CN112162761A - 自动化部署项目至公有云容器化平台的方法、系统及设备 - Google Patents
自动化部署项目至公有云容器化平台的方法、系统及设备 Download PDFInfo
- Publication number
- CN112162761A CN112162761A CN202011098579.1A CN202011098579A CN112162761A CN 112162761 A CN112162761 A CN 112162761A CN 202011098579 A CN202011098579 A CN 202011098579A CN 112162761 A CN112162761 A CN 112162761A
- Authority
- CN
- China
- Prior art keywords
- project
- deployment
- mirror image
- code
- public cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000001514 detection method Methods 0.000 claims abstract description 38
- 230000036541 health Effects 0.000 claims abstract description 23
- 230000008569 process Effects 0.000 claims description 11
- 230000007246 mechanism Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 6
- 238000002955 isolation Methods 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 3
- 230000001960 triggered effect Effects 0.000 abstract description 2
- 238000012827 research and development Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种自动化部署项目至公有云容器化平台的方法、系统及设备,方法包括:通过Gitlab代码仓库中接收用户终端发送的项目代码,利用自动化部署服务器检测项目代码是否有更新,若项目代码有更新,则触发自动化部署,根据更新后的项目代码构建镜像,并上传镜像至镜像仓库,检测镜像是否成功上传至镜像仓库,若成功,则自动化配置容器化平台所需文件,并发布至公有云容器化平台,对项目代码对应的项目进行健康检测,并发送检测结果至用户终端,以完成自动化部署项目至公有云容器化平台,通过自动化的部署解决了人工部署项目的错误率高的问题,有效地降低了项目部署的错误率。
Description
技术领域
本发明属于项目部署技术领域,具体涉及一种自动化部署项目至公有云容器化平台的方法、系统及设备。
背景技术
传统的基于公有云容器化平台的项目发布以及迭代更新需要研发工程师手动编写该项目所需要的配置文件以及该项目的基础环境镜像,在该过程中涉及到的配置文件数量众多每一次的部署、迭代、更新都需要研发工程师手动对他们进行修改配置,一般而言需要首先编写基础镜像的配置文件,构建项目的基础环境镜像,并且上传到镜像仓库,之后登录镜像仓库进行确认,避免上传失败。然后再编写容器化资源对象用于运行该项目的资源对象配置文件以及在该项目部署运行成功之后对外暴露该项目给真实用户的服务文件。部署之后,研发工程师需要对项目的部署情况进行健康检测,如果发现部署异常则需要对每一个环节进行删除回滚操作,直至还原至部署之前的状态。
因此,如何解决当前在公有云容器化平台部署、更新项目需要人工编写大量配置文件且容易导致错误率较高的问题,成为了本领域的技术人员亟需解决的技术问题。
发明内容
为了至少解决现有技术存在的上述问题,本发明提供了一种自动化部署项目至公有云容器化平台的方法、系统及设备,以解决人工部署项目错误率高的问题,有效地降低了项目部署的错误率。
本发明提供的技术方案如下:
一方面,一种自动化部署项目至公有云容器化平台的方法,包括:
通过Gitlab代码仓库中接收用户终端发送的项目代码;
利用自动化部署服务器检测所述项目代码是否有更新;
若所述项目代码有更新,则触发自动化部署,根据更新后的项目代码构建镜像,并上传所述镜像至镜像仓库;
检测所述镜像是否成功上传至所述镜像仓库,若成功,则自动化配置容器化平台所需文件,并发布至公有云容器化平台;
对所述项目代码对应的项目进行健康检测,并发送所述检测结果至所述用户终端,以完成自动化部署项目至公有云容器化平台。
可选的,在上述所述通过Gitlab代码仓库中接收用户终端发送的项目代码之前,还包括:
在Gitlab代码仓库中项目代码对应的项目中启用自动化部署的触发器机制;
注册所述触发器机制到所述自动化部署服务器。
可选的,上述所述若所述项目代码有更新,则触发自动化部署,包括:
若所述项目代码有更新,则通过安装于所述自动化部署服务器上的监听进程调用自动化部署程序,以执行自动化部署、迭代流程。
可选的,上述所述自动化配置容器化平台所需文件包括:
基于用户配置参数自动化更改配置文件;
创建用于运行所述项目代码对应的项目的基础环境的资源对象以及负责对外暴露所述项目给外部用户访问的服务或路由规则。
可选的,上述所述对所述项目代码对应的项目进行健康检测,包括:
通过自动化部署程序自动获取服务对外暴露的公网IP地址并进行测试访问。
可选的,上述所述发送所述检测结果至所述用户终端,包括:
若所述检测结果表示服务部署失败,则自动化执行回滚操作,并删除所述项目代码对应的部署失败的资源对象。
可选的,上述所述的自动化部署项目至公有云容器化平台的方法,还包括:
通过token对所述项目代码对应的项目部署进行权限管控,以实现对权限的划分和不同项目运行环境的相互隔离。
另一方面,一种自动化部署项目至公有云容器化平台的系统,包括:
接收模块,用于通过Gitlab代码仓库中接收用户终端发送的项目代码;
检测模块,用于利用自动化部署服务器检测所述项目代码是否有更新;
自动化部署模块,用于若所述项目代码有更新,则触发自动化部署,根据更新后的项目代码构建镜像,并上传所述镜像至镜像仓库;
配置模块,用于检测所述镜像是否成功上传至所述镜像仓库,若成功,则自动化配置容器化平台所需文件,并发布至公有云容器化平台;
反馈模块,用于对所述项目代码对应的项目进行健康检测,并发送所述检测结果至所述用户终端,以完成自动化部署项目至公有云容器化平台。
可选的,上述所述自动化部署项目至公有云容器化平台的系统,还包括:
权限管控模块,用于通过token对所述项目代码对应的项目部署进行权限管控,以实现对权限的划分和不同项目运行环境的相互隔离。
再一方面,一种自动化部署项目至公有云容器化平台的设备,包括:处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序,所述计算机程序至少用于执行上述任一项所述的自动化部署项目至公有云容器化平台的方法;
所述处理器用于调用并执行所述存储器中的所述计算机程序。
本发明的有益效果为:
本发明提供的一种自动化部署项目至公有云容器化平台的方法、系统及设备,方法包括:通过Gitlab代码仓库中接收用户终端发送的项目代码;利用自动化部署服务器检测项目代码是否有更新;若项目代码有更新,则触发自动化部署,根据更新后的项目代码构建镜像,并上传镜像至镜像仓库;检测镜像是否成功上传至镜像仓库,若成功,则自动化配置容器化平台所需文件,并发布至公有云容器化平台;对项目代码对应的项目进行健康检测,并发送检测结果至用户终端,以完成自动化部署项目至公有云容器化平台,采用本申请的技术方案使得在进行项目部署时,仅需要用户通过发送项目代码即可,其余操作均为自动化完成,而且在部署完成后还会进行自动的健康检测,检查各个环节的健康状态,并告知该项目的部署人员,从而形成完整的自动化部署链路,有效地解决了人工部署复杂、错误率高的问题,同时有效地的降低了项目部署过程中的错误率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的自动化部署项目至公有云容器化平台的方法的一种流程图;
图2是本发明实施例提供的自动化部署项目至公有云容器化平台的系统的一种结构示意图;
图3是本发明实施例提供的自动化部署项目至公有云容器化平台的系统的一种结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
图1是本发明实施例提供的自动化部署项目至公有云容器化平台的方法的一种流程图。
如图1所示,本实施例提供的一种自动化部署项目至公有云容器化平台的方法,包括以下步骤:
S11、通过Gitlab代码仓库中接收用户终端发送的项目代码。
具体的,用户终端即为用户发送代码所使用的电脑端,通常为研发工程师所在的电脑端,在需要进行项目部署时,研发工程师需要通过用户终端发送项目代码至Gitlab代码仓库服务器。
S12、利用自动化部署服务器检测项目代码是否有更新;
S13、若项目代码有更新,则触发自动化部署,根据更新后的项目代码构建镜像,并上传镜像至镜像仓库。
在此之前,需要在Gitlab代码仓库中项目代码对应的项目中启用自动化部署的触发器机制,注册触发器机制到自动化部署服务器。需要为指定项目启用CI/CD功能,启用触发器,并且将该触发器注册到自动化部署服务器,便可以使得每当该项目的项目代码进行了更新或修改后就会发送请求至自动化服务器,从而满足触发机制,从而使得安装于所述自动化部署服务器上的监听进程调用自动化部署程序,以执行自动化部署、迭代流程。若项目代码没有更新,则表明没有新项目进行部署,则无法触发到触发器机制,继续维持当前的状态即可。同样,根据项目代码构建镜像,并上传至镜像仓库也均是自动化完成,无需任何的人工操作。
S14、检测镜像是否成功上传至镜像仓库,若成功,则自动化配置容器化平台所需文件,并发布至公有云容器化平台。
自动检测镜像是否上传成功,若上传成功后,则自动化配置容器化平台所需文件,包括了基于用户配置参数自动化更改配置文件,创建用于运行项目代码对应的项目的基础环境的资源对象以及负责对外暴露项目给外部用户访问的服务或路由规则,从而实现了将项目自动部署至公有云容器化平台。
S15、对项目代码对应的项目进行健康检测,并发送检测结果至用户终端,以完成自动化部署项目至公有云容器化平台。
在配置并上传至公有云容器化平台后,对部署的项目进行自动化的健康检测即健康访问测试,通过自动化部署程序自动获取服务对外暴露的公网IP地址并进行测试访问,并将检测的结果发送至用户终端,以使部署人员可以了解部署信息,例如可以是通过邮件的形式发送至对应的部署人员对应的终端,从而便完成了完整的自动化部署链路。其中,若健康检测结果表示服务部署失败,则自动化执行回滚操作,并删除项目代码对应的部署失败的资源对象,自动删除该流程所部署的环境,避免因为异常项目影响其他正常运行或部署,尽最大可能的减少部署异常项目对于已部署正常运行业务的影响。
本实施例提供的一种自动化部署项目至公有云容器化平台的方法、系统及设备,方法包括:通过Gitlab代码仓库中接收用户终端发送的项目代码;利用自动化部署服务器检测项目代码是否有更新;若项目代码有更新,则触发自动化部署,根据更新后的项目代码构建镜像,并上传镜像至镜像仓库;检测镜像是否成功上传至镜像仓库,若成功,则自动化配置容器化平台所需文件,并发布至公有云容器具化平台;对项目代码对应的项目进行健康检测,并发送检测结果至用户终端,以完成自动化部署项目至公有云容器化平台,采用本申请的技术方案使得在进行项目部署时,仅需要用户通过发送项目代码即可,其余操作均为自动化完成,而且在部署完成后还会进行自动的健康检测,检查各个环节的健康状态,并告知该项目的部署人员,从而形成完整的自动化部署链路,有效地解决了人工部署复杂、错误率高的问题,同时有效地的降低了项目部署过程中的错误率。
进一步地,本实施例中还包括:通过token对项目代码对应的项目部署进行权限管控,以实现对权限的划分和不同项目运行环境的相互隔离。通过http token,对各个发布人员的部署的项目的权限进行细粒度的管控,该token是一个复杂的加密字符串,基本无法被破解或者窃取,且全局唯一粒度可以精细到每一个项目对应的每一个容器化平台的逻辑命名空间,保证了权限的清晰划分以及部署后的各个项目运行环境相互隔离。
本发明通过与Gitlab-CI开源软件项目进行结合使用,来实现研发工程师仅通过提交代码至代码仓库即可触发自动化的部署、迭代项目至公有云容器化平台的操作流程,并且实现细粒度的权限管控,防止权限溢出导致的安全隐患问题。同时还提供了自定义配置参数供用户进行自定义配置满足不同项目的不同需求,例如不同的项目在公有云容器化平台所需的资源使用量以及服务的对外的暴露方式均可以通过配置少量简单参数即可,而无须完全重新编写各个环节的配置文件在人工部署、更新项目之后对各个环节进行依次检查,该方法会以自动化测试访问的形式检查项目部署后各个环节的健康状态,并在检测之后以邮件的形式告知发布该项目的人员,形成完整的自动化部署链路。本申请是一种自动化程度更高,具备自动检查服务可用性,配置简单,自动通知用户项目部署的最终状态且权限粒度管控粒度细致的方法,并且在自动检测发现服务部署失败或者异常的情况下会自动化执行回滚操作,自动化删除掉之前所部署的失败项目的资源对象,尽最大可能减少部署异常项目对于已部署正常运行业务的影响,并且通过细粒度的用户token,该token全局唯一并且粒度可以精细到每一个项目对应的每一个容器化平台的逻辑划分空间,有效地实现了对权限的管控。
基于同一总的发明构思,本申请还保护一种自动化部署项目至公有云容器化平台的系统。
图2是本发明实施例提供的自动化部署项目至公有云容器化平台的系统的一种结构示意图。
如图2所示,本实施例提供的一种自动化部署项目至公有云容器化平台的系统,包括:
接收模块10,用于通过Gitlab代码仓库中接收用户终端发送的项目代码;
检测模块20,用于利用自动化部署服务器检测项目代码是否有更新;
自动化部署模块30,用于若项目代码有更新,则触发自动化部署,根据更新后的项目代码构建镜像,并上传镜像至镜像仓库;
配置模块40,用于检测镜像是否成功上传至镜像仓库,若成功,则自动化配置容器化平台所需文件,并发布至公有云容器化平台;
反馈模块50,用于对项目代码对应的项目进行健康检测,并发送检测结果至用户终端,以完成自动化部署项目至公有云容器化平台。
本实施例提供的一种自动化部署项目至公有云容器化平台的系统,包括:通过Gitlab代码仓库中接收用户终端发送的项目代码;利用自动化部署服务器检测项目代码是否有更新;若项目代码有更新,则触发自动化部署,根据更新后的项目代码构建镜像,并上传镜像至镜像仓库;检测镜像是否成功上传至镜像仓库,若成功,则自动化配置容器化平台所需文件,并发布至公有云容器化平台;对项目代码对应的项目进行健康检测,并发送检测结果至用户终端,以完成自动化部署项目至公有云容器化平台,采用本申请的技术方案使得在进行项目部署时,仅需要用户通过发送项目代码即可,其余操作均为自动化完成,而且在部署完成后还会进行自动的健康检测,检查各个环节的健康状态,并告知该项目的部署人员,从而形成完整的自动化部署链路,有效地解决了人工部署复杂、错误率高的问题,同时有效地的降低了项目部署过程中的错误率。
关于系统实施例部分,在对应的方法的实施例中已经做了详细的介绍说明,因此,在对应的系统部分的不再进行具体的细节阐述,可以相互参照进行理解。
图3是本发明实施例提供的自动化部署项目至公有云容器化平台的系统的一种结构示意图。
如图3所示,本实施例的一种自动化部署项目至公有云容器化平台的设备,包括:处理器100,以及与处理器100相连接的存储器200;
存储器200用于存储计算机程序,计算机程序至少用于执行上述任一实施例的自动化部署项目至公有云容器化平台的方法;
处理器100用于调用并执行存储器200中的计算机程序。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种自动化部署项目至公有云容器化平台的方法,其特征在于,包括:
通过Gitlab代码仓库中接收用户终端发送的项目代码;
利用自动化部署服务器检测所述项目代码是否有更新;
若所述项目代码有更新,则触发自动化部署,根据更新后的项目代码构建镜像,并上传所述镜像至镜像仓库;
检测所述镜像是否成功上传至所述镜像仓库,若成功,则自动化配置容器化平台所需文件,并发布至公有云容器化平台;
对所述项目代码对应的项目进行健康检测,并发送所述检测结果至所述用户终端,以完成自动化部署项目至公有云容器化平台。
2.根据权利要求1所述的方法,其特征在于,在所述通过Gitlab代码仓库中接收用户终端发送的项目代码之前,还包括:
在Gitlab代码仓库中项目代码对应的项目中启用自动化部署的触发器机制;
注册所述触发器机制到所述自动化部署服务器。
3.根据权利要求2所述的方法,其特征在于,所述若所述项目代码有更新,则触发自动化部署,包括:
若所述项目代码有更新,则通过安装于所述自动化部署服务器上的监听进程调用自动化部署程序,以执行自动化部署、迭代流程。
4.根据权利要求1所述的方法,其特征在于,所述自动化配置容器化平台所需文件包括:
基于用户配置参数自动化更改配置文件;
创建用于运行所述项目代码对应的项目的基础环境的资源对象以及负责对外暴露所述项目给外部用户访问的服务或路由规则。
5.根据权利要求1所述的方法,其特征在于,所述对所述项目代码对应的项目进行健康检测,包括:
通过自动化部署程序自动获取服务对外暴露的公网IP地址并进行测试访问。
6.根据权利要求1所述的方法,其特征在于,所述发送所述检测结果至所述用户终端,包括:
若所述检测结果表示服务部署失败,则自动化执行回滚操作,并删除所述项目代码对应的部署失败的资源对象。
7.根据权利要求1所述的方法,其特征在于,还包括:
通过token对所述项目代码对应的项目部署进行权限管控,以实现对权限的划分和不同项目运行环境的相互隔离。
8.一种自动化部署项目至公有云容器化平台的系统,其特征在于,包括:
接收模块,用于通过Gitlab代码仓库中接收用户终端发送的项目代码;
检测模块,用于利用自动化部署服务器检测所述项目代码是否有更新;
自动化部署模块,用于若所述项目代码有更新,则触发自动化部署,根据更新后的项目代码构建镜像,并上传所述镜像至镜像仓库;
配置模块,用于检测所述镜像是否成功上传至所述镜像仓库,若成功,则自动化配置容器化平台所需文件,并发布至公有云容器化平台;
反馈模块,用于对所述项目代码对应的项目进行健康检测,并发送所述检测结果至所述用户终端,以完成自动化部署项目至公有云容器化平台。
9.根据权利要求8所述的系统,其特征在于,还包括:
权限管控模块,用于通过token对所述项目代码对应的项目部署进行权限管控,以实现对权限的划分和不同项目运行环境的相互隔离。
10.一种自动化部署项目至公有云容器化平台的设备,其特征在于,包括:处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序,所述计算机程序至少用于执行权利要求1-7任一项所述的自动化部署项目至公有云容器化平台的方法;
所述处理器用于调用并执行所述存储器中的所述计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011098579.1A CN112162761A (zh) | 2020-10-14 | 2020-10-14 | 自动化部署项目至公有云容器化平台的方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011098579.1A CN112162761A (zh) | 2020-10-14 | 2020-10-14 | 自动化部署项目至公有云容器化平台的方法、系统及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112162761A true CN112162761A (zh) | 2021-01-01 |
Family
ID=73866941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011098579.1A Pending CN112162761A (zh) | 2020-10-14 | 2020-10-14 | 自动化部署项目至公有云容器化平台的方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112162761A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113312040A (zh) * | 2021-06-15 | 2021-08-27 | 浪潮云信息技术股份公司 | 低代码开发平台应用发布的实现方法及存储介质 |
CN113419744A (zh) * | 2021-06-24 | 2021-09-21 | 广州欢网科技有限责任公司 | 项目自动化部署的方法及装置 |
CN113504939A (zh) * | 2021-07-08 | 2021-10-15 | 建信金融科技有限责任公司 | 项目版本发布的管理方法、装置、电子设备及计算机可读介质 |
US12099613B2 (en) | 2021-09-16 | 2024-09-24 | International Business Machines Corporation | Modification of a Dockerfile to repair vulnerabilities existing in the Dockerfile |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017161338A1 (en) * | 2016-03-18 | 2017-09-21 | TUPL, Inc. | Continuous and automatic distributed application development and deployment |
CN109491674A (zh) * | 2018-11-07 | 2019-03-19 | 李斌 | 一种在Kubernetes集群中自动部署服务的方法与系统 |
CN109814879A (zh) * | 2019-01-16 | 2019-05-28 | 福建省天奕网络科技有限公司 | 自动化ci/cd项目部署方法、存储介质 |
CN110333895A (zh) * | 2019-05-30 | 2019-10-15 | 中国电力科学研究院有限公司 | 一种面向电力调控云的自动化运维平台 |
CN111610967A (zh) * | 2020-04-08 | 2020-09-01 | 曙光信息产业(北京)有限公司 | 基于云管理平台的持续集成和部署方法及装置 |
-
2020
- 2020-10-14 CN CN202011098579.1A patent/CN112162761A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017161338A1 (en) * | 2016-03-18 | 2017-09-21 | TUPL, Inc. | Continuous and automatic distributed application development and deployment |
CN109491674A (zh) * | 2018-11-07 | 2019-03-19 | 李斌 | 一种在Kubernetes集群中自动部署服务的方法与系统 |
CN109814879A (zh) * | 2019-01-16 | 2019-05-28 | 福建省天奕网络科技有限公司 | 自动化ci/cd项目部署方法、存储介质 |
CN110333895A (zh) * | 2019-05-30 | 2019-10-15 | 中国电力科学研究院有限公司 | 一种面向电力调控云的自动化运维平台 |
CN111610967A (zh) * | 2020-04-08 | 2020-09-01 | 曙光信息产业(北京)有限公司 | 基于云管理平台的持续集成和部署方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113312040A (zh) * | 2021-06-15 | 2021-08-27 | 浪潮云信息技术股份公司 | 低代码开发平台应用发布的实现方法及存储介质 |
CN113312040B (zh) * | 2021-06-15 | 2022-09-27 | 浪潮云信息技术股份公司 | 低代码开发平台应用发布的实现方法及存储介质 |
CN113419744A (zh) * | 2021-06-24 | 2021-09-21 | 广州欢网科技有限责任公司 | 项目自动化部署的方法及装置 |
CN113504939A (zh) * | 2021-07-08 | 2021-10-15 | 建信金融科技有限责任公司 | 项目版本发布的管理方法、装置、电子设备及计算机可读介质 |
US12099613B2 (en) | 2021-09-16 | 2024-09-24 | International Business Machines Corporation | Modification of a Dockerfile to repair vulnerabilities existing in the Dockerfile |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112162761A (zh) | 自动化部署项目至公有云容器化平台的方法、系统及设备 | |
US9898397B2 (en) | Deployment pattern monitoring | |
US7971094B1 (en) | Method, system and apparatus for creating and executing a failover plan on a computer network | |
CN115190035B (zh) | 用于提供移动设备支持服务的系统、方法、装置和介质 | |
US8661291B2 (en) | Diagnosing a fault incident in a data center | |
CN107660289B (zh) | 自动网络控制 | |
CN108776643B (zh) | 一种基于版本控制流程的目标代码合并控制方法及系统 | |
CN103635885A (zh) | 通过提供预构建环境的即时可用性来部署用于测试的环境 | |
CN105429826A (zh) | 一种数据库集群的故障检测方法和装置 | |
US9355005B2 (en) | Detection apparatus and detection method | |
CN103679390B (zh) | 配置系统的后台测试方法及装置 | |
JP2022100301A (ja) | ソフトウェア・アップグレードがコンピューティング・デバイスに与える潜在的な影響を判定するための方法、コンピュータ・プログラム、および更新推奨コンピュータ・サーバ(ソフトウェア・アップグレードの安定性の推奨) | |
CN111897697B (zh) | 服务器硬件故障修复方法和装置 | |
CN108829433A (zh) | 一种web系统版本部署方法、设备和存储介质 | |
CN111813379B (zh) | 应用部署方法及装置、电子设备、计算机可读存储介质 | |
CN115016820A (zh) | 一种应用程序更新方法、装置、设备及存储介质 | |
CN114637496A (zh) | 组态数据处理系统、方法及电子设备 | |
CN115964061A (zh) | 插件更新方法、装置、电子设备和计算机可读存储介质 | |
CN113407451A (zh) | 测试方法、装置、设备、存储介质及程序产品 | |
CN112000539A (zh) | 一种巡检方法及装置 | |
US20200226025A1 (en) | System reboot maintenance | |
CN116775061A (zh) | 微服务应用的部署方法、装置、设备及存储介质 | |
CN114816969A (zh) | 测试用例的生成方法、装置、设备及存储介质 | |
CN117149587B (zh) | 监控台账管理方法、装置、存储介质及设备 | |
US10133563B2 (en) | Deployed image monitoring and relevant change detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |