0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

AWS的“炮仗”與Serverless

Linux閱碼場 ? 來源:YXQ ? 2019-07-10 09:40 ? 次閱讀

Serverless Computing,即”無服務(wù)器計算”,這一概念在剛剛提出的時候并沒有獲得太多的關(guān)注,直到2014年AWS Lambda這一里程碑式的產(chǎn)品出現(xiàn)。通過將無服務(wù)器計算的概念嵌入到整個云計算服務(wù)的整體產(chǎn)品框架中,無服務(wù)器計算正式走進(jìn)了云計算的舞臺。2017年,AWS發(fā)布了Fargate產(chǎn)品以充實自己的無服務(wù)器計算產(chǎn)品線。

今年5月,Google在KubeCon+CloudNative 2018期間開源了gVisor容器沙箱運行時并分享了它的設(shè)計理念和原則。隨后,今年7月,Google在舊金山舉辦了2018年度Google Next大會,在這次大會上,Google推出了自己的 Google Serverless Platform。針對App Engine,最重要的更新就是低層的沙箱技術(shù)采用了gVisor。當(dāng)然,我們有足夠的理由相信Google指的是gVisor的內(nèi)部實現(xiàn)版本。

今年的re:Invent 2018上,AWS點(kai)燃(yuan)了Firecracker —— AWS容器安全沙箱的基礎(chǔ)組件,用于函數(shù)計算服務(wù)AWS Lambda和托管的容器服務(wù)AWS Fargate[1][7]。

圖1 Firecracker microVM

Firecracker利用了Linux KVM來構(gòu)建專門用于容器的微虛擬機(jī),即Firecracker microVM。并力圖提供一種針對容器的,同時滿足了安全隔離、性能穩(wěn)定、高資源利用率的方案。AWS的首席“傳教士”Jeff Barr稱它:即提供了傳統(tǒng)虛擬機(jī)對業(yè)務(wù)負(fù)載的安全與隔離特性,也帶來了像使用容器一樣高效的資源利用率。

Firecracker派生自Crosvm[2] —— 用Rust編寫的、開源的、用于Chromium OS的Virtual Machine Monitor?;贑rosvm,AWS于2017年10月開始了Firecracker的研發(fā)。但與Crosvm的目標(biāo)不同,F(xiàn)irecracker聚焦于Serverless,即:專為無服務(wù)器計算場景提供安全高效的運行時。近些年,系統(tǒng)安全越發(fā)受到重視,Rust語言也變的越來越流行。Firecracker可能也是Rust語言在生產(chǎn)環(huán)境中部署的,規(guī)模最大的系統(tǒng)軟件。

Firecracker目前還沒有實現(xiàn)與Docker及Kubernetes對接。但是AWS同時開源了一個對接containerd的原型[9],并表示未來一定會和Kubernetes兼容。

根據(jù)AWS的說法,F(xiàn)irecracker微虛機(jī)可以在每個主機(jī)上以每秒150個實例的速率,在125ms內(nèi)啟動。并宣稱VMM組件的內(nèi)存開銷小于5MiB(注:不包括客戶內(nèi)存,vCPU線程占用的內(nèi)存,和控制平面上API Server線程占用的內(nèi)存)。因此,可以在一臺服務(wù)器上部署成百上千個微虛機(jī)。

2. AWS Lambda的演進(jìn)與Firecracker的誕生

Firecracker目前已經(jīng)用在AWS無服務(wù)器計算業(yè)務(wù)中,包括AWS Lambda和AWS Fargate。AWS認(rèn)為,使用無服務(wù)器計算服務(wù)的用戶負(fù)載的典型特點是“生命周期短”,而Firecracker專為這種場景打造。讓我們看一下,F(xiàn)irecracker是如何支撐AWS Lambda的。

Firecracker誕生的內(nèi)因是AWS Lambda的演進(jìn),而要了解Lambda的演進(jìn),就需要看一下Lambda對用戶請求的執(zhí)行過程和執(zhí)行環(huán)境。如下圖所示,用戶請求通過“ALB”轉(zhuǎn)發(fā)給“Front End”,“Front End”請求“Worker Manager”,“Worker Manager”初始化“Worker”,“Worker”準(zhǔn)備函數(shù)沙箱執(zhí)行環(huán)境,完成后,將狀態(tài)原路返回給“Front End”,然后由“Front End”觸發(fā)函數(shù)執(zhí)行。

圖2 AWS Lambda 執(zhí)行過程

用戶函數(shù)運行在“Lambda Runtime”中,在其之下是沙箱。與Linux中跑容器時常用的套路一樣,使用了cgroups,namespaces,seccomp,iptables,和chroot等一些列工具以實現(xiàn)操作系統(tǒng)層級上的虛擬化(也稱為“容器化”)[11]。再往下一層,是實現(xiàn)安全隔離的重點,即虛擬化技術(shù)與設(shè)備模擬。全棧如下圖所示:

圖3 AWS Lambda 執(zhí)行環(huán)境

當(dāng)AWS剛開始打造Lambda服務(wù)時,它始于在一個EC2實例中構(gòu)建每一個“Worker”。原因很直接:

很好的安全邊界;

快速構(gòu)建好整個系統(tǒng)使業(yè)務(wù)上線;

這種方式今天依然在使用,并且運行在Nitro平臺上面。

圖4 基于EC2實例的AWS Lambda

通過AWS Lambda長期以來的生產(chǎn)實踐和客戶的需求反饋,AWS意識到,基于EC2實例的Lambda并不適合今天的無服務(wù)器計算場景。并總結(jié)出無服務(wù)器計算的典型特征應(yīng)該是:“啟動快,密度高,水平擴(kuò)展”。但要達(dá)到以上這三個點,不能損失一點安全性?;谶@些因素,AWS決定對Lambda進(jìn)行改進(jìn),并在此過程中開發(fā)了Firecracker微虛機(jī)。由此,AWS Lambda有了另一種跑在微虛機(jī)中的“Worker”。

圖5 基于Firecracker的AWS Lambda

為了進(jìn)一步加固安全隔離,AWS在微虛機(jī)外面又套了一層沙箱(使用運行容器時常用的工具)。由此可見,安全隔離是對外提供服務(wù)的基本前提。

當(dāng)啟動變快,內(nèi)存開銷變低時,實例部署密度也自然有了更大的提升空間。但實際上,實例部署密度不僅與CPU、內(nèi)存相關(guān),還涉及到與業(yè)務(wù)相關(guān)的一整套資源,比如:ENI網(wǎng)卡,IP地址資源等。隨著部署密度從一百提升到一千甚至更高的時候,相關(guān)資源的供給及使用的問題隨之而來。

當(dāng)Lambda創(chuàng)建和啟動一個函數(shù)服務(wù)時,它需要經(jīng)歷在用戶VPC網(wǎng)絡(luò)中創(chuàng)建EC2 ENI網(wǎng)卡,并將該網(wǎng)卡添加給“Worker”。這個添加網(wǎng)卡的過程比較費時,并且每個ENI網(wǎng)卡需要在用戶子網(wǎng)中消耗一個IP地址。有些情況下,這種模型還不錯,簡單并且支持VPC的所有特性。但最大的弊端,也是特別被某些用戶所詬病的,就是等待VPC啟動所耗費的時間過長。因此,AWS將ENI從“Worker”中移出,在“Worker”與ENI之間做了NAT,在多個不同的“Worker”間復(fù)用同一個ENI。本質(zhì)上,這意味著在多個租戶間復(fù)用數(shù)量有限的ENI網(wǎng)卡。這樣改進(jìn)后,帶來的直接好就是可預(yù)期的VPC啟動延時,快速的水平伸縮,低服務(wù)延時,和高易用性。

3. Firecracker的設(shè)計

3.1 內(nèi)部架構(gòu)

Firecracker微虛機(jī)的創(chuàng)建用到兩個組件,Jailer和Firecracker,前者負(fù)責(zé)利用Linux提供的seccomp、cgroup、chroot、net/pid/user namespaces來創(chuàng)建沙箱環(huán)境,然后在其創(chuàng)建的沙箱環(huán)境中啟動后者。后者利用Linux KVM創(chuàng)建設(shè)備模型極度精簡的微虛擬機(jī)。結(jié)構(gòu)如下:

6 firecracker結(jié)構(gòu)框圖

一個Firecracker進(jìn)程就是一個微虛擬機(jī),其內(nèi)部主要有三個組件:

API Server

API Server以Unix domain socket的方式對主機(jī)提供了一個API endpoint,接口采用RESTful API格式,詳見接口規(guī)范[10]。

通過這個API Endpoint,可以對微虛機(jī)進(jìn)行管理和控制,包括:

規(guī)格配置:比如vCPU個數(shù),用戶內(nèi)存大?。?/p>

網(wǎng)絡(luò)配置:添加一個或多個網(wǎng)卡;

存儲配置:

添加“只讀”或“讀寫”虛擬盤,每個虛擬盤盤是一個基于文件的塊設(shè)備;

運行時觸發(fā)“re-scan”;

更換后端文件;

QoS:通過帶寬限制和iops限制進(jìn)行流控;

日志與遙測配置;

啟動配置:內(nèi)核及其參數(shù),根文件系統(tǒng);

關(guān)閉微虛機(jī);

Firecracker以一個單獨的線程運行API Server。

Virtual Machine Monitor

VMM負(fù)責(zé)構(gòu)建Firecracker定制的虛擬機(jī)模型。其中包括:

最小化的老式設(shè)備模型;

微虛機(jī)元數(shù)據(jù)服務(wù)(microVM metadata service/MMDS);

VirtIO虛擬網(wǎng)絡(luò)設(shè)備和塊設(shè)備;

QoS流控;

串口控制臺和半功能鍵盤;

VMM采用單線程事件驅(qū)動模型,對各種I/O請求進(jìn)行服務(wù)。

vCPU Threads

根據(jù)規(guī)格配置,通過KVM接口創(chuàng)建vCPU結(jié)構(gòu),為每個vCPU啟動一個線程,執(zhí)行vCPU事件循環(huán),并執(zhí)行同步I/O和基于內(nèi)存映射I/O的操作。

3.2 微虛機(jī)模型

Firecracker利用了硬件輔助虛擬化,同時使用一個極簡的設(shè)備模型。從系統(tǒng)虛擬化角度看,可分解為如下幾個方面:

CPU/Memory: 利用VT-x進(jìn)行CPU虛擬化和內(nèi)存虛擬化

系統(tǒng)總線:移除PCI系統(tǒng)總線模

設(shè)備模擬:

virtio-net

virtio-block

console

keyboard

irqchip

clock source

KVM in kernel devices

in VMM

3.3 社區(qū)及路線圖

在Firecracker代碼庫中的文檔里面公布的路線圖上[8]可以看出,目前它主要部署在Intel的平臺,計劃還會支持AMD、ARM平臺,及存儲加密等特性。

Firecracker的開發(fā)者與社區(qū)的互動還是比較積極的。由此看來,他們希望借助社區(qū)的力量以實現(xiàn)與k8s很好的集成。在它的版本庫上,還提供了一個與containerd對接的原型“firecrack-containerd”。Firecracker的維護(hù)者Anthony Liguori(前QEMU社區(qū)維護(hù)者)也表示出與Kata Containers社區(qū)合作的意愿。

4. 總結(jié)

注意到許多關(guān)于Firecracker的評論中,不少人對“容器運行時”與Firecracker之間的差別存在誤解,在此強(qiáng)調(diào)下:Firecracker是一個virtual machine manager,QEMU也是一個virtual machine manager。Kata Containers使用QEMU。因此,F(xiàn)irecracker是AWS用于構(gòu)建無服務(wù)器計算場景下的“容器運行時(Runtime)”(也叫“容器安全沙箱”)所用到的一個組件,作用是替換掉QEMU。當(dāng)然,更談不上是新型虛擬化技術(shù),它依然使用Intel VT-x,依然需要機(jī)器模型和設(shè)備模型,只不過,它做的很精簡(當(dāng)然,為什么不呢?)。

為什么要替換QEMU?原因有很多,比如:龐大的代碼體積;近年來高發(fā)的漏洞數(shù)量[12];對基本上用不到的傳統(tǒng)設(shè)備、總線、機(jī)器模型的模擬。雖然某些情況下,對各種硬件協(xié)議的真實模擬還是不錯的,但是,針對無服務(wù)器計算(Serverless)這樣的場景,需要業(yè)務(wù)啟動快,密度高,可快速水平擴(kuò)展,這種方式顯然就不適合了,需要一種更敏捷的容器運行環(huán)境。

除了Firecracker,Kata Containers和gVisor也致力于提供安全可靠的容器運行環(huán)境。它們之間存在哪些差異呢?

Firecracker與Kata Containers

首先,Kata Containers使用QEMU作為VMM,使用Linux作為Guest OS,通過配置QEMU的編譯選項來裁剪掉一些不用的功能,通過配置Linux的編譯選項裁剪掉不用的設(shè)備驅(qū)動、子系統(tǒng)和一些功能。但是,QEMU中的傳統(tǒng)機(jī)器模型始終存在,還有一些“設(shè)備模擬”的功能沒有編譯選項,因此無法被裁剪掉;而Linux的子系統(tǒng),如SMP,調(diào)度,內(nèi)存管理,ACPI,PCI總線等也都依然假定活在真實物理機(jī)上。對于無服務(wù)器計算場景,這些都是沒有意義的,因為在這種場景下,Guest OS完全由我們來提供。不需要考慮其他情況,如Windows或其他老的Linux版本。但凡對業(yè)務(wù)運行沒有用的設(shè)備都不需要,甚至是設(shè)備模型和機(jī)器模型。Firecracker走的方向與我們正在走的設(shè)計方向很相似,即:極簡的機(jī)器模型,拿掉PCI總線,替換掉QEMU。我們也曾考慮用Rust語言構(gòu)建容器沙箱,但AWS動手更早,并已經(jīng)大規(guī)模部署了?;仡^來考慮我們的容器實例場景,Aliyun ECI,試想下我們用Firecracker替換了QEMU,并且對Guest OS做進(jìn)一步的優(yōu)化,比如頁表預(yù)分配,vCPU直接64bit分頁模式啟動等,沙箱的啟動可以更快。

Firecracker與gVisor

對比Firecracker與gVisor的設(shè)計,不難發(fā)現(xiàn)一個很有意思的話題“虛擬化的界面”,即:對Guest而言,它與Hypvervisor之間的接口是什么?_與“虛擬機(jī)”模型不同,gVisor采用了與Dune[13]類似的“進(jìn)程虛擬化”模型,將虛擬化的界面畫在了“系統(tǒng)調(diào)用/syscall”這個邊界上。因此,徹底去掉了機(jī)器模型和設(shè)備模型。這不僅意味著減輕了虛擬化的“開銷”,還意味著可以更加靈活高效的利用主機(jī)上的系統(tǒng)資源。gVisor就通過host-guest(vmx-root/nonroot)鏡像內(nèi)核地址空間的內(nèi)存布局設(shè)計,使得它可以既作為host上的hypervisor,又作為guest中的supervisor,因此可以在vCPU調(diào)度上內(nèi)外打通,使得vCPU“協(xié)程”可以按需增減。此外,gVisor自然的享受了Go Runtime中的concurrent garbage collector帶來的好處,比如當(dāng)執(zhí)行完“用戶負(fù)載/函數(shù)”時,或當(dāng)Guest中的“工作集”縮小時,Go的GC的會立即把多余的內(nèi)存回收并還給主機(jī)系統(tǒng)。這就使得gVisor在vCPU和內(nèi)存資源的使用上都很有“彈性”。

但是,在系統(tǒng)調(diào)用這個邊界上提供虛擬化意味著:為Guest提供大量的POSIX接口支持。從安全隔離的角度,這開出了很大的口子,因此,出于安全和性能的考慮,gVisor不得不將一些系統(tǒng)調(diào)用的實現(xiàn)放在它的內(nèi)核里面,并在整個進(jìn)程外面套一層沙箱環(huán)境(cgroups,namespaces,seccomp)。一直以來,我們也在討論這個話題,這個“界面”越往上,虛擬化的開銷越低,但同時,接口數(shù)量也變得越大,含義越豐富,嚴(yán)謹(jǐn)性越弱,即:“攻擊面”越大。_那么,將“界面”畫在哪里才是合理的呢?_可能沒有一種完美的設(shè)計可以滿足所有用戶場景。但在針對無服務(wù)器計算這個場景,AWS給出的選擇是接口數(shù)量小、含義確定的“虛擬機(jī)”模型,不同的是采用極簡的機(jī)器模型和設(shè)備模型來降低開銷。當(dāng)然,這也就是說,無論在vCPU還是內(nèi)存方面,firecracker都跟普通虛擬機(jī)一樣,沒有g(shù)Visor那樣的“彈性”。這也說明,當(dāng)在安全隔離和其他因素之間做取舍時,AWS首選前者。

此外,Go runtime并不是“免稅”的,它帶來“彈性”的同時也引入了一些不利的影響,Cody Cutler[14]在他paper中對用Go語言編寫的內(nèi)核進(jìn)行了詳細(xì)分析,在此不展開了。最后,我們也看到,自Google開源gVisor以來,已經(jīng)存在幾個漏洞,如[15][16]??梢婇_發(fā)一個穩(wěn)定的內(nèi)核很不容易,需要嚴(yán)謹(jǐn)?shù)脑O(shè)計和長時間的打磨。

Firecracker的核心設(shè)計準(zhǔn)則

無服務(wù)計算(Serverless)到底需要什么樣的平臺呢?根據(jù)前面的分析,其實不難看出,AWS已經(jīng)給出了它的答案。

一、對外服務(wù)的前提是安全隔離,而硬件輔助虛擬化是在多租戶間進(jìn)行安全隔離的最低標(biāo)準(zhǔn)。在安全和性能面前, 安全第一。

二、無服務(wù)器計算場景下,典型的業(yè)務(wù)特征是生命周期短,因此需要它的平臺提供:

啟動快:極簡設(shè)備模型,沒有BIOS,沒有PCI,甚至不需要設(shè)備直通;

密度高:內(nèi)存開銷低;

水平擴(kuò)展:因為容器的生命周期短;甚至不需要熱遷移;

三、在提高服務(wù)器資源利用率方面,AWS也給出了答案,即:基于統(tǒng)計數(shù)據(jù)搞混部。例如AWS Lambda,它將不同用戶、不同函數(shù)運行在同一組硬件資源上,利用用戶負(fù)載的波峰波谷互補(bǔ)(與我們搞混部的思路也是一致的)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    8701

    瀏覽量

    84561
  • AWS
    AWS
    +關(guān)注

    關(guān)注

    0

    文章

    418

    瀏覽量

    24184
  • serverless
    +關(guān)注

    關(guān)注

    0

    文章

    64

    瀏覽量

    4485

原文標(biāo)題:AWS的“炮仗”與Serverless

文章出處:【微信號:LinuxDev,微信公眾號:Linux閱碼場】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    請問ESP32-WROVER-KIT如何通過AWS IoT Device Tester (IDT) 的測試?

    我們是一間臺灣的公司(正文科技),目前使用 ESP32-WROVER-KIT 開發(fā)連接 AWS 的 IoT 產(chǎn)品,SDK 是 Amazon FreeRTOS。 AWS 要求我們通過 \"
    發(fā)表于 06-28 07:51

    通過在AWS發(fā)布命令,讓io的電平狀態(tài)上報給AWS,為什么上傳的同時一模一樣的數(shù)據(jù)在串口調(diào)試助手打???

    我在平臺上發(fā)布命令4.png 通過回調(diào)函數(shù)判斷是否上報數(shù)據(jù)1.png 判斷io的狀態(tài)并把數(shù)據(jù)上傳到AWS2.png 但為什么上傳的同時一模一樣的數(shù)據(jù)在串口調(diào)試助手打??? : esp32_switch
    發(fā)表于 06-20 06:09

    用按鍵來發(fā)布消息,AWS訂閱消息,按鍵能用但就是在AWS平臺上看不到信息,怎么解決?

    aws_root_ca_pem_start[] asm(\"_binary_aws_root_ca_pem_start\"); extern const uint8_t
    發(fā)表于 06-20 06:06

    esp32-C3連接AWS失敗怎么解決?

    現(xiàn)在用例程編譯,發(fā)現(xiàn)還是連接AWS失?。坎欢趺唇鉀Q了
    發(fā)表于 06-19 06:23

    stm32 AWS云連接怎么使用?

    stm32 AWS云連接怎么使用,官方的擴(kuò)展包看不明白
    發(fā)表于 04-01 07:21

    愛立信旗下Vonage與AWS推出新欺詐保護(hù)解決方案

    近日,愛立信旗下的全球云通信平臺 Vonage 與亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)達(dá)成重要合作。雙方將結(jié)合 Vonage 基于通信 API 與網(wǎng)絡(luò) API 的平臺、愛立信的 5G 網(wǎng)絡(luò)能力以及 AWS 的廣泛服務(wù),通過 AWS Mark
    的頭像 發(fā)表于 03-06 09:28 ?340次閱讀

    鴻蒙原生應(yīng)用元服務(wù)實戰(zhàn)-Serverless華為賬戶認(rèn)證登錄需盡快適配

    一、ArkTS\\\\API9,服務(wù)器端基于serverless開發(fā)的應(yīng)用與元服務(wù)華為賬號注冊登錄功能暫時是不支持的 二、3月1日后的審核要求 3月1日的時間是快到了。 三、會導(dǎo)致的結(jié)果
    發(fā)表于 02-20 10:14

    鴻蒙應(yīng)用/元服務(wù)開發(fā)實戰(zhàn)-Serverless云存儲沒法創(chuàng)建處理方式

    新賬戶,Serverless云存儲沒法創(chuàng)建 ,沒法進(jìn)行下一步。 解決方式 請按照這個方式修改一下就能正常創(chuàng)建了,瀏覽器中打開控制臺輸入 window.top.cfpConfig.cloudStorageSwitch=‘off’ 后再創(chuàng)建桶
    發(fā)表于 02-19 11:21

    鴻蒙原生應(yīng)用/元服務(wù)開發(fā)-Serverless賬戶驗證碼的問題

    在應(yīng)用/元服務(wù)早期使用過程中,-Serverless賬戶驗證碼的格式是[AGC][應(yīng)用/元服務(wù)名稱],如下圖。 但是,在最近,[應(yīng)用/元服務(wù)]名稱直接變成了【default】,用戶收到這種驗證碼后,心里存有疑慮的,這是哪里配置或者設(shè)置的問題嗎?大家有遇到同樣的問題嗎?如何調(diào)整?
    發(fā)表于 12-27 15:55

    華為云全新上線 Serverless 應(yīng)用中心,支持一鍵構(gòu)建文生圖應(yīng)用

    近日,華為云全新上線 Serverless 應(yīng)用中心,提供大量應(yīng)用模板,幫助用戶實現(xiàn)一鍵部署函數(shù)和周邊依賴資源,節(jié)省部署時間,快速上手將應(yīng)用部署到華為云函數(shù)工作流 FunctionGraph,并一鍵
    的頭像 發(fā)表于 11-13 09:36 ?491次閱讀
    華為云全新上線 <b class='flag-5'>Serverless</b> 應(yīng)用中心,支持一鍵構(gòu)建文生圖應(yīng)用

    AT32基于FreeRTOS的AWS MQTT客戶端

    AT32基于FreeRTOS的AWS MQTT客戶端建立一個MQTT客戶端與 AWS IoT Core進(jìn)行通訊,用戶可以基于這個范例去開發(fā)屬于自己的應(yīng)用。
    發(fā)表于 10-26 06:03

    全域 Serverless+AI,華為云加速大模型應(yīng)用開發(fā)

    日前,華為全聯(lián)接大會 2023 在上海召開。華為云 CTO 張宇昕在大會上發(fā)布了基于 Serverless 技術(shù)的大模型應(yīng)用開發(fā)框架,框架以面向 AI 領(lǐng)域全新升級的 FunctionGraph
    的頭像 發(fā)表于 10-25 21:30 ?342次閱讀
    全域 <b class='flag-5'>Serverless</b>+AI,華為云加速大模型應(yīng)用開發(fā)

    HarmonyOS/OpenHarmony原生應(yīng)用開發(fā)-華為Serverless服務(wù)支持情況(四)

    /agc-cloudhosting-introductions-0000001057944575 三、Serverless模板 是基于Serverless服務(wù)構(gòu)建的場景化解決方案,提供了應(yīng)用生態(tài)常見場景的代碼實現(xiàn)。開發(fā)者可將所需能力快速
    發(fā)表于 10-16 14:20

    HarmonyOS/OpenHarmony原生應(yīng)用開發(fā)-華為Serverless認(rèn)證服務(wù)說明(二)

    Serverless認(rèn)證服務(wù)說明 幫助應(yīng)用快速構(gòu)建安全可靠的用戶認(rèn)證系統(tǒng),給用戶更簡捷的登錄體驗。支持手機(jī)號、郵箱、國內(nèi)外主流三方平臺帳號、游客匿名帳號等多種登錄方式。 1.功能介紹 支持多種登錄方式,使您
    發(fā)表于 10-10 14:59

    HarmonyOS/OpenHarmony原生應(yīng)用開發(fā)-華為Serverless云端服務(wù)支持說明(一)

    云端原生的實現(xiàn),就現(xiàn)在來看,華為的Serverless應(yīng)該是系統(tǒng)地考慮了這個問題。 而前端的實現(xiàn),現(xiàn)在官方主推為“Stage模型+ArkTS+API9及以上”應(yīng)用開發(fā),我們認(rèn)為通過以上方式實現(xiàn)
    發(fā)表于 10-08 10:22