CN112527459B - 一种基于Kubernetes集群的日志分析方法及装置 - Google Patents

一种基于Kubernetes集群的日志分析方法及装置 Download PDF

Info

Publication number
CN112527459B
CN112527459B CN202011490290.4A CN202011490290A CN112527459B CN 112527459 B CN112527459 B CN 112527459B CN 202011490290 A CN202011490290 A CN 202011490290A CN 112527459 B CN112527459 B CN 112527459B
Authority
CN
China
Prior art keywords
log
log analysis
pod
script
annotation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011490290.4A
Other languages
English (en)
Other versions
CN112527459A (zh
Inventor
贾永鹏
马超
揭震
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sina Technology China Co Ltd
Original Assignee
Sina Technology China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sina Technology China Co Ltd filed Critical Sina Technology China Co Ltd
Priority to CN202011490290.4A priority Critical patent/CN112527459B/zh
Publication of CN112527459A publication Critical patent/CN112527459A/zh
Application granted granted Critical
Publication of CN112527459B publication Critical patent/CN112527459B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/301Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种基于Kubernetes集群的日志分析方法,包括以下步骤:从为Pod所添加的日志分析脚本卷中,获取日志分析脚本;根据设置的脚本执行时间间隔执行日志分析脚本,以使得日志分析脚本完成下述步骤:根据Pod的日志存储路径,从Pod的挂载卷中获取业务容器产生的日志进行分析。采用本发明的方法进行日志分析时,可以自动获取业务容器产生的日志,自动执行日志分析脚本,且日志分析脚本及执行条件可以根据用户的需求灵活设置。

Description

一种基于Kubernetes集群的日志分析方法及装置
技术领域
本发明涉及集群信息领域,尤其涉及一种基于Kubernetes集群的日志分析方法及装置。
背景技术
Kubernetes作为一种可以自动部署、扩展和管理“容器化应用程序”的开源系统,可以提供跨主机集群的自动部署、调度以及扩展。在大规模的容器集群中,日志作为记录容器运行状态的重要信息,可以在日常生产中用作诊断分析的一类数据。Kubernetes官方提供Elasticsearch附加组件来实现容器集群的日志管理,还可以通过运行在节点上的Filebeat收集日志并汇总,后续进行日志分析。
然而,如果用户想自定义日志服务,做日志数据挖掘、监测日志,或者使用不同的可视化日志工具,则现有的日志分析方案不能满足用户的需求。
发明内容
本说明书实施例提供一种基于Kubernetes集群的日志分析方法及装置,可以实现在使用Kubernetes容器编排系统后,容器日志分析获取、收集、分析、推送的自动化,满足不同日志分析的需求。
为解决上述技术问题,本说明书实施例是这样实现的:
第一方面,提出了一种基于Kubernetes集群的日志分析方法,包括:
从为Pod所添加的日志分析脚本卷中,获取日志分析脚本;
根据设置的脚本执行时间间隔执行所述日志分析脚本,以使得所述日志分析脚本完成下述步骤:
根据所述Pod的日志存储路径,从所述Pod的挂载卷中获取业务容器产生的日志进行分析。
第二方面,提出了一种基于Kubernetes集群的日志分析接入方法,包括:
接收用户创建服务部署的请求,响应于所述请求创建所述服务部署;
若确定所述请求中包括表征所述服务部署创建的Pod支持日志分析功能的标签,创建对应于所述服务部署的日志分析脚本;
基于创建的所述服务部署创建Pod,所述Pod包括业务容器以及日志分析容器,所述日志分析容器用于获取所述业务容器产生的日志,并通过执行所述日志分析脚本对日志进行分析。
第三方面,提出了一种基于Kubernetes集群的日志分析装置,包括:
日志分析脚本获取单元,用于从为Pod所添加的日志分析脚本卷中,获取日志分析脚本;
日志分析脚本执行单元,用于根据设置的脚本执行时间间隔执行所述日志分析脚本,以使得所述日志分析脚本完成下述步骤:
根据所述Pod的日志存储路径,从所述Pod的挂载卷中获取业务容器产生的日志进行分析。
第四方面,提出了一种基于Kubernetes集群的日志分析接入装置,包括:
服务部署创建单元,用于接收用户创建服务部署的请求,响应于所述请求创建所述服务部署;
日志分析脚本创建单元,用于若确定所述请求中包括表征所述服务部署创建的Pod支持日志分析功能的标签,创建对应于所述服务部署的日志分析脚本;
Pod创建单元,用于基于创建的所述服务部署创建pod,所述pod包括业务容器以及日志分析容器,所述日志分析容器用于获取所述业务容器产生的日志,并通过执行所述日志分析脚本对日志进行分析。
第五方面,提出了一种电子设备,应用于应用服务端,该电子设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
从为Pod所添加的日志分析脚本卷中,获取日志分析脚本;
根据设置的脚本执行时间间隔执行所述日志分析脚本,以使得所述日志分析脚本完成下述步骤:
根据所述Pod的日志存储路径,从所述Pod的挂载卷中获取业务容器产生的日志进行分析。
第六方面,提出了一种计算机可读存储介质,应用于应用服务端,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
从为Pod所添加的日志分析脚本卷中,获取日志分析脚本;
根据设置的脚本执行时间间隔执行所述日志分析脚本,以使得所述日志分析脚本完成下述步骤:
根据所述Pod的日志存储路径,从所述Pod的挂载卷中获取业务容器产生的日志进行分析。
由以上实施例提供的技术方案可见,服务器可以在Kubernetes集群,从为Pod所添加的日志分析脚本卷中,获取日志分析脚本。根据设置的脚本执行时间间隔执行该日志分析脚本,该日志分析脚本中的程序会根据Pod的日志存储路径,从Pod的挂载卷中获取业务容器产生的日志,然后对日志进行分析。
可见,利用本实施例在日志分析时,可以自动获取业务容器产生的日志,自动执行日志分析脚本,对日志进行分析,全程实现了自动化,且该过程的执行对业务容器本身无影响。
另外,日志分析脚本可以根据用户的需求进行创建,脚本执行的时间间隔也由用户设置,实现了用户日志分析需求的自定义。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本说明书第一实施方式提供的日志分析方法的流程示意图。
图2是本说明书第二实施方式提供的日志分析接入方法的流程示意图。
图3是本说明书提供的基于Kubernetes集群的日志分析方法示意图。
图4是本说明书第三实施方式提供的日志分析装置的模块结构示意图。
图5是本说明书第四实施方式提供的日志分析接入装置的模块结构示意图。
图6是本说明书第五实施方式提供的电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
Kubernetes可以简称为K8s,是一个能用于管理云平台中多个主机上的容器化的应用。Kubernetes提供了应用部署,规划,更新,维护的一种机制。Kubernetes中应用部署是通过部署容器方式实现的,每个容器之间互相隔离,每个容器有自己的文件系统,容器之间进程不会相互影响,能区分计算资源。相对于虚拟机,容器能快速部署,由于容器与底层设施、机器文件系统解耦的,所以它能在不同云、不同版本操作系统间进行迁移。
在Kubernetes集群环境下,所部署的业务往往是以Pod的形式运行在节点Node上面的。每个Pod中至少设置有一个业务容器,在日常生产中会产生大量日志,Kubernetes官方提供Elasticsearch附加组件虽然可以实现容器集群的日志管理,但难以满足用户的自定义设置,而运行在节点上的Filebeat可以进行日志收集和汇总,但日志分析过程还需其他服务实现,且其会对节点上所有Pod产生的日志进行收集,难以实现对指定业务的日志获取和分析。
为了实现在使用Kubernetes容器编排系统后,容器日志分析获取、收集、分析、推送的自动化,满足不同日志分析的需求,本说明书的第一实施方式涉及一种基于Kubernetes集群的日志分析方法,如图1所示,包括以下步骤:
S101:从为Pod所添加的日志分析脚本卷中,获取日志分析脚本;
S102:根据设置的脚本执行时间间隔执行所述日志分析脚本,以使得所述日志分析脚本完成下述步骤:
根据所述Pod的日志存储路径,从所述Pod的挂载卷中获取业务容器产生的日志进行分析。
如前文所述,Pod是kubernetes集群的基础单元,是由用户创建或部署的最小组件,也是kubernetes集群上运行容器化应用的资源对象。其中,运行有应用程序的容器为业务容器,业务容器在运行应用程序时会产生日志。在实际的应用环境中,可以通过创建或者更新服务部署,如Deployment(用于无状态服务)或者StatefulSet(用于有状态服务)来管理、控制Pod,比如可以对Pod进行创建、删除等,并且服务部署通常可以有自己的描述信息,描述信息中可以包含描述所控制的Pod的多种基本信息,比如总个数、版本信息、运行情况、对应的唯一标识等。
在步骤S101中,日志分析脚本卷已通过Mutating Webhook服务添加入Pod中,日志分析脚本卷中存储有日志分析脚本,通过该脚本卷,可以获取日志分析脚本,日志分析脚本中存储着初始化的日志分析脚本文件,其存储形式可以为ConfigMap。
作为一个例子,服务部署设置有表征服务部署创建的Pod支持日志分析功能的标签,则日志分析脚本可以通过以下方式进行创建:在验证服务部署设置有标签后,基于准入控制机制,对服务部署的脚本执行时间间隔注解以及日志存储路径注解进行验证;在对服务部署的脚本执行时间间隔注解以及日志存储路径注解均验证通过后,在日志分析脚本卷中创建日志分析脚本。
作为一个例子,当用户想要进行日志分析时,在创建服务部署Deployment或者StatefulSet时,可以为Deployment或者StatefulSet添加log-inject:enabled标签,该标签用于标记此Deployment或者StatefulSet开启日志分析,即此Deployment或者StatefulSet创建的Pod支持日志分析功能的标签。服务器验证到用户创建的服务部署带有log-inject:enabled标签后,基于准入控制机制,会调用资源验证控制模块对服务部署的注解进行验证。
具体的,可以对服务部署的脚本执行时间间隔注解metric-interval以及日志存储路径注解log-file-directory进行验证,验证的内容包括:log-file-directory注解是否存在;log-file-directory注解对应的值是否为空;log-file-directory注解对应的值是否符合目录写法的要求。以及,是否存在metric-interval注解,如存在,则对其值进行验证,验证值是否为整型数字。
当资源验证控制模块对注解的验证通过后,可以调用Kubernetes API,根据服务部署Deployment或者StatefulSet的名称和所在命名空间,创建与Deployment或者StatefulSet具有相同命名空间的日志分析脚本,该日志分析脚本的名称也可以与Deployment或者StatefulSet的名称相同。
日志分析脚本创建后,当服务器验证服务部署所设置的标签被删除后,删除日志分析脚本。具体的,当用户想要关闭日志分析,只需要删除Deployment或者StatefulSet的log-inject:enabled的标签。当服务器验证到Deployment或者StatefulSet的log-inject:enabled标签被删除后,调用Kubernetes API删除之前创建的日志分析脚本。
另外,用户可以根据业务的不同,直接修改日志分析脚本中的内容,服务器可以根据用户对日志分析脚本的修改指令,更新日志分析脚本,达到适应不同业务的目的。日志分析脚本的更新为热更新方式,对Pod中的容器无需任何操作。
在步骤S102中,脚本执行时间间隔,是基于Pod的脚本执行时间间隔注解所定义的脚本执行时间间隔确定的。脚本执行时间间隔注解继承于创建该Pod的服务部署(Deployment或者StatefulSet)。
以Deployment为例,用户在创建Deployment时可以添加注解,其中一个注解可以为metric-interval:60,此注解用于定义日志分析脚本执行的时间间隔,(以秒为单位可以不填写,默认为秒),metric-interval:60的意思为日志分析脚本执行的时间间隔为60秒。该注解由用户添加,因此日志分析脚本执行的时间间隔为用户根据需求自定义。在创建Deployment时添加的注解会传递给Pod。
作为一个例子,脚本执行时间间隔可以通过以下方式进行设置:从Pod的脚本执行时间间隔注解中,获取日志分析容器环境变量;利用变量设置脚本执行时间间隔。如前所述,用户在创建Deployment时添加的metric-interval注解会传递给Pod。从Pod中的metric-interval注解中可以获取环境变量,该环境变量用于指示日志分析容器根据脚本执行时间间隔执行日志分析脚本。如该注解为metric-interval:60,则环境变量为60秒,即日志分析容器每隔60秒执行一次日志分析脚本。
另外,挂载卷是基于Pod的日志存储路径注解所定义的日志存储路径为Pod添加的。日志存储路径注解,继承于创建Pod的服务部署(Deployment或者StatefulSet)。
作为一个例子,可以通过以下方式为Pod添加挂载卷:从Pod的日志存储路径注解中,获取日志存储路径;根据日志存储路径为Pod添加具备该日志存储路径的挂载卷。
以Deployment为例,用户在创建Deployment时还可以添加log-file-directory注解,此注解用于说明日志存储路径,如该注解为log-file-directory:/var/log,则说明日志存储在/var/log,该注解的值可以根据日志存储路径自定义设置及修改。从log-file-directory中获取到日志存储路径后,根据该日志存储路径为Pod添加具备该日志存储路径的挂载卷。挂载成功后,业务容器中业务产生的所有日志都存储在此挂载卷中。
作为一个例子,在向Pod中注入日志分析所需条件时,除了添加环境变量、日志分析脚本卷,为业务容器添加挂载卷之外,还可以添加日志分析容器,日志分析容器只读挂载卷以及日志分析脚本卷,通过对挂载卷以及日志分析脚本卷的读取,可以获取业务容器中业务产生的日志以及日志分析脚本。
另外,在向Pod中注入日志分析所需条件时,还可以添加注解,包括:为Pod添加服务监控系统注解;响应于服务监控系统发出的日志分析数据获取请求,向服务监控系统提供日志分析数据。其中,日志分析数据获取请求,是服务监控系统在验证Pod被添加了服务监控系统注解后发起的;日志分析数据,包括日志分析脚本对日志进行分析后得到的分析结果。
具体的,添加的服务监控系统注解可以为Prometheus注解,此注解用于说明此Pod可以被Prometheus服务抓取数据,同时告知Prometheus如何抓取。当接收服务监控系统发出的日志分析数据获取请求,Prometheus服务会根据Pod上面的Prometheus注解从node-exporter提供的服务中获取被格式化的日志分析数据,最终存储在Prometheus服务中。Prometheus服务可以对获取的日志分析数据进行监控、告警、统计以及可视化展示。
基于以上内容,利用本实施方式在日志分析时,可以自动获取业务容器产生的日志,自动执行日志分析脚本,对日志进行分析,全程实现了自动化,且该过程的执行对业务容器本身无影响。另外,日志分析脚本可以根据用户的需求进行创建,脚本执行的时间间隔也由用户设置,实现了用户日志分析需求的自定义。
本说明书的第二实施方式涉及一种基于Kubernetes集群的日志分析接入方法,如图2所示,包括以下步骤:
S201:接收用户创建服务部署的请求,响应于请求创建服务部署;
S202:若确定请求中包括表征所述服务部署创建的Pod支持日志分析功能的标签,创建对应于服务部署的日志分析脚本;
S203:基于创建的服务部署创建Pod,Pod包括业务容器以及日志分析容器,日志分析容器用于获取业务容器产生的日志,并通过执行日志分析脚本对日志进行分析。
在步骤S201中,服务器接收用户创建服务部署的请求,服务部署可以是Deployment,也可以是StatefulSet,本实施例不做限制。如用户对于日志分析有需求,则用户会在请求中设置log-inject:enabled标签和两个注解,该标签用于标记此Deployment或者StatefulSet开启日志分析;两个注解分别为log-file-directory:/var/log,此注解用于说明日志存储路径,以及metric-interval:60,此注解用于定义日志分析脚本执行的时间间隔。
服务器响应于以上请求,创建服务部署,则创建的服务部署带有log-inject:enabled标签和两个注解。
在步骤S202中,服务器对创建的服务部署进行验证,如创建请求中包括log-inject:enabled标签,则创建对应于服务部署的日志分析脚本,该日志分析脚本的命名空间与服务部署相同。
在步骤S203中,创建完日志分析脚本后,基于创建的服务部署创建Pod,Pod中包括业务容器以及日志分析容器,业务容器用于执行应用程序,日志分析容器可以获取业务容器产生的日志,并执行前述创建的日志分析脚本,对日志进行分析。
为便于理解,以下结合具体实施阐述本说明书的基于Kubernetes集群的日志分析方法。如图3所示,在实际的业务场景中,在Kubernetes系统中,包括Kubernetes API,可以与Deployment进行交互。Admission Controllers是kubernetes的使用准入控制器,可以对请求做进一步的验证或添加默认参数。资源验证控制模块可以对Deployment或者StatefulSet资源进行验证。Kubernetes调度器可以将Pod放置到合适的Node上。Pod是业务执行的基本单元,日志分析容器可以获取业务容器产生的日志,并对日志进行分析。
具体的,当验证创建的服务部署带有log-inject:enabled标签时,该服务部署会进入Admission Controllers,基于准入控制机制,Kubernetes会根据AdmissionControllers的配置,进入Validating Webhook服务,此Validating Webhook服务,为使用Golang开发的HTTP服务,Validating Webhook服务收到请求后,会调用资源验证控制模块,对服务部署资源进行验证。验证过程主要为:
1)对log-file-directory标签的验证
验证内容包括:log-file-directory标签是否存在;log-file-directory标签对应的值是否为空;log-file-directory标签对应的值是否服务目录写法的要求。
2)对metric-interval注解进行验证
如果metric-interval注解不存在则不需要验证,如果metric-interval注解存在,则对其值进行验证,验证值是否为整型数字。
资源验证控制模块验证通过后,调用Kubernetes API,根据服务部署的名称和所在命名空间,创建与服务部署相同命名空间的日志分析脚本,此日志分析脚本中存储着日志分析系统初始化的日志分析脚本。
创建完日志分析脚本后,会返回应答信息给Validating Webhook服务,再返回给Admission Controllers,然后Kubernetes调度器开始创建Pod。创建服务部署时的标签和注解俊辉传递给Pod。
带有log-inject:enabled的标签Pod将进入Admission Controllers,随后Kubernetes会根据Admission Controllers配置,进入Mutating Webhook服务,此Validating Webhook服务,为使用Golang开发的HTTP服务,Mutating Webhook服务收到请求后开始在带有log-inject:enabled标签的Pod中注入日志分析系统所需条件,注入的条件可以包括:添加日志分析容器环境变量,此环境变量从Pod中的注解metric-interval中获取,用于设置日志分析脚本执行的时间周期;为业务容器添加挂载卷,此卷的具体路径从Pod的注解log-file-directory中获取。挂载成功后,业务容器中业务产生的所有日志都将存储在此挂载卷下面;添加日志分析脚本卷,此卷的内容为日志分析脚本中的内容,用户可以自行修改的日志分析脚本文件内容;添加日志分析容器,该容器需要只读挂载日志空目录卷,可以获取业务容器中业务产生的日志的具体内容,只读挂载日志分析脚本卷,可以获取日志分析脚本文件。
日志分析容器可以包括king-exporter程序,此程序由Golang开发,主要是按照一定的时间周期执行日志分析脚本。此程序在启动的时候会读取日志分析容器环境变量获取用户指定的日志分析脚本执行周期。按照此周期执行日志分析脚本卷中的日志分析脚本,日志分析脚本执行完成后会产生日志分析数据。
如用户还需对生成的日志分析数据进行后续处理,如统计,告警及可视化展示,则可以在带有log-inject:enabled标签的Pod中,添加Prometheus注解,此注解用于说明此Pod可以被Prometheus服务抓取数据,同时告知Prometheus如何抓取。
日志分析容器中还可以包括node-exporter程序,此程序会读取日志分析数据文件,并启动HTTP服务。Prometheus服务会根据Pod上面的Prometheus注解从node-exporter提供的服务中获取被格式化的日志分析数据,最终存储在Prometheus服务中。后续可以由Prometheus服务拉取日志分析数据进行监控告警或绘制图表等。
如用户想要关闭Pod中的日志分析,只需要删除服务部署的log-inject:enabled的标签,删除服务部署的log-inject:enabled标签后,请求会到Admission Controllers再到Validating Webhook服务,调用Kubernetes API删除之前创建的日志分析脚本。
基于以上内容,利用本实施方式在日志分析时,可以自动获取业务容器产生的日志,自动执行日志分析脚本,对日志进行分析,全程实现了自动化,且该过程的执行对业务容器本身无影响。另外,日志分析脚本可以根据用户的需求进行创建,脚本执行的时间间隔也由用户设置,实现了用户日志分析需求的自定义。
本说明书的第三实施方式涉及一种基于Kubernetes集群的日志分析装置400,如图4所示,包含:日志分析脚本获取单元401和日志分析脚本执行单元402,各模块功能详细说明如下:
日志分析脚本获取单元401,用于从为Pod所添加的日志分析脚本卷中,获取日志分析脚本;
日志分析脚本执行单元402,用于根据设置的脚本执行时间间隔执行日志分析脚本,以使得日志分析脚本完成下述步骤:
根据Pod的日志存储路径,从Pod的挂载卷中获取业务容器产生的日志进行分析。
进一步地,本发明实施方式提供的日志分析装置400中,脚本执行时间间隔,是通过Pod的脚本执行时间间隔注解所定义的;日志存储路径,是通过Pod的日志存储路径注解所定义的;挂载卷,是基于日志存储路径为Pod添加的;其中,Pod的脚本执行时间间隔注解、以及日志存储路径注解,均继承于创建Pod的服务部署。
进一步地,服务部署设置有表征服务部署创建的Pod支持日志分析功能的标签,本发明实施方式提供的日志分析装置400还包括注解验证模块,其中,注解验证模块用于:
在验证服务部署设置有标签后,基于准入控制机制,对服务部署的脚本执行时间间隔注解以及日志存储路径注解进行验证。
进一步地,本发明实施方式提供的日志分析装置400还包括日志分析脚本删除模块,其中,日志分析脚本删除模块用于:
在验证服务部署所设置的标签被删除后,删除日志分析脚本。
进一步地,本发明实施方式提供的日志分析装置400还包括脚本执行时间间隔设置模块以及挂载卷添加模块,其中,脚本执行时间间隔设置模块用于:从Pod的脚本执行时间间隔注解中,获取脚本执行时间间隔,根据脚本执行时间间隔设置日志分析容器的环境变量,环境变量用于指示日志分析容器根据脚本执行时间间隔执行日志分析脚本。
挂载卷添加模块用于:从Pod的日志存储路径注解中,获取日志存储路径;根据日志存储路径为Pod添加具备该日志存储路径的挂载卷。
进一步地,本发明实施方式提供的日志分析装置400还包括日志分析数据提供模块,其中,日志分析数据提供模块用于:
为Pod添加服务监控系统注解;
响应于服务监控系统发出的日志分析数据获取请求,向服务监控系统提供日志分析数据;
其中,日志分析数据获取请求,是服务监控系统在验证Pod被添加了服务监控系统注解后发起的;
日志分析数据,包括日志分析脚本对日志进行分析后得到的分析结果。
进一步地,本发明实施方式提供的日志分析装置400还包括日志分析脚本更新模块,其中,日志分析脚本更新模块用于:
根据用户对日志分析脚本的修改指令,更新日志分析脚本。
可见,利用本实施例进行日志分析时,可以自动获取业务容器产生的日志,自动执行日志分析脚本,对日志进行分析,全程实现了自动化,且该过程的执行对业务容器本身无影响。另外,日志分析脚本可以根据用户的需求进行创建,脚本执行的时间间隔也由用户设置,实现了用户日志分析需求的自定义。
本说明书的第四实施方式涉及一种基于Kubernetes集群的日志分析接入装置500,如图5所示,包含:服务部署创建单元501、日志分析脚本创建单元502和Pod创建单元503,各模块功能详细说明如下:
服务部署创建单元501,用于接收用户创建服务部署的请求,响应于所述请求创建所述服务部署;
日志分析脚本创建单元502,用于若确定所述请求中包括表征所述服务部署创建的Pod支持日志分析功能的标签,创建对应于所述服务部署的日志分析脚本;
Pod创建单元503,用于基于创建的所述服务部署创建pod,所述pod包括业务容器以及日志分析容器,所述日志分析容器用于获取所述业务容器产生的日志,并通过执行所述日志分析脚本对日志进行分析。
值得一提的是,第三实施方式及第四实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,以上实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明以上实施方式中不存在其它的单元。
本说明书的第五实施方式涉及一种电子设备,如图6所示。在硬件层面,电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatilememory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponentInterconnect,外设部件互连标准)总线或EISA(Extended IndustryStandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成基于Kubernetes集群的日志分析装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
从为Pod所添加的日志分析脚本卷中,获取日志分析脚本;
根据设置的脚本执行时间间隔执行日志分析脚本,以使得日志分析脚本完成下述步骤:
根据Pod的日志存储路径,从Pod的挂载卷中获取业务容器产生的日志进行分析。
上述如本说明书第五实施方式提供的基于Kubernetes集群的日志分析装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行基于Kubernetes集群的日志分析装置执行的方法,并具体用于执行:
从为Pod所添加的日志分析脚本卷中,获取日志分析脚本;
根据设置的脚本执行时间间隔执行日志分析脚本,以使得日志分析脚本完成下述步骤:
根据Pod的日志存储路径,从Pod的挂载卷中获取业务容器产生的日志进行分析。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、装置、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制时,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

Claims (11)

1.一种基于Kubernetes集群的日志分析方法,其特征在于,包括:
从为Pod所添加的日志分析脚本卷中,获取所述Pod的日志分析脚本;
根据设置的脚本执行时间间隔执行所述日志分析脚本,以使得所述日志分析脚本完成下述步骤:
根据所述Pod的日志存储路径,从所述Pod的挂载卷中获取业务容器产生的日志进行分析,其中,所述脚本执行时间间隔,是通过所述Pod的脚本执行时间间隔注解所定义的;所述日志存储路径,是通过所述Pod的日志存储路径注解所定义的,所述Pod的所述脚本执行时间间隔注解、以及所述日志存储路径注解,均继承于创建所述Pod的服务部署;
所述服务部署设置有表征所述服务部署创建的Pod支持日志分析功能的标签;则,所述日志分析脚本,通过下述方式创建:
在验证所述服务部署设置有所述标签后,基于准入控制机制,对所述服务部署的所述脚本执行时间间隔注解以及所述日志存储路径注解进行验证;
在对所述服务部署的所述脚本执行时间间隔注解以及所述日志存储路径注解均验证通过后,在所述日志分析脚本卷中创建所述日志分析脚本。
2.根据权利要求1所述的方法,其特征在于,所述挂载卷,是基于所述日志存储路径为所述Pod添加的。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在验证所述服务部署所设置的所述标签被删除后,删除所述日志分析脚本。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
从所述Pod的所述脚本执行时间间隔注解中,获取所述脚本执行时间间隔,根据所述脚本执行时间间隔设置日志分析容器的环境变量,所述环境变量用于指示所述日志分析容器根据所述脚本执行时间间隔执行所述日志分析脚本;
从所述Pod的所述日志存储路径注解中,获取所述日志存储路径;根据所述日志存储路径为所述Pod添加具备该日志存储路径的所述挂载卷。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
为所述Pod添加服务监控系统注解;
响应于所述服务监控系统发出的日志分析数据获取请求,向所述服务监控系统提供所述日志分析数据;
其中,所述日志分析数据获取请求,是所述服务监控系统在验证所述Pod被添加了所述服务监控系统注解后发起的;
所述日志分析数据,包括所述日志分析脚本对所述日志进行分析后得到的分析结果。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据用户对所述日志分析脚本的修改指令,更新所述日志分析脚本。
7.一种基于Kubernetes集群的日志分析接入方法,其特征在于,包括:
接收用户创建服务部署的请求,响应于所述请求创建所述服务部署;
若确定所述请求中包括表征所述服务部署创建的Pod支持日志分析功能的标签,创建对应于所述服务部署的日志分析脚本;
基于创建的所述服务部署创建Pod,所述Pod包括业务容器以及日志分析容器,所述日志分析容器用于获取所述业务容器产生的日志,并通过执行所述日志分析脚本对日志进行分析;
所述创建对应于所述服务部署的日志分析脚本,包括以下步骤:
基于准入控制机制,对所述服务部署的脚本执行时间间隔注解以及日志存储路径注解进行验证,其中,所述脚本执行时间间隔,是通过所述Pod的脚本执行时间间隔注解所定义的,所述日志存储路径,是通过所述Pod的日志存储路径注解所定义的,所述Pod的所述脚本执行时间间隔注解、以及所述日志存储路径注解,均继承于创建所述Pod的服务部署;
在对所述服务部署的所述脚本执行时间间隔注解以及所述日志存储路径注解均验证通过后,在日志分析脚本卷中创建所述日志分析脚本。
8.一种基于Kubernetes集群的日志分析装置,其特征在于,包括:
日志分析脚本获取单元,用于从为Pod所添加的日志分析脚本卷中,获取日志分析脚本;
日志分析脚本执行单元,用于根据设置的脚本执行时间间隔执行所述日志分析脚本,以使得所述日志分析脚本完成下述步骤:
根据所述Pod的日志存储路径,从所述Pod的挂载卷中获取业务容器产生的日志进行分析,其中,所述脚本执行时间间隔,是通过所述Pod的脚本执行时间间隔注解所定义的;所述日志存储路径,是通过所述Pod的日志存储路径注解所定义的,所述Pod的所述脚本执行时间间隔注解、以及所述日志存储路径注解,均继承于创建所述Pod的服务部署;
所述服务部署设置有表征所述服务部署创建的Pod支持日志分析功能的标签;则,所述日志分析脚本,通过下述方式创建:
在验证所述服务部署设置有所述标签后,基于准入控制机制,对所述服务部署的所述脚本执行时间间隔注解以及所述日志存储路径注解进行验证;
在对所述服务部署的所述脚本执行时间间隔注解以及所述日志存储路径注解均验证通过后,在所述日志分析脚本卷中创建所述日志分析脚本。
9.一种基于Kubernetes集群的日志分析接入装置,其特征在于,包括:
服务部署创建单元,用于接收用户创建服务部署的请求,响应于所述请求创建所述服务部署;
日志分析脚本创建单元,用于若确定所述请求中包括表征所述服务部署创建的Pod支持日志分析功能的标签,创建对应于所述服务部署的日志分析脚本;
所述创建对应于所述服务部署的日志分析脚本,包括以下步骤:
基于准入控制机制,对所述服务部署的脚本执行时间间隔注解以及日志存储路径注解进行验证,其中,所述脚本执行时间间隔,是通过所述Pod的脚本执行时间间隔注解所定义的,所述日志存储路径,是通过所述Pod的日志存储路径注解所定义的,所述Pod的所述脚本执行时间间隔注解、以及所述日志存储路径注解,均继承于创建所述Pod的服务部署;
在对所述服务部署的所述脚本执行时间间隔注解以及所述日志存储路径注解均验证通过后,在日志分析脚本卷中创建所述日志分析脚本;
Pod创建单元,用于基于创建的所述服务部署创建pod,所述pod包括业务容器以及日志分析容器,所述日志分析容器用于获取所述业务容器产生的日志,并通过执行所述日志分析脚本对日志进行分析。
10.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的方法的步骤。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的方法的步骤。
CN202011490290.4A 2020-12-16 2020-12-16 一种基于Kubernetes集群的日志分析方法及装置 Active CN112527459B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011490290.4A CN112527459B (zh) 2020-12-16 2020-12-16 一种基于Kubernetes集群的日志分析方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011490290.4A CN112527459B (zh) 2020-12-16 2020-12-16 一种基于Kubernetes集群的日志分析方法及装置

Publications (2)

Publication Number Publication Date
CN112527459A CN112527459A (zh) 2021-03-19
CN112527459B true CN112527459B (zh) 2024-03-26

Family

ID=75000775

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011490290.4A Active CN112527459B (zh) 2020-12-16 2020-12-16 一种基于Kubernetes集群的日志分析方法及装置

Country Status (1)

Country Link
CN (1) CN112527459B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11709749B1 (en) * 2022-01-03 2023-07-25 Microsoft Technology Licensing, Llc Diagnostic data collection for kubernetes
CN116089454B (zh) * 2022-12-23 2023-09-19 博上(山东)网络科技有限公司 一种动态日志分析方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301912A (zh) * 2016-08-15 2017-01-04 上海新炬网络技术有限公司 基于phthon构建桌面版C/S自动化运维平台的方法
CN109245931A (zh) * 2018-09-19 2019-01-18 四川长虹电器股份有限公司 基于kubernetes的容器云平台的日志管理和监控报警的实现方法
CN109660397A (zh) * 2018-12-21 2019-04-19 北京百度网讯科技有限公司 用于采集日志的系统、方法和装置
CN109714187A (zh) * 2018-08-17 2019-05-03 平安普惠企业管理有限公司 基于机器学习的日志分析方法、装置、设备及存储介质
CN110119337A (zh) * 2019-04-16 2019-08-13 深圳市轱辘汽车维修技术有限公司 一种数据分析方法、装置及服务器
CN111008180A (zh) * 2019-10-29 2020-04-14 烽火通信科技股份有限公司 一种收集容器内日志文件的方法、装置及电子设备
KR20200052798A (ko) * 2018-11-07 2020-05-15 숭실대학교산학협력단 도커 컨테이너 로그 분석 프레임워크 장치 및 이를 이용한 특성 분석 방법
CN111782345A (zh) * 2020-07-07 2020-10-16 郑州迪维勒普科技有限公司 容器云平台日志收集及分析告警方法
CN111897623A (zh) * 2020-06-11 2020-11-06 新浪网技术(中国)有限公司 一种集群管理方法、装置、设备及存储介质
CN111898122A (zh) * 2020-07-27 2020-11-06 平安证券股份有限公司 容器内应用的日志采集方法、装置、介质及电子设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301912A (zh) * 2016-08-15 2017-01-04 上海新炬网络技术有限公司 基于phthon构建桌面版C/S自动化运维平台的方法
CN109714187A (zh) * 2018-08-17 2019-05-03 平安普惠企业管理有限公司 基于机器学习的日志分析方法、装置、设备及存储介质
CN109245931A (zh) * 2018-09-19 2019-01-18 四川长虹电器股份有限公司 基于kubernetes的容器云平台的日志管理和监控报警的实现方法
KR20200052798A (ko) * 2018-11-07 2020-05-15 숭실대학교산학협력단 도커 컨테이너 로그 분석 프레임워크 장치 및 이를 이용한 특성 분석 방법
CN109660397A (zh) * 2018-12-21 2019-04-19 北京百度网讯科技有限公司 用于采集日志的系统、方法和装置
CN110119337A (zh) * 2019-04-16 2019-08-13 深圳市轱辘汽车维修技术有限公司 一种数据分析方法、装置及服务器
CN111008180A (zh) * 2019-10-29 2020-04-14 烽火通信科技股份有限公司 一种收集容器内日志文件的方法、装置及电子设备
CN111897623A (zh) * 2020-06-11 2020-11-06 新浪网技术(中国)有限公司 一种集群管理方法、装置、设备及存储介质
CN111782345A (zh) * 2020-07-07 2020-10-16 郑州迪维勒普科技有限公司 容器云平台日志收集及分析告警方法
CN111898122A (zh) * 2020-07-27 2020-11-06 平安证券股份有限公司 容器内应用的日志采集方法、装置、介质及电子设备

Also Published As

Publication number Publication date
CN112527459A (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
US9652211B2 (en) Policy management of deployment plans
CN106559438B (zh) 一种基于目标网络平台的程序上传方法和装置
US9983892B2 (en) Deep linking to mobile application states through programmatic replay of user interface events
US9118538B1 (en) Method and system for configuring resources to enable resource monitoring
EP3055770B1 (en) Methods and apparatus to manage virtual machines
US20160350105A1 (en) Automatic communications graphing for a source application
US20100070961A1 (en) Supplying Software Updates Synchronously
EP3014435A1 (en) Hook framework
CN108156022A (zh) 一种服务调用方法、装置及电子设备
WO2016159949A1 (en) Application analyzer for cloud computing
CN112527459B (zh) 一种基于Kubernetes集群的日志分析方法及装置
CN110673923A (zh) Xwiki系统配置方法、系统及计算机设备
CN109783562B (zh) 一种业务处理方法和装置
CN109408375A (zh) 接口文档的生成方法和装置
CN112068850A (zh) 服务产品实例的创建方法、装置及电子设备
CN107391528B (zh) 前端组件依赖信息搜索方法及设备
CN117693734A (zh) 前端项目处理方法、装置、设备、管理系统及存储介质
US20220214928A1 (en) Workload Configuration Extractor
CN109582347B (zh) 一种获取前端代码的方法及装置
CN112187509A (zh) 多架构云平台执行日志管理方法、系统、终端及存储介质
CN113392311A (zh) 字段搜索方法、字段搜索装置、电子设备及存储介质
US20050034120A1 (en) Systems and methods for cooperatively building public file packages
CN112667491A (zh) 虚拟机的功能测试方法及装置
US20120150898A1 (en) Dynamic Collection Of System Support Files In A Data Processing Environment
KR101834530B1 (ko) 동적 협업 서비스 플랫폼 및 상기 플랫폼에서 응용 서비스를 제공하는 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230301

Address after: Room 501-502, 5/F, Sina Headquarters Scientific Research Building, Block N-1 and N-2, Zhongguancun Software Park, Dongbei Wangxi Road, Haidian District, Beijing, 100193

Applicant after: Sina Technology (China) Co.,Ltd.

Address before: 100080 7th floor, Sina headquarters scientific research building, plot n-1 and n-2, Zhongguancun Software Park Phase II (West Expansion), Dongbeiwang West Road, Haidian District, Beijing

Applicant before: Sina.com Technology (China) Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant