CN115334153A - 服务网格的数据处理方法和装置 - Google Patents

服务网格的数据处理方法和装置 Download PDF

Info

Publication number
CN115334153A
CN115334153A CN202210970281.8A CN202210970281A CN115334153A CN 115334153 A CN115334153 A CN 115334153A CN 202210970281 A CN202210970281 A CN 202210970281A CN 115334153 A CN115334153 A CN 115334153A
Authority
CN
China
Prior art keywords
network request
information
span
identification information
span information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210970281.8A
Other languages
English (en)
Other versions
CN115334153B (zh
Inventor
刘超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202210970281.8A priority Critical patent/CN115334153B/zh
Publication of CN115334153A publication Critical patent/CN115334153A/zh
Application granted granted Critical
Publication of CN115334153B publication Critical patent/CN115334153B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了一种服务网格的数据处理方法和装置,涉及服务网格技术领域,尤其涉及服务网格的数据监控技术领域。具体实现方案为:获取第一网络请求的第一跨度信息和标识信息;响应于检测到应用程序对所述第一网络请求的逻辑处理操作,获取所述逻辑处理操作的执行逻辑;基于所述第一跨度信息,生成所述执行逻辑的第二跨度信息;将所述标识信息添加至所述第二跨度信息,向所述服务网格的监控系统发送具有所述标识信息的第二跨度信息。通过本公开可以实现获取应用程序执行逻辑的监控数据,从而保证监控数据的完整性,且便于业务基于监控信息快速排查问题。

Description

服务网格的数据处理方法和装置
技术领域
本公开涉及服务网格(Service Mesh)技术领域,尤其涉及服务网格的数据监控技术领域,具体涉及一种服务网格的数据处理方法、装置、电子设备、存储介质及产品。
背景技术
服务网格技术可以是实现微服务场景下非业务逻辑基础能力和应用程序的解绑,同时能够将这些非业务逻辑需求下沉到基础设施层,达到多语言微服务应用程序共同服务治理的目的。
为了实现对服务网格的数据的监控的完整性,需要应用程序能够主动识别链路数据(trace_id)、跨度信息(span_id)等监控相关头信息。
发明内容
本公开提供了一种用于服务网格的数据处理方法、装置、电子设备、存储介质及产品。
根据本公开的第一方面,提供了服务网格的数据处理方法,所述方法包括:
获取第一网络请求的第一跨度信息和标识信息;
响应于检测到应用程序对所述第一网络请求的逻辑处理操作,获取所述逻辑处理操作的执行逻辑;
基于所述第一跨度信息,生成所述执行逻辑的第二跨度信息;
将所述标识信息添加至所述第二跨度信息,向所述服务网格的监控系统发送具有所述标识信息的第二跨度信息。
根据本公开的第二方面,提供了一种服务网格的数据处理装置,所述装置包括:
获取模块,用于获取第一网络请求的第一跨度信息和标识信息;
所述获取模块,还用于响应于检测到应用程序对所述第一网络请求的逻辑处理操作,获取所述逻辑处理操作的执行逻辑;
生成模块,用于基于所述第一跨度信息,生成所述执行逻辑的第二跨度信息;
发送模块,用于将所述标识信息添加至所述第二跨度信息,向所述服务网格的监控系统发送具有所述标识信息的第二跨度信息。
根据本公开的第三方面,提供了一种电子设备,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行第一方面所述的方法。
根据本公开的第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据第一方面所述的方法。
根据本公开的第五方面,提供了一种计算机产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据第一方面所述的方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开应用环境的示意图;
图2示出了本公开实施例提供的一种服务网格的数据处理方法的流程示意图;
图3示出了本公开实施例提供的一种信息获取方法的流程示意图;
图4示出了本公开实施例提供的一种拦截网络请求的方法的流程示意图;
图5示出了本公开实施例提供的一种拦截网络请求的方法的流程示意图;
图6示出了本公开实施例提供的一种服务网格的数据处理整体架构图;
图7示出了本公开实施例提供的一种拦截网络请求的方法的流程示意图;
图8示出了本公开实施例提供的一种服务网格的控制平面整体架构图;
图9示出了本公开实施例提供的一种服务网格的数据处理装置的结构示意图;
图10示出了可以用来实施本公开的实施例的示例电子设备1000的示意性框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
服务网格技术的出现可以用于实现微服务场景下非业务逻辑基础能力和应用程序的解绑,同时能够将这些非业务逻辑需求下沉到基础设施层,达到真正多语言微服务应用程序共同服务治理的目的。服务网格技术中核心的内容可以包含两个模块,分别为数据平面(Data Panel)和控制平面 (Control Panel)。
数据平面还可以称为边车(Sidecar),通常在云原生K8S架构中,应用程序是数据结构编程语言(pod)中的一个容器(container),而Sidecar 作为pod中另外一个container,用于处理进出pod的流量,实现微服务治理和微服务监控等能力。控制平面主要向数据平面下发对应的配置信息,其本身和数据平面建立了长连接。
Service Mesh实现了应用程序和基础微服务能力的解绑。在微服务治理方面,其本身添加的架构能够实现流量的治理(如流量的路由、限流等),本身对应用程序没有任何侵入。
在微服务治监控层面,由于数据平面Sidecar能够处理进出pod的流量,因此能够在Sidecar层面同样实现监控数据的采集和汇报(如业务的请求信息、访问的路径等)。由于监控信息的特殊性,流量经由Sidecar后往往还需要经过应用程序处理,为达到查看监控信息的完整性,要求业务能够主动识别trace_id、span_id等监控相关头信息,并依照规则当业务再次向外发请求时,需要在请求中携带这些监控相关的请求头信息。这本身对应用程序接入Service Mesh带来了一定的改造负担,其本身并不能作为完整的无侵入式方案(由于其要求应用程序主动透传相关监控请求头信息)。
相关技术中,可以通过透传的方式,传送监控系统所需的相关的请求头(即,标识信息)。标识信息可以理解为网络请求的唯一标识。
其中,边车本身可以生成对应的跨度(span)信息,同时也支持将生成的span信息发送到对应的监控系统。但是,应用程序在生成其本身的 span信息时要依靠上游边车代理过来请求中的监控请求头。应用程序在对外发送请求时,可以将本身生成的span信息携带在请求头中。应用程序需要透传的信息包含以下至少一项:
x-request-id
x-b3-traceid
x-b3-spanid
x-b3-parentspanid
x-b3-sampled
x-b3-flags
x-ot-span-context
由于服务网格中边车作为独立进程存在,因此边车在拦截的请求中无法获取该请求在应用程序中的执行的方法。为了获取网络请求的所有数据,需要应用程序主动依赖软件开发包(Software Development Kit,SDK)在需要生成span的方法上,主动打点。同时SDK也要负责将生成的span信息发送至后端的监控系统中。
但是,采用SDK主动打点的方式获取应用程序中的执行的方法,需要感知到需要透传的相关的监控请求头,以及应用程序需要依赖对应的 sdk在需要生成span的方法上主动打点。实质上是增加了业务的负担,业务有感知。
基于上述相关技术中存在的技术缺陷,本公开提出一种服务网格的数据处理方法和装置。其,主要采用代理javaagent等无侵入式方案实现java 应用程序在Service Mesh架构下的无侵入式接入微服务监控,同时考虑到传统Service Mesh架构只能在Sidecar层面采集监控数据,而对于应用程序内部的监控数据是采集不到的缺失的,同样采用javaagent无侵入式方案采集应用程序内部方法级别的监控数据,最后连接javaagent采集的应用程序方法级别的监控数据和Sidecar层面采集的监控数据,实现Service Mesh场景下的方法级别监控方案的目的。
本申请提供的服务网格的数据处理方法,可以应用于如图1所示的应用环境中。其中,终端101通过网络与服务器102通过网络进行通信。终端101可以发送网络请求,服务器102可以对数据进行处理。其中,终端 101可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器102可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
下述实施例将结合附图对本公开提出的服务网格的数据处理方法和装置进行说明。
图2示出了本公开实施例提供的一种服务网格的数据处理方法的流程示意图,如图2中所示,该方法可以包括:
在步骤S210中,获取第一网络请求的第一跨度信息和标识信息。
在本公开实施例中,可以在服务网格中添加服务代理,该服务代理可以是JavaAgent。服务网格中的控制平面可以用于配置Java Agent的信息,以使Java Agent可以实现所需的功能。
在本公开中,服务网格中的边车可以对用户发起的网络请求进行拦截,并生成该网络请求的跨度信息和标识信息。其中,标识信息即为请求头信息。本公开为便于表述将边车生成的网络请求的跨度信息称为第一跨度信息,将边车拦截的网络请求称为第一网络请求。
Java Agent可以获取边车生成的第一网络请求的第一跨度信息以及该第一网络请求的标识信息。
在步骤S220中,响应于检测到应用程序对第一网络请求的逻辑处理操作,获取逻辑处理操作的执行逻辑。
在本公开实施例中,边车发送拦截第一网络请求至对应的应用程序。 Java Agent在检测到应用程序对第一网络请求的逻辑处理操作时,可以获取到处理该第一网络请求的执行逻辑。
在本公开中应用程序可以是业务应用程序,本公开不做具体限定。
在步骤S230中,基于第一跨度信息,生成执行逻辑的第二跨度信息。
在本公开实施例中,第一网络请求中携带了第一跨度信息,从而可以基于该第一跨度信息生成与执行逻辑对应的第二跨度信息。
其中,第一跨度信息与第二跨度信息可以是并列的逻辑关系,也可以是父子关系。
在步骤S240中,将标识信息添加至第二跨度信息,向服务网格的监控系统发送具有标识信息的第二跨度信息。
在本公开实施例中,获取到第二跨度信息后,将获取的标识信息添加至获取的第二跨度信息中,从而通过控制平面向监控系统发送发送添加标识信息之后的第二跨度信息。控制平面可以对接收的跨度信息进行处理后以得到监控系统所需格式的监控数据。
通过本公开提供的服务网格的数据处理方法,可以在服务网格中增加一个服务代理,该服务代理可以独立于应用程序和边车。可以直接获取应用程序的跨度信息,实现无侵入式方案采集应用程序内部方法级别的监控数据。通过获取边车生成的跨度信息和标识信息,以在便于在获取到应用程序的执行逻辑后,可以对应用程序添加相应的信息,以便于实现监控系统对网络请求所有的数据的监控。
并且本公开能够实现获取应用程序执行逻辑的监控数据,从而保证监控数据的完整性,且便于业务基于监控信息快速排查问题。
在本公开实施例中,第一跨度信息和第二跨度信息为记录第一网络请求的工作单元。换言之,每次发送一个远程调用服务,则产生一个Span。例如跨度信息,可以记录调用应用程序的起始事件和结束事件,从而确定每个服务应用花费的事件。标识信息为第一网络请求的唯一标识,即唯一标识统一链路的网络请求。
在本公开实施例中,可以通过拦截边车发送至应用程序的网络请求来获取第一网络请求的第一跨度信息和标识信息。其实施方式如下:
图3示出了本公开实施例提供的一种信息获取方法的流程示意图,如图3中所示,该方法可以包括:
在步骤S310中,拦截第一网络请求。
在本公开实施例中,第一网络请求由服务网格的边车发送至服务网格的应用程序。
在步骤S320中,获取第一网络请求中携带的第一跨度信息和标识信息。
在本公开中,第一跨度信息和标识信息由边车生成。
在本公开实施例中,边车可以拦截用户客户端发起的第一网络请求,并生成与第一网络请求对应的第一跨度信息和标识信息。并且可以在发送第一网络请求至相应的应用程序时,将生成的第一跨度信息和标识信息添加至第一网络请求中。
进一步的,在边车将第一网络请求发送至服务网格的应用程序的过程中,可以通过Java agent拦截发向应用程序的第一网络请求。从而获取携带在第一网络请求中的第一跨度信息和标识信息。
在本公开中,获取的第一网络请求和标识信息可以写入相应的链路数据的上下文(Context)中。
在本公开实施例中,边车可以用于处理进出应用程序的流量,其边车和应用程序均为独立进程。边车在拦截到客户端发起的网络请求时,可以确定处理该网络请求的应用程序。
在本公开中,拦截网络请求的实施方式如下。
图4示出了本公开实施例提供的一种拦截网络请求的方法的流程示意图,如图4中所示,该方法可以包括:
在步骤S410中,确定处理第一网络请求的应用程序。
在步骤S420中,响应于检测到应用程序被启动,拦截第一网络请求。
在本公开实施例中,如上述实施例,应用程序是独立进程,Java agent 可以确定处理网络请求的应用程序。在检测到该应用程序启动的时,启动指定的Java agent,Javaagent拦截第一网络请求。
在本公开实施例中,在拦截到第一网络请求之后,获取逻辑处理操作的执行逻辑之前,还需要将第一跨度信息和标识信息写入所述服务网格的链路数据中,发送拦截的第一网络请求至应用程序。
图5示出了本公开实施例提供的一种拦截网络请求的方法的流程示意图,如图5中所示,该方法可以包括:
在步骤S510中,响应于检测到应用程序发送第二网络请求,拦截第二网络请求。
在步骤S520中,将标识信息添加至第二网络请求,发送具有标识信息的第二网络请求。
在本公开实施例中,如果用户的客户端发起的网络请求中,包括了多个网络请求。应用程序处理完成对应的网络请求后,需要将其他的网络请求发送至下一个应用程序,已完成所有的网络请求的处理。
Java agent在检测到应用程序重新发起的第二网络请求时,拦截该第二网络请求。将获取的第一网络请求的标识信息,添加至第二网络请求,作为监控系统监控数据的请求头信息。
发送添加了标识信息的第二网络请求至边车,从而通过边车重新向上游网络发起服务访问。
其中,可以采用透传的方式向边车发送第二网络请求。
在本公开实施例中,第一网络请求与第二网络请求对应相同的请求链路。
示例性的,用户通过代理服务发起交通订票请求,同时在订票的同时还发起的订餐请求。边车根据拦截的交通订票请求以及订餐请求,生成与该交通订票请求以及订餐请求对应的跨度信息和标识信息。其中,标识信息可以是该两个网络请求的身份信息,且该身份信息是相同的。
图6示出了本公开实施例提供的一种服务网格的数据处理整体架构图。如图6中所示,用户的原始请求通过边车,生成跨度信息和标识信息。其中,标识信息可以是x-b3信息。
若多个网络请求属于同一链路,则确定该多个请求具有相同x-b3信息。边车根据属于同一链路的多个网络请求,生成对应的跨度信息和标识信息。例如,边车生成与交通订票请求以及订餐请求相对于的跨度信息和标识信息,发送至处理交通订票的应用程序。
Java agent拦截交通订票请求以及订餐请求,获取跨度信息和标识信息,写入链路数据的context中。重新发送交通订票请求以及订餐请求至应用程序中。
应用程序对交通订票请求进行处理,并生成处理交通订票请求的执行逻辑。其执行逻辑可以是:1、扣费;2、确定座位;3、出票。
Java agent获取执行逻辑,并生成与该执行逻辑相对于的跨度信息,异步发送至控制平面。
Java agent在检测到应用程序重新发送的订餐请求,则拦截该订餐请求,提前链路数据,并将链路数据中获取的标识信息添加至该订餐请求中。通过透传的方式,发送至边车,由边车向上游网络发起订餐请求的服务访问。
发送至控制平面的信息处理后,发送至所需的不同监控系统。例如,监控系统1和监控系统3。
在本公开实施例中,将跨度信息发送至控制平面之前,需要对跨度信息进行数据格式的统一。从而将统一格式的数据发送至所需的监控系统。其实施方式可参考下述实施例。
图7示出了本公开实施例提供的一种拦截网络请求的方法的流程示意图,如图7中所示,该方法可以包括:
在步骤S710中,将第一跨度信息和第二跨度信息进行链接,得到第一网络请求的总跨度信息。
在步骤S720中,将总跨度信息进行数据处理,得到与监控系统对应的数据格式的数据。
在步骤S730中,展示数据于监控系统中。
在本公开实施例中,基于标识信息,对第一跨度信息和第二跨度信息进行链接,得到第一网络请求的总跨度信息。
进一步的,根据所需的监控系统的数据格式对总跨度信息进行数据处理,得到与监控系统对应的数据格式的数据。
若监控系统为多个,则生成将总跨度信息生成多个不同格式的监控数据。从而在不同的监控系统中展示生成的监控数据。
示例性的,图8示出了本公开实施例提供的一种服务网格的控制平面整体架构图。如图8中所示,控制平面包括数据的接收(receive),处理 (process),和暴露(export)等功能。其中,receivers用于遥测数据(即,监控数据)收集至Collector中,其收集的方式可以是主动获取,也可以是接收其他模块发送的数据。Processors用于将收集到的数据进行处理。 Exporters用于把处理后的数据发送至对应的后端(例如,监控系统)。发送数据至后端,可以是主动向后端发送数据,也可以是后端主动获取,从而向后端发送数据。
在本公开实施例中,Collector的receivers接收统一格式的数据,经过receivers接收数据后,再经过processors的处理,按照客户预置的处理任务来处理数据,处理完成的监控数据需要经过Exporters将监控数据转成不同监控系统所需的数据格式,方便数据在不同的监控系统中展示。
基于与图2中所示的方法相同的原理,图9示出了本公开实施例提供的一种服务网格的数据处理装置的结构示意图,如图9所示,该服务网格的数据处理装置900可以包括:
获取模块901,用于获取第一网络请求的第一跨度信息和标识信息;所述获取模块901,还用于响应于检测到应用程序对所述第一网络请求的逻辑处理操作,获取所述逻辑处理操作的执行逻辑;生成模块902,用于基于所述第一跨度信息,生成所述执行逻辑的第二跨度信息;发送模块903,用于将所述标识信息添加至所述第二跨度信息,向所述服务网格的监控系统发送具有所述标识信息的第二跨度信息。
在本公开实施例中,所述获取模块901,用于拦截第一网络请求,所述第一网络请求由服务网格的边车发送至服务网格的应用程序;获取所述第一网络请求中携带的第一跨度信息和标识信息,所述第一跨度信息和标识信息由所述边车生成。
在本公开实施例中,所述获取模块901,用于确定处理所述第一网络请求的应用程序;响应于检测到所述应用程序被启动,拦截第一网络请求。
在本公开实施例中,所述发送模块903,还用于将所述第一跨度信息和标识信息写入所述服务网格的链路数据中,发送拦截的所述第一网络请求至应用程序。
在本公开实施例中,所述发送模块903,还用于响应于检测到所述应用程序发送第二网络请求,拦截所述第二网络请求;将所述标识信息添加至所述第二网络请求,发送具有所述标识信息的第二网络请求。
在本公开实施例中,所述第一网络请求与所述第二网络请求对应相同的请求链路。
在本公开实施例中,所述第一跨度信息和所述第二跨度信息为记录所述第一网络请求的工作单元;所述标识信息为所述第一网络请求的唯一标识。
在本公开实施例中,所述装置还包括:展示模块904。
所述展示模块904,用于将所述第一跨度信息和所述第二跨度信息进行链接,得到所述第一网络请求的总跨度信息;将所述总跨度信息进行数据处理,得到与监控系统对应的数据格式的监控数据;展示所述监控数据于所述监控系统中。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图10示出了可以用来实施本公开的实施例的示例电子设备1000的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图10所示,设备1000包括计算单元1001,其可以根据存储在只读存储器(ROM)1002中的计算机程序或者从存储单元1008加载到随机访问存储器(RAM)1003中的计算机程序,来执行各种适当的动作和处理。在RAM 1003中,还可存储设备1000操作所需的各种程序和数据。计算单元1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
设备1000中的多个部件连接至I/O接口1005,包括:输入单元1006,例如键盘、鼠标等;输出单元1007,例如各种类型的显示器、扬声器等;存储单元1008,例如磁盘、光盘等;以及通信单元1009,例如网卡、调制解调器、无线通信收发机等。通信单元1009允许设备1000通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元1001可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元1001的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元1001执行上文所描述的各个方法和处理,例如服务网格的数据处理方法。例如,在一些实施例中,服务网格的数据处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元1008。在一些实施例中,计算机程序的部分或者全部可以经由ROM 1002和/或通信单元1009而被载入和/或安装到设备 1000上。当计算机程序加载到RAM 1003并由计算单元1001执行时,可以执行上文描述的服务网格的数据处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元1001可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行服务网格的数据处理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/ 或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入) 来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (19)

1.一种服务网格的数据处理方法,所述方法包括:
获取第一网络请求的第一跨度信息和标识信息;
响应于检测到应用程序对所述第一网络请求的逻辑处理操作,获取所述逻辑处理操作的执行逻辑;
基于所述第一跨度信息,生成所述执行逻辑的第二跨度信息;
将所述标识信息添加至所述第二跨度信息,向所述服务网格的监控系统发送具有所述标识信息的第二跨度信息。
2.根据权利要求1所述的方法,其中,所述获取第一网络请求的第一跨度信息和标识信息,包括:
拦截第一网络请求,所述第一网络请求由服务网格的边车发送至服务网格的应用程序;
获取所述第一网络请求中携带的第一跨度信息和标识信息,所述第一跨度信息和标识信息由所述边车生成。
3.根据权利要求2所述的方法,其中,所述拦截第一网络请求,包括:
确定处理所述第一网络请求的应用程序;
响应于检测到所述应用程序被启动,拦截第一网络请求。
4.根据权利要求1所述的方法,其中,所述响应于检测到业务程序对所述第一网络请求的逻辑处理操作,获取所述逻辑处理操作的执行逻辑之前,所述方法还包括:
将所述第一跨度信息和标识信息写入所述服务网格的链路数据中,发送拦截的所述第一网络请求至应用程序。
5.根据权利要求1所述的方法,其中,所述发送具有所述标识信息的第二跨度信息至所述服务网格的监控系统之后,所述方法还包括:
响应于检测到所述应用程序发送第二网络请求,拦截所述第二网络请求;
将所述标识信息添加至所述第二网络请求,发送具有所述标识信息的第二网络请求。
6.根据权利要求5所述的方法,其中,所述第一网络请求与所述第二网络请求对应相同的请求链路。
7.根据权利要求1所述的方法,其中,所述第一跨度信息和所述第二跨度信息为记录所述第一网络请求的工作单元;
所述标识信息为所述第一网络请求的唯一标识。
8.根据权利要求1所述的方法,其中,所述方法还包括:
将所述第一跨度信息和所述第二跨度信息进行链接,得到所述第一网络请求的总跨度信息;
将所述总跨度信息进行数据处理,得到与监控系统对应的数据格式的监控数据;
展示所述监控数据于所述监控系统中。
9.一种服务网格的数据处理装置,所述装置包括:
获取模块,用于获取第一网络请求的第一跨度信息和标识信息;
所述获取模块,还用于响应于检测到应用程序对所述第一网络请求的逻辑处理操作,获取所述逻辑处理操作的执行逻辑;
生成模块,用于基于所述第一跨度信息,生成所述执行逻辑的第二跨度信息;
发送模块,用于将所述标识信息添加至所述第二跨度信息,向所述服务网格的监控系统发送具有所述标识信息的第二跨度信息。
10.根据权利要求9所述的装置,其中,所述获取模块,用于:
拦截第一网络请求,所述第一网络请求由服务网格的边车发送至服务网格的应用程序;
获取所述第一网络请求中携带的第一跨度信息和标识信息,所述第一跨度信息和标识信息由所述边车生成。
11.根据权利要求10所述的装置,其中,所述获取模块,用于:
确定处理所述第一网络请求的应用程序;
响应于检测到所述应用程序被启动,拦截第一网络请求。
12.根据权利要求9所述的装置,其中,所述发送模块,还用于:
将所述第一跨度信息和标识信息写入所述服务网格的链路数据中,发送拦截的所述第一网络请求至应用程序。
13.根据权利要求9所述的装置,其中,所述发送模块,还用于:
响应于检测到所述应用程序发送第二网络请求,拦截所述第二网络请求;
将所述标识信息添加至所述第二网络请求,发送具有所述标识信息的第二网络请求。
14.根据权利要求13所述的装置,其中,所述第一网络请求与所述第二网络请求对应相同的请求链路。
15.根据权利要求9所述的装置,其中,所述第一跨度信息和所述第二跨度信息为记录所述第一网络请求的工作单元;
所述标识信息为所述第一网络请求的唯一标识。
16.根据权利要求9所述的装置,其中,所述装置还包括:展示模块;
所述展示模块,用于将所述第一跨度信息和所述第二跨度信息进行链接,得到所述第一网络请求的总跨度信息;
将所述总跨度信息进行数据处理,得到与监控系统对应的数据格式的监控数据;
展示所述监控数据于所述监控系统中。
17.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的方法。
18.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-8中任一项所述的方法。
19.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-8中任一项所述的方法。
CN202210970281.8A 2022-08-12 2022-08-12 服务网格的数据处理方法和装置 Active CN115334153B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210970281.8A CN115334153B (zh) 2022-08-12 2022-08-12 服务网格的数据处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210970281.8A CN115334153B (zh) 2022-08-12 2022-08-12 服务网格的数据处理方法和装置

Publications (2)

Publication Number Publication Date
CN115334153A true CN115334153A (zh) 2022-11-11
CN115334153B CN115334153B (zh) 2023-10-27

Family

ID=83924023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210970281.8A Active CN115334153B (zh) 2022-08-12 2022-08-12 服务网格的数据处理方法和装置

Country Status (1)

Country Link
CN (1) CN115334153B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111858248A (zh) * 2020-07-20 2020-10-30 北京百度网讯科技有限公司 应用监控方法、装置、设备以及存储介质
US11030068B1 (en) * 2020-01-24 2021-06-08 Splunk Inc. Graphical user interface (GUI) for representing instrumented and uninstrumented objects in a microservices-based architecture
CN113454971A (zh) * 2019-02-28 2021-09-28 思科技术公司 基于远程智能nic的服务加速
CN113760901A (zh) * 2021-02-19 2021-12-07 北京沃东天骏信息技术有限公司 数据处理方法、装置、设备及存储介质
CN114205414A (zh) * 2021-12-06 2022-03-18 百度在线网络技术(北京)有限公司 基于服务网格的数据处理方法、装置、电子设备和介质
CN114490268A (zh) * 2022-02-09 2022-05-13 中国工商银行股份有限公司 全链路监控方法、装置、设备、存储介质和程序产品
CN114547208A (zh) * 2022-04-21 2022-05-27 北京奥星贝斯科技有限公司 用于全链路追踪事务的方法及原生分布式数据库
US20220171689A1 (en) * 2019-04-11 2022-06-02 Elasticsearch B.V. Distributed Tracing Of Huge Spans for Application and Dependent Application Performance Monitoring

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113454971A (zh) * 2019-02-28 2021-09-28 思科技术公司 基于远程智能nic的服务加速
US20220171689A1 (en) * 2019-04-11 2022-06-02 Elasticsearch B.V. Distributed Tracing Of Huge Spans for Application and Dependent Application Performance Monitoring
US11030068B1 (en) * 2020-01-24 2021-06-08 Splunk Inc. Graphical user interface (GUI) for representing instrumented and uninstrumented objects in a microservices-based architecture
CN111858248A (zh) * 2020-07-20 2020-10-30 北京百度网讯科技有限公司 应用监控方法、装置、设备以及存储介质
CN113760901A (zh) * 2021-02-19 2021-12-07 北京沃东天骏信息技术有限公司 数据处理方法、装置、设备及存储介质
CN114205414A (zh) * 2021-12-06 2022-03-18 百度在线网络技术(北京)有限公司 基于服务网格的数据处理方法、装置、电子设备和介质
CN114490268A (zh) * 2022-02-09 2022-05-13 中国工商银行股份有限公司 全链路监控方法、装置、设备、存储介质和程序产品
CN114547208A (zh) * 2022-04-21 2022-05-27 北京奥星贝斯科技有限公司 用于全链路追踪事务的方法及原生分布式数据库

Also Published As

Publication number Publication date
CN115334153B (zh) 2023-10-27

Similar Documents

Publication Publication Date Title
CN111831420B (zh) 用于任务调度的方法、相关装置及计算机程序产品
CN111045911B (zh) 性能测试方法、性能测试装置、存储介质与电子设备
CN113570468A (zh) 一种企业支付风控服务平台
CN111917814B (zh) 数据发布、订阅方法、装置、设备、系统及可读存储介质
CN113127057A (zh) 多任务并行执行的方法和装置
CN117370053A (zh) 一种面向信息系统业务运行全景监测方法及系统
CN115334153B (zh) 服务网格的数据处理方法和装置
CN111698109A (zh) 监控日志的方法和装置
CN115202973A (zh) 应用运行状态的确定方法、装置、电子设备和介质
CN115525666A (zh) 一种实时数据更新方法、装置、电子设备及存储介质
CN114756301A (zh) 日志处理方法、装置和系统
CN115840604B (zh) 数据处理方法、装置、电子设备和计算机可读存储介质
CN114519517A (zh) 一种数据处理的方法和装置
CN116955362A (zh) 一种任务处理的方法和装置
CN114637583A (zh) 长交易处理方法、装置、设备及存储介质
CN115222515A (zh) 一种资金清算方法、装置、计算机设备及存储介质
CN115036044A (zh) 一种消息处理方法、装置、电子设备及存储介质
CN114218059A (zh) 页面稳定性评估方法、装置、电子设备及可读存储介质
CN117670236A (zh) 一种基于移动端的待办流程审批方法、装置、设备及介质
CN115767179A (zh) 视频流处理方法、系统、电子设备和存储介质
CN116319716A (zh) 信息处理方法、无服务系统、电子设备及存储介质
CN113641679A (zh) 一种数据转移方法、数据转移系统、计算机设备和介质
CN114201564A (zh) 地图生产任务处理方法、装置、电子设备以及存储介质
CN117785264A (zh) 一种服务器运维的接口配置方法、装置和存储介质
CN115034725A (zh) 机器人没有执行成功的配送任务的处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant