CN116107715B - 一种运行Docker容器任务的方法和任务调度器 - Google Patents

一种运行Docker容器任务的方法和任务调度器 Download PDF

Info

Publication number
CN116107715B
CN116107715B CN202310121637.5A CN202310121637A CN116107715B CN 116107715 B CN116107715 B CN 116107715B CN 202310121637 A CN202310121637 A CN 202310121637A CN 116107715 B CN116107715 B CN 116107715B
Authority
CN
China
Prior art keywords
task
container
docker container
user
docker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310121637.5A
Other languages
English (en)
Other versions
CN116107715A (zh
Inventor
陆伟钊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Skycloud Rongchuang Software Technology Co ltd
Original Assignee
Beijing Skycloud Rongchuang Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Skycloud Rongchuang Software Technology Co ltd filed Critical Beijing Skycloud Rongchuang Software Technology Co ltd
Priority to CN202310121637.5A priority Critical patent/CN116107715B/zh
Publication of CN116107715A publication Critical patent/CN116107715A/zh
Application granted granted Critical
Publication of CN116107715B publication Critical patent/CN116107715B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种运行Docker容器任务的方法和任务调度器,该方法应用于包括管理节点和计算节点的系统,管理节点上运行有任务调度器,任务调度器的服务以root超级用户身份运行,所述方法包括以下步骤:任务调度器接收与Docker容器相关的任务递交命令;所述任务调度器对所述Docker容器内的用户进行认证;在对所述用户认证通过的情况下,所述任务调度器将所述任务递交命令对应的Docker容器任务调度到所述计算节点的任务执行管理服务中,通过所述任务执行管理服务以限权方式运行所述Docker容器任务。本申请通过任务调度器将Docker容器任务调度到计算节点的任务执行管理服务中以限权方式运行,能够在HPC环境中使用Docker容器,扩展了HPC环境的使用范围,且能够保证HPC系统的安全性。

Description

一种运行Docker容器任务的方法和任务调度器
技术领域
本申请属于分布式计算技术领域,具体涉及一种运行Docker容器任务的方法和任务调度器。
背景技术
高性能计算(High-Performance Computing,以下简称:HPC)属于分布式计算系统,用于统筹分散的硬件、软件和数据资源,通过软件实现资源共享。为了达到最高性能,HPC资源通常以裸金属的形式为应用开放,用户数据的安全依赖于文件系统中文件访问权限的设置。在HPC系统中,root为超级用户。Root用户可以访问到任何系统中的数据,所以在HPC系统中,通常任何用户都不能有root的权限,尤其在把高性能计算作为服务提供给多个用户时(如超算中心),这个限制尤其重要。
Docker是容器技术中生态最健壮的一款开源产品,用户可以从公网上下载众多的应用容器,省去了应用部署、安装、和应用环境设置的开销。众多的人工智能框架都以Docker容器的方式封装,便于用户下载使用。出于性能考虑,Docker容器在HPC环境中一般不使用虚拟网络,而Docker容器必须以root的方式运行,即在Docker容器里的用户可以有root的权限。所以HPC环境中运行Docker容器后,容器里的用户可以以root形式挂载HPC的共享文件系统,从而就可访问HPC环境中所有用户的数据。这种安全隐患导致一般的HPC环境种禁止使用Docker容器,使得很多以Docker容器方式封装的人工智能应用无法在HPC环境种运行。
目前,市场上常用的HPC任务调度器调度Docker容器任务后,容器里的用户都可拥有root权限。同时,由于用户下载容器镜像、和把容器镜像存入本地镜像仓库等操作都需要root权限,导致在多租户的HPC环境中难以使用Docker容器。
申请内容
本申请实施例的目的是提供一种运行Docker容器任务的方法和任务调度器,以解决在多租户的HPC环境中难以使用Docker容器的缺陷。
为了解决上述技术问题,本申请是这样实现的:
第一方面,提供了一种运行Docker容器任务的方法,应用于包括管理节点和计算节点的系统,所述管理节点上运行有任务调度器,所述任务调度器的服务以root超级用户身份运行,所述方法包括以下步骤:
所述任务调度器接收与Docker容器相关的任务递交命令;
所述任务调度器对所述Docker容器内的用户进行认证;
在对所述用户认证通过的情况下,所述任务调度器将所述任务递交命令对应的Docker容器任务调度到所述计算节点的任务执行管理服务中,通过所述任务执行管理服务以限权方式运行所述Docker容器任务。
第二方面,提供了一种任务调度器,应用于包括管理节点和计算节点的系统,所述管理节点上运行有所述任务调度器,所述任务调度器的服务以root超级用户身份运行,所述任务调度器包括:
接收模块,用于接收与Docker容器相关的任务递交命令;
认证模块,用于对所述Docker容器内的用户进行认证;
运行模块,用于在对所述用户认证通过的情况下,将所述任务递交命令对应的Docker容器任务调度到所述计算节点的任务执行管理服务中,通过所述任务执行管理服务以限权方式运行所述Docker容器任务。
本申请实施例通过任务调度器将Docker容器任务调度到计算节点的任务执行管理服务中以限权方式运行,能够在HPC环境中使用Docker容器,扩展了HPC环境的使用范围,且能够保证HPC系统的安全性。
附图说明
图1是本申请实施例提供的一种运行Docker容器任务的方法流程图;
图2是本申请实施例提供的一种任务调度系统的逻辑架构图;
图3是本申请实施例提供的一种任务调度器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种HPC任务调度器中使用、操作、和运行Docker容器任务的方法,使得Docker容器任务可以在HPC多租户的环境中运行,而容器内的用户又不具备root权限,从而保证了HPC系统的安全性。任务调度器的服务以root身份运行,用户对Docker容器的操作运行等功能都通过任务调度器代理完成。同时,对于可能越权的选项和操作加以限制。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的一种运行Docker容器任务的方法进行详细地说明。
如图1所示,为本申请实施例提供的一种运行Docker容器任务的方法流程图,应用于包括管理节点和计算节点的系统,管理节点上运行有任务调度器,任务调度器的服务以root超级用户身份运行,上述方法包括以下步骤:
步骤101,任务调度器接收与Docker容器相关的任务递交命令。
其中,任务递交命令的参数包括容器镜像名和运行容器时使用的参数。
步骤102,任务调度器对Docker容器内的用户进行认证。
步骤103,在对用户认证通过的情况下,任务调度器将任务递交命令对应的Docker容器任务调度到计算节点的任务执行管理服务中,通过任务执行管理服务以限权方式运行Docker容器任务。
具体地,任务执行管理服务通过组织Docker命令行启动Docker容器,运行所述Docker容器任务。
本实施例中,任务调度器还可以接收Docker容器登录命令;任务调度器对所述Docker容器内的用户进行认证;在对所述用户认证通过的情况下,所述任务调度器将所述Docker容器登录命令发送到所述计算节点的任务执行管理服务中,通过所述任务执行管理服务以root身份代替所述Docker容器内的用户登录到私有容器仓库服务。
其中,Docker容器登录命令的参数包括用户名、密码和私有容器仓库服务器地址。
本申请实施例通过任务调度器将Docker容器任务调度到计算节点的任务执行管理服务中以限权方式运行,能够在HPC环境中使用Docker容器,扩展了HPC环境的使用范围,且能够保证HPC系统的安全性。
在本申请实施例中,HPC任务调度器可以是SkyForm AIP任务调度系统,与容器相关的逻辑架构如图2所示。用户可以下载和使用Docker容器,但由于Docker容器内的用户没有root权限,用户不能直接使用Docker命令操作运行Docker容器。本申请实施例结合SkyForm AIP任务调度系统给用户提供了4个与容器有关的操作命令:cdlogin、cdimport、csub、cdexe。所有这些命令首先向在管理节点上运行的SkyForm AIP任务调度器cbsched发请求,cbsched接受到请求后,对用户进行认证,然后把相应的操作发到计算节点的任务执行管理服务cbjm中,cbjm执行相应的容器操作。
其中,cdlogin命令通过cbjm以root身份代替用户运行docker login登录到私有容器仓库服务。登录后用户可以执行其他一下操作。命令参数为:-u用户名,-p密码,私有容器仓库服务器地址。
cdimport命令通过cbjm以root身份代替用户执行三条Docker命令:
a.docker pull公共镜像名路径
b.docker tag镜像标签名
c.docker push私有镜像仓库路径
csub命令为SkyForm AIP的通用任务递交命令,本申请实施例在这个命令中增加2个参数:
a.di参数定义容器镜像名
b.do参数定义运行容器时使用的参数
容器任务递交后,由SkyForm AIP调度器把任务调度到合适的计算节点上后,Docker任务由cbjm组织docker命令行启动容器。cbjm启动任务的命令行为:docker run--name=AIP的作业号--network=host--init-i--rm-u作业递交用户ID:作业递交用户组ID容器镜像名。容器启动使用主机网络,而不是Docker的虚拟网,以保证容器IO的高性能,同时可以是容器有效使用主机上的高速Infiniband资源。在以上的启动命令中,强行制定了以作业递交用户和其所属用户组来执行容器中的所有进程,这样容器内部就没有root执行的超越权限的进程,以保证了Docker容器在HPC环境中的安全性。另外,csub命令对用户定义的do参数(容器运行参数)进行验证,里面涉及指定容器运行用户的参数全部过滤掉,以保证用户不能干预启动容器中的进程用户。
本申请实施例在保证各个用户和租户安全的情况下,在高性能计算环境中调度和运行Docker容器任务,扩展了高性能计算环境的使用范围,并提供基本容器操作命令,使用户在不需要开通root权限的情况下对完成容器镜像的操作,且容器运行不使用虚拟网络,能够保证运行容器内应用的高性能要求。
本申请实施例还提供了一种任务调度器,如图3所示,应用于包括管理节点和计算节点的系统,所述管理节点上运行有所述任务调度器,所述任务调度器的服务以root超级用户身份运行,所述任务调度器包括:
接收模块310,用于接收与Docker容器相关的任务递交命令。
其中,任务递交命令的参数包括容器镜像名和运行容器时使用的参数。
认证模块320,用于对所述Docker容器内的用户进行认证。
运行模块330,用于在对所述用户认证通过的情况下,将所述任务递交命令对应的Docker容器任务调度到所述计算节点的任务执行管理服务中,通过所述任务执行管理服务以限权方式运行所述Docker容器任务。
具体地,任务执行管理服务可以通过组织Docker命令行启动Docker容器,运行所述Docker容器任务。
本实施例中,接收模块310,还用于接收Docker容器登录命令;运行模块320,还用于在对所述用户认证通过的情况下,将所述Docker容器登录命令发送到所述计算节点的任务执行管理服务中,通过所述任务执行管理服务以root身份代替所述Docker容器内的用户登录到私有容器仓库服务。
其中,Docker容器登录命令的参数包括用户名、密码和私有容器仓库服务器地址。
本申请实施例通过任务调度器将Docker容器任务调度到计算节点的任务执行管理服务中以限权方式运行,能够在HPC环境中使用Docker容器,扩展了HPC环境的使用范围,且能够保证HPC系统的安全性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (10)

1.一种运行Docker容器任务的方法,其特征在于,应用于包括管理节点和计算节点的系统,所述管理节点上运行有任务调度器,所述任务调度器的服务以root超级用户身份运行,所述方法包括以下步骤:
所述任务调度器接收与Docker容器相关的任务递交命令;
所述任务调度器对所述Docker容器内的用户进行认证;
在对所述用户认证通过的情况下,所述任务调度器将所述任务递交命令对应的Docker容器任务调度到所述计算节点的任务执行管理服务中,通过所述任务执行管理服务以限权方式运行所述Docker容器任务;
其中,所述任务调度器的服务以root身份运行,用户对Docker容器的操作运行功能都通过所述任务调度器代理完成;在对所述Docker容器内的用户进行认证时,对用户定义的容器运行参数进行验证,里面涉及指定容器运行用户的参数全部过滤掉;在通过所述任务执行管理服务以限权方式运行所述Docker容器任务时,启动命令中强行制定了以作业递交用户和其所属用户组来执行容器中的所有进程,容器内部没有root执行的超越权限的进程。
2.根据权利要求1所述的方法,其特征在于,所述任务执行管理服务运行所述Docker容器任务,具体包括:
所述任务执行管理服务通过组织Docker命令行启动Docker容器,运行所述Docker容器任务。
3.根据权利要求1所述的方法,其特征在于,所述任务递交命令的参数包括容器镜像名和运行容器时使用的参数。
4.根据权利要求1所述的方法,其特征在于,还包括:
所述任务调度器接收Docker容器登录命令;
所述任务调度器对所述Docker容器内的用户进行认证;
在对所述用户认证通过的情况下,所述任务调度器将所述Docker容器登录命令发送到所述计算节点的任务执行管理服务中,通过所述任务执行管理服务以root身份代替所述Docker容器内的用户登录到私有容器仓库服务。
5.根据权利要求4所述的方法,其特征在于,所述Docker容器登录命令的参数包括用户名、密码和私有容器仓库服务器地址。
6.一种任务调度器,其特征在于,应用于包括管理节点和计算节点的系统,所述管理节点上运行有所述任务调度器,所述任务调度器的服务以root超级用户身份运行,所述任务调度器包括:
接收模块,用于接收与Docker容器相关的任务递交命令;
认证模块,用于对所述Docker容器内的用户进行认证;
运行模块,用于在对所述用户认证通过的情况下,将所述任务递交命令对应的Docker容器任务调度到所述计算节点的任务执行管理服务中,通过所述任务执行管理服务以限权方式运行所述Docker容器任务;
其中,所述任务调度器的服务以root身份运行,用户对Docker容器的操作运行功能都通过所述任务调度器代理完成;在对所述Docker容器内的用户进行认证时,对用户定义的容器运行参数进行验证,里面涉及指定容器运行用户的参数全部过滤掉;在通过所述任务执行管理服务以限权方式运行所述Docker容器任务时,启动命令中强行制定了以作业递交用户和其所属用户组来执行容器中的所有进程,容器内部没有root执行的超越权限的进程。
7.根据权利要求6所述的任务调度器,其特征在于,所述任务执行管理服务运行所述Docker容器任务,具体包括:
所述任务执行管理服务通过组织Docker命令行启动Docker容器,运行所述Docker容器任务。
8.根据权利要求6所述的任务调度器,其特征在于,所述任务递交命令的参数包括容器镜像名和运行容器时使用的参数。
9.根据权利要求6所述的任务调度器,其特征在于,
所述接收模块,还用于接收Docker容器登录命令;
所述运行模块,还用于在对所述用户认证通过的情况下,将所述Docker容器登录命令发送到所述计算节点的任务执行管理服务中,通过所述任务执行管理服务以root身份代替所述Docker容器内的用户登录到私有容器仓库服务。
10.根据权利要求9所述的任务调度器,其特征在于,所述Docker容器登录命令的参数包括用户名、密码和私有容器仓库服务器地址。
CN202310121637.5A 2023-02-02 2023-02-02 一种运行Docker容器任务的方法和任务调度器 Active CN116107715B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310121637.5A CN116107715B (zh) 2023-02-02 2023-02-02 一种运行Docker容器任务的方法和任务调度器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310121637.5A CN116107715B (zh) 2023-02-02 2023-02-02 一种运行Docker容器任务的方法和任务调度器

Publications (2)

Publication Number Publication Date
CN116107715A CN116107715A (zh) 2023-05-12
CN116107715B true CN116107715B (zh) 2023-09-26

Family

ID=86259589

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310121637.5A Active CN116107715B (zh) 2023-02-02 2023-02-02 一种运行Docker容器任务的方法和任务调度器

Country Status (1)

Country Link
CN (1) CN116107715B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117056061B (zh) * 2023-10-13 2024-01-09 浙江远算科技有限公司 一种基于容器分发机制的跨超算中心任务调度方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017101252A1 (zh) * 2015-12-17 2017-06-22 腾讯科技(深圳)有限公司 基于 Docker 的容器登录方法、服务器和系统
CN107515782A (zh) * 2017-07-26 2017-12-26 北京天云融创软件技术有限公司 一种Docker环境下容器跨主机迁移的实现方法
WO2019127973A1 (zh) * 2017-12-29 2019-07-04 平安科技(深圳)有限公司 镜像仓库的权限认证方法、系统、设备及存储介质
CN110543311A (zh) * 2019-09-05 2019-12-06 曙光信息产业(北京)有限公司 一种镜像构建方法、装置及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017101252A1 (zh) * 2015-12-17 2017-06-22 腾讯科技(深圳)有限公司 基于 Docker 的容器登录方法、服务器和系统
CN107515782A (zh) * 2017-07-26 2017-12-26 北京天云融创软件技术有限公司 一种Docker环境下容器跨主机迁移的实现方法
WO2019127973A1 (zh) * 2017-12-29 2019-07-04 平安科技(深圳)有限公司 镜像仓库的权限认证方法、系统、设备及存储介质
CN110543311A (zh) * 2019-09-05 2019-12-06 曙光信息产业(北京)有限公司 一种镜像构建方法、装置及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Docker容器安全的分析研究;陈伟 等;《通信技术》;第53卷(第12期);第3072-3077页 *
基于Docker容器调度优化方法的研究;吴双艳;《中国优秀硕士学位论文全文数据库 信息科技辑》(第7期);I137-7 *

Also Published As

Publication number Publication date
CN116107715A (zh) 2023-05-12

Similar Documents

Publication Publication Date Title
US20210165876A1 (en) System for securing software containers with embedded agent
US9244671B2 (en) System and method for deploying preconfigured software
CN101411163A (zh) 跟踪网格系统中的安全执行的系统和方法
US10924327B2 (en) Autonomous server agents
CN116107715B (zh) 一种运行Docker容器任务的方法和任务调度器
WO2017139476A1 (en) Managed virtual machine deployment
US20230273782A1 (en) Information processing method, device, apparatus and system, medium, andprogram
CN114006815B (zh) 云平台节点的自动化部署方法、装置、节点及存储介质
CN114968470A (zh) 基于k8s集群的容器检测方法、装置、电子设备及存储装置
CN111447273B (zh) 云处理系统及基于云处理系统的数据处理方法
CN108053288B (zh) 一种业务编排下发的方法及装置
CN116318859A (zh) 一种应用数据的安全访问系统及方法及系统
CN113076248B (zh) 一种应用处理方法、装置、设备及可读存储介质
CN112564979B (zh) 构建任务的执行方法、装置、计算机设备和存储介质
CN105094896B (zh) 虚拟化平台上客户端启动方法、设备和系统
CN104866759A (zh) 动态设定超级用户密码的系统及方法
CN109495575B (zh) 一种服务配置方法、系统及erp服务器
CN113746676A (zh) 基于容器集群的网卡管理方法、装置、设备、介质及产品
CN110808943B (zh) 客户端连接应急管理方法、客户端及计算机可读存储介质
EP4002031B1 (en) Model and concept to automate processes across several it systems
CN112162823B (zh) 一种容器部署方法、装置及相关设备
CN112099911B (zh) 一种基于Kubernetes构建动态资源准入控制器的方法
EP4036720B1 (en) Hash optimized composition cache for isolated execution environments
US11736525B1 (en) Generating access control policies using static analysis
US11968241B1 (en) Auto-tuning permissions using a learning mode

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant