CN116719538A - 版本部署一致性校验方法及装置 - Google Patents
版本部署一致性校验方法及装置 Download PDFInfo
- Publication number
- CN116719538A CN116719538A CN202310702874.0A CN202310702874A CN116719538A CN 116719538 A CN116719538 A CN 116719538A CN 202310702874 A CN202310702874 A CN 202310702874A CN 116719538 A CN116719538 A CN 116719538A
- Authority
- CN
- China
- Prior art keywords
- version
- deployment
- consistency
- file
- installation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 102
- 238000000034 method Methods 0.000 title claims abstract description 95
- 238000009434 installation Methods 0.000 claims abstract description 99
- 230000008569 process Effects 0.000 claims abstract description 36
- 238000003860 storage Methods 0.000 claims abstract description 28
- 238000004080 punching Methods 0.000 claims abstract description 27
- 238000004590 computer program Methods 0.000 claims description 20
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000004422 calculation algorithm Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 13
- 230000015654 memory Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本公开提供了一种版本部署一致性校验方法,涉及云计算技术领域,可以应用于金融技术领域。所述方法包括:响应于版本部署指令,在版本部署的过程中对版本部署情况进行动态一致性一阶校验;在版本部署完成后,根据待安装版本的指纹识别信息和部署文件脚印特征信息集进行联合一致性校验,其中,所述指纹识别信息用于表征待安装版本的特征,所述部署文件脚印特征信息集是在部署过程中根据安装打卡信息生成的;以及输出版本校验一致性报表。本公开还提供了一种版本部署一致性校验装置、设备、存储介质和程序产品。
Description
技术领域
本公开涉及云计算技术领域,具体涉及版本部署技术领域,更具体地涉及一种版本部署一致性校验方法、装置、设备、存储介质和程序产品。
背景技术
分布式生产环境下经常会有多园区多节点的架构,同一条流水线在进行版本部署时,因为各种软硬件原因,如网络抖动或某节点性能异常,或者第三方网络不佳,容易超时导致出现一部分节点安装成功一部分节点未安装成功的情况。
针对这种情况,相关技术中在每次投产期间都需由应用维护人员手工抽样不同节点上相同目录下的程序、关键配置是否一致,并需要将投产过程日志发往负责该版本的开发人员进行日志分析定位后,重新进行安装部署,这种方式严重影响的版本安装部署效率。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
鉴于上述问题,本公开提供了一种提高部署效率的版本部署一致性校验方法、装置、设备、存储介质和程序产品。
根据本公开的第一个方面,提供了一种版本部署一致性校验方法,所述方法包括:
响应于版本部署指令,在版本部署的过程中对版本部署情况进行动态一致性一阶校验;
在版本部署完成后,根据待安装版本的指纹识别信息和部署文件脚印特征信息集进行联合一致性校验,其中,所述指纹识别信息用于表征待安装版本的特征,所述部署文件脚印特征信息集是在部署过程中根据安装打卡信息生成的;以及
输出版本校验一致性报表。
根据本公开的实施例,所述对版本部署情况进行动态一致性一阶校验包括:
读取应用服务器代码中涉及数据库的表的部署内容;以及
根据所述部署内容对应用服务器节点和数据库节点的版本进行一致性校验。
根据本公开的实施例,在进行版本部署之前还包括:
根据文件路径和文件名进行信息摘要算法计算,以生成唯一标识;
根据所述唯一标识、版本号和最新更新标记时间生成待安装版本的指纹识别信息。
根据本公开的实施例,在进行联合一致性校验之前,还包括:
在版本部署过程中,统一记录安装文件在各集群各服务器地址上的安装打卡信息,其中所述安装打卡信息包括集群号、目标地址、安装时间、安装文件大小和安装状态;
根据所述各集群各服务器地址上的安装打卡信息生成部署文件脚印特征信息集。
根据本公开的实施例,所述根据待安装版本的指纹识别信息和部署文件脚印特征信息集进行联合一致性校验包括:
根据待安装版本的指纹识别信息确定待安装版本的唯一标识;以及
根据所述唯一标识和所述部署文件脚印特征信息集确定各集群版本一致性。
根据本公开的实施例,所述根据所述唯一标识和所述部署文件脚印特征信息集确定各集群版本一致性包括:
根据各集群下的部署文件脚印特征信息确定所述唯一标识对应的各集群下的安装文件大小;以及
比较待安装文件大小和所述各集群下的所述安装文件大小,以确定各集群版本一致性。
本公开的第二方面提供了一种版本部署一致性校验装置,所述装置包括:
动态校验模块,用于响应于版本部署指令,在版本部署的过程中对版本部署情况进行动态一致性一阶校验;
联合一致性校验模块,用于在版本部署完成后,根据待安装版本的指纹识别信息和部署文件脚印特征信息集进行联合一致性校验,其中,所述指纹识别信息用于表征待安装版本的特征,所述部署文件脚印特征信息集是在部署过程中根据安装打卡信息生成的;以及
输出模块,用于输出版本校验一致性报表。
根据本公开的实施例,所述动态校验模块包括:获取子模块和校验子模块。
获取子模块,用于读取应用服务器代码中涉及数据库的表的部署内容;以及
校验子模块,用于根据所述部署内容对应用服务器节点和数据库节点的版本进行一致性校验。
根据本公开的实施例,还包括:第一生成模块和第二生成模块,
第一生成模块,用于根据文件路径和文件名进行信息摘要算法计算,以生成唯一标识;
第二生成模块,用于根据所述唯一标识、版本号和最新更新标记时间生成待安装版本的指纹识别信息。
根据本公开的实施例,还包括:记录模块和第三生成模块。
记录模块,用于在版本部署过程中,统一记录安装文件在各集群各服务器地址上的安装打卡信息,其中所述安装打卡信息包括集群号、目标地址、安装时间、安装文件大小和安装状态;
第三生成模块,用于根据所述各集群各服务器地址上的安装打卡信息生成部署文件脚印特征信息集。
根据本公开的实施例,所述联合一致性校验模块包括:第一确定子模块和第二确定子模块。
第一确定子模块,用于根据待安装版本的指纹识别信息确定待安装版本的唯一标识;以及
第二确定子模块,用于根据所述唯一标识和所述部署文件脚印特征信息集确定各集群版本一致性。
根据本公开的实施例,所述第二确定子模块包括:确定单元和比对单元,
确定单元,用于根据各集群下的部署文件脚印特征信息确定所述唯一标识对应的各集群下的安装文件大小;以及
比对单元,用于比较待安装文件大小和所述各集群下的所述安装文件大小,以确定各集群版本一致性。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述版本部署一致性校验方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述版本部署一致性校验方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述版本部署一致性校验方法。
通过本公开的实施例提供的一种版本部署一致性校验方法,通过在版本部署的过程中对版本部署情况进行动态一致性一阶校验,第一时间快速检测出存在节点依赖逻辑的情形,加快校验效率。在版本部署完成后,根据待安装版本的指纹识别信息和在部署过程中生成的部署文件脚印特征信息集进行联合一致性校验,将各分布式节点版本安装信息统一集中校验,提高快速一致性校验效率。相较于相关技术,本公开实施例提供的版本部署一致性校验方法运用版本指纹及版本脚印提取技术,实现对版本安装更新的一致性完备性检验,加快校验效率。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的版本部署一致性校验方法、装置、设备、存储介质和程序产品的应用场景图;
图2示意性示出了根据本公开实施例提供的版本部署一致性校验装置的架构图;
图3示意性示出了根据本公开一实施例提供的一种版本部署一致性校验方法的流程图;
图4示意性示出了根据本公开另一实施例提供的版本指纹识别信息的生成方法的流程图;
图5示意性示出了根据本公开另一实施例提供的部署文件脚印特征信息集生成方法的流程图;
图6示意性示出了根据本公开另一实施例提供的一种动态一致性一阶校验方法的流程图;
图7a示意性示出了根据本公开另一实施例提供的一种联合一致性校验方法的流程图之一;
图7b示意性示出了根据本公开另一实施例提供的一种联合一致性校验方法的流程图之二;
图8示意性示出了根据本公开实施例的一种版本部署一致性校验装置的结构框图;以及
图9示意性示出了根据本公开实施例的适于实现版本部署一致性校验方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
首先对本公开实施例出现的术语进行解释:
部署文件指纹特征信息:每个待安装文件的特征识别信息,具体包括文件ID、版本号、文件最后修改标记时间等。
部署文件脚印特征信息:用于标识同一个版本某个文件在某个集群中某台服务器上某个时刻的唯一标识,具体包括集群号、目标IP、安装时间、安装文件大小、安装状态等共同组成的安装脚印。
基于上述技术问题,本公开的实施例提供了一种版本部署一致性校验方法,包括:响应于版本部署指令,在版本部署的过程中对版本部署情况进行动态一致性一阶校验;在版本部署完成后,根据待安装版本的指纹识别信息和部署文件脚印特征信息集进行联合一致性校验,其中,所述指纹识别信息用于表征待安装版本的特征,所述部署文件脚印特征信息集是在部署过程中根据安装打卡信息生成的;以及输出版本校验一致性报表。
图1示意性示出了根据本公开实施例的版本部署一致性校验方法、装置、设备、存储介质和程序产品的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括版本部署一致性校验场景。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是版本部署一致性校验服务器,在版本部署的过程中,通过采集各部署目标节点的部署信息进行动态一致性一阶校验;并通过待安装版本的指纹识别信息和部署文件脚印特征信息集进行联合一致性校验,最终输出版本校验一致性报表。
需要说明的是,本公开实施例所提供的版本部署一致性校验方法一般可以由服务器105执行。相应地,本公开实施例所提供的版本部署一致性校验装置一般可以设置于服务器105中。本公开实施例所提供的版本部署一致性校验方法也可以由不同于服务器1 05且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的版本部署一致性校验装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
需要说明的是,本公开实施例确定的版本部署一致性校验方法和装置可用于云计算技术领域,也可用于金融技术领域,还可用于除金融领域之外的任意领域,本公开实施例确定的版本部署一致性校验方法和装置的应用领域不做限定。
图2示意性示出了根据本公开实施例提供的版本部署一致性校验装置的架构图。如图2所示,包括:版本指纹采集单元A1、版本脚印采集单元A2、版本校验数据库单元A3、安装校验主控单元A4。其中版本指纹采集单元A1负责对部署到各分布式节点上的版本特征信息进行采样,收集各节点上的版本文件的指标识别信息。版本脚印采集单元A2负责采集各部署目标节点的部署信息,并进行动态一致性一阶校验,即结合实时安装部署信息,通过动态读取应用服务器代码中涉及的数据库的表、存储过程等,识别出应用服务器节点、数据库节点的版本更新一致等,并更新一致信息上传汇总到版本校验数据库单元。如不一致,则直接打回,重新安装。版本校验数据库单元A3负责对采集的指纹和脚印数据进行集中存储。安装校验主控单元A4根据校验规则,将版本校验数据库单元中上传的指纹和脚印数据,集中进行联合一致性校验,确认是否所有文件都部署成功,如果未成功,则对相关节点进行隔离,并就进完成同步安装,避免跨网段问题。
以下将基于图1描述的应用场景和图2描述的架构,通过图3~图7b对本公开实施例的版本部署一致性校验方法进行详细描述。
图3示意性示出了根据本公开一实施例提供的一种版本部署一致性校验方法的流程图。如图3所示,该实施例的版本部署一致性校验方法包括操作S2 1 0~操作S230,该方法可以由服务器或其他计算设备执行。
在介绍操作S210~操作S230之前,首先通过图4~图5介绍本公开实施例版本指纹识别信息的生成过程和部署文件脚印特征信息集的生成过程。图4示意性示出了根据本公开另一实施例提供的版本指纹识别信息的生成方法的流程图;图5示意性示出了根据本公开另一实施例提供的部署文件脚印特征信息集生成方法的流程图。
如图4所示,包括操作S310和操作S320。
在操作S310,根据文件路径和文件名进行信息摘要算法计算,以生成唯一标识。
在操作S320,根据所述唯一标识、版本号和最新更新标记时间生成待安装版本的指纹识别信息。
一个示例中,通过读取GIT版本介质库,对某个版本下的所有文件,通过文件相对路径、文件名进行MD5计算,确保每个文件生成唯一标识文件ID。如果是首个版本,则通过遍历提取待每个待安装文件的指纹识别信息,具体包括文件ID、版本号、文件最后更新标记时间等进行采集处理;对于增量版本,将根据文件最后修改标记时间,只更新跟踪增量更新过的版本文件信息的特征识别信息,将待更新的版本文件所对应的指纹信息,上传汇总到版本校验数据库单元进行集中存储。
如图5所示,包括操作S410~操作S420。
在操作S410,在版本部署过程中,统一记录安装文件在各集群各服务器地址上的安装打卡信息,其中所述安装打卡信息包括集群号、目标地址、安装时间、安装文件大小和安装状态。
在操作S420,根据所述各集群各服务器地址上的安装打卡信息生成部署文件脚印特征信息集。
一个示例中,安装部署过程中,通过统一记录安装文件在集群1…N中各目标服务器IP上的安装打卡信息,安装打卡信息包括集群号、目标IP、安装时间、安装文件大小flesize及安装状态共同组成的安装脚印,并上传到版本校验数据库单元。
根据生成的部署文件指纹识别信息和部署文件的安装脚印对分布式环境下版本部署一致性进行校验,主要包括动态校验和联合校验。
在操作S210,响应于版本部署指令,在版本部署的过程中对版本部署情况进行动态一致性一阶校验。
在操作S220,在版本部署完成后,根据待安装版本的指纹识别信息和部署文件脚印特征信息集进行联合一致性校验。
根据本公开的实施例,所述指纹识别信息用于表征待安装版本的特征,所述部署文件脚印特征信息集是在部署过程中根据安装打卡信息生成的。
在操作S230,输出版本校验一致性报表。
一个示例中,相关技术中,对于版本一致性的校验通常为事后校验,在本公开实施例中,为了提高一致性校验速率,在版本部署的过程中对每个节点的版本部署情况进行动态一致性一阶校验,该校验主要针对数据库的表、存储过程等存在逻辑变动的部署类型,例如对数据库表中某些字段对应的值的更改替换。当某应用服务器节点和数据库节点版本更新不一致时,则直接退回重新安装。在版本部署完成后,在待安装版本的指纹识别信息和部署文件脚印特征信息集进行联合一致性校验,确保安装后的文件大小与指纹库中的文件大小一致。将比对结果作为报表输出。
通过本公开的实施例提供的一种版本部署一致性校验方法,通过在版本部署的过程中对版本部署情况进行动态一致性一阶校验,第一时间快速检测出存在节点依赖逻辑的情形,加快校验效率。在版本部署完成后,根据待安装版本的指纹识别信息和在部署过程中生成的部署文件脚印特征信息集进行联合一致性校验,将各分布式节点版本安装信息统一集中校验,提高快速一致性校验效率。相较于相关技术,本公开实施例提供的版本部署一致性校验方法运用版本指纹及版本脚印提取技术,实现对版本安装更新的一致性完备性检验,加快校验效率。
图6示意性示出了根据本公开另一实施例提供的一种动态一致性一阶校验方法的流程图。如图6所示,操作S210包括操作S211~操作S212。
在操作S211,读取应用服务器代码中涉及数据库的表的部署内容。
在操作S212,根据所述部署内容对应用服务器节点和数据库节点的版本进行一致性校验。
一个示例中,根据实时安装部署信息识别出涉及的数据库的表、存储过程,具体的,结合实时安装部署信息,通过动态读取应用服务器代码中涉及的数据库的表、存储过程等,识别出应用服务器节点、数据库节点的版本更新一致等。如不一致,则直接打回,重新安装。
图7a示意性示出了根据本公开另一实施例提供的一种联合一致性校验方法的流程图之一,图7b示意性示出了根据本公开另一实施例提供的一种联合一致性校验方法的流程图之二。如图7所示,操作S220包括操作S221~操作S222。
在操作S221,根据待安装版本的指纹识别信息确定待安装版本的唯一标识。
在操作S222,根据所述唯一标识和所述部署文件脚印特征信息集确定各集群版本一致性。
如图7b所示操作S222包括操作S2221和操作S2222。
在操作S2221,根据各集群下的部署文件脚印特征信息确定所述唯一标识对应的各集群下的安装文件大小;以及
在操作S2222,比较待安装文件大小和所述各集群下的所述安装文件大小,以确定各集群版本一致性。
一个示例中,在安装部署过程中,通过统一记录安装文件在集群1…N中各目标服务器IP上的安装打卡信息,包括集群号、目标IP、安装时间、安装文件大小flesize及安装状态共同组成的安装脚印,并上传到版本校验数据库单元,如表1所示。
表1校验数据库单元中的安装信息
安装完成后,安装校验主控单元通过读取版本校验数据库单元中的安装记录作为输入,将本次待安装版本的指纹识别信息与各集群下部署文件脚印特征信息,进行联合一致性校验处理。根据各集群下的部署文件脚印特征信息确定所述唯一标识对应的各集群下的安装文件大小,比较待安装文件大小和所述各集群下的所述安装文件大小,以确定各集群版本一致性,确认是否所有文件都部署成功,如果未成功,则对相关节点进行隔离,并就近完成同步安装,避免跨网段问题。
联合一致性校验具体包括:
1、对同一集群同一ip下的同个文件大小,要确保和指纹库中文件大小一致;
2、对不同集群同一类型节点ip下的同个文件大小,要确保安装后大小一致;
3、对各集群下所有节点ip下的同个文件大小,安装后保持大小一致。
通过上述冗余校验保证版本部署的强一致,通过对同一版本的不同节点,如应用节点、数据库节点进行统一版本校验,运用版本指纹及版本脚印提取技术,实现对版本安装更新的一致性完备性检验,解决因为版本同步一致性问题可能导致的表结构差异故障。通过监控对比安装文件实时大小特征,可以有效的识别出同一个文件安装到一半被网络异常中断的偶发情况,解决分布式环境下安装部署中断引发的版本不一致。
基于上述版本部署一致性校验方法,本公开还提供了一种版本部署一致性校验装置。以下将结合图8对该装置进行详细描述。
图8示意性示出了根据本公开实施例的一种版本部署一致性校验装置的结构框图。如图8所示,该实施例的版本部署一致性校验装置800包括动态校验模块810、联合一致性校验模块820和输出模块830。
动态校验模块810用于响应于版本部署指令,在版本部署的过程中对版本部署情况进行动态一致性一阶校验。在一实施例中,动态校验模块810可以用于执行前文描述的操作S210,在此不再赘述。
联合一致性校验模块820用于在版本部署完成后,根据待安装版本的指纹识别信息和部署文件脚印特征信息集进行联合一致性校验,其中,所述指纹识别信息用于表征待安装版本的特征,所述部署文件脚印特征信息集是在部署过程中根据安装打卡信息生成的。在一实施例中,联合一致性校验模块820可以用于执行前文描述的操作S220,在此不再赘述。
输出模块830用于输出版本校验一致性报表。在一实施例中,输出模块830可以用于执行前文描述的操作S230,在此不再赘述。
根据本公开的实施例,所述动态校验模块包括:获取子模块和校验子模块。
获取子模块,用于读取应用服务器代码中涉及数据库的表的部署内容。在一实施例中,获取子模块可以用于执行前文描述的操作S211,在此不再赘述。
校验子模块,用于根据所述部署内容对应用服务器节点和数据库节点的版本进行一致性校验。在一实施例中,校验子模块可以用于执行前文描述的操作S212,在此不再赘述。
根据本公开的实施例,还包括:第一生成模块和第二生成模块,
第一生成模块,用于根据文件路径和文件名进行信息摘要算法计算,以生成唯一标识。在一实施例中,第一生成模块可以用于执行前文描述的操作S310,在此不再赘述。
第二生成模块,用于根据所述唯一标识、版本号和最新更新标记时间生成待安装版本的指纹识别信息。在一实施例中,第二生成模块可以用于执行前文描述的操作S320,在此不再赘述。
根据本公开的实施例,还包括:记录模块和第三生成模块。
记录模块,用于在版本部署过程中,统一记录安装文件在各集群各服务器地址上的安装打卡信息,其中所述安装打卡信息包括集群号、目标地址、安装时间、安装文件大小和安装状态。在一实施例中,记录模块可以用于执行前文描述的操作S410,在此不再赘述。
第三生成模块,用于根据所述各集群各服务器地址上的安装打卡信息生成部署文件脚印特征信息集。在一实施例中,第三生成模块可以用于执行前文描述的操作S420,在此不再赘述。
根据本公开的实施例,所述联合一致性校验模块包括:第一确定子模块和第二确定子模块。
第一确定子模块,用于根据待安装版本的指纹识别信息确定待安装版本的唯一标识。在一实施例中,第一确定子模块可以用于执行前文描述的操作S221,在此不再赘述。
第二确定子模块,用于根据所述唯一标识和所述部署文件脚印特征信息集确定各集群版本一致性。在一实施例中,第二确定子模块可以用于执行前文描述的操作S222,在此不再赘述。
根据本公开的实施例,所述第二确定子模块包括:确定单元和比对单元,
确定单元,用于根据各集群下的部署文件脚印特征信息确定所述唯一标识对应的各集群下的安装文件大小。在一实施例中,确定单元可以用于执行前文描述的操作S2221,在此不再赘述。
比对单元,用于比较待安装文件大小和所述各集群下的所述安装文件大小,以确定各集群版本一致性。在一实施例中,比对单元可以用于执行前文描述的操作S2222,在此不再赘述。
根据本公开的实施例,动态校验模块810、联合一致性校验模块820和输出模块830中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,动态校验模块810、联合一致性校验模块820和输出模块830中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,动态校验模块810、联合一致性校验模块820和输出模块830中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图9示意性示出了根据本公开实施例的适于实现版本部署一致性校验方法的电子设备的方框图。
如图9所示,根据本公开实施例的电子设备900包括处理器901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 903中,存储有电子设备900操作所需的各种程序和数据。处理器901、ROM902以及RAM 903通过总线904彼此相连。处理器901通过执行ROM 902和/或RAM 903中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 902和RAM 903以外的一个或多个存储器中。处理器901也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备900还可以包括输入/输出(I/O)接口905,输入/输出(I/O)接口905也连接至总线904。电子设备900还可以包括连接至I/O接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分908;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的版本部署一致性校验方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 902和/或RAM 903和/或ROM 902和RAM 903以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的版本部署一致性校验方法。
在该计算机程序被处理器901执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分909被下载和安装,和/或从可拆卸介质911被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质91 1被安装。在该计算机程序被处理器901执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (10)
1.一种版本部署一致性校验方法,其特征在于,所述方法包括:
响应于版本部署指令,在版本部署的过程中对版本部署情况进行动态一致性一阶校验;
在版本部署完成后,根据待安装版本的指纹识别信息和部署文件脚印特征信息集进行联合一致性校验,其中,所述指纹识别信息用于表征待安装版本的特征,所述部署文件脚印特征信息集是在部署过程中根据安装打卡信息生成的;以及
输出版本校验一致性报表。
2.根据权利要求1所述的方法,其特征在于,所述对版本部署情况进行动态一致性一阶校验包括:
读取应用服务器代码中涉及数据库的表的部署内容;以及
根据所述部署内容对应用服务器节点和数据库节点的版本进行一致性校验。
3.根据权利要求1所述的方法,其特征在于,在进行版本部署之前还包括:
根据文件路径和文件名进行信息摘要算法计算,以生成唯一标识;
根据所述唯一标识、版本号和最新更新标记时间生成待安装版本的指纹识别信息。
4.根据权利要求3所述的方法,其特征在于,在进行联合一致性校验之前,还包括:
在版本部署过程中,统一记录安装文件在各集群各服务器地址上的安装打卡信息,其中所述安装打卡信息包括集群号、目标地址、安装时间、安装文件大小和安装状态;
根据所述各集群各服务器地址上的安装打卡信息生成部署文件脚印特征信息集。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述根据待安装版本的指纹识别信息和部署文件脚印特征信息集进行联合一致性校验包括:
根据待安装版本的指纹识别信息确定待安装版本的唯一标识;以及
根据所述唯一标识和所述部署文件脚印特征信息集确定各集群版本一致性。
6.根据权利要求5所述的方法,其特征在于,所述根据所述唯一标识和所述部署文件脚印特征信息集确定各集群版本一致性包括:
根据各集群下的部署文件脚印特征信息确定所述唯一标识对应的各集群下的安装文件大小;以及
比较待安装文件大小和所述各集群下的所述安装文件大小,以确定各集群版本一致性。
7.一种版本部署一致性校验装置,其特征在于,所述装置包括:
动态校验模块,用于响应于版本部署指令,在版本部署的过程中对版本部署情况进行动态一致性一阶校验;
联合一致性校验模块,用于在版本部署完成后,根据待安装版本的指纹识别信息和部署文件脚印特征信息集进行联合一致性校验,其中,所述指纹识别信息用于表征待安装版本的特征,所述部署文件脚印特征信息集是在部署过程中根据安装打卡信息生成的;以及
输出模块,用于输出版本校验一致性报表。
8.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~6中任一项所述的版本部署一致性校验方法。
9.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~6中任一项所述的版本部署一致性校验方法。
10.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~6中任一项所述的版本部署一致性校验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310702874.0A CN116719538A (zh) | 2023-06-14 | 2023-06-14 | 版本部署一致性校验方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310702874.0A CN116719538A (zh) | 2023-06-14 | 2023-06-14 | 版本部署一致性校验方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116719538A true CN116719538A (zh) | 2023-09-08 |
Family
ID=87874761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310702874.0A Pending CN116719538A (zh) | 2023-06-14 | 2023-06-14 | 版本部署一致性校验方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116719538A (zh) |
-
2023
- 2023-06-14 CN CN202310702874.0A patent/CN116719538A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113254466B (zh) | 一种数据处理方法、装置、电子设备和存储介质 | |
US10621212B2 (en) | Language tag management on international data storage | |
CN113987074A (zh) | 分布式服务全链路监控方法、装置、电子设备及存储介质 | |
CN111460129B (zh) | 标识生成的方法、装置、电子设备和存储介质 | |
US10061863B2 (en) | Asset manager | |
CN110851471A (zh) | 分布式日志数据处理方法、装置以及系统 | |
CN112463729A (zh) | 数据文件的入库方法、装置、电子设备和介质 | |
CN112559024A (zh) | 一种生成交易码变更列表的方法和装置 | |
CN114237821B (zh) | Kubernetes容器集群的自发现方法、装置、电子设备及存储介质 | |
CN112084114B (zh) | 用于测试接口的方法和装置 | |
CN113032256B (zh) | 自动化测试方法、装置、计算机系统和可读存储介质 | |
CN114153703A (zh) | 微服务的异常定位方法、装置、电子设备和程序产品 | |
CN116069838A (zh) | 一种数据处理方法、装置、计算机设备及存储介质 | |
CN117667573A (zh) | 基于ai语言模型的集群运维方法及装置 | |
CN113535568B (zh) | 应用部署版本的验证方法、装置、设备和介质 | |
CN113918525A (zh) | 数据交换调度方法、系统、电子设备、介质及程序产品 | |
CN116719538A (zh) | 版本部署一致性校验方法及装置 | |
US11429513B1 (en) | Testing and verifying cloud services using a computational graph | |
CN112783903B (zh) | 生成更新日志的方法和装置 | |
CN111949472A (zh) | 一种记录应用日志的方法及装置 | |
CN113360417B (zh) | 测试方法、会话修改器、电子设备以及介质 | |
CN112241332A (zh) | 一种接口补偿的方法和装置 | |
CN113590425B (zh) | 数据处理方法、装置、设备、介质和程序产品 | |
CN116401319B (zh) | 数据同步方法及装置、电子设备和计算机可读存储介质 | |
CN117370177A (zh) | 项目文档规范性检查方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |