CN112306634A - 在云平台中根据配置变化更新工作负载的方法及装置 - Google Patents

在云平台中根据配置变化更新工作负载的方法及装置 Download PDF

Info

Publication number
CN112306634A
CN112306634A CN202011161609.9A CN202011161609A CN112306634A CN 112306634 A CN112306634 A CN 112306634A CN 202011161609 A CN202011161609 A CN 202011161609A CN 112306634 A CN112306634 A CN 112306634A
Authority
CN
China
Prior art keywords
workload
configuration
updating
cloud platform
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202011161609.9A
Other languages
English (en)
Inventor
刘鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202011161609.9A priority Critical patent/CN112306634A/zh
Publication of CN112306634A publication Critical patent/CN112306634A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供在云平台中根据加密配置、普通配置变化更新工作负载的方法及装置,其中方法包括:在工作负载的编排文件中添加相关的注解;将工作负载信息与配置资源进行关联;通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;当工作负载对应的配置资源发生变化时,触发工作负载的更新。本发明的在云平台中根据配置变化更新工作负载的方法,可以根据业务工作负载,例如deployment(无状态负载)、daemonset(有状态负载)、statufulset(有状态负载),所挂载的secret(加密配置)、configmap(普通配置),自动动态重新加载业务,使最新的配置生效;并且避免了挂载延迟。

Description

在云平台中根据配置变化更新工作负载的方法及装置
技术领域
本发明涉及云平台技术领域,特别涉及一种在云平台中根据配置变化更新工作负载的方法及装置。
背景技术
目前,在云计算时代,kubernetes已经是一个使用非常广泛的PAAS平台,在敏捷开发、迭代过程中我们往往需要频繁的更新业务代码及配置文件等资源,迭代过程中,kubernetes中的业务工作负载,例如deployment(无状态负载)、daemonset(有状态负载)、statufulset(有状态负载)等,往往会伴随着secret(加密配置)、configmap(普通配置)使用,但是在挂在secret、configmap时像是环境变量(env)、subpath(直接读取文件)等使用场景中,当我们实时修改secret(加密配置)、configmap(普通配置)时,kubernetes的设计会导致业务工作负载是没法触发POD更新(无法根据配置文件变化感知到这一变化),从而导致配置文件无法生效。这时往往需要手动删除业务pod,触发业务重启。这样比较繁琐,不友好,且不便于开发人员维护。另外kubernetes原生的机制中,修改secret(加密配置)、configmap(普通配置)等资源时,在以目录等方式挂载时会有配置更新延迟,并且有时会因各种原因无法更新容器内配置文件。
发明内容
本发明目的之一在于提供了一种在云平台中根据配置变化更新工作负载的方法,可以根据业务工作负载,例如deployment(无状态负载)、daemonset(有状态负载)、statufulset(有状态负载),所挂载的secret(加密配置)、configmap(普通配置),自动动态重新加载业务,使最新的配置生效;并且避免了挂载延迟。
本发明实施例提供的一种在云平台中根据配置变化更新工作负载的方法,包括:
在工作负载的编排文件中添加相关的注解;将工作负载信息与配置资源进行关联;
通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;
当所述工作负载对应的所述配置资源发生变化时,触发所述工作负载的更新。
优选的,在监听kubernetes集群时,采用循环检测的方式检测所述kubernetes集群内的工作负载;
当所述工作负载没有相关的注解时,跳过所述工作负载检测下一个所述工作负载。
优选的,在云平台中根据配置变化更新工作负载的方法,还包括:
接收对所述编排文件中的所述相关的注解的删除操作,当所述相关的注解删除后,其对应的所述工作负载将不再被监听。
优选的,所述资源配置包括:加密配置和普通配置。
优选的,工作负载包括:deployment、daemonset、statufulset其中一种或多种结合。
本发明还提供一种在云平台中根据配置变化更新工作负载的装置,包括:
注解模块,用于在工作负载的编排文件中添加相关的注解;将工作负载信息与配置资源进行关联;
监听模块,用于通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;
重载模块,用于当所述工作负载对应的所述配置资源发生变化时,触发所述工作负载的更新。
优选的,监听模块在监听kubernetes集群时,采用循环检测的方式检测所述kubernetes集群内的工作负载;
当所述工作负载没有相关的注解时,跳过所述工作负载检测下一个所述工作负载。
优选的,注解模块还执行如下操作:
接收对所述编排文件中的所述相关的注解的删除操作,当所述相关的注解删除后,其对应的所述工作负载将不再被监听。
优选的,资源配置包括:加密配置和普通配置。
优选的,工作负载包括:deployment、daemonset、statufulset其中一种或多种结合。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种在云平台中根据配置变化更新工作负载的方法的示意图;
图2为本发明实施例中又一种在云平台中根据配置变化更新工作负载的方法的示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明实施例提供了一种在云平台中根据配置变化更新工作负载的方法,如图1所示,包括:
步骤S1:在工作负载的编排文件中添加相关的注解;将工作负载信息与配置资源进行关联;
步骤S2:通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;
步骤S3:当所述工作负载对应的所述配置资源发生变化时,触发所述工作负载的更新。
上述技术方案的工作原理及有意效果为:
本发明的在云平台中根据配置变化更新工作负载的方法的实现,需要在工作负载中添加相关的注解【Annotation】,保证工作负载信息和对应的configmap、secret等资源进行关联;实时监听kubernetes集群中带有相关的注解的工作负载,如果监测到configmap、secret配置发生更改,则会同时触发带有相关的注解的工作负载的更新;实现了可以根据业务工作负载,例如deployment(无状态负载)、daemonset(有状态负载)、statufulset(有状态负载),所挂载的secret(加密配置)、configmap(普通配置),自动动态重新加载业务,使最新的配置生效;并且避免了挂载延迟;避免了开发人员采用人工手动删除pod带来的业务中断问题。其中,注解配置如下所示:
metadata:
annotations:
reloader.inspur.com/reload:"test"。
在一个实施例中,在监听kubernetes集群时,采用循环检测的方式检测所述kubernetes集群内的工作负载;
当所述工作负载没有相关的注解时,跳过所述工作负载检测下一个所述工作负载。
上述技术方案的工作原理及有益效果为:
在监听时,对于没有注解的工作负载不进行监听,实现对工作负载的筛选,提高了监听的效率。
为了适应用户从编排文件中删除相关注解,在一个实施例中,在云平台中根据配置变化更新工作负载的方法,还包括:
接收对所述编排文件中的所述相关的注解的删除操作,当所述相关的注解删除后,其对应的所述工作负载将不再被监听。
为了提高监听的效率及准确性,在一个实施例中,所述资源配置包括:加密配置和普通配置。
在一个实施例中,工作负载包括:deployment、daemonset、statufulset其中一种或多种结合。
本发明还提供一种在云平台中根据配置变化更新工作负载的装置,包括:
注解模块,用于在工作负载的编排文件中添加相关的注解;将工作负载信息与配置资源进行关联;
监听模块,用于通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;
重载模块,用于当所述工作负载对应的所述配置资源发生变化时,触发所述工作负载的更新。
上述技术方案的工作原理及有意效果为:
本发明的在云平台中根据配置变化更新工作负载的装置的实现,需要在工作负载中添加相关的注解【Annotation】,保证工作负载信息和对应的configmap、secret等资源进行关联;实时监听kubernetes集群中带有相关的注解的工作负载,如果监测到configmap、secret配置发生更改,则会同时触发带有相关的注解的工作负载的更新;实现了可以根据业务工作负载,例如deployment(无状态负载)、daemonset(有状态负载)、statufulset(有状态负载),所挂载的secret(加密配置)、configmap(普通配置),自动动态重新加载业务,使最新的配置生效;并且避免了挂载延迟。如图2为监听模块与重载模块的运行流程图。
在一个实施例中,监听模块在监听kubernetes集群时,采用循环检测的方式检测所述kubernetes集群内的工作负载;
当所述工作负载没有相关的注解时,跳过所述工作负载检测下一个所述工作负载。
上述技术方案的工作原理及有益效果为:
在监听时,对于没有注解的工作负载不进行监听,实现对工作负载的筛选,提高了监听的效率。
为了适应用户从编排文件中删除相关注解,在一个实施例中,注解模块还执行如下操作:
接收对所述编排文件中的所述相关的注解的删除操作,当所述相关的注解删除后,其对应的所述工作负载将不再被监听。
为了提高监听的效率及准确性,在一个实施例中,资源配置包括:加密配置和普通配置。
在一个实施例中,工作负载包括:deployment、daemonset、statufulset其中一种或多种结合。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种在云平台中根据配置变化更新工作负载的方法,其特征在于,包括:
在工作负载的编排文件中添加相关的注解;
将工作负载信息与配置资源进行关联;
通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;
当所述工作负载对应的所述配置资源发生变化时,触发所述工作负载的更新。
2.如权要求1所述的在云平台中根据配置变化更新工作负载的方法,其特征在于,在监听kubernetes集群时,采用循环检测的方式检测所述kubernetes集群内的工作负载;
当所述工作负载没有相关的注解时,跳过所述工作负载检测下一个所述工作负载。
3.如权利要求1所述的在云平台中根据配置变化更新工作负载的方法,其特征在于,还包括:
接收对所述编排文件中的所述相关的注解的删除操作,当所述相关的注解删除后,其对应的所述工作负载将不再被监听。
4.如权利要求1所述的在云平台中根据配置变化更新工作负载的方法,其特征在于,所述资源配置包括:加密配置和普通配置。
5.如权利要求1所述的在云平台中根据配置变化更新工作负载的方法,其特征在于,所述工作负载包括:deployment、daemonset、statufulset其中一种或多种结合。
6.一种在云平台中根据配置变化更新工作负载的装置,其特征在于,包括:
注解模块,用于在工作负载的编排文件中添加相关的注解;将工作负载信息与配置资源进行关联;
监听模块,用于通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;
重载模块,用于当所述工作负载对应的所述配置资源发生变化时,触发所述工作负载的更新。
7.如权要求6所述的在云平台中根据配置变化更新工作负载的装置,其特征在于,所述监听模块在监听kubernetes集群时,采用循环检测的方式检测所述kubernetes集群内的工作负载;
当所述工作负载没有相关的注解时,跳过所述工作负载检测下一个所述工作负载。
8.如权利要求6所述的在云平台中根据配置变化更新工作负载的装置,其特征在于,注解模块还执行如下操作:
接收对所述编排文件中的所述相关的注解的删除操作,当所述相关的注解删除后,其对应的所述工作负载将不再被监听。
9.如权利要求6所述的在云平台中根据配置变化更新工作负载的装置,其特征在于,所述资源配置包括:加密配置和普通配置。
10.如权利要求6所述的在云平台中根据配置变化更新工作负载的装置,其特征在于,所述工作负载包括:deployment、daemonset、statufulset其中一种或多种结合。
CN202011161609.9A 2020-10-27 2020-10-27 在云平台中根据配置变化更新工作负载的方法及装置 Withdrawn CN112306634A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011161609.9A CN112306634A (zh) 2020-10-27 2020-10-27 在云平台中根据配置变化更新工作负载的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011161609.9A CN112306634A (zh) 2020-10-27 2020-10-27 在云平台中根据配置变化更新工作负载的方法及装置

Publications (1)

Publication Number Publication Date
CN112306634A true CN112306634A (zh) 2021-02-02

Family

ID=74330320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011161609.9A Withdrawn CN112306634A (zh) 2020-10-27 2020-10-27 在云平台中根据配置变化更新工作负载的方法及装置

Country Status (1)

Country Link
CN (1) CN112306634A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112925695A (zh) * 2021-03-29 2021-06-08 浪潮云信息技术股份公司 一种自动化更新配置fluentd的配置文件的方法
US11868802B2 (en) 2021-07-09 2024-01-09 Red Hat, Inc. Application lifecycle management based on real-time resource usage

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112925695A (zh) * 2021-03-29 2021-06-08 浪潮云信息技术股份公司 一种自动化更新配置fluentd的配置文件的方法
CN112925695B (zh) * 2021-03-29 2022-12-27 浪潮云信息技术股份公司 一种自动化更新配置fluentd的配置文件的方法
US11868802B2 (en) 2021-07-09 2024-01-09 Red Hat, Inc. Application lifecycle management based on real-time resource usage

Similar Documents

Publication Publication Date Title
CN107451474B (zh) 用于终端的软件漏洞修复方法和装置
EP2791850B1 (en) Identifying application resources through implicit application models
CN109726067B (zh) 一种进程监控方法以及客户端设备
CN109614167B (zh) 一种管理插件的方法和系统
WO2019019668A1 (zh) 应用程序启动方法、装置、计算机设备和存储介质
CN114911519A (zh) 用于计算设备的共享软件库
EP2990945B1 (en) Non-precise garbage collection in non-cooperative systems
CN110995825B (zh) 一种智能合约的发布方法、智能节点设备及存储介质
US11055416B2 (en) Detecting vulnerabilities in applications during execution
US20150234700A1 (en) System Level Memory Leak Detection
JP2012079130A (ja) デバッグ支援プログラム、デバッグ支援装置、及びデバッグ支援方法
US20110067007A1 (en) Automatic thread dumping
CN112306634A (zh) 在云平台中根据配置变化更新工作负载的方法及装置
US9417988B2 (en) Tracking subclasses of and operations performed by generic objects in a computer system
CN112769706B (zh) 组件化路由方法及系统
CN112596932A (zh) 服务注册及拦截方法、装置、电子设备及可读存储介质
CN107729042A (zh) 移动应用升级方法及装置、存储介质、电子设备
CN111796851B (zh) 客户端基础库更新方法、装置、电子设备和存储介质
US9442818B1 (en) System and method for dynamic data collection
US10191844B2 (en) Automatic garbage collection thrashing monitoring
US20060271771A1 (en) Exception tagging
US20090282206A1 (en) Method for Resolving Memory Leak Problems Resulting from Loitering Objects
US20220374528A1 (en) Evaluation apparatus, evaluation system, evaluation method, and program
CN115705294B (zh) 用于获取函数调用信息的方法、装置、电子设备和介质
CN115828262A (zh) 开源组件漏洞扫描方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20210202