CN116501449B - 云原生环境下对于容器文件的管理方法及系统 - Google Patents
云原生环境下对于容器文件的管理方法及系统 Download PDFInfo
- Publication number
- CN116501449B CN116501449B CN202310742392.8A CN202310742392A CN116501449B CN 116501449 B CN116501449 B CN 116501449B CN 202310742392 A CN202310742392 A CN 202310742392A CN 116501449 B CN116501449 B CN 116501449B
- Authority
- CN
- China
- Prior art keywords
- container
- file
- uploading
- kubernetes
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000005516 engineering process Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 6
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请涉及容器技术领域,尤其涉及一种云原生环境下对于容器文件的管理方法及系统,其中方法包括:在云服务上建立Kubernetes集群,创建相关资源对象,并配置API访问权限;创建输入端口供用户输入参数;利用Kubernetes API文档中的相关资源对象编写容器文件下载组件,容器文件下载组件接收用户输入参数,并访问Kubernetes集群,下载指定容器文件;利用Kubernetes API文档中的相关资源对象编写容器文件上传组件,容器文件上传组件接收用户输入参数,并访问Kubernetes集群,上传指定文件到容器。本申请有效解决了容器文件在管理时并不便捷且安全性较低的问题。
Description
技术领域
本申请涉及容器技术领域,尤其涉及一种云原生环境下对于容器文件的管理方法及系统。
背景技术
随着云计算的不断发展,云原生的概念也应运而生,云原生,一种构建和运行容器化应用程序的方法论。云原生推出之后,容器技术被广泛应用于应用程序的部署以及管理,容器技术可以帮助应用程序在不同的环境中轻松地进行部署和迁移。容器能够为大多数文件提供一种轻量级、可移植和可拓展的解决方案,以解决现代云环境中的应用程序管理需求。
随着应用程序规模的不断扩大,对于容器中的文件管理和共享的需求也越来越迫切,例如对某个指定容器内的文件进行上传以及下载的操作。在现有的容器解决方案中,容器文件的管理通常情况下是通过SSH连接或者Docker命令的方式进行管理,其中SSH是一种安全的加密协议,用于远程连接Linux服务器,Docker是一个能够运行在Linux和Windows上的软件,用于创建、管理和编排容器;然而通过上述方式对容器文件进行管理时,均需要用户获取管理员的权限之后才能够进行文件的相关操作,然而在对容器文件进行管理时,用户获得管理员权限之后能够对容器内的文件进行除执行命令之外的操作,从而导致容器文件在管理时并不便捷且安全性较低。
发明内容
本申请提供了一种云原生环境下对于容器文件的管理方法及系统,可以解决在对容器文件进行管理时,用户获得管理员权限之后能够对容器内的文件进行除执行命令之外的操作,从而导致容器文件在管理时并不便捷且安全性较低的问题。本申请提供如下技术方案:
第一方面,本申请提供一种云原生环境下对于容器文件的管理方法,所述方法包括:
在云服务上建立Kubernetes集群,创建相关资源对象,并配置API访问权限;
创建输入端口供用户输入参数;
利用Kubernetes API文档中的所述相关资源对象编写容器文件下载组件,所述容器文件下载组件接收用户的输入参数,并通过API访问Kubernetes集群,下载指定容器的文件;
利用Kubernetes API文档中的所述相关资源对象编写容器文件上传组件,所述容器文件上传组件接收用户的输入参数,并通过API访问Kubernetes集群,上传指定文件到容器。
在一个具体的可实施方案中,所述创建输入端口供用户输入参数包括:
创建命令行界面或者Web界面供用户输入参数。
在一个具体的可实施方案中,所述创建输入端口供用户输入参数包括:
所述输入参数包括Pod名称、容器名称和文件路径。
在一个具体的可实施方案中,所述利用Kubernetes API文档中的所述相关资源对象编写容器文件下载组件,所述容器文件下载组件接收用户的输入参数,并通过API访问Kubernetes集群,下载指定容器的文件包括:
获取用户输入的Pod名称、容器名称和文件路径;
利用Kubernetes API获取指定Pod的IP地址;
发出kubectl cp命令下载指定文件;
将下载完成的所述指定文件输出给用户。
在一个具体的可实施方案中,所述利用Kubernetes API文档中的所述相关资源对象编写容器文件上传组件,所述容器文件上传组件接收用户的输入参数,并通过API访问Kubernetes集群,上传指定文件到容器包括:
获取用户输入的上传目标Pod名称、容器名称和文件路径;
通过Kubernetes API访问集群,获取目标Pod的信息,并校验目标容器是否存在;
指定需要上传的路径,使用kubectl cp命令将指定文件上传到容器的指定路径内;
校验上传结果,若是上传成功,返回上传成功的信息;若是上传失败,则返回上传失败的信息。
在一个具体的可实施方案中,所述通过Kubernetes API访问集群,获取目标Pod的信息,并校验目标容器是否存在之后还包括:
将上传的文件保存到本地临时目录,若是最终的上传结果为上传成功,则删除本地临时目录中的文件。
在一个具体的可实施方案中,基于容器化技术对所述容器文件下载组件和所述容器文件上传组件进行编写。
第二方面,本申请提供一种云原生环境下对于容器文件的管理系统,采用如下的技术方案:
一种云原生环境下对于容器文件的管理系统,包括:
集群建立模块,用于在云服务上建立Kubernetes集群,创建相关资源对象,并配置API访问权限;
端口创建模块,用于创建输入端口供用户输入参数;
文件下载模块,用于利用Kubernetes API文档中的所述相关资源对象编写容器文件下载组件,所述容器文件下载组件接收用户的输入参数,并通过API访问Kubernetes集群,下载指定容器的文件;
文件上传模块,用于利用Kubernetes API文档中的所述相关资源对象编写容器文件上传组件,所述容器文件上传组件接收用户的输入参数,并通过API访问Kubernetes集群,上传指定文件到容器。
第三方面,本申请提供一种电子设备,所述设备包括处理器和存储器;所述存储器中存储有程序,所述程序由所述处理器加载并执行以实现如第一方面所述的一种云原生环境下对于容器文件的管理方法。
第四方面,本申请提供一种计算机可读存储介质,所述存储介质中存储有程序,所述程序被处理器执行时用于实现如第一方面所述的一种云原生环境下对于容器文件的管理方法。
综上所述,本申请的有益效果至少包括:可以提高容器文件管理的效率,并且可以与Kubernetes集群无缝集成。提供了更好的安全性:可以在容器中管理文件,以避免文件泄露和数据安全问题。此外,使用Kubernetes API来执行容器文件下载和上传,可以在不暴露Pod中的容器和应用程序的情况下完成这些操作,提供更好的安全性。此外通过使用容器技术来管理文件,可以使应用程序在不同的环境中运行,而不需要修改代码,提高了应用程序的可移植性和可重复性。并可以通过Web界面和CLI来实现容器文件的上传和下载,以此提供更好的用户体验。
通过使用Kubernetes API来实现容器文件的下载和上传,以及使用容器技术来管理文件,可以解决在对容器文件进行管理时,用户获得管理员权限之后能够对容器内的文件进行除执行命令之外的操作,从而导致容器文件在管理时并不便捷且安全性较低的问题。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,并可依照说明书的内容予以实施,以下以本申请的较佳实施例并配合附图详细说明如后。
附图说明
图1是本申请一个实施例提供的云原生环境下对于容器文件的管理方法的流程示意图。
图2是本申请一个实施例提供的容器文件下载组件的流程示意图。
图3是本申请一个实施例提供的容器文件上传组件的流程示意图。
图4是本申请一个实施例提供的云原生环境下对于容器文件的管理系统的结构框图。
图5是本申请一个实施例提供的云原生环境下对于容器文件的管理设备的结构框图。
附图标记:310、集群建立模块;320、端口创建模块;330、文件下载模块;340、文件上传模块。
具体实施方式
下面结合附图和实施例,对本申请的具体实施方式做进一步详细描述。以下实施例用于说明本申请,但不用来限制本申请的范围。
首先,对于本申请所涉及的若干名词进行介绍。
云原生(Cloud-Native):一种构建和运行容器化应用程序的方法论,强调以微服务架构为基础,使用容器、服务网格、不可变基础设施等现代技术来实现敏捷开发、快速部署、可伸缩性和弹性等特性。
容器(Container):一种轻量级、可移植、自包含的应用程序运行环境,包括应用程序和其依赖项,可以在不同的计算机和操作系统上运行。常见的容器技术包括Docker、Kubernetes等。
Kubernetes:一种开源的容器编排平台,可以管理和调度多个容器实例,提供自动化的应用程序部署、扩展、升级、滚动回滚等功能。
API(Application Programming Interface):应用程序编程接口,是一组定义了软件组件之间交互方式的规范,可以让不同的软件组件之间进行通信和交互。
CLI(Command Line Interface):命令行界面,是一种通过在命令行终端输入命令来操作计算机系统的用户界面。
Web界面:基于Web技术实现的用户界面,用户可以通过浏览器访问Web页面来进行操作和管理。
Pod:Kubernetes中的最小部署单元,包含一个或多个容器,共享同一个网络命名空间和存储卷。
Node:Kubernetes集群中的计算节点,用于运行容器实例。
Volume:Kubernetes中的存储卷,用于在容器和节点之间共享数据。
可选地,本申请以各个实施例提供的云原生环境下对于容器文件的管理方法用于电子设备中为例进行说明,该电子设备为终端或服务器,终端可以为手机、计算机、平板电脑、扫描仪、电子眼、监控摄像头等,本实施例不对电子设备的类型作限定。
参照图1,是本申请一个实施例提供的云原生环境下对于容器文件的管理方法的流程示意图,该方法至少包括以下几个步骤:
步骤101,建立Kubernetes集群并配置API访问权限。
首先在云服务上建立Kubernetes集群,同时创建相关Pod、Node、Volume等资源对象,并配置API访问权限。其中需要说明的是,并不一定限制于Kubernetes平台,但Kubernetes平台是相对较好的一个选择。
步骤102,创建输入端口供用户输入参数。
建立集群并配置权限之后,创建命令行界面或者Web界面供用户输入参数,其中用户的输入参数包括Pod名称、容器名称和文件路径。命令行界面和Web界面能够方便用户使用,通过几个简单的操作完成对容器文件的下载和上传,从而有效提升用户的使用体验。
步骤103,利用Kubernetes API文档编写容器文件下载组件,容器文件下载组件接收用户的输入参数,并通过API访问Kubernetes集群,下载指定容器的文件。
用户输入参数之后,首先利用Kubernetes API文档中的Pod、Node、Volume等资源对象编写容器文件下载组件,具体的,参照图2,容器文件下载组件的运行原理如图,容器文件下载组件首先获取用户输入的Pod名称、容器名称和文件路径,随后利用Kubernetes API获取指定Pod的IP地址,再发出kubectl cp命令下载指定文件,kubectl cp命令一般用于Pod和外部的文件交换,将文件或者目录复制到容器或从容器复制到容器,例如kubectl cp<Pod名称>:<容器内文件路径><本地文件路径>,最后将下载完成的指定文件输出给用户。
接下来举例说明:用户在命令行界面输入下载命令,命令如下:
$containerdownload--pod=my-pod--container=my-container--path=/data/file.txt
容器文件下载组件接收到命令之后,调用Kubernetes API访问指定的Pod下载/data/file.txt文件。
步骤104,利用Kubernetes API文档编写容器文件上传组件,容器文件上传组件接收用户的输入参数,并通过API访问Kubernetes集群,上传指定文件到容器。
用户输入参数之后,首先利用Kubernetes API文档中的Pod、Node、Volume等资源对象编写容器文件上传组件,具体的,参照图3,容器文件下载组件的运行原理如图,首先获取用户输入的上传目标Pod名称、容器名称和文件路径,随后通过Kubernetes API访问集群,获取目标Pod的信息,并校验目标容器是否存在,校验目标容器时,使用API接口获取目标容器信息,如果存在则直接返回目标容器名称。
随后将上传的文件保存到本地临时目录,准备上传到目标Pod中的容器中。先指定需要上传的路径,再使用kubectl cp命令将指定文件上传到容器的指定路径内。
最后校验上传结果,文件流传输完成标识上传成功,若是上传成功,则删除本地临时目录中的文件,返回上传成功的信息。若是上传失败,则返回上传失败的信息。
接下来举例说明:用户在命令行界面输入下载命令,命令如下:
$containerupload--pod=my-pod--container=my-container--path=/da ta/file.txt—local-path=/home/user/file.txt
容器文件上传组件接收到命令之后,调用Kubernetes API访问指定的Pod,将本地的/home/user/fi le.txt文件上传到/data/fi le.txt路径。
需要说明的是,容器文件下载组件和容器文件上传组件均是基于容器化技术编写而成的代码,因此可以使应用程序在不同的环境中运行。而不需要修改代码,从而提高了应用程序的可移植性和可重复性。
综上所述,本申请的有益效果至少包括:可以提高容器文件管理的效率,并且可以与Kubernetes集群无缝集成。提供了更好的安全性:可以在容器中管理文件,以避免文件泄露和数据安全问题。此外,使用Kubernetes API来执行容器文件下载和上传,可以在不暴露Pod中的容器和应用程序的情况下完成这些操作,提供更好的安全性。此外通过使用容器技术来管理文件,可以使应用程序在不同的环境中运行,而不需要修改代码,提高了应用程序的可移植性和可重复性。并可以通过Web界面和CLI来实现容器文件的上传和下载,以此提供更好的用户体验。
通过使用Kubernetes API来实现容器文件的下载和上传,以及使用容器技术来管理文件,可以解决在对容器文件进行管理时,用户获得管理员权限之后能够对容器内的文件进行除执行命令之外的操作,从而导致容器文件在管理时并不便捷且安全性较低的问题。
图4是本申请一个实施例提供的云原生环境下对于容器文件的管理系统的结构框图。该装置至少包括以下几个模块:
集群建立模块310,用于在云服务上建立Kubernetes集群,创建相关资源对象,并配置API访问权限。
端口创建模块320,用于创建输入端口供用户输入参数。
文件下载模块330,用于利用Kubernetes API文档中的相关资源对象编写容器文件下载组件,容器文件下载组件接收用户的输入参数,并通过API访问Kubernetes集群,下载指定容器的文件。
文件上传模块340,用于利用Kubernetes API文档中的相关资源对象编写容器文件上传组件,容器文件上传组件接收用户的输入参数,并通过API访问Kubernetes集群,上传指定文件到容器。
相关细节参考上述方法实施例。
图5是本申请一个实施例提供的电子设备的框图。该设备至少包括处理器401和存储器402。
处理器401可以包括一个或多个处理核心,比如:4核心处理器、8核心处理器等。处理器401可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器401也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器401可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器401还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器402可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器402还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器402中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器401所执行以实现本申请中方法实施例提供的云原生环境下对于容器文件的管理方法。
在一些实施例中,电子设备还可选包括有:外围设备接口和至少一个外围设备。处理器401、存储器402和外围设备接口之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口相连。示意性地,外围设备包括但不限于:射频电路、触摸显示屏、音频电路、和电源等。
当然,电子设备还可以包括更少或更多的组件,本实施例对此不作限定。
可选地,本申请还提供有一种计算机可读存储介质,计算机可读存储介质中存储有程序,程序由处理器加载并执行以实现上述方法实施例的云原生环境下对于容器文件的管理方法。
可选地,本申请还提供有一种计算机产品,该计算机产品包括计算机可读存储介质,计算机可读存储介质中存储有程序,程序由处理器加载并执行以实现上述方法实施例的云原生环境下对于容器文件的管理方法。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (7)
1.一种云原生环境下对于容器文件的管理方法,其特征在于,所述方法包括:
在云服务上建立Kubernetes集群,创建相关资源对象,并配置API访问权限;
创建输入端口供用户输入参数,所述输入参数包括Pod名称、容器名称和文件路径;
利用Kubernetes API文档中的所述相关资源对象编写容器文件下载组件,所述容器文件下载组件接收用户的输入参数,并通过API访问Kubernetes集群,下载指定容器的文件,包括:获取用户输入的Pod名称、容器名称和文件路径;利用Kubernetes API获取指定Pod的IP地址;发出kubectl cp命令下载指定文件;将下载完成的所述指定文件输出给用户;
利用Kubernetes API文档中的所述相关资源对象编写容器文件上传组件,所述容器文件上传组件接收用户的输入参数,并通过API访问Kubernetes集群,上传指定文件到容器,包括:获取用户输入的上传目标Pod名称、容器名称和文件路径;通过Kubernetes API访问集群,获取目标Pod的信息,并校验目标容器是否存在;指定需要上传的路径,使用kubectlcp命令将指定文件上传到容器的指定路径内;校验上传结果,若是上传成功,返回上传成功的信息;若是上传失败,则返回上传失败的信息。
2.根据权利要求1所述的云原生环境下对于容器文件的管理方法,其特征在于,所述创建输入端口供用户输入参数包括:
创建命令行界面或者Web界面供用户输入参数。
3.根据权利要求1所述的云原生环境下对于容器文件的管理方法,其特征在于,所述通过Kubernetes API访问集群,获取目标Pod的信息,并校验目标容器是否存在之后还包括:
将上传的文件保存到本地临时目录,若是最终的上传结果为上传成功,则删除本地临时目录中的文件。
4.根据权利要求1所述的云原生环境下对于容器文件的管理方法,其特征在于,基于容器化技术对所述容器文件下载组件和所述容器文件上传组件进行编写。
5.一种云原生环境下对于容器文件的管理系统,其特征在于,包括:
集群建立模块(310),用于在云服务上建立Kubernetes集群,创建相关资源对象,并配置API访问权限;
端口创建模块(320),用于创建输入端口供用户输入参数,所述输入参数包括Pod名称、容器名称和文件路径;
文件下载模块(330),用于利用Kubernetes API文档中的所述相关资源对象编写容器文件下载组件,所述容器文件下载组件接收用户的输入参数,并通过API访问Kubernetes集群,下载指定容器的文件,包括:获取用户输入的Pod名称、容器名称和文件路径;利用Kubernetes API获取指定Pod的IP地址;发出kubectl cp命令下载指定文件;将下载完成的所述指定文件输出给用户;
文件上传模块(340),用于利用Kubernetes API文档中的所述相关资源对象编写容器文件上传组件,所述容器文件上传组件接收用户的输入参数,并通过API访问Kubernetes集群,上传指定文件到容器,包括:获取用户输入的上传目标Pod名称、容器名称和文件路径;通过Kubernetes API访问集群,获取目标Pod的信息,并校验目标容器是否存在;指定需要上传的路径,使用kubectl cp命令将指定文件上传到容器的指定路径内;校验上传结果,若是上传成功,返回上传成功的信息;若是上传失败,则返回上传失败的信息。
6.一种电子设备,其特征在于,所述设备包括处理器和存储器;所述存储器中存储有程序,所述程序由所述处理器加载并执行以实现如权利要求1至4任一项所述的一种云原生环境下对于容器文件的管理方法。
7.一种计算机可读存储介质,其特征在于,所述存储介质中存储有程序,所述程序被处理器执行时用于实现如权利要求1至4任一项所述的一种云原生环境下对于容器文件的管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310742392.8A CN116501449B (zh) | 2023-06-21 | 2023-06-21 | 云原生环境下对于容器文件的管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310742392.8A CN116501449B (zh) | 2023-06-21 | 2023-06-21 | 云原生环境下对于容器文件的管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116501449A CN116501449A (zh) | 2023-07-28 |
CN116501449B true CN116501449B (zh) | 2023-12-08 |
Family
ID=87316823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310742392.8A Active CN116501449B (zh) | 2023-06-21 | 2023-06-21 | 云原生环境下对于容器文件的管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116501449B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112560244A (zh) * | 2020-12-08 | 2021-03-26 | 河海大学 | 一种基于Docker的虚拟仿真实验系统及方法 |
EP4075269A1 (en) * | 2021-02-20 | 2022-10-19 | Beijing Baidu Netcom Science Technology Co., Ltd. | File processing method and apparatus, electronic device, and storage medium |
US11481243B1 (en) * | 2021-08-25 | 2022-10-25 | International Business Machines Corporation | Service access across Kubernetes clusters |
CN115292631A (zh) * | 2022-10-09 | 2022-11-04 | 浩鲸云计算科技股份有限公司 | 一种基于Web的容器内部文件管理方法和系统 |
-
2023
- 2023-06-21 CN CN202310742392.8A patent/CN116501449B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112560244A (zh) * | 2020-12-08 | 2021-03-26 | 河海大学 | 一种基于Docker的虚拟仿真实验系统及方法 |
EP4075269A1 (en) * | 2021-02-20 | 2022-10-19 | Beijing Baidu Netcom Science Technology Co., Ltd. | File processing method and apparatus, electronic device, and storage medium |
US11481243B1 (en) * | 2021-08-25 | 2022-10-25 | International Business Machines Corporation | Service access across Kubernetes clusters |
CN115292631A (zh) * | 2022-10-09 | 2022-11-04 | 浩鲸云计算科技股份有限公司 | 一种基于Web的容器内部文件管理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116501449A (zh) | 2023-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111984270B (zh) | 应用部署方法和系统 | |
US20180101371A1 (en) | Deployment manager | |
WO2024077885A1 (zh) | 容器集群的管理方法、装置、设备及非易失性可读存储介质 | |
US8984134B2 (en) | Unified cloud computing infrastructure to manage and deploy physical and virtual environments | |
CN111527474B (zh) | 软件功能的动态交付 | |
WO2022037612A1 (zh) | 提供应用构建服务的方法及应用构建平台、应用部署方法和系统 | |
CN108563579B (zh) | 白盒测试方法、装置、系统及存储介质 | |
CN111556158B (zh) | 物联网平台的接入方法、接入装置、接入设备及存储介质 | |
US20140081901A1 (en) | Sharing modeling data between plug-in applications | |
CN109240754B (zh) | 一种配置bios启动项的逻辑器件及方法、系统 | |
US20170048331A1 (en) | Platform runtime abstraction | |
CN115357369B (zh) | 一种k8s容器云平台中CRD应用集成调用方法与装置 | |
US10341181B2 (en) | Method and apparatus to allow dynamic changes of a replica network configuration in distributed systems | |
CN111324457A (zh) | 一种gpu集群中发布推理服务的方法、装置、设备和介质 | |
CN115934244A (zh) | 生成用于测试容器编排系统的测试集群 | |
CN114579250B (zh) | 一种构建虚拟集群的方法、装置及存储介质 | |
CN110083366B (zh) | 应用运行环境的生成方法、装置、计算设备及存储介质 | |
CN117908980A (zh) | 基于Kubernetes资源对象的快速配置方法和系统 | |
CN114157658A (zh) | 镜像仓库部署方法、装置、电子设备和计算机可读介质 | |
CN116501449B (zh) | 云原生环境下对于容器文件的管理方法及系统 | |
CN115801569A (zh) | 一种访问规则部署方法、装置、设备、介质及云平台 | |
CN111767345B (zh) | 建模数据同步方法、装置、计算机设备及可读存储介质 | |
AU2021268828B2 (en) | Secure data replication in distributed data storage environments | |
CN115016862A (zh) | 基于Kubernetes集群的软件启动方法、装置、服务器及存储介质 | |
CN114564211A (zh) | 集群部署方法、集群部署装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |