CN116974703A - 一种kubernetes应用资源管理方法及系统 - Google Patents
一种kubernetes应用资源管理方法及系统 Download PDFInfo
- Publication number
- CN116974703A CN116974703A CN202311225723.7A CN202311225723A CN116974703A CN 116974703 A CN116974703 A CN 116974703A CN 202311225723 A CN202311225723 A CN 202311225723A CN 116974703 A CN116974703 A CN 116974703A
- Authority
- CN
- China
- Prior art keywords
- kubernetes
- resource
- crd
- application
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 50
- 238000012544 monitoring process Methods 0.000 claims abstract description 8
- 238000012795 verification Methods 0.000 claims description 18
- 238000000034 method Methods 0.000 abstract description 6
- 238000004590 computer program Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 230000002085 persistent effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 241000380131 Ammophila arenaria Species 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及资源容器化管理技术领域,公开一种kubernetes应用资源管理方法及系统,该方法包括:对kubernetes应用程序进行分析,确定kubernetes应用程序所需的数据资源;通过kubernetes平台的自定义CRD形式指定所述数据资源;并部署CRD控制器监听kubernetes应用程序的CR任务事件;在监听到CR任务事件时,获取CRD中的所述数据资源;并基于所述数据资源执行所述CR任务事件。本发明通过CRD来指定数据资源,进而规范了应用资源的结构和属性,以确保应用资源的一致性和可管理性;而通过CRD控制器对应用资源进行实时监控和自愈,从而保证了应用的可靠性和可用性。
Description
技术领域
本发明涉及资源容器化管理技术领域,特别涉及一种kubernetes应用资源管理方法及系统。
背景技术
Kubernetes是一种用于自动部署、扩展和管理容器化应用程序的开源平台。它可以自动处理应用程序的部署、升级、扩展和故障转移,同时也支持多种容器运行,如Docker、CRI-O和containerd等。
Kubernetes资源是指在Kubernetes中定义和管理的应用程序组件,如Pod、Deployment、Service、ConfigMap和Secret等。这些资源是Kubernetes中的核心概念,用于描述应用程序的部署、服务发现、配置管理和密钥管理等方面。
在Kubernetes中,一个完整的应用通常由不同的资源组成,资源可以理解为一个完整应用运行所需要的所有组成部分,例如:存储资源、负载均衡、部署的Pod实例等。一个完整应用的正常运行需要每一个组成部分都正常运行,任何一个资源的停止运行都可能会对应用造成损害。例如:如果一个负载均衡资源因为错误而终止运行,那么用户可能将无法访问到应用。在企业级应用中,由于这类原生资源众多(通常有十几个甚至几十个Kubernetes原生资源),所以需要定制资源(CR,Custom Resource)来定义一个完整的应用,以及一个守护程序保证应用的正常运行。
目前针对kubernetes应用资源的管理方案大致有以下几种方式:方案一:开源项目(如:Helm)对运行在Kubernetes中的应用进行了抽象定义,使用Chart包封装各类Kubernetes资源,用户可以通过Helm一次性部署或删除一个完整应用的所有资源。方案二:Kubernetes的Operator模式概念允许在不修改Kubernetes自身代码的情况下,通过为一个或多个自定义资源关联控制器来扩展集群的能力。Operator是Kubernetes API的客户端,充当自定义资源的控制器。方案三:手动维护应用的多种资源YAML文件,由系统管理人员手动管理应用的部署和删除
上述方案虽然都能解决应用多资源的部署和删除,但是都没有对部署的应用资源进行保护和检查,当组成应用的一个资源被主动或被动修改、删除后,这个资源是无法自动恢复的,这可能会导致应用的完整性受到破坏,此时应用可能已经无法正常使用,进而影响应用程序的可靠性和安全性。
发明内容
本发明提供了一种kubernetes应用资源管理方法及系统,以解决现有技术中的上述技术问题。
根据本发明的第一方面,提供了一种kubernetes应用资源管理方法。
所述kubernetes应用资源管理方法包括:
对kubernetes应用程序进行分析,确定kubernetes应用程序所需的数据资源;
通过kubernetes平台的自定义CRD形式指定所述数据资源;并部署CRD控制器监听kubernetes应用程序的CR任务事件;
在监听到CR任务事件时,获取CRD中的所述数据资源;并基于所述数据资源执行所述CR任务事件。
此外,所述的kubernetes应用资源管理方法,还包括:获取所有的kubernetes应用程序的原始数据资源;并将所述原始数据进行加密存储至预定数据库中。
另外,所述的kubernetes应用资源管理方法,还包括:对kubernetes应用程序进行分析,得到kubernetes应用程序的属性信息,并根据kubernetes应用程序的属性信息,设置kubernetes应用程序的权限信息;根据所述kubernetes应用程序的权限信息,对预定数据库中加密存储的原始数据进行权限设置。
此外,所述的kubernetes应用资源管理方法,还包括:通过CRD控制器解析kubernetes应用程序的CR配置信息,确定所述CR配置信息所对应的数据资源信息;对所述CR配置信息对应的数据资源信息进行标识,并根据该标识对预定数据库中的数据资源进行对应标记;在CRD控制器对CR资源进行监控时,根据所述标识和所述标记的对应关系,判断所述CR配置信息是否与所述预定数据库中的数据资源信息一致;在判断结果为不一致时,根据所述预定数据库中的数据资源信息对所述CR资源进行调整。
另外,所述的kubernetes应用资源管理方法,还包括:在监听到CR任务事件,获取CRD中的所述数据资源时,根据所述权限信息对所述kubernetes应用程序进行权限验证,并在权限验证通过的情况下,从预定数据库中获取所述数据资源。
根据本发明的第二方面,提供了一种kubernetes应用资源管理系统。
所述kubernetes应用资源管理系统包括:
应用分析模块,用于对kubernetes应用程序进行分析,确定kubernetes应用程序所需的数据资源;
资源定义模块,用于通过kubernetes平台的自定义CRD形式指定所述数据资源;并部署CRD控制器监听kubernetes应用程序的CR任务事件;
资源获取模块,用于在监听到CR任务事件时,获取CRD中的所述数据资源;并基于所述数据资源执行所述CR任务事件。
此外,所述的kubernetes应用资源管理系统,还包括:资源存储模块,用于获取所有的kubernetes应用程序的原始数据资源;并将所述原始数据进行加密存储至预定数据库中。
另外,所述的kubernetes应用资源管理系统,还包括:权限设置模块,用于对kubernetes应用程序进行分析,得到kubernetes应用程序的属性信息,并根据kubernetes应用程序的属性信息,设置kubernetes应用程序的权限信息;根据所述kubernetes应用程序的权限信息,对预定数据库中加密存储的原始数据进行权限设置。
此外,所述的kubernetes应用资源管理系统,还包括:资源验证模块,用于通过CRD控制器解析kubernetes应用程序的CR配置信息,确定所述CR配置信息所对应的数据资源信息;对所述CR配置信息对应的数据资源信息进行标识,并根据该标识对预定数据库中的数据资源进行对应标记;在CRD控制器对CR资源进行监控时,根据所述标识和所述标记的对应关系,判断所述CR配置信息是否与所述预定数据库中的数据资源信息一致;在判断结果为不一致时,根据所述预定数据库中的数据资源信息对所述CR资源进行调整。
另外,所述的kubernetes应用资源管理系统,还包括:权限验证模块,用于在监听到CR任务事件,获取CRD中的所述数据资源时,根据所述权限信息对所述kubernetes应用程序进行权限验证,并在权限验证通过的情况下,从预定数据库中获取所述数据资源。
本发明提供的技术方案可以包括以下有益效果:
本发明通过CRD来指定数据资源,进而规范了应用资源的结构和属性,以确保应用资源的一致性和可管理性,使得应用的管理更加规范和高效。而通过CRD控制器,应用资源进行实时监控和自愈,从而保证了应用的可靠性和可用性,可以使得开发和运维人员更加高效地管理和维护应用,减少操作的复杂性和错误率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种kubernetes应用资源管理方法的流程示意图;
图2是根据一示例性实施例示出的一种kubernetes应用资源管理系统的结构框图;
图3是根据一示例性实施例示出的计算机设备的结构示意图。
具体实施方式
以下描述和附图充分地示出本文的具体实施方案,以使本领域的技术人员能够实践它们。一些实施方案的部分和特征可以被包括在或替换其他实施方案的部分和特征。本文的实施方案的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。本文中,术语“第一”、“第二”等仅被用来将一个元素与另一个元素区分开来,而不要求或者暗示这些元素之间存在任何实际的关系或者顺序。实际上第一元素也能够被称为第二元素,反之亦然。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的结构、装置或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种结构、装置或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的结构、装置或者设备中还存在另外的相同要素。本文中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中的术语“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本文和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。在本文的描述中,除非另有规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是机械连接或电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
本文中,除非另有说明,术语“多个”表示两个或两个以上。
本文中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
本文中,术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
应该理解的是,虽然流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本申请的装置或系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
图1示出了本发明的一种kubernetes应用资源管理方法的一个实施例。
在该可选实施例中,所述kubernetes应用资源管理方法,包括:
步骤S101,对kubernetes应用程序进行分析,确定kubernetes应用程序所需的数据资源;
步骤S103,通过kubernetes平台的自定义CRD形式指定所述数据资源;并部署CRD控制器监听kubernetes应用程序的CR任务事件;
步骤S105,在监听到CR任务事件时,获取CRD中的所述数据资源;并基于所述数据资源执行所述CR任务事件。
在该可选实施例中,所述的kubernetes应用资源管理方法,还包括:获取所有的kubernetes应用程序的原始数据资源;并将所述原始数据进行加密存储至预定数据库中。
在该可选实施例中,所述的kubernetes应用资源管理方法,还包括:对kubernetes应用程序进行分析,得到kubernetes应用程序的属性信息,并根据kubernetes应用程序的属性信息,设置kubernetes应用程序的权限信息;根据所述kubernetes应用程序的权限信息,对预定数据库中加密存储的原始数据进行权限设置。
在该可选实施例中,所述的kubernetes应用资源管理方法,还包括:通过CRD控制器解析kubernetes应用程序的CR配置信息,确定所述CR配置信息所对应的数据资源信息;对所述CR配置信息对应的数据资源信息进行标识,并根据该标识对预定数据库中的数据资源进行对应标记;在CRD控制器对CR资源进行监控时,根据所述标识和所述标记的对应关系,判断所述CR配置信息是否与所述预定数据库中的数据资源信息一致;在判断结果为不一致时,根据所述预定数据库中的数据资源信息对所述CR资源进行调整。
在该可选实施例中,所述的kubernetes应用资源管理方法,还包括:在监听到CR任务事件,获取CRD中的所述数据资源时,根据所述权限信息对所述kubernetes应用程序进行权限验证,并在权限验证通过的情况下,从预定数据库中获取所述数据资源。
图2示出了本发明的一种kubernetes应用资源管理系统的一个实施例。
在该可选实施例中,所述kubernetes应用资源管理系统,包括:
应用分析模块201,用于对kubernetes应用程序进行分析,确定kubernetes应用程序所需的数据资源;
资源定义模块203,用于通过kubernetes平台的自定义CRD形式指定所述数据资源;并部署CRD控制器监听kubernetes应用程序的CR任务事件;
资源获取模块205,用于在监听到CR任务事件时,获取CRD中的所述数据资源;并基于所述数据资源执行所述CR任务事件。
在该可选实施例中,所述的kubernetes应用资源管理系统,还包括:资源存储模块(图中未示出),用于获取所有的kubernetes应用程序的原始数据资源;并将所述原始数据进行加密存储至预定数据库中。
在该可选实施例中,所述的kubernetes应用资源管理系统,还包括:权限设置模块(图中未示出),用于对kubernetes应用程序进行分析,得到kubernetes应用程序的属性信息,并根据kubernetes应用程序的属性信息,设置kubernetes应用程序的权限信息;根据所述kubernetes应用程序的权限信息,对预定数据库中加密存储的原始数据进行权限设置。
在该可选实施例中,所述的kubernetes应用资源管理系统,还包括:资源验证模块(图中未示出),用于通过CRD控制器解析kubernetes应用程序的CR配置信息,确定所述CR配置信息所对应的数据资源信息;对所述CR配置信息对应的数据资源信息进行标识,并根据该标识对预定数据库中的数据资源进行对应标记;在CRD控制器对CR资源进行监控时,根据所述标识和所述标记的对应关系,判断所述CR配置信息是否与所述预定数据库中的数据资源信息一致;在判断结果为不一致时,根据所述预定数据库中的数据资源信息对所述CR资源进行调整。
在该可选实施例中,所述的kubernetes应用资源管理系统,还包括:权限验证模块(图中未示出),用于在监听到CR任务事件,获取CRD中的所述数据资源时,根据所述权限信息对所述kubernetes应用程序进行权限验证,并在权限验证通过的情况下,从预定数据库中获取所述数据资源。
在具体应用时,CRD用于描述应用的模板和规范,CRD中应该包含对应的自定义资源(CR),CR中可包含Helm Chart或其他类型资源。通过CRD,可以方便地对应用资源进行管理和控制;而CRD控制器则用于监控和管理CR,以保证其资源完整性,用于处理CR的创建、更新、删除等操作,以及验证应用资源的正确性和一致性。控制器应该支持水平扩展和高可用性,以应对大规模应用资源的管理和保障。而在基于所述数据资源执行所述CR任务事件时,则包括:当进行CR的创建时,则可调取对应的数据资源进行CR的创建,而当将CR更新时,则可调取对应的数据资源进行CR的更新;而当监控到CR进行了误删除时,则可调取对应的数据资源来对CR删除的数据进行恢复。
而为了保证应用资源原始配置的安全性和隐私性,可将应用资源原始信息加密并持久化存储,存储方式可以是本地加密文件或各种数据库(MySQL、ORACEL、PostgreSQL等)。并对持久化的数据进行访问权限控制,控制非法请求对应用资源原始信息的访问和修改。例如:可以使用Kubernetes平台提供的访问控制和安全机制,例如RBAC、TLS等,对应用资源原始信息进行安全控制和保护。由于原始数据资源是加密并持久化存储,因此,在异常情况下应用资源发生变更时,自动从持久化存储中获取应用原始信息来进行恢复,以确保应用正常运行。
图3示出了本发明的一种计算机设备的一个实施例。该计算机设备可以是服务器,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储静态信息和动态信息数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述方法实施例中的步骤。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
此外,本发明还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述方法实施例中的步骤。
另外,本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
本发明并不局限于上面已经描述并在附图中示出的结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种kubernetes应用资源管理方法,其特征在于,包括:
对kubernetes应用程序进行分析,确定kubernetes应用程序所需的数据资源;
通过kubernetes平台的自定义CRD形式指定所述数据资源;并部署CRD控制器监听kubernetes应用程序的CR任务事件;
在监听到CR任务事件时,获取CRD中的所述数据资源;并基于所述数据资源执行所述CR任务事件。
2.根据权利要求1所述的一种kubernetes应用资源管理方法,其特征在于,还包括:
获取所有的kubernetes应用程序的原始数据资源;并将所述原始数据进行加密存储至预定数据库中。
3.根据权利要求2所述的一种kubernetes应用资源管理方法,其特征在于,还包括:
对kubernetes应用程序进行分析,得到kubernetes应用程序的属性信息,并根据kubernetes应用程序的属性信息,设置kubernetes应用程序的权限信息;
根据所述kubernetes应用程序的权限信息,对预定数据库中加密存储的原始数据进行权限设置。
4.根据权利要求2所述的一种kubernetes应用资源管理方法,其特征在于,还包括:
通过CRD控制器解析kubernetes应用程序的CR配置信息,确定所述CR配置信息所对应的数据资源信息;
对所述CR配置信息对应的数据资源信息进行标识,并根据该标识对预定数据库中的数据资源进行对应标记;
在CRD控制器对CR资源进行监控时,根据所述标识和所述标记的对应关系,判断所述CR配置信息是否与所述预定数据库中的数据资源信息一致;
在判断结果为不一致时,根据所述预定数据库中的数据资源信息对所述CR资源进行调整。
5.根据权利要求3所述的一种kubernetes应用资源管理方法,其特征在于,还包括:
在监听到CR任务事件,获取CRD中的所述数据资源时,根据所述权限信息对所述kubernetes应用程序进行权限验证,并在权限验证通过的情况下,从预定数据库中获取所述数据资源。
6.一种kubernetes应用资源管理系统,其特征在于,包括:
应用分析模块,用于对kubernetes应用程序进行分析,确定kubernetes应用程序所需的数据资源;
资源定义模块,用于通过kubernetes平台的自定义CRD形式指定所述数据资源;并部署CRD控制器监听kubernetes应用程序的CR任务事件;
资源获取模块,用于在监听到CR任务事件时,获取CRD中的所述数据资源;并基于所述数据资源执行所述CR任务事件。
7.根据权利要求6所述的一种kubernetes应用资源管理系统,其特征在于,还包括:
资源存储模块,用于获取所有的kubernetes应用程序的原始数据资源;并将所述原始数据进行加密存储至预定数据库中。
8.根据权利要求7所述的一种kubernetes应用资源管理系统,其特征在于,还包括:
权限设置模块,用于对kubernetes应用程序进行分析,得到kubernetes应用程序的属性信息,并根据kubernetes应用程序的属性信息,设置kubernetes应用程序的权限信息;根据所述kubernetes应用程序的权限信息,对预定数据库中加密存储的原始数据进行权限设置。
9.根据权利要求7所述的一种kubernetes应用资源管理系统,其特征在于,还包括:
资源验证模块,用于通过CRD控制器解析kubernetes应用程序的CR配置信息,确定所述CR配置信息所对应的数据资源信息;对所述CR配置信息对应的数据资源信息进行标识,并根据该标识对预定数据库中的数据资源进行对应标记;在CRD控制器对CR资源进行监控时,根据所述标识和所述标记的对应关系,判断所述CR配置信息是否与所述预定数据库中的数据资源信息一致;在判断结果为不一致时,根据所述预定数据库中的数据资源信息对所述CR资源进行调整。
10.根据权利要求8所述的一种kubernetes应用资源管理系统,其特征在于,还包括:
权限验证模块,用于在监听到CR任务事件,获取CRD中的所述数据资源时,根据所述权限信息对所述kubernetes应用程序进行权限验证,并在权限验证通过的情况下,从预定数据库中获取所述数据资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311225723.7A CN116974703B (zh) | 2023-09-22 | 2023-09-22 | 一种kubernetes应用资源管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311225723.7A CN116974703B (zh) | 2023-09-22 | 2023-09-22 | 一种kubernetes应用资源管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116974703A true CN116974703A (zh) | 2023-10-31 |
CN116974703B CN116974703B (zh) | 2024-01-02 |
Family
ID=88479913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311225723.7A Active CN116974703B (zh) | 2023-09-22 | 2023-09-22 | 一种kubernetes应用资源管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116974703B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118276792A (zh) * | 2024-06-04 | 2024-07-02 | 山东未来网络研究院(紫金山实验室工业互联网创新应用基地) | 一种Kubernetes卷资源自动清理方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037794A (zh) * | 2019-12-25 | 2021-06-25 | 马上消费金融股份有限公司 | 计算资源配置调度方法、装置及系统 |
EP3944082A1 (en) * | 2020-07-24 | 2022-01-26 | Red Hat, Inc. | Extending the kubernetes api in-process |
CN114020448A (zh) * | 2021-09-29 | 2022-02-08 | 浪潮电子信息产业股份有限公司 | 一种云资源编排方法、装置、设备及存储介质 |
CN114510464A (zh) * | 2022-02-17 | 2022-05-17 | 杨世利 | 一种高可用数据库的管理方法和管理系统 |
CN114528563A (zh) * | 2022-01-24 | 2022-05-24 | 赞同科技股份有限公司 | 权限管理方法、装置、电子设备及介质 |
CN115202874A (zh) * | 2022-07-07 | 2022-10-18 | 浪潮云信息技术股份公司 | 基于声明式api的数据传输系统资源调度的方法及存储介质 |
CN115840642A (zh) * | 2022-12-01 | 2023-03-24 | 深圳前海环融联易信息科技服务有限公司 | 一种边缘资源处理方法、装置、系统、设备和介质 |
US20230126045A1 (en) * | 2021-10-26 | 2023-04-27 | International Business Machines Corporation | Event-Driven Provisioning of an Elastic Orchestration Platform |
CN116627721A (zh) * | 2023-06-06 | 2023-08-22 | 浪潮云信息技术股份公司 | 基于混合云的云原生数据库恢复方法、设备及存储介质 |
-
2023
- 2023-09-22 CN CN202311225723.7A patent/CN116974703B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037794A (zh) * | 2019-12-25 | 2021-06-25 | 马上消费金融股份有限公司 | 计算资源配置调度方法、装置及系统 |
EP3944082A1 (en) * | 2020-07-24 | 2022-01-26 | Red Hat, Inc. | Extending the kubernetes api in-process |
CN114020448A (zh) * | 2021-09-29 | 2022-02-08 | 浪潮电子信息产业股份有限公司 | 一种云资源编排方法、装置、设备及存储介质 |
US20230126045A1 (en) * | 2021-10-26 | 2023-04-27 | International Business Machines Corporation | Event-Driven Provisioning of an Elastic Orchestration Platform |
CN114528563A (zh) * | 2022-01-24 | 2022-05-24 | 赞同科技股份有限公司 | 权限管理方法、装置、电子设备及介质 |
CN114510464A (zh) * | 2022-02-17 | 2022-05-17 | 杨世利 | 一种高可用数据库的管理方法和管理系统 |
CN115202874A (zh) * | 2022-07-07 | 2022-10-18 | 浪潮云信息技术股份公司 | 基于声明式api的数据传输系统资源调度的方法及存储介质 |
CN115840642A (zh) * | 2022-12-01 | 2023-03-24 | 深圳前海环融联易信息科技服务有限公司 | 一种边缘资源处理方法、装置、系统、设备和介质 |
CN116627721A (zh) * | 2023-06-06 | 2023-08-22 | 浪潮云信息技术股份公司 | 基于混合云的云原生数据库恢复方法、设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
周恒磊;: "定制Kubernetes密码资源及金融机构应用实践", 通信技术, no. 06 * |
张勇;黄金才;朱承;: "一种面向任务的通用仿真资源集成管理平台的设计与实现", 指挥控制与仿真, no. 06, pages 353 - 359 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118276792A (zh) * | 2024-06-04 | 2024-07-02 | 山东未来网络研究院(紫金山实验室工业互联网创新应用基地) | 一种Kubernetes卷资源自动清理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116974703B (zh) | 2024-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12086032B2 (en) | Workflows for automated operations management | |
CN109032824B (zh) | 数据库校验方法、装置、计算机设备和存储介质 | |
CN104679534B (zh) | 系统应用安装包加载处理方法、装置及终端 | |
CN116974703B (zh) | 一种kubernetes应用资源管理方法及系统 | |
US20170090904A1 (en) | Application management device, application management method, and computer-readable recording medium | |
CN111225064A (zh) | Ceph集群部署方法、系统、设备和计算机可读存储介质 | |
CN115102840B (zh) | 云服务运维管理方法和系统 | |
CN112506579B (zh) | 多服务多环境管理方法及系统 | |
EP2887703B1 (en) | Application protection in a mobile telecommunication device | |
CN114528085A (zh) | 资源调度方法、装置、计算机设备、存储介质和程序产品 | |
US7454791B1 (en) | Method and system for checking the security on a distributed computing environment | |
CN112862452A (zh) | 执行工单等效方法、装置、计算机设备和存储介质 | |
CN114564706A (zh) | 一种用户权限管理方法、装置、电子设备及存储介质 | |
CN111381932A (zh) | 触发应用程序更改的方法、装置、电子设备及存储介质 | |
CN118689529B (zh) | 一种应用服务的参数配置方法、系统、装置及介质 | |
TWI789193B (zh) | 資料夾權限的自動化檢核方法及裝置 | |
CN116226146A (zh) | 基于拦截器的审计方法、装置、计算机设备及存储介质 | |
CN118689529A (zh) | 一种应用服务的参数配置方法、系统、装置及介质 | |
CN115801365A (zh) | 执行伺服器远端管理控制器的管理方法、装置、电子设备 | |
CN113900690A (zh) | 基于人工智能的升级管理方法、装置、设备及存储介质 | |
CN115758360A (zh) | 一种文件管理保存系统 | |
CN118394425A (zh) | 应用启动运行方法、应用启动运行装置及计算设备 | |
CN116644405A (zh) | 一种linux系统权限检查方法、装置、电子设备及存储介质 | |
CN117240849A (zh) | 基于分布式文件存储系统的文件传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |