CN114661362B - 一种基于DevSecOps的流水线实现方法和系统 - Google Patents

一种基于DevSecOps的流水线实现方法和系统 Download PDF

Info

Publication number
CN114661362B
CN114661362B CN202210200638.4A CN202210200638A CN114661362B CN 114661362 B CN114661362 B CN 114661362B CN 202210200638 A CN202210200638 A CN 202210200638A CN 114661362 B CN114661362 B CN 114661362B
Authority
CN
China
Prior art keywords
pipeline
task
target server
tasks
task executor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210200638.4A
Other languages
English (en)
Other versions
CN114661362A (zh
Inventor
潘志祥
万振华
王颉
李华
董燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seczone Technology Co Ltd
Original Assignee
Seczone Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seczone Technology Co Ltd filed Critical Seczone Technology Co Ltd
Priority to CN202210200638.4A priority Critical patent/CN114661362B/zh
Publication of CN114661362A publication Critical patent/CN114661362A/zh
Application granted granted Critical
Publication of CN114661362B publication Critical patent/CN114661362B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline or look ahead
    • G06F9/3867Concurrent instruction execution, e.g. pipeline or look ahead using instruction pipelines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开一种基于DevSecOps的流水线实现方法和系统,其中,实现方法包括:接收并分析流水线的任务,以获取任务信息;获取若干服务器的信息,根据任务信息和若干服务器的信息确定目标服务器;将流水线的任务分配给目标服务器,在目标服务器内根据流水线生成对应的任务执行器;任务执行器执行对应流水线的任务;在目标服务器内的任务执行器执行完对应流水线的任务后,清除对应的任务执行器。本发明能够在随时响应流水线任务的情况下,减少占用服务器的计算资源,并且能够实现多条流水线同时运行。

Description

一种基于DevSecOps的流水线实现方法和系统
技术领域
本发明涉及软件开发领域,具体涉及一种基于DevSecOps的流水线实现的方法和系统。
背景技术
DevOps(Development和Operations的组合词)是一组过程、方法与系统的统称,主要用于促进开发、技术运营和质量保障部门之间的沟通、协作与整治。通过DecOps软件开发平台进行项目开发可以使得构建、测试、发布软件能够更加地快捷、频繁和可靠。由于传统的DevOps流程不关注安全测试部分,而如今信息安全越来越受到人们重视,因此需要将安全测试集成到现有的DevOps流程中,以构建形成DevSecOps(Development、Security和Operations的组合词)流程。
现有的DevSecOps平台所构建的流水线一般都是通过gitlab+Jenkins的配合实现的,在构建DevSecOps流水线时,需要根据需求提前部署相应数量的Jenkins服务器,Jenkins服务器用于对执行流水线任务,为了保证Jenkins服务器能够及时响应新的流水线执行任务,即使在没有流水线执行的情况下,也需要Jenkins服务器保持运行,这样会占用服务器的资源,而且还需要管理者Jenkins服务器的运行进行维护,浪费了计算资源和增加了成本。
因此,设计一种能够解决上述问题的基于DevSecOps的流水线实现方法和系统显得尤为重要。
发明内容
本申请的目的在于提供一种基于DevSecOps的流水线实现方法和系统,能够在随时响应流水线任务的情况下,减少占用服务器的计算资源,并且能够实现多条流水线同时运行。
为实现上述目的,本申请提供了一种基于DevSecOps的流水线实现方法,包括:
接收并分析流水线的任务,以获取任务信息;
获取若干服务器的信息,根据所述任务信息和若干所述服务器的信息确定目标服务器;
将所述流水线的任务分配给所述目标服务器,在所述目标服务器内根据所述流水线生成对应的任务执行器;
所述任务执行器执行对应所述流水线的任务;
在所述目标服务器内的所述任务执行器执行完对应所述流水线的任务后,清除对应的所述任务执行器。
可选地,根据所述流水线构建对应的数据通道,所述数据通道用于传输所述流水线运行过程中的数据。
可选地,还包括:
根据所述流水线生成对应的资源标识符;
通过所述资源标识符标记所述流水线所对应的所述数据通道。
可选地,传输所述资源标识符至所述目标服务器,所述目标服务器中的所述任务执行器获取所述资源标识符;
所述任务执行器根据所述资源标识符连接对应的所述数据通道。
可选地,在所述目标服务器内生成日志文件;
所述任务执行器执行所述流水线的任务的过程中,产生的日志同步写入所述日志文件;
循环读取所述日志文件并将读取到的日志通过所述数据通道上传。
可选地,所述“在所述目标服务器内根据所述流水线生成对应的任务执行器”包括:
将构建的docker镜像传输至所述目标服务器内;
启动所述目标服务器内的所述docker镜像以形成docker容器,将所述docker容器作为所述任务执行器。
可选地,还包括:
获取探针部署配置参数;
根据所述探针部署配置参数获取对应的测试探针;
在所述任务执行器部署的应用的服务端部署所述测试探针;
运行所述应用并通过所述测试探针收集分析数据;
根据所述分析数据获取漏洞信息。
为实现上述目的,本申请还提供了一种基于DevSecOps的流水线实现系统,包括调度端和若干服务器;
所述调度端上配置有任务调度器,所述任务调度器被配置为:接收并分析流水线的任务,以获取任务信息;获取若干所述服务器的信息,根据所述任务信息和若干所述服务器的信息确定目标服务器;将所述流水线的任务分配于所述目标服务器,在所述目标服务器内根据所述流水线生成对应的任务执行器;
所述任务执行器被配置为执行对应的所述流水线的任务;
在所述目标服务器内的所述任务执行器执行完所述流水线的任务后,所述任务调度器清除对应的所述任务执行器。
为实现上述目的,本申请还提供了一种电子设备,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行如上所述的基于DevSecOps的流水线实现方法。
为实现上述目的,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的基于DevSecOps的流水线实现方法。
本申请还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行上述基于DevSecOps的流水线实现方法。
本申请通过接收并分析流水线的任务,可以获取任务信息,根据任务信息和若干服务器的信息可以确定目标服务器,并在目标服务器内生成执行对应流水线的任务的任务执行器,并且在任务执行器执行完对应流水线的任务后,目标服务器将对应的任务执行器清除,从而将目标服务器的计算资源释放,有利于服务器计算资源的有效利用。本申请在没有流水线任务时并不会在服务器内生成任务执行器,因此不会占用服务器资源,而在有流水线任务后,能够及时确定目标服务器并生成任务执行器执行流水线的任务。在多条流水线同时运行的情况下,本申请能够根据不同流水线的任务信息,将流水线的任务分配至相应的目标服务器中,并根据不同流水线生成对应的任务执行器执行流水线的任务,因此能够实现多条流水线并发运行。
附图说明
图1是本申请实施例基于DevSecOps的流水线实现方法的流程图。
图2是本申请实施例在目标服务器内根据流水线生成对应的任务执行器的方法流程图。
图3是是本申请实施例部署测试探针的方法流程图。
图4是本申请实施例基于DevSecOps的流水线实现系统的示意框图。
图5是本申请实施例电子设备的示意框图。
具体实施方式
为了详细说明本申请的技术内容、所实现目的及效果,以下结合实施方式并配合附图详予说明。
请参阅图1,本申请实施例公开了一种基于DevSecOps的流水线实现方法,包括:
S1、接收并分析流水线的任务,以获取任务信息。
具体地,在DevSecOps平台的用户端内具有流水线编辑以及发起流水线执行请求的能力,在流水线执行请求发起后,任务调度器可接收并分析流水线的任务,从而获取任务信息。其中。任务信息包括任务类型、任务所归属的流水线信息以及执行任务所需要的计算资源的大小等。
可以理解的是,任务调度器可以同时接收多条流水线运行时的任务,并对多条流水线的任务进行分析。具体地,任务调度器可以根据需求设置一个或多个。
S2、获取若干服务器的信息,根据任务信息和若干服务器的信息确定目标服务器。
具体地,任务调度器与若干服务器之间能够相互传输数据,并可获取到若干服务器的信息,其中,若干服务器的信息包括各服务器的CPU、内存和磁盘的占用情况以及该服务器所能提供的服务。可以根据任务信息和若干服务器的信息确定适合执行对应流水线的任务的服务器,并将其作为目标服务器。若多个服务器可被确定为对应一流水线的目标服务器时,则在其中任选一个服务器作为对应该流水线的目标服务器。
具体举一示例说明,若一流水线的任务至少需要100MB的运行内存,而服务器的数量为三个,且分别能提供50MB、150MB和200MB的运行内存,则可在能提供150MB和200MB运行内存的服务器中任选一个作为该流水线的目标服务器。
进一步地,当服务器中不存在适合执行对应流水线的任务的服务器时,可将流水线任务挂载于任务调度器中,并将相关信息反馈至用户端,待服务器中出现能够执行对应流水线的任务的服务器后,再将该服务器确定为目标服务器。
可以理解的是,服务器可以是资源共享池内的计算机或虚拟机。
S3、将流水线的任务分配给目标服务器,在目标服务器内根据流水线生成对应的任务执行器。
具体地,一个目标服务器内可生成多个任务执行器,每一任务执行器对应不同的流水线。在分配流水线任务时,将同一流水线的任务分配给同一个目标服务器,并由目标服务器内对应该流水线的任务执行器执行该流水线的任务。
进一步地,根据流水线构建对应的数据通道,数据通道用于传输流水线运行过程中的数据。为每一流水线构建对应的数据通道,从而实现多条流水线并发时数据的传输不会相互干扰,实现多条流水线运行时的数据隔离。
可以理解的是,数据通道构建于用户端、任务调度器和任务执行器之间,数据通道传输的数据包括对应流水线的任务参数、日志信息和任务状态等。
具体来说,为了使多条数据通道相互隔离,则可根据流水线生成对应的资源标识符,各流水线的资源标识符都不同。
进一步地,为了确保资源标识符的唯一性,可以基于UUID(通用唯一识别码)生成技术根据流水线的信息生成一个32位字节长度的UUID,并且在多条流水线高并发的情况下,可以根据运行流水线的时间信息生成整型时间戳,并将整型时间戳与UUID组合形成资源标识符。
在获取到资源标识符后,通过资源标识符标记流水线所对应的数据通道,进而使得用户端、任务调度器和任务执行器可以根据资源标识符连接到对应的数据通道。
具体地,请参阅图2,“在目标服务器内根据流水线生成对应的任务执行器”包括:
S31、将构建的docker镜像传输至目标服务器内。
S32、启动目标服务器内的docker镜像以形成docker容器,将docker容器作为任务执行器。
可以理解的是,docker镜像在流水线运行前已提前构建,分配流水线的任务给目标服务器时,调用docker镜像并传输至相应的目标服务器中,并启动docker镜像形成docker容器,将docker容器作为任务执行器,能够在目标服务器内为任务执行提供合适的环境。
进一步地,任务调度器传输资源标识符至目标服务器,目标服务器中的任务执行器获取资源标识符。
任务执行器根据资源标识符连接对应的数据通道。
具体来说,任务调度器需要生成任务执行器时,会向目标服务器发送docker启动命令,其中,可通过docker启动命令中的-e参数传输资源标识符。在任务执行器生成之后可获取资源标识符,并根据资源标识符连接至对应的数据通道,任务执行器可通过数据通道获取对应流水线的任务执行参数。
S4、任务执行器执行对应流水线的任务。
具体地,在流水线的任务执行过程中,会产生日志,为了将产生的日志上传到用户端,则可在流水线的任务开始执行时,于目标服务器内生成日志文件;任务执行器执行流水线的任务的过程中,产生的日志同步写入日志文件;循环读取日志文件并将读取到的日志通过数据通道由任务调度器上传至用户端。其中,日志的内容包括相关的任务执行命令。
可以理解的是,在生成日志文件后,启动新的线程循环读取日志文件,每次读取完日志文件便将位置指针置于日志的最后,当新的日志写入日志文件后,线程读取日志文件会根据位置指针的位置判断日志文件中新的日志,并读取新的日志,进而通过数据通道传输至用户端,便于用户端实时了解任务执行情况,而且通过采用了资源标识符的数据通道传输日志,能够避免多条流水线产生的日志在传输过程中错乱。
进一步地,在用户端提供了用于配置安全测试探针的配置项,操作人员可在配置项上选择是否对流水线中的部署任务进行安全测试技术的实施,当判断部署任务需要进行安全测试技术的实施时,请参阅图3,实施方法具体包括:
S41、获取探针部署配置参数。
S42、根据探针部署配置参数获取对应的测试探针。
S43、在任务执行器部署的应用的服务端部署测试探针。
S44、运行应用并通过测试探针收集分析数据。
S45、根据分析数据获取漏洞信息。
具体地,在任务调度器在分配流水线的任务时,会判断流水线的任务的类型是否为部署任务,并确定部署任务是否需要进行安全测试技术的实施,当确定为需要进行安全测试技术实施的部署任务后,任务调度器获取与该部署任务对应的探针部署配置参数,并将该探针部署配置参数和任务执行参数通过数据通道传输给任务执行器,由任务执行器根据探针部署配置参数从安全测试服务器中调用并下载测试探针,其中安全测试服务器内预存有相关测试探针。
进一步地,根据应用的编译语言不同,测试探针的部署方式也不同。以JAVA语言为例,若测试探针需要部署于不同的支持JAVA语言运行的web容器(如tomcat、JBoss等)中,其部署方式也有所不同。任务调度器通过判断部署的应用的编译语言以及与该应用对应的web容器类型,可以获得具体的测试探针部署方式。
当应用为JAVA语言编译,则该应用的服务端为web容器,测试探针应部署于对应的web容器中。
具体来说,任务执行器可以根据探针部署配置参数获取到web容器配置文件的位置,并确定web容器配置文件中能够作为探针启动配置项的配置项,通过在该配置项内添加测试探针的配置参数,使得web容器配置文件具有探针启动配置项,在运行应用访问web容器时,可通过探针启动配置项启动测试探针并获取分析信息,从而根据分析信息获得漏洞信息,并反馈至用户端,以通知操作人员。
S5、在目标服务器内的任务执行器执行完对应流水线的任务后,清除对应的任务执行器。
具体地,在一条流水线的任务执行完毕后,任务调度器可远程执行命令,清除目标服务器内的任务执行器,进而释放目标服务器的计算资源,并且还可清除留存于目标服务器内与该流水线相关的数据信息。
本申请通过接收并分析流水线的任务,可以获取任务信息,根据任务信息和若干服务器的信息可以确定目标服务器,并在目标服务器内生成执行对应流水线的任务的任务执行器,并且在任务执行器执行完对应流水线的任务后,目标服务器将对应的任务执行器清除,从而将目标服务器的的计算资源释放,有利于服务器计算资源的有效利用。本申请在没有流水线任务时并不会在服务器内生成任务执行器,因此不会占用服务器资源,而在有流水线任务后,能够及时确定目标服务器并生成任务执行器执行流水线的任务。在多条流水线同时运行的情况下,本申请能够根据不同流水线的任务信息,将流水线的任务分配至相应的目标服务器中,并根据不同流水线生成对应的任务执行器执行流水线的任务,因此能够实现多条流水线并发运行。
请参阅图4,本申请实施例还公开了一种基于DevSecOps的流水线实现系统,包括调度端1和若干服务器2;
调度端1上配置有任务调度器6,任务调度器6被配置为:接收并分析流水线的任务,以获取任务信息;获取若干服务器2的信息,根据任务信息和若干服务器的信息确定目标服务器4;将流水线的任务分配于目标服务器4,在目标服务器4内根据流水线生成对应的任务执行器5;
任务执行器5被配置为执行对应的流水线的任务;
在目标服务器4内的任务执行器5执行完流水线的任务后,任务调度器6清除对应的任务执行器5。
本申请在没有流水线任务时并不会在服务器2内生成任务执行器5,因此不会占用服务器2资源,而在有流水线任务后,能够及时确定目标服务器4并生成任务执行器5执行流水线的任务,并且在任务执行器5执行完对应流水线的任务后,目标服务器4将对应的任务执行器5清除,从而将目标服务器5的计算资源释放,有利于服务器2计算资源的有效利用。在多条流水线同时运行的情况下,本申请能够根据不同流水线的任务信息,将流水线的任务分配至相应的目标服务器4中,并根据不同流水线生成对应的任务执行器5执行流水线的任务,因此能够实现多条流水线并发运行。
请参阅图5,本申请实施例还公开了一种电子设备,包括:
处理器40;
存储器50,其中存储有处理器40的可执行指令;
其中,处理器40配置为经由执行可执行指令来执行如上所述的基于DevSecOps的流水线实现方法。
本申请实施例还公开了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上所述的基于DevSecOps的流水线实现方法。
本申请实施例还公开了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行如上所述的基于DevSecOps的流水线实现方法。
应当理解,在本申请实施例中,所称处理器可以是中央处理模块(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所揭露的仅为本申请的较佳实例而已,不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,均属于本申请所涵盖的范围。

Claims (5)

1.一种基于DevSecOps的流水线实现方法,其特征在于,包括:
接收并分析流水线的任务,以获取任务信息;
获取若干服务器的信息,根据所述任务信息和若干所述服务器的信息确定目标服务器;
将所述流水线的任务分配给所述目标服务器,在所述目标服务器内根据所述流水线生成对应的任务执行器;
所述任务执行器执行对应所述流水线的任务;
在所述目标服务器内的所述任务执行器执行完对应所述流水线的任务后,清除对应的所述任务执行器;
所述方法还包括:
获取探针部署配置参数并传输给所述任务执行器;
所述任务执行器根据所述探针部署配置参数从安全测试服务器中调用并下载测试探针;
在所述任务执行器部署的应用的服务端部署所述测试探针;
运行所述应用并通过所述测试探针收集分析数据;
根据所述分析数据获取漏洞信息;
根据所述流水线构建对应的数据通道,所述数据通道用于传输所述流水线运行过程中的数据;
根据所述流水线生成对应的资源标识符;通过所述资源标识符标记所述流水线所对应的所述数据通道;
传输所述资源标识符至所述目标服务器,所述目标服务器中的所述任务执行器获取所述资源标识符;
所述任务执行器根据所述资源标识符连接对应的所述数据通道。
2.如权利要求1所述的基于DevSecOps的流水线实现方法,其特征在于,
在所述目标服务器内生成日志文件;
所述任务执行器执行所述流水线的任务的过程中,产生的日志同步写入所述日志文件;
循环读取所述日志文件并将读取到的日志通过所述数据通道上传。
3.如权利要求1所述的基于DevSecOps的流水线实现方法,其特征在于,
所述在所述目标服务器内根据所述流水线生成对应的任务执行器包括:
将构建的docker镜像传输至所述目标服务器内;
启动所述目标服务器内的所述docker镜像以形成docker容器,将所述docker容器作为所述任务执行器。
4.一种电子设备,其特征在于,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-3任一项所述的基于DevSecOps的流水线实现方法。
5.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-3任一项所述的基于DevSecOps的流水线实现方法。
CN202210200638.4A 2022-03-01 2022-03-01 一种基于DevSecOps的流水线实现方法和系统 Active CN114661362B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210200638.4A CN114661362B (zh) 2022-03-01 2022-03-01 一种基于DevSecOps的流水线实现方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210200638.4A CN114661362B (zh) 2022-03-01 2022-03-01 一种基于DevSecOps的流水线实现方法和系统

Publications (2)

Publication Number Publication Date
CN114661362A CN114661362A (zh) 2022-06-24
CN114661362B true CN114661362B (zh) 2023-11-03

Family

ID=82026926

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210200638.4A Active CN114661362B (zh) 2022-03-01 2022-03-01 一种基于DevSecOps的流水线实现方法和系统

Country Status (1)

Country Link
CN (1) CN114661362B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110399307A (zh) * 2019-07-31 2019-11-01 网宿科技股份有限公司 一种测试方法、测试平台及目标服务器
CN111930421A (zh) * 2020-07-31 2020-11-13 中电鸿信信息科技有限公司 一种基于DevOps的自由编排监控系统及其使用方法
CN113158191A (zh) * 2021-05-26 2021-07-23 北京安普诺信息技术有限公司 基于智能探针的漏洞验证方法及相关iast方法、系统
CN113254356A (zh) * 2021-07-16 2021-08-13 浩鲸云计算科技股份有限公司 一种基于Knative的测试环境管理方法
CN113515293A (zh) * 2021-04-29 2021-10-19 上海安畅网络科技股份有限公司 一种管理DevOps工具链的方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10360214B2 (en) * 2017-10-19 2019-07-23 Pure Storage, Inc. Ensuring reproducibility in an artificial intelligence infrastructure
US11327877B2 (en) * 2020-05-08 2022-05-10 Microsoft Technology Licensing, Llc Pipeline performance improvement using stochastic dags

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110399307A (zh) * 2019-07-31 2019-11-01 网宿科技股份有限公司 一种测试方法、测试平台及目标服务器
CN111930421A (zh) * 2020-07-31 2020-11-13 中电鸿信信息科技有限公司 一种基于DevOps的自由编排监控系统及其使用方法
CN113515293A (zh) * 2021-04-29 2021-10-19 上海安畅网络科技股份有限公司 一种管理DevOps工具链的方法和系统
CN113158191A (zh) * 2021-05-26 2021-07-23 北京安普诺信息技术有限公司 基于智能探针的漏洞验证方法及相关iast方法、系统
CN113254356A (zh) * 2021-07-16 2021-08-13 浩鲸云计算科技股份有限公司 一种基于Knative的测试环境管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于Docker的容器化DevOps平台设计与实现;邢如意;《电子技术与软件工程》(第21期);61-62 *
基于流水线理念持续集成与持续交付平台的设计与实现;王俊;基于流水线理念持续集成与持续交付平台的设计与实现;第23卷(第04期);29-33 *

Also Published As

Publication number Publication date
CN114661362A (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
US5933639A (en) System and method for debugging distributed programs
CN109766269A (zh) 持续集成自动化测试方法、装置、设备和介质
US20030051188A1 (en) Automated software testing management system
CN111144839B (zh) 一种项目构建方法、持续集成系统及终端设备
US9104804B2 (en) Method and system for invoking just-in-time debugger
CN105338110A (zh) 远程调试方法和平台、服务器
US11726800B2 (en) Remote component loader
CN108319513B (zh) 一种多分区操作系统中的消息传递方法及装置
CN112486629A (zh) 微服务状态检测方法、装置、电子设备和存储介质
CN110365745B (zh) 数据处理系统、方法、装置、服务器和计算机可读介质
US12026493B2 (en) Docker image creation apparatus and method
CN104038657A (zh) 信息处理系统、信息处理设备和信息处理方法
CN110659104B (zh) 一种业务监控方法及相关设备
US7401113B1 (en) Printer driver identification for a remote printer
US9971611B2 (en) Monitoring a mobile device application
US11720348B2 (en) Computing node allocation based on build process specifications in continuous integration environments
CN114661362B (zh) 一种基于DevSecOps的流水线实现方法和系统
US5905904A (en) Parallel data processing system and method of controlling such a system
CN110717992B (zh) 调度模型的方法、装置、计算机系统和可读存储介质
CN114721743B (zh) 任务执行方法、装置和电子设备
CN115840617A (zh) 一种调试方法、系统及相关装置
CN110266762B (zh) 一种数据上传方法、系统、装置及存储介质
US11138098B2 (en) Disk image selection in virtualized network environments
CN111273916B (zh) 算法热部署方法、装置、计算机系统和介质
CN112988528B (zh) 日志处理方法、装置及容器组

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant