CN110908730A - 一种云平台配置文件管理方法及管理*** - Google Patents
一种云平台配置文件管理方法及管理*** Download PDFInfo
- Publication number
- CN110908730A CN110908730A CN201911056759.0A CN201911056759A CN110908730A CN 110908730 A CN110908730 A CN 110908730A CN 201911056759 A CN201911056759 A CN 201911056759A CN 110908730 A CN110908730 A CN 110908730A
- Authority
- CN
- China
- Prior art keywords
- configuration
- configuration file
- file
- cloud platform
- personalized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 50
- 238000000034 method Methods 0.000 claims abstract description 21
- 230000008569 process Effects 0.000 claims description 11
- 230000004048 modification Effects 0.000 claims description 8
- 238000012986 modification Methods 0.000 claims description 8
- 238000012423 maintenance Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 9
- 238000013515 script Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 2
- 230000001172 regenerating effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000002715 modification method Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
- G06F9/44526—Plug-ins; Add-ons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种云平台配置文件管理方法及管理***,将所有组件的配置程序以插件的方式放在指定文件路径下;每个插件包括两部分内容:第一部分包括需要被修改的个性化配置项定义,第二部分包括该组件完整配置文件的结构和所有配置项的名称和值,在部署云平台阶段,将所有组件的个性化配置项定义开放给用户输入值,并将用户输入的所述个性化配置项定义的名称和值在特定存储区域进行存储;执行配件插件程序生成各个组件的配置模板文件,调用所述特定存储区域的个性化配置项定义的文件及所述配置模板文件生成组件的配置文件,并置于组件的配置文件夹中。按照本发明实现的配置方法及配置***,可实现云平台多类型复杂的配置文件得到有效安全的管理。
Description
技术领域
本发明属于云平台技术领域,特别是涉及一种云平台配置文件防篡改的方法。
背景技术
云计算软件是一个复杂的***软件,它由很多复杂的组件组成,各组件的配置文件配置项很多,不同应用场景下各组件的配置方法也会不同,一般情况下会在配置文件中设置变量,通过修改配置文件中的变量来执行变更,由于组件的复杂性和类型的多样性,配置项的增多,配置管理变得复杂繁琐,并且在变量修改中有些属性是属于个性化的配置项定义,有些部分是属于不能被篡改的部分,某些情况下不恰当的修改可能会导致***无法提供正常的服务;另外一方面,目前配置文件大多都是在操作***用户权限上限制读写操作来防止配置文件被修改,但当用户获得相应权限后,配置文件可能被随意修改,且如果操作前没有手动做备份,可能造成配置文件无法被还原,这种保护方式一定程度上存在安全风险。由此,在云平台的的复杂多样组件的应用场景下,高效安全的配置文件的管理显得尤为重要。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种云平台配置文件管理方法及管理***,可以有效安全管理云平台的多组件配置文件。
为实现上述目的,按照本发明,提供一种云平台配置文件管理方法,其特征在于,所述方法包括如下步骤:
以插件方式提供配置文件初始化程序,运行生成配置文件模板;
调用特定存储区域的配置文件的个性化配置项值,以所述配置文件模板及个性化配置值生成最终配置文件;
所述插件初始化程序包括两部分内容:第一部分包括调用可接受输入修改的个性化配置项值,第二部分包括完整配置文件的结构和所有配置项的名称和值。
进一步地,所述个性化配置项值可接受输入修改设置在部署云平台阶段,将所有组件的个性化配置项定义开放给用户输入值,并将用户输入的所述个性化配置项定义的名称和值在所述特定存储区域进行存储。
进一步地,所述配置文件模板存储于指定目录,生成的所述最终配置文件设置于组件配置文件夹中。
进一步地,所述个性化配置项定义包括云平台ID、密码等。
进一步地,所述特定区域为文件夹或数据库。
进一步地,所述配置文件初始化程序的名称具备数字标识来指定执行顺序。
进一步地,服务器重新启动或服务器由运维状态变更为运行状态之前,重新执行配置文件生成过程形成新的配置文件。
本发明还提出了一种基于配置文件管理方法的配置文件修改方法,其特征在于,所述方法包括如下步骤:
调用特定存储区域的配置文件的修改过后的个性化配置项值,和/或升级所述插件初始化程序修改非个性化配置项值,服务器重新启动或变更服务器状态,执行配置文件生成过程生成修改后的配置文件。
本发明提出了一种云平台配置文件管理***,其特征在于,该***包括,配置文件自定义配置模块,用于在云平台的部署阶段定义配置文件中开放修改的自定义项目;
配置文件程序插件生成模块,用于在云平台的部署阶段生成配置文件生成程序,所述程序以插件形式放置于指定的文件路径下,所述插件程序分为两个部分,第一部分包括需要被修改的个性化配置项定义,第二部分包括该组件完整配置文件的结构和所有配置项的名称和值;
配置文件自定义文件生成模块,用于接收用户输入的个性化配置项值,执行存储以便于配置文件生成模块调用;
配置文件模板生成模块,用于调用所述配置文件程序插件生成模块生成配置文件模板;
配置文件生成模块,用于调用所述个性化配置项值及配置文件模板生成最终的配置文件并放置于配置目录中。
进一步地,所述云平台配置文件的管理***还包括配置文件更新模块,所述模块用于在***重启时,或个性化配置项值被修改时,或插件初始化程序升级时,重新生成新的配置文件自定义文件及配置文件模板。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,具有以下有益效果:
对于不同的组件以插件的方式提供组件配置脚本,增加或者删除组件只需要在特定文件夹中的新增或删除配置脚本即可,方便运维管理;将配置项分为个性化配置项和非个性化配置项,在部署阶段提供用户自定义个性化配置项,适应不同的部署场景;在特定场景(如服务器重启或者服务器状态变更)触发重新生成配置文件,防止配置文件被非法修改;可通过修改默认值和升级插件的方式合法修改配置文件,提供更加灵活的管理方式。
附图说明
图1为按照本发明实现的组件的配置插件程序的组成部分;
图2为按照本发明实现的配置阶段各组件的配置流程图;
图3为按照本发明实现的服务器重启或状态变化阶段的配置流程;
图4为按照本发明实现的修改组件配置的流程示意图;
图5为按照本发明实现的其中一种实施方式的部署阶段的配置示意图1;
图6为按照本发明实现的其中一种实施方式的部署阶段的配置示意图2;
图7为按照本发明实现的其中一种实施方式的部署阶段的配置示意图3;
图8为按照本发明实现的其中一种实施方式的部署阶段的配置示意图4;
图9为按照本发明实现的其中一种实施方式的部署阶段的配置示意图5;
图10为按照本发明实现的按照其中一种实施方式的组件相关的模板文件示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明所提出的配置文件管理方法,尤其适用于复杂的配置文件组件管理,整个管理方法和***贯穿于云平台配置文件管理中的从部署到文件生成、运行的整个过程,具体来说:
本发明提供了一种云平台的配置文件管理方法,其包括的主要步骤为,其中如图1、图2中所示:
生成多个组件的配置文件模板,其中,优选地,在进行配置文件模板的生成过程中,包括不限于:设置组件配置脚本文件夹,以插件方式提供配置文件初始化程序,增加或者删除组件只需要在特定文件夹中新增或删除配置脚本即可;
生成多个组件一一对应的配置文件模板;将上述模板存储于配置文件模板文件夹;
接收输入的个性化配置项值,并将上述值存储在开放配置项值存储区域;
调用对应的上述个性化配置项值及配置文件模板文件夹中的配置文件模板,以配置文件模板及个性化配置值生成最终的组件配置文件,存储于组件配置文件文件夹;
对应的,为实现配置文件的个性化配置项目的开放,相应的插件初始化程序包括两部分内容:第一部分包括调用可接受输入修改的个性化配置项值,第二部分包括完整配置文件的其它部分,例如结构和所有配置项的名称和值;以使得插件运行生成最终配置文件时,相应的插件程序能实现相应的功能。
其中,在部署云平台阶段,将所有组件的个性化配置项定义开放给用户输入值,并将用户输入的所述个性化配置项定义的名称和值在开放配置项值存储区域进行存储;
其中,按照一定顺序执行组件的配件插件程序,生成各个组件的配置模板文件,在一个实施方式中,通过配置插件程序的名称带上数字标识来执行配置程序。
按照本发明的其中一种实施方式,个性化配置项定义包括云平台ID、密码等;
按照本发明的其中一种实施方式,对个性化配置定义的部分开放配置文件中可修改部分的方案如下:调用各个组件插件的个性化配置定义,按照配置项的名称、类型提供用户输入,将用户输入的值保存在自定义配置项文件或者数据库中。
其中的配置文件的管理方法,其中在整个配置文件的管理方法的执行前,还包括实现各个组件的配置插件逻辑,定义个性化配置项,提供配置文件的结构和保存路径等信息。
按照本发明实现的云平台的配置文件管理方法,按照上述流程各个组件的配置文件配置好后,依次启动组件服务,平台就可以正常提供服务。在下一次服务器重新启动或者服务器由运维状态变更为运行状态时,***将再次依次执行组件配置插件程序,重新生成组件的配置模板文件,按照模板文件和之前保存的个性化配置项生成各个组件的配置文件,将配置文件放入指定的配置目录,替换原来的配置文件。
由于云计算的组件较多,例如计算组件、网络组件、存储组件,对于每一个组件,按照本发明实现的云平台的配置文件管理方法,首先是以插件的方式提供配置文件初始化程序,每个插件中包含两部分内容:一部分是可能需要被修改的配置项的定义,这些配置项可能会因为不同的使用场景被配置成不同的值。在这部分的定义中,需要包含配置项的名称、配置项的类型(字符串类型、密码类型、数值类型等)、配置项的默认值。另一部分包含该组件完整配置文件的结构和所有配置项的名称和值,其中可能需要修改的配置项以变量方式传递配置值,不需要修改的配置项直接赋值,首先,按照本发明实现的配置文件管理方法,首先是将插件分成两部分来管理,利用插件来生成配置模板文件,并利用上述的个性化配置文件和组件的配置模板文件生成最终的配置文件,将该配置文件放入各个组件自己的配置文件夹下。以此方式,将配置文件中的可修改的部分直接开放出来,并且利用插件来管理云平台类型多样复杂的配置文件,保障了配置文件安全有效的管理。
按照以上的管理方法,本发明还提供了一种云平台配置文件的管理***,上述管理***主要执行上述所涉及的管理方法,上述管理***与管理方法所解决的问题相同,以下术语中使用的模块可以实现预定功能的软件和/或硬件的组合,尽管以下的管理***以计算机指令等方式来实现,但是硬件例如存储器等在方案的实施中同样为***的组成部分。
按照本发明实现的云平台配置文件的管理***,其包括如下部分:
配置文件自定义配置模块,用于在云平台的部署阶段定义配置文件中开放修改的自定义项目;其完成的主要功能如下:调用各个组件插件的个性化配置定义,按照配置项的名称、类型提供用户输入,将用户输入的值保存在自定义配置项文件或者数据库中;
配置文件程序插件生成模块,用于在云平台的部署阶段生成配置文件生成程序,并将上述程序以插件形式放置于指定的文件路径下,上述插件程序分为两个部分,第一部分包括需要被修改的个性化配置项定义,第二部分包括该组件完整配置文件的结构和所有配置项的名称和值;
配置文件自定义文件生成模块,用于接收用户输入的个性化配置项定义的名称和值生成配置文件自定义文件,执行存储以便于配置文件生成模块调用;
配置文件模板生成模块,用于生成配置文件模板;
配置文件生成模块,用于调用配置文件自定义文件及配置文件模板生成最终的配置文件并放置于配置目录中。
更进一步地,上述云平台配置文件的管理***还包括配置文件更新模块,上述模块用于在***重启时,或用户自定义项目被修改时,或配置程序第二部分被修改时,重新生成新的配置文件自定义文件及配置文件模板。
按照上述流程各个组件的配置文件配置好后,依次启动组件服务,平台开展正常服务的提供。在下一次服务器重新启动或者服务器由运维状态变更为运行状态时,***将再次依次执行组件配置插件程序,重新生成组件的配置模板文件,按照模板文件和之前保存的个性化配置项生成各个组件的配置文件,将配置文件放入指定的配置目录,替换原来的配置文件,该过程如图3中所示:
按照本发明实现的技术方案,配置文件不可修改的部分将会以模板文件的方式重新生成,如果有用户修改了原来的配置,配置文件将会被还原,同时有效的防止了非法的配置修改。
在平台运行阶段,避免不了需要修改某些配置文件的配置,提供合法的方法修改配置项是很有必要的。如果是修改个性化配置项的配置,只需要修改数据库中或者文件中在部署阶段保存的配置值,然后重新启动服务器或者变更服务器状态,对应组件的配置文件就会相应被修改。如果需要修改非个性化配置项,我们需要升级组件的配置插件程序,将生成配置模板文件中的配置值修改为需要指定的值,然后重新启动服务器或者变更服务器状态,既能达到合法修改配置文件的目的,该过程如图4中所示。
实施例
在云平台的部署阶段进行用户配置填写,其中,部署阶段用户的配置过程图如图5、6、7、8、9中所示,其中图5中配置了时钟相关的设置,图6中进行了相关的存储路径信息,图7中配置了管理接口信息,图8中配置了端口信息,图9中配置用户管理ID等信息。
以nova的配置文件nova.conf为例:用户输入的自定义配置项保存在/opt/platform/packstack/17.06/hieradata文件夹下,按照不同机器的角色分文件夹保存:控制节点1的对应用户自定义配置项保存在:/opt/platform/packstack/17.06/hieradata/controller/3001::3/defaults.y aml;
控制节点0的保存在
controller-0:/opt/platform/packstack/17.06/hieradata/controller/3001::3#vim defaults.yaml;
其中配置文件中部分内容如下:
CONFIG_NOVA_API_DB_PW:9c50947ea4164f25
CONFIG_NOVA_API_DB_USER:admin-nova-api
CONFIG_NOVA_COMPUTE_MANAGER:nova.compute.manager.ComputeManager
CONFIG_NOVA_COMPUTE_MIGRATE_PROTOCOL:tcp
CONFIG_NOVA_COMPUTE_MIGRATE_URL:qemu+tcp://nova@%s-infra/system
CONFIG_NOVA_CREATE_SSH_KEYS:y
CONFIG_NOVA_DB_PURGE_ENABLE:true
CONFIG_NOVA_DB_PW:bce16ba1ac604a6c
CONFIG_NOVA_DB_USER:admin-nova
CONFIG_NOVA_INSTALL:y
CONFIG_NOVA_INSTANCE_DISABLE_DPDK:'True'
CONFIG_NOVA_KS_PW:a3a1a0b495264d83
CONFIG_NOVA_KS_USER_NAME:nova
CONFIG_NOVA_LIBVIRT_QEMU_DPDK_OPTIONS:”
CONFIG_NOVA_LIBVIRT_VIF_DRIVER:
nova.virt.libvirt.vif.LibvirtGenericVIFDriver
CONFIG_NOVA_LIVE_MIGRATION_TIMEOUT:'180'
CONFIG_NOVA_METADATA_HOST:3001::2
程序生成的配置文件的模板目录存在/opt/platform/packstack/17.06/manifests目录下,按照节点的角色不同分到不同的文件夹下,其中与nova组件相关的模板文件是3001::3_nova.pp,如图10中所示:
例如以上摘录文件内容中标黄色部分的内容,在defaults.yaml文件中定义了CONFIG_NOVA_DB_PW和CONFIG_NOVA_DB_USER等跟数据库的账号密码信息,这些信息是nova组件需要用到的,需要配置到nova.conf配置文件中的。
在模板文件中定义了变量的处理逻辑,例如nova_api_db_conn变量保存了数据库的完整
模板文件3001::3_nova.pp是由packstack的nova插件程序生成的,在这个程序中定义了可以自定义的配置项的变量名称、数据类型、默认值:
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种云平台配置文件管理方法,其特征在于,所述方法包括如下步骤:
生成多个组件一一对应的配置文件模板并存储;
接收输入的个性化配置项值并存储;
通过插件形式的配件文件程序调用对应的所述个性化配置项值和所述配置文件模板,生成最终的组件配置文件。
2.如权利要求1中所述的云平台配置文件管理方法,其特征在于,所述个性化配置项值可接受输入修改设置在部署云平台阶段,将所有组件的个性化配置项定义开放给用户输入值,并将用户输入的所述个性化配置项定义的名称和值在所述特定存储区域进行存储。
3.如权利要求1或2中所述的云平台配置文件管理方法,其特征在于,所述插件形式的配件文件程序包括两部分内容:第一部分包括调用可接受输入修改的个性化配置项值,第二部分包括完整配置文件的结构和所有配置项的名称和值。
4.如权利要求3中所述的云平台配置文件管理方法,其特征在于,所述个性化配置项定义包括云平台ID、密码等。
5.如权利要求4中所述的云平台配置文件管理方法,其特征在于,所述特定区域为文件夹或数据库。
6.如权利要求5中所述的云平台配置文件管理方法,其特征在于,所述配置文件初始化程序的名称具备数字标识来指定执行顺序。
7.如权利要求1中所述的云平台配置文件管理方法,其特征在于,服务器重新启动或服务器由运维状态变更为运行状态之前,重新执行配置文件生成过程形成新的配置文件。
8.一种基于权利要求1-6中所述的配置文件管理方法的配置文件修改方法,其特征在于,所述方法包括如下步骤:
调用特定存储区域的配置文件的修改过后的个性化配置项值,和/或升级所述插件初始化程序修改非个性化配置项值,服务器重新启动或变更服务器状态,执行配置文件生成过程生成修改后的配置文件。
9.一种云平台配置文件管理***,其特征在于,该***包括,配置文件自定义配置模块,用于在云平台的部署阶段定义配置文件中开放修改的自定义项目;
配置文件程序插件生成模块,用于在云平台的部署阶段生成配置文件生成程序,所述程序以插件形式放置于指定的文件路径下,所述插件程序分为两个部分,第一部分包括需要被修改的个性化配置项定义,第二部分包括该组件完整配置文件的结构和所有配置项的名称和值;
配置文件自定义文件生成模块,用于接收用户输入的个性化配置项值,执行存储以便于配置文件生成模块调用;
配置文件模板生成模块,用于生成配置文件模板;
配置文件生成模块,用于调用所述个性化配置项值及配置文件模板生成最终的配置文件并放置于配置目录中。
10.如权利要求9中所述的云平台配置文件管理***,其特征在于,所述云平台配置文件的管理***还包括配置文件更新模块,所述模块用于在***重启时,或个性化配置项值被修改时,或插件初始化程序升级时,重新生成新的配置文件自定义文件及配置文件模板。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911056759.0A CN110908730A (zh) | 2019-10-31 | 2019-10-31 | 一种云平台配置文件管理方法及管理*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911056759.0A CN110908730A (zh) | 2019-10-31 | 2019-10-31 | 一种云平台配置文件管理方法及管理*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110908730A true CN110908730A (zh) | 2020-03-24 |
Family
ID=69816045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911056759.0A Pending CN110908730A (zh) | 2019-10-31 | 2019-10-31 | 一种云平台配置文件管理方法及管理*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110908730A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111930441A (zh) * | 2020-08-10 | 2020-11-13 | 上海熙菱信息技术有限公司 | 一种基于consul的配置文件管理***及方法 |
CN112068899A (zh) * | 2020-09-01 | 2020-12-11 | 北京五八信息技术有限公司 | 插件加载方法、装置、电子设备及存储介质 |
CN112099858A (zh) * | 2020-09-07 | 2020-12-18 | 腾讯科技(深圳)有限公司 | ***数据处理逻辑更新方法、装置和数据处理*** |
CN113064598A (zh) * | 2021-03-24 | 2021-07-02 | 上海铼锶信息技术有限公司 | 容器集群管理***部署方法及部署*** |
CN113708971A (zh) * | 2021-08-30 | 2021-11-26 | 济南浪潮数据技术有限公司 | 一种Openstack云平台的部署方法及相关装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108037961A (zh) * | 2017-12-07 | 2018-05-15 | 北京锐安科技有限公司 | 一种应用程序配置方法、装置、服务器和存储介质 |
CN108377198A (zh) * | 2017-10-25 | 2018-08-07 | 国云科技股份有限公司 | 一种基于云平台的节点配置统一批量维护方法 |
-
2019
- 2019-10-31 CN CN201911056759.0A patent/CN110908730A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108377198A (zh) * | 2017-10-25 | 2018-08-07 | 国云科技股份有限公司 | 一种基于云平台的节点配置统一批量维护方法 |
CN108037961A (zh) * | 2017-12-07 | 2018-05-15 | 北京锐安科技有限公司 | 一种应用程序配置方法、装置、服务器和存储介质 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111930441A (zh) * | 2020-08-10 | 2020-11-13 | 上海熙菱信息技术有限公司 | 一种基于consul的配置文件管理***及方法 |
CN111930441B (zh) * | 2020-08-10 | 2024-03-29 | 上海熙菱信息技术有限公司 | 一种基于consul的配置文件管理***及方法 |
CN112068899A (zh) * | 2020-09-01 | 2020-12-11 | 北京五八信息技术有限公司 | 插件加载方法、装置、电子设备及存储介质 |
CN112099858A (zh) * | 2020-09-07 | 2020-12-18 | 腾讯科技(深圳)有限公司 | ***数据处理逻辑更新方法、装置和数据处理*** |
CN112099858B (zh) * | 2020-09-07 | 2024-03-29 | 腾讯科技(深圳)有限公司 | ***数据处理逻辑更新方法、装置和数据处理*** |
CN113064598A (zh) * | 2021-03-24 | 2021-07-02 | 上海铼锶信息技术有限公司 | 容器集群管理***部署方法及部署*** |
CN113064598B (zh) * | 2021-03-24 | 2024-02-06 | 上海铼锶信息技术有限公司 | 容器集群管理***部署方法及部署*** |
CN113708971A (zh) * | 2021-08-30 | 2021-11-26 | 济南浪潮数据技术有限公司 | 一种Openstack云平台的部署方法及相关装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110908730A (zh) | 一种云平台配置文件管理方法及管理*** | |
US8024564B2 (en) | Automating configuration of software applications | |
US10466998B2 (en) | Model based upgrade campaign generation | |
US11231912B2 (en) | Post-deployment modification of information-technology application using lifecycle blueprint | |
CN109542506B (zh) | 一种可灵活配置接口和快速交付服务的*** | |
CN107291525A (zh) | 一种部署虚拟机的方法、宿主机及*** | |
CN102236764B (zh) | 用于Android***的抵御桌面信息攻击的方法和监控*** | |
CN110389766B (zh) | HBase容器集群部署方法、***、设备及计算机可读存储介质 | |
CN111026723A (zh) | 大数据集群管理控制方法、装置、计算机设备及存储介质 | |
CN111143828A (zh) | Web页面及服务的安全控制方法及装置 | |
CN105320681A (zh) | 一种数据库内容合并方法及装置 | |
CN114064213A (zh) | 基于Kubernets容器环境的快速编排服务方法及*** | |
CN112800014A (zh) | 文件***创建方法及装置 | |
CN108153806B (zh) | 数据迁移 | |
CN104111843A (zh) | 一种基于沙箱的脚本更新方法及*** | |
CN113626314B (zh) | 一种云平台资源参数的校验方法、装置、设备及可读介质 | |
CN117150534B (zh) | 基于权限管理的可信dcs上位机应用访问控制方法及*** | |
CN113031944B (zh) | 基于模板的业务开通装置及方法 | |
CN116107590A (zh) | 软件产品开发部署中兼容微服务和单体架构的实现方法及*** | |
CN113177292B (zh) | 一种通用的bim二次开发实现方法和装置 | |
CN115826679A (zh) | 一种kubernetes集群中时钟源管理的方法、***、设备及存储介质 | |
CN113254158B (zh) | 一种深度学习***的部署方法和装置 | |
CN114422358A (zh) | Api网关配置更新方法及设备 | |
CN107533436B (zh) | 硬件管理 | |
CN114996955A (zh) | 一种云原生混沌工程实验的靶场环境构建方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200324 |
|
RJ01 | Rejection of invention patent application after publication |