CN115102840A - 云服务运维管理方法和系统 - Google Patents
云服务运维管理方法和系统 Download PDFInfo
- Publication number
- CN115102840A CN115102840A CN202210706250.1A CN202210706250A CN115102840A CN 115102840 A CN115102840 A CN 115102840A CN 202210706250 A CN202210706250 A CN 202210706250A CN 115102840 A CN115102840 A CN 115102840A
- Authority
- CN
- China
- Prior art keywords
- maintenance
- server
- user
- maintenance platform
- cloud service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 145
- 238000007726 management method Methods 0.000 title claims abstract description 49
- 238000000034 method Methods 0.000 claims abstract description 24
- 238000013475 authorization Methods 0.000 claims abstract description 18
- 230000008439 repair process Effects 0.000 claims abstract description 14
- 238000004590 computer program Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 14
- 238000012790 confirmation Methods 0.000 claims description 9
- 230000001960 triggered effect Effects 0.000 claims description 3
- 238000012550 audit Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 7
- 239000003795 chemical substances by application Substances 0.000 description 14
- 241000475481 Nebula Species 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种云服务运维管理方法和系统,该方法通过搭建运维平台,该运维平台在获取到用户的云服务license购买记录、用户的私有云vpc下的临时授权、用户的数据和服务器的可操作范围、用户的服务创建请求的情况下,在该服务器上部署云服务和配套的运维软件;在执行该云服务运维管理方法时:该运维软件监控该服务器的运行状况,在该服务器发生故障的情况下,服务器端发送故障信息至该运维平台;该运维平台确定与该故障信息相对应的操作指令,并发送该操作指令至该服务器端,以修复该故障,进而能够在用户指定的权限范围内进行及时的运维工作,解决了相关技术中的部署模式无法兼顾客户的信息私密性要求和软件运维时效性要求的问题。
Description
技术领域
本申请涉及云服务技术领域,特别是涉及一种云服务运维管理方法和系统。
背景技术
在相关技术中,软件厂商对于客户向其购买的软件,存在云服务全托管和私有化部署两种模式。对于云服务全托管模式,虽然该模式下客户无需关注服务运维便能开箱使用购买的软件,但该模式下企业的数据和服务器是托管于软件厂商,不少较为关注信息私密性的企业客户并不能接受该模式;私有化部署的模式是指一旦软件服务部署完成,服务就全权属于客户,因此信息私密性较好。
但私有化部署模式下,日常的服务监控运维也由客户自行承担,客户有需求求助软件厂商进行运维时,需要先由客户这边的运维人员发现问题,再转告软件厂商,因而解决问题的时效性有所延迟,软件厂商无法在服务出现问题的第一时间采取干预措施,属于被动等待运维介入的状态,往往无法及时解决问题,造成客户不必要的损失。
针对相关技术中的部署模式无法兼顾客户的信息私密性要求和软件运维时效性要求的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种云服务运维管理方法和系统,以至少解决相关技术中的部署模式无法兼顾客户的信息私密性要求和软件运维时效性要求的问题。
第一方面,本申请实施例提供了一种云服务运维管理方法,应用于云服务运维管理系统,所述云服务运维管理系统包括运维平台和用户的服务器;所述运维平台在获取到用户的云服务license购买记录、用户的私有云vpc下的临时授权、用户的数据和服务器的可操作范围、用户的服务创建请求的情况下,在所述服务器上部署云服务和配套的运维软件;所述云服务运维管理方法包括:
所述运维软件监控所述服务器的运行状况,在所述服务器发生故障的情况下,服务器端发送故障信息至所述运维平台;
所述运维平台确定与所述故障信息相对应的操作指令,并发送所述操作指令至所述服务器端,以修复所述故障。
在其中一些实施例中,在所述云服务是开源图数据库的情况下,所述运维软件包括Dashboard,在服务器上部署运维软件的过程包括:
录入用户的服务器的集群信息至Dashboard中,以使Dashboard对所述集群进行监控和运维管理,其中,所述运维平台对所述服务器的运维操作均记录并展示在Dashboard上。
在其中一些实施例中,所述云服务内置agent服务,Dashboard中可设置是否触发告警,所述服务器端发送故障信息至所述运维平台的过程包括:
Dashboard确定是否触发告警,若否,所述agent服务获取故障信息,并发送故障信息至所述运维平台。
在其中一些实施例中,所述服务器端发送故障信息至所述运维平台的过程还包括:
Dashboard确定是否触发告警,若是,Dashboard生成故障告警,并发送待确认链接至用户邮箱;
在获取到用户对所述待确认链接的确认操作之后,所述服务器端通过外网通道发送故障信息至所述运维平台。
在其中一些实施例中,所述可操作范围包括操作指令的下发方式,运维平台发送所述操作指令至所述服务器端的过程包括:
所述运维平台确定所述操作指令的下发方式,在所述下发方式为直接下发的情况下,所述运维平台发送所述操作指令至所述agent服务,以修复所述故障。
在其中一些实施例中,所述运维平台发送所述操作指令至所述服务器端的过程还包括:
所述运维平台确定所述操作指令的下发方式,在所述下发方式为确认式下发的情况下,所述运维平台发送包含所述操作指令的待审核邮件至用户邮箱;
在获取到用户对所述邮件的审核确认操作之后,所述服务器端通过内部私有化通道发送所述操作指令至所述agent服务,以修复所述故障。
第二方面,本申请实施例提供了一种云服务运维管理系统,所述系统包括运维平台和用户的服务器;所述运维平台在获取到用户的云服务license购买记录、用户的私有云vpc下的临时授权、用户的数据和服务器的可操作范围、用户的服务创建请求的情况下,在所述服务器上部署云服务和配套的运维软件;
所述运维软件监控所述服务器的运行状况,在所述服务器发生故障的情况下,服务器端发送故障信息至所述运维平台;所述运维平台确定与所述故障信息相对应的操作指令,并发送所述操作指令至所述服务器端,以修复所述故障。
第三方面,本申请实施例提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述云服务运维管理方法。
第四方面,本申请实施例提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述云服务运维管理方法。
相比于相关技术,本申请实施例提供的云服务运维管理方法,通过搭建运维平台,该运维平台在获取到用户的云服务license购买记录、用户的私有云vpc下的临时授权、用户的数据和服务器的可操作范围、用户的服务创建请求的情况下,在该服务器上部署云服务和配套的运维软件;在执行该云服务运维管理方法时:该运维软件监控该服务器的运行状况,在该服务器发生故障的情况下,服务器端发送故障信息至该运维平台;该运维平台确定与该故障信息相对应的操作指令,并发送该操作指令至该服务器端,以修复该故障,进而能够在用户指定的权限范围内进行及时的运维工作,解决了相关技术中的部署模式无法兼顾客户的信息私密性要求和软件运维时效性要求的问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的云服务运维管理方法的应用环境示意图;
图2是根据本申请实施例的云服务运维管理方法的流程图;
图3是根据本申请实施例的电子设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本申请提供的云服务运维管理方法,可以应用于如图1所示的应用环境中,图1是根据本申请实施例的云服务运维管理方法的应用环境示意图,如图1所示,该云服务运维管理方法应用于云服务运维管理系统,云服务运维管理系统包括运维平台102和用户的服务器104;该运维平台102在获取到用户的云服务license购买记录、用户的私有云vpc下的临时授权、用户的数据和服务器的可操作范围、用户的服务创建请求的情况下,在该服务器104上部署云服务和配套的运维软件。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
本实施例提供了一种云服务运维管理方法,图2是根据本申请第一实施例的云服务运维管理方法的流程图,如图2所示,流程包括如下步骤:
步骤S201,运维软件监控服务器104的运行状况,在该服务器104发生故障的情况下,服务器端发送故障信息至该运维平台102;
步骤S202,运维平台102确定与该故障信息相对应的操作指令,并发送该操作指令至该服务器端,以修复该故障。
通过步骤S201至S202,相对于相关技术中的部署模式无法兼顾客户的信息私密性要求和软件运维时效性要求的问题,本申请实施例通过搭建运维平台102,该运维平台102在获取到用户的云服务license购买记录、用户的私有云vpc下的临时授权、用户的数据和服务器104的可操作范围、用户的服务创建请求的情况下,在该服务器104上部署云服务和配套的运维软件;在执行该云服务运维管理方法时:该运维软件监控该服务器104的运行状况,在该服务器104发生故障的情况下,服务器端发送故障信息至该运维平台102;该运维平台102确定与该故障信息相对应的操作指令,并发送该操作指令至该服务器端,以修复该故障,进而能够在用户指定的权限范围内进行及时的运维工作,对于用户而言,在有限的授权后,用户只需关心服务的使用,而不需要配备专门的运维人员管理服务,一切交由远端运维平台102的专业运维人员来承担相应工作,而区别于全托管云服务模式,用户的数据和服务一直留存于自身授权的私有云环境下,不用担心厂商触碰自己的核心数据,解决了相关技术中的部署模式无法兼顾用户的信息私密性要求和软件运维时效性要求的问题。
本申请实施例具有极好的实用性,并能够解决相关技术中用户在使用云服务时遇到的下述需求:第一,用户希望数据和服务完全由自己掌控,不希望放置于软件商的公有云中;第二,用户既要掌控数据和服务,同时考虑降本增效,并不希望为前者付出额外的人力成本来运维管理集群服务。本申请实施例将服务和数据留在客户私有云中,将必要的运维信息授权传输给软件商远端的运维平台102,通过以上机制保障信息的合法可靠,用户只需关心在自身场景中对于服务的使用,而无须关心服务保障相关的事情,更不用为此而付出额外的运维人力等成本。
具体的,该云服务可以是Nebula Graph开源图数据库,本实施例以Nebula Graph集群服务为例,相应思路同样适用于其他类似的集群服务远端托管运维。该运维平台102部署在公有云上,支持对接公有云厂商的账号体系,也支持注册。运维平台102可以分别从普通用户和Nebula Graph专业运维人员两个视角提供功能:针对普通用户,访问管理平台进行License购买及服务的创建,当服务创建部署到其私有云后,管理平台可以作为日常和软件厂商进行沟通的平台,比如可以提交工单,查看有关集群服务的License等相关信息,针对专业运维人员,隶属于Nebula Graph软件厂商,日常负责代已授权的用户进行对应集群服务的监控运维管理,一切运维的操作都经过平台进行,操作均会被记录。
有意购买Nebula Graph集群服务的用户,通过登录到该运维平台102进行服务创建:用户联系或在线购买对应配置的Nebula Graph服务license授权,在管理平台上填写服务配置,并提供访问其私有云vpc下的临时授权,运维平台102声明涉及的操作步骤和权限范围,告知客户操作边界,客户仔细阅读后点击确认步骤,交由管理平台完成对应服务的创建。运维平台102后台接收到用户的服务创建请求后,开始访问用户授权的服务器104进行Nebula Graph集群服务以及配套的运维软件Dashboard和可视化分析工具Explorer的创建,同时将服务器104的集群信息录入到Dashboard中,让Dashboard对其进行监控运维管理。部署后的企业版Nebula Graph服务内置了一个可代理运维的agent服务,用以保持与运维平台102的通信。其中,用户的授权操作经由Dashboard提供的图形界面功能承载,管理平台相应的运维操作可展示在Dashboard中,方便用户审查。相应的记录也会永久留存,以便随时可以复盘。Dashboard可查看Agent的所有操作可记录,这个依托于操作系统支持记录所有命令,具备客观独立性,相关代码可提供给第三方机构审查评测。
从本质上看,只要网络做好规划,使得私有云的网络能通过相应的设施(比如VPN)与管理平台产生通信联系,那么无论用户侧的云是架设在各大公有云厂商上的私有云,还是自行准备的机房搭建的私有云,都有成熟的技术做到相应的网络打通和授权管理:第一,关于网络打通,可以在两个vpc之间建设网络专线,亦或是通过VPN达成网络的互通;第二,关于授权访问,对于目前的大部分公有云厂商,都有针对机器资源临时访问授权的机制,产生临时授权token,在有限范围内控制授予权限的使用,即使是自行搭建的私有云,在无法实现临时授权的情况下,也可通过ssh秘钥的方式,暂时将厂商的ssh公钥存放于待部署的私有云中;第三,关于行为追溯,一旦授权访问后,相应的运维操作都需要能被记录,以便日后的审计,这个从操作系统层面是可以找到对应的工具来支撑,比如系统级别的shellhistory。
需要说明的是,Agent服务是作为部署在客户私有云下的Nebula Graph集群服务与公有云管理平台的主要沟通桥梁,具有以下的特点和约束:在用户没有授权的情况下,agent服务无权将客户的集群机器信息发送到远端管理平台,也无权接收远端管理平台的运维命令,所有的操作均需要用户授权。
为了进一步保护企业的信息私密性,用户可以自主设置在服务运行过程中发生异常告警时是否将该异常通知到运维平台102,若是,则在所述运维软件监控到服务器104存在故障的情况下,所述agent服务获取故障信息,并发送故障信息至所述运维平台102;若否,则在所述运维软件监控到服务器104存在故障的情况下,Dashboard生成故障告警,并发送待确认链接至用户邮箱,在获取到用户对所述待确认链接的确认操作之后,所述服务器端通过外网通道发送故障信息至所述运维平台102。
例如,当Dashboard内置的默认服务告警机制发现服务存在异常时会触发相应告警,告警会首先通知到客户当前服务存在异常,并附上一个确认链接,通过用邮件告知用户是否将告警信息从agent发送至运维平台102,此步骤可由用户自行设置省略,一旦服务存在异常,直接由agent通知运维平台102,主要根据用户对于服务信息安全的把控来自行决定。
为了进一步保护企业的信息私密性,用户还可以选择运维平台102下发指令时是否直接接受该指令,若是,则在所述运维平台102确定与所述故障信息相对应的操作指令之后,所述运维平台102发送所述操作指令至所述agent服务,以修复所述故障;若否,则运维平台102发送包含所述操作指令的待审核邮件至用户邮箱;在获取到用户对所述邮件的审核确认操作之后,所述服务器端通过内部私有化通道发送所述操作指令至所述agent服务,以修复所述故障。
例如,当运维平台102接收到相应服务告警信息后,运维平台102的专业运维人员进行判断,并下发相应运维命令;根据用户对于授权管理服务的范围约定,运维命令的下发执行分为两种选择:直接运维或者确认式运维;如果用户开启了直接运维选项,运维平台102的运维人员可直接向agent下发相应运维操作命令,直接对服务进行干预控制;如果用户开启了确认式运维选项,则运维平台102以邮件的形式发送操作命令到用户内置的确认邮箱,将相关的操作命令提供给用户进行检查审核,当用户确认后,才能从内部私有化网络下发指令到agent进行运维干预。
另外,结合上述实施例中的云服务运维管理方法,本申请实施例可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种云服务运维管理方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种云服务运维管理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,图3是根据本申请实施例的电子设备的内部结构示意图,如图3所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图3所示。该电子设备包括通过内部总线连接的处理器、网络接口、内存储器和非易失性存储器,其中,该非易失性存储器存储有操作系统、计算机程序和数据库。处理器用于提供计算和控制能力,网络接口用于与外部的终端通过网络连接通信,内存储器用于为操作系统和计算机程序的运行提供环境,计算机程序被处理器执行时以实现一种云服务运维管理方法,数据库用于存储数据。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种云服务运维管理方法,其特征在于,应用于云服务运维管理系统,所述云服务运维管理系统包括运维平台和用户的服务器;所述运维平台在获取到用户的云服务license购买记录、用户的私有云vpc下的临时授权、用户的数据和服务器的可操作范围、用户的服务创建请求的情况下,在所述服务器上部署云服务和配套的运维软件;所述云服务运维管理方法包括:
所述运维软件监控所述服务器的运行状况,在所述服务器发生故障的情况下,服务器端发送故障信息至所述运维平台;
所述运维平台确定与所述故障信息相对应的操作指令,并发送所述操作指令至所述服务器端,以修复所述故障。
2.根据权利要求1所述的方法,其特征在于,在所述云服务是开源图数据库的情况下,所述运维软件包括Dashboard,在服务器上部署运维软件的过程包括:
录入用户的服务器的集群信息至Dashboard中,以使Dashboard对所述集群进行监控和运维管理,其中,所述运维平台对所述服务器的运维操作均记录并展示在Dashboard上。
3.根据权利要求2所述的方法,其特征在于,所述云服务内置agent服务,Dashboard中可设置是否触发告警,所述服务器端发送故障信息至所述运维平台的过程包括:
Dashboard确定是否触发告警,若否,所述agent服务获取故障信息,并发送故障信息至所述运维平台。
4.根据权利要求3所述的方法,其特征在于,所述服务器端发送故障信息至所述运维平台的过程还包括:
Dashboard确定是否触发告警,若是,Dashboard生成故障告警,并发送待确认链接至用户邮箱;
在获取到用户对所述待确认链接的确认操作之后,所述服务器端通过外网通道发送故障信息至所述运维平台。
5.根据权利要求3所述的方法,其特征在于,所述可操作范围包括操作指令的下发方式,运维平台发送所述操作指令至所述服务器端的过程包括:
所述运维平台确定所述操作指令的下发方式,在所述下发方式为直接下发的情况下,所述运维平台发送所述操作指令至所述agent服务,以修复所述故障。
6.根据权利要求5所述的方法,其特征在于,所述运维平台发送所述操作指令至所述服务器端的过程还包括:
所述运维平台确定所述操作指令的下发方式,在所述下发方式为确认式下发的情况下,所述运维平台发送包含所述操作指令的待审核邮件至用户邮箱;
在获取到用户对所述邮件的审核确认操作之后,所述服务器端通过内部私有化通道发送所述操作指令至所述agent服务,以修复所述故障。
7.一种云服务运维管理系统,其特征在于,所述系统包括运维平台和用户的服务器;所述运维平台在获取到用户的云服务license购买记录、用户的私有云vpc下的临时授权、用户的数据和服务器的可操作范围、用户的服务创建请求的情况下,在所述服务器上部署云服务和配套的运维软件;
所述运维软件监控所述服务器的运行状况,在所述服务器发生故障的情况下,服务器端发送故障信息至所述运维平台;所述运维平台确定与所述故障信息相对应的操作指令,并发送所述操作指令至所述服务器端,以修复所述故障。
8.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至6中任一项所述的云服务运维管理方法。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至6中任一项所述的云服务运维管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210706250.1A CN115102840B (zh) | 2022-06-21 | 2022-06-21 | 云服务运维管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210706250.1A CN115102840B (zh) | 2022-06-21 | 2022-06-21 | 云服务运维管理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115102840A true CN115102840A (zh) | 2022-09-23 |
CN115102840B CN115102840B (zh) | 2024-03-29 |
Family
ID=83293809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210706250.1A Active CN115102840B (zh) | 2022-06-21 | 2022-06-21 | 云服务运维管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115102840B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115562758A (zh) * | 2022-11-10 | 2023-01-03 | 北京卓翼智能科技有限公司 | 一种云仿真平台部署方法、系统、存储介质及电子设备 |
CN116760648A (zh) * | 2023-08-22 | 2023-09-15 | 上海金电网安科技有限公司 | 安全服务方法、装置、电子设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106897193A (zh) * | 2017-02-28 | 2017-06-27 | 郑州云海信息技术有限公司 | 一种基于itil的云数据中心的监控运维管理系统 |
CN107493189A (zh) * | 2017-08-07 | 2017-12-19 | 上海斐讯数据通信技术有限公司 | 一种远程故障处理方法及系统 |
US20180027071A1 (en) * | 2016-07-22 | 2018-01-25 | Fisher-Rosemount Systems, Inc. | Process control communication between a portable field maintenance tool and an asset management system |
CN108844181A (zh) * | 2018-03-30 | 2018-11-20 | 奥克斯空调股份有限公司 | 家电设备报修方法及空调维修系统 |
CN108932799A (zh) * | 2018-06-22 | 2018-12-04 | 中国建设银行股份有限公司 | 自助设备故障处理系统和方法、存储介质 |
CN112383502A (zh) * | 2020-09-11 | 2021-02-19 | 深圳市证通电子股份有限公司 | 物理机和虚拟机统一监控的方法、系统和电子装置 |
CN112506167A (zh) * | 2021-02-04 | 2021-03-16 | 北京安帝科技有限公司 | 一种工业网络设备的异常的处理方法以及系统 |
CN113179180A (zh) * | 2021-04-23 | 2021-07-27 | 杭州安恒信息技术股份有限公司 | 一种玄武盾客户端灾难故障修复方法、装置和存储介质 |
CN113242147A (zh) * | 2021-05-17 | 2021-08-10 | 上海八彦图信息科技有限公司 | 多云环境的自动化运维部署方法、装置、设备和存储介质 |
CN114143033A (zh) * | 2021-11-01 | 2022-03-04 | 北京银盾泰安网络科技有限公司 | 一种云平台用户管理和运维集成系统 |
-
2022
- 2022-06-21 CN CN202210706250.1A patent/CN115102840B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180027071A1 (en) * | 2016-07-22 | 2018-01-25 | Fisher-Rosemount Systems, Inc. | Process control communication between a portable field maintenance tool and an asset management system |
CN106897193A (zh) * | 2017-02-28 | 2017-06-27 | 郑州云海信息技术有限公司 | 一种基于itil的云数据中心的监控运维管理系统 |
CN107493189A (zh) * | 2017-08-07 | 2017-12-19 | 上海斐讯数据通信技术有限公司 | 一种远程故障处理方法及系统 |
CN108844181A (zh) * | 2018-03-30 | 2018-11-20 | 奥克斯空调股份有限公司 | 家电设备报修方法及空调维修系统 |
CN108932799A (zh) * | 2018-06-22 | 2018-12-04 | 中国建设银行股份有限公司 | 自助设备故障处理系统和方法、存储介质 |
CN112383502A (zh) * | 2020-09-11 | 2021-02-19 | 深圳市证通电子股份有限公司 | 物理机和虚拟机统一监控的方法、系统和电子装置 |
CN112506167A (zh) * | 2021-02-04 | 2021-03-16 | 北京安帝科技有限公司 | 一种工业网络设备的异常的处理方法以及系统 |
CN113179180A (zh) * | 2021-04-23 | 2021-07-27 | 杭州安恒信息技术股份有限公司 | 一种玄武盾客户端灾难故障修复方法、装置和存储介质 |
CN113242147A (zh) * | 2021-05-17 | 2021-08-10 | 上海八彦图信息科技有限公司 | 多云环境的自动化运维部署方法、装置、设备和存储介质 |
CN114143033A (zh) * | 2021-11-01 | 2022-03-04 | 北京银盾泰安网络科技有限公司 | 一种云平台用户管理和运维集成系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115562758A (zh) * | 2022-11-10 | 2023-01-03 | 北京卓翼智能科技有限公司 | 一种云仿真平台部署方法、系统、存储介质及电子设备 |
CN115562758B (zh) * | 2022-11-10 | 2023-05-26 | 北京卓翼智能科技有限公司 | 一种云仿真平台部署方法、系统、存储介质及电子设备 |
CN116760648A (zh) * | 2023-08-22 | 2023-09-15 | 上海金电网安科技有限公司 | 安全服务方法、装置、电子设备及存储介质 |
CN116760648B (zh) * | 2023-08-22 | 2023-11-17 | 上海金电网安科技有限公司 | 安全服务方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115102840B (zh) | 2024-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6861675B2 (ja) | モバイルデバイスサポートサービスを提供するためのシステム、方法、装置、および非一時的コンピュータ可読記憶媒体 | |
US10779159B2 (en) | System, method, apparatus, and computer program product for providing mobile device support services | |
US11102215B2 (en) | Graphical user interface privacy, security and anonymization | |
CN115102840A (zh) | 云服务运维管理方法和系统 | |
US20170208099A1 (en) | Standards compliance for computing data | |
US11153291B2 (en) | Non-disruptive system for verifying default passwords have been changed without causing security lockouts | |
CN111108733B (zh) | 在基于网络功能虚拟化(nfv)的通信网络和软件定义的网络(sdns)中提供安全性的系统、方法和计算机程序 | |
CN109948330B (zh) | 应用管理服务的实现方法、装置、设备及存储介质 | |
US10447818B2 (en) | Methods, remote access systems, client computing devices, and server devices for use in remote access systems | |
US20210157949A1 (en) | Event data tagged with consent records | |
US20230350985A1 (en) | Device Disabled Until Claimed | |
US20230344800A1 (en) | Client Browser to Endpoint Peer to Peer Redirection from Cloud Control Pane | |
US11677631B2 (en) | System for performing a data center asset bridging operation | |
US20210406377A1 (en) | Secure user assigned device from manufacturer | |
Host | Best Practices | |
US11979287B1 (en) | Data center monitoring and management operation including a microservice autoscaling operation | |
US20240171464A1 (en) | Data Center Monitoring and Management Operation Including Microservice Centrality Calculation Operation | |
US20240179058A1 (en) | Data Center Monitoring and Management Operation Including a Microservice Autoscaling Operation | |
US11843604B2 (en) | Cloud identity integration for cloud-based management of on-premises devices | |
CN116974703B (zh) | 一种kubernetes应用资源管理方法及系统 | |
CN111984999B (zh) | 一种电力故障抢修系统的安全管控方法及系统 | |
US20170127275A1 (en) | Integrated full and partial shutdown application programming interface | |
US20240039793A1 (en) | Connectivity Management System Client Inventory and Configuration Operation for Interconnected Connectivity Management Clients | |
KR20230110065A (ko) | 보안 적합성 검증을 위한 방법 및 그에 대한 장치 | |
CN111897872A (zh) | 基于服务中心的大规模mssql管理方法、系统和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |