CN111857973A - 一种应用资源访问方法及装置 - Google Patents
一种应用资源访问方法及装置 Download PDFInfo
- Publication number
- CN111857973A CN111857973A CN202010748339.5A CN202010748339A CN111857973A CN 111857973 A CN111857973 A CN 111857973A CN 202010748339 A CN202010748339 A CN 202010748339A CN 111857973 A CN111857973 A CN 111857973A
- Authority
- CN
- China
- Prior art keywords
- address
- access
- service application
- container
- background controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供了一种应用资源访问方法及装置,应用于容器平台,容器平台包括管理端和后台控制器,外部客户端与容器平台通信连接,该方法包括:管理端将至少一个访问用IP地址写入服务应用的创建模板的属性信息中,并根据服务应用的创建模板,创建服务应用;后台控制器监听到服务应用创建后,针对属性信息中的每一个访问用IP地址,创建对应的IP地址资源,并建立IP地址资源与服务应用的绑定关系,以使访问用IP地址作为待分配的访问用IP地址;后台控制器针对服务应用中的每一个容器,与一个待分配的访问用IP地址关联,并启动容器;当外部客户端访问容器平台中的服务应用时,外部客户端根据访问用IP地址,访问访问用IP地址关联的服务应用中的容器。
Description
技术领域
本申请涉及云服务领域,具体而言,涉及一种应用资源访问方法及装置。
背景技术
目前,随着云原生技术的发展,应用逐步实现了云服务,应用在容器化后在Kubernetes容器平台中运行,这对于应用的网络拓扑产生了很大的影响。在应用容器化以前,应用部署在一台或多台特定主机上,通过主机IP(Internet Protocol,网际互联协议)或者VIP(Virtual Internet Protocol,虚拟网际互联协议)提供服务,组件间通过IP或者VIP通信,在这种模式下应用的网络拓扑相对固定。而在应用容器化之后,服务间互相访问、服务访问外部、服务对外暴露的方法都发生了改变,由于服务在Kubernetes容器平台中通过Kubernetes调度器调度,容器所在机器和容器的IP不固定,无法直接使用之前的模式来通信。
现有技术中,在Kubernetes容器平台中同一个集群内应用间互相访问可以通过服务发现的方式来访问,访问控制通过网络策略来实现。但是跨集群互相访问时服务发现就无能为力,只能使用Kubernetes容器平台中的特定类型的服务,通过平台提供一个外部IP来对外暴露,这种方式对于底层平台有要求,基本只有公有云可以提供,无法在私有云环境中很好地实现。
发明内容
有鉴于此,本申请的目的在于提供一种应用资源访问方法及装置,用于解决现有技术中如何在应用对外暴露过程中指定IP被应用唯一占用的问题。
第一方面,本申请实施例提供了一种应用资源访问方法,应用于容器平台,所述容器平台包括管理端和后台控制器,外部客户端与所述容器平台通信连接,该方法包括:
所述管理端将至少一个访问用IP地址写入服务应用的创建模板的属性信息中,并根据所述服务应用的创建模板,创建所述服务应用;
所述后台控制器监听到所述服务应用创建后,针对所述属性信息中的每一个访问用IP地址,创建对应的IP地址资源,并建立所述IP地址资源与所述服务应用的绑定关系,以使所述访问用IP地址作为待分配的访问用IP地址;
所述后台控制器针对所述服务应用中的每一个容器,与一个所述待分配的访问用IP地址关联,并启动容器;所述容器是所述服务应用中的功能资源,所述功能资源是实现服务应用中具体功能的数据;
当所述外部客户端访问容器平台中的所述服务应用时,所述外部客户端根据所述访问用IP地址,访问所述访问用IP地址关联的所述服务应用中的容器。
在一些实施例中,所述后台控制器针对所述服务应用中的每一个容器,与一个所述待分配的访问用IP地址关联,包括:
所述后台控制器确认所述待分配的访问用IP地址是否已关联其他容器;
若所述待分配的访问用IP地址未关联其他容器,则所述后台控制器将所述待分配的访问用IP地址与当前容器关联。
在一些实施例中,在所述外部客户端根据所述访问用IP地址,访问所述访问用IP地址对应的所述服务应用中的容器之后,当所述外部客户端停止所述服务应用时,该方法还包括:
所述后台控制器针对所述服务应用中的每一个容器,将与所述容器关联的访问用IP地址进行释放操作;所述释放操作是将访问用IP地址与容器解除关联,重新作为所述服务应用的待分配的访问用IP地址。
在一些实施例中,当所述后台控制器监听到针对所述服务应用的更新操作时,该方法还包括:
所述后台控制器检查所述服务应用的访问用IP地址是否发生变化;
若所述服务应用的访问用IP地址发生变化,则所述后台控制器对所述服务应用进行IP地址资源的绑定关系修改操作;所述绑定关系修改操作包括建立所述服务应用与新添加的访问用IP地址的IP地址资源的绑定关系,以及解除所述服务应用与删除的访问用IP地址的IP地址资源的绑定关系。
在一些实施例中,当所述后台控制器监听到针对所述服务应用的删除操作时,该方法还包括:
所述后台控制器删除所述服务应用中的所有容器,并解除所述服务应用与所有访问用IP地址的IP地址资源的绑定关系。
第二方面,本申请实施例还提供了一种应用资源访问装置,应用于容器平台,所述容器平台包括管理端和后台控制器,外部客户端与所述容器平台通信连接,该装置包括:
创建模块,用于所述管理端将至少一个访问用IP地址写入服务应用的创建模板的属性信息中,并根据所述服务应用的创建模板,创建所述服务应用;
绑定模块,用于所述后台控制器监听到所述服务应用创建后,针对所述属性信息中的每一个访问用IP地址,创建对应的IP地址资源,并建立所述IP地址资源与所述服务应用的绑定关系,以使所述访问用IP地址作为待分配的访问用IP地址;
启动模块,用于所述后台控制器针对所述服务应用中的每一个容器,与一个所述待分配的访问用IP地址关联,并启动容器;所述容器是所述服务应用中的功能资源,所述功能资源是实现服务应用中具体功能的数据;
访问模块,用于当所述外部客户端访问容器平台中的所述服务应用时,所述外部客户端根据所述访问用IP地址,访问所述访问用IP地址关联的所述服务应用中的容器。
在一些实施例中,所述启动模块,包括:
确认单元,用于所述后台控制器确认所述待分配的访问用IP地址是否已关联其他容器;
关联单元,用于若所述待分配的访问用IP地址未关联其他容器,则所述后台控制器将所述待分配的访问用IP地址与当前容器关联。
在一些实施例中,该装置还包括:
释放模块,用于当所述外部客户端停止所述服务应用时,所述后台控制器针对所述服务应用中的每一个容器,将与所述容器关联的访问用IP地址进行释放操作;所述释放操作是将访问用IP地址与容器解除关联,重新作为所述服务应用的待分配的访问用IP地址。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面中任一实施例所述的方法的步骤。
第四方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述第一方面中任一实施例所述的方法的步骤。
本申请实施例提出的一种应用资源访问方法,通过在容器平台中创建服务应用时,将所要使用的访问用IP地址预先写入创建服务应用所用的模板的属性信息中,当创建好服务应用后,通过将服务应用与所要使用的访问用IP地址的IP地址资源进行绑定,在服务应用中的容器启动时,将与服务应用绑定的访问用IP地址一一对应地分配给容器进行使用,外部系统的外部客户端通过容器关联的访问用IP地址,就可实现对服务应用中容器对应的功能进行访问。本申请实施例所提出的一种应用资源访问方法针对Kubernetes容器平台现有模型中应用跨集群互相访问能力不足,解决了在应用对外暴露过程中指定IP被应用唯一占用的问题,在对现有网络拓扑改造较小的前提下,提高了Kubernete容器平台应用对外暴露的便捷度。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种云应用对外暴露系统的结构示意图;
图2为本申请实施例提供的一种应用资源访问方法的流程示意图;
图3为本申请实施例提供的一种应用资源访问装置的结构示意图;
图4为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,Kubernetes容器平台使用指定IP地址来进行应用对外暴露,多是采用开源容器网络及安全方案,该方案是在集群内部署Calico组件,在创建容器的同时,为容器添加指定IP地址,在容器启动时后台控制器进行访问用IP地址分配时,如果容器使用了指定IP地址,则获取该指定IP地址;在容器停止时,后台控制器将该指定IP地址释放。该方案指示针对容器使用指定IP地址,而不能实现服务应用使用指定IP地址,并且容器停止后,由于容器关联的指定IP地址被释放,释放后的指定IP地址可能会被其他服务应用中的容器占用,因此无法满足指定IP地址被该容器所属服务应用唯一使用的需求。
为解决上述技术缺陷,本申请实施例提供了一种应用资源访问方法,应用于容器平台,如图1所示上述容器平台包括管理端和后台控制器,外部客户端与上述容器平台通信连接,如图2所示,该方法包括以下步骤:
步骤S101、上述管理端将至少一个访问用IP地址写入服务应用的创建模板的属性信息中,并根据上述服务应用的创建模板,创建上述服务应用;
步骤S102、上述后台控制器监听到上述服务应用创建后,针对上述属性信息中的每一个访问用IP地址,创建对应的IP地址资源,并建立上述IP地址资源与上述服务应用的绑定关系,以使上述访问用IP地址作为待分配的访问用IP地址;
步骤S103、上述后台控制器针对上述服务应用中的每一个容器,与一个上述待分配的访问用IP地址关联,并启动容器;上述容器是上述服务应用中的功能资源,上述功能资源是实现服务应用中具体功能的数据;
步骤S104、当上述外部客户端访问容器平台中的上述服务应用时,上述外部客户端根据上述访问用IP地址,访问上述访问用IP地址关联的上述服务应用中的容器。
具体地,管理员在服务创建应用时,需要从提前创建好的子网中选择希望使用的一个或多个访问用IP地址,并将访问用IP地址写入服务应用的创建模板(template)的属性信息中,这里的属性信息是指注解(Annotation),并通过该创建模板来创建服务应用。
当后台控制器监听到服务应用创建事件时,后台控制器会首先检查该服务应用中是否使用了固定的访问用IP地址。当检查到该服务应用中使用了固定的访问用IP地址后,后台控制器针对每一个访问用IP地址,创建对应的IP地址资源,并将IP地址资源与服务应用进行绑定。IP地址资源中存储了服务应用的数据以及所属访问用IP地址与上述服务应用的绑定关系。IP地址资源与服务应用绑定的访问用IP地址作为该服务应用唯一可用的访问用IP地址,以供该服务应用分配给该服务应用下的容器进行关联使用。
当服务应用与所有的访问用IP地址绑定完成后,该服务应用下的各个容器默认进行启动进程,容器在启动之前,后台控制器会针对每一个容器从与其所属的服务应用绑定的访问用IP地址中,随机选择一个与容器进行关联,以供在该服务应用对外暴露使用。
用户通过外部客户端对上述服务应用进行访问时,在连接上容器平台后,根据访问用IP地址,就可获取访问用IP地址所关联的容器中的数据资源,以使用该容器中的功能。
在一些实施例中,上述步骤S103,包括:
步骤1031、上述后台控制器确认上述待分配的访问用IP地址是否已关联其他容器;
步骤1032、若上述待分配的访问用IP地址未关联其他容器,则上述后台控制器将上述待分配的访问用IP地址与当前容器关联。
具体地,为了保证服务应用中每个容器所关联的访问用IP地址不重复,因此在分配访问用IP地址时,需要对当前准备分配的访问用IP地址进行关联检查,确认当前准备分配的访问用IP地址未被服务应用中的其他容器关联后,再将该访问用IP地址分配给当前容器。
在一些实施例中,在上述步骤S104之后,当上述外部客户端停止上述服务应用时,该方法还包括:
步骤105、上述后台控制器针对上述服务应用中的每一个容器,将与上述容器关联的访问用IP地址进行释放操作;上述释放操作是将访问用IP地址与容器解除关联,重新作为上述服务应用的待分配的访问用IP地址。
具体地,用户通过外部客户端停止服务应用时,服务应用会将副本数缩小成0,然后后台控制器开始对服务应用下的容器进行停止操作,将与各容器关联的访问用IP地址进行释放,但释放后的访问用IP地址仍然属于该服务应用,不会被该服务应用外的容器所占用。
在一些实施例中,当上述后台控制器监听到针对上述服务应用的更新操作时,该方法还包括:
步骤106、上述后台控制器检查上述服务应用的访问用IP地址是否发生变化;
步骤107、若上述服务应用的访问用IP地址发生变化,则上述后台控制器对上述服务应用进行IP地址资源的绑定关系修改操作;上述绑定关系修改操作包括建立上述服务应用与新添加的访问用IP地址的IP地址资源的绑定关系,以及解除上述服务应用与删除的访问用IP地址的IP地址资源的绑定关系。
具体地,与服务应用绑定的访问用IP地址是可以修改的,当服务应用发生更新时,后台控制器检查该服务应用的访问用IP地址是否发生变化。
当后台控制器检查到服务应用的访问用IP地址发生了变化时,后台控制器就会比对当次更新后的访问用IP地址列表和上次更新后的访问用IP地址列表,为新添加的访问用IP地址创建IP地址资源,并与服务应用进行绑定;将删除的访问用IP地址的IP资源与服务应用进行解绑。
在一些实施例中,当上述后台控制器监听到针对上述服务应用的删除操作时,该方法还包括:
步骤108、上述后台控制器删除上述服务应用中的所有容器,并解除上述服务应用与所有访问用IP地址的IP地址资源的绑定关系。
具体地,当将服务应用整体删除时,后台控制器会将服务应用中的所有容器清除,并将该服务应用与其绑定的访问用IP地址的IP地址资源解绑。解绑后的访问用IP地址可以在创建新的服务应用时再次使用。
本申请实施例还提供饿了一种应用资源访问装置,应用于容器平台,上述容器平台包括管理端和后台控制器,外部客户端与上述容器平台通信连接,如图3所示,该装置包括:
创建模块30,用于上述管理端将至少一个访问用IP地址写入服务应用的创建模板的属性信息中,并根据上述服务应用的创建模板,创建上述服务应用;
绑定模块31,用于上述后台控制器监听到上述服务应用创建后,针对上述属性信息中的每一个访问用IP地址,创建对应的IP地址资源,并建立上述IP地址资源与上述服务应用的绑定关系,以使上述访问用IP地址作为待分配的访问用IP地址;
启动模块32,用于上述后台控制器针对上述服务应用中的每一个容器,与一个上述待分配的访问用IP地址关联,并启动容器;上述容器是上述服务应用中的功能资源,上述功能资源是实现服务应用中具体功能的数据;
访问模块33,用于当上述外部客户端访问容器平台中的上述服务应用时,上述外部客户端根据上述访问用IP地址,访问上述访问用IP地址关联的上述服务应用中的容器。
在一些实施例中,上述启动模块32,包括:
确认单元321,用于上述后台控制器确认上述待分配的访问用IP地址是否已关联其他容器;
关联单元322,用于若上述待分配的访问用IP地址未关联其他容器,则上述后台控制器将上述待分配的访问用IP地址与当前容器关联。
在一些实施例中,该装置还包括:
释放模块34,用于当上述外部客户端停止上述服务应用时,上述后台控制器针对上述服务应用中的每一个容器,将与上述容器关联的访问用IP地址进行释放操作;上述释放操作是将访问用IP地址与容器解除关联,重新作为上述服务应用的待分配的访问用IP地址。
对应于图1中的一种应用资源访问方法,本申请实施例还提供了一种计算机设备400,如图4所示,该设备包括存储器401、处理器402及存储在该存储器401上并可在该处理器402上运行的计算机程序,其中,上述处理器402执行上述计算机程序时实现上述一种应用资源访问方法。
具体地,上述存储器401和处理器402能够为通用的存储器和处理器,这里不做具体限定,当处理器402运行存储器401存储的计算机程序时,能够执行上述一种应用资源访问方法,解决了现有技术中如何在应用对外暴露过程中指定IP被应用唯一占用的问题。
对应于图1中的一种应用资源访问方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述一种应用资源访问方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述一种应用资源访问方法,解决了现有技术中如何在应用对外暴露过程中指定IP被应用唯一占用的问题,本申请实施例提出的一种应用资源访问方法,通过在容器平台中创建服务应用时,将所要使用的访问用IP地址预先写入创建服务应用所用的模板的属性信息中,当创建好服务应用后,通过将服务应用与所要使用的访问用IP地址的IP地址资源进行绑定,在服务应用中的容器启动时,将与服务应用绑定的访问用IP地址一一对应地分配给容器进行使用,外部系统的外部客户端通过容器关联的访问用IP地址,就可实现对服务应用中容器对应的功能进行访问。本申请实施例所提出的一种应用资源访问方法针对Kubernetes容器平台现有模型中应用跨集群互相访问能力不足,解决了在应用对外暴露过程中指定IP被应用唯一占用的问题,在对现有网络拓扑改造较小的前提下,提高了Kubernete容器平台应用对外暴露的便捷度。
在本申请所提供的实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种应用资源访问方法,其特征在于,应用于容器平台,所述容器平台包括管理端和后台控制器,外部客户端与所述容器平台通信连接,该方法包括:
所述管理端将至少一个访问用IP地址写入服务应用的创建模板的属性信息中,并根据所述服务应用的创建模板,创建所述服务应用;
所述后台控制器监听到所述服务应用创建后,针对所述属性信息中的每一个访问用IP地址,创建对应的IP地址资源,并建立所述IP地址资源与所述服务应用的绑定关系,以使所述访问用IP地址作为待分配的访问用IP地址;
所述后台控制器针对所述服务应用中的每一个容器,与一个所述待分配的访问用IP地址关联,并启动容器;所述容器是所述服务应用中的功能资源,所述功能资源是实现服务应用中具体功能的数据;
当所述外部客户端访问容器平台中的所述服务应用时,所述外部客户端根据所述访问用IP地址,访问所述访问用IP地址关联的所述服务应用中的容器。
2.如权利要求1所述的方法,其特征在于,所述后台控制器针对所述服务应用中的每一个容器,与一个所述待分配的访问用IP地址关联,包括:
所述后台控制器确认所述待分配的访问用IP地址是否已关联其他容器;
若所述待分配的访问用IP地址未关联其他容器,则所述后台控制器将所述待分配的访问用IP地址与当前容器关联。
3.如权利要求1所述的方法,其特征在于,在所述外部客户端根据所述访问用IP地址,访问所述访问用IP地址对应的所述服务应用中的容器之后,当所述外部客户端停止所述服务应用时,该方法还包括:
所述后台控制器针对所述服务应用中的每一个容器,将与所述容器关联的访问用IP地址进行释放操作;所述释放操作是将访问用IP地址与容器解除关联,重新作为所述服务应用的待分配的访问用IP地址。
4.如权利要求1所述的方法,其特征在于,当所述后台控制器监听到针对所述服务应用的更新操作时,该方法还包括:
所述后台控制器检查所述服务应用的访问用IP地址是否发生变化;
若所述服务应用的访问用IP地址发生变化,则所述后台控制器对所述服务应用进行IP地址资源的绑定关系修改操作;所述绑定关系修改操作包括建立所述服务应用与新添加的访问用IP地址的IP地址资源的绑定关系,以及解除所述服务应用与删除的访问用IP地址的IP地址资源的绑定关系。
5.如权利要求1所述的方法,其特征在于,当所述后台控制器监听到针对所述服务应用的删除操作时,该方法还包括:
所述后台控制器删除所述服务应用中的所有容器,并解除所述服务应用与所有访问用IP地址的IP地址资源的绑定关系。
6.一种应用资源访问装置,其特征在于,应用于容器平台,所述容器平台包括管理端和后台控制器,外部客户端与所述容器平台通信连接,该装置包括:
创建模块,用于所述管理端将至少一个访问用IP地址写入服务应用的创建模板的属性信息中,并根据所述服务应用的创建模板,创建所述服务应用;
绑定模块,用于所述后台控制器监听到所述服务应用创建后,针对所述属性信息中的每一个访问用IP地址,创建对应的IP地址资源,并建立所述IP地址资源与所述服务应用的绑定关系,以使所述访问用IP地址作为待分配的访问用IP地址;
启动模块,用于所述后台控制器针对所述服务应用中的每一个容器,与一个所述待分配的访问用IP地址关联,并启动容器;所述容器是所述服务应用中的功能资源,所述功能资源是实现服务应用中具体功能的数据;
访问模块,用于当所述外部客户端访问容器平台中的所述服务应用时,所述外部客户端根据所述访问用IP地址,访问所述访问用IP地址关联的所述服务应用中的容器。
7.如权利要求6所述的装置,其特征在于,所述启动模块,包括:
确认单元,用于所述后台控制器确认所述待分配的访问用IP地址是否已关联其他容器;
关联单元,用于若所述待分配的访问用IP地址未关联其他容器,则所述后台控制器将所述待分配的访问用IP地址与当前容器关联。
8.如权利要求6所述的装置,其特征在于,该装置还包括:
释放模块,用于当所述外部客户端停止所述服务应用时,所述后台控制器针对所述服务应用中的每一个容器,将与所述容器关联的访问用IP地址进行释放操作;所述释放操作是将访问用IP地址与容器解除关联,重新作为所述服务应用的待分配的访问用IP地址。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-5中任一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1-5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010748339.5A CN111857973A (zh) | 2020-07-30 | 2020-07-30 | 一种应用资源访问方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010748339.5A CN111857973A (zh) | 2020-07-30 | 2020-07-30 | 一种应用资源访问方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111857973A true CN111857973A (zh) | 2020-10-30 |
Family
ID=72946249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010748339.5A Withdrawn CN111857973A (zh) | 2020-07-30 | 2020-07-30 | 一种应用资源访问方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111857973A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738181A (zh) * | 2020-12-24 | 2021-04-30 | 新浪网技术(中国)有限公司 | 集群外部ip接入的方法、装置及服务器 |
US11256785B2 (en) * | 2019-07-09 | 2022-02-22 | Microsoft Technologly Licensing, LLC | Using secure memory enclaves from the context of process containers |
CN115002069A (zh) * | 2022-06-24 | 2022-09-02 | 中国电信股份有限公司 | 端口映射方法、装置、电子设备及存储介质 |
CN115361359A (zh) * | 2022-08-18 | 2022-11-18 | 中电云数智科技有限公司 | 一种基于kubernetes的IP地址管理装置和方法 |
-
2020
- 2020-07-30 CN CN202010748339.5A patent/CN111857973A/zh not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11256785B2 (en) * | 2019-07-09 | 2022-02-22 | Microsoft Technologly Licensing, LLC | Using secure memory enclaves from the context of process containers |
CN112738181A (zh) * | 2020-12-24 | 2021-04-30 | 新浪网技术(中国)有限公司 | 集群外部ip接入的方法、装置及服务器 |
CN112738181B (zh) * | 2020-12-24 | 2022-07-19 | 新浪网技术(中国)有限公司 | 集群外部ip接入的方法、装置及服务器 |
CN115002069A (zh) * | 2022-06-24 | 2022-09-02 | 中国电信股份有限公司 | 端口映射方法、装置、电子设备及存储介质 |
CN115002069B (zh) * | 2022-06-24 | 2023-10-31 | 中国电信股份有限公司 | 端口映射方法、装置、电子设备及存储介质 |
CN115361359A (zh) * | 2022-08-18 | 2022-11-18 | 中电云数智科技有限公司 | 一种基于kubernetes的IP地址管理装置和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11226847B2 (en) | Implementing an application manifest in a node-specific manner using an intent-based orchestrator | |
CN111857973A (zh) | 一种应用资源访问方法及装置 | |
WO2018001004A1 (zh) | 一种基于Docker的云平台控制方法及装置 | |
JP4681505B2 (ja) | 計算機システム、管理計算機及びプログラム配布方法 | |
CN108984266B (zh) | 一种虚拟机的管理方法、装置及系统 | |
CN111787126B (zh) | 容器创建方法、服务器及存储介质 | |
CN109558212B (zh) | 一种物理设备的虚拟化管理方法、系统、物理设备及介质 | |
CN111061432B (zh) | 一种业务迁移方法、装置、设备及可读存储介质 | |
CN111162941B (zh) | 一种Kubernetes环境自动化管理虚拟IP的方法 | |
JP2013513174A (ja) | 仮想マシンのストレージスペースおよび物理ホストを管理するための方法およびシステム | |
KR102706145B1 (ko) | 가상 네트워크 인터페이스 카드 자원의 구성 방법, 장치, 컴퓨터 기기 및 매체 | |
CN110520844A (zh) | 云管理平台、虚拟机管理方法及其系统 | |
CN111324415A (zh) | 一种虚拟机镜像缓存创建方法、系统及计算机可读介质 | |
CN111427662A (zh) | 虚拟机的ip地址的分配方法、终端设备及dhcp服务器 | |
CN113438295A (zh) | 容器组地址分配方法、装置、设备及存储介质 | |
WO2024113819A1 (zh) | 容器组的配置方法、装置、设备及非易失性可读存储介质 | |
CN111722909A (zh) | 一种虚拟机迁移方法、系统、设备及存储介质 | |
CN115599302A (zh) | 一种数据写入方法、装置、设备及存储介质 | |
US20150127916A1 (en) | Dynamic memory allocation | |
WO2015192583A1 (zh) | 一种互联网协议ip地址分配方法、装置、服务器和终端 | |
CN114996750A (zh) | 数据共享方法以及装置 | |
CN116760913B (zh) | k8s集群协议转换平台配置下发方法及系统 | |
CN112559127B (zh) | 虚拟机创建方法、装置、主机及存储介质 | |
CN102685267A (zh) | 一种桌面云集群运行态下的ip地址泄露防止方法 | |
CN113114571A (zh) | 数据包处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20201030 |