CN114860390B - 容器数据管理方法、装置、程序产品、介质及电子设备 - Google Patents
容器数据管理方法、装置、程序产品、介质及电子设备 Download PDFInfo
- Publication number
- CN114860390B CN114860390B CN202210792263.5A CN202210792263A CN114860390B CN 114860390 B CN114860390 B CN 114860390B CN 202210792263 A CN202210792263 A CN 202210792263A CN 114860390 B CN114860390 B CN 114860390B
- Authority
- CN
- China
- Prior art keywords
- data
- container
- application
- application data
- storage service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0665—Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0667—Virtualisation aspects at data level, e.g. file, record or object virtualisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5016—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
Abstract
本申请的实施例提供了一种容器数据管理方法、装置、程序产品、介质及电子设备,涉及计算机网络技术领域。该方法包括:获取集群系统中目标容器产生的应用数据,所述目标容器为所述集群系统中多个容器中的任意一个;识别所述应用数据的数据特征;基于所述数据特征,从多个容器数据卷中为所述应用数据选定目标容器数据卷;将所述应用数据写入所述目标容器数据卷,以将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中。本申请实施例的技术方案可以实现不同容器数据存储至不同的存储服务,从而提高对容器数据进行存储的容错率。
Description
技术领域
本申请涉及计算机网络技术领域,具体而言,涉及一种容器数据管理方法、装置、程序产品、介质及电子设备。
背景技术
目前,在集群系统中,一般需要对集群系统中的容器应用产生的应用数据进行存储,以避免因容器重启而导致应用数据丢失的情况发生。然而,在对不同容器应用产生的应用数据进行存储的场景下,容易出现数据存储混乱的情况发生。基于此,如何实现不同容器数据存储至不同的存储服务,提高对容器数据进行存储的容错率是亟待解决的技术问题。
发明内容
本申请的实施例提供了一种容器数据管理方法、装置、程序产品、介质及电子设备,进而可以实现不同容器数据存储至不同的存储服务,从而至少在一定程度上提高对容器数据进行存储的容错率。
本申请的其它特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种容器数据管理方法,所述方法包括:获取集群系统中目标容器产生的应用数据,所述目标容器为所述集群系统中多个容器中的任意一个;识别所述应用数据的数据特征;基于所述数据特征,从多个容器数据卷中为所述应用数据选定目标容器数据卷;将所述应用数据写入所述目标容器数据卷,以将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中。
在本申请的一些实施例中,基于前述方案,所述方法还包括:接收容器数据卷的创建请求,所述创建请求包括卷属性信息,所述卷属性信息用于限定所述容器数据卷的属性特征;按照所述卷属性信息,创建容器数据卷,并为所述容器数据卷关联对应的存储服务。
在本申请的一些实施例中,基于前述方案,所述方法还包括:监测各个容器数据卷的可用空间大小;如果任意一个容器数据卷的可用空间大小低于预设阈值,则触发执行针对所述任意一个容器数据卷的扩容动作;响应于针对所述任意一个容器数据卷的扩容,为与所述任意一个容器数据卷相关联的存储服务增配存储空间。
在本申请的一些实施例中,基于前述方案,所述容器数据卷标记有属性标签,所述基于所述数据特征,从多个容器数据卷中为所述应用数据选定目标容器数据卷,包括:从各个属性标签中选定与所述数据特征相匹配的目标属性标签;将所述目标属性标签对应的容器数据卷选定为目标容器数据卷。
在本申请的一些实施例中,基于前述方案,将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中,包括:确定与所述目标容器数据卷相关联的存储地址;将所述应用数据传输至所述存储地址所在的存储服务中。
在本申请的一些实施例中,基于前述方案,所述将所述应用数据传输至所述存储地址所在的存储服务中,包括:获取所述存储服务的公钥,并通过所述公钥对所述应用数据进行加密,得到加密应用数据;将所述加密应用数据传输至所述存储地址所在的存储服务中,以使得所述存储服务通过其私钥对所述加密应用数据进行解密。
在本申请的一些实施例中,基于前述方案,所述将所述应用数据传输至所述存储地址所在的存储服务中,包括:对所述应用数据进行哈希处理,得到哈希数据;将所述应用数据和所述哈希数据传输至所述存储地址所在的存储服务中,以使得所述存储服务基于所述哈希数据对所述应用数据进行验证。
在本申请的一些实施例中,基于前述方案,在将所述应用数据传输至所述存储地址所在的存储服务中之后,所述方法还包括:如果未接收到由所述存储服务发送的成功接收所述应用数据的反馈信息,则返回执行将所述应用数据传输至所述存储地址所在的存储服务中的步骤,直至接收到由所述存储服务发送的成功接收所述应用数据的反馈信息。
根据本申请实施例的一个方面,提供了一种容器数据管理装置,所述装置包括:获取单元,被用于获取集群系统中目标容器产生的应用数据,所述目标容器为所述集群系统中多个容器中的任意一个;识别单元,被用于识别所述应用数据的数据特征;选定单元,被用于基于所述数据特征,从多个容器数据卷中为所述应用数据选定目标容器数据卷;写入单元,被用于将所述应用数据写入所述目标容器数据卷,以将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中。
根据本申请实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行上述实施例中所述的容器数据管理方法。
根据本申请实施例的一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的容器数据管理方法。
根据本申请实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的容器数据管理方法。
在本申请一些实施例所提供的技术方案中,通过识别所述应用数据的数据特征,并基于所述数据特征从多个容器数据卷中选定用于写入应用数据的目标容器数据卷,以将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中,从而可以实现不同数据特征的容器数据存储至不同的存储服务,提高对容器数据进行存储的容错率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。在附图中:
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图;
图2示出了根据本申请一个实施例的容器数据管理方法的流程图;
图3示出了根据本申请一个实施例的容器数据管理方法的流程图;
图4示出了根据本申请一个实施例的容器数据管理方法的流程图;
图5示出了根据本申请一个实施例的基于所述数据特征,从多个容器数据卷中为所述应用数据选定目标容器数据卷的细节流程图;
图6示出了根据本申请一个实施例的将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中的细节流程图;
图7示出了根据本申请一个实施例的将所述应用数据传输至所述存储地址所在的存储服务中的细节流程图;
图8示出了根据本申请一个实施例的将所述应用数据传输至所述存储地址所在的存储服务中的细节流程图;
图9示出了根据本申请一个实施例的容器数据存储的示意图;
图10示出了根据本申请一个实施例的容器数据管理装置的框图;
图11示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
需要说明的是:在本文中提及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
需要注意的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的对象在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在图示或描述的那些以外的顺序实施。
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图。
如图1所示,系统架构可以包括多个服务节点,多个服务节点可以组成一个集群系统,其中,至少一个服务节点为管理节点,例如管理节点101,至少一个服务节点为工作节点,例如工作节点102,进一步的,工作节点102中配置有容器103。系统架构还可以包括网络104,网络104用以在多个计算机节点之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线通信链路、无线通信链路等等。
在本申请中,所述服务节点可以是计算机、智能手机、平板电脑、和便携式计算机等物理设备中的一种或多种,当然,所述服务节点也可以是虚拟设备。
在本申请的一个实施例中,由所述系统架构所形成的集群系统可以是Kubernetes集群(即K8s集群),其中,Kubernetes集群包括至少一个master节点(即管理节点)和至少一个work节点(即工作节点),Kubernetes集群即为一个高度可用的计算机集群,这些计算机连接起来作为一个单元工作。 Kubernetes集群中的抽象允许将容器化应用程序部署到集群,而无需将它们专门绑定到某个计算机上。为了利用这种新的部署模型,应用程序需要以一种将它们与单个主机分离的方式集装箱化打包。与以往的部署模型相比,容器化应用程序更加灵活和可用,应用程序直接安装到特定计算机上,程序包深度集成到主机中。Kubernetes集群以更有效的方式自动化在集群范围内分发和调度应用容器。
在本申请的一个实施例中,可以是获取由所述集群系统中任意一个目标容器产生的应用数据,然后识别所述应用数据的数据特征,并基于所述数据特征,从多个容器数据卷中为所述应用数据选定目标容器数据卷,最后将所述应用数据写入所述目标容器数据卷,以将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中。
本申请实施例通过识别所述应用数据的数据特征,并基于所述数据特征从多个容器数据卷中选定用于写入应用数据的目标容器数据卷,以将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中,从而可以实现不同数据特征的容器数据存储至不同的存储服务,提高对容器数据进行存储的容错率。
需要说明的是,本申请实施例所提供的容器数据管理方法可以由集群系统的工作节点执行,相应地,容器数据管理装置一般设置于工作节点中。但是,在本申请的其它实施例中,管理节点也可以与工作节点具有相似的功能,从而执行本申请实施例所提供的容器数据管理方案。
需要说明的是,本申请提出的实施例可以用到云场景中,例如云计算,云计算(cloud computing)是一种计算模式,它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展。通过建立云计算资源池(简称云平台,一般称为IaaS(Infrastructure as aService,基础设施即服务)平台,在资源池中部署多种类型的虚拟资源,供外部客户选择使用。云计算资源池中主要包括:计算设备(为虚拟化机器,包含操作系统)、存储设备、网络设备。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
图2示出了根据本申请一个实施例的容器数据管理方法的流程图,该容器数据管理方法可以由具有计算处理功能的设备来执行,比如可以由图1中所示的管理节点101来执行。参照图2所示,该容器数据管理方法至少包括步骤210至步骤240:
在步骤210中,获取集群系统中目标容器产生的应用数据,所述目标容器为所述集群系统中多个容器中的任意一个。
集群系统中可以包括多个容器,其中,每个容器中均可以运行应用程序,应用程序在运行过程中会产生应用数据,例如持久化文件,业务产生的日志文件,或者业务依赖或生成的文件(比如图片数据,视频数据,Excel文件数据,word文档数据,ofd文档数据等等)。
在本申请中,在检测到集群系统中的目标容器产生应用数据之后,可以获取所述应用数据。
继续参照图2,在步骤220中,识别所述应用数据的数据特征。
在本申请中,所述应用数据的数据特征可以是指数据类型(比如图像数据,视频数据,文档数据等等),也可以是指数据来源(比如由容器A中的应用程序产生,由容器B中的应用程序产生等等),还可以是指数据的重要程度(比如一般重要程度,较为重要程度,非常重要程度等等),还可以是指数据的密级(即私密程度)。
继续参照图2,在步骤230中,基于所述数据特征,从多个容器数据卷中为所述应用数据选定目标容器数据卷。
在本申请中,这里需要说明的是,容器数据卷是一种使容器所产生数据不随删除或重启而丢失的存储资源,比如在Kubernetes系统中的持久化存储卷(PersistentVolume,PV),其是用来描述或者说用来定义一个存储卷的,这个通常都是由运维工程师来定义。PV的创建通常需要持久化存储的请求(Persistent Volume Claim,PVC),其是用来描述希望使用什么样的或者说是满足什么条件的PV存储。
在本申请中,集群系统中的各个容器数据卷可以用于存储不同数据特征的应用数据,基于此,可以根据应用数据的数据特征从多个容器数据卷中为其选定目标容器数据卷。比如,若应用数据的重要程度为非常重要程度的数据,则可以从多个容器数据卷中为其选定用于写入非常重要程度的数据的容器数据卷。
继续参照图2,在步骤240中,将所述应用数据写入所述目标容器数据卷,以将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中。
在本申请中,存储服务可以是第三方的存储服务器,是用于存储应用数据的实际存储位置,其中,容器数据卷在创建之后可以与对应的存储服务进行关联。另外,还需要说明的是,在一些情况下,存储服务器与容器可以在不同的地理位置。
在本申请中,在选定目标容器数据卷之后,可以将所述应用数据写入所述目标容器数据卷,以将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中。
在本申请中,如上所述的容器数据方案,可以通过在集群系统中配置一个公用的容器存储接口(Container Storage Interface,CSI)来实现。在容器产生的应用数据进行存储时通过CSI插件来智能逻辑判断实现容器数据存放到相应的共享存储服务中,实现不同容器数据存储到不同的共享存储服务的效果,提高对容器数据进行存储的容错率。另外,通过配置一个公用的CSI来实现管理不同的容器数据,还可以降低系统开发和维护成本。
进一步的,在本申请的一个实施例中,还可以执行如图3所示的步骤。
参见图3,示出了根据本申请一个实施例的容器数据管理方法的流程图。具体包括步骤250至步骤260:
步骤250,接收容器数据卷的创建请求,所述创建请求包括卷属性信息,所述卷属性信息用于限定所述容器数据卷的属性特征。
步骤260,按照所述卷属性信息,创建容器数据卷,并为所述容器数据卷关联对应的存储服务。
在本申请中,可以根据实际需要,向集群系统发送容器数据卷的创建请求,其中,创建请求中包括用于限定所述容器数据卷的属性特征的卷属性信息,比如,容器数据卷所存储数据的数据特征,容器数据卷的读写模式,以及容器数据卷的空间大小等等。在接收容器数据卷的创建请求之后,可以按照所述卷属性信息,创建容器数据卷。
进一步的,在创建容器数据卷之后,为所述容器数据卷关联对应的存储服务,以用于后续在将应用数据写入所述容器数据卷之后,将应用数据存储至与容器数据卷相关联的存储服务中。
在本申请的一个实施例中,还可以执行如图4所示的步骤。
参见图4,示出了根据本申请一个实施例的容器数据管理方法的流程图。具体包括步骤270至步骤290:
步骤270,监测各个容器数据卷的可用空间大小。
步骤280,如果任意一个容器数据卷的可用空间大小低于预设阈值,则触发执行针对所述任意一个容器数据卷的扩容动作。
步骤290,响应于针对所述任意一个容器数据卷的扩容,为与所述任意一个容器数据卷相关联的存储服务增配存储空间。
在本申请中,由于容器产生的应用数据在不断的写入容器数据卷和存储至容器数据卷对应的存储服务中,因此需要实时监测各个容器数据卷的可用空间大小,在容器数据卷的可用空间大小低于预设阈值时,通过对容器数据卷进行扩容,以及为容器数据卷相关联的存储服务增配存储空间,可以避免因容器数据卷存储空间不足而丢失应用数据的情况发生,进而提高容器数据管理的稳定性。
在本申请中,所述容器数据卷可以标记有属性标签,该属性标签可以表征所述容器数据卷的属性特征,比如,标签“A”可以用于表征容器数据卷用于存储非常重要的应用数据,标签“B”可以用于表征容器数据卷用于存储较为重要的应用数据。
进一步的,在如图2所示步骤230的一个实施例中,基于所述数据特征,从多个容器数据卷中为所述应用数据选定目标容器数据卷,可以按照如图5所示的步骤执行。
参见图5,示出了基于所述数据特征,从多个容器数据卷中为所述应用数据选定目标容器数据卷的细节流程图。具体包括步骤231至步骤232:
步骤231,从各个属性标签中选定与所述数据特征相匹配的目标属性标签。
步骤232,将所述目标属性标签对应的容器数据卷选定为目标容器数据卷。
在本申请中,通过数据特征与容器数据卷上的属性标签之间的匹配,可以提高为容器数据卷选定目标容器数据卷的效率。
在如图2所示步骤240的一个实施例中,将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中,可以按照如图6所示的步骤执行。
参见图6,示出了根据本申请一个实施例的将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中的细节流程图。具体包括步骤241至步骤242:
步骤241,确定与所述目标容器数据卷相关联的存储地址。
步骤242,将所述应用数据传输至所述存储地址所在的存储服务中。
在本申请中,每一容器数据卷可以关联一个存储地址,通过所述存储地址可以确定对应的存储服务,在将所述应用数据写入所述目标容器数据卷之后,可以将所述应用数据传输至所述存储地址所在的存储服务中。
在如图6所示步骤242的一个实施例中,将所述应用数据传输至所述存储地址所在的存储服务中,可以按照如图7所示步骤执行。
参见图7,示出了根据本申请一个实施例的将所述应用数据传输至所述存储地址所在的存储服务中的细节流程图。具体包括步骤2421至步骤2422:
步骤2421,获取所述存储服务的公钥,并通过所述公钥对所述应用数据进行加密,得到加密应用数据。
步骤2422,将所述加密应用数据传输至所述存储地址所在的存储服务中,以使得所述存储服务通过其私钥对所述加密应用数据进行解密。
在本申请中,存储服务可以生成一对公私钥对,并将公私钥对中的公钥广播出去,自身保留私钥。
进一步的,可以通过存储服务的公钥对所述应用数据进行加密,得到加密应用数据,并将加密应用数据传输至所述存储地址所在的存储服务中。存储服务在获得加密应用数据之后,可以通过其自身的私钥对加密应用数据进行解密从而对得到的应用数据进行存储。
上述实施例的好处在于,由于加密应用数据只能通过私钥进行解密,因此,在加密应用数据被窃取的情况下,窃取者也无法获取其中的应用数据,进而提高了将应用数据传输至存储服务中的安全性。
在如图6所示步骤242的一个实施例中,将所述应用数据传输至所述存储地址所在的存储服务中,还可以按照如图8所示步骤执行。
参见图8,示出了根据本申请一个实施例的将所述应用数据传输至所述存储地址所在的存储服务中的细节流程图。具体包括步骤2423至步骤2424:
步骤2423,对所述应用数据进行哈希处理,得到哈希数据。
步骤2424,将所述应用数据和所述哈希数据传输至所述存储地址所在的存储服务中,以使得所述存储服务基于所述哈希数据对所述应用数据进行验证。
在本申请中,对所述应用数据进行哈希处理得到的哈希数据是一串唯一的字符,存储服务在获取到应用数据和哈希数据之后,可以对所述应用数据再次进行哈希处理,得到另一个哈希数据,然后再对两个哈希数据进行对比,如果相同,则表明应用数据在传输过程中没有被篡改,则可以将得到的应用数据进行存储,如果不相同,则表明应用数据在传输过程中被篡改,则拒绝将得到的应用数据进行存储。这样的好处在于,可以确保所存储应用数据的准确性,进而提高了将应用数据传输至存储服务中的安全性。
在本申请的一个实施例中,在如图6所示步骤242之后,即在将所述应用数据传输至所述存储地址所在的存储服务中之后,还可以执行如下方案:
如果未接收到由所述存储服务发送的成功接收所述应用数据的反馈信息,则返回执行将所述应用数据传输至所述存储地址所在的存储服务中的步骤,直至接收到由所述存储服务发送的成功接收所述应用数据的反馈信息。
在本申请中,在将所述应用数据传输至所述存储地址所在的存储服务中之后,如果所述存储服务成功接收到应用数据时,则会返回一个成功接收所述应用数据的反馈信息,如果所述存储服务失败接收到应用数据(比如未接收到应用数据,或者接收到不正确的应用数据)时,则不会返回一个成功接收所述应用数据的反馈信息,或者返回一个失败接收所述应用数据的反馈信息。在此情况下,则可以将所述应用数据重新传输至所述存储地址所在的存储服务中,以最终将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中。如此一来,可以避免应用数据在存储过程中丢失的情况发生,从而提高容器数据管理的效率。
为了使本领域技术人员更好的理解本申请,下面将结合图9以一个具体的实施例进行说明。
参照图9,示出了根据本申请一个实施例的容器数据存储的示意图。
如图9所示,集群系统901中包括3个Node节点,其中,Node节点中装有一个或者多个容器902,容器中运行有应用程序,这里需要说明的是,一个或者多个容器运行于Pod中(图中未示出)。
具体的,集群系统中的容器902会生成应用数据903,比如应用数据1,应用数据2,应用数据3。CSI插件904则根据各个应用数据的数据特征(比如应用数据的密级),为应用数据选定容器数据卷905和对应的存储服务906,例如图9所示,容器数据卷905包括容器数据卷A和容器数据卷B,其中,容器数据卷A用于存储机密级的应用数据,容器数据卷B用于存储秘密级的应用数据,而在本实施例中,应用数据1和应用数据3为机密级的应用数据,应用数据2为秘密级的应用数据。因此,通过CSI插件904可以将应用数据1和应用数据3写入容器数据卷A,进一步将应用数据1和应用数据3存储至存储服务A, 通过CSI插件904还可以将应用数据2写入容器数据卷B,进一步将应用数据2存储至存储服务B。
可见,在本申请中,通过识别所述应用数据的数据特征,并基于所述数据特征从多个容器数据卷中选定用于写入应用数据的目标容器数据卷,以将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中,从而可以实现不同数据特征的容器数据存储至不同的存储服务,提高对容器数据进行存储的容错率。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的容器数据管理方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的容器数据管理方法的实施例。
图10示出了根据本申请的一个实施例的容器数据管理装置的框图。
参照图10所示,根据本申请的一个实施例的容器数据管理装置1000,包括:获取单元1001、识别单元1002、选定单元1003和写入单元1004。
其中,获取单元1001,被用于获取集群系统中目标容器产生的应用数据,所述目标容器为所述集群系统中多个容器中的任意一个;识别单元1002,被用于识别所述应用数据的数据特征;选定单元1003,被用于基于所述数据特征,从多个容器数据卷中为所述应用数据选定目标容器数据卷;写入单元1004,被用于将所述应用数据写入所述目标容器数据卷,以将所述应用数据存储至与所述目标容器数据卷相关联的存储服务中。
在本申请的一些实施例中,基于前述方案,所述装置还包括:接收单元,被用于接收容器数据卷的创建请求,所述创建请求包括卷属性信息,所述卷属性信息用于限定所述容器数据卷的属性特征;创建单元,被用于按照所述卷属性信息,创建容器数据卷,并为所述容器数据卷关联对应的存储服务。
在本申请的一些实施例中,基于前述方案,所述装置还包括:监测单元,被用于监测各个容器数据卷的可用空间大小;扩容单元,被用于如果任意一个容器数据卷的可用空间大小低于预设阈值,则触发执行针对所述任意一个容器数据卷的扩容动作;增配单元,被用于响应于针对所述任意一个容器数据卷的扩容,为与所述任意一个容器数据卷相关联的存储服务增配存储空间。
在本申请的一些实施例中,基于前述方案,所述容器数据卷标记有属性标签,所述选定单元1003配置为:从各个属性标签中选定与所述数据特征相匹配的目标属性标签;将所述目标属性标签对应的容器数据卷选定为目标容器数据卷。
在本申请的一些实施例中,基于前述方案,所述写入单元1004配置为:确定与所述目标容器数据卷相关联的存储地址;将所述应用数据传输至所述存储地址所在的存储服务中。
在本申请的一些实施例中,基于前述方案,所述写入单元1004还配置为:获取所述存储服务的公钥,并通过所述公钥对所述应用数据进行加密,得到加密应用数据;将所述加密应用数据传输至所述存储地址所在的存储服务中,以使得所述存储服务通过其私钥对所述加密应用数据进行解密。
在本申请的一些实施例中,基于前述方案,所述写入单元1004还配置为:对所述应用数据进行哈希处理,得到哈希数据;将所述应用数据和所述哈希数据传输至所述存储地址所在的存储服务中,以使得所述存储服务基于所述哈希数据对所述应用数据进行验证。
在本申请的一些实施例中,基于前述方案,所述装置还包括:验证单元,被用于在将所述应用数据传输至所述存储地址所在的存储服务中之后,如果未接收到由所述存储服务发送的成功接收所述应用数据的反馈信息,则返回执行将所述应用数据传输至所述存储地址所在的存储服务中的步骤,直至接收到由所述存储服务发送的成功接收所述应用数据的反馈信息。
图11示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图11示出的电子设备的计算机系统1100仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图11所示,计算机系统1100包括中央处理单元(Central Processing Unit,CPU)1101,其可以根据存储在只读存储器(Read-Only Memory,ROM)1102中的程序或者从储存部分1108加载到随机访问存储器(Random Access Memory,RAM)1103中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 1103中,还存储有系统操作所需的各种程序和数据。CPU 1101、ROM 1102以及RAM 1103通过总线1104彼此相连。输入/输出(Input /Output,I/O)接口1105也连接至总线1104。
以下部件连接至I/O接口1105:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1107;包括硬盘等的储存部分1108;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入储存部分1108。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被中央处理单元(CPU)1101执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行上述实施例中所述的容器数据管理方法。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的容器数据管理方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (4)
1.一种容器数据管理方法,其特征在于,所述方法包括:
获取集群系统中目标容器产生的应用数据,所述目标容器为所述集群系统中多个容器中的任意一个;
在所述集群系统中配置一个公用的容器存储接口,所述容器存储接口用于实现:
识别所述应用数据的数据特征,所述数据特征包括数据类型,数据来源,数据重要程度,数据密级中的任意一种或多种;从各个容器数据卷标记的属性标签中选定与所述数据特征相匹配的目标属性标签;将所述目标属性标签对应的容器数据卷选定为目标容器数据卷;将所述应用数据写入所述目标容器数据卷,以确定与所述目标容器数据卷相关联的存储地址;获取存储服务的公钥,并通过所述公钥对所述应用数据进行加密,得到加密应用数据;对所述应用数据进行哈希处理,得到哈希数据;将所述加密应用数据和所述哈希数据传输至所述存储地址所在的存储服务中,以使得所述存储服务通过其私钥对所述加密应用数据进行解密,同时使得所述存储服务基于所述哈希数据对所述应用数据进行验证;
监测各个容器数据卷的可用空间大小;如果任意一个容器数据卷的可用空间大小低于预设阈值,则触发执行针对所述任意一个容器数据卷的扩容动作;响应于针对所述任意一个容器数据卷的扩容,为与所述任意一个容器数据卷相关联的存储服务增配存储空间;
在将所述应用数据传输至所述存储地址所在的存储服务中之后,如果未接收到由所述存储服务发送的成功接收所述应用数据的反馈信息,则返回执行将所述应用数据传输至所述存储地址所在的存储服务中的步骤,直至接收到由所述存储服务发送的成功接收所述应用数据的反馈信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收容器数据卷的创建请求,所述创建请求包括卷属性信息,所述卷属性信息用于限定所述容器数据卷的属性特征;
按照所述卷属性信息,创建容器数据卷,并为所述容器数据卷关联对应的存储服务。
3.一种容器数据管理装置,其特征在于,所述装置包括:
获取单元,被用于获取集群系统中目标容器产生的应用数据,所述目标容器为所述集群系统中多个容器中的任意一个;
在所述集群系统中配置一个公用的容器存储接口,所述容器存储接口包括:
识别单元,被用于识别所述应用数据的数据特征,所述数据特征包括数据类型,数据来源,数据重要程度,数据密级中的任意一种或多种;
选定单元,被用于从各个容器数据卷标记的属性标签中选定与所述数据特征相匹配的目标属性标签;将所述目标属性标签对应的容器数据卷选定为目标容器数据卷;
写入单元,被用于将所述应用数据写入所述目标容器数据卷,以确定与所述目标容器数据卷相关联的存储地址;获取存储服务的公钥,并通过所述公钥对所述应用数据进行加密,得到加密应用数据;对所述应用数据进行哈希处理,得到哈希数据;将所述加密应用数据和所述哈希数据传输至所述存储地址所在的存储服务中,以使得所述存储服务通过其私钥对所述加密应用数据进行解密,同时使得所述存储服务基于所述哈希数据对所述应用数据进行验证;
监测单元,被用于监测各个容器数据卷的可用空间大小;如果任意一个容器数据卷的可用空间大小低于预设阈值,则触发执行针对所述任意一个容器数据卷的扩容动作;响应于针对所述任意一个容器数据卷的扩容,为与所述任意一个容器数据卷相关联的存储服务增配存储空间;
验证单元,被用于在将所述应用数据传输至所述存储地址所在的存储服务中之后,如果未接收到由所述存储服务发送的成功接收所述应用数据的反馈信息,则返回执行将所述应用数据传输至所述存储地址所在的存储服务中的步骤,直至接收到由所述存储服务发送的成功接收所述应用数据的反馈信息。
4.一种电子设备,其特征在于,所述电子设备包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序代码,所述至少一条程序代码由所述一个或多个处理器加载并执行以实现如权利要求1至2任一项所述的容器数据管理方法所执行的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210792263.5A CN114860390B (zh) | 2022-07-07 | 2022-07-07 | 容器数据管理方法、装置、程序产品、介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210792263.5A CN114860390B (zh) | 2022-07-07 | 2022-07-07 | 容器数据管理方法、装置、程序产品、介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114860390A CN114860390A (zh) | 2022-08-05 |
CN114860390B true CN114860390B (zh) | 2023-01-17 |
Family
ID=82626012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210792263.5A Active CN114860390B (zh) | 2022-07-07 | 2022-07-07 | 容器数据管理方法、装置、程序产品、介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114860390B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110782122A (zh) * | 2019-09-16 | 2020-02-11 | 腾讯大地通途(北京)科技有限公司 | 数据处理方法、装置及电子设备 |
CN114356504A (zh) * | 2022-01-04 | 2022-04-15 | 北京金山云网络技术有限公司 | 集群中数据迁移方法、装置、电子设备和存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10606480B2 (en) * | 2017-10-17 | 2020-03-31 | International Business Machines Corporation | Scale-out container volume service for multiple frameworks |
CN110688142B (zh) * | 2019-10-10 | 2020-07-07 | 星环信息科技(上海)有限公司 | 应用程序编程接口的发布方法、设备及存储介质 |
CN113296878A (zh) * | 2020-07-31 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 一种容器处理方法、装置、电子设备及系统 |
CN113515237A (zh) * | 2021-07-22 | 2021-10-19 | 中移(杭州)信息技术有限公司 | 边缘节点的扩容方法、装置、边缘节点及程序产品 |
CN114489943A (zh) * | 2022-01-24 | 2022-05-13 | 重庆奥普泰通信技术有限公司 | 一种数据访问方法和装置 |
-
2022
- 2022-07-07 CN CN202210792263.5A patent/CN114860390B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110782122A (zh) * | 2019-09-16 | 2020-02-11 | 腾讯大地通途(北京)科技有限公司 | 数据处理方法、装置及电子设备 |
CN114356504A (zh) * | 2022-01-04 | 2022-04-15 | 北京金山云网络技术有限公司 | 集群中数据迁移方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114860390A (zh) | 2022-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737325B (zh) | 一种多租户数据隔离方法、装置及系统 | |
CN108399101B (zh) | 资源调度的方法、装置和系统 | |
CN107431651B (zh) | 一种网络服务的生命周期管理方法及设备 | |
CN108681565B (zh) | 区块链数据并行处理方法、装置、设备和存储介质 | |
US10956596B2 (en) | System and method for automatically securing sensitive data in public cloud using a serverless architecture | |
EP3796188A1 (en) | Blockchain network transaction processing method, apparatus, device, and storage medium | |
CN109347839B (zh) | 集中式密码管理方法、装置、电子设备及计算机存储介质 | |
US10282120B2 (en) | Method, apparatus and system for inserting disk | |
CN111880967A (zh) | 云场景下的文件备份方法、装置、介质和电子设备 | |
KR20220075272A (ko) | 데이터 분산 저장 방법 및 장치 | |
CN114127724A (zh) | 针对多副本存储的完整性审计 | |
CN113285843A (zh) | 容器网络配置方法、装置、计算机可读介质及电子设备 | |
CN114860390B (zh) | 容器数据管理方法、装置、程序产品、介质及电子设备 | |
CN110011807B (zh) | 一种关键信息维护方法及系统 | |
CN116860391A (zh) | Gpu算力资源调度方法、装置、设备和介质 | |
EP3553689A1 (en) | System and method for automatically securing sensitive data in public cloud using a serverless architecture | |
CN110059081A (zh) | 基于数据展示的数据输出方法、装置及计算机设备 | |
CN112508693B (zh) | 基于用户标签的资源分配渠道分配方法、装置和电子设备 | |
CN114116710A (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN112540839B (zh) | 信息变更方法、装置、电子设备及存储介质 | |
CN114661523A (zh) | 数据备份方法、装置、程序产品、介质及电子设备 | |
CN113986995A (zh) | 请求分发方法、装置、存储介质及电子设备 | |
CN114095200A (zh) | 资源访问权限管理方法、装置、电子设备及介质 | |
CN114024822A (zh) | 基于区块链的物联网设备管理方法、设备、服务器及介质 | |
CN114070847A (zh) | 服务器的限流方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |