CN112559131A - 更新容器镜像的方法、装置、设备及计算机可读存储介质 - Google Patents

更新容器镜像的方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112559131A
CN112559131A CN202011504901.6A CN202011504901A CN112559131A CN 112559131 A CN112559131 A CN 112559131A CN 202011504901 A CN202011504901 A CN 202011504901A CN 112559131 A CN112559131 A CN 112559131A
Authority
CN
China
Prior art keywords
container
target application
image
application component
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011504901.6A
Other languages
English (en)
Inventor
郑庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202011504901.6A priority Critical patent/CN112559131A/zh
Publication of CN112559131A publication Critical patent/CN112559131A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例属于研发管理技术领域,涉及一种更新容器镜像的方法,包括:获取对目标应用的容器镜像中目标应用组件的升级指令;响应于所述升级指令,重启处于运行状态的所述容器镜像的容器,或者,为未启动的所述容器镜像创建对应的容器;在重启后或者新创建的所述容器的运行环境中,利用所述目标应用组件的升级文件对所述容器镜像进行更新操作。本申请还提供一种更新容器镜像的装置、计算机设备及存储介质。此外,本申请还涉及区块链技术,为进一步保证上述升级文件存储的稳定性,上述升级文件还可以存储于一区块链的节点中。

Description

更新容器镜像的方法、装置、设备及计算机可读存储介质
技术领域
本申请涉及研发管理技术领域,尤其涉及一种更新容器镜像的方法、装置、设备及计算机可读存储介质。
背景技术
Kubernetes是google推出的一套开源的容器集群管理系统,可以实现容器的自动化部署与运维,方便扩容与缩容,服务自我修复等功能。Kubernetes不只是支持Docker容器,它也支持其他容器。
其中,容器技术作为一种虚拟化技术,类似一种轻量化的虚拟机,通过打包了应用运行所需的所有依赖,生成该应用对应的容器镜像。之后,在需要运行应用程序时,根据相关配置文件为该容器镜像从宿主机的资源中,划分创建一个沙盒式密闭的容器,在该容器中运行应用程序,从而为该应用提供了一种密闭隔离的运行环境。
因为容器镜像打包了应用程序运行时所有组件和依赖文件,打包好之后,容器镜像中的单个组件也就无法再直接进行更改。因此现有技术中,如果我们因性能或者安全漏洞需要升级某一应用的容器中应用的某个应用组件,例如jar包时,往往需要重新部署并制作该应用的镜像,这样的升级过程耗时且过程繁琐。
发明内容
本申请实施例的目的在于提出一种更新容器镜像的方法、装置、计算机设备及存储介质,以解决现有技术中,在进行更新容器镜像时,由于需要重新部署和制作镜像,所导致的更新容器镜像效率低下的技术问题。
为了解决上述技术问题,本申请实施例提供一种更新容器镜像的方法,采用了如下所述的技术方案:
获取对目标应用的容器镜像中目标应用组件的升级指令;
响应于所述升级指令,重启处于运行状态的所述容器镜像的容器,或者,为未启动的所述容器镜像创建对应的容器;
在重启后或者新创建的所述容器的运行环境中,利用所述目标应用组件的升级文件对所述容器镜像进行更新操作。
本申请实施例中,在获取到对容器镜像中目标应用组件的升级指令后,确定该升级指令所指示的升级文件。进而,重启或者新创建该目标应用组件对应的容器,最后在容器中对目标应用组件进行升级操作。相比现有技术,由于升级过程中,无需重新部署和制作应用镜像,从而可以有效提高容器镜像的升级效率。
为了解决上述技术问题,本申请实施例还提供另一种更新容器镜像的方法,采用了如下所述的技术方案:
将升级指令部署在目标应用的容器镜像的启动脚本中;
启动所述容器镜像的容器后,运行所述启动脚本并触发所述升级指令;
响应于所述升级指令,检测所述容器镜像是否存在需要更新的目标应用组件;
若存在所述目标应用组件,则在所述容器的运行环境中,并利用所述目标应用组件的升级文件对所述容器镜像进行更新。
本申请实施例中,通过在容器镜像的启动脚本中设置升级指令,完成容器镜像的自动更新操作,由于无需重新部署和制作应用镜像,从而可以有效提高容器镜像的升级效率。
为了解决上述技术问题,本申请实施例提供一种更新容器镜像的装置,采用了如下所述的技术方案:
获取单元,用于获取对目标应用的容器镜像中目标应用组件的升级指令;
响应单元,用于响应于所述升级指令,重启处于运行状态的所述容器镜像的容器,或者,为未启动的所述容器镜像创建对应的容器;
更新单元,用于在重启后或者新创建的所述容器的运行环境中,利用所述目标应用组件的升级文件对所述容器镜像进行更新操作。
为了解决上述技术问题,本申请实施例还提供了另一种更新容器镜像的装置,采用了如下所述的技术方案:
部署单元,用于将升级指令部署在目标应用的容器镜像的启动脚本中;
运行单元,用于启动所述容器镜像的容器后,运行所述启动脚本并触发所述升级指令;
检测单元,用于响应于所述升级指令,检测所述容器镜像是否存在需要更新的目标应用组件;
更新单元,用于若存在所述目标应用组件,则在所述容器的运行环境中,并利用所述目标应用组件的升级文件对所述容器镜像进行更新。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如前述中更新容器镜像的方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如前述的更新容器镜像的方法的步骤。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的一种更新容器镜像的方法的一个实施例的流程图;
图3是图2中步骤S203的一种具体实施方式的流程图;
图4是根据本申请的另一种更新容器镜像的方法的一个实施例的流程图;
图5是根据本申请的一种更新容器镜像的装置的一个实施例示意图;
图6是根据本申请的另一种更新容器镜像的装置的一个实施例示意图;
图7是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving PictureExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的更新容器镜像的方法一般由服务器/终端设备执行,相应地,更新容器镜像的装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的一种更新容器镜像的方法的一个实施例的流程图。所述的更新容器镜像的方法,包括以下步骤:
步骤S201,获取对目标应用的容器镜像中目标应用组件的升级指令。
在本实施例中,更新容器镜像的方法运行于其上的电子设备(例如图1所示的服务器/终端设备),并可以通过有线连接方式或者无线连接方式获取对容器中目标应用组件的升级指令。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
具体的,容器技术是一种通过虚拟化技术隔离运行在节点上的不同进程,从而实现进程之间、进程和宿主操作系统相互隔离、互不影响的技术。每个容器都有一套文件系统资源和从属进程。应用程序需要在容器下运行时,需要首先利用应用程序的组件和依赖文件,部署并打包生成对应的容器镜像。之后,在容器引引擎中运行容器镜像时,利用预先设置的容器的配置文件,创建运行该容器镜像的容器,即给该容器镜像的应用程序从主机的资源中划分设置一个类似沙盒的运行空间。
对本申请中的目标应用组件来说,其具体为已打包的目标应用的容器镜像中的一个应用程序组件,可以是目标应用程序的一个软件包,例如可以是jar包。升级指令,可以是外部设备发送的指令,或者本地定时任务自动生成的指令,该指令中,可以指定待升级的目标应用组件的相关信息以及升级触发时间等,例如,可以携带升级文件或者升级文件的获取目录,以及待升级文件的文件标识等。
在一个具体的实施例中,步骤S201可以包括:监听目标设备发送的升级指令,确定所述升级指令中所指示的升级文件。
具体的,可以在电子设备上设置监听机制,监听目标设备发送的升级指令,并获取该升级指令包括的升级文件,或者从该升级指令中包括的升级目录获取升级文件。其中,目标设备可以是外部设备,例如可以是Kubernetes中的master节点,也可以是该目标应用所在容器的宿主设备,该监听机制还可以设置在容器的启动脚本中,即只在容器运行过程中,实现监听并获取升级指令。
此外,本申请中,还可以在电子设备上设置用于方便用户实现各个应用组件升级的配置中心与配置界面,在该配置界面上,可以响应用户输入,配置各个应用组件可升级的版本和升级时间,设置完成后,生成包含设置信息的升级指令。配置中心存储各个应用组件的升级文件,并且每个应用组件都有一个对应的配置页,以jar包为例,该配置页参照下表1所述,可以包括
jar包名称 jar包目录 新版本号 版本获取方式 版本md5值 升级时间
以下配置项:
表1
其中,升级时间为空表示立刻执行升级动作。
在一些可能的实现方式中,为进一步保证上述升级文件存储的稳定性,上述升级文件还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
步骤S202,响应于所述升级指令,重启处于运行状态的所述容器镜像的容器,或者,为未启动的所述容器镜像创建对应的容器。
具体的,若待升级的目标应用当前处于运行中,则需要重启处于运行状态的该目标应用容器镜像的容器;若该目标应用的容器镜像当前未运行,则需要从本地获取该目标应用的应用镜像以及相关配置文件,运行或启动该目标应用的容器镜像,从而创建该目标应用的容器。
需要说明的是,此处的重启或创建容器并非是必须在获取到升级指令后,立即执行的操作。在获取到升级指令后,可以在本地保存升级指令包括的相关信息,并之后在触发了升级条件时,再进行后续的操作。例如,若相关信息中设定有升级时间的升级条件,则可以在临近或者到达该升级时间时,再执行重启或者新创建容器的操作,或者,升级条件也可以是系统的空闲状态,在检测宿主机在系统空闲时再进行后续操作;创建容器,也可以是指下次目标应用的容器镜像在下次的被动启动时创建。
其中,若目标应用的容器是由Kubernetes来进行管理的,则重启时,具体方式为向Kubernetes发送容器重启指令,指示Kubernetes重启处于运行状态的目标应用的容器。
在一些可能的实现方式中,可以统计获取升级指令的次数,若在预设的时间内,统计到超过预设次数的针对所述目标应用组件的所述升级指令,则向预设的目标设备发送告警信息。
具体的,如果短时间内获取到超过预设次数的对目标应用组件的升级指令,则可能升级应用组件的系统出现了故障,此时则可以向预设的目标设备发送告警信息,提示用户检查系统故障,具体的告警方式可以通过邮件、短信或者即时通讯信息的方式进行。
步骤S203,在重启后或者新创建的所述容器的运行环境中,利用所述目标应用组件的升级文件对所述容器镜像进行更新操作。
具体的,在重启或者新创建的容器中,利用获取到的升级文件的文件标识,查询确定目标应用在容器中目标应用组件对应的数据,进而利用该升级文件替换目标应用组件在容器中的数据,完成目标应用组件的升级。其中,该具体的升级操作可以设定由容器中的启动脚本来执行具体的升级操作。在进行升级时,若升级指令中还指定有升级时间,则进一步还需要判断当期时间与升级时间是否匹配。如果时间匹配,则执行升级动作。此外,在利用启动脚本的升级过程中,短时间内同一个升级文件连续启动多次(次数可配置),可判断升级过程可能存在异常,从而可以通过邮件上报异常信息。
在一些可能的实现方式中,若升级成功,则还可以在本地保存该次对目标应用组件的升级记录。
本申请实施例中,在获取到对容器镜像中目标应用组件的升级指令后,确定该升级指令所指示的升级文件。进而,重启或者新创建该目标应用组件对应的容器,最后在容器中对目标应用组件进行升级操作。相比现有技术,由于升级过程中,无需重新部署和制作应用镜像,从而可以有效提高容器镜像的升级效率。
在本实施例的一些可选的实现方式中,具体参照图3,图3为图2中步骤S203的一种具体的实现方式的示意图,可以包括:
S231、通过摘要算法确定所述目标应用组件的升级文件和目标文件两者是否一致,其中,所述目标文件为所述容器镜像中所述目标应用组件的文件,或者,为最近一次的所述目标应用组件的旧升级文件。
本申请实施例中,在进行目标应用组件的升级操作过程中,还可以对升级文件与目标文件进行一致性校验。其中,目标文件可以是容器镜像中目标应用组件对应的文件,或者,最近一次的目标应用组件的旧升级文件。其中,校验方法可以采用通用的摘要算法来进行,即利用升级文件的MD5值和目标应用组件在容器中对应的数据的MD5值进行比较,来确定两者是否一致。
具体的,每次对某一应用组件升级成功后,可以在本地保存该次该应用组件的升级文件或者升级文件的MD5值。基于此,在获取到目标应用组件的升级文件后,可以将该升级文件,与保存的最近一次的旧版本的升级文件,进行一致性比对。
S2032,若确定不一致,则在重启后或者新创建的所述容器中,利用所述升级文件对所述容器镜像进行更新操作。
具体的,在确定不一致时,则进行升级操作,具体升级过程参照前述内容,此处不做过多赘述。其中,升级文件的MD5值,可以携带在升级指令中,在确定不一致的情况时,再获取升级文件。
S2033,若确定一致,则暂停对所述容器镜像的更新操作。
具体的,若确定一致,即表示当前的升级文件与现有容器镜像中对应的文件相同,因此则无需再进行更新操作。
申请实施例中,通过在升级前比较升级文件和容器镜像中的文件进行一致性校验,在不一致的情况下再进行升级,从而避免了由于升级文件和容器中对应的文件一致时,带来的重复升级的情况。
继续参考图4,示出了根据本申请的一种更新容器镜像的方法的又一个实施例的流程图。所述的更新容器镜像的方法,包括以下步骤:
S401,将升级指令部署在目标应用的容器镜像的启动脚本中。
本实施例中,可以由容器镜像的启动脚本来实现升级文件的检测和更新,具体的,可以将升级指令部署在目标应用的。其中,容器启动后,首先需要运行启动脚本,由启动脚本执行一系列配置工作,完成之后再启动容器镜像,即可以在启动脚本进行配置工作的过程中,部署升级指令。
S402,启动所述容器镜像的容器后,运行所述启动脚本并触发所述升级指令。
本实施例中,其中,启动容器的情况可以包括基于容器镜像创建新的容器并启动,或者,将处于后台中的容器镜像对应的容器启动(容器镜像对应的目标应用处于中止运行的状态,但为其分配的容器还存在)。容器启动后,在启动容器镜像之前,首先运行启动脚本,此时触发启动脚本中的升级指令。
S403,响应于所述升级指令,检测所述容器镜像是否存在需要更新的目标应用组件。
本实施例中,在更新前,响应于所述升级指令,可以需要检测当前是否达到升级触发条件,即检测待启动的容器镜像中是否存在需要更新的目标应用组件。
具体的,检测方法可以至少包括下述两种方式:
一,响应于所述升级指令,检测预设的升级文件的存放地址是否存在升级文件;若存在升级文件且存在的升级文件在所述容器镜像中具有对应的应用组件,则确定存在所述目标应用组件;若不存在,则确定不存在所述目标应用组件。
具体的,可以设置不同的容器镜像对应的升级文件的存放地址,启动脚本运行后,响应于升级指令,可以首先检测待后续启动的容器镜像对应的存放地址中,是否存有升级文件。若存有,则可以进一步通过升级文件的标识,例如文件名,来检测容器镜像的打包文件中,是否存在标识相同的应用组件的文件。若存在,则确定具有需要更新的目标应用组件。
二,获取用于指示更新所述容器镜像的配置信息,并保存在本地,所述配置信息用于指示待更新的应用组件;所述响应于所述升级指令,检测所述容器镜像是否存在需要更新的目标应用组件的步骤,具体包括:响应于所述升级指令,根据所述配置信息,检测所述容器镜像是否存在需要更新的目标应用组件。
具体的,在容器镜像的容器启动前,可以获取外部设备或者用户设置的配置信息,该配置信息用于指示待更新的应用组件,例如可以包括升级文件文件标识和MD5值。电子设备获取到后,可以将配置信息保存在本地。之后,在启动脚本运行时,响应于升级指令,可以一并提取该配置信息中升级文件的MD5值,并且基于MD5值比较确定该升级文件是否与容器镜像中该升级文件对应的应用组件,是否为同一文件。若为同一文件,则暂停更新,否则则根据配置信息中升级文件的地址,获取升级文件,继续执行容器镜像的更新操作。
S404,若存在所述目标应用组件,则在所述容器的运行环境中,并利用所述目标应用组件的升级文件对所述容器镜像进行更新。
本实施例中,若确定存在需要更新的升级文件,则执行如上述步骤S203中所描述的容器镜像的更新操作,此处不做过多赘述。
本申请实施例中,通过在容器镜像的启动脚本中设置升级指令,完成容器镜像的自动更新操作,由于无需重新部署和制作应用镜像,从而可以有效提高容器镜像的升级效率。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
继续参考图5,示出了根据本申请的一种更新容器镜像的装置的一个实施例示意图。所述的更新容器镜像的装置,可以包括:
获取单元501,用于获取对目标应用的容器镜像中目标应用组件的升级指令;
响应单元502,用于响应于该升级指令,重启处于运行状态的该容器镜像的容器,或者,为未启动的该容器镜像创建对应的容器;
更新单元503,用于在重启后或者新创建的该容器的运行环境中,利用该目标应用组件的升级文件对该容器镜像进行更新操作。
在一些可能的实现方式中,更新单元503,具体用于通过摘要算法确定该目标应用组件的升级文件和目标文件两者是否一致,其中,该目标文件为该容器镜像中该目标应用组件的文件,或者,为最近一次的该目标应用组件的旧升级文件;若确定不一致,则在重启后或者新创建的该容器中,利用该升级文件对该容器镜像进行更新操作;若确定一致,则暂停对该容器镜像的更新操作。
在一些可能的实现方式中,更新容器镜像的装置,还可以包括:
统计单元,用于统计该升级指令的次数;
告警单元,用于若在预设的时间内,统计到超过预设次数的该升级指令,则向预设的目标设备发送告警信息。
本申请实施例中,更新容器镜像的装置在获取到对容器镜像中目标应用组件的升级指令后,确定该升级指令所指示的升级文件。进而,重启或者新创建该目标应用组件对应的容器,最后在容器中对目标应用组件进行升级操作。相比现有技术,由于升级过程中,无需重新部署和制作应用镜像,从而可以有效提高容器镜像的升级效率。
继续参考图6,示出了根据本申请的一种更新容器镜像的装置的一个实施例示意图。所述的更新容器镜像的装置,可以包括:
部署单元601,用于将升级指令部署在目标应用的容器镜像的启动脚本中;
运行单元602,用于启动该容器镜像的容器后,运行该启动脚本并触发该升级指令;
检测单元603,用于响应于该升级指令,检测该容器镜像是否存在需要更新的目标应用组件;
更新单元604,用于若存在该目标应用组件,则在该容器的运行环境中,并利用该目标应用组件的升级文件对该容器镜像进行更新。
在一些可能的实现方式中,检测单元603,具体用于响应于该升级指令,检测预设的升级文件的存放地址是否存在升级文件;若存在升级文件且存在的升级文件在该容器镜像中具有对应的应用组件,则确定存在该目标应用组件;若不存在,则确定不存在该目标应用组件。
在一些可能的实现方式中,更新容器镜像的装置,还可以包括:获取单元,用于获取用于指示更新该容器镜像的配置信息,并保存在本地,该配置信息用于指示待更新的应用组件;
检测单元603,具体用于响应于该升级指令,根据该配置信息,检测该容器镜像是否存在需要更新的目标应用组件。
本申请实施例中,可以在更新容器镜像的装置中在容器镜像的启动脚本中设置升级指令,完成容器镜像的自动更新操作,无需重新部署和制作应用镜像,从而可以有效提高容器镜像的升级效率。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图7,图7为本实施例计算机设备基本结构框图。
所述计算机设备7包括通过系统总线相互通信连接存储器701、处理器702、网络接口703。需要指出的是,图中仅示出了具有组件701-703的计算机设备7,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器701至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器701可以是所述计算机设备7的内部存储单元,例如该计算机设备7的硬盘或内存。在另一些实施例中,所述存储器701也可以是所述计算机设备7的外部存储设备,例如该计算机设备7上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器701还可以既包括所述计算机设备7的内部存储单元也包括其外部存储设备。本实施例中,所述存储器701通常用于存储安装于所述计算机设备7的操作系统和各类应用软件,例如前述更新容器镜像的方法的计算机可读指令等。此外,所述存储器701还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器702在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器702通常用于控制所述计算机设备7的总体操作。本实施例中,所述处理器702用于运行所述存储器701中存储的计算机可读指令或者处理数据,例如运行所述前述更新容器镜像的方法的计算机可读指令。
所述网络接口703可包括无线网络接口或有线网络接口,该网络接口703通常用于在所述计算机设备7与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的前述更新容器镜像的方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种更新容器镜像的方法,其特征在于,包括下述步骤:
获取对目标应用的容器镜像中目标应用组件的升级指令;
响应于所述升级指令,重启处于运行状态的所述容器镜像的容器,或者,为未启动的所述容器镜像创建对应的容器;
在重启后或者新创建的所述容器的运行环境中,利用所述目标应用组件的升级文件对所述容器镜像进行更新操作。
2.根据权利要求1所述的方法,其特征在于,所述在重启后或者新创建的所述容器中,利用所述目标应用组件的升级文件对所述容器镜像进行更新操作的步骤,具体包括:
通过摘要算法确定所述目标应用组件的升级文件和目标文件两者是否一致,其中,所述目标文件为所述容器镜像中所述目标应用组件的文件,或者,为最近一次的所述目标应用组件的旧升级文件;
若确定不一致,则在重启后或者新创建的所述容器中,利用所述升级文件对所述容器镜像进行更新操作;
若确定一致,则暂停对所述容器镜像的更新操作。
3.根据权利要求1或2所述的方法,其特征在于,在所述获取对目标应用的容器镜像中目标应用组件的升级指令之后,所述响应于所述升级指令,重启处于运行状态的所述容器镜像的容器,或者,为未启动的所述容器镜像创建对应的容器之前,所述方法还包括:
统计所述升级指令的次数;
若在预设的时间内,统计到超过预设次数的所述升级指令,则向预设的目标设备发送告警信息。
4.一种更新容器镜像的方法,其特征在于,包括下述步骤:
将升级指令部署在目标应用的容器镜像的启动脚本中;
启动所述容器镜像的容器后,运行所述启动脚本并触发所述升级指令;
响应于所述升级指令,检测所述容器镜像是否存在需要更新的目标应用组件;
若存在所述目标应用组件,则在所述容器的运行环境中,并利用所述目标应用组件的升级文件对所述容器镜像进行更新。
5.根据权利要求4所述的方法,其特征在于,所述响应于所述升级指令,检测所述容器镜像是否存在需要更新的目标应用组件的步骤,具体包括:
响应于所述升级指令,检测预设的升级文件的存放地址是否存在升级文件;
若存在升级文件且存在的升级文件在所述容器镜像中具有对应的应用组件,则确定存在所述目标应用组件;
若不存在,则确定不存在所述目标应用组件。
6.根据权利要求4所述的方法,其特征在于,在所述启动所述容器镜像的容器后,运行所述启动脚本并触发所述升级指令之前,所述方法还包括:
获取用于指示更新所述容器镜像的配置信息,并保存在本地,所述配置信息用于指示待更新的应用组件;
所述响应于所述升级指令,检测所述容器镜像是否存在需要更新的目标应用组件的步骤,具体包括:
响应于所述升级指令,根据所述配置信息,检测所述容器镜像是否存在需要更新的目标应用组件。
7.一种更新容器镜像的装置,其特征在于,包括:
获取单元,用于获取对目标应用的容器镜像中目标应用组件的升级指令;
响应单元,用于响应于所述升级指令,重启处于运行状态的所述容器镜像的容器,或者,为未启动的所述容器镜像创建对应的容器;
更新单元,用于在重启后或者新创建的所述容器的运行环境中,利用所述目标应用组件的升级文件对所述容器镜像进行更新操作。
8.一种更新容器镜像的装置,其特征在于,包括::
部署单元,用于将升级指令部署在目标应用的容器镜像的启动脚本中;
运行单元,用于启动所述容器镜像的容器后,运行所述启动脚本并触发所述升级指令;
检测单元,用于响应于所述升级指令,检测所述容器镜像是否存在需要更新的目标应用组件;
更新单元,用于若存在所述目标应用组件,则在所述容器的运行环境中,并利用所述目标应用组件的升级文件对所述容器镜像进行更新。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至3或者,4至6中任一项所述的更新容器镜像的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至3或者,4至6中任一项所述的更新容器镜像的方法的步骤。
CN202011504901.6A 2020-12-18 2020-12-18 更新容器镜像的方法、装置、设备及计算机可读存储介质 Pending CN112559131A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011504901.6A CN112559131A (zh) 2020-12-18 2020-12-18 更新容器镜像的方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011504901.6A CN112559131A (zh) 2020-12-18 2020-12-18 更新容器镜像的方法、装置、设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN112559131A true CN112559131A (zh) 2021-03-26

Family

ID=75063619

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011504901.6A Pending CN112559131A (zh) 2020-12-18 2020-12-18 更新容器镜像的方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112559131A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860282A (zh) * 2021-03-31 2021-05-28 中国工商银行股份有限公司 集群插件的升级方法、装置和服务器
CN114327576A (zh) * 2021-12-17 2022-04-12 成都知道创宇信息技术有限公司 升级实现方法、装置、系统和电子设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860282A (zh) * 2021-03-31 2021-05-28 中国工商银行股份有限公司 集群插件的升级方法、装置和服务器
CN112860282B (zh) * 2021-03-31 2024-02-09 中国工商银行股份有限公司 集群插件的升级方法、装置和服务器
CN114327576A (zh) * 2021-12-17 2022-04-12 成都知道创宇信息技术有限公司 升级实现方法、装置、系统和电子设备

Similar Documents

Publication Publication Date Title
CN108121559B (zh) 配置文件推送方法、服务器及存储介质
CN108427705B (zh) 电子装置、分布式系统日志查询方法及存储介质
CN108388599B (zh) 电子装置、数据迁移及调用方法及存储介质
CN108847950B (zh) 电子装置、云系统软件自动部署方法及存储介质
US10320919B2 (en) Method, device, apparatus, and storage medium for generating identification information
CN114385759B (zh) 配置文件的同步方法、装置、计算机设备及存储介质
CN112860282B (zh) 集群插件的升级方法、装置和服务器
CN111698283A (zh) 分布式集群主机的管控方法、装置、设备及存储介质
CN111800462A (zh) 微服务实例处理方法、装置、计算机设备及存储介质
CN112559131A (zh) 更新容器镜像的方法、装置、设备及计算机可读存储介质
CN112416458A (zh) 基于ReactNative的预加载方法、装置、计算机设备及存储介质
CN110908681A (zh) 一种软件升级的方法和装置
CN112328217A (zh) 一种代码部署方法、装置、系统、计算机设备和介质
CN105867962A (zh) 系统升级的方法和装置
CN110647739A (zh) 软件安装检测方法、装置、终端及存储介质
CN113434254B (zh) 客户端部署方法、装置、计算机设备及存储介质
CN112835808A (zh) 接口测试方法、装置、计算机设备及存储介质
CN112256989A (zh) 基于离线包的页面加载方法、装置、终端设备及存储介质
CN114780019A (zh) 电子设备的管理方法、装置、电子设备及存储介质
CN112965721A (zh) 基于Android的项目编译方法、装置、计算机设备及存储介质
CN105787359A (zh) 进程守护方法和装置
CN111475468A (zh) 新增系统的日志接入方法、装置、设备及存储介质
CN113360172B (zh) 应用部署方法、装置、计算机设备及存储介质
CN114675872B (zh) 一种对应用程序的数据处理方法、装置、设备及存储介质
CN112650569A (zh) 基于Oracle代码的定时任务关系网络图生成方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination