30 | 2018-09-28 | 在api注册器中将后端服务端点绑定到api函数 |
Country Status (5)
Country | Link |
---|---|
US (8) | US20190102157A1 (zh) |
EP (5) | EP3688592B1 (zh) |
JP (9) | JP7182618B2 (zh) |
CN (7) | CN111279319A (zh) |
WO (5) | WO2019068031A1 (zh) |
Families Citing this family (200)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8560604B2 (en) | 2009-10-08 | 2013-10-15 | Hola Networks Ltd. | System and method for providing faster and more efficient data communication |
US9225638B2 (en) | 2013-05-09 | 2015-12-29 | Vmware, Inc. | Method and system for service switching using service tags |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
US11496606B2 (en) | 2014-09-30 | 2022-11-08 | Nicira, Inc. | Sticky service sessions in a datacenter |
US9935827B2 (en) | 2014-09-30 | 2018-04-03 | Nicira, Inc. | Method and apparatus for distributing load among a plurality of service nodes |
US10135737B2 (en) | 2014-09-30 | 2018-11-20 | Nicira, Inc. | Distributed load balancing systems |
US10609091B2 (en) | 2015-04-03 | 2020-03-31 | Nicira, Inc. | Method, apparatus, and system for implementing a content switch |
US11057446B2 (en) | 2015-05-14 | 2021-07-06 | Bright Data Ltd. | System and method for streaming content from multiple servers |
US11824863B2 (en) * | 2016-11-03 | 2023-11-21 | Nicira, Inc. | Performing services on a host |
US10447811B2 (en) * | 2017-07-18 | 2019-10-15 | Citrix Systems, Inc. | Cloud to on-premises debug service routing |
LT3472717T (lt) | 2017-08-28 | 2021-01-11 | Luminati Networks Ltd. | Būdas pagerinti turinio parsisiuntimą, pasirenkant tunelinius įrenginius |
US11947489B2 (en) | 2017-09-05 | 2024-04-02 | Robin Systems, Inc. | Creating snapshots of a storage volume in a distributed storage system |
WO2019068031A1 (en) | 2017-09-30 | 2019-04-04 | Oracle International Corporation | DYNAMIC MIGRATION OF CONTAINER GROUPS |
US10805181B2 (en) | 2017-10-29 | 2020-10-13 | Nicira, Inc. | Service operation chaining |
US12130878B1 (en) | 2017-11-27 | 2024-10-29 | Fortinet, Inc. | Deduplication of monitored communications data in a cloud environment |
US11792284B1 (en) * | 2017-11-27 | 2023-10-17 | Lacework, Inc. | Using data transformations for monitoring a cloud compute environment |
US11582168B2 (en) | 2018-01-11 | 2023-02-14 | Robin Systems, Inc. | Fenced clone applications |
US11748203B2 (en) * | 2018-01-11 | 2023-09-05 | Robin Systems, Inc. | Multi-role application orchestration in a distributed storage system |
US11392363B2 (en) | 2018-01-11 | 2022-07-19 | Robin Systems, Inc. | Implementing application entrypoints with containers of a bundled application |
US10805192B2 (en) | 2018-03-27 | 2020-10-13 | Nicira, Inc. | Detecting failure of layer 2 service using broadcast messages |
US11128530B2 (en) | 2018-03-29 | 2021-09-21 | Hewlett Packard Enterprise Development Lp | Container cluster management |
US10812337B2 (en) | 2018-06-15 | 2020-10-20 | Vmware, Inc. | Hierarchical API for a SDDC |
US10942788B2 (en) | 2018-06-15 | 2021-03-09 | Vmware, Inc. | Policy constraint framework for an sddc |
US11023328B2 (en) | 2018-07-30 | 2021-06-01 | Robin Systems, Inc. | Redo log for append only storage scheme |
US11595250B2 (en) | 2018-09-02 | 2023-02-28 | Vmware, Inc. | Service insertion at logical network gateway |
US10805154B2 (en) * | 2018-10-16 | 2020-10-13 | Hartford Fire Insurance Company | Secure configuration management system |
US10747556B2 (en) * | 2018-10-18 | 2020-08-18 | Sap Se | Serverless function as a service (FAAS) |
US11036439B2 (en) | 2018-10-22 | 2021-06-15 | Robin Systems, Inc. | Automated management of bundled applications |
US10846078B2 (en) * | 2018-11-06 | 2020-11-24 | Sap Se | Synchronization of master data across multiple cloud-based systems |
US11457080B1 (en) * | 2018-11-23 | 2022-09-27 | Amazon Technologies, Inc. | Service mesh management |
US20200167215A1 (en) * | 2018-11-28 | 2020-05-28 | Centurylink Intellectual Property Llc | Method and System for Implementing an Application Programming Interface Automation Platform |
US11243813B2 (en) * | 2018-11-28 | 2022-02-08 | International Business Machines Corporation | Process as a network service hub |
US10715388B2 (en) * | 2018-12-10 | 2020-07-14 | Sap Se | Using a container orchestration service for dynamic routing |
US11212366B2 (en) | 2018-12-11 | 2021-12-28 | Sap Se | Kubernetes as a distributed operating system for multitenancy/multiuser |
US11381476B2 (en) | 2018-12-11 | 2022-07-05 | Sap Se | Standardized format for containerized applications |
US10700949B1 (en) * | 2018-12-13 | 2020-06-30 | Sap Se | Stacking of tentant-aware services |
CN109743367B (zh) * | 2018-12-24 | 2021-08-17 | 青岛海信智能商用系统股份有限公司 | 服务处理方法、装置、电子设备及可读存储介质 |
US10962946B2 (en) * | 2018-12-31 | 2021-03-30 | Johnson Controls Technology Company | Building automation system with microservice architecture to support multi-node on-premise bas server |
US11018956B2 (en) * | 2019-01-18 | 2021-05-25 | Fidelity Information Services, Llc | Systems and methods for rapid booting and deploying of an enterprise system in a cloud environment |
US10860364B2 (en) * | 2019-01-23 | 2020-12-08 | Vmware, Inc. | Containerized management services with high availability |
US11038926B2 (en) * | 2019-01-23 | 2021-06-15 | Vmware, Inc. | System and method for embedding infrastructure security services into management nodes |
US11360796B2 (en) | 2019-02-22 | 2022-06-14 | Vmware, Inc. | Distributed forwarding for performing service chain operations |
EP4220442A1 (en) | 2019-02-25 | 2023-08-02 | Bright Data Ltd. | System and method for url fetching retry mechanism |
US11019157B2 (en) * | 2019-03-06 | 2021-05-25 | At&T Intellectual Property I, L.P. | Connectionless service and other services for devices using microservices in 5G or other next generation communication systems |
US10942855B2 (en) * | 2019-03-18 | 2021-03-09 | Microsoft Technology Licensing, Llc | Contextual loading based on dynamic context |
US11086725B2 (en) | 2019-03-25 | 2021-08-10 | Robin Systems, Inc. | Orchestration of heterogeneous multi-role applications |
EP4383686A1 (en) | 2019-04-02 | 2024-06-12 | Bright Data Ltd. | System and method for managing non-direct url fetching service |
CN110018962A (zh) * | 2019-04-11 | 2019-07-16 | 重庆猪八戒知识产权服务有限公司 | 基于分布式服务框架和注册中心的服务调试方法及系统 |
US11256434B2 (en) | 2019-04-17 | 2022-02-22 | Robin Systems, Inc. | Data de-duplication |
US11416285B1 (en) * | 2019-04-30 | 2022-08-16 | Splunk Inc. | Efficient and secure scalable-two-stage data collection |
DE102019112485A1 (de) * | 2019-05-13 | 2020-11-19 | Eberhard-Karls-Universität Tübingen | Verfahren zum selektiven Ausführen eines Containers |
US10911558B1 (en) * | 2019-05-15 | 2021-02-02 | Pivotal Software, Inc. | On-demand network segmentation |
WO2020234792A1 (en) * | 2019-05-21 | 2020-11-26 | Politecnico Di Milano | An fpga-as-a-service system for accelerated serverless computing |
CN110162405A (zh) * | 2019-05-31 | 2019-08-23 | 福建南威软件有限公司 | 一种自动服务发现与负载均衡的方法及系统 |
CN110266679B (zh) * | 2019-06-14 | 2023-02-28 | 腾讯科技(成都)有限公司 | 容器网络隔离方法及装置 |
US11681278B2 (en) * | 2019-06-19 | 2023-06-20 | Honeywell International Inc. | High availability for container based control execution |
TW202101322A (zh) * | 2019-06-19 | 2021-01-01 | 和碩聯合科技股份有限公司 | 管理軟體服務的方法及伺服器 |
US11507880B2 (en) * | 2019-06-25 | 2022-11-22 | Kyndryl, Inc. | Automatic and continuous monitoring and remediation of API integrations |
CN112187841B (zh) * | 2019-07-02 | 2022-07-08 | 北京百度网讯科技有限公司 | 基于SaaS平台的服务托管方法、装置、电子设备及存储介质 |
US12019613B2 (en) * | 2019-07-18 | 2024-06-25 | EMC IP Holding Company LLC | Data integrity and consensuses with blockchain |
US11422785B2 (en) * | 2019-07-23 | 2022-08-23 | Paypal, Inc. | Container orchestration framework |
US11411733B1 (en) * | 2019-08-08 | 2022-08-09 | Citibank, N.A. | Systems and methods for identity and access control |
US11226847B2 (en) | 2019-08-29 | 2022-01-18 | Robin Systems, Inc. | Implementing an application manifest in a node-specific manner using an intent-based orchestrator |
US11520650B2 (en) | 2019-09-05 | 2022-12-06 | Robin Systems, Inc. | Performing root cause analysis in a multi-role application |
US11249851B2 (en) | 2019-09-05 | 2022-02-15 | Robin Systems, Inc. | Creating snapshots of a storage volume in a distributed storage system |
US11556321B2 (en) | 2019-09-06 | 2023-01-17 | International Business Machines Corporation | Deploying microservices across a service infrastructure |
US10972548B2 (en) * | 2019-09-09 | 2021-04-06 | International Business Machines Corporation | Distributed system deployment |
US10965752B1 (en) | 2019-09-13 | 2021-03-30 | Google Llc | Live migration of clusters in containerized environments |
US11714638B2 (en) * | 2019-09-18 | 2023-08-01 | International Business Machines Corporation | Availability level-based service management |
US11176245B2 (en) | 2019-09-30 | 2021-11-16 | International Business Machines Corporation | Protecting workloads in Kubernetes |
US11113158B2 (en) | 2019-10-04 | 2021-09-07 | Robin Systems, Inc. | Rolling back kubernetes applications |
US11347684B2 (en) | 2019-10-04 | 2022-05-31 | Robin Systems, Inc. | Rolling back KUBERNETES applications including custom resources |
US11140218B2 (en) | 2019-10-30 | 2021-10-05 | Vmware, Inc. | Distributed service chain across multiple clouds |
US11157304B2 (en) * | 2019-11-01 | 2021-10-26 | Dell Products L.P. | System for peering container clusters running on different container orchestration systems |
CN112783642B (zh) * | 2019-11-11 | 2024-09-13 | 阿里巴巴集团控股有限公司 | 容器内逻辑配置方法、设备以及计算机可读介质 |
US11347491B2 (en) * | 2019-11-15 | 2022-05-31 | Mastercard International Incorporated | Containerized application deployment |
WO2021095943A1 (ko) * | 2019-11-15 | 2021-05-20 | 대구대학교 산학협력단 | 서비스 프로파일을 고려한 컨테이너의 배치 방법 |
US12131197B2 (en) * | 2019-11-25 | 2024-10-29 | Kyndryl, Inc. | Container load balancing and availability |
US11403188B2 (en) | 2019-12-04 | 2022-08-02 | Robin Systems, Inc. | Operation-level consistency points and rollback |
EP3836051A1 (en) * | 2019-12-13 | 2021-06-16 | Basf Se | Industrial plant optimization |
CN111193783B (zh) * | 2019-12-19 | 2022-08-26 | 新浪网技术(中国)有限公司 | 一种服务访问的处理方法及装置 |
CN114846444A (zh) * | 2019-12-19 | 2022-08-02 | 皇家飞利浦有限公司 | 基于动态要求的动态个性化平台生成 |
US11397630B2 (en) | 2020-01-02 | 2022-07-26 | Kyndryl, Inc. | Fault detection and correction of API endpoints in container orchestration platforms |
US11216155B2 (en) * | 2020-01-06 | 2022-01-04 | Fmr Llc | Systems and methods for data processing |
US11659061B2 (en) | 2020-01-20 | 2023-05-23 | Vmware, Inc. | Method of adjusting service function chains to improve network performance |
US11301285B1 (en) * | 2020-01-30 | 2022-04-12 | Parallels International Gmbh | Methods and systems for seamless virtual machine changing for software applications |
CN111615066B (zh) * | 2020-02-07 | 2021-07-16 | 中国海洋大学 | 一种基于广播的分布式微服务注册及调用方法 |
CN111367659B (zh) * | 2020-02-24 | 2022-07-12 | 苏州浪潮智能科技有限公司 | 一种Kubernetes中节点的资源管理方法、设备以及介质 |
US11210205B2 (en) * | 2020-02-28 | 2021-12-28 | Sap Se | Application debugging |
US11409555B2 (en) * | 2020-03-12 | 2022-08-09 | At&T Intellectual Property I, L.P. | Application deployment in multi-cloud environment |
US11762742B2 (en) | 2020-03-31 | 2023-09-19 | Honeywell International Inc. | Process control system with different hardware architecture controller backup |
EP4078901A4 (en) | 2020-04-01 | 2023-10-11 | VMWare, Inc. | AUTOMATIC DEPLOYMENT OF NETWORK ELEMENTS FOR HETEROGENEOUS COMPUTING ELEMENTS |
US11528219B2 (en) | 2020-04-06 | 2022-12-13 | Vmware, Inc. | Using applied-to field to identify connection-tracking records for different interfaces |
CN111541746B (zh) * | 2020-04-09 | 2022-04-15 | 哈尔滨工业大学 | 面向用户需求变化的多版本并存的微服务自适应方法 |
US11853330B1 (en) * | 2020-04-30 | 2023-12-26 | Splunk Inc. | Data structure navigator |
US11144362B1 (en) * | 2020-05-05 | 2021-10-12 | International Business Machines Corporation | Container scheduling in a container orchestration system |
US11108638B1 (en) | 2020-06-08 | 2021-08-31 | Robin Systems, Inc. | Health monitoring of automatically deployed and managed network pipelines |
US11528186B2 (en) | 2020-06-16 | 2022-12-13 | Robin Systems, Inc. | Automated initialization of bare metal servers |
US11336588B2 (en) | 2020-06-26 | 2022-05-17 | Red Hat, Inc. | Metadata driven static determination of controller availability |
US11645193B2 (en) * | 2020-07-07 | 2023-05-09 | International Business Machines Corporation | Heterogeneous services for enabling collaborative logic design and debug in aspect oriented hardware designing |
US11501026B2 (en) * | 2020-07-13 | 2022-11-15 | Avaya Management L.P. | Method to encrypt the data at rest for data residing on Kubernetes persistent volumes |
US10901704B1 (en) * | 2020-07-19 | 2021-01-26 | Xmodn Security, Llc | Computer-aided design, simulation, and code generation for cryptography |
CN111858370B (zh) * | 2020-07-28 | 2023-12-26 | 浪潮云信息技术股份公司 | DevOps的实现方法、装置、计算机可读介质 |
US11803408B2 (en) | 2020-07-29 | 2023-10-31 | Vmware, Inc. | Distributed network plugin agents for container networking |
US11863352B2 (en) | 2020-07-30 | 2024-01-02 | Vmware, Inc. | Hierarchical networking for nested container clusters |
US11153227B1 (en) | 2020-08-05 | 2021-10-19 | International Business Machines Corporation | Managing communication between microservices |
US11805076B2 (en) | 2020-08-21 | 2023-10-31 | Kyndryl, Inc. | Microservice placement in hybrid multi-cloud using graph matching |
US12050946B2 (en) | 2020-09-21 | 2024-07-30 | International Business Machines Corporation | Just in time assembly of transactions |
CN111857977B (zh) * | 2020-09-21 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 弹性伸缩方法、装置、服务器和存储介质 |
CN112256384B (zh) * | 2020-09-22 | 2023-10-24 | 杭州指令集智能科技有限公司 | 基于容器技术的服务集合处理方法、装置和计算机设备 |
US11740980B2 (en) | 2020-09-22 | 2023-08-29 | Robin Systems, Inc. | Managing snapshot metadata following backup |
US11989084B2 (en) | 2020-09-23 | 2024-05-21 | Honeywell International Inc. | Self-healing process control system |
CN112130880B (zh) * | 2020-09-27 | 2022-12-02 | 深圳平安医疗健康科技服务有限公司 | 微服务的发布方法、装置、计算机设备及存储介质 |
CN112035220A (zh) * | 2020-09-30 | 2020-12-04 | 北京百度网讯科技有限公司 | 开发机操作任务的处理方法、装置、设备以及存储介质 |
EP3979081B1 (de) | 2020-09-30 | 2023-06-07 | Siemens Aktiengesellschaft | Verfahren zum testen einer microservice-anwendung |
US11743188B2 (en) | 2020-10-01 | 2023-08-29 | Robin Systems, Inc. | Check-in monitoring for workflows |
US11347622B1 (en) | 2020-10-06 | 2022-05-31 | Splunk Inc. | Generating metrics values for teams of microservices of a microservices-based architecture |
US11321217B1 (en) * | 2020-10-06 | 2022-05-03 | Splunk Inc. | Generating metrics values at component levels of a monolithic application and of a microservice of a microservices-based architecture |
US11456914B2 (en) | 2020-10-07 | 2022-09-27 | Robin Systems, Inc. | Implementing affinity and anti-affinity with KUBERNETES |
US11271895B1 (en) | 2020-10-07 | 2022-03-08 | Robin Systems, Inc. | Implementing advanced networking capabilities using helm charts |
US11475078B2 (en) | 2020-10-19 | 2022-10-18 | Clearwater Analytics, Llc | Endpoint identifier for application programming interfaces and web services |
CN112269738B (zh) * | 2020-10-26 | 2023-04-07 | 杭州光通天下网络科技有限公司 | Ctf靶场调试方法、装置、电子设备及介质 |
CN112349165A (zh) * | 2020-10-29 | 2021-02-09 | 国网甘肃省电力公司 | 基于调控云的电网调度员仿真培训方法、装置及系统 |
CN112328359B (zh) * | 2020-10-30 | 2022-06-17 | 烽火通信科技股份有限公司 | 避免容器集群启动拥塞的调度方法和容器集群管理平台 |
US11874938B2 (en) | 2020-11-03 | 2024-01-16 | Honeywell International Inc. | Admittance mechanism |
US11750451B2 (en) | 2020-11-04 | 2023-09-05 | Robin Systems, Inc. | Batch manager for complex workflows |
EP4002098A1 (de) * | 2020-11-18 | 2022-05-25 | Deutsche Telekom AG | Verfahren zur bereitstellung der funktionalität von mehreren mikrodiensten und/oder der funktionalität von mehreren software-containern mittels einer cloud-infrastruktur, system, verwendungssystem, computerprogramm und computerlesbares medium |
CN112486495A (zh) * | 2020-11-23 | 2021-03-12 | 珠海格力电器股份有限公司 | 一种工业视觉算法部署方法、系统及存储介质 |
KR102439056B1 (ko) * | 2020-11-24 | 2022-09-01 | 주식회사 솔박스 | 노드 레이블링 방법 및 장치 |
CN112328297B (zh) * | 2020-11-30 | 2021-04-20 | 北京技德系统技术有限公司 | 一种在Linux上兼容运行的Android系统的升级方法与装置 |
KR102480731B1 (ko) * | 2020-12-09 | 2022-12-22 | 대구대학교 산학협력단 | 클라우드 컴퓨팅의 다중 노드 환경을 위한 배치 스케줄링 장치 및 배치 스케줄링 방법 |
KR102466231B1 (ko) * | 2020-12-09 | 2022-11-10 | 대구대학교 산학협력단 | 오케스트레이터 환경에서의 프로세스 마이그레이션을 위한 컨테이너 관리 장치 및 관리 방법 |
US11556361B2 (en) | 2020-12-09 | 2023-01-17 | Robin Systems, Inc. | Monitoring and managing of complex multi-role applications |
US20220188089A1 (en) * | 2020-12-15 | 2022-06-16 | Baker Hughes Holdings Llc | Framework for industrial analytics |
CN112579199A (zh) * | 2020-12-15 | 2021-03-30 | 北京动力机械研究所 | 基于开放式数据平台的处理方法及装置 |
US11611625B2 (en) * | 2020-12-15 | 2023-03-21 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
US11734043B2 (en) | 2020-12-15 | 2023-08-22 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
JP2022095016A (ja) * | 2020-12-16 | 2022-06-28 | 株式会社日立製作所 | 演算装置、共通リソース生成方法 |
CN112511560B (zh) * | 2020-12-21 | 2021-10-22 | 北京云思畅想科技有限公司 | 一种基于服务网格的混合云环境下数据安全保障方法 |
CN112698970B (zh) * | 2020-12-31 | 2024-07-12 | 北京千方科技股份有限公司 | 用于微服务架构的服务调用方法、装置及计算机存储介质 |
US11223522B1 (en) * | 2021-01-15 | 2022-01-11 | Dell Products L.P. | Context-based intelligent re-initiation of microservices |
US11567740B2 (en) * | 2021-02-11 | 2023-01-31 | Oracle International Corporation | Techniques for building and optimizing contact service centers |
CN112631739A (zh) * | 2021-03-09 | 2021-04-09 | 北京世纪好未来教育科技有限公司 | 容器控制方法及装置、介质、计算机设备 |
US11671401B2 (en) | 2021-03-25 | 2023-06-06 | Cisco Technology, Inc. | Providing persistent external internet protocol address for extra-cluster services |
EP4315799A1 (en) | 2021-03-25 | 2024-02-07 | Cisco Technology, Inc. | Providing persistent external internet protocol address for extra-cluster services |
US20220309164A1 (en) * | 2021-03-29 | 2022-09-29 | International Business Machines Corporation | Secure placement of processing elements |
US11456931B1 (en) | 2021-04-06 | 2022-09-27 | Amdocs Development Limited | System, method and computer program for orchestrating loosely coupled services |
CN113067890B (zh) * | 2021-04-07 | 2022-08-19 | 武汉光庭信息技术股份有限公司 | 一种适用于智能座舱的动态注册服务方法及智能座舱 |
CN112802457A (zh) * | 2021-04-14 | 2021-05-14 | 北京世纪好未来教育科技有限公司 | 语音识别的方法、装置、设备和存储介质 |
US11768713B2 (en) | 2021-04-19 | 2023-09-26 | Microsoft Technology Licensing, Llc | Dynamic relocation of pods to optimize inter-pod networking |
US11645055B2 (en) * | 2021-04-29 | 2023-05-09 | Sap Se | Custom integration flow step for integration service |
US20220360504A1 (en) * | 2021-05-05 | 2022-11-10 | International Business Machines Corporation | Adapting microservices to multi-platform deployments |
US11797282B2 (en) * | 2021-05-06 | 2023-10-24 | Red Hat, Inc. | Optimizing services deployment in a cloud computing environment |
US12106082B2 (en) | 2021-05-20 | 2024-10-01 | International Business Machines Corporation | Generative experiments for application deployment in 5G networks |
US11606254B2 (en) | 2021-06-11 | 2023-03-14 | Vmware, Inc. | Automatic configuring of VLAN and overlay logical switches for container secondary interfaces |
US11418550B1 (en) * | 2021-07-12 | 2022-08-16 | Sap Se | Service-mesh session prioritization |
CN113821299A (zh) * | 2021-07-23 | 2021-12-21 | 邢利力 | 一种多版本控制的微服务开发部署系统 |
US20230031434A1 (en) * | 2021-07-28 | 2023-02-02 | Hewlett-Packard Development Company, L.P. | Exclusion registry |
IT202100021161A1 (it) * | 2021-08-04 | 2023-02-04 | Marco Simoncini | Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo |
CN113392034B (zh) * | 2021-08-17 | 2021-10-15 | 北京安普诺信息技术有限公司 | Api自发现方法和基于此的测试覆盖率统计方法及装置 |
US11847412B2 (en) * | 2021-09-01 | 2023-12-19 | Capital One Services, Llc | Enforcing data ownership at gateway registration using natural language processing |
US20230073891A1 (en) * | 2021-09-09 | 2023-03-09 | Beijing Bytedance Network Technology Co., Ltd. | Multifunctional application gateway for security and privacy |
US20230093868A1 (en) * | 2021-09-22 | 2023-03-30 | Ridgeline, Inc. | Mechanism for real-time identity resolution in a distributed system |
US12026496B2 (en) | 2021-09-24 | 2024-07-02 | Sap Se | Cloud upgrade for legacy on-premise application |
US11841731B2 (en) | 2021-09-24 | 2023-12-12 | Sap Se | Cloud plugin for legacy on-premise application |
US11922163B2 (en) * | 2021-09-24 | 2024-03-05 | Sap Se | Cloud version management for legacy on-premise application |
US20230104787A1 (en) * | 2021-10-06 | 2023-04-06 | Sap Se | Multi-tenancy interference model for scaling in container orchestration systems |
CN113672273B (zh) * | 2021-10-21 | 2022-04-15 | 阿里云计算有限公司 | 数据处理方法、系统及设备 |
CN113709707B (zh) * | 2021-10-29 | 2022-03-15 | 中兴通讯股份有限公司 | 服务网格中边车部署的方法、装置、电子设备和存储介质 |
US11893373B2 (en) * | 2021-11-05 | 2024-02-06 | Microsoft Technology Licensing, Llc | Exposure and de-duplication of input parameters for complex Helm chart deployment |
WO2022072953A1 (en) * | 2021-11-17 | 2022-04-07 | Innopeak Technology, Inc. | Automatic app resource adaptation |
CN114090126A (zh) * | 2021-11-23 | 2022-02-25 | 浩云科技股份有限公司 | 一种自定义系统变量方法、装置、终端设备及存储介质 |
US20230171243A1 (en) * | 2021-11-29 | 2023-06-01 | Salesforce.Com, Inc. | Administration of services executing in cloud platform based datacenters for web-based applications |
US11907687B2 (en) * | 2021-12-03 | 2024-02-20 | Sap Se | Re-usable integration component configuration in a microservice based integration service |
CN114205342B (zh) * | 2021-12-10 | 2023-05-16 | 易保网络技术(上海)有限公司 | 服务调试的路由方法、电子设备及介质 |
CN114253854B (zh) * | 2021-12-21 | 2024-05-14 | 四川启睿克科技有限公司 | 基于多类型设备模拟上报数据的自动化测试方法 |
US20220121470A1 (en) * | 2021-12-23 | 2022-04-21 | Intel Corporation | Optimizing deployment and security of microservices |
US11659027B1 (en) * | 2022-01-06 | 2023-05-23 | Vmware, Inc. | Multi-network/domain service discovery in a container orchestration platform |
US11902245B2 (en) | 2022-01-14 | 2024-02-13 | VMware LLC | Per-namespace IP address management method for container networks |
DE102022200460A1 (de) * | 2022-01-17 | 2023-07-20 | Siemens Aktiengesellschaft | Verfahren zur Verteilung von Rechendiensten verteilter Softwareapplikationen auf Rechenknoten eines Rechenknotennetzwerks, Verteileinrichtung und Rechenknotennetzwerk |
US11915063B2 (en) | 2022-04-05 | 2024-02-27 | Red Hat, Inc. | Managing a presentation mode for application programming interface functions |
CN114706596B (zh) * | 2022-04-11 | 2023-12-01 | 中国电信股份有限公司 | 容器部署方法、资源调度方法、装置、介质和电子设备 |
CN114938396B (zh) * | 2022-05-09 | 2024-09-10 | 阿里巴巴(中国)有限公司 | 服务调用请求的路由方法、创建服务的方法及装置 |
DE102022111836A1 (de) | 2022-05-11 | 2023-11-16 | Cariad Se | Verfahren und Kraftfahrzeug-Steuergerät zum Betreiben einer Containervirtualisierung mit Logging-Funktion sowie computerlesbares Speichermedium |
US11711315B1 (en) | 2022-05-24 | 2023-07-25 | Red Hat, Inc. | Dynamic endpoint resources discovery in Kubernetes clusters via stable URI locator for workflow services |
EP4293512A1 (de) * | 2022-06-14 | 2023-12-20 | Siemens Aktiengesellschaft | Verfahren zum bereitstellen einer mehrzahl von anwendungen und kommunikationssystem |
KR20230174137A (ko) * | 2022-06-20 | 2023-12-27 | 삼성전자주식회사 | 컨테이너 기반 다중 클러스터 환경에서 데이터 동기화를 위한 방법 및 장치 |
US20240031229A1 (en) * | 2022-07-20 | 2024-01-25 | Vmware, Inc. | Synchronization of logical network configuration between multi-tenant network manager and local network manager |
CN115048087A (zh) * | 2022-08-15 | 2022-09-13 | 江苏博云科技股份有限公司 | Kubernetes环境下实现在线IDE工具的方法、设备及存储介质 |
US12086579B2 (en) | 2022-08-31 | 2024-09-10 | Red Hat, Inc. | Deriving a container from a package set |
CN117857548A (zh) * | 2022-09-30 | 2024-04-09 | 华为技术有限公司 | 一种通信方法及装置 |
US11848910B1 (en) | 2022-11-11 | 2023-12-19 | Vmware, Inc. | Assigning stateful pods fixed IP addresses depending on unique pod identity |
US20240195787A1 (en) * | 2022-12-08 | 2024-06-13 | International Business Machines Corporation | Modifying security of microservices in a chain based on predicted confidential data flow through the microservices |
WO2024136908A1 (en) * | 2022-12-19 | 2024-06-27 | Rakuten Mobile Usa Llc | Micro frontend framework for redeployment of specific chunks of existing application build |
US11831511B1 (en) | 2023-01-17 | 2023-11-28 | Vmware, Inc. | Enforcing network policies in heterogeneous systems |
US20240311171A1 (en) * | 2023-03-16 | 2024-09-19 | Qualcomm Incorporated | Arbitrary destination callback invocation between a trusted execution environment and a virtual machine |
US12101244B1 (en) | 2023-06-12 | 2024-09-24 | VMware LLC | Layer 7 network security for container workloads |
CN117112074B (zh) * | 2023-06-19 | 2024-03-12 | 领悦数字信息技术有限公司 | 将http应用自动转换成无服务器函数的方法、系统和介质 |
CN117041330B (zh) * | 2023-10-10 | 2023-12-15 | 三峡高科信息技术有限责任公司 | 一种基于强化学习的边缘微服务细粒度部署方法及系统 |
CN117390105B (zh) * | 2023-12-11 | 2024-03-01 | 中核武汉核电运行技术股份有限公司 | 一种工业服务开放平台的服务录入方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603594A (zh) * | 2015-10-15 | 2017-04-26 | 中国电信股份有限公司 | 一种分布式服务的管理方法和系统 |
US20170147319A1 (en) * | 2015-11-25 | 2017-05-25 | Red Hat, Inc. | Active Representation of a Composite Application |
US20170177860A1 (en) * | 2015-12-18 | 2017-06-22 | Amazon Technologies, Inc. | Software container registry container image deployment |
US20170180346A1 (en) * | 2015-12-18 | 2017-06-22 | Amazon Technologies, Inc. | Software container registry service |
Family Cites Families (95)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7472349B1 (en) | 1999-06-01 | 2008-12-30 | Oracle International Corporation | Dynamic services infrastructure for allowing programmatic access to internet and other resources |
US7401131B2 (en) * | 2000-05-22 | 2008-07-15 | Verizon Business Global Llc | Method and system for implementing improved containers in a global ecosystem of interrelated services |
US7159224B2 (en) * | 2002-04-09 | 2007-01-02 | Sun Microsystems, Inc. | Method, system, and articles of manufacture for providing a servlet container based web service endpoint |
US7870241B2 (en) | 2002-11-27 | 2011-01-11 | International Business Machines Corporation | Automated power control policies based on application-specific redundancy characteristics |
US7284054B2 (en) | 2003-04-11 | 2007-10-16 | Sun Microsystems, Inc. | Systems, methods, and articles of manufacture for aligning service containers |
US8346929B1 (en) | 2003-08-18 | 2013-01-01 | Oracle America, Inc. | System and method for generating secure Web service architectures using a Web Services security assessment methodology |
US7698398B1 (en) * | 2003-08-18 | 2010-04-13 | Sun Microsystems, Inc. | System and method for generating Web Service architectures using a Web Services structured methodology |
US7822826B1 (en) * | 2003-12-30 | 2010-10-26 | Sap Ag | Deployment of a web service |
US7500225B2 (en) | 2004-02-10 | 2009-03-03 | Microsoft Corporation | SQL server debugging in a distributed database environment |
US8200823B1 (en) * | 2004-03-30 | 2012-06-12 | Oracle America, Inc. | Technique for deployment and management of network system management services |
CN100407154C (zh) * | 2004-04-29 | 2008-07-30 | 国际商业机器公司 | 在分布式网络体系结构中建模和动态部署服务的系统和方法 |
US7877735B2 (en) | 2004-05-25 | 2011-01-25 | Sap Ag | Application cloning |
US7702779B1 (en) | 2004-06-30 | 2010-04-20 | Symantec Operating Corporation | System and method for metering of application services in utility computing environments |
JP2006146434A (ja) | 2004-11-17 | 2006-06-08 | Hitachi Ltd | 分散アプリケーションテスト方法及び分散アプリケーションテスト装置 |
US7634759B2 (en) | 2004-12-01 | 2009-12-15 | Microsoft Corporation | Distributed debugger environment |
US9009181B2 (en) * | 2007-08-23 | 2015-04-14 | International Business Machines Corporation | Accessing objects in a service registry and repository |
US20140201218A1 (en) * | 2008-06-19 | 2014-07-17 | Servicemesh, Inc. | Systems and methods for providing ranked deployment options |
MY164485A (en) | 2009-07-20 | 2017-12-29 | Mimos Berhad | A method and system for an intelligent framework of a service orientated architecture |
WO2011015488A1 (en) | 2009-08-04 | 2011-02-10 | International Business Machines Corporation | Service registry policy editing user interface |
US9274848B2 (en) | 2009-12-03 | 2016-03-01 | International Business Machines Corporation | Optimizing cloud service delivery within a cloud computing environment |
US8245083B2 (en) | 2009-12-24 | 2012-08-14 | At&T Intellectual Property I, L.P. | Systems, methods, and apparatus to debug a network application |
US9201762B1 (en) | 2010-04-21 | 2015-12-01 | Marvell International Ltd. | Processor implemented systems and methods for reversible debugging using a replicate process system call |
US9459925B2 (en) * | 2010-06-23 | 2016-10-04 | Twilio, Inc. | System and method for managing a computing cluster |
US8479211B1 (en) | 2010-06-29 | 2013-07-02 | Amazon Technologies, Inc. | Dynamic resource commitment management |
JP2012037935A (ja) | 2010-08-03 | 2012-02-23 | Fujitsu Ltd | 情報処理装置 |
US9483312B2 (en) | 2010-08-16 | 2016-11-01 | International Business Machines Corporation | Locating service endpoints from a service registry |
US10225335B2 (en) * | 2011-02-09 | 2019-03-05 | Cisco Technology, Inc. | Apparatus, systems and methods for container based service deployment |
US8862933B2 (en) | 2011-02-09 | 2014-10-14 | Cliqr Technologies, Inc. | Apparatus, systems and methods for deployment and management of distributed computing systems and applications |
US8701128B2 (en) * | 2011-02-14 | 2014-04-15 | General Electric Company | Method, system and computer program product for a client application programming interface (API) in a service oriented architecture |
CN102681825A (zh) | 2011-03-09 | 2012-09-19 | 北京航空航天大学 | 服务运行容器管理系统和方法 |
US20120271949A1 (en) * | 2011-04-20 | 2012-10-25 | International Business Machines Corporation | Real-time data analysis for resource provisioning among systems in a networked computing environment |
CN102223398B (zh) * | 2011-05-30 | 2013-09-11 | 北京航空航天大学 | 一种部署在云计算环境中部署服务的方法 |
US8924542B1 (en) * | 2011-05-31 | 2014-12-30 | Amazon Technologies, Inc. | Methods and apparatus for scalable private services |
US9781205B2 (en) * | 2011-09-12 | 2017-10-03 | Microsoft Technology Licensing, Llc | Coordination engine for cloud selection |
GB2502998A (en) | 2012-06-13 | 2013-12-18 | Ibm | Automatic creation of endpoint definition documents for different environments |
GB2504491A (en) * | 2012-07-30 | 2014-02-05 | Ibm | Remote debug service in a cloud environment |
US9563480B2 (en) | 2012-08-21 | 2017-02-07 | Rackspace Us, Inc. | Multi-level cloud computing system |
US8825550B2 (en) | 2012-08-23 | 2014-09-02 | Amazon Technologies, Inc. | Scaling a virtual machine instance |
US10419524B2 (en) * | 2012-09-07 | 2019-09-17 | Oracle International Corporation | System and method for workflow orchestration for use with a cloud computing environment |
US8938053B2 (en) * | 2012-10-15 | 2015-01-20 | Twilio, Inc. | System and method for triggering on platform usage |
EP2973116B1 (en) | 2013-03-15 | 2023-01-11 | Servicemesh, Inc. | Systems and methods for providing ranked deployment options |
JP2014197340A (ja) | 2013-03-29 | 2014-10-16 | 富士ゼロックス株式会社 | 分散処理システム及びプログラム |
US9904266B2 (en) | 2013-04-25 | 2018-02-27 | General Electric Company | Real-time debugging systems and methods |
US9201759B2 (en) | 2013-07-26 | 2015-12-01 | Sap Se | Debugging applications in the cloud |
SG11201604890WA (en) * | 2014-02-07 | 2016-08-30 | Oracle Int Corp | Cloud service custom execution environment |
US9678731B2 (en) * | 2014-02-26 | 2017-06-13 | Vmware, Inc. | Methods and apparatus to generate a customized application blueprint |
US9984158B2 (en) | 2014-03-18 | 2018-05-29 | Axis Ab | Finding services in a service-oriented architecture (SOA) network |
US9270553B1 (en) | 2014-03-26 | 2016-02-23 | Amazon Technologies, Inc. | Dynamic service debugging in a virtual environment |
JP6207463B2 (ja) | 2014-05-28 | 2017-10-04 | Kddi株式会社 | Itシステムにおけるサーバの性能の抽象化方法および資源管理方法 |
WO2015197564A1 (en) | 2014-06-23 | 2015-12-30 | Getclouder Ltd. | Cloud hosting systems featuring scaling and load balancing with containers |
US10362059B2 (en) * | 2014-09-24 | 2019-07-23 | Oracle International Corporation | Proxy servers within computer subnetworks |
US9396091B2 (en) * | 2014-09-29 | 2016-07-19 | Sap Se | End-to end, lifecycle aware, API management |
US10230571B2 (en) | 2014-10-30 | 2019-03-12 | Equinix, Inc. | Microservice-based application development framework |
US9256467B1 (en) * | 2014-11-11 | 2016-02-09 | Amazon Technologies, Inc. | System for managing and scheduling containers |
US9672123B2 (en) * | 2014-12-31 | 2017-06-06 | Oracle International Corporation | Deploying services on application server cloud with high availability |
US9462427B2 (en) | 2015-01-14 | 2016-10-04 | Kodiak Networks, Inc. | System and method for elastic scaling using a container-based platform |
US10007584B2 (en) * | 2015-01-28 | 2018-06-26 | Red Hat, Inc. | Automated container migration in a platform-as-a-service system |
US9930103B2 (en) * | 2015-04-08 | 2018-03-27 | Amazon Technologies, Inc. | Endpoint management system providing an application programming interface proxy service |
US9727374B2 (en) * | 2015-04-21 | 2017-08-08 | International Business Machines Corporation | Temporary virtual machine migration for improved software application warmup |
US9515993B1 (en) | 2015-05-13 | 2016-12-06 | International Business Machines Corporation | Automated migration planning for moving into a setting of multiple firewalls |
US9632914B2 (en) | 2015-05-21 | 2017-04-25 | International Business Machines Corporation | Error diagnostic in a production environment |
US10042697B2 (en) | 2015-05-28 | 2018-08-07 | Oracle International Corporation | Automatic anomaly detection and resolution system |
US10503532B2 (en) | 2015-06-26 | 2019-12-10 | Vmware, Inc. | Creating a virtual machine clone of the host computing device and handling of virtual machine clone requests via an I/O filter |
JP6374845B2 (ja) * | 2015-08-07 | 2018-08-15 | 株式会社日立製作所 | 計算機システム及びコンテナ管理方法 |
US10656929B2 (en) * | 2015-08-11 | 2020-05-19 | International Business Machines Corporation | Autonomously healing microservice-based applications |
US9965261B2 (en) * | 2015-08-18 | 2018-05-08 | International Business Machines Corporation | Dependency-based container deployment |
JP6387330B2 (ja) | 2015-08-21 | 2018-09-05 | 日本電信電話株式会社 | 管理サーバ装置及び管理プログラム |
US10623514B2 (en) | 2015-10-13 | 2020-04-14 | Home Box Office, Inc. | Resource response expansion |
US10348808B2 (en) * | 2015-10-30 | 2019-07-09 | International Business Machines Corporation | Hybrid cloud applications |
CN105893010A (zh) * | 2015-11-17 | 2016-08-24 | 乐视云计算有限公司 | 用于容器部署的主机调度方法及系统 |
US10521242B2 (en) * | 2016-01-15 | 2019-12-31 | Google Llc | Application containers with updatable application programming interface layers |
US11455097B2 (en) * | 2016-01-28 | 2022-09-27 | Weka.IO Ltd. | Resource monitoring in a distributed storage system |
US10114732B2 (en) | 2016-01-29 | 2018-10-30 | Ca, Inc. | Debugging in-cloud distributed code in live load environment |
US11388037B2 (en) * | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
WO2017152178A1 (en) * | 2016-03-04 | 2017-09-08 | Bladelogic, Inc. | Provisioning of containers for virtualized applications |
US10574584B1 (en) * | 2016-03-22 | 2020-02-25 | Amazon Technologies, Inc. | Controlling network device capacity |
CN108885545B (zh) | 2016-03-23 | 2022-02-01 | 雾角系统公司 | 用于实时数据流编程语言的工具和方法 |
JP6680028B2 (ja) * | 2016-03-24 | 2020-04-15 | 日本電気株式会社 | 監視システム、監視方法および監視プログラム |
US9942354B1 (en) | 2016-03-29 | 2018-04-10 | Amazon Technologies, Inc. | Managing service message rates in a computing service environment |
US10594838B2 (en) * | 2016-04-29 | 2020-03-17 | Intuit Inc. | Configuration data as code |
US10496987B2 (en) * | 2016-09-13 | 2019-12-03 | Verizon Patent And Licensing Inc. | Containerization of network services |
US10498625B1 (en) * | 2016-10-14 | 2019-12-03 | Amazon Technologies, Inc. | Distributed testing service |
US10942839B2 (en) | 2016-10-28 | 2021-03-09 | Ingram Micro Inc. | System and method for debugging applications on a developer workstation |
US10489215B1 (en) | 2016-11-02 | 2019-11-26 | Nutanix, Inc. | Long-range distributed resource planning using workload modeling in hyperconverged computing clusters |
US20180165177A1 (en) * | 2016-12-08 | 2018-06-14 | Nutanix, Inc. | Debugging distributed web service requests |
CN106776212B (zh) * | 2016-12-09 | 2020-02-25 | 中电科华云信息技术有限公司 | 容器集群部署多进程应用的监管系统及方法 |
US10574736B2 (en) | 2017-01-09 | 2020-02-25 | International Business Machines Corporation | Local microservice development for remote deployment |
US10601871B2 (en) | 2017-01-18 | 2020-03-24 | International Business Machines Corporation | Reconfiguration of security requirements for deployed components of applications |
EP3603280B1 (en) * | 2017-03-28 | 2024-05-01 | Telefonaktiebolaget LM Ericsson (publ) | Technique for allocating radio resources in a radio access network |
US10356214B2 (en) * | 2017-03-29 | 2019-07-16 | Ca, Inc. | Composing monolithic applications based on multi-container applications |
US11038947B2 (en) | 2017-04-21 | 2021-06-15 | Microsoft Technology Licensing, Llc | Automated constraint-based deployment of microservices to cloud-based server sets |
US10225140B2 (en) | 2017-04-26 | 2019-03-05 | Oracle International Corporation | Portable instance provisioning framework for cloud services |
US11343352B1 (en) | 2017-06-21 | 2022-05-24 | Amazon Technologies, Inc. | Customer-facing service for service coordination |
WO2019068031A1 (en) | 2017-09-30 | 2019-04-04 | Oracle International Corporation | DYNAMIC MIGRATION OF CONTAINER GROUPS |
US10521246B1 (en) | 2018-06-13 | 2019-12-31 | International Business Machines Corporation | Application programming interface endpoint analysis and modification |
-
2018
- 2018-09-28 WO PCT/US2018/053620 patent/WO2019068031A1/en active Application Filing
- 2018-09-28 CN CN201880069171.6A patent/CN111279319A/zh active Pending
- 2018-09-28 JP JP2020518487A patent/JP7182618B2/ja active Active
- 2018-09-28 EP EP18792687.8A patent/EP3688592B1/en active Active
- 2018-09-28 JP JP2020518513A patent/JP7493450B2/ja active Active
- 2018-09-28 WO PCT/US2018/053612 patent/WO2019068024A1/en active Application Filing
- 2018-09-28 EP EP18793087.0A patent/EP3688594B1/en active Active
- 2018-09-28 EP EP18792690.2A patent/EP3688593B1/en active Active
- 2018-09-28 CN CN201880069219.3A patent/CN111279320B/zh active Active
- 2018-09-28 CN CN201880069160.8A patent/CN111263933A/zh active Pending
- 2018-09-28 EP EP18795839.2A patent/EP3688579A1/en not_active Ceased
- 2018-09-28 JP JP2020518526A patent/JP7246381B2/ja active Active
- 2018-09-28 CN CN202111007894.3A patent/CN113641460A/zh active Pending
- 2018-09-28 US US16/147,332 patent/US20190102157A1/en active Pending
- 2018-09-28 JP JP2020518519A patent/JP7196164B2/ja active Active
- 2018-09-28 US US16/147,343 patent/US10824489B2/en active Active
- 2018-09-28 WO PCT/US2018/053626 patent/WO2019068036A1/en active Application Filing
- 2018-09-28 EP EP18793725.5A patent/EP3688595A1/en active Pending
- 2018-09-28 CN CN201880069178.8A patent/CN111279309A/zh active Pending
- 2018-09-28 US US16/147,334 patent/US10599500B2/en active Active
- 2018-09-28 US US16/147,305 patent/US10599499B2/en active Active
- 2018-09-28 CN CN202111208805.1A patent/CN114035975A/zh active Pending
- 2018-09-28 US US16/147,351 patent/US10838788B2/en active Active
- 2018-09-28 JP JP2020518500A patent/JP7203096B2/ja active Active
- 2018-09-28 WO PCT/US2018/053618 patent/WO2019068029A1/en active Application Filing
- 2018-09-28 WO PCT/US2018/053628 patent/WO2019068037A1/en active Application Filing
- 2018-09-28 CN CN201880069226.3A patent/CN111279321B/zh active Active
-
2020
- 2020-03-23 US US16/826,629 patent/US11132241B2/en active Active
- 2020-03-23 US US16/827,090 patent/US11681573B2/en active Active
-
2021
- 2021-09-27 US US17/485,689 patent/US11755393B2/en active Active
-
2022
- 2022-11-21 JP JP2022185721A patent/JP7562619B2/ja active Active
- 2022-12-14 JP JP2022199646A patent/JP7481421B2/ja active Active
-
2023
- 2023-07-13 JP JP2023115382A patent/JP2023139086A/ja active Pending
-
2024
- 2024-04-24 JP JP2024070583A patent/JP2024105342A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603594A (zh) * | 2015-10-15 | 2017-04-26 | 中国电信股份有限公司 | 一种分布式服务的管理方法和系统 |
US20170147319A1 (en) * | 2015-11-25 | 2017-05-25 | Red Hat, Inc. | Active Representation of a Composite Application |
US20170177860A1 (en) * | 2015-12-18 | 2017-06-22 | Amazon Technologies, Inc. | Software container registry container image deployment |
US20170180346A1 (en) * | 2015-12-18 | 2017-06-22 | Amazon Technologies, Inc. | Software container registry service |
Non-Patent Citations (2)
Title |
---|
GILBERT PELLEGROM: "《Running WordPress in a Kubernetes Cluster》", 《HTTPS://DELICIOUSBRAINS.COM/RUNNING-WORDPRESS-KUBERNETES-CLUSTER/》 * |
王飞: "《基于Docker的研发部署管理平台的设计与实现》", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111279320B (zh) | 实现微服务配置和管理的api储存库 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |