CN112148429A - 用于管理容器编排引擎集群的信息处理方法及装置 - Google Patents

用于管理容器编排引擎集群的信息处理方法及装置 Download PDF

Info

Publication number
CN112148429A
CN112148429A CN202011006511.6A CN202011006511A CN112148429A CN 112148429 A CN112148429 A CN 112148429A CN 202011006511 A CN202011006511 A CN 202011006511A CN 112148429 A CN112148429 A CN 112148429A
Authority
CN
China
Prior art keywords
engine cluster
container
cluster
container arrangement
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011006511.6A
Other languages
English (en)
Inventor
蔡华杨
禹平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Yincheng Network Technology Co Ltd
Original Assignee
Jiangsu Yincheng Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Yincheng Network Technology Co Ltd filed Critical Jiangsu Yincheng Network Technology Co Ltd
Priority to CN202011006511.6A priority Critical patent/CN112148429A/zh
Publication of CN112148429A publication Critical patent/CN112148429A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Abstract

本公开实施例公开了一种用于管理容器编排引擎集群的信息处理方法和装置,包括获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;从数据库中查找是否存在至少一个容器编排引擎集群所对应的认证信息;基于查找结果,利用预设的更改策略,更改至少一个容器编排引擎集群与本地服务端的连接状态,提高了对容器编排引擎集群的管理效率。

Description

用于管理容器编排引擎集群的信息处理方法及装置
技术领域
本公开涉及云平台数据处理技术领域,具体涉及到一种用于管理容器编排引擎集群的信息处理方法及装置。
背景技术
容器技术是应用程序管理部署的技术,是云原生技术栈的基石。软件应用大多部署在容器里,并分布在不同的服务器上。对于容器的调度,分配,管理称作容器编排技术,容器编排技术基于容器编排引擎kubernetes实现。
容器编排引擎kubernetes,是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单并且高效,Kubernetes提供了应用部署,规划,更新,维护的一种机制,Cluster(集群)是计算、存储和网络资源的集合,Kubernetes利用这些资源运行各种基于容器的应用。
现有技术中,在管理kubernetes集群时,维护人员不得不同时管理多个管理kubernetes集群的系统,由此导致在对kubernetes集群管理时,效率低下,且使得kubernetes集群无法快速响应用户端的请求。
发明内容
本公开的主要目的在于提供一种用于管理容器编排引擎集群的信息处理方法,以解决在对kubernetes集群管理时,效率低下问题。
为了实现上述目的,根据本公开的第一方面,提供了一种用于管理容器编排引擎集群的信息处理方法,包括:获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息;基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态。
可选地,方法还包括:响应于获取到为指定容器编排引擎集群创建服务的请求,基于创建服务相关联的镜像构建文件,触发持续集成工具以构建镜像;将所述构建的镜像存储至镜像仓库中;基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务,其中,服务编排文件用于在构建镜像过程中配置资源。
可选地,基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接方式,包括:如果查找结果指示数据库中存在与所述至少一个容器编排引擎集群所对应的认证信息,将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态。
可选地,所述基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接方式,包括:如果查找结果指示数据库中不存在与所述至少一个容器编排引擎集群所对应的认证信息,获取所述至少一个容器编排引擎集群的认证信息;将所述至少一个容器编排引擎集群的认证信息添加至数据库中;将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态。
可选地,方法还包括:响应于获取到向所述指定的容器编排引擎集群发布创建的所述服务,从数据库中获取与创建的所述服务相关的发布服务编排文件;基于所述发布服务编排文件和持续发布工具,向所述指定的容器编排引擎集群发布服务。
可选地,方法还包括获取用户标识信息,基于预设的关联策略,将所述用户的标识信息与对容器编排引擎集群的管理权限进行关联。
根据本公开的第二方面,提供了一种用于管理容器编排引擎集群的信息处理装置,包括:获取模块,被配置成获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;查找模块,被配置成从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息;更改模块,被配置成基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态。
可选地,所述装置还包括:触发模块,被配置成响应于获取到为指定容器编排引擎集群创建服务的请求,基于创建服务相关联的镜像构建文件,触发持续集成工具以构建镜像;存储模块,被配置成将所述构建的镜像存储至镜像仓库中;创建模块,被配置成基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务,其中,服务编排文件用于在构建镜像过程中配置资源。
根据本公开的第三方面,提供了一种计算机可读存储介质,存储有计算机指令,计算机指令用于使计算机执行第一方面任意一项实施例所述的用于管理容器编排引擎集群的信息处理方法。
根据本公开的第四方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被至少一个处理器执行,以使至少一个处理器执行第一方面任意一项实施例的用于管理容器编排引擎集群的信息处理方法。
在本公开实施例中用于管理容器编排引擎集群的信息处理方法,包括获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;从数据库中查找是否存在至少一个容器编排引擎集群所对应的认证信息;基于查找结果,利用预设的更改策略,更改至少一个容器编排引擎集群与本地服务端的连接状态,提高了对容器编排引擎集群的管理效率,进而解决了现有技术在管理kubernetes集群时,维护人员不得不同时管理多个管理kubernetes集群的系统,由此导致在对kubernetes集群管理时,效率低下,且使得kubernetes集群无法快速响应用户端的请求的技术问题。
附图说明
为了更清楚地说明本公开具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本公开实施例的用于管理容器编排引擎集群的信息处理方法的实施例流程图;
图2是根据本公开实施例的用于管理容器编排引擎集群的信息处理方法的又一实施例流程图;
图3是根据本公开实施例的用于管理容器编排引擎集群的信息处理方法的应用场景图;
图4是根据本公开实施例的用于管理容器编排引擎集群的信息处理装置的示意图;以及
图5是根据本公开实施例的电子设备的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本公开方案,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
本公开实施例的用于管理容器编排引擎集群的信息处理方法的示例性架构可以包括多个终端设备、云平台和kubernetes集群。多个终端设备(运维人员的终端设备)通过云平台对kubernetes集群进行管理,例如上线集群或者下线集群;通过云平台对集群的主机进行操作,减少用户直接登录主机的操作次数。云平台也可以对kubernetes集群进行管理,例如,下线集群以维护集群,并使用户无法在云平台维护集群时,通过终端设备对集群进行管理。
本公开的实施例提供了一种用于管理容器编排引擎集群的信息处理方法,如图1所示,该方法包括如下的步骤101至步骤103:
步骤101:获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息。
在本实施例中,执行主体可以是云平台,云平台可以在服务端实现,执行主体从用户端获取访问请求信息,访问请求信息可以是对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息,对至少一个容器编排引擎集群与本地服务端的连接状态进行更改包括对至少一个容器编排引擎集群与本地服务端的连接状态进行更改包括将至少一个容器编排引擎集群与本地服务服务端建立连接,以实现添加至少一个容器编排引擎集群,或将至少一个容器编排引擎集群与本地服务服务端进行断开,以实现断开至少一个容器编排引擎集群。本实施例实现了能够快速上线和下线容器编排引擎集群,同时在维护容器编排引擎集群时可以通过下线容器编排引擎集群以不允许用户操作,从而避免维护过程遇到未知问题。
步骤102:从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息。
在本实施例中,如果用户端请求添加至少一个容器编排引擎集群(例如,kubernetes集群),执行主体可以从数据库中查找是否预先存储有待添加的至少一个容器编排引擎的认证信息,该认证信息可以是一个容器编排引擎集群对外进行连接的认证证书。查找结果可以包括数据库中预存储有待添加的至少一个容器编排引擎的认证信息,或者数据库中没有存储有待添加的至少一个容器编排引擎的认证信息。
具体地,如果用户端请求断开至少一个容器编排引擎集群,可以从数据库中查找是否存在至少一个容器编排引擎集群的认证信息,该查找结果可以是数据库中预存储有待添加的至少一个容器编排引擎的认证信息且该至少一个容器编排引擎与本地服务端建立了连接,或者数据库中没有存储有待添加的至少一个容器编排引擎的认证信息。
步骤103:基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态。
在本实施例中,基于步骤102的查找结果,利用预设的更改策略,将至少一个容器编排引擎集群与本地服务端建立连接,或者将至少一个容器编排引擎集群与本地服务端断开连接。预设的更改策略可以是基于查找结果确定状态更改的规则,可以是基于至少一个容器编排引擎集群所包含的认证证书,实现连接状态的更改。
作为本实施例一种可选的实现方式,基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接方式,包括:如果查找结果指示数据库中存在与所述至少一个容器编排引擎集群所对应的认证信息,将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态。
在本实施例中,如果用户端请求添加至少一个容器编排引擎集群,且查询结果指示为数据库中预存储有待添加的至少一个容器编排引擎的认证信息,则云平台直接与至少一个容器编排集群建立连接。
作为本实施例一种可选的实现方式,基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接方式,包括:如果查找结果指示数据库中不存在与所述至少一个容器编排引擎集群所对应的认证信息,获取所述至少一个容器编排引擎集群的认证信息;将所述至少一个容器编排引擎集群的认证信息添加至数据库中;将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态。
在本实施例中,如果数据库中没有存储有待添加的至少一个容器编排引擎的认证信息,则云平台获取该至少一个容器编排引擎集群的认证信息,而后将该认证信息(例如,可以是预先存储的容器编排引擎集群的认证证书)存储至数据库中,最后建立与至少一个容器编排集群的连接。云平台通过对至少一个容器编排集群的认证证书进行鉴权,而后基于鉴权结果实现与至少一个容器编排集群建立连接,从而实现添加至少一个容器编排集群的目的。
具体地,如果用户端请求断开至少一个容器编排引擎集群,且查找结果是数据库中预存储有待添加的至少一个容器编排引擎集群的认证信息且该至少一个容器编排引擎与本地服务端建立了连接,则直接断开云平台与该至少一个容器编排引擎集群的连接。如果数据库中没有存储有待添加的至少一个容器编排引擎的认证信息,则向用户端返回,云平台没有与该至少一个容器编排集群的建立连接的反馈信息。本实施例的实现方式中,当用户端请求断开至少一个容器编排引擎集群可以不通过在数据库中查找认证信息的过程,云平台可直接对与待断开的至少一个容器编排引擎的连接状态进行判断,如果不存在连接关系,则向用户端返回,云平台没有与该至少一个容器编排集群的建立连接的反馈信息,如果存在连接关系,则直接断开与至少一个容器编排集群的连接。
作为本实施例一种可选的实现方式,所述方法还包括:获取用户标识信息,基于预设的关联策略,将所述用户的标识信息与对容器编排引擎集群的管理权限进行关联。
在本实施例中,执行主体可以获取用户的标识信息,而后基于预设的关联策略,将用户的标识信息与对容器编排引擎集群的管理权限进行关联。用户的标识信息可以是用于表征用户角色的标识信息,如身份认证信息等;预设的关联策略可以是预先为不同的用户角色分配管理容器编排引擎集群权限,而后将不同角色的用户与分配的对应的管理权限相关联。
具体地,当用户端向执行主体发送对容器编排引擎集群进行管理的请求时,执行主体可以基于用户的标识信息确定与用户相对应的管理权限,从而可以实现在管理权限内对容器编排引擎集群进行管理。从而实现了自定义用户的管理权限,增加了用户的使用范围,使用户具有与之匹配的权限。
具体地,对容器编排引擎集群的管理权限可以是对容器编排引擎集群进行添加、删除或者还可以是对容器编排引擎集群的主机进行管理,例如打印标签(为集群中的多个主机打印标签,实现统一的关联)、污点管理(如对集群中的异常机主机进行管理)、对集群中的主机进行调度等操作,在此不做限定。本实施例实现了支持更小粒度的权限控制、通过小粒度权限和角色绑定方式实现。实现了支持对集群主机进行操作、包括:标签、污点、调度等操作,减少运维人员直接登录主机操作次数。同时还实现了支持容器终端日志查看,增加安全审查,方便违规操作的溯源。
本实施例通过获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;从数据库中查找是否存在至少一个容器编排引擎集群所对应的认证信息;基于查找结果,利用预设的更改策略,更改至少一个容器编排引擎集群与本地服务端的连接状态,实现了云平台对接多kubernetes集群,提高了对容器编排引擎集群的管理效率,克服了维护人员不得不同时管理多套管理kubernetes集群系统导致的效率低下,无法快速响应的技术缺陷。
进一步参考图2,其示出了用于管理容器编排引擎集群的信息处理方法的另一个实施例的流程图2。该用于管理容器编排引擎集群的信息处理方法的流程包括以下步骤:
步骤201:获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息。
在本实施例中,执行主体可以是云平台,云平台可以在服务端实现,执行主体从用户端获取访问请求信息,访问请求信息可以是对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息,对至少一个容器编排引擎集群与本地服务端的连接状态进行更改包括对至少一个容器编排引擎集群与本地服务端的连接状态进行更改包括将至少一个容器编排引擎集群与本地服务服务端建立连接,以实现添加至少一个容器编排引擎集群,或将至少一个容器编排引擎集群与本地服务服务端进行断开,以实现断开至少一个容器编排引擎集群。
步骤202:从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息。
在本实施例中,如果用户端请求添加至少一个容器编排引擎集群(例如,kubernetes集群),执行主体可以从数据库中查找是否预先存储有待添加的至少一个容器编排引擎的认证信息,该认证信息可以是一个容器编排引擎集群对外进行连接(对接)的认证证书(例如,https证书)。查找结果可以包括数据库中预存储有待添加的至少一个容器编排引擎的认证信息,或者数据库中没有存储有待添加的至少一个容器编排引擎的认证信息。
具体地,如果用户端请求断开至少一个容器编排引擎集群,可以从数据库中查找是否存在至少一个容器编排引擎集群的认证信息,该查找结果可以是数据库中预存储有待添加的至少一个容器编排引擎的认证信息且该至少一个容器编排引擎与本地服务端建立了连接,或者数据库中没有存储有待添加的至少一个容器编排引擎的认证信息。
步骤203:基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态。
在本实施例中,基于步骤102的查找结果,利用预设的更改策略,将至少一个容器编排引擎集群与本地服务端建立连接,或者将至少一个容器编排引擎集群与本地服务端断开连接。预设的更改策略可以是基于查找结果确定状态更改的规则,可以是基于至少一个容器编排引擎集群所包含的认证证书,实现连接状态的更改。
步骤204:响应于获取到为指定容器编排引擎集群创建服务的请求,基于创建服务相关联的镜像构建文件,触发持续集成工具以构建镜像。
在本实施例中,在执行主体从用户端获取到为指定容器编排引擎集群创建服务的请求之后,基于预设的创建服务相关联的镜像构建文件,触发持续集成工具(例如,jenkins工具)以构建镜像。执行主体可以向用户端呈现容器编排引擎集群创建服务的选定界面,而后用户可以基于该选定界面,选定为容器编排引擎集群创建服务的指定集群。
步骤205:将所述构建的镜像存储至镜像仓库中。
在本实施例中,在持续集成工具构建完成镜像后,执行主体将构建的镜像存储至镜像仓库(例如,harbor)中,而后更新服务编排文件,以使服务编排文件使用构建的最新镜像。
步骤206:基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务。
在本实施例中,执行主体基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务,其中,服务编排文件用于在构建镜像过程中配置资源,如配置内存,配置创建服务所需参数等。通过引入jenkins和harbor实现持续集成与持续交付。本实施例实现了支持CI(持续集成)/CD(持续发布),克服了需要配合使用其他系统,管理平台和CI/CD分离导致用户发布服务时间变长,也无法进行快速回滚的技术问题。
进一步参考图3,其示出了用于管理容器编排引擎集群的信息处理方法的应用场景图。应用场景图的实现方式与图2中的实施例相同,在此不再赘述。
从以上的描述中,可以看出,本公开实现了如下技术效果:
实现了可以自定义用户权限,为用户匹配相应的权限,实现了自定义更改用户的的权限使用范围,从而能够进一步实现不同的用户利用不同的权限对kubernetes集群;
实现了通过云平台对接多kubernetes集群的目的,克服了现有技术中对多kubernetes集群管理需要同时管理多套对应的管理系统,由此导致的管理效率低下技术缺陷;通过引入jenkins和harbor,实现了支持CI(持续集成)/CD(持续发布),克服了现有技术中在创建服务和发布服务时需要配合使用其他管理系统,因管理系统和CI/CD分离导致的用户发布服务时间长,无法进行服务快速回滚。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
根据本公开实施例,还提供了一种用于实施上述用于管理容器编排引擎集群的信息处理方法的装置,如图4所示,该装置包括:获取模块401,被配置成获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;查找模块402,被配置成从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息;更改模块403,被配置成利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态。
可选地,装置还包括:触发模块,被配置成响应于获取到为指定容器编排引擎集群创建服务的请求,基于创建服务相关联的镜像构建文件,触发持续集成工具以构建镜像;存储模块,被配置成将所述构建的镜像存储至镜像仓库中;创建模块,被配置成基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务,其中,服务编排文件用于在构建镜像过程中配置资源。
本公开实施例提供了一种电子设备,如图5所示,该电子设备包括一个或多个处理器51以及存储器52,图5中以一个处理器53为例。
该控制器还可以包括:输入装置53和输出装置54。
处理器51、存储器52、输入装置53和输出装置54可以通过总线或者其他方式连接,图5中以通过总线连接为例。
处理器51可以为中央处理器(CentralProcessingUnit,CPU)。处理器51还可以为其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器52作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本公开实施例中的控制方法对应的程序指令/模块。处理器51通过运行存储在存储器52中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的用于管理容器编排引擎集群的信息处理方法。
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据服务器操作的处理装置的使用所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器52可选包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至网络连接装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置53可接收输入的数字或字符信息,以及产生与服务器的处理装置的用户设置以及功能控制有关的键信号输入。输出装置54可包括显示屏等显示设备。
一个或者多个模块存储在存储器52中,当被一个或者多个处理器51执行时,执行如图1所示的方法。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各电机控制方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(FlashMemory)、硬盘(HardDiskDrive,缩写:HDD)或固态硬盘(Solid-StateDrive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本公开的实施方式,但是本领域技术人员可以在不脱离本公开的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (10)

1.一种用于管理容器编排引擎集群的信息处理方法,其特征在于,包括:
获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息;
从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息;
基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态。
2.根据权利要求1所述的用于管理容器编排引擎集群的信息处理方法,其特征在于,所述方法还包括:
响应于获取到为指定容器编排引擎集群创建服务的请求,基于创建服务相关联的镜像构建文件,触发持续集成工具以构建镜像;
将所述构建的镜像存储至镜像仓库中;
基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务,其中,服务编排文件用于在构建镜像过程中配置资源。
3.根据权利要求1所述的用于管理容器编排引擎集群的信息处理方法,其特征在于,所述基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接方式,包括:
如果查找结果指示数据库中存在与所述至少一个容器编排引擎集群所对应的认证信息,将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态。
4.根据权利要求1所述的用于管理容器编排引擎集群的信息处理方法,其特征在于,所述基于查找结果,利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接方式,包括:
如果查找结果指示数据库中不存在与所述至少一个容器编排引擎集群所对应的认证信息,获取所述至少一个容器编排引擎集群的认证信息;
将所述至少一个容器编排引擎集群的认证信息添加至数据库中;
将至少一个容器编排引擎集群与本地服务端建立连接,以使至少一个容器编排引擎集群与本地服务端从断开状态更改为连接状态。
5.根据权利要求2所述的用于管理容器编排引擎集群的信息处理方法,其特征在于,所述方法还包括:
响应于获取到向所述指定的容器编排引擎集群发布创建的所述服务,从数据库中获取与创建的所述服务相关的发布服务编排文件;
基于所述发布服务编排文件和持续发布工具,向所述指定的容器编排引擎集群发布服务。
6.根据权利要求1所述的用于管理容器编排引擎集群的信息处理方法,其特征在于,所述方法还包括:
获取用户标识信息,基于预设的关联策略,将所述用户的标识信息与对容器编排引擎集群的管理权限进行关联。
7.一种用于管理容器编排引擎集群的信息处理装置,其特征在于,包括:
获取模块,被配置成获取对至少一个容器编排引擎集群与本地服务端的连接状态进行更改的请求信息
查找模块,被配置成从数据库中查找是否存在所述至少一个容器编排引擎集群所对应的认证信息;
更改模块,被配置成利用预设的更改策略,更改所述至少一个容器编排引擎集群与本地服务端的连接状态。
8.根据权利要求7所述的用于管理容器编排引擎集群的信息处理装置,其特征在于,所述装置还包括:
触发模块,被配置成响应于获取到为指定容器编排引擎集群创建服务的请求,基于创建服务相关联的镜像构建文件,触发持续集成工具以构建镜像;
存储模块,被配置成将所述构建的镜像存储至镜像仓库中;
创建模块,被配置成基于服务编排文件和构建的镜像,为指定的容器编排引擎集群创建服务,其中,服务编排文件用于在构建镜像过程中配置资源。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-6任意一项所述的用于管理容器编排引擎集群的信息处理方法。
10.一种电子设备,其特征在于,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行权利要求1-6任意一项所述的用于管理容器编排引擎集群的信息处理方法。
CN202011006511.6A 2020-09-22 2020-09-22 用于管理容器编排引擎集群的信息处理方法及装置 Pending CN112148429A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011006511.6A CN112148429A (zh) 2020-09-22 2020-09-22 用于管理容器编排引擎集群的信息处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011006511.6A CN112148429A (zh) 2020-09-22 2020-09-22 用于管理容器编排引擎集群的信息处理方法及装置

Publications (1)

Publication Number Publication Date
CN112148429A true CN112148429A (zh) 2020-12-29

Family

ID=73897737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011006511.6A Pending CN112148429A (zh) 2020-09-22 2020-09-22 用于管理容器编排引擎集群的信息处理方法及装置

Country Status (1)

Country Link
CN (1) CN112148429A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023246287A1 (zh) * 2022-06-23 2023-12-28 中兴通讯股份有限公司 安全通道建立方法、系统及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936896A (zh) * 2017-02-20 2017-07-07 北京数字联盟网络科技有限公司 Kafka集群的数据传送方法和装置
CN108462746A (zh) * 2018-03-14 2018-08-28 广州西麦科技股份有限公司 一种基于openstack的容器部署方法及架构
CN108737468A (zh) * 2017-04-19 2018-11-02 中兴通讯股份有限公司 云平台服务集群、构建方法及装置
US20190132203A1 (en) * 2017-10-31 2019-05-02 Myndshft Technologies, Inc. System and method for configuring an adaptive computing cluster
WO2019184164A1 (zh) * 2018-03-30 2019-10-03 平安科技(深圳)有限公司 自动部署Kubernetes从节点的方法、装置、终端设备及可读存储介质
US10454754B1 (en) * 2016-12-16 2019-10-22 Amazon Technologies, Inc. Hybrid cluster recovery techniques
CN110752947A (zh) * 2019-10-18 2020-02-04 北京浪潮数据技术有限公司 一种k8s集群部署方法及装置,一种部署平台
CN111045821A (zh) * 2019-12-06 2020-04-21 北京浪潮数据技术有限公司 一种容器调度方法、装置、容器调度器及可读存储介质
CN111324571A (zh) * 2020-01-22 2020-06-23 中国银联股份有限公司 一种容器集群管理方法、装置及系统
CN111355718A (zh) * 2020-02-25 2020-06-30 中国工商银行股份有限公司 区块链智能合约云化部署系统及方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454754B1 (en) * 2016-12-16 2019-10-22 Amazon Technologies, Inc. Hybrid cluster recovery techniques
CN106936896A (zh) * 2017-02-20 2017-07-07 北京数字联盟网络科技有限公司 Kafka集群的数据传送方法和装置
CN108737468A (zh) * 2017-04-19 2018-11-02 中兴通讯股份有限公司 云平台服务集群、构建方法及装置
US20190132203A1 (en) * 2017-10-31 2019-05-02 Myndshft Technologies, Inc. System and method for configuring an adaptive computing cluster
CN108462746A (zh) * 2018-03-14 2018-08-28 广州西麦科技股份有限公司 一种基于openstack的容器部署方法及架构
WO2019184164A1 (zh) * 2018-03-30 2019-10-03 平安科技(深圳)有限公司 自动部署Kubernetes从节点的方法、装置、终端设备及可读存储介质
CN110752947A (zh) * 2019-10-18 2020-02-04 北京浪潮数据技术有限公司 一种k8s集群部署方法及装置,一种部署平台
CN111045821A (zh) * 2019-12-06 2020-04-21 北京浪潮数据技术有限公司 一种容器调度方法、装置、容器调度器及可读存储介质
CN111324571A (zh) * 2020-01-22 2020-06-23 中国银联股份有限公司 一种容器集群管理方法、装置及系统
CN111355718A (zh) * 2020-02-25 2020-06-30 中国工商银行股份有限公司 区块链智能合约云化部署系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MEIXIA YANG: ""an microservices-basedopenstack monitoring tool"", 《IEEE》 *
陈金光: ""基于阿里云的Kubernetes容器云平台的设计与实现"", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023246287A1 (zh) * 2022-06-23 2023-12-28 中兴通讯股份有限公司 安全通道建立方法、系统及存储介质

Similar Documents

Publication Publication Date Title
CN113169952B (zh) 一种基于区块链技术的容器云管理系统
US10848520B2 (en) Managing access to resources
US8978032B2 (en) Host naming application programming interface
US9038086B2 (en) End to end modular information technology system
US10728107B2 (en) Managing users of cloud services with management tool
US20160048377A1 (en) System and method for controlling the on and off state of features ofe business logic at runtime
CN110995480B (zh) 区块链网络部署方法、装置、电子设备和介质
CN110602136B (zh) 集群访问方法和相关产品
US20140101482A1 (en) Systems and Methods for Repairing System Files
WO2021061419A1 (en) Template-based onboarding of internet-connectible devices
US20200152187A1 (en) Relaying voice commands between artificial intelligence (ai) voice response systems
CN113626286A (zh) 多集群实例处理方法、装置、电子设备及存储介质
US11481268B2 (en) Blockchain management of provisioning failures
US10430441B1 (en) Tagging resources of a remote computing service based on locality
CN112148429A (zh) 用于管理容器编排引擎集群的信息处理方法及装置
CN110661851A (zh) 数据交换方法和装置
CN104104701A (zh) 在线服务的配置更新的方法和系统
US11093527B2 (en) Framework for continuous processing of a set of documents by multiple software applications
US10176059B2 (en) Managing server processes with proxy files
US20220345517A1 (en) Unified application management for heterogeneous application delivery
CN114564211A (zh) 集群部署方法、集群部署装置、设备及介质
CN112579247A (zh) 确定任务状态的方法和装置
CN112015524A (zh) 工作流部署方法、设备、系统及存储介质
US10171561B2 (en) Construct data management between loosely coupled racks
CN116305218B (zh) 一种数据链路追踪及数据更新方法、装置及数据管理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination