CN113467941A - 用于分享信息的方法和装置 - Google Patents
用于分享信息的方法和装置 Download PDFInfo
- Publication number
- CN113467941A CN113467941A CN202110716125.4A CN202110716125A CN113467941A CN 113467941 A CN113467941 A CN 113467941A CN 202110716125 A CN202110716125 A CN 202110716125A CN 113467941 A CN113467941 A CN 113467941A
- Authority
- CN
- China
- Prior art keywords
- storage resource
- source storage
- container
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
Abstract
本申请公开了用于分享信息的方法和装置,涉及计算机技术领域。该方法包括:响应于监听到第一容器的源存储资源存在信息更新事件,获取源存储资源的标识信息;根据标识信息生成源存储资源的认证标识;将源存储资源的认证标识发送至第二容器,认证标识用于使第二容器建立第二容器的、与源存储资源对应的镜像存储资源;基于镜像存储资源,将第一容器的源存储资源中的信息分享至第二容器。采用该方法可以提高信息分享效率以及避免系统资源的浪费。
Description
技术领域
本公开涉及计算机技术领域,具体涉及用于分享信息的方法和装置。
背景技术
将应用程序进行容器化部署,使各个应用程序所使用的资源或者所生成的数据彼此隔离,可以提高各个应用程序的运行效率以及降低运维成本。在容器化部署的环境中,不同命名空间下的容器只能访问该命名空间下的存储资源,当部署于不同命名空间下的容器需要使用同一份数据时,需要将该份数据分别备份于需要使用数据的容器所在的命名空间下的存储资源中。
然而,将同一份数据进行多次备份以实现各个容器能够共享数据的方法,存在浪费系统资源以及数据分享效率低的问题。
发明内容
本公开提供了一种用于分享信息的方法、装置、电子设备以及计算机可读存储介质。
根据本公开的第一方面,提供了一种用于分享信息的方法,包括:响应于监听到第一容器的源存储资源存在信息更新事件,获取源存储资源的标识信息;根据标识信息生成源存储资源的认证标识;将源存储资源的认证标识发送至第二容器,认证标识用于使第二容器建立第二容器的、与源存储资源对应的镜像存储资源;基于镜像存储资源,将第一容器的源存储资源中的信息分享至第二容器。
在一些实施例中,用于分享信息的方法包括:响应于确定源存储资源满足预设条件,监听源存储资源的信息更新事件。
在一些实施例中,根据标识信息生成源存储资源的认证标识,包括:根据标识信息以及预设认证有效期,生成源存储资源的认证标识。
在一些实施例中,用于分享信息的方法包括:响应于确定当前时间超过预设认证有效期,删除源存储资源的认证标识。
在一些实施例中,用于分享信息的方法包括:接收第二容器发送的镜像存储资源的标识;将镜像存储资源的标识添加至源存储资源的属性信息中。
在一些实施例中,用于分享信息的方法包括:响应于检测到用于指示删除源存储资源的第一删除指令,检测源存储资源的属性信息是否为空;响应于确定源存储资源的属性信息为空,基于第一删除指令执行删除操作。
根据本公开的第二方面,提供了一种用于分享信息的方法,包括:响应于检测到第二容器建立第二容器的镜像存储资源,获取目标第一容器的源存储资源的认证标识,其中,镜像存储资源基于目标第一容器的源存储资源的认证标识建立;从源存储资源的认证标识中,获取源存储资源的标识信息;根据源存储资源的标识信息,将镜像存储资源的存储空间与源存储资源的存储空间相关联。
在一些实施例中,认证标识具有预设认证有效期;从源存储资源的认证标识中,获取源存储资源的标识信息,包括:响应于检测到当前时间在预设认证有效期内,从源存储资源的认证标识中,获取源存储资源的标识信息。
在一些实施例中,目标第一容器的源存储资源与源存储卷对应,源存储资源的认证信息中包括源存储卷的标识信息;根据源存储资源的标识信息,将镜像存储资源的存储空间与源存储资源的存储空间相关联,包括:从源存储资源的认证信息中获取源存储卷的标识信息;根据源存储卷的标识信息,建立镜像存储卷;将镜像存储卷,作为与镜像存储资源对应的存储卷;将镜像存储卷指向与源存储卷相同的存储空间。
在一些实施例中,用于分享信息的方法包括:接收第二容器发送的镜像存储资源的标识;将镜像存储资源的标识添加至镜像存储资源的属性信息中。
在一些实施例中,用于分享信息的方法包括:响应于检测到用于指示删除镜像存储资源的第二删除指令,将镜像存储资源的标识从源存储资源的属性信息中删除;将镜像存储资源的标识从镜像存储资源的属性信息中删除;基于第二删除指令执行删除操作。
根据本公开的第三方面,提供了一种用于分享信息的装置,包括:第一获取单元,被配置为响应于监听到第一容器的源存储资源存在信息更新事件,获取源存储资源的标识信息;生成单元,被配置为根据标识信息生成源存储资源的认证标识;发送单元,被配置为将源存储资源的认证标识发送至第二容器,认证标识用于使第二容器建立第二容器的、与源存储资源对应的镜像存储资源;分享单元,被配置为基于镜像存储资源,将第一容器的源存储资源中的信息分享至第二容器。
在一些实施例中,用于分享信息的装置包括:验证单元,被配置为响应于确定源存储资源满足预设条件,监听源存储资源的信息更新事件。
在一些实施例中,生成单元,包括:生成模块,被配置为根据标识信息以及预设认证有效期,生成源存储资源的认证标识。
在一些实施例中,用于分享信息的装置包括:第一删除单元,被配置为响应于确定当前时间超过预设认证有效期,删除源存储资源的认证标识。
在一些实施例中,用于分享信息的装置包括:第一接收单元,被配置为接收第二容器发送的镜像存储资源的标识;第一记录单元,被配置为将镜像存储资源的标识添加至源存储资源的属性信息中。
在一些实施例中,用于分享信息的装置包括:监测单元,被配置为响应于检测到用于指示删除源存储资源的第一删除指令,检测源存储资源的属性信息是否为空;第二删除单元,被配置为响应于确定源存储资源的属性信息为空,基于第一删除指令执行删除操作。
根据本公开的第四方面,提供了一种用于分享信息的装置,包括:第二获取单元,被配置为响应于检测到第二容器建立第二容器的镜像存储资源,获取目标第一容器的源存储资源的认证标识,其中,镜像存储资源基于目标第一容器的源存储资源的认证标识建立;第三获取单元,被配置为从源存储资源的认证标识中,获取源存储资源的标识信息;关联单元,被配置为根据源存储资源的标识信息,将镜像存储资源的存储空间与源存储资源的存储空间相关联。
在一些实施例中,认证标识具有预设认证有效期;第三获取单元,包括:第一获取模块,被配置为响应于检测到当前时间在预设认证有效期内,从源存储资源的认证标识中,获取源存储资源的标识信息。
在一些实施例中,目标第一容器的源存储资源与源存储卷对应,源存储资源的认证信息中包括源存储卷的标识信息;关联单元,包括:第二获取模块,被配置为从源存储资源的认证信息中获取源存储卷的标识信息;建立模块,被配置为根据源存储卷的标识信息,建立镜像存储卷;绑定模块,被配置为将镜像存储卷,作为与镜像存储资源对应的存储卷;确定模块,被配置为将镜像存储卷指向与源存储卷相同的存储空间。
在一些实施例中,用于分享信息的装置包括:第一接收单元,被配置为接收第二容器发送的镜像存储资源的标识;第二记录单元,被配置为将镜像存储资源的标识添加至镜像存储资源的属性信息中。
在一些实施例中,用于分享信息的装置包括:第三删除单元,被配置为响应于检测到用于指示删除镜像存储资源的第二删除指令,将镜像存储资源的标识从源存储资源的属性信息中删除;第四删除单元,被配置为将镜像存储资源的标识从镜像存储资源的属性信息中删除;第五删除单元,被配置为基于第二删除指令执行删除操作。
根据本公开的第五方面,本公开的实施例提供了一种电子设备,包括:一个或多个处理器:存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面或者第二方面提供的用于分享信息的方法。
根据本公开的第六方面,本公开的实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其中,程序被处理器执行时实现如第一方面或者第二方面提供的用于分享信息的方法。
本公开提供的用于分享信息的方法、装置,包括:响应于监听到第一容器的源存储资源存在信息更新事件,获取源存储资源的标识信息;根据标识信息生成源存储资源的认证标识;将源存储资源的认证标识发送至第二容器,认证标识用于使第二容器建立第二容器的、与源存储资源对应的镜像存储资源;基于镜像存储资源,将第一容器的源存储资源中的信息分享至第二容器。可以提高信息分享效率以及避免系统资源的浪费。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请的实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的用于分享信息的方法的一个实施例的流程图;
图3是根据本申请的用于分享信息的方法的另一个实施例的流程图;
图4是根据本申请的用于分享信息的方法的又一个实施例的流程图;
图5是根据本申请的用于分享信息的方法的一个实施例的流程图;
图6是根据本申请的用于分享信息的方法的另一个实施例的流程图;
图7是根据本申请的用于分享信息的方法的又一个实施例的流程图;
图8是根据本申请的用于分享信息的方法的一个应用场景的流程图;
图9是根据本申请的用于分享信息的装置的一个实施例的结构示意图;
图10是根据本申请的用于分享信息的装置的一个实施例的结构示意图;
图11是用来实现本申请实施例的用于分享信息的方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1示出了可以应用本申请的用于分享信息的方法或用于分享信息的装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括第一容器101、第二容器102,网络103和处理器104。网络103用于在第一容器101和处理器104之间提供通信链路的介质,网络103还用于在第二容器102和处理器104之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
第一容器101可以是容器化部署平台中的任意容器,第二容器102可以是容器化部署平台中出第一容器之外的任意容器,处理器104可以用于控制容器化部署平台中各个容器之间进行数据交互、也可以用于对各个容器内的数据进行监听或者数据处理等,容器化部署平台的每个容器中可以部署各种应用程序或者进程。
当处理器104监听到第一容器的源存储资源存在信息更新事件,获取源存储资源的标识信息,根据标识信息生成源存储资源的认证标识,并将源存储资源的认证标识发送至第二容器,以使第二容器基于源存储资源的认证标识建立镜像存储资源,处理器104可以基于镜像存储资源将第一容器的源存储资源中的信息分享至第二容器。
需要说明的是,本公开的实施例所提供的用于分享信息的方法可以由处理器104执行,相应地,用于分享信息的装置可以设置于处理器104中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的用于分享信息的方法的一个实施例的流程200,包括以下步骤:
步骤201,响应于监听到第一容器的源存储资源存在信息更新事件,获取源存储资源的标识信息。
在本实施例中,当用于分享信息的方法的执行主体(例如图1所示的处理器104)监听到第一容器的源存储资源存在信息更新事件,可以获取源存储资源的标识信息。其中,第一容器的源存储资源可以是第一容器中的程序或者进程所生成/所处理的数据的存储空间,也可以是用于指示第一容器中的程序或者进程所生成/所处理的数据的存储位置的声明等。信息更新事件是指第一容器中的程序或者进程生成了新的数据、或者对已有数据进行了编辑、删除等数据更新操作。源存储资源的标识信息可以包括源存储资源所在的命名空间,可以包括源存储资源的名称、编号,还可以包括信息更新的时间等。
步骤202,根据标识信息生成源存储资源的认证标识。
在本实施例中,执行主体可以根据标识源存储资源的标识信息,生成该源存储资源的认证信息,源存储资源的认证信息的获取方有权限读取源存储资源所存储的数据。
步骤203,将源存储资源的认证标识发送至第二容器,认证标识用于使第二容器建立第二容器的、与源存储资源对应的镜像存储资源。
在本实施例中,执行主体可以将源存储资源的认证标识发送至第二容器,第二容器在接收到执行主体发送的源存储资源的认证标识后,可以基于该认证标识建立源存储资源的镜像存储资源,该镜像存储资源可以是第二容器中的程序或者进程所处理的数据的存储空间,也可以是用于指示第二容器中的程序或者进程所处理的数据的存储位置的声明等。第一容器与第二容器可以是容器化部署平台中不同命名空间下的容器。可以理解,由于镜像存储资源是第二容器的存储资源,镜像存储资源是第二容器所述命名空间下的存储资源。
步骤204,基于镜像存储资源,将第一容器的源存储资源中的信息分享至第二容器。
在本实施例中,执行主体可以基于镜像存储资源,将第一容器的源存储资源中的信息分享至第二容器。
具体地,执行主体可以控制第二容器从镜像存储资源的存储空间中获取数据。由于镜像存储资源、是与源存储资源对应的存储资源,所以镜像存储资源的存储空间、可以是源存储资源的存储空间的镜像,故,第二容器可以根据镜像存储资源的存储空间,获取到第一容器所生成/所处理的数据。
具体地,执行主体可以控制第二容器根据镜像存储资源所指示的数据的存储位置获取数据。可以理解,由于镜像存储资源、是与源存储资源对应的存储资源,所以镜像存储资源所指示的数据的存储位置、可以是源存储资源所指示的数据的存储位置,故,第二容器可以根据镜像存储资源所指示的数据的存储位置,获取到第一容器所生成/所处理的数据。
本实施例提供的用于分享信息的方法,响应于监听到第一容器的源存储资源存在信息更新事件,获取源存储资源的标识信息,根据标识信息生成源存储资源的认证标识,将源存储资源的认证标识发送至第二容器,认证标识用于使第二容器建立第二容器的、与源存储资源对应的镜像存储资源,基于镜像存储资源,将第一容器的源存储资源中的信息分享至第二容器,可以使第二容器基于第二容器的镜像存储资源获取第一容器的源存储资源的数据,避免需要将第一容器的源存储资源的数据复制到第二容器对应/挂载的存储空间中,才能使第二容器获取到第一容器的数据,可以提高第一容器与第二容器之间的信息分享效率,以及可以避免系统资源的浪费。
可选地,用于分享信息的方法包括:响应于确定源存储资源满足预设条件,监听源存储资源的信息更新事件。
在本实施例中,执行主体可以首先检测第一容器的源存储资源是否满足预设条件,例如,检测第一容器的源存储资源是否具有可读写属性,在确定第一容器的源存储资源满足预设条件后,才对第一容器的源存储资源的信息更新事件进行监听。
本实施例中,在确定第一容器的源存储资源满足预设条件后,才对源存储资源的信息更新事件进行监听,以在监听到源存储资源的信息更新事件后,获取源存储资源的标识信息并生成源存储资源的认证标识,以及将源存储资源的认证标识发送至第二容器,使第二容器建立镜像存储资源,以及基于镜像存储资源向第二容器分享第一容器的信息,可以提高事件监控的针对性,以及避免在源存储资源不具有可读写属性的情况下,仍然对该源存储资源的信息更新事件进行监听所造成的监听资源浪费的问题。
继续参考图3,示出了根据本公开的用于分享信息的方法的另一个实施例的流程300,包括以下步骤:
步骤301,响应于监听到第一容器的源存储资源存在信息更新事件,获取源存储资源的标识信息。
步骤302,根据标识信息以及预设认证有效期,生成源存储资源的认证标识。
在本实施例中,可以根据第一容器的源存储资源的标识信息以及预设认证有效期,生成源存储资源的认证标识,使所生成的认证标识具有有效使用期限。
步骤303,将源存储资源的认证标识发送至第二容器,认证标识用于使第二容器建立第二容器的、与源存储资源对应的镜像存储资源。
步骤304,基于镜像存储资源,将第一容器的源存储资源中的信息分享至第二容器。
本实施例中对步骤301、步骤303、步骤304的描述与步骤201、步骤203、步骤204的描述一致,此处不再赘述。
本实施例提供的用于分享信息的方法,相比于图2描述的实施例,增加了基于预设认证有效期生成第一容器的源存储资源的认证标识的步骤,可以使所生成认证标识具有使用期限,提高数据分享的安全性。
可选地,用于分享信息的方法包括:响应于确定当前时间超过预设认证有效期,删除源存储资源的认证标识。
在本实施例中,在执行主体检测到第一容器的源存储资源的认证标识已经超过预设认证有效期时,删除该源存储资源的认证标识以释放执行主体用于存储信息的存储空间。
继续参考图4,示出了根据本公开的用于分享信息的方法的又一个实施例的流程400,包括以下步骤:
步骤401,响应于监听到第一容器的源存储资源存在信息更新事件,获取源存储资源的标识信息。
步骤402,根据标识信息生成源存储资源的认证标识。
步骤403,将源存储资源的认证标识发送至第二容器,认证标识用于使第二容器建立第二容器的、与源存储资源对应的镜像存储资源。
步骤404,接收第二容器发送的镜像存储资源的标识,并将镜像存储资源的标识添加至源存储资源的属性信息中。
在本实施例中,执行主体可以接收第二容器发送的第二容器所建立的镜像存储资源的标识,并将该镜像存储资源的标识添加至源存储资源的属性信息中。其中,源存储资源的属性信息可以是执行主体所记录的源存储资源的基本信息。
步骤405,基于镜像存储资源,将第一容器的源存储资源中的信息分享至第二容器。
本实施例中对步骤401、步骤402、步骤403、步骤405的描述与步骤201、步骤202、步骤203、步骤204的描述一致,此处不再赘述。
本实施例提供的用于分享信息的方法,相比于图2描述的实施例,增加了接收第二容器发送的镜像存储资源的标识,并将该镜像存储资源的标识添加至源存储资源的属性信息中的步骤,由于镜像存储资源是基于源存储资源所建立的存储资源,将镜像存储资源的标识添加至源存储资源的属性信息中,可以使执行主体在对第一容器的源存储资源中的数据进行删除或者移植等编辑操作时,能够确定出该删除或者移植操作所影响到的第二容器、或者第二容器中的程序或者进程,以对第二容器中的程序或者进程提前进行数据备份或者进程锁定等处理,防止对源存储资源中的数据进行删除或者数据移植操作后,造成第二容器中的程序或者进程无法使用的问题。
可选地,用于分享信息的方法包括:响应于检测到用于指示删除源存储资源的第一删除指令,检测源存储资源的属性信息是否为空;响应于确定源存储资源的属性信息为空,基于第一删除指令执行删除操作。
在本实施例中,当执行主体检测到用于指示删除源存储资源的删除指令后,可以检测源存储资源的属性信息是否为空,并在检测到源存储资源的属性信息为空时,对源存储资源执行删除操作;或者,在检测到源存储资源的属性信息不为空时,不对源存储资源执行删除操作或者延迟对源存储资源执行删除操作。
可以理解,当源存储资源的属性信息为空时,代表不存在源存储资源的镜像存储资源,对源存储资源的删除操作不影响其他容器中的应用或者进程,因此在源存储资源的属性信息为空时,基于检测到的删除指令对源存储资源进行删除操作。
当源存储资源的属性信息不为空时,代表存在源存储资源的镜像存储资源,对源存储资源的删除操作将影响其他容器中的应用或者进程,因此在源存储资源的属性信息不为空时,即便检测到针对源存储资源的删除指令,仍然不对源存储资源进行删除操作,或者延迟对源存储资源的删除操作,以避免其他容器中的应用或者进程无法运行。
继续参考图5,示出了根据本公开的用于分享信息的方法的一个实施例的流程500,包括以下步骤:
步骤501,响应于检测到第二容器建立第二容器的镜像存储资源,获取目标第一容器的源存储资源的认证标识,其中,镜像存储资源基于目标第一容器的源存储资源的认证标识建立。
在本实施例中,当用于分享信息的方法的执行主体(例如图1所示的处理器104)检测到第二容器建立第二容器的镜像存储资源后,可以获取目标第一容器的源存储资源的认证标识,第二容器是基于目标第一容器的源存储资源的认证标识建立镜像存储资源的。目标第一容器与第二容器可以是容器化部署平台中不同命名空间下的容器。可以理解,由于镜像存储资源是第二容器的存储资源,镜像存储资源是第二容器所述命名空间下的存储资源。
步骤502,从源存储资源的认证标识中,获取源存储资源的标识信息。
在本实施例中,执行主体可以从目标第一容器的源存储资源的认证标识中,获取该源存储资源的标识信息。其中,该源存储资源的标识信息中可以包括该源存储资源所在的命名空间信息,目标第一容器的源存储资源的名称或者目标第一容器的源存储资源中的数据更新时间等。
步骤503,根据源存储资源的标识信息,将镜像存储资源的存储空间与源存储资源的存储空间相关联。
在本实施例中,执行主体可以根据目标第一容器的源存储资源的标识信息,将镜像存储资源的存储空间与目标第一容器的源存储资源的存储空间相关联。
具体地,执行主体可以从源存储资源的标识信息中获得源存储资源的名称、存储空间的标识等信息,并基于这些信息将第二容器的镜像存储资源的存储空间与源存储资源的存储空间对应,例如将第二容器的镜像存储资源的存储空间指向源存储资源的存储空间,以使第二容器中的应用或者程序可以基于第二容器的镜像存储资源,获取目标第一容器中的应用或者进程基于目标第一容器的源存储资源写入源存储资源的存储空间中的数据,也即,使第二容器可以获取到目标第一容器所生成的数据,实现数据分享。
本实施例提供的用于分享信息的方法,响应于检测到第二容器建立第二容器的镜像存储资源,获取目标第一容器的源存储资源的认证标识,其中,镜像存储资源基于目标第一容器的源存储资源的认证标识建立;从源存储资源的认证标识中,获取源存储资源的标识信息;根据源存储资源的标识信息,将镜像存储资源的存储空间与源存储资源的存储空间相关联,可以使第二容器基于镜像存储资源获取目标第一容器所生成的数据,提高数据分享效率,以及避免需要将目标第一容器的数据备份至第二容器的存储空间以避免系统资源的浪费。
可选地,目标第一容器的源存储资源的认证标识具有预设认证有效期,从源存储资源的认证标识中,获取源存储资源的标识信息,包括:响应于检测到当前时间在预设认证有效期内,从源存储资源的认证标识中,获取源存储资源的标识信息。
在本实施例中,目标第一容器的源存储资源的认证标识具有预设认证有效期,该预设认证有效期表征认证标识的有效使用期限。执行主体在获取到目标第一容器的源存储资源的认证标识后,检测当前时间是否在预设认证有效期所指示的时段内,若检测到当前时间在预设认证有效期所指示的时段内,则可以从源存储资源的认证标识中获取源存储资源的标识信息;若检测到当前时间已经超出了预设认证有效期所指示的时段,也即认证标识已经失效,则终止操作,第二容器不能分享目标第一容器所生成的信息。
本实施例中,目标第一容器的源存储资源的认证信息中包括预设认证有效期,仅当前时间在预设认证有效期所指示的时段内时,才从该认证标识中获取源存储资源的标识信息,以根据源存储资源的标识信息进行镜像存储空间的关联以及容器之间数据的分享,可以提高数据分享的安全性。
继续参考图6,示出了根据本公开的用于分享信息的方法的一个实施例的流程600,包括以下步骤:
步骤601,响应于检测到第二容器建立第二容器的镜像存储资源,获取目标第一容器的源存储资源的认证标识,其中,镜像存储资源基于目标第一容器的源存储资源的认证标识建立;目标第一容器的源存储资源与源存储卷对应,源存储资源的认证信息中包括源存储卷的标识信息。
在本实施例中,当用于分享信息的方法的执行主体(例如图1所示的处理器104)检测到第二容器建立第二容器的镜像存储资源后,可以获取目标第一容器的源存储资源的认证标识,第二容器是基于目标第一容器的源存储资源的认证标识建立镜像存储资源的。其中,目标第一容器的源存储资源与源存储卷对应,源存储资源的认证信息中包括源存储卷的标识信息,可以理解,源存储卷是指源存储资源的存储卷/存储分区,源存储卷是目标第一容器所属命名空间下的存储卷。
步骤602,从源存储资源的认证标识中,获取源存储资源的标识信息。
在本实施例中,执行主体可以从目标第一容器的源存储资源的认证标识中,获取该源存储资源的标识信息。
步骤603,从源存储资源的认证信息中获取源存储卷的标识信息。
在本实施例中,执行主体可以从源存储资源的认证信息中获取源存储卷的标识信息,源存储卷的标识信息可以是源存储卷的卷标、源存储卷的类型或者源存储卷的位置等信息。
步骤604,根据源存储卷的标识信息,建立镜像存储卷。
在本实施例中,执行主体可以根据源存储卷的标识信息建立镜像存储卷,使所建立的镜像存储卷类型、位置等信息与源存储卷的类型、位置等信息一致。可以理解,镜像存储卷是第二容器所属命名空间下的存储卷。
步骤605,将镜像存储卷,作为与镜像存储资源对应的存储卷。
在本实施例中,执行主体将镜像存储卷与第二容器的镜像存储资源相对应,使镜像存储资源与镜像存储卷绑定。
步骤606,将镜像存储卷指向与源存储卷相同的存储空间。
在本实施例中,执行主体可以将镜像存储卷指向与源存储卷相同的存储空间,由此,第二容器在基于镜像存储资源获取数据时,可以通过与镜像存储资源绑定的镜像存储卷读取镜像存储卷所指向的存储空间,由于镜像存储卷所指向的存储空间是源存储卷所指向的存储空间,该存储空间记录了第一容器基于与源存储资源绑定的源存储卷写入的、第一容器所生成的数据,因此,执行主体不需要将第一容器的数据复制到第二容器所挂载的存储空间,即可使第二容器分享第一容器所生成的数据,提高数据分享效率以及避免冗余数据的产生。
继续参考图7,示出了根据本公开的用于分享信息的方法的一个实施例的流程700,包括以下步骤:
步骤701,响应于检测到第二容器建立第二容器的镜像存储资源,获取目标第一容器的源存储资源的认证标识,其中,镜像存储资源基于目标第一容器的源存储资源的认证标识建立。
步骤702,从源存储资源的认证标识中,获取源存储资源的标识信息。
步骤703,根据源存储资源的标识信息,将镜像存储资源的存储空间与源存储资源的存储空间相关联。
本实施例中对步骤701、步骤702、步骤703的描述与步骤501、步骤502、步骤503的描述一致,此处不再赘述。
步骤704,接收第二容器发送的镜像存储资源的标识,并将镜像存储资源的标识添加至镜像存储资源的属性信息中。
在本实施例中,执行主体可以接收第二容器发送的第二容器所建立的镜像存储资源的标识,并将该镜像存储资源的标识添加至镜像存储资源的属性信息中。其中,镜像存储资源的属性信息可以是执行主体所记录的镜像存储资源的基本信息。
本实施例提供的用于分享信息的方法,相比于图5描述的实施例,增加了接收第二容器发送的镜像存储资源的标识,并将该镜像存储资源的标识添加至镜像存储资源的属性信息中的步骤,以使执行主体基于属性信息获的镜像存储资源是否为存留或者已被删除的状态,提高执行主体反馈信息以及执行主体判断是否对镜像存储资源执行后续操作的效率。
可选地,用于分享信息的方法包括:响应于检测到用于指示删除镜像存储资源的第二删除指令,将镜像存储资源的标识从源存储资源的属性信息中删除;将镜像存储资源的标识从镜像存储资源的属性信息中删除;基于第二删除指令执行删除操作。
在本实施例中,当执行主体检测到用于指示删除镜像存储资源的删除指令,可以将镜像存储资源的标识从源存储资源的属性信息中删除,以及将镜像存储资源的标识从镜像存储资源的属性信息中删除,之后对镜像存储资源执行删除操作。
本实施例在接收到用于指示删除镜像存储资源的删除指令后,将源存储资源的属性信息中的该镜像存储资源的标识删除,以避免在删除源存储资源时,由于源存储资源的属性信息不为空导致的源存储资源删除失败的问题。以及将镜像存储资源的属性信息中的镜像存储资源的标识删除,以及时更新镜像存储资源的存留状态。
在一些应用场景中,如图8所示,容器化部署平台中可以包括两个容器:容器A(第一容器)以及容器B(第二容器),容器A与容器B是属于不同命名空间下的容器:容器A属于命名空间A、容器B属于命名空间B。其中,部署于容器A中的程序或者进程是数据的生产者(即生成数据的一方),部署于容器B中的程序或者进程是数据的消费者(即使用数据的一方)。分享处理器用于控制容器化部署平台中的容器之间进行数据分享。用于分享信息的方法包括:步骤801,生成容器A的存储资源的认证信息,步骤802,容器B创建存储资源,步骤803,维护容器A的存储资源以及容器B的存储资源。
步骤801包括:
步骤8011,分享处理器检测容器A的存储资源,即容器A的持久化存储卷声明(Persistent Volume Claim,PVC)是否具备分享条件,即检测容器A的持久化存储卷声明中的数据卷是否具备读写模式。需要说明的是,由于容器A是数据的生产者,故,以下将容器A的持久化存储卷称为源持久化存储卷(source Persistent Volume Claim,sPVC)
步骤8012,在确定sPVC具备分享条件后,分享处理器对sPVC的数据更新事件进行监听,并且在监听到sPVC发生数据更新事件后,分享处理器获取sPVC所在的命名空间信息、sPVC的名称以及数据更新时间信息,并基于上述三种信息以及使用加密算法(如DataEncryption Standard,数据加密标准,或者如哈希算法)生成sPVC的认证信息,该认证信息中可以包括容器A(或者容器A的所属用户)预置的预设认证有效期,sPVC的认证信息在该预设认证有效期内才有效。
在确定sPVC具备分享条件后,分享处理器可以为sPVC标记注解信息,标记该sPVC是具备分享条件的PVC。
在生成sPVC的认证信息后,分享处理器可以为sPVC标记注解信息,关联sPVC与为该sPVC所生成的认证信息。
步骤8013,分享处理器可以基于容器A所属用户的指示,将sPVC的认证信息发送至需要使用容器A中数据的数据消费者,即容器B。
步骤8014,分享处理器可以定期检测其所生成的与各个sPVC对应的认证信息的使用期限是否已经超出其各自的有效期限,并将使用期限已经超出其有效期限的认证信息删除。(可以理解,在实际应用中,容器化部署平台上会部署多个容器,其中会存在多个数据生产者,因此,分享处理器会生成以及记录多个sPVC的认证信息。)
步骤802包括:
步骤8021,容器B在接收到容器A的sPVC的认证信息后,可以基于容器的编排管理工具(如kubernetes)以及该认证信息创建容器B的存储资源,即容器B的持久化存储卷声明PVC,并将该容器B的持久化存储卷声明的存储池类型设置为分享类型,将sPVC的认证信息作为mPVC的注解信息。需要说明的是,由于容器B是数据的消费者,可以将容器B的存储资源称为镜像持久化存储卷(mirror Persistent Volume Claim,mPVC)。
步骤8022,在容器B创建mPVC后,分享处理器金庭道mPVC的创建事件并检测到mPVC的存储池类型为分享类型后,可以确定该mPVC属于待分享数据的存储资源,需要对该存储资源进行后续处理,从而进一步从mPVC的注解信息中获取sPVC的认证信息,并基于该认证信息解析出sPVC的命名空间以及名称。
步骤8023,分享处理器可以根据sPVC的命名空间以及名称从信息数据库获取sPVC的详情信息,该详情信息中包括与sPVC绑定的持久化卷(Persistent Volume,PV)的信息。需要说明的是,以下将与sPVC绑定的持久化卷PV称为sPV。
步骤8024,分享处理器可以基于sPV的信息创建一个与该sPV对应的镜像持久化卷,称之为mPV,并将该mPV与mPVC绑定,使mPV作为容器B的持久化卷。
步骤8025,分享处理器可以为mPVC的Finalizer添加一条记录mPVC标识的记录。其中,Finalizer是Kubernetes资源对象的基本信息中的一个字段,用于表征对相应的存储资源的删除操作需要负责的对象。
步骤8026,分享处理器可以为sPVC的Finalizer添加一条记录mPVC标识的记录。
步骤803包括:
步骤8031,若分享处理器监听到针对sPVC的删除事件,检测sPVC的Finalizer中是否存在记录,若存在记录,则表征存在与该sPVC对应的容器B的mPVC在分享容器A的sPVC的数据,不执行针对该sPVC的删除操作,或者延迟针对该sPVC的删除操作。若sPVC的Finalizer中不存在记录,则基于容器的编排管理工具对该sPVC执行删除操作。
步骤8032,若分享处理器监听到针对mPVC的删除事件,从mPVC的注解信息中读取与mPVC对应的sPVC的认证信息,并对sPVC的认证信息进行解析,获取sPVC的命名空间以及名称,并将该mPVC的标识从该sPVC的Finalizer的记录中删除。之后,基于容器的编排管理工具对mPVC执行删除操作。
由于容器化部署平台采用命名空间实现多租户的隔离,不同的容器会基于各自的命名空间进行管理,每个容器仅可以使用各自命名空间下的PVC,现有技术中,当两个容器需要使用同一份数据时(如,在上述应用场景中,数据消费者需要使用数据生产者所生成的数据),需要将数据备份至需要使用该份数据的容器所属的命名空间下的PVC中,以使该命名空间下的容器能够访问该份数据。
而上述应用场景中所述的用于分享信息的方法中,通过分享处理器基于sPV建立容器B的mPV,使容器B的mPV关联至容器A所属命名空间下的sPV上,从而使容器B能够访问容器A所属命名空间中的sPVC中的数据,提高了数据分享的效率以及避免系统资源的浪费。同时基于认证标识进行实现数据分享可以确保数据的安全性。
进一步参考图9,作为对上述各图所示方法的实现,本公开提供了一种用于分享信息的装置的一个实施例,该装置实施例与图2、图3和图4所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图9所示,本实施例的用于分享信息的装置,包括:第一获取单元901、生成单元902、发送单元903、分享单元904。其中,第一获取单元,被配置为响应于监听到第一容器的源存储资源存在信息更新事件,获取源存储资源的标识信息;生成单元,被配置为根据标识信息生成源存储资源的认证标识;发送单元,被配置为将源存储资源的认证标识发送至第二容器,认证标识用于使第二容器建立第二容器的、与源存储资源对应的镜像存储资源;分享单元,被配置为基于镜像存储资源,将第一容器的源存储资源中的信息分享至第二容器。
在一些实施例中,用于分享信息的装置包括:验证单元,被配置为响应于确定源存储资源满足预设条件,监听源存储资源的信息更新事件。
在一些实施例中,生成单元,包括:生成模块,被配置为根据标识信息以及预设认证有效期,生成源存储资源的认证标识。
在一些实施例中,用于分享信息的装置包括:第一删除单元,被配置为响应于确定当前时间超过预设认证有效期,删除源存储资源的认证标识。
在一些实施例中,用于分享信息的装置包括:第一接收单元,被配置为接收第二容器发送的镜像存储资源的标识;第一记录单元,被配置为将镜像存储资源的标识添加至源存储资源的属性信息中。
在一些实施例中,用于分享信息的装置包括:监测单元,被配置为响应于检测到用于指示删除源存储资源的第一删除指令,检测源存储资源的属性信息是否为空;第二删除单元,被配置为响应于确定源存储资源的属性信息为空,基于第一删除指令执行删除操作。
上述装置900中的各单元与参考图2、图3和图4描述的方法中的步骤相对应。由此上文针对用于生成信息的方法描述的操作、特征及所能达到的技术效果同样适用于装置900及其中包含的单元,在此不再赘述。
进一步参考图10,作为对上述各图所示方法的实现,本公开提供了一种用于分享信息的装置的一个实施例,该装置实施例与图5、图6和图7所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图10所示,本实施例的用于分享信息的装置,包括:第二获取单元1001、第三获取单元1002、关联单元1003。其中,第二获取单元,被配置为响应于检测到第二容器建立第二容器的镜像存储资源,获取目标第一容器的源存储资源的认证标识,其中,镜像存储资源基于目标第一容器的源存储资源的认证标识建立;第三获取单元,被配置为从源存储资源的认证标识中,获取源存储资源的标识信息;关联单元,被配置为根据源存储资源的标识信息,将镜像存储资源的存储空间与源存储资源的存储空间相关联。
在一些实施例中,认证标识具有预设认证有效期;第三获取单元,包括:第一获取模块,被配置为响应于检测到当前时间在预设认证有效期内,从源存储资源的认证标识中,获取源存储资源的标识信息。
在一些实施例中,目标第一容器的源存储资源与源存储卷对应,源存储资源的认证信息中包括源存储卷的标识信息;关联单元,包括:第二获取模块,被配置为从源存储资源的认证信息中获取源存储卷的标识信息;建立模块,被配置为根据源存储卷的标识信息,建立镜像存储卷;绑定模块,被配置为将镜像存储卷,作为与镜像存储资源对应的存储卷;确定模块,被配置为将镜像存储卷指向与源存储卷相同的存储空间。
在一些实施例中,用于分享信息的装置包括:第一接收单元,被配置为接收第二容器发送的镜像存储资源的标识;第二记录单元,被配置为将镜像存储资源的标识添加至镜像存储资源的属性信息中。
在一些实施例中,用于分享信息的装置包括:第三删除单元,被配置为响应于检测到用于指示删除镜像存储资源的第二删除指令,将镜像存储资源的标识从源存储资源的属性信息中删除;第四删除单元,被配置为将镜像存储资源的标识从镜像存储资源的属性信息中删除;第五删除单元,被配置为基于第二删除指令执行删除操作。
上述装置1000中的各单元与参考图5、图6和图7描述的方法中的步骤相对应。由此上文针对用于生成信息的方法描述的操作、特征及所能达到的技术效果同样适用于装置1000及其中包含的单元,在此不再赘述。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图11所示,是根据本申请实施例的用于分享信息的方法的电子设备1100的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图11所示,该电子设备包括:一个或多个处理器1101、存储器1102,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图11中以一个处理器1101为例。
存储器1102即为本申请所提供的非瞬时计算机可读存储介质。其中,该存储器存储有可由至少一个处理器执行的指令,以使该至少一个处理器执行本申请所提供的用于分享信息的方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的用于分享信息的方法。
存储器1102作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的用于分享信息的方法对应的程序指令/模块(例如,附图9所示的第一获取单元901、生成单元902、发送单元903、分享单元904)。处理器1101通过运行存储在存储器1102中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的用于分享信息的方法。
存储器1102可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据用于提取视频片段的电子设备的使用所创建的数据等。此外,存储器1102可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器1102可选包括相对于处理器1101远程设置的存储器,这些远程存储器可以通过网络连接至用于提取视频片段的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
用于分享信息的方法的电子设备还可以包括:输入装置1103、输出装置1104以及总线1105。处理器1101、存储器1102、输入装置1103和输出装置1104可以通过总线1105或者其他方式连接,图11中以通过总线1105连接为例。
输入装置1103可接收输入的数字或字符信息,以及产生与用于提取视频片段的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置1104可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (15)
1.一种用于分享信息的方法,包括:
响应于监听到第一容器的源存储资源存在信息更新事件,获取所述源存储资源的标识信息;
根据所述标识信息生成所述源存储资源的认证标识;
将所述源存储资源的认证标识发送至第二容器,所述认证标识用于使所述第二容器建立所述第二容器的、与所述源存储资源对应的镜像存储资源;
基于所述镜像存储资源,将所述第一容器的源存储资源中的信息分享至所述第二容器。
2.根据权利要求1所述的方法,其中,所述方法包括:
响应于确定所述源存储资源满足预设条件,监听所述源存储资源的信息更新事件。
3.根据权利要求1所述的方法,其中,所述根据所述标识信息生成所述源存储资源的认证标识,包括:
根据所述标识信息以及预设认证有效期,生成所述源存储资源的认证标识。
4.根据权利要求3所述的方法,其中,所述方法包括:
响应于确定当前时间超过所述预设认证有效期,删除所述源存储资源的认证标识。
5.根据权利要求1所述的方法,其中,所述方法包括:
接收所述第二容器发送的所述镜像存储资源的标识;
将所述镜像存储资源的标识添加至所述源存储资源的属性信息中。
6.根据权利要求5所述的方法,其中,所述方法包括:
响应于检测到用于指示删除所述源存储资源的第一删除指令,检测所述源存储资源的属性信息是否为空;
响应于确定所述源存储资源的属性信息为空,基于所述第一删除指令执行删除操作。
7.一种用于分享信息的方法,包括:
响应于检测到第二容器建立所述第二容器的镜像存储资源,获取目标第一容器的源存储资源的认证标识,其中,所述镜像存储资源基于所述目标第一容器的源存储资源的认证标识建立;
从所述源存储资源的认证标识中,获取所述源存储资源的标识信息;
根据所述源存储资源的标识信息,将所述镜像存储资源的存储空间与所述源存储资源的存储空间相关联。
8.根据权利要求7所述的方法,其中,所述认证标识具有预设认证有效期;
所述从所述源存储资源的认证标识中,获取所述源存储资源的标识信息,包括:
响应于检测到当前时间在所述预设认证有效期内,从所述源存储资源的认证标识中,获取所述源存储资源的标识信息。
9.根据权利要求7所述的方法,其中,所述目标第一容器的源存储资源与源存储卷对应,所述源存储资源的认证信息中包括所述源存储卷的标识信息;
所述根据所述源存储资源的标识信息,将所述镜像存储资源的存储空间与所述源存储资源的存储空间相关联,包括:
从所述源存储资源的认证信息中获取所述源存储卷的标识信息;
根据所述源存储卷的标识信息,建立镜像存储卷;
将所述镜像存储卷,作为与所述镜像存储资源对应的存储卷;
将所述镜像存储卷指向与所述源存储卷相同的存储空间。
10.根据权利要求7所述的方法,其中,所述方法包括:
接收所述第二容器发送的所述镜像存储资源的标识;
将所述镜像存储资源的标识添加至所述镜像存储资源的属性信息中。
11.根据权利要求10所述的方法,其中,所述方法包括:
响应于检测到用于指示删除所述镜像存储资源的第二删除指令,将所述镜像存储资源的标识从所述源存储资源的属性信息中删除;
将所述镜像存储资源的标识从所述镜像存储资源的属性信息中删除;
基于所述第二删除指令执行删除操作。
12.一种用于分享信息的装置,包括:
第一获取单元,被配置为响应于监听到第一容器的源存储资源存在信息更新事件,获取所述源存储资源的标识信息;
生成单元,被配置为根据所述标识信息生成所述源存储资源的认证标识;
发送单元,被配置为将所述源存储资源的认证标识发送至第二容器,所述认证标识用于使所述第二容器建立所述第二容器的、与所述源存储资源对应的镜像存储资源;
分享单元,被配置为基于所述镜像存储资源,将所述第一容器的源存储资源中的信息分享至所述第二容器。
13.一种用于分享信息的装置,包括:
第二获取单元,被配置为响应于检测到第二容器建立所述第二容器的镜像存储资源,获取目标第一容器的源存储资源的认证标识,其中,所述镜像存储资源基于所述目标第一容器的源存储资源的认证标识建立;
第三获取单元,被配置为从所述源存储资源的认证标识中,获取所述源存储资源的标识信息;
关联单元,被配置为根据所述源存储资源的标识信息,将所述镜像存储资源的存储空间与所述源存储资源的存储空间相关联。
14.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6或7-11中任一项所述的方法。
15.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行权利要求1-6或7-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110716125.4A CN113467941A (zh) | 2021-06-25 | 2021-06-25 | 用于分享信息的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110716125.4A CN113467941A (zh) | 2021-06-25 | 2021-06-25 | 用于分享信息的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113467941A true CN113467941A (zh) | 2021-10-01 |
Family
ID=77873116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110716125.4A Pending CN113467941A (zh) | 2021-06-25 | 2021-06-25 | 用于分享信息的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113467941A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115964119A (zh) * | 2021-10-08 | 2023-04-14 | 慧与发展有限责任合伙企业 | 存储系统中的容器管理 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491193A (zh) * | 2013-09-30 | 2014-01-01 | 华为技术有限公司 | 一种文件共享的方法和设备 |
CN105511952A (zh) * | 2014-09-22 | 2016-04-20 | 苏宁云商集团股份有限公司 | 基于云计算平台的资源自迁移方法及系统 |
CN106970822A (zh) * | 2017-02-20 | 2017-07-21 | 阿里巴巴集团控股有限公司 | 一种容器创建方法及装置 |
CN107508795A (zh) * | 2017-07-26 | 2017-12-22 | 中国联合网络通信集团有限公司 | 跨容器集群的访问处理装置及方法 |
CN107957878A (zh) * | 2017-12-06 | 2018-04-24 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种基于存储资源再分配的嵌入式设备软件在线升级方法 |
CN109614202A (zh) * | 2018-12-04 | 2019-04-12 | 北京京东尚科信息技术有限公司 | 容器环境的备份、恢复以及镜像处理方法和系统 |
CN112084040A (zh) * | 2020-09-28 | 2020-12-15 | 上海道客网络科技有限公司 | 一种基于应用镜像数据识别的容器资源规划系统与方法 |
CN112099954A (zh) * | 2020-09-18 | 2020-12-18 | 百度时代网络技术(北京)有限公司 | 用于部署、下载资源的方法、装置、设备以及存储介质 |
CN112835524A (zh) * | 2021-02-04 | 2021-05-25 | 中国工商银行股份有限公司 | 存储资源配置方法、存储资源控制器及调度系统 |
CN112947965A (zh) * | 2021-03-01 | 2021-06-11 | 北京百度网讯科技有限公司 | 容器化的服务更新方法和装置 |
-
2021
- 2021-06-25 CN CN202110716125.4A patent/CN113467941A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491193A (zh) * | 2013-09-30 | 2014-01-01 | 华为技术有限公司 | 一种文件共享的方法和设备 |
CN105511952A (zh) * | 2014-09-22 | 2016-04-20 | 苏宁云商集团股份有限公司 | 基于云计算平台的资源自迁移方法及系统 |
CN106970822A (zh) * | 2017-02-20 | 2017-07-21 | 阿里巴巴集团控股有限公司 | 一种容器创建方法及装置 |
CN107508795A (zh) * | 2017-07-26 | 2017-12-22 | 中国联合网络通信集团有限公司 | 跨容器集群的访问处理装置及方法 |
CN107957878A (zh) * | 2017-12-06 | 2018-04-24 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种基于存储资源再分配的嵌入式设备软件在线升级方法 |
CN109614202A (zh) * | 2018-12-04 | 2019-04-12 | 北京京东尚科信息技术有限公司 | 容器环境的备份、恢复以及镜像处理方法和系统 |
CN112099954A (zh) * | 2020-09-18 | 2020-12-18 | 百度时代网络技术(北京)有限公司 | 用于部署、下载资源的方法、装置、设备以及存储介质 |
CN112084040A (zh) * | 2020-09-28 | 2020-12-15 | 上海道客网络科技有限公司 | 一种基于应用镜像数据识别的容器资源规划系统与方法 |
CN112835524A (zh) * | 2021-02-04 | 2021-05-25 | 中国工商银行股份有限公司 | 存储资源配置方法、存储资源控制器及调度系统 |
CN112947965A (zh) * | 2021-03-01 | 2021-06-11 | 北京百度网讯科技有限公司 | 容器化的服务更新方法和装置 |
Non-Patent Citations (1)
Title |
---|
YJP_YOU: "《Docker中两个容器之间实现数据共享》", pages 1 - 3, Retrieved from the Internet <URL:https://blog.csdn.net/qq_44258779/article/details/115799777> * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115964119A (zh) * | 2021-10-08 | 2023-04-14 | 慧与发展有限责任合伙企业 | 存储系统中的容器管理 |
CN115964119B (zh) * | 2021-10-08 | 2024-04-02 | 慧与发展有限责任合伙企业 | 存储系统中的容器管理 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11113156B2 (en) | Automated ransomware identification and recovery | |
CN107196788B (zh) | 一种埋点数据的处理方法、装置、服务器及客户端 | |
US10437703B2 (en) | Correlation of source code with system dump information | |
US9146735B2 (en) | Associating workflows with code sections in a document control system | |
US8489941B2 (en) | Automatic documentation of ticket execution | |
US20200225936A1 (en) | Software discovery using exclusion | |
CN111177107A (zh) | 基于区块链的文件处理方法、装置、设备和存储介质 | |
US11762822B2 (en) | Determining when a change set was delivered to a workspace or stream and by whom | |
CN107797887B (zh) | 数据备份及恢复方法、装置、存储介质和电子设备 | |
US20130111018A1 (en) | Passive monitoring of virtual systems using agent-less, offline indexing | |
CN105022678A (zh) | 虚拟机数据备份的方法和装置 | |
BR112017001171B1 (pt) | Método executado em um dispositivo de computação, dispositivo de computação e dispositivo de memória legível por computador para recuperar a operacionalidade de um serviço baseado em nuvem | |
CN111522703A (zh) | 监控访问请求的方法、设备和计算机程序产品 | |
CN111782669A (zh) | 一种分布式锁的实现方法、装置及电子设备 | |
CN111654495B (zh) | 用于确定流量产生来源的方法、装置、设备及存储介质 | |
US20120284225A1 (en) | Auto-updatable document parts within content management systems | |
US11475135B2 (en) | Orchestration of vulnerability scanning and issue tracking for version control technology | |
JP2022100232A (ja) | 根本原因解析のために経時的にフォレンジックスナップショットを相互参照するためのシステムおよび方法 | |
US20170220336A1 (en) | System and method for automatic api candidate generation | |
CN113467941A (zh) | 用于分享信息的方法和装置 | |
CN111694724B (zh) | 分布式表格系统的测试方法、装置、电子设备及存储介质 | |
CN112818204B (zh) | 一种业务的处理方法、装置、设备及存储介质 | |
US10291700B2 (en) | Network optimized scan with dynamic fallback recovery | |
CN115757270A (zh) | 一种文件版本管理系统、方法及计算机设备 | |
US20170053117A1 (en) | Management apparatus and management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |