CN115794318A - 一种容器更新方法、装置、电子设备及存储介质 - Google Patents

一种容器更新方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115794318A
CN115794318A CN202310075602.2A CN202310075602A CN115794318A CN 115794318 A CN115794318 A CN 115794318A CN 202310075602 A CN202310075602 A CN 202310075602A CN 115794318 A CN115794318 A CN 115794318A
Authority
CN
China
Prior art keywords
container
update
updating
configuration file
target container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310075602.2A
Other languages
English (en)
Inventor
黄松钦
范日明
罗云鹤
杨丰嘉
陈珊珊
莫同
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Cloud Technology Co Ltd
Original Assignee
Tianyi Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi Cloud Technology Co Ltd filed Critical Tianyi Cloud Technology Co Ltd
Priority to CN202310075602.2A priority Critical patent/CN115794318A/zh
Publication of CN115794318A publication Critical patent/CN115794318A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请关于一种容器更新方法、装置、电子设备及存储介质。该方法包括:监听配置组件中的更新事件;在监听到更新事件的情况下,确定更新事件对应的目标容器,并响应于更新事件,对目标容器内挂载的配置文件进行更新。这样,通过对配置组件进行监听,基于更新事件及时对目标容器内挂载的配置文件进行更新,相比于按照预设的更新周期进行配置热更新的方式,本申请可以进一步缩短容器配置热更新时延达到秒级内,满足更新时延敏感及应用程序快速更新等场景的性能需求。

Description

一种容器更新方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机领域,尤其涉及一种容器更新方法、装置、电子设备及存储介质。
背景技术
目前,越来越多的企业选择基于云计算搭建系统和部署服务,利用虚拟化技术,将计算资源集中起来,再对这些计算资源统一进行管理和分配。
为了提高应用程序运行的灵活性和可移植性,在云计算系统中,可以将应用程序及其配置文件进行封装,使应用程序能够在不同的环境中独立运行,实现一次性构建多次执行,这种技术被称为容器技术。
现有技术中,K8s(Kubernetes)作为一种容器集群管理系统,主要职责是容器编排,负责管理容器在哪个机器上运行,监控容器是否存在问题,控制容器和外界的通信,等等。K8s具有热更新机制,可以即时对容器中封装的应用程序及其配置文件进行更新,提高容器更新效率。
但是,目前的容器热更新通常按照预设的更新周期进行,因此,仍然存在较大的时延,在对更新时延敏感的应用场景中,无法满足应用程序快速更新的功能需求。
发明内容
本申请提供一种容器更新方法、装置、电子设备及存储介质,以至少解决相关技术中容器更新存在较大的时延,在对更新时延敏感的应用场景中,无法满足应用程序快速更新的功能需求的问题。本申请的技术方案如下:
根据本申请实施例的第一方面,提供一种容器更新系统,包括:
监听配置组件中的更新事件;
在监听到所述更新事件的情况下,确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新。
可选地,所述确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新,包括:
解析所述更新事件,确定所更新的配置内容及所述配置内容对应的命名空间及容器名称;
根据所述命名空间及所述容器名称,确定所述目标容器,并基于所更新的配置内容,对所述目标容器内挂载的配置文件进行更新。
可选地,所述根据所述命名空间及所述容器名称,确定所述目标容器,并基于所更新的配置内容,对所述目标容器内挂载的配置文件进行更新,包括:
调用预设调谐函数,根据所述命名空间及所述容器名称,确定所述目标容器,并基于所更新的配置内容,对所述目标容器内挂载的配置文件进行更新。
可选地,在所述响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新之后,所述方法还包括:
响应于对所述目标容器的启动指令,基于更新后的配置文件运行所述目标容器。
可选地,所述监听配置组件中的更新事件,包括:
实时获取所述配置组件对应的标记信息;所述标记信息在所述配置组件中发生更新事件后进行更新;
所述在监听到所述更新事件的情况下,确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新,包括:
在监听到所述标记信息更新的情况下,确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新。
可选地,所述响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新,包括:
对所述目标容器内挂载的配置文件进行备份,得到备份配置文件;
响应于所述更新事件,并对所述目标容器的配置文件进行更新;
在所述配置文件更新完毕后,删除所述备份配置文件。
可选地,所述响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新之后,还包括:
响应于对所述目标容器的启动指令,基于更新后的配置文件运行所述目标容器;或,
响应于对所述目标容器的启动指令,在所述配置文件更新失败或未更新完毕的情况下,基于所述备份配置文件运行所述目标容器。
根据本申请实施例的第二方面,提供一种容器更新装置,包括:
监听单元,被配置为执行监听配置组件中的更新事件;
更新单元,被配置为执行在监听到所述更新事件的情况下,确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新。
可选地,所述更新单元,被配置为执行:
解析所述更新事件,确定所更新的配置内容及所述配置内容对应的命名空间及容器名称;
根据所述命名空间及所述容器名称,确定所述目标容器,并基于所更新的配置内容,对所述目标容器内挂载的配置文件进行更新。
可选地,所述装置还包括:
启动单元,被配置为执行响应于对所述目标容器的启动指令,基于更新后的配置文件运行所述目标容器。
可选地,所述监听单元,被配置为执行:
实时获取所述配置组件对应的标记信息;所述标记信息在所述配置组件中发生更新事件后进行更新;
所述更新单元,被配置为执行:
在监听到所述标记信息更新的情况下,确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新。
可选地,所述更新单元,被配置为执行:
对所述目标容器内挂载的配置文件进行备份,得到备份配置文件;
响应于所述更新事件,并对所述目标容器的配置文件进行更新;
在所述配置文件更新完毕后,删除所述备份配置文件。
可选地,所述装置还包括:
启动单元,被配置为执行响应于对所述目标容器的启动指令,基于更新后的配置文件运行所述目标容器;或,在所述配置文件更新失败或未更新完毕的情况下,基于所述备份配置文件运行所述目标容器。
根据本申请实施例的第三方面,提供一种容器更新电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现上述第一项所述的容器更新方法。
根据本申请实施例的第四方面,提供一种计算机可读存储介质,当所述计算机可读存储介质中的指令由容器更新所述电子设备的处理器执行时,使得所述容器更新电子设备能够执行上述第一项所述的容器更新方法。
根据本申请实施例的第五方面,提供一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述第一项所述的容器更新方法。
本申请的实施例提供的技术方案至少带来以下有益效果:
监听配置组件中的更新事件;在监听到更新事件的情况下,确定更新事件对应的目标容器,并响应于更新事件,对目标容器内挂载的配置文件进行更新。
这样,通过对配置组件进行监听,基于更新事件及时对目标容器内挂载的配置文件进行更新,相比于按照预设的更新周期进行配置热更新的方式,本申请可以进一步缩短容器配置热更新时延达到秒级内,满足更新时延敏感及应用程序快速更新等场景的性能需求。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理,并不构成对本申请的不当限定。
图1是根据一示例性实施例示出的一种容器更新方法示意图。
图2是现有的一种容器更新方法的流程设计图。
图3是根据一示例性实施例示出的一种容器更新方法的流程设计图。
图4是根据一示例性实施例示出的一种容器更新方法的系统架构图。
图5是根据一示例性实施例示出的一种容器更新装置的框图。
图6根据一示例性实施例示出的一种容器更新电子设备的框图。
图7是根据一示例性实施例示出的一种用于容器更新的装置的框图。
具体实施方式
为了使本领域普通人员更好地理解本申请的技术方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
首先,对本申请中涉及的名词进行解释:
云计算:云计算(cloud computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。
虚拟化:虚拟化是云计算的基础。简单来说,虚拟化就是在一台物理服务器上,运行多台“虚拟服务器”。从表面来看,这些“虚拟服务器”都是独立的服务器,但实际上,它们共享物理服务器的CPU、内存、硬件、网卡等资源。
容器:容器是一种内核虚拟化技术,可以提供轻量级的虚拟化,以便隔离进程和资源。容器并不包含一个单独的操作系统,而是基于已有的基础设施中操作系统提供的功能来运行的。将应用程序及其配置文件封装到一个容器中,作为一个单元,可以在任何环境下的任何操作系统上轻松移动和运行,从而大大地提高应用程序运行的灵活性和可移植性。
Kubernetes:Kubernetes可以简写为K8s,是一个容器集群管理系统,主要职责是容器编排(Container Orchestration)——启动容器,自动化部署、扩展和管理容器应用,还有回收容器。Kubernetes使用Pod来管理容器,每个Pod可以包含一个或多个紧密关联的容器。
下面对本申请提供的容器更新方法进行说明。图1是根据一示例性实施例示出的一种容器更新方法的流程图,该容器更新方法包括以下步骤。
在步骤S11中,监听配置组件中的更新事件。
现有技术中,K8s具有热更新机制,可以即时对容器中封装的应用程序及其配置文件进行更新,提高容器更新效率,如图2所示,为现有技术中对容器配置文件进行热更新的流程示意图。
首先,用户在K8s平台上更新配置,使得K8s中的配置组件ConfigMap组件和/或Secret组件发生更新事件,然后,需要等待目标容器所属Pod的更新周期,比如,更新周期可以默认为10秒,那么,则在10秒之后,将更新事件应用在目标容器的配置文件中,对目标容器的配置文件进行更新,进而,基于热更新机制加载新配置,将更新后的配置文件应用于目标容器提供的服务中。
可以理解,目前的容器热更新通常按照预设的更新周期进行,存在较大的时延,在对更新时延敏感的应用场景中,无法满足应用程序快速更新的功能需求。因此,需要进一步减少目标容器配置文件的更新时延。
本申请应用于K8s平台,在K8s平台中具有配置组件,配置用于存储K8s平台中的至少一个容器所需的配置内容。举例来说,配置组件可以是ConfigMap组件和/或Secret组件。
其中,ConfigMap组件是一种 API (Application ProgrammingInterface,应用程序编程接口)对象,用来将非机密性的数据保存到键值对中。ConfigMap组件并不提供保密或者加密功能,如果数据是机密的,那么,可以将这些数据存储至Secret组件中。Secret组件中存储的数据,相比于configMap组件中存储的数据,经过了base64编码,base64编码是一种使用64个可打印字符来表示二进制数据的方法,因此,这些数据不是明文直接存储,从而可以起到一定的保护作用。
在本步骤中,可以对配置组件中的更新事件(UpdateFunc)进行监听,其中,更新事件可以是对某个容器的配置内容进行创建、更新、删除等,具体不做限定。
具体来说,可以通过部署配置监听模块,内部实现K8s控制器(Controller)监听配置组件的更新事件,当出现更新事件时,配置监听模块可以触发后续步骤,该模块可以使用K8s的调谐循环(Reconcile Loop)机制,Reconcile Loop是一个用来调节K8s系统状态的周期性操作,监控集群内资源的实际状态,一旦发现其与期望的状态不相符,就采取行动使其符合期望状态。
在步骤S12中,在监听到配置组件发生更新事件的情况下,确定更新事件对应的目标容器,并响应于更新事件,对目标容器内挂载的配置文件进行更新。
在本步骤中,当监听到配置组件发生更新事件,则可以进一步根据更新事件进行资源定位,确定更新事件对应的目标容器,目标容器也就是配置内容发生更新的容器,然后,可以根据配置内容的更新,对目标容器内挂载的配置文件进行更新。具体来说,可以通过配置容器文件更新模块来实现本步骤。
具体来说,一种实现方式中,确定更新事件对应的目标容器,并响应于更新事件,对目标容器内挂载的配置文件进行更新,包括:
解析更新事件,确定所更新的配置内容及配置内容对应的命名空间及容器名称;根据命名空间及容器名称,确定目标容器,并基于所更新的配置内容,对目标容器内挂载的配置文件进行更新。
也就是说,在监听到更新事件之后,可以根据所更新的配置内容对应的命名空间及容器名称,进行资源定位,确定发生配置更新的目标容器,确定目标容器之后,再基于所更新的配置内容,对目标容器内挂载的配置文件进行更新,以使目标容器内挂载的配置文件与配置组件中更新后的配置内容一致。
其中,命名空间(namespace)是 k8s 集群级别的资源,在一个k8s 集群中可以拥有多个命名空间,它们在逻辑上彼此隔离,可以分别对应于不同的用户、租户、环境或项目。命名空间提供了一种机制,用于在单个集群中隔离资源,资源的名称在命名空间内需要唯一,但跨命名空间则不需要,从而为集群提供一种资源隔离及权限控制的策略。
而容器名称则对应于不同的资源实例,通常情况下,同一命名空间中的不同的容器通常具有不同的容器名称,而不同的命名空间中的容器则可能具有相同的容器名称。
因此,根据配置内容对应的命名空间及容器名称,可以唯一确定对应的目标容器。
一种实现方式中,根据命名空间及容器名称,确定目标容器,并基于所更新的配置内容,对目标容器内挂载的配置文件进行更新,包括:
调用预设调谐函数,根据命名空间及容器名称,确定目标容器,并基于所更新的配置内容,对目标容器内挂载的配置文件进行更新。
也就是说,预设调谐函数可以使用K8s的命名空间和容器名称定位目标容器,并调用相应的配置文件更新方法,使目标容器配置文件的实际状态与K8s配置组件中定义的配置内容的状态保持一致。
其中,预设调谐函数可以为K8s系统中的Reconcile函数,Reconcile函数的声明式及幂等性的特性,可以进一步简化目标容器配置文件的更新流程。或者,也可以通过其他自定义的函数实现相应的更新流程,具体不做限定。
在本申请中,在响应于更新事件,对目标容器内挂载的配置文件进行更新之后,可以基于更新的配置文件运行目标容器,进一步实现目标容器的热更新。具体来说,本方法还包括如下步骤:
响应于对目标容器的启动指令,基于更新后的配置文件运行目标容器。
也就是说,当接收到对目标容器的启动指令之后,基于更新后的配置文件启动并运行目标容器,这样,目标容器的运行直接依赖于更新后的配置文件,目标容器所提供的服务也随之发生了更新,而且这种更新对调用服务的用户来说是无感知且即时的。
有些情况下,当目标容器的配置文件发生更新时,目标容器已经处于运行状态,在这种情况下,可以通过对目标容器的重启,实现目标容器的热更新,此时,对目标容器的启动指令可以在目标容器停止运行后自动生成,也可以通过向用户推送提示信息的方式,响应于用户的操作指令,生成对目标容器的启动指令,具体不做限定。
一种实现方式中,监听配置组件中的更新事件的步骤,可以包括:
实时获取配置组件对应的标记信息;标记信息在配置组件中发生更新事件后进行更新。
也就是说,每次更新事件的发生,都会使得配置组件中的配置内容发生更新,并且,会生成新的标记信息,这样,根据配置组件的标记信息,就可以实现对配置组件是否发生更新的快速判断,从而进一步节省计算资源,提高更新效率。
其中,标记信息可以为Hash(哈希)-Base64标记,即经过哈希加密的Base64编码信息,可以理解,哈希加密算法可以把任意长度的数据或字节串计算出一个为固定长度的结果数据,这样,标记信息的格式更为统一,也便于进行比较和监听。
进一步地,在监听到更新事件的情况下,确定更新事件对应的目标容器,并响应于更新事件,对目标容器内挂载的配置文件进行更新的步骤,包括:
在监听到标记信息更新的情况下,确定更新事件对应的目标容器,并响应于更新事件,对目标容器内挂载的配置文件进行更新。
也就是说,在本实施例中,如果配置组件对应的标记信息发生了变化,那么,可以认为配置组件中发生了更新事件,因此,可以进一步确定更新事件对应的目标容器,并响应于更新事件,对目标容器内挂载的配置文件进行更新。这种监听方式所需的计算量及耗时更少,因此有利于缩短容器配置热更新时延。
在本申请中,响应于更新事件,对目标容器内挂载的配置文件进行更新,包括:
对目标容器内挂载的配置文件进行备份,得到备份配置文件;响应于更新事件,并对目标容器的配置文件进行更新;在配置文件更新完毕后,删除备份配置文件。
也就是说,在对目标容器内挂载的配置文件进行更新的过程中,首先,可以对原配置文件进行备份,然后进行配置文件的更新,在更新完毕后,删除备份配置文件。这样,可以维护配置文件的原子性,不论配置文件在更新过程中还是更新之后,目标容器的运行都可以读取到完整的配置内容,减少配置内容缺失或错误导致的目标容器运行故障。
其中,配置文件的更新方式可以为清空原配置文件中的内容并写入新内容,也可以为创建新的配置文件后删除原配置文件,具体不做限定。进一步地,可以通过系统原子性工具atomic_write_file实现上述步骤。
相应地,一种实现方式中,响应于更新事件,对目标容器内挂载的配置文件进行更新之后,还包括:
响应于对目标容器的启动指令,基于更新后的配置文件运行目标容器;或,在配置文件更新失败或未更新完毕的情况下,基于备份配置文件运行目标容器。
也就是说,当接收到对目标容器的启动指令之后,优先基于更新后的配置文件运行目标容器,其中,配置文件的更新版本可以根据其对应的标记信息或更新时间确定,具体不做限定。如果当前最新的配置文件更新失败或未更新完毕,那么,可以读取备份配置文件。
可以理解,虽然备份配置文件中的内容尚未更新,但其依然是完整的配置,因此可以保证目标容器的正常运行,从而减少目标容器运行故障。
如图3所示,为本申请实施实施例的一种容器更新方法的流程设计示意图。
首先,用户在K8s平台上更新配置,使得K8s中的配置组件ConfigMap组件和/或Secret组件发生更新事件,同时,K8s平台通过配置监听模块,可以监听配置组件中的更新事件,在监听到更新事件的情况下,内部调用容器文件更新模块,确定更新事件对应的目标容器,并响应于更新事件,对目标容器内挂载的配置文件进行更新,进而,基于热更新机制加载新配置,将更新后的配置文件应用于目标容器提供的服务中。
本申请相比目前按照预设的更新周期触发的配置更新,使用了事件触发机制,可以快速完成配置文件更新,将更新时延缩短成K8s事件响应耗时与文件写入耗时之和,且通信仅在边缘集群内K8s网络,总时延控制在几十至几百毫秒,用户几乎无感知。而且,该系统充分利用K8s机制,无需改动应用系统代码,即可提高配置热更新的时延指标,系统简洁、灵活,占用资源少,适用于提升各个场景下的云计算效率。
由以上可见,本申请的实施例提供的技术方案,通过对配置组件进行监听,基于更新事件及时对目标容器内挂载的配置文件进行更新,相比于按照预设的更新周期进行配置热更新的方式,本申请可以进一步缩短容器配置热更新时延达到秒级内,满足更新时延敏感及应用程序快速更新等场景的性能需求。
下面通过一个具体实施例,对本申请的容器更新方法进行说明。其中,如图4所示,为本申请实施实施例的系统架构图。
在K8s平台中,包括ConfigMap组件,作为配置组件存储各个容器对应的配置内容,在应用容器实例中,ConfigMap组件作为挂载点,控制器可以从ConfigMap组件中读取相应的配置内容,生成目标容器的配置文件,进而基于配置文件运行目标容器,为用户提供相应的服务。在此基础上,本申请还新增了配置监听模块和容器文件更新模块。
具体地,在容器配置更新过程中:
首先,用户在K8s平台上更新配置,使得K8s中的配置组件ConfigMap组件和/或Secret组件发生更新事件,同时,K8s平台通过配置监听模块,可以监听配置组件中的更新事件,在监听到更新事件的情况下,内部调用容器文件更新模块,确定更新事件对应的目标容器,并响应于更新事件,对目标容器内挂载的配置文件进行更新,进而,基于热更新机制加载新配置,将更新后的配置文件应用于目标容器提供的服务中。
由以上可见,本申请的实施例提供的技术方案,通过对配置组件进行监听,基于更新事件及时对目标容器内挂载的配置文件进行更新,相比于按照预设的更新周期进行配置热更新的方式,本申请可以进一步缩短容器配置热更新时延达到秒级内,满足更新时延敏感及应用程序快速更新等场景的性能需求。
图5是根据一示例性实施例示出的一种容器更新装置框图,该装置包括:
监听单元201,被配置为执行监听配置组件中的更新事件;
更新单元202,被配置为执行在监听到所述更新事件的情况下,确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新。
一种实现方式中,所述更新单元202,被配置为执行:
解析所述更新事件,确定所更新的配置内容及所述配置内容对应的命名空间及容器名称;
根据所述命名空间及所述容器名称,确定所述目标容器,并基于所更新的配置内容,对所述目标容器内挂载的配置文件进行更新。
一种实现方式中,所述更新单元202,被配置为执行:
调用预设调谐函数,根据所述命名空间及所述容器名称,确定所述目标容器,并基于所更新的配置内容,对所述目标容器内挂载的配置文件进行更新。
一种实现方式中,所述装置还包括:
启动单元,被配置为执行响应于对所述目标容器的启动指令,基于更新后的配置文件运行所述目标容器。
一种实现方式中,所述监听单元201,被配置为执行:
实时获取所述配置组件对应的标记信息;所述标记信息在所述配置组件中发生更新事件后进行更新;
所述更新单元202,被配置为执行:
在监听到所述标记信息更新的情况下,确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新。
一种实现方式中,所述更新单元202,被配置为执行:
对所述目标容器内挂载的配置文件进行备份,得到备份配置文件;
响应于所述更新事件,并对所述目标容器的配置文件进行更新;
在所述配置文件更新完毕后,删除所述备份配置文件。
一种实现方式中,所述装置还包括:
启动单元,被配置为执行响应于对所述目标容器的启动指令,基于更新后的配置文件运行所述目标容器;或,在所述配置文件更新失败或未更新完毕的情况下,基于所述备份配置文件运行所述目标容器。
由以上可见,本申请的实施例提供的技术方案,通过对配置组件进行监听,基于更新事件及时对目标容器内挂载的配置文件进行更新,相比于按照预设的更新周期进行配置热更新的方式,本申请可以进一步缩短容器配置热更新时延达到秒级内,满足更新时延敏感及应用程序快速更新等场景的性能需求。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6是根据一示例性实施例示出的一种容器更新电子设备的框图。
在示例性实施例中,还提供了一种包括指令的计算机可读存储介质,例如包括指令的存储器,上述指令可由电子设备的处理器执行以完成上述方法。可选地,计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供一种计算机程序产品,当其在计算机上运行时,使得计算机实现上述容器更新的方法。
由以上可见,本申请的实施例提供的技术方案,通过对配置组件进行监听,基于更新事件及时对目标容器内挂载的配置文件进行更新,相比于按照预设的更新周期进行配置热更新的方式,本申请可以进一步缩短容器配置热更新时延达到秒级内,满足更新时延敏感及应用程序快速更新等场景的性能需求。
图7是根据一示例性实施例示出的一种用于容器更新的装置800的框图。
例如,装置800可以是移动电话,计算机,数字广播电子设备,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图7,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/ O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件807为装置800的各种组件提供电力。电源组件807可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器404或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/ O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件416经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行第一方面和第二方面所述的方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。可选地,例如,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性非临时性计算机可读存储介质计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中所述的容器更新方法。
由以上可见,本申请的实施例提供的技术方案,通过对配置组件进行监听,基于更新事件及时对目标容器内挂载的配置文件进行更新,相比于按照预设的更新周期进行配置热更新的方式,本申请可以进一步缩短容器配置热更新时延达到秒级内,满足更新时延敏感及应用程序快速更新等场景的性能需求。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (15)

1.一种容器更新方法,其特征在于,包括:
监听配置组件中的更新事件;
在监听到所述更新事件的情况下,确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新。
2.根据权利要求1所述的容器更新方法,其特征在于,所述确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新,包括:
解析所述更新事件,确定所更新的配置内容及所述配置内容对应的命名空间及容器名称;
根据所述命名空间及所述容器名称,确定所述目标容器,并基于所更新的配置内容,对所述目标容器内挂载的配置文件进行更新。
3.根据权利要求2所述的容器更新方法,其特征在于,所述根据所述命名空间及所述容器名称,确定所述目标容器,并基于所更新的配置内容,对所述目标容器内挂载的配置文件进行更新,包括:
调用预设调谐函数,根据所述命名空间及所述容器名称,确定所述目标容器,并基于所更新的配置内容,对所述目标容器内挂载的配置文件进行更新。
4.根据权利要求1所述的容器更新方法,其特征在于,在所述响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新之后,所述方法还包括:
响应于对所述目标容器的启动指令,基于更新后的配置文件运行所述目标容器。
5.根据权利要求1项所述的容器更新方法,其特征在于,所述监听配置组件中的更新事件,包括:
实时获取所述配置组件对应的标记信息;所述标记信息在所述配置组件中发生更新事件后进行更新;
所述在监听到所述更新事件的情况下,确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新,包括:
在监听到所述标记信息更新的情况下,确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新。
6.根据权利要求1所述的容器更新方法,其特征在于,所述响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新,包括:
对所述目标容器内挂载的配置文件进行备份,得到备份配置文件;
响应于所述更新事件,并对所述目标容器的配置文件进行更新;
在所述配置文件更新完毕后,删除所述备份配置文件。
7.根据权利要求6所述的容器更新方法,其特征在于,所述响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新之后,还包括:
响应于对所述目标容器的启动指令,基于更新后的配置文件运行所述目标容器;或,在所述配置文件更新失败或未更新完毕的情况下,基于所述备份配置文件运行所述目标容器。
8.一种容器更新装置,其特征在于,包括:
监听单元,被配置为执行监听配置组件中的更新事件;
更新单元,被配置为执行在监听到所述更新事件的情况下,确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新。
9.根据权利要求8所述的容器更新装置,其特征在于,所述更新单元,被配置为执行:
解析所述更新事件,确定所更新的配置内容及所述配置内容对应的命名空间及容器名称;
根据所述命名空间及所述容器名称,确定所述目标容器,并基于所更新的配置内容,对所述目标容器内挂载的配置文件进行更新。
10.根据权利要求8所述的容器更新装置,其特征在于,所述装置还包括:
启动单元,被配置为执行响应于对所述目标容器的启动指令,基于更新后的配置文件运行所述目标容器。
11.根据权利要求8项所述的容器更新装置,其特征在于,所述监听单元,被配置为执行:
实时获取所述配置组件对应的标记信息;所述标记信息在所述配置组件中发生更新事件后进行更新;
所述更新单元,被配置为执行:
在监听到所述标记信息更新的情况下,确定所述更新事件对应的目标容器,并响应于所述更新事件,对所述目标容器内挂载的配置文件进行更新。
12.根据权利要求8所述的容器更新装置,其特征在于,所述更新单元,被配置为执行:
对所述目标容器内挂载的配置文件进行备份,得到备份配置文件;
响应于所述更新事件,并对所述目标容器的配置文件进行更新;
在所述配置文件更新完毕后,删除所述备份配置文件。
13.根据权利要求12所述的容器更新装置,其特征在于,所述装置还包括:
启动单元,被配置为执行响应于对所述目标容器的启动指令,基于更新后的配置文件运行所述目标容器;或,在所述配置文件更新失败或未更新完毕的情况下,基于所述备份配置文件运行所述目标容器。
14.一种容器更新电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至7中任一项所述的容器更新方法。
15.一种计算机可读存储介质,其特征在于,当所述计算机可读存储介质中的指令由容器更新电子设备的处理器执行时,使得所述容器更新电子设备能够执行如权利要求1至7中任一项所述的容器更新方法。
CN202310075602.2A 2023-02-07 2023-02-07 一种容器更新方法、装置、电子设备及存储介质 Pending CN115794318A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310075602.2A CN115794318A (zh) 2023-02-07 2023-02-07 一种容器更新方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310075602.2A CN115794318A (zh) 2023-02-07 2023-02-07 一种容器更新方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115794318A true CN115794318A (zh) 2023-03-14

Family

ID=85430287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310075602.2A Pending CN115794318A (zh) 2023-02-07 2023-02-07 一种容器更新方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115794318A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112099836A (zh) * 2019-05-31 2020-12-18 北京金山云网络技术有限公司 更新配置文件方法、配置服务器、版本控制服务器及系统
CN113296805A (zh) * 2021-02-25 2021-08-24 阿里巴巴集团控股有限公司 一种辅助容器实现热升级的方法及装置
US20220131852A1 (en) * 2020-10-23 2022-04-28 EMC IP Holding Company LLC Dynamically unifying disparate user interface applications in a cloud native environment
CN114461503A (zh) * 2022-03-09 2022-05-10 平安科技(深圳)有限公司 基于Kubernetes集群的日志收集方法、装置、电子设备及存储介质
CN115048181A (zh) * 2022-05-11 2022-09-13 城云科技(中国)有限公司 一种基于Kubernetes容器云平台的热部署方法、装置及应用

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112099836A (zh) * 2019-05-31 2020-12-18 北京金山云网络技术有限公司 更新配置文件方法、配置服务器、版本控制服务器及系统
US20220131852A1 (en) * 2020-10-23 2022-04-28 EMC IP Holding Company LLC Dynamically unifying disparate user interface applications in a cloud native environment
CN113296805A (zh) * 2021-02-25 2021-08-24 阿里巴巴集团控股有限公司 一种辅助容器实现热升级的方法及装置
CN114461503A (zh) * 2022-03-09 2022-05-10 平安科技(深圳)有限公司 基于Kubernetes集群的日志收集方法、装置、电子设备及存储介质
CN115048181A (zh) * 2022-05-11 2022-09-13 城云科技(中国)有限公司 一种基于Kubernetes容器云平台的热部署方法、装置及应用

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MOB604756FBB3BD: "Kubernetes Pod 中的 ConfigMap 配置更新" *

Similar Documents

Publication Publication Date Title
EP3073379B1 (en) Firmware recovery method, device and terminal
US20150333971A1 (en) Method and device for managing processes of application program
WO2016041312A1 (zh) 应用程序运行方法及装置
US9870239B2 (en) Method and device for running application program
CN107357613B (zh) 应用更新方法、装置及计算机可读存储介质
CN107729098B (zh) 用户界面显示方法及装置
CN109471714B (zh) 平台部署方法、装置、设备及储存介质
CN107733674B (zh) 组件升级方法及终端
CN113778398B (zh) 代码生成方法、装置、电子设备及存储介质
CN115794318A (zh) 一种容器更新方法、装置、电子设备及存储介质
CN112632184A (zh) 数据处理方法、装置、电子设备及存储介质
CN109933357B (zh) 应用程序升级方法及装置
CN112306566A (zh) 数据处理方法及装置
CN114416084B (zh) 一种数据处理方法、装置、电子设备及存储介质
CN112506628B (zh) 代理程序的管理方法、装置、计算机设备及存储介质
CN107463414B (zh) 应用安装方法及装置
US9703662B2 (en) Method for controlling plug-in by a router and the router thereof
CN110995767B (zh) 一种请求处理方法及装置
CN115203618B (zh) 页面处理方法、装置、电子设备及存储介质
CN113934452B (zh) 一种数据处理方法、装置、电子设备及存储介质
CN114443161B (zh) 一种应用对接方法、装置、设备及存储介质
CN111625251B (zh) 一种处理应用实例的方法及装置
CN107391972B (zh) 软件控制方法、装置和移动终端
CN107423164B (zh) 应用重启方法及装置
CN106919422B (zh) 系统服务的管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20230314

RJ01 Rejection of invention patent application after publication