CN112187753B - 一种数据更新方法、装置、设备及可读存储介质 - Google Patents

一种数据更新方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN112187753B
CN112187753B CN202010986611.3A CN202010986611A CN112187753B CN 112187753 B CN112187753 B CN 112187753B CN 202010986611 A CN202010986611 A CN 202010986611A CN 112187753 B CN112187753 B CN 112187753B
Authority
CN
China
Prior art keywords
token
cloud service
container cloud
container
update notification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010986611.3A
Other languages
English (en)
Other versions
CN112187753A (zh
Inventor
王洪泉
黄吉旺
吴栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Inspur Data Technology Co Ltd
Original Assignee
Beijing Inspur Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Inspur Data Technology Co Ltd filed Critical Beijing Inspur Data Technology Co Ltd
Priority to CN202010986611.3A priority Critical patent/CN112187753B/zh
Publication of CN112187753A publication Critical patent/CN112187753A/zh
Application granted granted Critical
Publication of CN112187753B publication Critical patent/CN112187753B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种数据更新方法、装置、设备及可读存储介质,该方法包括:第一容器云服务生成新Token;利用生命周期管理机制,向第二容器云服务发送Token更新通知;在第二容器云服务调用第一容器云服务的Token获取接口的情况下,向第二容器云服务提供新Token。在该方法中,第一容器云服务也无需设置复杂的启动逻辑,启动耗时时间短的情况下,第二容器云服务不仅可以及时地将新Token,能够保障应用间相互调用的可靠性。

Description

一种数据更新方法、装置、设备及可读存储介质
技术领域
本发明涉及计算机应用技术领域,特别是涉及一种数据更新方法、装置、设备及可读存储介质。
背景技术
容器云平台大部分基于Kubernetes框架,并面向用户提供以应用管理为核心的功能体系。越来越多的企业或个人用户将应用部署在容器云平台上。在生产环境中,应用之间相互调用是普遍存在的场景,尤其是在微服务架构下,应用之间相互调用更是用来保证服务的完整性。
为了防止恶意程序盗用数据或进行危险操作,应用之间调用通常会有安全机制,其中一种常用的机制为Token验证,其实现原理大致如下:服务A作为核心服务,生成Token,并提供Token获取接口,可以由其他服务通过提供用户名、密码等验证信息来调用此接口获取Token;服务B来访问服务A时需要附带Token信息,验证通过后才可以进行数据处理等操作。一般地,服务B通常调用一次Token获取接口,并作为自身数据进行保存,后续在访问服务A时使用此保存好的Token。但是,如果服务A中的Token有更新,那此时服务B再使用保存好的Token来访问就会出现Token信息错误,进而无法访问。
Token更新问题,目前普遍采用的解决方案包括:1、服务B定时调用服务A获取Token;2、服务A在升级重启过程中生成Token时通过接口主动通知服务B重新获取Token两种方式。对于方案1,由于定时任务具有时间间隔,其无法保证服务A升级重启后能够及时发起定时任务来获取到新的Token,并且如果服务A长时间没有升级重启的操作,那么定时任务每次调用结果可能都会一样,这会造成资源的无谓消耗。对于方案2,会造成启动逻辑更加复杂、启动时间变长、通知功能与服务A的核心业务逻辑耦合等性能问题。
综上所述,如何有效地解决Token更新等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种数据更新方法、装置、设备及可读存储介质,能够及时有效地进行Token更新,保障应用之间能够正常调用。
为解决上述技术问题,本发明提供如下技术方案:
一种Token更新方法,包括:
第一容器云服务生成新Token;
利用生命周期管理机制,向第二容器云服务发送Token更新通知;
在所述第二容器云服务调用所述第一容器云服务的Token获取接口的情况下,向所述第二容器云服务提供所述新Token。
优选地,所述利用生命周期管理机制,向第二容器云服务发送Token更新通知,包括:
利用所述生命周期管理机制,在启动所述新Token对应的目标容器的情况下,向所述第二容器云服务发送所述Token更新通知。
优选地,向所述第二容器云服务发送所述Token更新通知,包括:
利用所述生命周期管理机制中的PostStart方式,通过自动触发Token更新通知脚本,向所述第二容器云服务发送所述Token更新通知。
优选地,向所述第二容器云服务发送所述Token更新通知,包括:
通过调用所述第二容器云服务的Token更新通知接口,向所述第二容器云服务发送所述Token更新通知。
优选地,在所述第二容器云服务调用所述第一容器云服务的Token获取接口的情况下,向所述第二容器云服务提供所述新Token,包括:
在所述第二容器云服务利用验证信息调用所述Token获取接口的情况下,利用所述Token获取接口向所述第二容器云服务提供所述新Token。
优选地,所述利用生命周期管理机制,向第二容器云服务发送Token更新通知,包括:
获取所述新Token对应的调用服务清单;
利用所述生命周期管理机制,向所述调用服务清单对应的各个容器云服务发送所述Token更新通知。
优选地,所述第一容器云服务生成新Token,包括:
在启动目标应用的过程中,生成与所述目标应用对应的所述新Token。
一种数据更新装置,包括:
容器创建模块,用于第一容器云服务生成新Token;
更新通知模块,用于利用生命周期管理机制,向第二容器云服务发送Token更新通知;
Token提供模块,用于在所述第二容器云服务调用所述第一容器云服务的Token获取接口的情况下,向所述第二容器云服务提供所述新Token。
一种数据更新设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述数据更新方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述数据更新方法的步骤。
应用本发明实施例所提供的方法,第一容器云服务生成新Token;利用生命周期管理机制,向第二容器云服务发送Token更新通知;在第二容器云服务调用第一容器云服务的Token获取接口的情况下,向第二容器云服务提供新Token。
在本方法中,当第一容器云服务生成了新Token之后,便利用生命周期管理机制向第二容器云服务发送Token更新通知。在第二容器云服务接收到Token通知之后,主动调用第一容器云服务的Token获取接口,最终可令第二容器云服务得到新Token。可见,在本方法中,第二容器云服务无需定时获取新Token,第一容器云服务也无需主动向第二容器云服务发送新Token,而是基于生命周期管理机制,在确定出现新Token之后,向第二容器云服务发送Token更新通知,而由第二容器云服务主动获取新Token。即,在本方法中,第一容器云服务也无需设置复杂的启动逻辑,启动耗时时间短的情况下,第二容器云服务可以及时地获得新Token,能够保障应用间相互调用的可靠性。
相应地,本发明实施例还提供了与上述数据更新方法相对应的数据更新装置、设备和可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种数据更新方法的实施流程图;
图2为本发明实施例中一种数据更新方法的实施框图;
图3为本发明实施例中一种数据更新装置的结构示意图;
图4为本发明实施例中一种数据更新设备的结构示意图;
图5为本发明实施例中一种数据更新设备的具体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例中一种数据更新方法的流程图,该方法包括以下步骤:
S101、第一容器云服务生成新Token。
其中,第一容器云服务可对应核心服务,即该第一容器云服务中有其他容器云服务需要调用的应用。
在第一容器云服务中新建应用、或服务升级、或服务重启等情况均可生成新Token。需要说明的是,新Token可以对应全新的应用,也可以为已有应用对应更新后的Token。
具体来说,在新建应用、或服务升级、或服务重启等情况,想要对于生效,都会存在应用启动过程,而新Token即在应用启动过程中生成。
而Token与应用又存在对应关系。基于此,在本发明的一种具体实施方式中,步骤S101可具体包括在启动目标应用的过程中,生成与目标应用对应的新Token。也就是说,新Token的生成,必然会有启动应用过程。
S102、利用生命周期管理机制,向第二容器云服务发送Token更新通知。
一般地,Kubernetes作为容器云平台的容器编排引擎,在部署应用时能够提供Lifecycle,即生命周期管理机制。生命周期管理机制支持应用服务在部署或删除的过程中通过自定义脚本或接口去完成相关的处理逻辑。
基于此,在本实施例中,利用生命周期管理机制,实现向第二容器云服务发送Token更新通知。
其中,第二容器云服务即为需要调用第一容器云服务中的某应用的容器云服务。特别地,在本实施例中,对第二容器云服务的数量并不做限定,即第二容器云服务的数量可以为1个,也可以为2个,或2个以上。
其中,Token更新通知,即告知存在新Token,以便第二容器云服务主动来获取新Token。
具体的,利用生命周期管理机制,向第二容器云服务发送Token更新通知,可具体为利用生命周期管理机制,在启动新Token对应的目标容器的情况下,向第二容器云服务发送Token更新通知。由于生命周期管理机制可以被目标Token对应的目标容器的启动而触发,因而,向第二容器云服务发送Token更新通知,是在启动新Token对应的目标容器的情况下所进行的。
Lifecycle包含PostStart和PreStop两种形式,其中PostStart是在应用服务的容器创建成功后自动触发执行,PreStop是在应用容器删除前自动触发执行。因此,在本发明的一种具体实施方式中,向第二容器云服务发送Token更新通知,可具体为:利用生命周期管理机制中的PostStart方式,通过自动触发Token更新通知脚本,向第二容器云服务发送Token更新通知。也就是说,可预先编写一个Token更新通知脚本,并利用PostStart方式来进行自动触发,如此便可实现向第二容器云服务发送Token更新通知。其中,Token更新通知脚本可以为形式单独的程序,也可以为Linux shell格式。
在本发明的一种具体实施方式中,向第二容器云服务发送Token更新通知,可具体为:通过调用第二容器云服务的Token更新通知接口,向第二容器云服务发送Token更新通知。也就是说,第二容器云服务具有一个Token更新通知接口,通过调用该Token更新通知接口,便可将Token更新通知发送给第二容器云服务。
在本发明的一种具体实施方式中,利用生命周期管理机制,向第二容器云服务发送Token更新通知,可具体包括:
步骤一、获取新Token对应的调用服务清单;
步骤二、利用生命周期管理机制,向调用服务清单对应的各个容器云服务发送Token更新通知。
为便于描述,下面将上述两个步骤结合起来进行说明。
在本实施例中可预先存储每一个应用对应的调用服务清单。在某应用具有新Token后,便可获取该调用服务清单,然后基于生命周期管理机制,想调用服务清单对应的各个容器云服务发送Token更新通知。
S103、在第二容器云服务调用第一容器云服务的Token获取接口的情况下,向第二容器云服务提供新Token。
第二容器云服务接收到Token更新通知后,便可主动调用第一容器云服务的Token获取接口。而第一容器云服务的Token获取接口即提供新Token的接口。即第一容器云服务具有Token获取接口。
在本发明的一种具体实施方式中,步骤S103在第二容器云服务调用第一容器云服务的Token获取接口的情况下,向第二容器云服务提供新Token,具体包括:在第二容器云服务利用验证信息调用Token获取接口的情况下,利用Token获取接口向第二容器云服务提供新Token。即,第二容器云服务使用用户名、密码等验证信息来调用此Token获取接口获取新Token。第一容器云服务对验证信息进行验证,验证提供反馈新Token给第二容器云服务。
应用本发明实施例所提供的方法,第一容器云服务生成新Token;利用生命周期管理机制,向第二容器云服务发送Token更新通知;在第二容器云服务调用第一容器云服务的Token获取接口的情况下,向第二容器云服务提供新Token。
在本方法中,当第一容器云服务生成了新Token之后,便利用生命周期管理机制向第二容器云服务发送Token更新通知。在第二容器云服务接收到Token通知之后,主动调用第一容器云服务的Token获取接口,最终可令第二容器云服务得到新Token。可见,在本方法中,第二容器云服务无需定时获取新Token,第一容器云服务也无需主动向第二容器云服务发送新Token,而是基于生命周期管理机制,在确定出现新Token之后,向第二容器云服务发送Token更新通知,而由第二容器云服务主动获取新Token。即,在本方法中,第一容器云服务也无需设置复杂的启动逻辑,启动耗时时间短的情况下,第二容器云服务可以及时地获得新Token,能够保障应用间相互调用的可靠性。
为便于本领域技术人员更好地理解本发明实施例所提供的数据更新方法,下面结合相关技术,以及具体的应用场景为例,对数据更新方法进行详细说明。
容器云平台的用户无需手动申请或分配底层的物理资源,只需要在容器云平台提供的可视化界面去设置镜像地址、实例数、CPU/内存资源要求等信息,即可由云平台自动去完成应用的部署、更新、智能运维等任务,大大简化了应用上线及维护的流程,因此容器云平台正在受到越来越多的关注。
在生产环境中,若服务B需要调用服务A中的应用,如果服务A进行了升级或其他重启操作,Token重新生成,那此时服务B再使用之前保存好的Token来访问就会出现Token信息错误,无法访问的问题。
Token更新问题目前普遍采用的解决方案包括:服务B定时调用服务A获取Token,以及服务A在升级重启过程中生成Token时通过接口主动通知服务B重新获取Token两种方式。对于定时调用获取Token的方案,由于定时任务具有时间间隔,其无法保证服务A升级重启后能够及时发起定时任务来获取到新的Token,并且如果服务A长时间没有升级重启的操作,那么定时任务每次调用结果可能都会一样,这会造成资源的无谓消耗。服务A启动过程中通过接口主动通知服务B的方案可以避免资源的无谓消耗,但也会造成启动逻辑更加复杂、启动时间变长、通知功能与服务A的核心业务逻辑耦合等性能问题。
基于此,在本发明实施例中提供了一种能够避免资源消耗、保证性能和及时有效的Token更新获取机制。具体的,从上文可知,本发明实施例所提供的数据更新方法,即针对核心服务升级重启,重新生成Token后,其他服务需要在保证性能、减少资源消耗的前提下及时有效获取新Token的问题,提出基于Lifecycle的容器云服务间Token更新机制。
实现核心:对于Token更新的需求,可以在核心服务A的容器启动成功后,在PostStart过程中通过自定义的脚本调用服务B的Token更新通知接口,再由服务B主动去调用服务A的接口获取新的Token。自定义脚本与核心服务A的业务逻辑解耦,不影响服务A的启动;占用资源极少,同时在通知完服务B后即可自动完成,不持续占用资源;在服务A每次重启时触发,能够实现及时有效的通知。
请参考图2,具体实施过程如下:
前提条件:服务A(对应上文中的第一容器云服务)提供Token获取接口,服务B(对应上文中的第二容器云服务)提供Token更新通知接口,在此接口中调用服务A的Token获取接口获取并更新Token。
编写自定义通知脚本。此脚本形式可以为Linux shell格式,主要功能为调用服务B提供的Token更新通知接口。编写完成后将此脚本打包到服务A的容器镜像中。
在服务A的部署配置中增加postStart执行方法。例如,该执行方法:
lifecycle:
postStart:
exec:
command: ["/bin/sh", "-c", "token.sh"]
按照正常升级流程,更新或重新部署服务A。
服务A在部署过程中,应用容器启动成功后,自动触发postStart,执行自定义脚本。自定义脚本调用服务B的Token更新通知接口,服务B在接收到之后启动Token更新流程,调用服务A的相关接口,获取新的Token并保存,完成Token更新流程。
本发明实施例所提供的数据更新方法,在实际应用中具有技术效果:自定义脚本与核心服务的业务逻辑解耦,不影响服务A的启动;自定义脚本占用资源极少,同时在通知完服务后即可自动完成,不持续占用资源;整体流程在核心服务容器启动时执行,能够实现及时有效的通知,能够及时进行Token更新。
相应于上面的方法实施例,本发明实施例还提供了一种数据更新装置,下文描述的数据更新装置与上文描述的数据更新方法可相互对应参照。
参见图3所示,该装置包括以下模块:
容器创建模块101,用于第一容器云服务生成新Token;
更新通知模块102,用于利用生命周期管理机制,向第二容器云服务发送Token更新通知;
Token提供模块103,用于在第二容器云服务调用第一容器云服务的Token获取接口的情况下,向第二容器云服务提供新Token。
应用本发明实施例所提供的装置,第一容器云服务生成新Token;利用生命周期管理机制,向第二容器云服务发送Token更新通知;在第二容器云服务调用第一容器云服务的Token获取接口的情况下,向第二容器云服务提供新Token。
在本装置中,当第一容器云服务生成了新Token之后,便利用生命周期管理机制向第二容器云服务发送Token更新通知。在第二容器云服务接收到Token通知之后,主动调用第一容器云服务的Token获取接口,最终可令第二容器云服务得到新Token。可见,在本装置中,第二容器云服务无需定时获取新Token,第一容器云服务也无需主动向第二容器云服务发送新Token,而是基于生命周期管理机制,在确定出现新Token之后,向第二容器云服务发送Token更新通知,而由第二容器云服务主动获取新Token。即,在本装置中,第一容器云服务也无需设置复杂的启动逻辑,启动耗时时间短的情况下,第二容器云服务可以及时地获得新Token,能够保障应用间相互调用的可靠性。
在本发明的一种具体实施方式中,更新通知模块102,具体用于利用生命周期管理机制,在启动新Token对应的目标容器的情况下,向第二容器云服务发送Token更新通知。
在本发明的一种具体实施方式中,更新通知模块102,具体用于利用生命周期管理机制中的PostStart方式,通过自动触发Token更新通知脚本,向第二容器云服务发送Token更新通知。
在本发明的一种具体实施方式中,更新通知模块102,具体用于通过调用第二容器云服务的Token更新通知接口,向第二容器云服务发送Token更新通知。
在本发明的一种具体实施方式中,Token提供模块103,具体用于在第二容器云服务利用验证信息调用Token获取接口的情况下,利用Token获取接口向第二容器云服务提供新Token。
在本发明的一种具体实施方式中,更新通知模块102,具体用于获取新Token对应的调用服务清单;利用生命周期管理机制,向调用服务清单对应的各个容器云服务发送Token更新通知。
在本发明的一种具体实施方式中,容器创建模块101,具体用于在启动目标应用的过程中,生成与目标应用对应的新Token。
相应于上面的方法实施例,本发明实施例还提供了一种数据更新设备,下文描述的一种数据更新设备与上文描述的一种数据更新方法可相互对应参照。
参见图4所示,该数据更新设备包括:
存储器332,用于存储计算机程序;
处理器322,用于执行计算机程序时实现上述方法实施例的数据更新方法的步骤。
具体的,请参考图5,图5为本实施例提供的一种数据更新设备的具体结构示意图,该数据更新设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,存储器332存储有一个或一个以上的计算机应用程序342或数据344。其中,存储器332可以是短暂存储或持久存储。存储在存储器332的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储器332通信,在数据更新设备301上执行存储器332中的一系列指令操作。
数据更新设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作***341。
上文所描述的数据更新方法中的步骤可以由数据更新设备的结构实现。
相应于上面的方法实施例,本发明实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种数据更新方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的数据更新方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
本领域技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

Claims (8)

1.一种数据更新方法,其特征在于,包括:
第一容器云服务生成新Token;
利用生命周期管理机制,向第二容器云服务发送Token更新通知;
在所述第二容器云服务调用所述第一容器云服务的Token获取接口的情况下,向所述第二容器云服务提供所述新Token;
其中,所述利用生命周期管理机制,向第二容器云服务发送Token更新通知,包括:
在启动所述新Token对应的目标容器的情况下,利用所述生命周期管理机制中的PostStart方式,通过自动触发Token更新通知脚本,向所述第二容器云服务发送所述Token更新通知。
2.根据权利要求1所述的数据更新方法,其特征在于,向所述第二容器云服务发送所述Token更新通知,包括:
通过调用所述第二容器云服务的Token更新通知接口,向所述第二容器云服务发送所述Token更新通知。
3.根据权利要求1所述的数据更新方法,其特征在于,在所述第二容器云服务调用所述第一容器云服务的Token获取接口的情况下,向所述第二容器云服务提供所述新Token,包括:
在所述第二容器云服务利用验证信息调用所述Token获取接口的情况下,利用所述Token获取接口向所述第二容器云服务提供所述新Token。
4.根据权利要求1所述的数据更新方法,其特征在于,所述利用生命周期管理机制,向第二容器云服务发送Token更新通知,包括:
获取所述新Token对应的调用服务清单;
利用所述生命周期管理机制,向所述调用服务清单对应的各个容器云服务发送所述Token更新通知。
5.根据权利要求1所述的数据更新方法,其特征在于,所述第一容器云服务生成新Token,包括:
在启动目标应用的过程中,生成与所述目标应用对应的所述新Token。
6.一种数据更新装置,其特征在于,包括:
容器创建模块,用于第一容器云服务生成新Token;
更新通知模块,用于利用生命周期管理机制,向第二容器云服务发送Token更新通知;
Token提供模块,用于在所述第二容器云服务调用所述第一容器云服务的Token获取接口的情况下,向所述第二容器云服务提供所述新Token;
其中,所述更新通知模块,具体用于在启动所述新Token对应的目标容器的情况下,利用所述生命周期管理机制中的PostStart方式,通过自动触发Token更新通知脚本,向所述第二容器云服务发送所述Token更新通知。
7.一种数据更新设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述数据更新方法的步骤。
8.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述数据更新方法的步骤。
CN202010986611.3A 2020-09-18 2020-09-18 一种数据更新方法、装置、设备及可读存储介质 Active CN112187753B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010986611.3A CN112187753B (zh) 2020-09-18 2020-09-18 一种数据更新方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010986611.3A CN112187753B (zh) 2020-09-18 2020-09-18 一种数据更新方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN112187753A CN112187753A (zh) 2021-01-05
CN112187753B true CN112187753B (zh) 2023-07-14

Family

ID=73920198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010986611.3A Active CN112187753B (zh) 2020-09-18 2020-09-18 一种数据更新方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN112187753B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063457A (zh) * 2018-06-22 2018-12-21 杭州才云科技有限公司 一种跨平台登录统一认证对接方法、存储介质、电子设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8468585B2 (en) * 2009-01-05 2013-06-18 International Business Machines Corporation Management of credentials used by software applications
US20180082053A1 (en) * 2016-09-21 2018-03-22 Telefonaktiebolaget Lm Ericsson (Publ) Application token through associated container
CN108848173A (zh) * 2018-06-25 2018-11-20 郑州云海信息技术有限公司 一种数据更新方法、装置、设备及可读存储介质
CN108810029B (zh) * 2018-07-23 2021-08-31 宏桥高科技集团有限公司 一种微服务架构服务间鉴权***及优化方法
KR20210049913A (ko) * 2018-09-03 2021-05-06 후아웨이 테크놀러지 컴퍼니 리미티드 로그인 방법, 토큰 송신 방법 및 디바이스

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063457A (zh) * 2018-06-22 2018-12-21 杭州才云科技有限公司 一种跨平台登录统一认证对接方法、存储介质、电子设备

Also Published As

Publication number Publication date
CN112187753A (zh) 2021-01-05

Similar Documents

Publication Publication Date Title
US8910138B2 (en) Hot pluggable extensions for access management system
US7370322B1 (en) Method and apparatus for performing online application upgrades in a java platform
US9983988B1 (en) Resuming testing after a destructive event
CN113190282A (zh) 安卓运行环境构建的方法及装置
CN112783570A (zh) 基于服务网格的应用迁移方法、***和介质
CN113448686A (zh) 一种资源部署方法、装置、电子设备及存储介质
CN114741233A (zh) 快速启动方法
CN115113975A (zh) 集群管理的方法、装置、电子设备及存储介质
US7177934B2 (en) Method and apparatus for providing application specific strategies to a JAVA platform including start and stop policies
CN110569104A (zh) 深度学习***中任务训练的管理方法和计算机存储介质
CN114443239A (zh) 一种注入容器的方法及装置
CN112187753B (zh) 一种数据更新方法、装置、设备及可读存储介质
WO2015184902A1 (zh) 一种智能分屏的并发处理方法及相应的智能终端
CN115562807A (zh) 一种在kubernetes环境下为安卓容器挂载动态设备的方法及***
CN115617459A (zh) 一种用于资源调度的方法、装置及设备
CN107885574B (zh) 一种虚拟机的部署方法、业务节点、控制装置及控制节点
CN114003343A (zh) 云原生应用构建方法、装置及计算机设备
CN114610446A (zh) 一种自动注入探针的方法、装置及***
CN111158783B (zh) 一种环境变量修改方法、装置、设备及可读存储介质
CN112711444A (zh) 一种电网监控服务单元的虚拟化方法及***
CN111597021A (zh) 一种实现应用程序运行的方法、装置、***及相关设备
CN111858234A (zh) 一种任务执行方法、装置、设备、介质
WO2023050947A1 (zh) 网络升级方法、电子设备及存储介质
CN110489140B (zh) 软件升级方法、装置、计算机设备及计算机存储介质
CN114860488B (zh) 容错方法、性能校验方法、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant