CN112153143A - Kubernetes集群的流量调度方法、装置及电子设备 - Google Patents

Kubernetes集群的流量调度方法、装置及电子设备 Download PDF

Info

Publication number
CN112153143A
CN112153143A CN202011017804.4A CN202011017804A CN112153143A CN 112153143 A CN112153143 A CN 112153143A CN 202011017804 A CN202011017804 A CN 202011017804A CN 112153143 A CN112153143 A CN 112153143A
Authority
CN
China
Prior art keywords
pod
endpoint resource
available
standby
access address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011017804.4A
Other languages
English (en)
Other versions
CN112153143B (zh
Inventor
贾永鹏
马超
揭震
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sina Technology China Co Ltd
Original Assignee
Sina Technology China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sina Technology China Co Ltd filed Critical Sina Technology China Co Ltd
Priority to CN202011017804.4A priority Critical patent/CN112153143B/zh
Publication of CN112153143A publication Critical patent/CN112153143A/zh
Application granted granted Critical
Publication of CN112153143B publication Critical patent/CN112153143B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种Kubernetes集群的流量调度方法、装置及电子设备,能够在Service中实现主、备模式下的流量调度。所述方法包括:获取所述Kubernetes集群的端点Endpoint资源,所述Endpoint资源包括所述Kubernetes集群的服务Service对应的Pod的访问地址;基于所述Endpoint资源中Pod的访问地址,确定所述Endpoint资源中Pod的Pod类型,所述Pod类型包括主Pod和备Pod;基于预先配置的变更准入控制机制和所述Endpoint资源中Pod的Pod类型,对所述Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod;启动修改后的Endpoint资源中Pod的访问地址,所述Service基于启动的访问地址对所述Pod进行流量调度。

Description

Kubernetes集群的流量调度方法、装置及电子设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种Kubernetes集群的流量调度方法、装置及电子设备。
背景技术
目前的Kubernetes集群主要采用轮询的流量调度方式,Service(服务)通过轮询对应后端的Pod来获知Pod的负载情况,进而基于Pod的负载情况,将来自Kubernetes集群外部的访问流量调度给相应的Pod。这种方式下,若部分Pod挂掉或者重启等,将导致对访问流量的处理中断的问题。
有鉴于此,当前亟需一种能够实现主备模式的流量调度的方案。
发明内容
本申请实施例提供一种Kubernetes集群的流量调度方法、装置及电子设备,能够在Service中实现主、备模式下的流量调度。
为了解决上述技术问题,本申请实施例采用下述技术方案:
第一方面,本申请实施例提供一种Kubernetes集群的流量调度方法,所述方法包括:
获取所述Kubernetes集群的端点Endpoint资源,所述Endpoint资源包括所述Kubernetes集群的服务Service对应的Pod的访问地址;
基于所述Endpoint资源中Pod的访问地址,确定所述Endpoint资源中Pod的Pod类型,所述Pod类型包括主Pod和备Pod;
基于预先配置的变更准入控制机制和所述Endpoint资源中可用Pod的Pod类型,对所述Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod;
启动修改后的Endpoint资源中可用Pod的访问地址,所述Service基于启动的访问地址对所述可用Pod进行流量调度。
可选地,基于所述Endpoint资源中可用Pod的Pod类型对所述Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod,包括:
基于预先配置的变更准入控制机制和所述Endpoint资源中Pod的Pod类型,对所述Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod,包括:
在所述Endpoint资源中可用Pod的Pod类型同时包括主Pod和备Pod的情况下,通过变更准入控制器移除所述Endpoint资源中的备Pod的访问地址;
在所述Endpoint资源中可用Pod的Pod类型仅为主Pod或备Pod的情况下,保留所述Endpoint资源中的可用Pod的访问地址。
可选地,在基于预先配置的变更准入控制机制和所述Endpoint资源中可用Pod的Pod类型对所述Endpoint资源进行修改之前,所述方法还包括:
检测所述Endpoint资源是否包含备Pod的访问地址;
若所述Endpoint资源包含备Pod的访问地址,则对所述Endpoint资源中的备Pod的访问地址进行规范性校验,并确定所述Endpoint资源中的备Pod的访问地址通过规范性校验。
可选地,在基于预先配置的变更准入控制机制和所述Endpoint资源中可用Pod的Pod类型对所述Endpoint资源进行修改之前,所述方法还包括:
监听所述Kubernetes集群的Service;
基于预先配置的验证准入控制机制对所述Service进行校验,并确定所述Service通过校验。
可选地,基于预先配置的验证准入控制机制对所述Service进行校验,并确定所述Service通过校验,包括:
检测所述Service的标签是否包含备Pod的访问地址;
若所述标签包含备Pod的访问地址,则对所述标签中备Pod的访问地址进行规范性校验;
若所述标签中备Pod的访问地址通过规范性校验,则确定所述Service通过校验。
可选地,启动修改后的Endpoint资源中可用Pod的访问地址,包括:
在所述修改后的Endpoint资源中可用Pod的Pod类型仅为备Pod且备Pod的数量为多个的情况下,基于待调度的流量大小和所述修改后的Endpoint资源中各可用Pod的负载能力,从所述修改后的Endpoint资源包含的多个可用Pod中选取出用于流量调度的目标Pod,并启动所述目标Pod的访问地址;
在所述修改后的Endpoint资源中可用Pod的Pod类型仅为主Pod的情况下,启动所述Endpoint资源中所有可用Pod的访问地址。
第二方面,本申请实施例提供一种Kubernetes集群的流量调度装置,所述装置包括:
端点Endpoint资源获取单元,用于获取所述Kubernetes集群的端点Endpoint资源,所述Endpoint资源包括所述Kubernetes集群的服务Service对应的Pod的访问地址;
确定单元,用于基于所述Endpoint资源中Pod的访问地址,确定所述Endpoint资源中可用于流量调度的可用Pod的Pod类型,所述Pod类型包括主Pod和备Pod;
修改单元,用于基于预先配置的变更准入控制机制和所述Endpoint资源中可用Pod的Pod类型,对所述Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod;
启动单元,用于启动修改后的Endpoint资源中可用Pod的访问地址,所述Service基于启动的访问地址对所述可用Pod进行流量调度。
可选地,所述修改单元具体用于:
在所述Endpoint资源中可用Pod的Pod类型同时包括主Pod和备Pod的情况下,通过变更准入控制器移除所述Endpoint资源中的备Pod的访问地址;
在所述Endpoint资源中可用Pod的Pod类型仅为主Pod或备Pod的情况下,保留所述Endpoint资源中的可用Pod的访问地址。
可选地,所述装置还包括变更准入校验单元;
所述变更准入校验单元具体用于:
检测所述Endpoint资源是否包含备Pod的访问地址;
若所述Endpoint资源包含备Pod的访问地址,则对所述Endpoint资源中的备Pod的访问地址进行规范性校验,在确定所述Endpoint资源中的备Pod的访问地址通过规范性校验的情况下,触发所述修改单元。
可选地,所述装置还包括:
Service监听单元,用于监听所述Kubernetes集群的Service;
验证准入校验单元,用于基于预先配置的验证准入控制机制对所述Service进行校验,并在确定所述Service通过校验的情况下,触发所述修改单元。
可选地,所述验证准入校验单元具体用于:
检测所述Service的标签是否包含备Pod的访问地址;
若所述标签包含备Pod的访问地址,则对所述标签中备Pod的访问地址进行规范性校验;
若所述标签中备Pod的访问地址通过规范性校验,则确定所述Service通过校验。
可选地,所述启动单元具体用于:
在所述修改后的Endpoint资源中可用Pod的Pod类型仅为备Pod且备Pod的数量为多个的情况下,基于待调度的流量大小和所述修改后的Endpoint资源中各可用Pod的负载能力,从所述修改后的Endpoint资源包含的多个可用Pod中确定出用于流量调度的目标Pod,并启动所述目标Pod的访问地址;
在所述修改后的Endpoint资源中可用Pod的Pod类型仅为主Pod的情况下,启动所述Endpoint资源中所有可用Pod的访问地址。
第三方面,本申请实施例提供一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现第一方面所述的Kubernetes集群的流量调度方法。
第四方面,本申请实施例提供一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行第一方面所述的Kubernetes集群的流量调度方法。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过本申请实施例提供的Kubernetes集群的流量调度方法,通过获取Kubernetes集群的Endpoint资源,可以获知Kubernetes集群中Service及对应的Pod的运行情况;通过使用预先配置的变更准入机制对Endpoint资源进行校验和修改,使得修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod,进一步启动Endpoint资源中可用Pod的访问地址,使得仅Service对应的主Pod或备Pod运行,进而使得Service只能将外部流量调度至对应的主Pod或备Pod,实现在Service中灵活使用主、备模式进行流量调度,相较于现有的通过轮询Pod进行流量调度的方式,可以保证了流量处理的连续性,提高了Kubernetes集群的流量调度的灵活性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种Kubernetes集群的流量调度方法的流程图;
图2为本申请实施例提供的一种Kubernetes集群的流量调度过程的示意图;
图3为本申请实施例提供的另一种Kubernetes集群的流量调度方法的流程图;
图4为本申请实施例提供的另一种Kubernetes集群的流量调度方法的流程图;
图5为本申请实施例提供的又一种Kubernetes集群的流量调度方法的流程图;
图6为本申请实施例提供的再一种Kubernetes集群的流量调度装置的结构示意图;
图7为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
实施例1
本申请实施例提供一种Kubernetes集群的流量调度方法,可以实现在Kubernetes集群的Service中,根据Service对应后端的Pod的运行情况,进行主、备模式的流量调度切换,以避免流量处理中断导致的问题。该方法可应用于Kubernetes集群的API(ApplicationProgramming Interface,应用程序接口)Server(或者成为API服务器)中。如图1所示,该方法包括以下步骤:
S12,获取Kubernetes集群的Endpoint资源。
其中,Endpoint资源包括Kubernetes集群的Service对应的Pod的访问地址。
具体来说,Endpoint是Kubernetes集群中的一个资源对象,存储在Kubernetes集群的ETCD中,用来记录一个Service对应的所有Pod的访问地址。Kubernetes集群中的Endpoint Controller组件会为Service创建对应的Endpoint,并监听Service和对应的Pod的变化,并根据Service及对应的Pod的变化,更新Endpoint,由此得到Endpoint资源。
S14,基于Endpoint资源中Pod的访问地址,确定Endpoint资源中可用于流量调度的可用Pod的Pod类型。
其中,Pod类型包括主Pod和备Pod。Service将访问流量调度给任一个或多个Pod进行处理,这一个或多个正在处理的Pod即作为Service对应的主Pod,该Service对应的其他Pod即作为当前主Pod的备Pod。
具体来说,可预先设置Kubernetes集群中备Pod的访问地址,在获取到Endpoint资源后,可从Endpoint资源的子集Subsets中读取可用于流量调度的可用Pod的访问地址,将可用Pod的访问地址分别与预先设置的备Pod的访问地址进行比对,从而确定出Endpoint资源可用Pod的Pod类型。
S16,基于预先配置的变更准入控制机制和Endpoint资源中可用Pod的Pod类型对Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod。
具体来说,变更准入机制可内置在Kubernetes集群的MutatingWebhookConfiguration这一资源对象中,其定义的内容可以包括但不限于:MutatingAdmissionWebhook(变更准入Webhook)服务所在的命名空间、Webhook请求路径、CA证书的Base64编码、变更匹配规则等,其中,该变更匹配规则用于指示能够进入APIServer的变更准入控制器(Mutating Admission Controller)的Kubernetes资源。例如,该匹配规则可以为:键为“endpoint-extend”、且值为“end-point-backup-ip”标签的Endpoint资源进入变更准入控制器。
如图2所示,变更准入控制器可基于MutatingWebhookConfiguration对Endpoint资源进行校验,若Endpoint资源符合MutatingWebhookConfiguration中定义的变更匹配规则,则变更准入控制器可基于该Endpoint资源与Mutating Admission Webhook服务进行交互,以对该Endpoint资源进行修改,并在该修改后的Endpoint资源存储在ETCD中。其中,变更准入控制器和Mutating Admission Webhook服务之间以HTTPS(Hyper Text TransferProtocol Over Secure Socket,超文本传输安全协议)的方式进行交互。
具体来说,变更准入控制器可根据Endpoint资源中可用Pod的Pod类型对Endpoint资源中包含Pod的访问地址进行删除或者保留,使得Endpoint资源中的可用Pod的Pod类型仅为主Pod或者备Pod,进而使得仅主Pod或备Pod能够被Service调度。
在Endpoint资源中的可用Pod的Pod类型仅为备Pod的情况下,Service对应的Pod中,主Pod不可用,仅备Pod可用。此时,变更准入控制器无需对Endpoint资源进行修改。
在Endpoint资源中的可用Pod的Pod类型同时包括主Pod和备Pod的情况下,Service对应的主Pod和备Pod均可用。此时,变更准入控制器可将Endpoint中的备Pod的访问地址删除,以避免备Pod不会被调度到流量。
在Endpoint资源中无可用Pod的情况下,Service对应的主Pod和备Pod均不可用,此时,变更准入控制器无需对Endpoint资源进行修改。
在Endpoint资源中的可用Pod的Pod类型仅为主Pod的情况下,也就是说,Service对应的主Pod可用,变更准入控制器也无需对Endpoint资源进行修改。
S18,启动修改后的Endpoint资源中可用Pod的访问地址,Service基于启动的访问地址对可用Pod进行流量调度。
可选的方案中,在修改后的Endpoint资源中可用Pod的Pod类型仅为主Pod的情况下,可以启动Endpoint资源中所有可用Pod的访问地址,此时,可以直接启动Endpoint资源中可用Pod的访问地址,仍由主Pod处理Service分配的流量,保证了流量调度的连续性。
在修改后的Endpoint资源中可用Pod的Pod类型仅为备Pod的情况下,可以启动所有Pod的访问地址,此时,Service可将Kubernetes集群的外部访问流量转发至这些备Pod,由这些备Pod对外部访问流量进行处理,由此可以避免主Pod不可用而导致的访问流量处理中断的问题。
考虑到备Pod的数量较多而待调度的流量较小时,若启动所有备Pod,将可能出现部分备Pod处于空闲状态的情况,而这些处于空闲状态的备Pod的运行会造成资源浪费。为了解决这一问题,在更为优选的方案中,在修改后的Endpoint资源中可用Pod的类型仅为备Pod且备Pod的数量为多个的情况下,可以基于修改后的Endpoint资源包含的各个可用Pod的负载能力和待调度的流量大小,从修改后的Endpoint资源包含的多个可用Pod中确定出用于流量调度的目标Pod,并启动目标Pod的访问地址。其中,可用Pod的负载能力用于表征Pod能够承载的流量大小,其可基于Pod的容量及其他性能相关参数确定。
当然,在其他一些优选的方案中,也可以基于Endpoint资源中各个可用Pod对应的权重,按照权重大小依次启动这些可用Pod的访问地址,或者,启动权重超过预设权重的可用Pod的访问地址。其中,可用Pod对应的权重可根据实际需要自定义设置。
通过本申请实施例提供的Kubernetes集群的流量调度方法,通过获取Kubernetes集群的Endpoint资源,可以获知Kubernetes集群中Service及对应的Pod的运行情况;通过使用预先配置的变更准入机制对Endpoint资源进行校验和修改,使得修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod,进一步启动Endpoint资源中可用Pod的访问地址,使得仅Service对应的主Pod或备Pod运行,进而使得Service只能将外部流量调度至对应的主Pod或备Pod,实现在Service中灵活使用主、备模式进行流量调度,相较于现有的通过轮询Pod进行流量调度的方式,可以保证了流量处理的连续性,提高了Kubernetes集群的流量调度的灵活性。
为了使本领域技术人员更加理解本申请实施例提供的技术方案,下面对本申请实施例提供的Kubernetes集群的流量调度方式进行详细说明。
在可选的方案中,考虑到在Endpoint资源中包含备Pod的访问地址的情况下,才可能在Service中实现主、备流量调度模式的切换,而为了保证主、备流量调度模式的实现,还需要保证备Pod的访问地址是有效的。基于此,上述步骤S16之前,本申请实施例提供的上述方法还可以包括:检测Endpoint资源是否包含备Pod的访问地址,若Endpoint资源包含备Pod的访问地址,则对Endpoint资源中的备Pod的访问地址进行规范性校验,并确定所述备Pod的访问地址通过规范性校验。在确定Endpoint资源中的备Pod的访问地址通过规范性校验后,执行上述步骤S16。
具体地,如图3所示,变更准入控制器可基于MutatingWebhookConfiguration资源中定义的匹配规则,判断获取到的Endpoint资源是否符合该匹配规则,若符合,则将获取到的Endpoint资源携带在POST请求中并发送给变更准入Webhook服务(Mutating AdmissionWebhook服务)对应的URL上。变更准入Webhook服务在接收到来自变更准入控制器的POST请求后,请求BODY体中包含的Endpoint资源相关的JSON数据,并对该JSON数据进行反序列化操作。若反序列化操作失败,变更准入Webhook服务则向变更准入控制器返回修改失败的通知消息,以指示变更准入控制器不对Endpoint资源进行修改;若反序列化操作成功,变更准入Webhook服务则获取Endpoint资源的标签信息,并基于标签获取备Pod的访问地址(如IP地址)。接着,变更准入Webhook服务对获取到的备Pod的访问地址进行规范性校验,比如,校验访问地址是否符合地址规范、是否有对应的分隔符等。若备Pod的访问地址未通过规范性校验,变更准入Webhook服务则向变更准入控制器返回修改失败的通知消息,以指示变更准入控制器不对Endpoint资源进行修改;若备Pod的访问地址通过规范性校验,变更准入Webhook服务则进一步判断Endpoint资源的Subsets是否包含访问地址。
在该Subsets中不包含任何访问地址的情况下,此时可确定Service对应的Pod均不可用,变更准入Webhook服务可向变更准入控制器返回修改失败的通知消息,以指示变更准入控制器不对Endpoint资源进行修改。
在该Subsets中仅包含备Pod的访问地址的情况下,此时可确定Service对应的主Pod不可用,而仅备Pod可用,变更准入Webhook服务可向变更准入控制器返回修改通过的通知消息,以指示变更准入控制器启动该Subsets中包含的访问地址。相应地,在上述步骤S18中,变更准入控制器可启动该Subsets中包含的访问地址,以启动备Pod,这样,使得Service可将访问流量调度至备Pod进行处理,进而可以保证访问流量处理的连续性。
在该Subsets中包含主Pod的访问地址和备Pod的访问地址的情况下,此时可确定Service对应的主Pod和备Pod均可用,进一步地,变更准入Webhook服务可基于备Pod的访问地址生成相应的修改请求并将修改请求发送给变更准入控制器,以请求变更准入控制器对Endpoint资源进行修改。相应地,在上述步骤S16中,变更准入控制器可以基于该修改请求,将Endpoint资源的Subsets中包含的备Pod的访问地址删除。在上述步骤S18中,变更准入控制器启动修改后的Endpoint资源中可用Pod的访问地址。由于修改后的Endpoint资源中的可用Pod仅为主Pod,这样,Service对应的Pod不会被启动,Service仍然将访问流量调度至主Pod处理,实现了主模式的流量调度方式。
可以理解,在上述方案中,通过对Endpoint资源包含的备Pod的访问地址进行规范性校验,可以保证后续启用的访问地址是有效的,保障了Kubernetes集群的流量调度过程的稳定性和安全性;在备Pod的访问地址通过规范性校验后,基于Endpoint资源下的Subsets包含的访问地址来确定Service对应的可用于流量调度的可用Pod的访问地址及类型,实现逻辑简单,提高了Kubernetes集群的流量调度的便捷性。
实施例2
本申请实施例还提供另一种Kubernetes集群的流量调度方法,本实施例在实施例1的基础上,做了进一步改进,具体改进之处为:在上述步骤S14之前,还可以对Kubernetes集群的Service进行校验,并确定Service通过校验。如图4所示,本申请实施例中的Kubernetes集群的流量调度方法包括步骤S42至步骤S52,其中,步骤S42与实施例1中的步骤S12大致相同,步骤S48与实施例1中的步骤S14大致相同,步骤S50与实施例1中的步骤S16大致相同,步骤S52与实施例1中的步骤S18大致相同,此处不再赘述,下面主要介绍不同之处,未在实施方式中详尽描述的技术细节,可参见实施例1所提供的Kubernetes集群的流量调度方法,此处不再赘述。
S42,获取Kubernetes集群的端点Endpoint资源。
S44,监听Kubernetes集群的Service。
具体来说,Kubernetes集群中的Endpoint Controller组件会监听Service的变化。
S46,基于预先配置的验证准入控制机制对Service进行校验。
具体来说,验证准入控制机制可以内置在Kubernetes集群的ValidatingWebhookConfiguration这一资源对象中,其定义的内容可以包括但不限于:ValidatingAdmissionWebhook服务(验证准入Webhook服务)所在的命名空间、Webhook请求路径、CA证书的Base64编码、匹配规则等,其中,该匹配规则用于指示能够进入API Server的验证准入控制器(Validating Admission Controller)的Kubernetes资源。例如,该匹配规则可以为:键为“endpoint-extend”、且值为“end-point-backup-ip”标签的Service进入验证准入控制器。
如图2所示,验证准入控制器可基于ValidatingWebhookConfiguration对Service进行校验,若Service符合ValidatingWebhookConfiguration中定义的匹配规则,则验证准入控制器可基于该Service与Validating Admission Webhook服务(验证准入Webhook服务)进行交互,以对该Service进行进一步校验,并在该Service通过校验后,将其存储在ETCD中。其中,验证准入控制器和Validating Admission Webhook服务之间以HTTPS的方式进行交互。
S48,在Service通过校验的情况下,基于Endpoint资源中Pod的访问地址,确定Endpoint资源中可用于流量调度的可用Pod的Pod类型。
S50,基于预先配置的变更准入控制机制和Endpoint资源中可用Pod的Pod类型对Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod。
S52,启动修改后的Endpoint资源中可用Pod的访问地址,Service基于启动的访问地址对可用Pod进行流量调度。
可以理解,通过本实施例提供的Kubernetes集群的流量调度方案,通过在Kubernetes集群中引入了验证准入控制机制,在基于变更准入控制机制对所述Endpoint资源进行校验和修改之前,Kubernetes集群的Service进行校验,并确定Service通过校验,可以保证Service的有效性,进一步提高Kubernetes集群的流量调度的稳定性和安全性。
在可选的方案中,上述步骤S46可以包括:检测获取的Service中Service的标签是否包含备Pod的访问地址,若该标签包含备Pod的访问地址,则对该标签中备Pod的访问地址进行规范性校验,若该标签中备Pod的访问地址通过规范性校验,则确定Service通过校验。
具体地,如图5所示,验证准入控制器可基于ValidatingWebhookConfiguration资源中定义的匹配规则,判断获取的Service原是否符合该匹配规则,若符合,则将获取到的Service的信息携带在POST请求中并发送给Validating Admission Webhook服务(验证准入Webhook服务)对应的URL上。验证准入Webhook服务在接收到来自验证准入控制器的POST请求后,请求BODY体中包含的Service相关的JSON数据,并对该JSON数据进行反序列化操作,也即对Service的信息进行反序列化操作。若反序列化操作失败,验证准入Webhook服务则向验证准入控制器返回校验失败的通知消息;若反序列化操作成功,验证准入Webhook服务则获取Service的名称及标签信息,并判断获取到的标签信息中是否有键为“endpoint-extend”、且值为“endpoint-bacnkup-ip”的标签,若有,则进一步判断“backupIP”标签是否存在,若存在,则通过该标签获取对应的备Pod的访问地址。接着,验证准入Webhook服务对获取到的备Pod的访问地址进行规范性校验,比如,校验该访问地址是否符合地址规范、是否有对应的分隔符等。若该访问地址未通过规范性校验,验证准入Webhook服务则向验证准入控制器返回校验失败的通知消息;若该访问地址通过规范性校验,验证准入Webhook服务则向验证准入控制器返回校验成功的通知消息。
可以理解,在上述方案中,通过对Service的标签中包含的备Pod的访问地址进行规范性校验,可以保证后续启用的访问地址是有效的,保障了Kubernetes集群的流量调度过程的稳定性和安全性,并且实现逻辑简单,提高了Kubernetes集群的流量调度的便捷性。
需要说明的是,在本申请的上述实施例中,为了提高准入控制器(包括变更准入控制器和验证准入控制器)与其对应准入Webhook服务(包括变更准入Webhook服务和验证准入Webhook服务)之间交互的安全性,还可在两者的交互过程中进行TLS(Transport LayerSecurity,安全传输层协议)认证。具体地,可以生成CA证书和CA私钥,生成Webhook服务的私钥以及为Webhook服务的私钥生成CSR(Certificate Sign Request,证书签名请求)、CA证书的Base64编码等,进而使得准入控制器及其对应的准入Webhook服务之间可基于生成的这些数据进行交互。
需要说明的是,上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
实施例3
请参见图6,本申请实施例还提供一种Kubernetes集群的流量调度装置600,该装置600可应用于Kubernetes集群的API Server中。如图6所示,该装置600可以包括:
端点Endpoint资源获取单元610,用于获取所述Kubernetes集群的端点Endpoint资源,所述Endpoint资源包括所述Kubernetes集群的服务Service对应的Pod的访问地址。
确定单元620,用于基于所述Endpoint资源中Pod的访问地址,确定所述Endpoint资源中可用于流量调度的可用Pod的Pod类型,所述Pod类型包括主Pod和备Pod。
修改单元630,用于基于预先配置的变更准入控制机制和所述Endpoint资源中可用Pod的Pod类型,对所述Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod。
启动单元640,用于启动修改后的Endpoint资源中可用Pod的访问地址,所述Service基于启动的访问地址对所述可用Pod进行流量调度。
可选地,所述修改单元630具体用于:
在所述Endpoint资源中可用Pod的Pod类型同时包括主Pod和备Pod的情况下,通过变更准入控制器移除所述Endpoint资源中的备Pod的访问地址;
在所述Endpoint资源中可用Pod的Pod类型仅为主Pod或备Pod的情况下,保留所述Endpoint资源中的可用Pod的访问地址。
可选地,所述装置还包括变更准入校验单元;
所述变更准入校验单元具体用于:
检测所述Endpoint资源是否包含备Pod的访问地址;
若所述Endpoint资源包含备Pod的访问地址,则对所述Endpoint资源中的备Pod的访问地址进行规范性校验,在确定所述Endpoint资源中的备Pod的访问地址通过规范性校验的情况下,触发所述修改单元。
可选地,所述装置600还可以包括:
Service监听单元,用于监听所述Kubernetes集群的Service。
验证准入校验单元,用于基于预先配置的验证准入控制机制对所述Service进行校验,并在确定所述Service通过校验的情况下,触发所述修改单元。
可选地,所述验证准入校验单元具体用于:
检测所述Service的标签是否包含备Pod的访问地址;
若所述标签包含备Pod的访问地址,则对所述标签中备Pod的访问地址进行规范性校验;
若所述标签中备Pod的访问地址通过规范性校验,则确定所述Service通过校验。
可选地,所述启动单元640具体用于:
在所述修改后的Endpoint资源中可用Pod的Pod类型仅为备Pod且备Pod的数量为多个的情况下,基于待调度的流量大小和所述修改后的Endpoint资源中各可用Pod的负载能力,从所述修改后的Endpoint资源包含的多个可用Pod中确定出用于流量调度的目标Pod,并启动所述目标Pod的访问地址;
在所述修改后的Endpoint资源中可用Pod的Pod类型仅为主Pod的情况下,启动所述Endpoint资源中所有可用Pod的访问地址。
实施例4
请参见图7,本申请实施例还提供一种电子设备。图7是本申请的一个实施例电子设备的结构示意图。请参考图7,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成Kubernetes集群的流量调度装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
获取所述Kubernetes集群的端点Endpoint资源,所述Endpoint资源包括所述Kubernetes集群的服务Service对应的Pod的访问地址;
基于所述Endpoint资源中Pod的访问地址,确定所述Endpoint资源中Pod的Pod类型,所述Pod类型包括主Pod和备Pod;
基于预先配置的变更准入控制机制和所述Endpoint资源中可用Pod的Pod类型,对所述Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod;
启动修改后的Endpoint资源中可用Pod的访问地址,所述Service基于启动的访问地址对所述可用Pod进行流量调度。
上述如本申请图1所示实施例揭示的Kubernetes集群的流量调度装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图1的方法,并实现Kubernetes集群的流量调度装置在图1所示实施例的功能,本申请实施例在此不再赘述。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的方法,并具体用于执行以下操作:
获取所述Kubernetes集群的端点Endpoint资源,所述Endpoint资源包括所述Kubernetes集群的服务Service对应的Pod的访问地址;
基于所述Endpoint资源中Pod的访问地址,确定所述Endpoint资源中Pod的Pod类型,所述Pod类型包括主Pod和备Pod;
基于预先配置的变更准入控制机制和所述Endpoint资源中可用Pod的Pod类型,对所述Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod;
启动修改后的Endpoint资源中可用Pod的访问地址,所述Service基于启动的访问地址对所述可用Pod进行流量调度。
总之,以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

Claims (10)

1.一种Kubernetes集群的流量调度方法,其特征在于,所述方法包括:
获取所述Kubernetes集群的端点Endpoint资源,所述Endpoint资源包括所述Kubernetes集群的服务Service对应的Pod的访问地址;
基于所述Endpoint资源中Pod的访问地址,确定所述Endpoint资源中可用于流量调度的可用Pod的Pod类型,所述Pod类型包括主Pod和备Pod;
基于预先配置的变更准入控制机制和所述Endpoint资源中可用Pod的Pod类型,对所述Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod;
启动修改后的Endpoint资源中可用Pod的访问地址,所述Service基于启动的访问地址对所述可用Pod进行流量调度。
2.根据权利要求1所述的方法,其特征在于,基于预先配置的变更准入控制机制和所述Endpoint资源中可用Pod的Pod类型,对所述Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod,包括:
在所述Endpoint资源中可用Pod的Pod类型同时包括主Pod和备Pod的情况下,通过变更准入控制器移除所述Endpoint资源中的备Pod的访问地址;
在所述Endpoint资源中可用Pod的Pod类型仅为主Pod或备Pod的情况下,保留所述Endpoint资源中的可用Pod的访问地址。
3.根据权利要求1所述的方法,其特征在于,在基于预先配置的变更准入控制机制和所述Endpoint资源中可用Pod的Pod类型,对所述Endpoint资源进行修改之前,所述方法还包括:
检测所述Endpoint资源是否包含备Pod的访问地址;
若所述Endpoint资源包含备Pod的访问地址,则对所述Endpoint资源中的备Pod的访问地址进行规范性校验,并确定所述Endpoint资源中的备Pod的访问地址通过规范性校验。
4.根据权利要求1所述的方法,其特征在于,在基于预先配置的变更准入控制机制和所述Endpoint资源中可用Pod的Pod类型对所述Endpoint资源进行修改之前,所述方法还包括:
监听所述Kubernetes集群的Service;
基于预先配置的验证准入控制机制对所述Service进行校验,并确定所述Service通过校验。
5.根据权利要求4所述的方法,其特征在于,基于预先配置的验证准入控制机制对所述Service进行校验,并确定所述Service通过校验,包括:
检测所述Service的标签是否包含备Pod的访问地址;
若所述标签包含备Pod的访问地址,则对所述标签中备Pod的访问地址进行规范性校验;
若所述标签中备Pod的访问地址通过规范性校验,则确定所述Service通过校验。
6.根据权利要求1所述的方法,其特征在于,启动修改后的Endpoint资源中可用Pod的访问地址,包括:
在所述修改后的Endpoint资源中可用Pod的Pod类型仅为备Pod且备Pod的数量为多个的情况下,基于待调度的流量大小和所述修改后的Endpoint资源中各可用Pod的负载能力,从所述修改后的Endpoint资源包含的多个可用Pod中确定出用于流量调度的目标Pod,并启动所述目标Pod的访问地址;
在所述修改后的Endpoint资源中可用Pod的Pod类型仅为主Pod的情况下,启动所述Endpoint资源中所有可用Pod的访问地址。
7.一种Kubernetes集群的流量调度装置,其特征在于,所述装置包括:
端点Endpoint资源获取单元,用于获取所述Kubernetes集群的端点Endpoint资源,所述Endpoint资源包括所述Kubernetes集群的服务Service对应的Pod的访问地址;
确定单元,基于所述Endpoint资源中Pod的访问地址,,确定所述Endpoint资源中可用于流量调度的可用Pod的Pod类型,所述Pod类型包括主Pod和备Pod;
修改单元,用于基于预先配置的变更准入控制机制和所述Endpoint资源中可用Pod的Pod类型,对所述Endpoint资源进行修改,修改后的Endpoint资源中的可用Pod的Pod类型仅为主Pod或备Pod;
启动单元,用于启动修改后的Endpoint资源中可用Pod的访问地址,所述Service基于启动的访问地址对可用Pod进行流量调度。
8.根据权利要求7所述的装置,其特征在于,所述修改单元具体用于:
在所述Endpoint资源中可用Pod的Pod类型同时包括主Pod和备Pod的情况下,移除所述Endpoint资源中的备Pod的访问地址;
在所述Endpoint资源中可用Pod的Pod类型仅为主Pod或备Pod的情况下,保留所述Endpoint资源中的可用Pod的访问地址。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至6中任一项所述的Kubernetes集群的流量调度方法。
10.一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1至6任一项所述的Kubernetes集群的流量调度方法。
CN202011017804.4A 2020-09-24 2020-09-24 Kubernetes集群的流量调度方法、装置及电子设备 Active CN112153143B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011017804.4A CN112153143B (zh) 2020-09-24 2020-09-24 Kubernetes集群的流量调度方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011017804.4A CN112153143B (zh) 2020-09-24 2020-09-24 Kubernetes集群的流量调度方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN112153143A true CN112153143A (zh) 2020-12-29
CN112153143B CN112153143B (zh) 2023-04-28

Family

ID=73897895

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011017804.4A Active CN112153143B (zh) 2020-09-24 2020-09-24 Kubernetes集群的流量调度方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN112153143B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448895A (zh) * 2022-04-11 2022-05-06 苏州浪潮智能科技有限公司 一种应用访问方法、装置、设备及介质
CN115134358A (zh) * 2021-03-19 2022-09-30 顺丰科技有限公司 跨集群流量转发方法、装置、计算机设备和存储介质
CN115277586A (zh) * 2022-07-29 2022-11-01 中国电信股份有限公司 Pod流量处理方法、***、设备及存储介质
CN115361440A (zh) * 2022-08-12 2022-11-18 新浪网技术(中国)有限公司 多Kubernetes集群的端点资源的更新方法、更新装置及电子设备
CN115714747A (zh) * 2022-12-13 2023-02-24 重庆紫光华山智安科技有限公司 基于Kubernetes的集群内部网络流量优化方法、设备、***及介质
CN116033010A (zh) * 2023-02-16 2023-04-28 北京有竹居网络技术有限公司 远程访问方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769100A (zh) * 2018-04-03 2018-11-06 郑州云海信息技术有限公司 一种基于kubernetes容器数量弹性伸缩的实现方法及其装置
WO2019179026A1 (zh) * 2018-03-21 2019-09-26 平安科技(深圳)有限公司 电子装置、集群访问域名自动生成方法及存储介质
CN111274591A (zh) * 2020-01-19 2020-06-12 北京百度网讯科技有限公司 一种访问Kubernetes集群的方法、装置、电子设备和介质
CN111614738A (zh) * 2020-05-07 2020-09-01 北京金山云网络技术有限公司 基于Kubernetes集群的服务访问方法、装置、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019179026A1 (zh) * 2018-03-21 2019-09-26 平安科技(深圳)有限公司 电子装置、集群访问域名自动生成方法及存储介质
CN108769100A (zh) * 2018-04-03 2018-11-06 郑州云海信息技术有限公司 一种基于kubernetes容器数量弹性伸缩的实现方法及其装置
CN111274591A (zh) * 2020-01-19 2020-06-12 北京百度网讯科技有限公司 一种访问Kubernetes集群的方法、装置、电子设备和介质
CN111614738A (zh) * 2020-05-07 2020-09-01 北京金山云网络技术有限公司 基于Kubernetes集群的服务访问方法、装置、设备及存储介质

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115134358A (zh) * 2021-03-19 2022-09-30 顺丰科技有限公司 跨集群流量转发方法、装置、计算机设备和存储介质
CN115134358B (zh) * 2021-03-19 2024-04-12 顺丰科技有限公司 跨集群流量转发方法、装置、计算机设备和存储介质
CN114448895A (zh) * 2022-04-11 2022-05-06 苏州浪潮智能科技有限公司 一种应用访问方法、装置、设备及介质
CN114448895B (zh) * 2022-04-11 2022-06-17 苏州浪潮智能科技有限公司 一种应用访问方法、装置、设备及介质
WO2023197874A1 (zh) * 2022-04-11 2023-10-19 苏州浪潮智能科技有限公司 一种应用访问方法、装置、设备及介质
CN115277586A (zh) * 2022-07-29 2022-11-01 中国电信股份有限公司 Pod流量处理方法、***、设备及存储介质
CN115361440A (zh) * 2022-08-12 2022-11-18 新浪网技术(中国)有限公司 多Kubernetes集群的端点资源的更新方法、更新装置及电子设备
CN115714747A (zh) * 2022-12-13 2023-02-24 重庆紫光华山智安科技有限公司 基于Kubernetes的集群内部网络流量优化方法、设备、***及介质
CN116033010A (zh) * 2023-02-16 2023-04-28 北京有竹居网络技术有限公司 远程访问方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN112153143B (zh) 2023-04-28

Similar Documents

Publication Publication Date Title
CN112153143B (zh) Kubernetes集群的流量调度方法、装置及电子设备
CN107391320B (zh) 一种共识方法及装置
CN110659988B (zh) 区块链共识与执行的并行处理方法、装置和电子设备
RU2731331C1 (ru) Способ и устройство консенсуса на основе блокчейна
CN108648078B (zh) 一种交易预处理方法、装置及电子设备
US10999060B2 (en) Data processing method and apparatus
JP2020508594A (ja) サービス処理およびコンセンサスの方法およびデバイス
CN113840012B (zh) 基于区块链的录屏取证方法、***和电子设备
CN110708163B (zh) 一种区块链的共识方法、装置、***和电子设备
CN110020859B (zh) 一种并行执行的区块链共识方法、装置及电子设备
CN109391512B (zh) 一种服务发布方法、装置及电子设备
US20190158626A1 (en) Method, apparatus and computer readable storage medium for processing service
CN111369358B (zh) 一种区块链共识方法、装置和电子设备
CN110442481B (zh) 业务处理方法、业务组件容器及电子设备
CN113205416A (zh) 一种基于区块链预言机的业务处理方法和***
CN115190078B (zh) 一种访问流量控制方法、装置、设备以及存储介质
CN112433863A (zh) 微服务调用方法、装置、终端设备以及存储介质
CN111651467A (zh) 一种区块链节点接口发布调用方法和装置
CN111694639A (zh) 进程容器地址的更新方法、装置和电子设备
CN112751935B (zh) 请求处理方法、装置、电子设备及存储介质
CN116933886B (zh) 一种量子计算执行方法、***、电子设备及存储介质
CN111400690B (zh) 生物校验方法及装置
CN111159298B (zh) 业务请求处理方法、装置、电子设备及存储介质
CN113485758A (zh) 微服务发布方法、装置及电子设备、存储介质
CN110609707B (zh) 在线数据处理***生成方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TA01 Transfer of patent application right

Effective date of registration: 20230417

Address after: Room 501-502, 5/F, Sina Headquarters Scientific Research Building, Block N-1 and N-2, Zhongguancun Software Park, Dongbei Wangxi Road, Haidian District, Beijing, 100193

Applicant after: Sina Technology (China) Co.,Ltd.

Address before: 100193 7th floor, scientific research building, Sina headquarters, plot n-1, n-2, Zhongguancun Software Park, Dongbei Wangxi Road, Haidian District, Beijing, 100193

Applicant before: Sina.com Technology (China) Co.,Ltd.

TA01 Transfer of patent application right