CN113220420A - 服务监控方法、装置、设备、存储介质及计算机程序产品 - Google Patents
服务监控方法、装置、设备、存储介质及计算机程序产品 Download PDFInfo
- Publication number
- CN113220420A CN113220420A CN202110539432.XA CN202110539432A CN113220420A CN 113220420 A CN113220420 A CN 113220420A CN 202110539432 A CN202110539432 A CN 202110539432A CN 113220420 A CN113220420 A CN 113220420A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- target
- requirement
- configuration item
- actual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 389
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004590 computer program Methods 0.000 title claims abstract description 16
- 238000005516 engineering process Methods 0.000 claims abstract description 33
- 238000012806 monitoring device Methods 0.000 claims abstract description 5
- 230000008859 change Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 6
- 239000000126 substance Substances 0.000 claims 1
- 238000012423 maintenance Methods 0.000 abstract description 6
- 239000000306 component Substances 0.000 description 21
- 238000012545 processing Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 7
- 230000001788 irregular Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/301—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3055—Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开提供了一种服务监控方法、装置、电子设备、计算机可读存储介质及计算机程序产品,涉及云服务技术领域。该方法的一具体实施方式包括:确定目标Kubernetes集群下的目标监控对象;通过客户资源对象定义技术为目标监控对象生成与实际监控需求对应的自定义配置项;通过自定义配置项监控目标监控对象,得到监控结果。该实施方式将原常用于集群内复杂服务部署、对托管服务进行复杂运维的CRD技术,创新的应用在为集群下存在复杂监控需求的监控对象生成自定义配置项方面,使得通过据此生成的自定义配置项可以对监控对象进行与复杂需求对应的监控行为,进而增强对集群下各服务运行状态的监控能力。
Description
技术领域
本公开涉及计算机技术领域,具体涉及云服务技术领域,尤其涉及一种服务监控方法、装置、电子设备、计算机可读存储介质及计算机程序产品。
背景技术
随着互联网技术的发展,当前基于Kubernetes(一个开源的、用于管理云平台中多个主机上的容器化的应用)的微服务编排架构越来越受到广泛的应用。各个微服务之间通常使用HTTP(Hypertext Transfer Protocol,超文本传输协议)接口来进行通信,而如何监控集群中的各个微服务的HTTP接口是否正常,返回的结果是否符合预期成为了一个重要的问题。
现有技术监控Kubernetes集群下HTTP接口的方法通常是:通过配置文件预先配置全部的监控对象及规则,由监控服务器定期按照预先配置的固定规则访问全部的监控对象的HTTP接口。
发明内容
本公开实施例提出了一种服务监控方法、装置、电子设备、计算机可读存储介质及计算机程序产品。
第一方面,本公开实施例提出了一种服务监控方法,包括:确定目标Kubernetes集群下的目标监控对象;通过客户资源对象定义技术为目标监控对象生成与实际监控需求对应的自定义配置项;通过自定义配置项监控目标监控对象,得到监控结果。
第二方面,本公开实施例提出了一种服务监控装置,包括:目标监控对象确定单元,被配置成确定目标Kubernetes集群下的目标监控对象;自定义配置项生成单元,被配置成通过客户资源对象定义技术为目标监控对象生成与实际监控需求对应的自定义配置项;监控单元,被配置成通过自定义配置项监控目标监控对象,得到监控结果。
第三方面,本公开实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,该指令被至少一个处理器执行,以使至少一个处理器执行时能够实现如第一方面中任一实现方式描述的服务监控方法。
第四方面,本公开实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使计算机执行时能够实现如第一方面中任一实现方式描述的服务监控方法。
第五方面,本公开实施例提供了一种包括计算机程序的计算机程序产品,该计算机程序在被处理器执行时能够实现如第一方面中任一实现方式描述的服务监控方法。
本公开实施例提供的服务监控方法,首先,确定目标Kubernetes集群下的目标监控对象;然后,通过客户资源对象定义技术为目标监控对象生成与实际监控需求对应的自定义配置项;最后,自定义配置项监控目标监控对象,得到监控结果。
本公开将原常用于集群内复杂服务部署、对托管服务进行复杂运维的客户资源对象定义(Custom Resource Definition,CRD)技术,创新的应用在为集群下存在复杂监控需求的监控对象生成自定义配置项方面,使得通过据此生成的自定义配置项可以对监控对象进行与复杂需求对应的监控行为,进而增强对Kubernetes集群下各服务运行状态的监控能力,提升了监控结果的获取效率。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开可以应用于其中的示例性系统架构;
图2为本公开实施例提供的一种服务监控方法的流程图;
图3为本公开实施例提供的另一种服务监控方法的流程图;
图4为本公开实施例提供的在一应用场景下的服务监控方法的流程示意图;
图5为本公开实施例提供的一种服务监控装置的结构框图;
图6为本公开实施例提供的一种适用于执行服务监控方法的电子设备的结构示意图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要的保密措施,且不违背公序良俗。
图1示出了可以应用本公开的服务监控方法、装置、电子设备及计算机可读存储介质的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等,例如通过发送的消息传输监控对象和匹配的监控需求。终端设备101、102、103和服务器105上可以安装有各种用于实现两者之间进行信息通讯的应用,例如服务监控类应用、监控结果反馈类应用、即时通讯类应用等。
终端设备101、102、103和服务器105可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等;当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中,其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器;服务器为软件时,可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。
服务器105通过内置的各种应用可以提供各种服务,以可以按照传入的指示完成对集群中监控对象的配置类应用为例,服务器105在运行该类应用时可实现如下效果:首先,通过网络104从终端设备101、102、103接收监控对象指示信息和匹配的实际监控需求;然后,根据接收到的信息确定目标Kubernetes集群下的目标监控对象;接着,通过客户资源对象定义技术为目标监控对象生成与实际监控需求对应的自定义配置项;最后,自定义配置项监控目标监控对象,得到监控结果。进一步的,服务器105还可以按照预设的指示将获取到的监控结果进行存储或反馈。
需要指出的是,监控对象指示信息和匹配的实际监控需求除可以从终端设备101、102、103通过网络104获取到之外,也可以通过各种方式预先存储在服务器105本地。因此,当服务器105检测到本地已经存储有这些数据时(例如开始处理之前留存的待处理监控对象配置任务),可选择直接从本地获取这些数据,在此种情况下,示例性系统架构100也可以不包括终端设备101、102、103和网络104。
由于集群大多运行在拥有较多运算资源的服务器上,因此本公开后续各实施例所提供的服务监控方法一般由拥有较强运算能力、较多运算资源的服务器105来执行,相应地,服务监控装置一般也设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
请参考图2,图2为本公开实施例提供的一种服务监控方法的流程图,其中流程200包括以下步骤:
步骤201:确定目标Kubernetes集群下的目标监控对象;
本步骤旨在由服务监控方法的执行主体(例如图1所示的服务器105)确定目标Kubernetes集群下的目标监控对象。
其中,目标监控对象可以为Kubernetes集群中的任意资源(这是因为在Kubernetes中一切都可视为一种资源,例如Pod、Deployment、Service、Volume等默认资源类型),由于本申请所针对的是采用HTTP接口的服务,目标监控对象可以具体为集群中微服务地址名称、集群中微服务实例服务名称、非托管集群的微服务目标地址。
当然,诸如Pod、Deployment、Service、Volume等默认类型的资源,其在作为监控对象时,往往已经具有完备或考虑周到甚至有限的监控项,因此更适合将非默认类型的资源作为目标监控对象,以充分利用CRD技术所提供的自定义能力,以对其进行满足复杂监控需求的监控配置。
步骤202:通过客户资源对象定义技术为目标监控对象生成与实际监控需求对应的自定义配置项;
在步骤201的基础上,本步骤旨在由上述执行主体通过CRD技术为目标监控对象生成自定义配置项,指导生成自定义配置项具体内容的是与该目标监控对象对应的实际监控需求。例如请求路径、请求方法、请求需要的请求头、请求的参数、请求需要包含的请求体等等。也可以包括:监控方式、监控信息反馈时间间隔、监控触发条件、是否连锁监控、分支监控等等具体的表现。
由于Kubernetes中一切都可视为资源,它提供了很多默认资源类型,如Pod、Deployment、Service、Volume等一系列资源,能够满足大多数日常系统部署和管理的需求。但是,在一些特殊的需求场景下,这些现有资源类型就满足不了,那么这些就可以抽象为Kubernetes的自定义资源,在Kubernetes1.7之后增加了对CRD自定义资源二次开发能力来扩展Kubernetes API,通过CRD可以向Kubernetes API中增加新资源类型,而不需要修改Kubernetes源码或创建自定义的API server,该功能大大提高了Kubernetes的扩展能力。
拥有此种特性的CRD技术拥有多种使用方式,例如CRD技术经常和对应的Operator配合出现,来完成一些复杂操作的封装。比如Prometheus Operator会处理PrometheusCRD,来部署和运维对应的Prometheus实例;例如一些场景下也存在通过CRD技术来部署步骤繁琐或非常规部署方式的服务,以及完成对现有托管服务的非常规运维等等。
可以理解的是,上述几种CRD技术都借助了CRD的自定义能力,本公开也正是借助了CRD技术的这种特性,将其应用在为存在复杂监控需求的目标监控对象生成的自定义配置项的方面,以更好的对目标监控对象进行监控。
步骤203:通过自定义配置项监控目标监控对象,得到监控结果。
在步骤202的基础上,本步骤旨在由上述执行主体通过自定义配置项监控目标监控对象,得到监控结果。其中,生成的自定义配置项在生效前还需要被真正的部署至Kubernetes集群上,并在部署时能够关联至相应的目标监控对象,一旦部署成功,自定义配置项就会按照内置的监控规则或监控逻辑对目标监控对象进行监控,从而收集到满足需求的监控结果。
具体的,监控结果的收集方式多种多样,例如通过镜像的方式复制得到所产生的数据,通过向生成方“索取”的方式获取监控结果,甚至可以设置推送机制让满足需求的数据一生成就由生成方主动推送至收集端。根据场景的不同,可选用不同的监控结果收集方式,此处不做具体限定。
本公开实施例提供的服务监控方法,将原常用于集群内复杂服务部署、对托管服务进行复杂运维的CRD技术,创新的应用在为集群下存在复杂监控需求的监控对象生成自定义配置项方面,使得通过据此生成的自定义配置项可以对监控对象进行与复杂需求对应的监控行为,进而增强对Kubernetes集群下各服务运行状态的监控能力,提升了监控结果的获取效率。
请参考图3,图3为本公开实施例提供的另一种服务监控方法的流程图,其中流程300包括以下步骤:
步骤301:获取初始监控对象和与初始监控对象对应的实际监控需求;
步骤302:将实际监控需求不包含常规监控需求的初始监控对象,确定为常规监控对象;
其中,常规监控需求基于初始监控对象的类型确定,即该初始监控对象的实际监控需求都是与该类监控对象对应的常规监控对象,那么说明该类监控对象并不需要采用CRD技术来生成自定义配置项,常规的配置项生成方式就可以足够满足实际需求。例如对于一个微服务而言,其实际监控需求仅有获取其生成的数据这一常规需求。
步骤303:将实际监控需求包含非常规监控需求的初始监控对象,确定为目标监控对象;
其中,非常规监控需求包括对常规监控项采用非常规的监控方式和对非常规监控项的监控,例如一个微服务的常规监控方式为收集其生成的数据,那么非常规的监控方式可以对其生成数据的特定部分进行特定的处理。
步骤301-步骤303提供了一种根据实际监控需求是否包含有常规监控需求的方式,将初始监控对象分为常规监控对象和目标监控对象,其中常规监控对象完全可以不通过CRD技术也能够完成实际监控需求,而实际监控需求包含非常规监控需求的初始监控对象则因为在不采用CRD技术的基础上,无法通过常规的配置项生成方式得到满足全部实际监控需求的监控效果,因此此处专门将其作为目标监控对象。
通过上述的监控对象分类方式,得以尽可能的避免无效精力倾注在常规监控对象上,进而减少监控对象的数量、缩短生成自定义配置型的耗时。
步骤304:获取与目标监控对象对应的实际监控需求;
步骤305:将实际监控需求转换为相应的功能字符串;
实际监控需求通常直接以可读的文本信息出现,此类自然语言能够被用户轻易识别,但不便于计算机的准确识别,因此本步骤所执行的转换操作,就是将以自然语言状态呈现的实际监控需求转换为便于计算机识别的功能字符串,具体的,该功能字符串可以遵循多种语言编写得到,也可以表现为结构化信息或非结构化信息。
步骤306:通过客户资源对象定义技术生成与功能字符串对应的自定义配置项;
步骤304-步骤306则提供了一种具体的自定义配置项的生成方式,主要包含了如何将以自然语言状态呈现的实际监控需求转换为便于计算机识别的功能字符串,从而便于计算机将其生成对应的配置项。
步骤307:通过自定义配置项监控目标监控对象,得到监控结果;
步骤308:将监控结果存储至时序数据库;
步骤309:基于时序数据库展示符合预设要求的监控结果和/或为不符合预设要求的监控结果生成相应的告警信息。
其中,该预设要求用于判别哪些监控结果是需要进行展示的,哪些监控结果是需要进行触发异常告警的,具体的要求内容和判别机制可根据实际场景所有存在的要求自行设定得到,例如该预设要求为监控结果所表征的服务运行状态是否存在异常,那么不存在异常的监控结果就是可供展示的,存在异常的监控结果就是需要出发告警信息生成的;当然,也可以将存在异常的监控结果进行展示,以起到告警效果,等等。
本实施例中的步骤301-步骤303是流程200中步骤201的一种具体实现方式,该方式根据实际监控需求是否包含有常规监控需求的方式,将初始监控对象分为常规监控对象和目标监控对象,得以尽可能的避免无效精力倾注在常规监控对象上,进而减少监控对象的数量、缩短生成自定义配置型的耗时;步骤304-步骤306是流程200中步骤202的一种具体实现方式,该方式给出了将以自然语言状态呈现的实际监控需求转换为便于计算机识别的功能字符串的数据处理方式,从而便于计算机将其生成对应的配置项;步骤308-步骤309则在流程200中步骤203的基础上,给出了后续的监控结果处理方式。
应当理解的是,步骤301-步骤303所提供的具体实现方式,与步骤304-步骤306所提供的具体实现方式,以及步骤308-步骤309所提供的补充技术方案之前,并不存在因果和依赖关系,完全可以独立的与流程200进行结合,形成仅有部分采用上述具体实现方式的多个不同实施例,本实施例仅作为同时包含上述多个不同部分的具体实施例的优选实施例存在。
在上述任意实施例的基础上,还可以通过客户资源对象定义技术动态监听目标监控对象的实际参数变化,进而根据实际参数变化对自定义配置项的相应配置参数进行调整。即还可以通过CRD技术实现对监控对象的动态监听,从而及时的发现监控对象的变化(例如实例的扩缩容、地址的变更等等),进而保证监控的有效进行、监控结果采集的有效性。
在上述任意实施例的基础上,当未能通过自定义配置项接收到监控结果或接收到监控结果的实际时长超过预设时长时,还可以尝试更新监控对象的自定义配置项,以期通过更新后的自定义配置项及时的接收到监控结果。进一步的,当未成功更新自定义配置项时,说明更新的方式无法起到效果,还可以返回目标监控对象的监控异常报告,以寻求自动更新外的其它处理方式,从而尽快的完成监控结果的有效采集。
为加深理解,本公开还结合一个具体应用场景,给出了一种具体的实现方案,请参见如图4所示的流程400:
针对于Kubernetes内部微服务HTTP接口结果监控的需求,本实施例提出了一种部署在Kubernetes集群中、通过与Kubernetes集群交互、动态获取监控目标配置,同时能够快速并行对监控目标发送请求,解析请求得到的结果,同时借助时序数据库的监控数据处理存储能力,方便的存储各项监控结果,同时支持监控数据展示以及后续告警的配置等功能的实现方式,以期能够对托管在Kubernetes集群中的各个微服务的HTTP接口提供功能强大的监控能力。
具体的,本实施例所设计的监控系统可分成几大部分核心组件,包括监控对象获取组件、监控对象访问解析组件、结果存储服务器组件,以及监控结果展示及告警组件,下面展开介绍:
1)监控对象访问解析组件:该组件利用了Kubernetes的CRD机制来进行对集群的HTTP接口监控指标的配置,可配置的监控项包括:
监控目标类型及地址:集群中微服务地址名称;集群中微服务实例服务名称;非托管集群的微服务目标地址;
监控目标HTTP接口配置:请求路径;请求方法;请求需要的请求头;请求的参数;请求需要包含的请求体;
监控目标预期的返回结果:预期返回状态码;预期返回请求体(支持目标字段及正则的配置);超时时间。
同时,该组件还会通过定期访问集群Kubernetes的接口来动态加载目标信息,如动态获取当前微服务实例的地址,最终生成正确的监控目标全量配置。
2)监控对象访问解析组件:该组件会针对监控对象访问解析组件中生成的各个监控目标地址,进行并发发送HTTP请求,同时获取返回结果并跟配置中的预期结果进行比对分析,最终生成监控结果,监控结果包括:请求响应代码;请求返回时间;请求分析结果(成功,超时,状态码不匹配,结果不匹配)。
3)结果存储服务器组件:采用监控结果存储时序数据库,把部分监控对象访问解析组件生成的监控数据存储到时序数据库服务中,以便后续的高级功能使用,如监控项展示,告警规则配置等等。
4)监控结果展示及告警组件:提供监控结果展示以及告警规则计算匹配的能力,用来提供更高级的功能,包括集群微服务接口监控信息展示;告警发送等功能。
一种对集群微服务的HTTP接口监控分析的流程如上图所示,总共分为5个步骤:
步骤1:使用者将需要监控的目标通过定制监控资源的形式把要监控的目标注册到Kubernetes集群;
步骤2:接口监控装置1会动态加载监控目标,生成各个监控目标配置信息;
步骤3:接口监控装置1根据步骤2得到的各个监控目标配置进行并发发送HTTP请求,接收并解析请求返回结果,生成各个监控项;
步骤4:将生成的监控结果存储到集群中的监控结果存储服务器2中;
步骤5:最后通过监控结果展示及告警装置3来对存储的监控信息进行高级处理,包括监控结果展示,告警信息发送等;
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种服务监控装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的服务监控装置500可以包括:目标监控对象确定单元501、自定义配置项生成单元502、监控单元503。其中,目标监控对象确定单元501,被配置成确定目标Kubernetes集群下的目标监控对象;自定义配置项生成单元502,被配置成通过客户资源对象定义技术为目标监控对象生成与实际监控需求对应的自定义配置项;监控单元503,被配置成通过自定义配置项监控目标监控对象,得到监控结果。
在本实施例中,服务监控装置500中:目标监控对象确定单元501、自定义配置项生成单元502、监控单元503的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201-203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,目标监控对象确定单元501可以被进一步配置成:
获取初始监控对象和与初始监控对象对应的实际监控需求;
将实际监控需求不包含常规监控需求的初始监控对象,确定为常规监控对象;其中,常规监控需求基于初始监控对象的类型确定;
将实际监控需求包含非常规监控需求的初始监控对象,确定为目标监控对象;其中,非常规监控需求包括对常规监控项采用非常规的监控方式和对非常规监控项的监控。
在本实施例的一些可选的实现方式中,自定义配置项生成单元502可以被进一步配置成:
获取与目标监控对象对应的实际监控需求;
将实际监控需求转换为相应的功能字符串;
通过客户资源对象定义技术生成与功能字符串对应的自定义配置项。
在本实施例的一些可选的实现方式中,服务监控装置500中还可以包括:
动态监听单元,被配置成通过客户资源对象定义技术动态监听目标监控对象的实际参数变化;
配置项调整单元,被配置成根据实际参数变化对自定义配置项的相应配置参数进行调整。
在本实施例的一些可选的实现方式中,服务监控装置500中还可以包括:
配置项失效更新单元,被配置成响应于未能通过自定义配置项接收到监控结果或接收到监控结果的实际时长超过预设时长,更新监控对象的自定义配置项;
异常报告返回单元,被配置成响应于未成功更新自定义配置项,返回目标监控对象的监控异常报告。
在本实施例的一些可选的实现方式中,服务监控装置500中还可以包括:
监控结果存储单元,被配置成将监控结果存储至时序数据库;
展示及告警单元,被配置成基于时序数据库展示符合预设要求的监控结果和/或为不符合预设要求的监控结果生成相应的告警信息。
本实施例作为对应于上述方法实施例的装置实施例存在,本实施例提供的服务监控装置将原常用于集群内复杂服务部署、对托管服务进行复杂运维的CRD技术,创新的应用在为集群下存在复杂监控需求的监控对象生成自定义配置项方面,使得通过据此生成的自定义配置项可以对监控对象进行与复杂需求对应的监控行为,进而增强对Kubernetes集群下各服务运行状态的监控能力,提升了监控结果的获取效率。
根据本公开的实施例,本公开还提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,该指令被至少一个处理器执行,以使至少一个处理器执行时能够实现上述任一内容分发网络的服务监控方法。
根据本公开的实施例,本公开还提供了一种可读存储介质,该可读存储介质存储有计算机指令,该计算机指令用于使计算机执行时能够实现上述任一内容分发网络的服务监控方法。
本公开实施例提供了一种计算机程序产品,该计算机程序在被处理器执行时能够实现上述任一内容分发网络的服务监控方法。
图6示出了可以用来实施本公开的实施例的示例电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如服务监控方法。例如,在一些实施例中,服务监控方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM 603并由计算单元601执行时,可以执行上文描述的服务监控方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行服务监控方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(VPS,Virtual Private Server)服务中存在的管理难度大,业务扩展性弱的缺陷。
根据本公开实施例的技术方案,将原常用于集群内复杂服务部署、对托管服务进行复杂运维的CRD技术,创新的应用在为集群下存在复杂监控需求的监控对象生成自定义配置项方面,使得通过据此生成的自定义配置项可以对监控对象进行与复杂需求对应的监控行为,进而增强对Kubernetes集群下各服务运行状态的监控能力,提升了监控结果的获取效率。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (15)
1.一种服务监控方法,包括:
确定目标Kubernetes集群下的目标监控对象;
通过客户资源对象定义技术为所述目标监控对象生成与实际监控需求对应的自定义配置项;
通过所述自定义配置项监控所述目标监控对象,得到监控结果。
2.根据权利要求1所述的方法,其中,所述确定目标Kubernetes集群下的目标监控对象,包括:
获取初始监控对象和与所述初始监控对象对应的实际监控需求;
将所述实际监控需求不包含常规监控需求的初始监控对象,确定为常规监控对象;其中,所述常规监控需求基于所述初始监控对象的类型确定;
将所述实际监控需求包含非常规监控需求的初始监控对象,确定为所述目标监控对象;其中,所述非常规监控需求包括对常规监控项采用非常规的监控方式和对非常规监控项的监控。
3.根据权利要求1所述的方法,其中,所述通过客户资源对象定义技术为所述目标监控对象生成与实际监控需求对应的自定义配置项,包括:
获取与所述目标监控对象对应的实际监控需求;
将所述实际监控需求转换为相应的功能字符串;
通过所述客户资源对象定义技术生成与所述功能字符串对应的自定义配置项。
4.根据权利要求1所述的方法,还包括:
通过所述客户资源对象定义技术动态监听所述目标监控对象的实际参数变化;
根据所述实际参数变化对所述自定义配置项的相应配置参数进行调整。
5.根据权利要求1所述的方法,还包括:
响应于未能通过所述自定义配置项接收到所述监控结果或接收到所述监控结果的实际时长超过预设时长,更新所述监控对象的自定义配置项;
响应于未成功更新所述自定义配置项,返回所述目标监控对象的监控异常报告。
6.根据权利要求1-5任一项所述的方法,还包括:
将所述监控结果存储至时序数据库;
基于所述时序数据库展示符合预设要求的监控结果和/或为不符合所述预设要求的监控结果生成相应的告警信息。
7.一种服务监控装置,包括:
目标监控对象确定单元,被配置成确定目标Kubernetes集群下的目标监控对象;
自定义配置项生成单元,被配置成通过客户资源对象定义技术为所述目标监控对象生成与实际监控需求对应的自定义配置项;
监控单元,被配置成通过所述自定义配置项监控所述目标监控对象,得到监控结果。
8.根据权利要求7所述的装置,其中,所述目标监控对象确定单元被进一步配置成:
获取初始监控对象和与所述初始监控对象对应的实际监控需求;
将所述实际监控需求不包含常规监控需求的初始监控对象,确定为常规监控对象;其中,所述常规监控需求基于所述初始监控对象的类型确定;
将所述实际监控需求包含非常规监控需求的初始监控对象,确定为所述目标监控对象;其中,所述非常规监控需求包括对常规监控项采用非常规的监控方式和对非常规监控项的监控。
9.根据权利要求7所述的装置,其中,所述自定义配置项生成单元被进一步配置成:
获取与所述目标监控对象对应的实际监控需求;
将所述实际监控需求转换为相应的功能字符串;
通过所述客户资源对象定义技术生成与所述功能字符串对应的自定义配置项。
10.根据权利要求7所述的装置,还包括:
动态监听单元,被配置成通过所述客户资源对象定义技术动态监听所述目标监控对象的实际参数变化;
配置项调整单元,被配置成根据所述实际参数变化对所述自定义配置项的相应配置参数进行调整。
11.根据权利要求7所述的装置,还包括:
配置项失效更新单元,被配置成响应于未能通过所述自定义配置项接收到所述监控结果或接收到所述监控结果的实际时长超过预设时长,更新所述监控对象的自定义配置项;
异常报告返回单元,被配置成响应于未成功更新所述自定义配置项,返回所述目标监控对象的监控异常报告。
12.根据权利要求7-11任一项所述的装置,还包括:
监控结果存储单元,被配置成将所述监控结果存储至时序数据库;
展示及告警单元,被配置成基于所述时序数据库展示符合预设要求的监控结果和/或为不符合所述预设要求的监控结果生成相应的告警信息。
13.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的服务监控方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求1-6中任一项所述的服务监控方法。
15.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-6中任一项所述的服务监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110539432.XA CN113220420A (zh) | 2021-05-18 | 2021-05-18 | 服务监控方法、装置、设备、存储介质及计算机程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110539432.XA CN113220420A (zh) | 2021-05-18 | 2021-05-18 | 服务监控方法、装置、设备、存储介质及计算机程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113220420A true CN113220420A (zh) | 2021-08-06 |
Family
ID=77092560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110539432.XA Pending CN113220420A (zh) | 2021-05-18 | 2021-05-18 | 服务监控方法、装置、设备、存储介质及计算机程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113220420A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113553194A (zh) * | 2021-09-22 | 2021-10-26 | 阿里巴巴达摩院(杭州)科技有限公司 | 硬件资源管理方法、设备及存储介质 |
CN113590494A (zh) * | 2021-08-30 | 2021-11-02 | 北京同创永益科技发展有限公司 | 一种云原生环境脆弱性的自动化测试方法 |
CN113835974A (zh) * | 2021-11-29 | 2021-12-24 | 深圳市明源云科技有限公司 | k8s集群的监管方法、装置及计算机可读存储介质 |
CN113867197A (zh) * | 2021-09-16 | 2021-12-31 | 浪潮云信息技术股份公司 | 一种基于Prometheus的云数据中心实例监控方法 |
CN114079615A (zh) * | 2021-11-17 | 2022-02-22 | 上海道客网络科技有限公司 | 一种多集群环境下的应用同步方法、系统、介质和电子设备 |
CN114615168A (zh) * | 2022-03-22 | 2022-06-10 | 恒安嘉新(北京)科技股份公司 | 一种应用级监控方法、装置、电子设备、存储介质及产品 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110262899A (zh) * | 2019-06-20 | 2019-09-20 | 无锡华云数据技术服务有限公司 | 基于Kubernetes集群的监控组件弹性伸缩方法、装置及受控终端 |
CN111277460A (zh) * | 2020-01-17 | 2020-06-12 | 江苏满运软件科技有限公司 | 一种ZooKeeper容器化控制的方法、装置、存储介质及电子设备 |
US20200202277A1 (en) * | 2018-12-19 | 2020-06-25 | International Business Machines Corporation | Enhanced dynamic monitoring of on-demand key performance indicators |
CN111666189A (zh) * | 2020-06-12 | 2020-09-15 | 中信银行股份有限公司 | 一种声明式可视化配置Prometheus监控告警的方法和系统 |
CN112214330A (zh) * | 2020-11-04 | 2021-01-12 | 腾讯科技(深圳)有限公司 | 集群中主节点的部署方法、装置及计算机可读存储介质 |
CN112214351A (zh) * | 2020-10-12 | 2021-01-12 | 珠海格力电器股份有限公司 | 备份数据的恢复方法和装置、电子设备和存储介质 |
CN112506444A (zh) * | 2020-12-28 | 2021-03-16 | 南方电网深圳数字电网研究院有限公司 | 基于Kubernetes集群的扩缩容控制方法和装置、电子设备 |
CN112667362A (zh) * | 2021-01-04 | 2021-04-16 | 烽火通信科技股份有限公司 | Kubernetes上部署Kubernetes虚拟机集群的方法与系统 |
CN112711512A (zh) * | 2020-12-29 | 2021-04-27 | 北京浪潮数据技术有限公司 | 一种Prometheus监控方法、装置及设备 |
-
2021
- 2021-05-18 CN CN202110539432.XA patent/CN113220420A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200202277A1 (en) * | 2018-12-19 | 2020-06-25 | International Business Machines Corporation | Enhanced dynamic monitoring of on-demand key performance indicators |
CN110262899A (zh) * | 2019-06-20 | 2019-09-20 | 无锡华云数据技术服务有限公司 | 基于Kubernetes集群的监控组件弹性伸缩方法、装置及受控终端 |
CN111277460A (zh) * | 2020-01-17 | 2020-06-12 | 江苏满运软件科技有限公司 | 一种ZooKeeper容器化控制的方法、装置、存储介质及电子设备 |
CN111666189A (zh) * | 2020-06-12 | 2020-09-15 | 中信银行股份有限公司 | 一种声明式可视化配置Prometheus监控告警的方法和系统 |
CN112214351A (zh) * | 2020-10-12 | 2021-01-12 | 珠海格力电器股份有限公司 | 备份数据的恢复方法和装置、电子设备和存储介质 |
CN112214330A (zh) * | 2020-11-04 | 2021-01-12 | 腾讯科技(深圳)有限公司 | 集群中主节点的部署方法、装置及计算机可读存储介质 |
CN112506444A (zh) * | 2020-12-28 | 2021-03-16 | 南方电网深圳数字电网研究院有限公司 | 基于Kubernetes集群的扩缩容控制方法和装置、电子设备 |
CN112711512A (zh) * | 2020-12-29 | 2021-04-27 | 北京浪潮数据技术有限公司 | 一种Prometheus监控方法、装置及设备 |
CN112667362A (zh) * | 2021-01-04 | 2021-04-16 | 烽火通信科技股份有限公司 | Kubernetes上部署Kubernetes虚拟机集群的方法与系统 |
Non-Patent Citations (2)
Title |
---|
CARCASSI, G等: "SLATE: Monitoring Distributed Kubernetes Clusters", 《PEARC \'20: PRACTICE AND EXPERIENCE IN ADVANCED RESEARCH COMPUTING》, 26 July 2020 (2020-07-26) * |
沈青;董波;肖德宝;: "基于服务器集群的云监控系统设计与实现", 计算机工程与科学, no. 10, 15 October 2012 (2012-10-15) * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113590494A (zh) * | 2021-08-30 | 2021-11-02 | 北京同创永益科技发展有限公司 | 一种云原生环境脆弱性的自动化测试方法 |
CN113590494B (zh) * | 2021-08-30 | 2022-01-11 | 北京同创永益科技发展有限公司 | 一种云原生环境脆弱性的自动化测试方法 |
CN113867197A (zh) * | 2021-09-16 | 2021-12-31 | 浪潮云信息技术股份公司 | 一种基于Prometheus的云数据中心实例监控方法 |
CN113553194A (zh) * | 2021-09-22 | 2021-10-26 | 阿里巴巴达摩院(杭州)科技有限公司 | 硬件资源管理方法、设备及存储介质 |
CN113553194B (zh) * | 2021-09-22 | 2022-05-06 | 阿里巴巴达摩院(杭州)科技有限公司 | 硬件资源管理方法、设备及存储介质 |
CN114079615A (zh) * | 2021-11-17 | 2022-02-22 | 上海道客网络科技有限公司 | 一种多集群环境下的应用同步方法、系统、介质和电子设备 |
CN114079615B (zh) * | 2021-11-17 | 2023-08-11 | 上海道客网络科技有限公司 | 一种多集群环境下的应用同步方法、系统、介质和电子设备 |
CN113835974A (zh) * | 2021-11-29 | 2021-12-24 | 深圳市明源云科技有限公司 | k8s集群的监管方法、装置及计算机可读存储介质 |
CN114615168A (zh) * | 2022-03-22 | 2022-06-10 | 恒安嘉新(北京)科技股份公司 | 一种应用级监控方法、装置、电子设备、存储介质及产品 |
CN114615168B (zh) * | 2022-03-22 | 2024-05-17 | 恒安嘉新(北京)科技股份公司 | 一种应用级监控方法、装置、电子设备、存储介质及产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113220420A (zh) | 服务监控方法、装置、设备、存储介质及计算机程序产品 | |
CN111831420A (zh) | 用于任务调度的方法、装置、电子设备及计算机可读存储介质 | |
CN113742031B (zh) | 节点状态信息获取方法、装置、电子设备及可读存储介质 | |
CN112527649A (zh) | 一种测试用例的生成方法和装置 | |
JP2023520057A (ja) | マイクロサービス構成用方法、装置、電子デバイス、システム及び記憶媒体 | |
WO2023093127A1 (zh) | 一种监控集群的方法、装置及电子设备 | |
CN113961311A (zh) | 业务数据处理方法、装置、电子设备和介质 | |
CN114328132A (zh) | 外部数据源的状态监控方法、装置、设备和介质 | |
CN114389969B (zh) | 客户端的测试方法、装置、电子设备和存储介质 | |
CN111865720A (zh) | 用于处理请求的方法、装置、设备以及存储介质 | |
CN111625195A (zh) | 用于服务器扩容的方法及装置 | |
CN111770176A (zh) | 流量调度方法及装置 | |
CN112671892B (zh) | 数据传输方法、装置、电子设备及介质 | |
CN113132479A (zh) | 流量切换、模型生成方法、装置、设备、存储介质及程序 | |
CN113360689B (zh) | 图像检索系统、方法、相关装置及计算机程序产品 | |
CN114722003A (zh) | 中心化数据采集方法、装置、设备及存储介质 | |
CN114070889A (zh) | 配置方法、流量转发方法、设备、存储介质及程序产品 | |
CN112925623A (zh) | 任务处理方法、装置、电子设备和介质 | |
CN113656239A (zh) | 针对中间件的监控方法、装置及计算机程序产品 | |
CN113419880A (zh) | 云手机根权限获取方法、相关装置及计算机程序产品 | |
CN115840604B (zh) | 数据处理方法、装置、电子设备和计算机可读存储介质 | |
US11689630B2 (en) | Request processing method and apparatus, electronic device, and computer storage medium | |
CN115776489A (zh) | 信息采集方法、装置、电子设备和计算机可读存储介质 | |
CN113595870A (zh) | 推送消息的处理方法、装置、电子设备及存储介质 | |
CN117651078A (zh) | 一种数据传输方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |