CN111722866B - 一种OpenStack代码修复方法、装置、设备及存储介质 - Google Patents

一种OpenStack代码修复方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111722866B
CN111722866B CN202010567663.7A CN202010567663A CN111722866B CN 111722866 B CN111722866 B CN 111722866B CN 202010567663 A CN202010567663 A CN 202010567663A CN 111722866 B CN111722866 B CN 111722866B
Authority
CN
China
Prior art keywords
code
file
repair
container
openstack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010567663.7A
Other languages
English (en)
Other versions
CN111722866A (zh
Inventor
李红卫
胡玉鹏
亓开元
魏传程
陈英南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Guangdong Inspur Smart Computing Technology Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN202010567663.7A priority Critical patent/CN111722866B/zh
Publication of CN111722866A publication Critical patent/CN111722866A/zh
Application granted granted Critical
Publication of CN111722866B publication Critical patent/CN111722866B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种OpenStack代码修复方法、装置、设备及存储介质。该方法的步骤包括:根据OpenStack环境中的代码异常容器获取对应的代码修复文件,并将代码修复文件转化为代码修复容器;将代码修复容器转化为代码修复镜像,并将代码修复镜像写入至OpenStack环境的镜像仓库;获取OpenStack环境的全局控制文件,并将全局控制文件中代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息;基于全局控制文件对OpenStack环境执行更新操作。本方法相对确保了OpenStack代码修复的可靠性。此外,本申请还提供一种OpenStack代码修复装置、设备及存储介质,有益效果同上所述。

Description

一种OpenStack代码修复方法、装置、设备及存储介质
技术领域
本申请涉及云计算领域,特别是涉及一种OpenStack代码修复方法、装置、设备及存储介质。
背景技术
OpenStack是一种开源的云计算管理平台,其主要目的是通过虚拟化技术隐藏底层物理硬件的细节,为用户提供计算、存储和网络等层面的资源隔离及资源使用限制,使得在用户层面上来看仿佛是独占一台机器一样。
容器技术是当前的一种发展速度很快的轻量资源虚拟化技术,能够将单个操作***的资源划分到孤立的组中,以便更好的在孤立的组之间平衡有冲突的资源使用需求,其具有占用资源少、容易管理和部署等优点。
在当前的云计算场景下,OpenStack往往与容器技术相结合使用,具体是将OpenStack的各个模块代码封装为容器镜像,部署OpenStack时只需要对各个模块的容器镜像进行编排即可,极大的提高了OpensStack部署的灵活性,但是当OpenStack容器镜像存在代码缺陷时,如果仅在存在缺陷的OpenStack容器镜像中进行代码缺陷修复,则可能在后续的OpenStack环境更新等操作中被覆盖掉,从而再次导致OpenStack环境的异常,难以确保OpenStack代码修复的可靠性。
由此可见,提供一种OpenStack代码修复方法,以相对确保OpenStack代码修复的可靠性,是本领域技术人员需要解决的问题。
发明内容
本申请的目的是提供一种OpenStack代码修复方法、装置、设备及存储介质,以相对确保OpenStack代码修复的可靠性。
为解决上述技术问题,本申请提供一种OpenStack代码修复方法,包括:
根据OpenStack环境中的代码异常容器获取对应的代码修复文件,并将代码修复文件转化为代码修复容器;
将代码修复容器转化为代码修复镜像,并将代码修复镜像写入至OpenStack环境的镜像仓库;
获取OpenStack环境的全局控制文件,并将全局控制文件中代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息;
基于全局控制文件对OpenStack环境执行更新操作。
优选地,将代码修复文件转化为代码修复容器,包括:
将代码修复文件写入至预设容器,并将预设容器设置为代码修复容器。
优选地,将代码修复文件转化为代码修复容器,包括:
利用Docker容器引擎将代码修复文件转化为代码修复容器。
优选地,代码修复文件基于Python语言生成。
优选地,在将代码修复文件转化为代码修复容器之前,方法还包括:
判断代码修复文件的格式类型是否为py类型;
如果代码修复文件的格式类型为py类型,则将代码修复文件的格式类型转化为pyc类型,并基于pyc类型的代码修复文件执行将代码修复文件转化为代码修复容器的步骤;
如果代码修复文件的格式类型不为py类型,则执行将代码修复文件转化为代码修复容器的步骤。
优选地,根据OpenStack环境中的代码异常容器获取对应的代码修复文件,包括:
获取与代码异常容器对应的原始代码文件;
对原始代码文件中的异常代码段进行修复,得到代码修复文件。
此外,本申请还提供一种OpenStack代码修复装置,包括:
获取转化模块,用于根据OpenStack环境中的代码异常容器获取对应的代码修复文件,并将代码修复文件转化为代码修复容器;
镜像处理模块,用于将代码修复容器转化为代码修复镜像,并将代码修复镜像写入至OpenStack环境的镜像仓库;
文件修改模块,用于获取OpenStack环境的全局控制文件,并将全局控制文件中代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息;
更新模块,用于基于全局控制文件对OpenStack环境执行更新操作。
优选地,获取转化模块,包括:
获取模块,用于获取与代码异常容器对应的原始代码文件;
修复模块,用于对原始代码文件中的异常代码段进行修复,得到代码修复文件。
此外,本申请还提供一种OpenStack代码修复设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的OpenStack代码修复方法的步骤。
此外,本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的OpenStack代码修复方法的步骤。
本申请所提供的OpenStack代码修复方法,首先根据OpenStack环境中的代码异常容器获取对应的代码修复文件,进而将代码修复文件转化为代码修复容器,并进一步将代码修复容器转化为代码修复镜像,并将代码修复镜像写入OpenStack环境的镜像仓库,在此基础上,获取OpenStack环境的全局控制文件,并将全局控制文件中代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息,进而基于全局控制文件对OpenStack环境执行更新操作,以此实现OpenStack代码修复。由于本方法是将基于代码修复文件生成的代码修复镜像写入OpenStack环境的镜像仓库,并且在OpenStack环境的全局控制文件中将代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息,以此确保OpenStack环境在通过全局控制文件更新后,代码修复镜像能够持续生效,进而相对确保了OpenStack代码修复的可靠性。此外,本申请还提供一种OpenStack代码修复装置、设备及存储介质,有益效果同上所述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种OpenStack代码修复方法的流程图;
图2为本申请实施例公开的一种OpenStack代码修复装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
在当前的云计算场景下,OpenStack往往与容器技术相结合使用,具体是将OpenStack的各个模块代码封装为容器镜像,部署OpenStack时只需要对各个模块的容器镜像进行编排即可,极大的提高了OpensStack部署的灵活性,但是当OpenStack容器镜像存在代码缺陷时,如果仅在存在缺陷的OpenStack容器镜像中进行代码缺陷修复,则可能在后续的OpenStack环境更新等操作中被覆盖掉,从而再次导致OpenStack环境的异常,难以确保OpenStack代码修复的可靠性。
为此,本申请的核心是提供一种OpenStack代码修复方法,以相对确保OpenStack代码修复的可靠性。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
请参见图1所示,本申请实施例公开了一种OpenStack代码修复方法,包括:
步骤S10:根据OpenStack环境中的代码异常容器获取对应的代码修复文件,并将代码修复文件转化为代码修复容器。
需要说明的是,本实施例中,支持OpenStack环境运行的OpenStack组件代码均承载于相应的容器中,容器之间相互独立,因此在构建OpenStack环境时能够根据实际的业务功能需求选择性的加载相应的OpenStack组件。
本步骤的目的是根据在OpenStack环境中存在待修复的异常代码的容器,即代码异常容器获取对应的代码修复文件,并将代码修复文件转化为容器,即代码修复容器。另外,本步骤中的代码修复文件指的是能够在OpenStack环境的构建中替代代码异常容器中的原始代码文件的代码文件,并且代码修复文件相比于原始代码文件而言,修复了原始代码文件中的异常代码内容,能够克服OpenStack环境中相应功能缺陷。
步骤S11:将代码修复容器转化为代码修复镜像,并将代码修复镜像写入至OpenStack环境的镜像仓库。
在根据OpenStack环境中的代码异常容器获取对应的代码修复文件,并将代码修复文件转化为代码修复容器之后,本步骤进一步将代码修复容器转化为代码修复镜像,并将代码修复镜像写入至OpenStack环境的镜像仓库,目的是能够在OpenStack环境进行镜像更新时,将镜像仓库中的代码修复镜像作为OpenStack环境更新的镜像支持。
步骤S12:获取OpenStack环境的全局控制文件,并将全局控制文件中代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息。
由于构建OpenStack环境或更新OpenStack环境的过程中加载的镜像,是由全局控制文件预先设定的,因此在将代码修复镜像写入至OpenStack环境的镜像仓库之后,为了能够确保代码修复镜像能够在OpenStack环境进行更新时正常生效,本步骤进一步获取OpenStack环境的全局控制文件,并将全局控制文件中代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息,目的是在实现更新OpenStack环境时,通过修改后的全局控制文件正确控制对代码修复镜像的运行,以此通过代码修复镜像取代代码异常容器的镜像。
步骤S13:基于全局控制文件对OpenStack环境执行更新操作。
在对OpenStack环境的全局控制文件进行修改之后,本步骤进一步基于全局控制文件对OpenStack环境执行更新操作,目的是使对OpenStack的代码修复生效。
本申请所提供的OpenStack代码修复方法,首先根据OpenStack环境中的代码异常容器获取对应的代码修复文件,进而将代码修复文件转化为代码修复容器,并进一步将代码修复容器转化为代码修复镜像,并将代码修复镜像写入OpenStack环境的镜像仓库,在此基础上,获取OpenStack环境的全局控制文件,并将全局控制文件中代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息,进而基于全局控制文件对OpenStack环境执行更新操作,以此实现OpenStack代码修复。由于本方法是将基于代码修复文件生成的代码修复镜像写入OpenStack环境的镜像仓库,并且在OpenStack环境的全局控制文件中将代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息,以此确保OpenStack环境在通过全局控制文件更新后,代码修复镜像能够持续生效,进而相对确保了OpenStack代码修复的可靠性。
在上述实施例的基础上,作为一种优选的实施方式,将代码修复文件转化为代码修复容器,包括:
将代码修复文件写入至预设容器,并将预设容器设置为代码修复容器。
需要说明的是,本实施方式的重点在于通过将代码修复文件写入至预设容器的方式,实现将代码修复文件转化为代码修复容器的目的。需要说明的是,本实施方式中的预设容器,指的是预先根据容器技术对物理服务器中的硬件资源进行虚拟化得到的资源分组。在此基础上,预设容器中可以进一步运行有操作***,在此情况下,将代码修复文件写入至预设容器可以具体是将代码修复文件写入至预设容器中操作***的特定路径下。本实施方式进一步确保了将代码修复文件转化为代码修复容器过程的可靠性。
在上述实施例的基础上,作为一种优选的实施方式,将代码修复文件转化为代码修复容器,包括:
利用Docker容器引擎将代码修复文件转化为代码修复容器。
需要说明的是,Docker容器引擎是一个开源的应用容器引擎,开发者能够通过Docker容器引擎打包应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器或Windows机器上,也可以实现虚拟化,基于Docker容器引擎得到的容器完全使用沙箱机制,相互之间不会有任何接口。本实施方式能够相对确保代码修复容器相对于其它已有容器的独立性,保证了代码修复容器的可靠性。
在上述实施例的基础上,作为一种优选的实施方式,代码修复文件基于Python语言生成。
需要说明的是,由于考虑到Python语言的格式相对简洁,并且既支持面向过程编程,也支持面向对象编程,因此具有相对较高的开发灵活性以及内容的简洁性,因此能够相对确保对代码修复文件进行开发时的开发效率以及开发的灵活性。
更进一步的,在将代码修复文件转化为代码修复容器之前,方法还包括:
判断代码修复文件的格式类型是否为py类型;
如果代码修复文件的格式类型为py类型,则将代码修复文件的格式类型转化为pyc类型,并基于pyc类型的代码修复文件执行将代码修复文件转化为代码修复容器的步骤;
如果代码修复文件的格式类型不为py类型,则执行将代码修复文件转化为代码修复容器的步骤。
需要说明的是,py类型文件是Python语言的文件格式,pyc类型的文件是基于py类型文件进行编译后生成的字节码文件,基于Python语言生成的代码修复文件的文件类型可能为py类型或pyc类型的一种。
由于pyc类型的文件为字节码文件,因此pyc类型的代码修复文件能够达到隐藏源代码的效果,进而本实施方式的重点在于在将代码修复文件转化为代码修复容器之前,首先判断代码修复文件的格式类型是否为py类型,如果代码修复文件的格式类型不为py类型,则说明代码修复文件的格式类型为pyc类型,在此情况下执行将代码修复文件转化为代码修复容器的步骤;如果代码修复文件的格式类型为py类型,则将代码修复文件的格式类型转化为pyc类型,并基于pyc类型的代码修复文件执行将代码修复文件转化为代码修复容器的步骤,本实施方式进一步确保了代码修复文件的内容保密性。
在上述一系列实施方式的基础上,作为一种优选的实施方式,根据OpenStack环境中的代码异常容器获取对应的代码修复文件,包括:
获取与代码异常容器对应的原始代码文件;
对原始代码文件中的异常代码段进行修复,得到代码修复文件。
需要说明的是,在本实施方式中,根据OpenStack环境中的代码异常容器获取对应的代码修复文件,具体是获取与代码异常容器对应的原始代码文件,进而对原始代码文件中的异常代码段进行修改,以此实现对原始代码文件中的异常代码段进行修复的目的,本实施方式基于代码异常容器对应的原始代码文件进行异常代码段部分的修复,能够相对确保代码修复文件与原始代码文件之间除异常代码段以外部分代码的一致性,进一步确保代码修复文件的整体可用性。
请参见图2所示,本申请实施例提供了一种OpenStack代码修复装置,包括:
获取转化模块10,用于根据OpenStack环境中的代码异常容器获取对应的代码修复文件,并将代码修复文件转化为代码修复容器;
镜像处理模块11,用于将代码修复容器转化为代码修复镜像,并将代码修复镜像写入至OpenStack环境的镜像仓库;
文件修改模块12,用于获取OpenStack环境的全局控制文件,并将全局控制文件中代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息;
更新模块13,用于基于全局控制文件对OpenStack环境执行更新操作。
更进一步的,作为一种优选的实施方式,获取转化模块,包括:
获取模块,用于获取与代码异常容器对应的原始代码文件;
修复模块,用于对原始代码文件中的异常代码段进行修复,得到代码修复文件。
本申请所提供的OpenStack代码修复装置,首先根据OpenStack环境中的代码异常容器获取对应的代码修复文件,进而将代码修复文件转化为代码修复容器,并进一步将代码修复容器转化为代码修复镜像,并将代码修复镜像写入OpenStack环境的镜像仓库,在此基础上,获取OpenStack环境的全局控制文件,并将全局控制文件中代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息,进而基于全局控制文件对OpenStack环境执行更新操作,以此实现OpenStack代码修复。由于本装置是将基于代码修复文件生成的代码修复镜像写入OpenStack环境的镜像仓库,并且在OpenStack环境的全局控制文件中将代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息,以此确保OpenStack环境在通过全局控制文件更新后,代码修复镜像能够持续生效,进而相对确保了OpenStack代码修复的可靠性。
此外,本申请实施例还提供一种OpenStack代码修复设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的OpenStack代码修复方法的步骤。
本申请所提供的OpenStack代码修复设备,首先根据OpenStack环境中的代码异常容器获取对应的代码修复文件,进而将代码修复文件转化为代码修复容器,并进一步将代码修复容器转化为代码修复镜像,并将代码修复镜像写入OpenStack环境的镜像仓库,在此基础上,获取OpenStack环境的全局控制文件,并将全局控制文件中代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息,进而基于全局控制文件对OpenStack环境执行更新操作,以此实现OpenStack代码修复。由于本设备是将基于代码修复文件生成的代码修复镜像写入OpenStack环境的镜像仓库,并且在OpenStack环境的全局控制文件中将代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息,以此确保OpenStack环境在通过全局控制文件更新后,代码修复镜像能够持续生效,进而相对确保了OpenStack代码修复的可靠性。
此外,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的OpenStack代码修复方法的步骤。
本申请所提供的计算机可读存储介质,首先根据OpenStack环境中的代码异常容器获取对应的代码修复文件,进而将代码修复文件转化为代码修复容器,并进一步将代码修复容器转化为代码修复镜像,并将代码修复镜像写入OpenStack环境的镜像仓库,在此基础上,获取OpenStack环境的全局控制文件,并将全局控制文件中代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息,进而基于全局控制文件对OpenStack环境执行更新操作,以此实现OpenStack代码修复。由于本计算机可读存储介质是将基于代码修复文件生成的代码修复镜像写入OpenStack环境的镜像仓库,并且在OpenStack环境的全局控制文件中将代码异常容器的镜像标识信息修改为代码修复镜像的镜像标识信息,以此确保OpenStack环境在通过全局控制文件更新后,代码修复镜像能够持续生效,进而相对确保了OpenStack代码修复的可靠性。
以上对本申请所提供的一种OpenStack代码修复方法、装置、设备及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种OpenStack代码修复方法,其特征在于,包括:
根据OpenStack环境中的代码异常容器获取对应的代码修复文件,并将所述代码修复文件转化为代码修复容器;其中,所述代码修复文件为在所述OpenStack 环境的构建中替代代码异常容器中的原始代码文件的代码文件以及修复所述原始代码文件中的异常代码内容的代码文件;
将所述代码修复容器转化为代码修复镜像,并将所述代码修复镜像写入至所述OpenStack环境的镜像仓库;
获取所述OpenStack环境的全局控制文件,并将所述全局控制文件中所述代码异常容器的镜像标识信息修改为所述代码修复镜像的镜像标识信息;
基于所述全局控制文件对所述OpenStack环境执行更新操作。
2.根据权利要求1所述的OpenStack代码修复方法,其特征在于,所述将所述代码修复文件转化为代码修复容器,包括:
将所述代码修复文件写入至预设容器,并将所述预设容器设置为所述代码修复容器。
3.根据权利要求1所述的OpenStack代码修复方法,其特征在于,所述将所述代码修复文件转化为代码修复容器,包括:
利用Docker容器引擎将所述代码修复文件转化为所述代码修复容器。
4.根据权利要求1所述的OpenStack代码修复方法,其特征在于,所述代码修复文件基于Python语言生成。
5.根据权利要求4所述的OpenStack代码修复方法,其特征在于,在所述将所述代码修复文件转化为代码修复容器之前,所述方法还包括:
判断所述代码修复文件的格式类型是否为py类型;
如果所述代码修复文件的格式类型为py类型,则将所述代码修复文件的格式类型转化为pyc类型,并基于所述pyc类型的代码修复文件执行所述将所述代码修复文件转化为代码修复容器的步骤;
如果所述代码修复文件的格式类型不为py类型,则执行所述将所述代码修复文件转化为代码修复容器的步骤。
6.根据权利要求1至5任意一项所述的OpenStack代码修复方法,其特征在于,所述根据OpenStack环境中的代码异常容器获取对应的代码修复文件,包括:
获取与所述代码异常容器对应的原始代码文件;
对所述原始代码文件中的异常代码段进行修复,得到所述代码修复文件。
7.一种OpenStack代码修复装置,其特征在于,包括:
获取转化模块,用于根据OpenStack环境中的代码异常容器获取对应的代码修复文件,并将所述代码修复文件转化为代码修复容器;其中,所述代码修复文件为在所述OpenStack环境的构建中替代代码异常容器中的原始代码文件的代码文件以及修复所述原始代码文件中的异常代码内容的代码文件;
镜像处理模块,用于将所述代码修复容器转化为代码修复镜像,并将所述代码修复镜像写入至所述OpenStack环境的镜像仓库;
文件修改模块,用于获取所述OpenStack环境的全局控制文件,并将所述全局控制文件中所述代码异常容器的镜像标识信息修改为所述代码修复镜像的镜像标识信息;
更新模块,用于基于所述全局控制文件对所述OpenStack环境执行更新操作。
8.根据权利要求7所述的OpenStack代码修复装置,其特征在于,所述获取转化模块,包括:
获取模块,用于获取与所述代码异常容器对应的原始代码文件;
修复模块,用于对所述原始代码文件中的异常代码段进行修复,得到所述代码修复文件。
9.一种OpenStack代码修复设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的OpenStack代码修复方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的OpenStack代码修复方法的步骤。
CN202010567663.7A 2020-06-19 2020-06-19 一种OpenStack代码修复方法、装置、设备及存储介质 Active CN111722866B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010567663.7A CN111722866B (zh) 2020-06-19 2020-06-19 一种OpenStack代码修复方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010567663.7A CN111722866B (zh) 2020-06-19 2020-06-19 一种OpenStack代码修复方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111722866A CN111722866A (zh) 2020-09-29
CN111722866B true CN111722866B (zh) 2022-06-17

Family

ID=72568207

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010567663.7A Active CN111722866B (zh) 2020-06-19 2020-06-19 一种OpenStack代码修复方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111722866B (zh)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10705835B2 (en) * 2015-12-03 2020-07-07 International Business Machines Corporation Transparent multi-architecture support in a container based cloud
CN106843837B (zh) * 2016-12-21 2020-02-25 中电科华云信息技术有限公司 openstack组件容器化的构建方法
CN106873975B (zh) * 2016-12-30 2020-09-29 武汉默联股份有限公司 基于Docker的devops持续交付与自动化***及方法
CN106775760B (zh) * 2017-01-04 2020-02-14 郑州云海信息技术有限公司 基于源码库上传容器镜像至镜像仓库的方法及***
CN107562472B (zh) * 2017-08-24 2020-04-28 四川长虹电器股份有限公司 基于docker容器的微服务***及方法
CN108958927B (zh) * 2018-05-31 2023-04-18 康键信息技术(深圳)有限公司 容器应用的部署方法、装置、计算机设备和存储介质
CN108874405B (zh) * 2018-06-20 2021-08-06 郑州云海信息技术有限公司 一种OpenStack环境升级方法
CN109710276B (zh) * 2018-12-21 2021-10-29 郑州云海信息技术有限公司 一种针对OpenStack云平台的持续集成与持续交付的敏捷方法及装置
CN110399134A (zh) * 2019-06-28 2019-11-01 绿漫科技有限公司 一种基于容器的快速部署方法及***
CN110825361B (zh) * 2019-10-29 2023-06-16 成都西加云杉科技有限公司 一种代码修改方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN111722866A (zh) 2020-09-29

Similar Documents

Publication Publication Date Title
US11405274B2 (en) Managing virtual network functions
US20230229437A1 (en) Container based application reification
CN107608757B (zh) 一种基于容器的隔离处理方法及相关设备
CN110955431B (zh) 编译环境的处理方法及装置
US20160019072A1 (en) Dynamic determination of application server runtime classloading
US10503486B2 (en) Methods and apparatus to reduce application deployments sizes
US9754242B2 (en) Deployment mechanism for non-versioning business process artifacts
US20200057654A1 (en) Method and system for mirror image package preparation and application operation
US11593103B1 (en) Anti-pattern detection in extraction and deployment of a microservice
US11467826B1 (en) Automated extraction of isolated nodes during source code refactoring
US20230009596A1 (en) Virtual machine deployment and hot-migration methods, vmm upgrade method, and server
US20210318900A1 (en) Systems and methods for live update of operating systems and hypervisors within virtualization systems
CN105955805A (zh) 一种应用容器迁移的方法及装置
CN115291946A (zh) 鸿蒙***移植方法、装置、电子设备及可读介质
CN103473113A (zh) 一种通用的虚拟机收养方法
CN112835568A (zh) 一种项目构建方法和装置
US9841982B2 (en) Locating import class files at alternate locations than specified in classpath information
CN111722866B (zh) 一种OpenStack代码修复方法、装置、设备及存储介质
US10606612B2 (en) Context check bypass to enable opening shared-object libraries
CN116775061A (zh) 微服务应用的部署方法、装置、设备及存储介质
Wang et al. Reg: An ultra-lightweight container that maximizes memory sharing and minimizes the runtime environment
US20220067502A1 (en) Creating deep learning models from kubernetes api objects
CN113296802A (zh) 虚拟机热升级方法、主机设备及存储介质
CN113806015B (zh) 一种基于arm架构的虚拟路由网络构建方法及设备
EP4361859A1 (en) Systems and methods for api security integration

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231114

Address after: Room 2301, No. 395 Linjiang Avenue, Tianhe District, Guangzhou City, Guangdong Province, 510655 (Location: Self made Unit 01)

Patentee after: Guangdong Inspur Intelligent Computing Technology Co.,Ltd.

Patentee after: INSPUR ELECTRONIC INFORMATION INDUSTRY Co.,Ltd.

Address before: No. 1036, Shandong high tech Zone wave road, Ji'nan, Shandong

Patentee before: INSPUR ELECTRONIC INFORMATION INDUSTRY Co.,Ltd.