CN112306634A - 在云平台中根据配置变化更新工作负载的方法及装置 - Google Patents
在云平台中根据配置变化更新工作负载的方法及装置 Download PDFInfo
- Publication number
- CN112306634A CN112306634A CN202011161609.9A CN202011161609A CN112306634A CN 112306634 A CN112306634 A CN 112306634A CN 202011161609 A CN202011161609 A CN 202011161609A CN 112306634 A CN112306634 A CN 112306634A
- Authority
- CN
- China
- Prior art keywords
- workload
- configuration
- updating
- cloud platform
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000008859 change Effects 0.000 title claims abstract description 28
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000012544 monitoring process Methods 0.000 claims abstract description 30
- 238000001514 detection method Methods 0.000 claims description 12
- 238000012217 deletion Methods 0.000 claims description 8
- 230000037430 deletion Effects 0.000 claims description 8
- 125000004122 cyclic group Chemical group 0.000 claims 1
- 230000009286 beneficial effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 101150096185 PAAS gene Proteins 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供在云平台中根据加密配置、普通配置变化更新工作负载的方法及装置,其中方法包括:在工作负载的编排文件中添加相关的注解;将工作负载信息与配置资源进行关联;通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;当工作负载对应的配置资源发生变化时,触发工作负载的更新。本发明的在云平台中根据配置变化更新工作负载的方法,可以根据业务工作负载,例如deployment(无状态负载)、daemonset(有状态负载)、statufulset(有状态负载),所挂载的secret(加密配置)、configmap(普通配置),自动动态重新加载业务,使最新的配置生效;并且避免了挂载延迟。
Description
技术领域
本发明涉及云平台技术领域,特别涉及一种在云平台中根据配置变化更新工作负载的方法及装置。
背景技术
目前,在云计算时代,kubernetes已经是一个使用非常广泛的PAAS平台,在敏捷开发、迭代过程中我们往往需要频繁的更新业务代码及配置文件等资源,迭代过程中,kubernetes中的业务工作负载,例如deployment(无状态负载)、daemonset(有状态负载)、statufulset(有状态负载)等,往往会伴随着secret(加密配置)、configmap(普通配置)使用,但是在挂在secret、configmap时像是环境变量(env)、subpath(直接读取文件)等使用场景中,当我们实时修改secret(加密配置)、configmap(普通配置)时,kubernetes的设计会导致业务工作负载是没法触发POD更新(无法根据配置文件变化感知到这一变化),从而导致配置文件无法生效。这时往往需要手动删除业务pod,触发业务重启。这样比较繁琐,不友好,且不便于开发人员维护。另外kubernetes原生的机制中,修改secret(加密配置)、configmap(普通配置)等资源时,在以目录等方式挂载时会有配置更新延迟,并且有时会因各种原因无法更新容器内配置文件。
发明内容
本发明目的之一在于提供了一种在云平台中根据配置变化更新工作负载的方法,可以根据业务工作负载,例如deployment(无状态负载)、daemonset(有状态负载)、statufulset(有状态负载),所挂载的secret(加密配置)、configmap(普通配置),自动动态重新加载业务,使最新的配置生效;并且避免了挂载延迟。
本发明实施例提供的一种在云平台中根据配置变化更新工作负载的方法,包括:
在工作负载的编排文件中添加相关的注解;将工作负载信息与配置资源进行关联;
通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;
当所述工作负载对应的所述配置资源发生变化时,触发所述工作负载的更新。
优选的,在监听kubernetes集群时,采用循环检测的方式检测所述kubernetes集群内的工作负载;
当所述工作负载没有相关的注解时,跳过所述工作负载检测下一个所述工作负载。
优选的,在云平台中根据配置变化更新工作负载的方法,还包括:
接收对所述编排文件中的所述相关的注解的删除操作,当所述相关的注解删除后,其对应的所述工作负载将不再被监听。
优选的,所述资源配置包括:加密配置和普通配置。
优选的,工作负载包括:deployment、daemonset、statufulset其中一种或多种结合。
本发明还提供一种在云平台中根据配置变化更新工作负载的装置,包括:
注解模块,用于在工作负载的编排文件中添加相关的注解;将工作负载信息与配置资源进行关联;
监听模块,用于通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;
重载模块,用于当所述工作负载对应的所述配置资源发生变化时,触发所述工作负载的更新。
优选的,监听模块在监听kubernetes集群时,采用循环检测的方式检测所述kubernetes集群内的工作负载;
当所述工作负载没有相关的注解时,跳过所述工作负载检测下一个所述工作负载。
优选的,注解模块还执行如下操作:
接收对所述编排文件中的所述相关的注解的删除操作,当所述相关的注解删除后,其对应的所述工作负载将不再被监听。
优选的,资源配置包括:加密配置和普通配置。
优选的,工作负载包括:deployment、daemonset、statufulset其中一种或多种结合。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种在云平台中根据配置变化更新工作负载的方法的示意图;
图2为本发明实施例中又一种在云平台中根据配置变化更新工作负载的方法的示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明实施例提供了一种在云平台中根据配置变化更新工作负载的方法,如图1所示,包括:
步骤S1:在工作负载的编排文件中添加相关的注解;将工作负载信息与配置资源进行关联;
步骤S2:通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;
步骤S3:当所述工作负载对应的所述配置资源发生变化时,触发所述工作负载的更新。
上述技术方案的工作原理及有意效果为:
本发明的在云平台中根据配置变化更新工作负载的方法的实现,需要在工作负载中添加相关的注解【Annotation】,保证工作负载信息和对应的configmap、secret等资源进行关联;实时监听kubernetes集群中带有相关的注解的工作负载,如果监测到configmap、secret配置发生更改,则会同时触发带有相关的注解的工作负载的更新;实现了可以根据业务工作负载,例如deployment(无状态负载)、daemonset(有状态负载)、statufulset(有状态负载),所挂载的secret(加密配置)、configmap(普通配置),自动动态重新加载业务,使最新的配置生效;并且避免了挂载延迟;避免了开发人员采用人工手动删除pod带来的业务中断问题。其中,注解配置如下所示:
metadata:
annotations:
reloader.inspur.com/reload:"test"。
在一个实施例中,在监听kubernetes集群时,采用循环检测的方式检测所述kubernetes集群内的工作负载;
当所述工作负载没有相关的注解时,跳过所述工作负载检测下一个所述工作负载。
上述技术方案的工作原理及有益效果为:
在监听时,对于没有注解的工作负载不进行监听,实现对工作负载的筛选,提高了监听的效率。
为了适应用户从编排文件中删除相关注解,在一个实施例中,在云平台中根据配置变化更新工作负载的方法,还包括:
接收对所述编排文件中的所述相关的注解的删除操作,当所述相关的注解删除后,其对应的所述工作负载将不再被监听。
为了提高监听的效率及准确性,在一个实施例中,所述资源配置包括:加密配置和普通配置。
在一个实施例中,工作负载包括:deployment、daemonset、statufulset其中一种或多种结合。
本发明还提供一种在云平台中根据配置变化更新工作负载的装置,包括:
注解模块,用于在工作负载的编排文件中添加相关的注解;将工作负载信息与配置资源进行关联;
监听模块,用于通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;
重载模块,用于当所述工作负载对应的所述配置资源发生变化时,触发所述工作负载的更新。
上述技术方案的工作原理及有意效果为:
本发明的在云平台中根据配置变化更新工作负载的装置的实现,需要在工作负载中添加相关的注解【Annotation】,保证工作负载信息和对应的configmap、secret等资源进行关联;实时监听kubernetes集群中带有相关的注解的工作负载,如果监测到configmap、secret配置发生更改,则会同时触发带有相关的注解的工作负载的更新;实现了可以根据业务工作负载,例如deployment(无状态负载)、daemonset(有状态负载)、statufulset(有状态负载),所挂载的secret(加密配置)、configmap(普通配置),自动动态重新加载业务,使最新的配置生效;并且避免了挂载延迟。如图2为监听模块与重载模块的运行流程图。
在一个实施例中,监听模块在监听kubernetes集群时,采用循环检测的方式检测所述kubernetes集群内的工作负载;
当所述工作负载没有相关的注解时,跳过所述工作负载检测下一个所述工作负载。
上述技术方案的工作原理及有益效果为:
在监听时,对于没有注解的工作负载不进行监听,实现对工作负载的筛选,提高了监听的效率。
为了适应用户从编排文件中删除相关注解,在一个实施例中,注解模块还执行如下操作:
接收对所述编排文件中的所述相关的注解的删除操作,当所述相关的注解删除后,其对应的所述工作负载将不再被监听。
为了提高监听的效率及准确性,在一个实施例中,资源配置包括:加密配置和普通配置。
在一个实施例中,工作负载包括:deployment、daemonset、statufulset其中一种或多种结合。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种在云平台中根据配置变化更新工作负载的方法,其特征在于,包括:
在工作负载的编排文件中添加相关的注解;
将工作负载信息与配置资源进行关联;
通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;
当所述工作负载对应的所述配置资源发生变化时,触发所述工作负载的更新。
2.如权要求1所述的在云平台中根据配置变化更新工作负载的方法,其特征在于,在监听kubernetes集群时,采用循环检测的方式检测所述kubernetes集群内的工作负载;
当所述工作负载没有相关的注解时,跳过所述工作负载检测下一个所述工作负载。
3.如权利要求1所述的在云平台中根据配置变化更新工作负载的方法,其特征在于,还包括:
接收对所述编排文件中的所述相关的注解的删除操作,当所述相关的注解删除后,其对应的所述工作负载将不再被监听。
4.如权利要求1所述的在云平台中根据配置变化更新工作负载的方法,其特征在于,所述资源配置包括:加密配置和普通配置。
5.如权利要求1所述的在云平台中根据配置变化更新工作负载的方法,其特征在于,所述工作负载包括:deployment、daemonset、statufulset其中一种或多种结合。
6.一种在云平台中根据配置变化更新工作负载的装置,其特征在于,包括:
注解模块,用于在工作负载的编排文件中添加相关的注解;将工作负载信息与配置资源进行关联;
监听模块,用于通过kubernetes api暴露出来的数据,实时监听kubernetes集群中带有相关的注解的工作负载;
重载模块,用于当所述工作负载对应的所述配置资源发生变化时,触发所述工作负载的更新。
7.如权要求6所述的在云平台中根据配置变化更新工作负载的装置,其特征在于,所述监听模块在监听kubernetes集群时,采用循环检测的方式检测所述kubernetes集群内的工作负载;
当所述工作负载没有相关的注解时,跳过所述工作负载检测下一个所述工作负载。
8.如权利要求6所述的在云平台中根据配置变化更新工作负载的装置,其特征在于,注解模块还执行如下操作:
接收对所述编排文件中的所述相关的注解的删除操作,当所述相关的注解删除后,其对应的所述工作负载将不再被监听。
9.如权利要求6所述的在云平台中根据配置变化更新工作负载的装置,其特征在于,所述资源配置包括:加密配置和普通配置。
10.如权利要求6所述的在云平台中根据配置变化更新工作负载的装置,其特征在于,所述工作负载包括:deployment、daemonset、statufulset其中一种或多种结合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011161609.9A CN112306634A (zh) | 2020-10-27 | 2020-10-27 | 在云平台中根据配置变化更新工作负载的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011161609.9A CN112306634A (zh) | 2020-10-27 | 2020-10-27 | 在云平台中根据配置变化更新工作负载的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112306634A true CN112306634A (zh) | 2021-02-02 |
Family
ID=74330320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011161609.9A Withdrawn CN112306634A (zh) | 2020-10-27 | 2020-10-27 | 在云平台中根据配置变化更新工作负载的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112306634A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112925695A (zh) * | 2021-03-29 | 2021-06-08 | 浪潮云信息技术股份公司 | 一种自动化更新配置fluentd的配置文件的方法 |
US11868802B2 (en) | 2021-07-09 | 2024-01-09 | Red Hat, Inc. | Application lifecycle management based on real-time resource usage |
-
2020
- 2020-10-27 CN CN202011161609.9A patent/CN112306634A/zh not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112925695A (zh) * | 2021-03-29 | 2021-06-08 | 浪潮云信息技术股份公司 | 一种自动化更新配置fluentd的配置文件的方法 |
CN112925695B (zh) * | 2021-03-29 | 2022-12-27 | 浪潮云信息技术股份公司 | 一种自动化更新配置fluentd的配置文件的方法 |
US11868802B2 (en) | 2021-07-09 | 2024-01-09 | Red Hat, Inc. | Application lifecycle management based on real-time resource usage |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107451474B (zh) | 用于终端的软件漏洞修复方法和装置 | |
EP2791850B1 (en) | Identifying application resources through implicit application models | |
CN109726067B (zh) | 一种进程监控方法以及客户端设备 | |
CN109614167B (zh) | 一种管理插件的方法和系统 | |
WO2019019668A1 (zh) | 应用程序启动方法、装置、计算机设备和存储介质 | |
CN114911519A (zh) | 用于计算设备的共享软件库 | |
EP2990945B1 (en) | Non-precise garbage collection in non-cooperative systems | |
CN110995825B (zh) | 一种智能合约的发布方法、智能节点设备及存储介质 | |
US11055416B2 (en) | Detecting vulnerabilities in applications during execution | |
US20150234700A1 (en) | System Level Memory Leak Detection | |
JP2012079130A (ja) | デバッグ支援プログラム、デバッグ支援装置、及びデバッグ支援方法 | |
US20110067007A1 (en) | Automatic thread dumping | |
CN112306634A (zh) | 在云平台中根据配置变化更新工作负载的方法及装置 | |
US9417988B2 (en) | Tracking subclasses of and operations performed by generic objects in a computer system | |
CN112769706B (zh) | 组件化路由方法及系统 | |
CN112596932A (zh) | 服务注册及拦截方法、装置、电子设备及可读存储介质 | |
CN107729042A (zh) | 移动应用升级方法及装置、存储介质、电子设备 | |
CN111796851B (zh) | 客户端基础库更新方法、装置、电子设备和存储介质 | |
US9442818B1 (en) | System and method for dynamic data collection | |
US10191844B2 (en) | Automatic garbage collection thrashing monitoring | |
US20060271771A1 (en) | Exception tagging | |
US20090282206A1 (en) | Method for Resolving Memory Leak Problems Resulting from Loitering Objects | |
US20220374528A1 (en) | Evaluation apparatus, evaluation system, evaluation method, and program | |
CN115705294B (zh) | 用于获取函数调用信息的方法、装置、电子设备和介质 | |
CN115828262A (zh) | 开源组件漏洞扫描方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210202 |