CN116204269A - 部署和管理租户集群中的服务的具有集成服务的管理集群 - Google Patents
部署和管理租户集群中的服务的具有集成服务的管理集群 Download PDFInfo
- Publication number
- CN116204269A CN116204269A CN202210399299.7A CN202210399299A CN116204269A CN 116204269 A CN116204269 A CN 116204269A CN 202210399299 A CN202210399299 A CN 202210399299A CN 116204269 A CN116204269 A CN 116204269A
- Authority
- CN
- China
- Prior art keywords
- service
- cluster
- tenant
- management
- configuration information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010354 integration Effects 0.000 claims abstract description 49
- 238000000034 method Methods 0.000 claims abstract description 32
- 230000008859 change Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 abstract description 6
- 238000007726 management method Methods 0.000 description 59
- 239000008186 active pharmaceutical agent Substances 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 241000380131 Ammophila arenaria Species 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本文描述的示例涉及一种用于使用管理集群来部署和管理租户集群中的服务的***和方法。该管理集群包括与服务控制器通信的集成服务。该集成服务使用特许证书与服务端点通信以接收租户集群特定的配置信息。该集成服务生成用于新租户集群与服务提供方通信的访问证书。该集成服务将租户集群特定的配置信息和访问证书提供给服务控制器以用于新租户集群中的服务的部署。该服务控制器在新租户集群部署服务并且管理新租户集群处的服务的生命周期。
Description
背景技术
计算设备可以在操作***级采用容器化、并且可以提供用于可以利用相同底层计算资源的多个应用的个体部署的可容易缩放的架构。在一些示例中,被称为容器(或在一些示例中,用诸如虚拟化引擎或分区的其他术语)的相互隔离的计算实例从被部署于其上的应用的视角作为单独的计算机操作。尽管被部署的应用可以利用并知道其容器的资源,但是其通常将不知道任何其他容器的资源,即使在底层物理资源被共享的情况下。因此,诸如计算机、服务器等的计算资源可以具有其资源的被分配给一个容器的部分和被分配给另一容器的另一部分。运行在一个容器内的应用可以具有对被分配给该容器的计算资源的访问,但是不具有对被分配给其他容器的计算资源的访问。计算资源的这样的隔离通过具有很少额外开销的相互不信任实例来允许使相同底层资源的缩放性和可访问性容易。
容器管理器和部署***可以有助于自动化应用部署、缩放和/或在应用的完整生命周期中主动管理和操作应用。例如,Kubernetes(也被称为“k8s”)是一个提供用于使跨主机(也被称为节点)的集群对容器的部署、缩放和/或操作自动化的平台的***。
附图说明
以下具体实施方式引用附图,其中:
图1是根据所公开的示例的容器环境的框图,该容器环境包括用于管理租户集群中的服务的部署和生命周期的管理集群;
图2是根据所公开的示例的包括集成服务和服务控制器的示例管理集群的框图;
图3是描绘根据所公开的示例的包括由集成服务执行的用于实现新租户集群中的服务的部署的操作的方法的流程图;
图4是描绘根据所公开的示例的包括由服务控制器执行的用于在新租户集群处部署服务的操作的方法的流程图;
图5是描绘根据所公开的示例的耦合到机器可读介质的处理器的框图,该机器可读介质存储用于提供用于服务的部署的动态信息的可执行指令;以及
图6是描绘根据所公开的示例的耦合到机器可读介质的处理器的框图,该机器可读介质存储用于在新租户集群中部署服务的可执行指令。
具体实施方式
以下具体实施方式涉及附图。只要有可能,相同的附图标记在附图和前面的描述中被用于指代相同或相似的部分。应明确理解的是,附图仅用于说明和描述的目的。尽管在本文档中描述了多个示例,但是修改、适应和其他实现是可能的。因此,所公开的示例不限制本说明书。所公开的示例的适当范围由随附权利要求书限定。
本文使用的术语出于描述特定示例的目的并且不旨在为限制性的。如本文所使用的,单数形式的“一”、“一个”和“该”旨在也包括复数形式,除非上下文另行清楚地指示。如本文所使用的,术语“另一”被定义为至少第二个或更多个。如本文所使用的,术语“耦合”被定义为连接,不管是没有任何中介元件直接连接还是利用至少一个中介元件间接连接,除非另行指示。例如,两个元件可以被机械地、电气地耦合,或者通过通信通道、路径、网络或***被通信地链接。此外,如本文所使用的,术语“和/或”是指并且包含相关联的列出的项的任何和所有可能组合。如本文所使用的,术语“包括(include)”意指包括但不限于,术语“包括(including)”意指包括但不限于。术语“基于”意指至少部分地基于。
尽管本文示出并描述了某些实现,但是可以做出形式和细节上的各种变化。例如,已经关于一种实现和/或过程描述的一些特征和/或功能可以与其他实现相关。换言之,关于一种实现描述的过程、特征、组件和/或属性可以在其他实现中是有用的。此外,应当认识到,本文描述的***和方法可以包括所描述的不同实现的组件和/或特征的各种组合和/或子组合。
如本文所描述的,租户集群是指运行容器化应用的一组节点。租户集群可以包括一个或多个主节点和许多工作者节点。取决于集群,这些工作者节点可以是物理计算机或虚拟机。租户集群还可以被称为工作负载集群。
如本文所描述的,管理集群是指容器环境的控制平面中的多集群管理器,该多集群管理器支持对在多个租户集群处的服务的供应、配置、部署和生命周期。管理集群还可以被称为主管理集群。
在企业支持容器管理***的情况下,应用部署和部署越来越多地在容器中完成。多个容器可以运行在一组节点上,该一组节点一起形成集群。通常,运行在集群中的容器中的应用可以具有依赖性。例如,运行在一个集群上的应用可以依赖于由运行在另一集群上的服务提供方提供的服务、或者可以依赖于运行在外部云上的服务提供方或与之交互。在一些情况下,服务提供方可以提供监控、日志记录和/或报警服务和/或应用,这些服务和/或应用可以被部署在集群中用于监控容器。在其他一些情况下,服务提供方可以提供数据库、消息队列应用和对象存储服务。
通常,操作方可以被部署在租户集群处以用于经由服务代理来部署和管理在租户集群处的服务的生命周期。租户集群中的操作方可以由服务提供方提供有特定配置信息。该配置信息被存储在租户集群和服务提供方端两者处。服务提供方基于该配置来唯一地标识每个租户集群。这允许服务提供方区分从多个租户集群接收到的数据。此外,除了配置信息以外,每一个租户集群可以被提供有证书(例如,用户名和密码)。租户集群中的服务代理使用证书来与服务提供方通信。在一些情况下,操作方可以使用证书和配置信息来与服务提供方的门户通信以完成租户集群关于服务提供方的注册。在其他一些情况下,操作方可以与运行在另一集群上的服务提供方通信以完成租户集群关于服务提供方的注册。
配置信息通常针对每个租户集群生成并由服务提供方提供给租户集群的操作方。然而,当前不存在用于将配置信息提供给租户集群的标准化方式。可以使用不同的机制来接收租户集群所需的配置信息。配置信息可以是由服务提供方在请求时提供的“仍是一种标记语言”(YAML)文件或JavaScript对象表示法(JSON)文件。在一些情况下,运行在另一集群上的服务提供方可以生成用于租户集群的配置信息和证书,并将它们提供给新生成的租户集群的操作方。在其他一些情况下,配置信息和证书可以由用户在云服务提供方的软件即服务(SaaS)门户上注册租户集群之后由用户提供。此外,不存在将实况配置信息自动地提供给新生成的集群的操作方的技术方案。在现有实现中,每个租户集群需要一个操作方。此外,在被提供给租户集群的证书中有变化的情况下,在多个租户集群处对证书的更新可能变得具有挑战性。证书中的任何变化将需要利用新证书单独地对每个租户集群的更新。
因此,根据本公开的方面,提供容器环境中的管理集群,其可以消除上文提到的一个或多个挑战。管理集群包括被耦合到服务控制器的集成服务。集成服务将配置信息提供给服务控制器以用于将服务部署在新租户集群处。配置信息可以包括访问证书和租户集群特定的配置。服务控制器使用配置信息来将服务部署在租户集群中。管理集群可以使用服务控制器和集成服务以自动化、动态、一致且高效的方式来供应、部署和管理多个租户集群中的由服务提供方提供的服务的生命周期。此外,管理集群使用集成服务来管理对在多个租户集群处的服务的升级。
当集成服务将访问证书和租户集群特定的配置信息提供给服务控制器以用于新租户集群时,服务的部署使用从集成服务动态地接收到的数据来被执行。此外,管理集群可以存储用于与服务提供方通信所需的特许证书(也被称为秘密)。特许证书由服务提供方提供和管理。当这些特许证书被存储在管理集群处而不被提供给个体租户集群时,可以避免与特许证书的安全和旋转相关的操作开销。
现在参考附图,图1是容器环境100的框图,容器环境100包括用于管理多个租户集群中的服务112的部署和生命周期的管理集群102。容器环境100可以与向多个租户集群提供基础设施和服务的供应商相关联。由容器环境100提供的服务可以包括但不限于虚拟计算机***、块级数据存储装置、加密服务、按需数据存储装置、通知服务、Web服务、认证服务、策略管理服务、任务服务和/或其他这样的服务。
容器环境100可以由容器编排平台(例如,Kubernetes)管理以用于调度和自动化容器化应用的部署、管理和缩放。容器环境100可以包括控制平面和计算机器。计算机器可以包括运行容器中的应用的一组工作者节点。租户集群可以包括一个主节点(控制平面中)和多个工作者节点。取决于集群,这些工作者节点可以是物理计算机(基础设施,诸如服务器、存储电器、台式计算机、膝上型计算机、超融合电器、联网设备等)或运行在物理计算机上的虚拟机。多个pod可以共置在工作者节点中的每个工作者节点中,并且一个或多个容器驻留在pod中的每个pod内。容器可以共置在主机上(其中容器正在运行的机器,即工作者节点),并且可以共享资源。
租户集群110A、110B、110C....110N(也被统称为租户集群110)可以是由关于管理集群102注册的租户(即,客户)生成的集群。租户集群110可以与特定资源子***相关联,并且每个租户集群在逻辑上与其他租户集群隔离。在一些情况下,每个租户集群可以针对租户的用户/实体被定义。
管理集群102被定义在控制平面中以管理多个租户集群110。管理集群102可以是使用应用编程接口(API)来通信和管理容器环境100中的多个租户集群110的服务器。管理集群102被定义在控制平面中以支持在多个租户集群110处的服务的供应、配置、部署和生命周期。管理集群102可以包括集成服务104和服务控制器106以用于促进对正在由租户集群110中的工作负载使用的服务和/或应用的部署和管理,如下面将描述的。
在一些实现中,容器环境100中的一些或全部可以由供应商提供给用户或用户的组织,以用于在按次付费的财务模型中由用户或用户的组织进行的消费作为服务。例如,供应商可以将基于物理硬件的基础设施(例如,服务器、存储电器、台式计算机、膝上型计算机、超融合电器、联网设备等)递送给与用户或用户的组织相关联的数据中心或托管场地(因此形成私有云),并且该基础设施可以(例如,经由由供应商操作的网关,其也可以被安装在数据中心或托管场地处)连接到由供应商操作的基于云的门户,借此该基础设施可以被控制并且该基础设施上的工作负载被管理。在一些情况下,服务提供方108可以与该供应商相同或不同。在一些实现中,管理集群102可以被定位在网关中或基于云的门户处。
集成服务104、服务提供方108、以及租户集群110通过通信网络通信,该通信网络可以是以下中一项或多项:局域网(“LAN”)、城域网(“MAN”)、广域网(“WAN”)、专有网络、公共交换电话网络(“PSTN”)、无线应用协议(“WAP”)网络、蓝牙网络、无线LAN网络、和/或互联网协议(“IP”)网络,诸如互联网、内联网或外联网。
在一些示例中,服务112可以包括存储服务、数据库服务、消息队列应用、以及对象存储服务、监控服务和日志记录服务。在一些情况下,服务提供方108可以是与提供容器环境100中的基础设施(例如,基于硬件的服务器、容器编排平台、管理服务等)的供应商相同的供应商,或换言之,第一方供应商。在一些情况下,服务提供方108可以是与提供这样的基础设施的供应商不同的供应商,也被称为“第三方供应商”。
在一些示例中,集成服务104可以正在运行在服务器上或者可以被实现为管理集群102处的软件(例如,一组可执行指令)以用于提供用于在租户集群110处的服务112的部署所需的信息。集成服务104可以正在基于硬件的管理集群102中执行。集成服务104通信地被耦合到服务控制器106。服务控制器106可以定制控制器,其用于基于管理集群102中所定义的自定义资源(CR)来部署和管理租户集群110中的服务。服务控制器106可以与集成服务104通信以从集成服务104接收租户集群特定的配置信息。尽管图1描绘了具有集成服务104和服务控制器106的管理集群102,但是应当理解,管理集群102可以包括其他容器编排组件(例如,Kubernetes组件),诸如应用编程接口(API)服务器、调度器和控制器,以管理跨多个租户集群110中的工作者节点的工作负载。
管理集群102中的集成服务104与服务提供方108的服务端点114通信以接收租户集群特定的配置信息。服务端点114可以是由服务提供方108提供的统一资源定位符(URL)。服务端点114暴露与服务112的不同功能相关联的不同API。集成服务104与服务提供方108的服务端点114通信以接收用于租户集群特定的配置信息,以用于使用与服务端点114相关联的API来部署服务112。尽管图1描绘了用于接收租户集群特定的配置信息的与单个服务提供方108通信的单个集成服务104,但是应当理解,在其他情况下,管理集群102可以被配置为支持用于来自多个服务提供方的多个服务和应用的部署的多个集成服务。
管理集群102可以定义用于从集成服务104接收用于服务112的部署的数据的REST应用编程接口(API)规范。用于集成服务104的REST API可以根据由管理集群102提供的REST API规范来定义。集成服务104可以针对每个服务提供方108是唯一的。
在操作期间,如果服务控制器106检测到新租户集群已经由租户生成(例如,出于说明的目的,将租户集群110C认为是新添加的租户集群),则服务控制器106进行对与服务112的集成服务104相关联的REST API的调用。在一些情况下,在多个服务要被部署在新租户集群110C中的情况下,服务控制器106可以调用与多个服务相关联的集成服务的RESTAPI。集成服务104与服务提供方108的服务端点114通信以接收租户集群特定的配置信息。租户集群特定的配置信息由服务提供方108针对新租户集群110C提供。在一个示例中,租户集群特定的配置信息可以包括由服务提供方108针对新租户集群110C生成的集成身份(例如,通用唯一标识符(UUID))。在另一示例中,租户集群特定的配置信息可以包括向服务提供方108认证新租户集群110C的证书。在一些情况下,集成服务104可以由服务提供方108配置为和与服务提供方108相关联的证书授权机构(CA)通信以接收用于新租户集群110C的证书。
此外,集成服务104生成用于正在新租户集群110C中被部署的服务112的访问证书,其可以由新租户集群110C用于与服务提供方108通信。集成服务104将租户集群特定的配置信息和所生成的访问证书提供给服务控制器106。
图2是根据所公开的示例的包括集成服务104和服务控制器106的示例管理集群102的框图。除了集成服务104和服务控制器106以外,管理集群102还可以包括服务目录202。服务目录202可以由服务提供方108根据由管理集群102定义的规范来提供。该规范包括用于服务112的部署的服务目录202中所需的细节。在一个示例中,服务目录108可以由服务提供方108提供为YAML文件。服务目录202由服务控制器106用于部署和管理租户集群110处的服务112。在一些示例中,服务目录202中的信息可以包括用于提供服务112、应用清单和租户集群名空间名称的服务提供方108的服务端点114的地址。应用清单可以包括关于用于部署新租户集群110C中的服务112的helm chart的位置和helm chart版本的信息。当在容器环境100中生成租户集群名空间时,该租户集群名空间名称由服务控制器106添加到服务目录202。
服务目录202可以针对由服务提供方108提供的服务112被提供。服务目录202可以被提供为对服务控制器106的输入以用于部署租户集群110中的服务112。针对部署在租户集群110中的服务112,与服务提供方108相关联的集成服务104和服务目录202分别可以作为REST API规范和YAML规范由服务提供方108在管理集群102中提供。此外,除了服务目录202以外,服务管理器(未示出)还可以存在于管理集群102处。服务管理者器可以用于跟踪在租户集群110处的服务112的部署的状态。
在一个示例中,服务112可以是由诸如Web服务提供方的外部服务提供方提供的关系数据库服务(RDS)并且可以由管理集群102中的服务目录202定义。服务目录202可以包括关于名空间元数据、服务112的版本、数据库实例类、数据库引擎、分配的存储等的RDS特定的信息。
在一些情况下,服务目录202可以提供与由服务提供方108提供的服务112的部署相关的信息。在一些其他情况下,服务目录202可以提供与由服务提供方108提供的多个服务相关的信息。服务控制器106可以使用服务目录202中存在的信息以及来自集成服务的信息来部署和管理在多个租户集群110处的服务112的生命周期。
在图2中,服务控制器106与集成服务104通信以请求并接收用于部署和管理服务112的生命周期的信息。在新租户集群110C的生成后,服务控制器106可以从服务目录202提取要被部署的服务112的细节。服务目录202可以包括集成服务104的REST API、用于部署服务的helm chart的位置、以及服务112要被部署于其中的目标集群名空间名称。目标集群名空间名称是新租户集群110C的集群名空间的名称。服务控制器106进行对集成服务104的REST API的调用以接收用于在新租户集群110C处的服务112的部署所需的配置信息。在一些情况下,服务控制器106进行对多个集成服务的REST API的调用以用于新租户集群110C中的多个服务的部署和管理。配置信息包括租户集群特定的配置信息和访问证书。集成服务104与服务提供方108的服务端点114通信以接收租户集群特定的配置信息并且生成用于新租户集群110C的访问证书。
在一些示例中,集成服务104可以包括由服务提供方108提供的特许证书204。特许证书204可以包括用于与服务提供方108通信的API密钥、令牌、用户名-密码等。在一些情况下,特许证书204可以是存储在管理集群102中的加密文件。在其他一些情况下,特许证书204可以被存储为服务目录202的部分。
特许证书204可以由集成服务104管理。管理集群102中的集成服务104可以位于服务提供方108与容器环境100中的租户集群110之间。例如,在Kubernetes中,特许证书204可以是将受限制的数据存储在管理集群102或服务目录202中的YAML(或JSON文件)中的对象。因为特许证书204被存储在管理集群102处而不被存储在个体租户集群110处,所以包括密钥旋转或撤销的对特许证书204的管理变得更容易。
在一些示例中,集成服务104可以被实现为由处理器206可执行的软件(例如,一组可执行指令)。处理器206可以执行存储在非瞬态机器可读介质208中的一组指令。处理器206可以被实现为一个或多个微处理器、微型计算机、微控制器、数字信号处理器、中央处理单元、状态机、逻辑电路和/或基于操作指令来操纵信号的任何设备。机器可读介质208可以包括任何非瞬态计算机可读介质,包括例如易失性存储器(例如,RAM)和/或非易失性存储器(例如,EPROM、闪存、硬盘驱动器等)。术语非瞬态不包含瞬态传播信号。
处理器206可以被配置为执行存储在机器可读介质208中的指令210和212(例如,编程或软件代码)以执行集成服务104的功能。指令210在由处理器206执行时使集成服务104发送用于在新租户集群(例如,租户集群110C)处部署服务112的请求。在一些示例中,集成服务104可以在新租户集群110C的创建后被触发以发送该请求。用于部署服务112的请求可以被发送给服务提供方108的服务端点114。集成服务104可以使用特许证书204与服务提供方108的服务端点114通信以请求租户集群特定的配置信息。尽管服务112的相同版本可以被部署在租户集群110处,但是用于每个租户集群的租户集群特定的配置信息可以是不同的,以区分从租户集群110C接收到的数据。集成服务104可以发送用于在新租户集群110C处部署服务112的请求。该请求可以包括对新租户集群110C特定的信息,诸如租户集群名空间名称、以及运行在租户集群中的容器的数目。集成服务104经由服务端点114从服务提供方108接收租户集群特定的配置信息。租户集群特定的配置信息被存储在服务提供方108和租户集群110两者处。在一个示例中,租户集群特定的配置信息可以包括针对新租户集群110C的集成身份。在另一示例中,租户集群特定的配置可以包括向服务提供方108认证新租户集群的证书。
指令212在由处理器206执行时使集成服务104生成用于新租户集群110C的访问证书。访问证书可以由新租户用于与服务提供方通信。集成服务104生成访问证书并将它们提供给部署新租户集群110C中的服务112的服务控制器106。访问证书由新租户集群110C用于与服务提供方108通信。访问证书可以包括针对新租户集群110C生成的身份和访问管理(IAM)细节。不像其中所有租户集群使用由服务提供方108提供的证书的基于操作方的服务部署,访问证书的生成允许管理集群102个体地管理用于租户集群的访问证书。
访问证书和租户集群特定的配置信息由集成服务104提供给服务控制器106。服务控制器106可以使用租户集群特定的配置信息、访问证书、以及服务目录202中的与服务提供方108相关联的信息用于在新租户集群110C处部署服务112。尽管图2示出了两个指令210和212,但是应当理解,多个指令可以被存储在机器可读介质208中并且由处理器206执行以用于执行集成服务104的其他功能。
服务控制器106使用服务提供方108的服务目录202、租户集群特定的配置信息以及由集成服务104提供的访问证书来部署和管理租户集群110处的服务112的生命周期。这种类型的部署允许管理集群102部署、跟踪和更新多个租户集群110处的服务112。例如,在存在服务112中的更新(例如,服务112的新版本)的情况下,服务控制器106可以自动地更新所有租户集群110中的服务112。
图3和图4是描绘各种示例方法的流程图。在一些实现中,这些方法的一个或多个框可以基本上并发地或以与所示出的次序不同的次序执行。在一些实现中,方法可以包括比所示出的更多或更少的框。在一些实现中,方法的框中的一个或多个框可以在某些时间处仍在进行中和/或可以重复。在一些实现中,方法的框可以被组合。
图3是描绘根据所公开的示例的方法300的流程图,方法300包括由集成服务执行的用于实现新租户集群中的服务的动态部署的操作。图3中描绘的方法300可以以存储在机器可读介质(诸如如图2中所示出的机器可读介质208)上并由处理器(诸如如图2中所示出的处理器206)执行的可执行指令的形式来实现。方法300可以由图1和图2的集成服务104执行以实现对新租户集群110C中的服务112的部署。将结合图1和图2解释图3。
在框302处,集成服务104可以发送用于在新租户集群110C处部署服务112的请求。用于部署服务112的请求可以响应于新租户集群110的生成而由服务控制器106发送。该请求被发送给服务提供方108的服务端点114。想要将服务提供给租户集群110的服务提供方可以在管理集群102中注册并部署它们的集成服务。集成服务的REST API可以根据由管理集群102定义的API规范来定义。服务112的集成服务104的REST API可以被存储在服务目录202中或者管理集群102的存储装置处。
在框304处,集成服务104可以响应于该请求而从服务端点114接收租户集群特定的配置信息。在一些情况下,租户集群特定的配置信息可以包括针对新租户集群110C的集成身份。此外,使用新租户集群110C的租户集群特定的配置信息和正在被部署的服务的版本,新租户集群110C可以被注册在服务提供方108处。在一些其他情况下,租户集群特定的配置可以包括向服务提供方认证新租户集群的证书。租户集群特定的配置信息可以是用于在新租户集群110C处部署服务112的配置信息的部分。
在框306处,集成服务104生成用于新租户集群110C的访问证书。访问证书可以用于配置新租户集群110C处的服务以用于与服务提供方108通信。在一个示例中,访问证书可以包括允许新租户集群110C连接到服务提供方108的IAM信息,诸如秘密、用户名、访问密钥。集成服务104可以负责生成和管理针对新租户集群110C所生成的访问证书的生命周期。
在框308处,集成服务104可以将访问证书和租户集群特定的配置信息提供给服务控制器106以用于在新租户集群110C中部署服务112。一旦服务112被部署,新租户集群110C就可以与服务提供方108通信。在服务112是由第三方服务提供方提供的监控服务的情况下,在新租户集群110C中可以存在用于度量收集和自动发现的端点。
当集成服务104向服务控制器106动态地提供租户集群特定的配置信息和访问证书时,服务112的部署和租户集群中的服务112的管理变得更容易。例如,在服务目录202中有(由服务提供方108或由具有特许证书的用户更新的)任何变化的情况下,服务控制器106可以调用集成服务104来动态地重新部署和/或更新租户集群110中的服务112。当集成服务104存储用于每个租户集群的租户集群特定的配置信息和访问证书两者时,任何更新或重新部署可以使用租户集群特定的配置信息和访问证书来执行。
图4是描绘根据所公开的示例的方法400的流程图,方法400包括由服务控制器执行的用于在新租户集群处部署服务的操作。图4中描绘的方法400可以以存储在机器可读介质上并且由处理器执行的可执行指令的形式来实现。例如,方法400可以由图1的服务控制器106执行以实现对新租户集群110C中的服务112的部署。将结合图1和图2解释图4。
在框402处,服务控制器106可以在管理集群102中创建对象以用于跟踪新租户集群110C处的服务112的部署状态。该对象在新租户集群110C的生成后由服务控制器106创建。在一些情况下,服务控制器106可以创建与正在新租户集群110C中被部署的多个服务对应的多个对象。管理集群102中所创建的对象基于租户集群110中的变化或管理集群102处的服务目录中的变化而被更新。
连同用于跟踪的对象生成一起,服务控制器106可以取回用于在新租户集群110C处的服务112的部署所需的信息。例如,服务控制器106可以取回用于在新租户集群110C处部署服务112的Helm Chart。
在框404处,服务控制器106调用与要被部署的服务112相关联的集成服务104的REST API。集成服务104与支持由服务提供方108提供的服务112的服务端点114通信。在一个示例中,服务控制器106进行对与集成服务104相关联的REST API的调用以接收租户集群特定的配置信息和访问证书,以用于在新租户集群110C中部署服务112。在其中与多个服务相关联的多个服务目录存在于管理集群102中的一些情况下,服务控制器106可以进行对与多个服务的集成服务的REST API的调用以接收用于要被部署的多个服务的租户特定的配置信息。
在框406处,服务控制器106从集成服务104请求并且接收租户集群特定的配置信息和访问证书。针对租户集群特定的配置信息和访问证书由服务控制器106对与服务的集成服务104相关联的REST API的调用、以及对租户集群特定的配置信息和访问证书的接收导致在新租户集群110C处的服务112的动态部署。
在框408处,服务控制器106使用服务目录202中存在的信息和从集成服务104接收的信息来在新租户集群110C处部署服务。服务控制器106在新租户集群110C处部署服务112。一旦被部署,服务控制器106就可以管理在新租户集群110C处的服务112的生命周期。在一个示例中,如果服务112的使用被中断并且与服务112相关联的服务目录202可以被删除,则服务控制器106可以检测到服务目录202的删除并且删除租户集群110处的服务112。在另一示例中,在租户集群110处被部署的服务112的版本中有变化的情况下,服务控制器106可以升级和/或重新部署租户集群110处的服务112。
服务控制器106可以被配置为监控并检测服务目录202中的变化并且执行对服务112的升级和/或重新部署。服务控制器106可以调用集成服务104的REST API以执行对服务112的升级和/或重新部署。具有集成服务104和服务目录202的管理集群102允许服务控制器106管理跨多个租户集群110的服务112的生命周期。
图5是描绘根据所公开的示例的处理器502的框图,处理器502耦合到存储用于提供用于租户集群110处的服务112的部署的动态信息的可执行指令的机器可读介质504。机器可读介质504可以是非瞬态的并且备选地被称为非瞬态机器可读介质504。在一些示例中,机器可读介质504可以由处理器502访问。如本文详细描述的,机器可读介质504可以被编码有可执行指令506和可执行指令508以动态地提供用于部署服务112的信息。尽管未示出,但是在一些示例中,机器可读介质504可以被编码有某些附加的可执行指令以执行图3中描述的方法300中的一个或多个框处的操作和/或由集成服务104执行的任何其他操作,而不限制本公开的范围。处理器502和该机器可读介质可以分别类似于如图2中所描述的处理器206和机器可读介质208。
在一些示例中,处理器502可以提取、解码和执行存储在机器可读介质504中的指令506和指令508以动态地提供用于在新租户集群110C中部署服务112的信息。在某些示例中,作为备选或附加于取回和运行指令506和508,处理器502可以包括用于执行集成服务104的功能性的至少一个集成电路、其他控制逻辑、其他电子电路或其组合。
指令506在由处理器502执行时可以使集成服务104将请求发送到服务提供方108的服务端点114以接收租户集群特定的配置信息。集成服务104可以使用与服务提供方108相关联的服务端点114来发送用于在新租户集群110C处部署服务112的请求,并且从服务提供方108接收租户集群特定的配置信息。此外,指令508当由处理器502执行时可以使集成服务104生成用于新租户集群110C的访问证书。由集成服务104生成的访问证书和租户集群特定的配置信息可以由服务控制器106在根据应用清单对服务112的部署期间使用。
图6是描绘根据所公开的示例的处理器602的框图,处理器602耦合到存储用于在新租户集群110C中部署服务112的可执行指令的机器可读介质604。机器可读介质604可以是非瞬态的并且被备选地称为非瞬态机器可读介质604。在一些示例中,机器可读介质604可以由处理器602访问。如本文详细描述的,机器可读介质604可以被编码有可执行指令606、608、610和612(下文统称为指令606-612)以使用由集成服务104提供的租户集群特定的配置信息来在新租户集群110C中部署服务112。尽管未示出,但是在一些示例中,机器可读介质604可以被编码有某些附加的指令以执行图4中描述的方法400中的一个或多个框处的操作和/或由服务控制器106执行的任何其他操作,而不限制本公开的范围。
在一些示例中,处理器602可以提取、译码和执行存储在机器可读介质604中的指令606-610以在新租户集群110C中部署服务112。在某些示例中,作为备选或附加于取回和执行指令606-610,处理器602可以包括用于执行服务控制器106的功能性的至少一个集成电路、其他控制逻辑、其他电子电路或其组合。
指令606在由处理器602执行时可以使服务控制器106在管理集群102中创建对象以用于跟踪管理集群102中的新租户集群的部署状态。该对象在由租户生成新租户集群110C后由服务控制器106创建。服务控制器106可以创建与正在新租户集群110C中被部署的多个服务对应的多个对象。这些对象可以用于确定服务是否被部署用于租户集群。此外,指令608在由处理器602执行时可以使服务控制器106调用与要被部署的服务112相关联的集成服务104的REST API。指令610在由处理器602执行时可以使服务控制器106从集成服务104请求并接收租户集群特定的配置信息和访问证书。此外,指令612在被执行时可以使服务控制器106使用与服务112相关联的服务目录202、租户集群特定的配置信息、以及访问证书来在新租户集群110C处部署服务112。
尽管上文已经示出并描述了某些实现,但是可以做出形式和细节上的各种变化。例如,已经关于一种实现和/或过程描述的一些特征和/或功能可以与其他实现相关。换言之,关于一种实现描述的过程、特征、组件和/或属性可以在其他实现中是有用的。此外,应当认识到,本文描述的***和方法可以包括所描述的不同实现的组件和/或特征的各种组合和/或子组合。
在前面的描述中,许多细节被阐述以提供对本文公开的主题的理解。然而,实现可以在没有这些细节中的一些或全部的情况下被实践。其他实现可以包括从以上讨论的细节的修改、组合和变型。旨在将随附权利要求涵盖这样的修改和变型。
Claims (20)
1.一种方法,包括:
由在基于硬件的管理集群中执行的集成服务发送请求,所述请求用于在新租户集群处的、与服务提供方相关联的服务的部署,所述请求被发送给所述服务提供方的服务端点;
由所述集成服务响应于所述请求而从所述服务提供方接收租户集群特定的配置信息;
由所述集成服务生成用于所述新租户集群的访问证书;以及
由所述集成服务将所述租户集群特定的配置信息和所述访问证书提供给服务控制器,
其中所述服务控制器通信地被耦合到所述管理集群处的所述集成服务,并且其中所述服务控制器用以使用所述租户集群特定的配置信息、所述访问证书、以及与所述管理集群处的所述服务相关联的服务目录,来部署所述服务和管理所述新租户集群处的所述服务。
2.根据权利要求1所述的方法,其中所述服务目录由所述服务提供方提供,并且其中所述服务目录根据由所述管理集群定义的API规范来提供。
3.根据权利要求1所述的方法,其中所述服务目录存储所述服务提供方的所述服务端点的地址、应用清单、以及用于部署所述服务的租户集群名空间名称。
4.根据权利要求1所述的方法,还包括:
由所述服务控制器检测所述服务目录中的变化;并且
由所述服务控制器根据所述服务目录中的所述变化来更新所述新租户集群处的所述服务。
5.根据权利要求1所述的方法,还包括:在所述集成服务处接收来自所述服务控制器的表述性状态转移REST应用编程接口API调用,所述服务控制器请求所述租户集群特定的配置信息以用于在所述新租户集群处部署所述服务,其中与所述集成服务相关联的REST API由所述服务控制器响应于所述新租户集群的生成而调用。
6.根据权利要求5所述的方法,其中与所述集成服务相关联的所述REST API由所述服务提供方根据由所述管理集群定义的API规范来实现和部署在所述管理集群处。
7.根据权利要求1所述的方法,还包括:
由所述集成服务接收与所述服务提供方相关联的特许证书,其中所述特许证书被存储在所述管理集群处;以及
由所述集成服务使用所述特许证书来与所述服务提供方通信。
8.根据权利要求1所述的方法,还包括:由所述管理集群跟踪多个租户集群处的所述服务的部署的状态,其中所述新租户集群在所述多个租户集群之中。
9.一种***,包括:
管理集群中的集成服务,用以:
与服务提供方的服务端点通信以接收租户集群特定的配置信息,所述租户集群特定的配置信息用于在新租户集群处部署服务;以及
生成用于所述新租户集群的访问证书,其中所述新租户集群在多个租户集群之中;以及
通信地被耦合到所述集成服务的服务控制器,用以:
在所述新租户集群的生成后进行对所述集成服务的表述性状态转移REST应用编程接口API调用;
从所述集成服务接收所述租户集群特定的配置信息和所述访问证书;
使用所述租户集群特定的配置信息、所述访问证书、以及所述管理集群中的与所述服务相关联的服务目录,来在所述新租户集群处部署所述服务;以及
管理所述新租户集群处的所述服务的生命周期。
10.根据权利要求9所述的***,其中所述服务目录由所述服务提供方提供,并且其中所述服务目录根据由所述管理集群定义的API规范来提供。
11.根据权利要求9所述的***,其中所述服务目录存储所述服务端点的地址、应用清单、以及用于部署所述服务的租户集群名空间名称。
12.根据权利要求9所述的***,其中所述服务控制器用以:
检测所述服务目录中的变化;以及
根据所述服务目录中的所述变化来更新所述新租户集群处的所述服务。
13.根据权利要求9所述的***,其中所述集成服务用以:
由所述集成服务接收与所述服务提供方相关联的特许证书,其中所述特许证书被存储在所述管理集群中;并且
由所述集成服务使用所述特许证书来与所述服务提供方通信。
14.根据权利要求9所述的***,其中与所述集成服务相关联的所述REST API由所述服务提供方实现,并且根据由所述管理集群定义的API规范而被部署在所述管理集群处。
15.根据权利要求9所述的***,其中所述集成服务用以存储所述租户集群特定的配置信息和所述访问证书。
16.根据权利要求9所述的***,其中所述管理集群用以跟踪所述多个租户集群处的所述服务的部署的状态,其中所述新租户集群在所述多个租户集群之中。
17.一种非瞬态机器可读介质,存储由处理器可执行的指令,所述指令包括:
由在基于硬件的管理集群中执行的集成服务发送请求的指令,所述请求用于针对新租户集群的、与服务提供方相关联的服务的部署,所述请求被发送给所述服务提供方的服务端点;
响应于所述请求而经由所述服务端点接收来自所述服务提供方的租户集群特定的配置信息的指令;
生成用于所述新租户集群的访问证书的指令;以及
将所述租户集群特定的配置信息和所述访问证书提供给服务控制器的指令,
其中所述服务控制器通信地被耦合到所述管理集群中的所述集成服务,并且其中所述服务控制器用以使用所述租户集群特定的配置信息、所述访问证书、以及所述管理集群中的与所述服务相关联的服务目录,来部署所述服务和管理所述新租户集群处的所述服务。
18.根据权利要求17所述的非瞬态机器可读介质,其中所述服务目录由所述服务提供方提供,并且其中所述服务目录根据由所述管理集群定义的API规范来提供。
19.根据权利要求17所述的非瞬态机器可读介质,其中所述服务目录存储所述服务端点的地址、应用清单、以及用于在所述新租户集群处部署所述服务的租户集群名空间名称。
20.根据权利要求17所述的非瞬态机器可读介质,其中所述指令包括从所述服务控制器接收REST API调用的指令,所述服务控制器请求所述租户集群特定的配置信息和所述访问证书以用于在所述新租户集群处的、所述服务的部署,其中与所述集成服务相关联的所述REST API由所述服务提供方实现,并且被部署在所述管理集群处。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN202141055449 | 2021-11-30 | ||
IN202141055449 | 2021-11-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116204269A true CN116204269A (zh) | 2023-06-02 |
Family
ID=86317183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210399299.7A Pending CN116204269A (zh) | 2021-11-30 | 2022-04-15 | 部署和管理租户集群中的服务的具有集成服务的管理集群 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11750710B2 (zh) |
CN (1) | CN116204269A (zh) |
DE (1) | DE102022109009A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109213571A (zh) * | 2018-08-30 | 2019-01-15 | 北京百悟科技有限公司 | 一种内存共享方法、容器管理平台及计算机可读存储介质 |
US10951604B1 (en) * | 2017-09-25 | 2021-03-16 | Cloudera, Inc. | Secure service deployment and access layer spanning multi-cluster environments |
US20210240734A1 (en) * | 2020-02-03 | 2021-08-05 | Microstrategy Incorporated | Deployment of container-based computer environments |
CN113364727A (zh) * | 2020-03-05 | 2021-09-07 | 北京金山云网络技术有限公司 | 容器集群***、容器控制台和服务器 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2004251292A1 (en) * | 2003-06-26 | 2005-01-06 | International Business Machines Corporation | Method and system for automatically transforming a provider offering into a customer specific service environment definition executable by resource management systems |
US8473615B1 (en) * | 2008-05-20 | 2013-06-25 | Verizon Patent And Licensing Inc. | System and method for customer provisioning in a utility computing platform |
US8924559B2 (en) | 2009-12-03 | 2014-12-30 | International Business Machines Corporation | Provisioning services using a cloud services catalog |
US10225335B2 (en) * | 2011-02-09 | 2019-03-05 | Cisco Technology, Inc. | Apparatus, systems and methods for container based service deployment |
US9225707B1 (en) * | 2013-12-31 | 2015-12-29 | Google Inc. | Cloud computing and integrated cloud drive |
US10229178B2 (en) * | 2015-10-30 | 2019-03-12 | Netapp, Inc. | Techniques for visualizing storage cluster system configurations and events |
US20200067789A1 (en) | 2016-06-24 | 2020-02-27 | QiO Technologies Ltd. | Systems and methods for distributed systemic anticipatory industrial asset intelligence |
US11055273B1 (en) * | 2016-11-04 | 2021-07-06 | Amazon Technologies, Inc. | Software container event monitoring systems |
WO2018234741A1 (en) | 2017-06-23 | 2018-12-27 | Qio Technologies Ltd | SYSTEMS AND METHODS FOR INTELLIGENCE OF INDUSTRIAL ASSETS BY DISTRIBUTED SYSTEMIC ANTICIPATION |
US10848545B2 (en) * | 2018-01-31 | 2020-11-24 | EMC IP Holding Company LLC | Managing cloud storage of block-based and file-based data |
US10942719B2 (en) | 2018-05-15 | 2021-03-09 | Ingram Micro Inc. | System and method for connector development and integration channel development |
US20200137029A1 (en) | 2018-10-29 | 2020-04-30 | Hewlett Packard Enterprise Development Lp | Secure channel for cloud deployment unit |
US10853046B2 (en) * | 2018-12-13 | 2020-12-01 | Salesforce.Com, Inc. | Deployment of software applications on server clusters |
US10841226B2 (en) | 2019-03-29 | 2020-11-17 | Juniper Networks, Inc. | Configuring service load balancers with specified backend virtual networks |
US11175939B2 (en) | 2019-05-09 | 2021-11-16 | International Business Machines Corporation | Dynamically changing containerized workload isolation in response to detection of a triggering factor |
US11240345B2 (en) * | 2019-06-19 | 2022-02-01 | Hewlett Packard Enterprise Development Lp | Method for deploying an application workload on a cluster |
US11153316B2 (en) | 2019-08-30 | 2021-10-19 | International Business Machines Corporation | Locked-down cluster |
US10817346B1 (en) | 2019-09-23 | 2020-10-27 | ForgeRock, Inc. | Secure service isolation between instances of cloud products using a SaaS model |
US11941021B2 (en) | 2019-10-25 | 2024-03-26 | Accenture Global Solutions Limited | Automatic creation of blockchain network infrastructures |
US11157304B2 (en) | 2019-11-01 | 2021-10-26 | Dell Products L.P. | System for peering container clusters running on different container orchestration systems |
US11743161B2 (en) * | 2020-01-27 | 2023-08-29 | Netscout Systems, Inc. | Container network interface monitoring |
US20220100766A1 (en) * | 2020-09-28 | 2022-03-31 | Red Hat, Inc. | Platform and service disruption avoidance using deployment metadata |
US20220130096A1 (en) * | 2020-10-25 | 2022-04-28 | Meta Platforms, Inc. | Reducing latency of an application in a server-side hosted environment |
US11956232B2 (en) * | 2021-03-19 | 2024-04-09 | Okta, Inc. | Integration packaging for a multi-tenant computing environment |
-
2022
- 2022-02-02 US US17/649,751 patent/US11750710B2/en active Active
- 2022-04-13 DE DE102022109009.4A patent/DE102022109009A1/de active Pending
- 2022-04-15 CN CN202210399299.7A patent/CN116204269A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10951604B1 (en) * | 2017-09-25 | 2021-03-16 | Cloudera, Inc. | Secure service deployment and access layer spanning multi-cluster environments |
CN109213571A (zh) * | 2018-08-30 | 2019-01-15 | 北京百悟科技有限公司 | 一种内存共享方法、容器管理平台及计算机可读存储介质 |
US20210240734A1 (en) * | 2020-02-03 | 2021-08-05 | Microstrategy Incorporated | Deployment of container-based computer environments |
CN113364727A (zh) * | 2020-03-05 | 2021-09-07 | 北京金山云网络技术有限公司 | 容器集群***、容器控制台和服务器 |
Also Published As
Publication number | Publication date |
---|---|
DE102022109009A1 (de) | 2023-06-01 |
US20230171322A1 (en) | 2023-06-01 |
US11750710B2 (en) | 2023-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12001884B2 (en) | Remote management of distributed datacenters | |
US11088903B2 (en) | Hybrid cloud network configuration management | |
US10503545B2 (en) | Universal security agent | |
US8850429B2 (en) | Load balancing in multi-server virtual workplace environments | |
US10205760B2 (en) | Task coordination in distributed systems | |
EP3513544B1 (en) | Credential management in cloud-based application deployment | |
US11153297B2 (en) | Systems and methods to facilitate certificate and trust management across a distributed environment | |
JP5684170B2 (ja) | 情報処理装置、クライアント管理システムおよびクライアント管理方法 | |
US8832775B2 (en) | Techniques for workload spawning | |
WO2018017602A1 (en) | Distributed key/value store system using asynchronous messaging systems | |
US10178183B2 (en) | Techniques for prevent information disclosure via dynamic secure cloud resources | |
US20180368123A1 (en) | Optimized Caching of Data in a Network of Nodes | |
US11243793B2 (en) | Virtual machine management | |
US11557016B2 (en) | Tracking image senders on client devices | |
US20180121370A1 (en) | System and method for unified secure remote configuration and management of multiple applications on embedded device platform | |
US11200331B1 (en) | Management of protected data in a localized device coordinator | |
US11750710B2 (en) | Management cluster with integration service for deploying and managing a service in tenant clusters | |
JP7134362B2 (ja) | 汚染された接続エージェントの追跡 | |
US10291616B1 (en) | Resource authorization system and method | |
US9841929B1 (en) | Distributed system software infrastructure | |
US20240080306A1 (en) | Automated sharing of remote devices by multiple users using a file system | |
US20230195493A1 (en) | Virtual device enrollment and management | |
US20240069981A1 (en) | Managing events for services of a cloud platform in a hybrid cloud environment | |
Ananthakrishnan et al. | Enabling Remote Management of FaaS Endpoints with Globus Compute Multi-User Endpoints | |
Söderholm | Message queue-based communication in remote administration applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |