CN112099807A - 检查私有化部署是否完整的方法、存储介质 - Google Patents
检查私有化部署是否完整的方法、存储介质 Download PDFInfo
- Publication number
- CN112099807A CN112099807A CN202010735833.8A CN202010735833A CN112099807A CN 112099807 A CN112099807 A CN 112099807A CN 202010735833 A CN202010735833 A CN 202010735833A CN 112099807 A CN112099807 A CN 112099807A
- Authority
- CN
- China
- Prior art keywords
- application
- url
- array
- complete
- browser
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000004590 computer program Methods 0.000 claims description 6
- 238000001514 detection method Methods 0.000 abstract description 8
- 230000006870 function Effects 0.000 description 8
- 238000012360 testing method Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- SPBWHPXCWJLQRU-FITJORAGSA-N 4-amino-8-[(2r,3r,4s,5r)-3,4-dihydroxy-5-(hydroxymethyl)oxolan-2-yl]-5-oxopyrido[2,3-d]pyrimidine-6-carboxamide Chemical compound C12=NC=NC(N)=C2C(=O)C(C(=O)N)=CN1[C@@H]1O[C@H](CO)[C@@H](O)[C@H]1O SPBWHPXCWJLQRU-FITJORAGSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种检查应用私有化部署是否完整的方法、存储介质,方法包括:使用浏览器对应用进行全功能走查,获取应用访问过的所有URL记录;获取所述URL记录中的ULR参数,得到一数组;遍历所述一数组中的元素,判断遍历到的元素对应的访问地址是否在预设域名下,若否,则记录所述访问地址。本发明利用浏览器的功能走查功能和记录数据日志功能,自动化检测应用私有化部署是否完整;而且检测结果准确率高;同时还具有实施方式简便、效率高、成本低、实用性强等特点。
Description
技术领域
本发明涉及应用部署领域,具体涉及检查应用私有化部署是否完整的方法、存储介质。
背景技术
私有化部署,指的是一个软件提供商的应用可以被卖给多个不同客户,每个客户都会要求将应用以及应用依赖的环境(其他软件、服务器、数据库、缓存等)在客户自己提供的服务器上进行部署。
在一个复杂的业务被私有化部署后,需要检查这个私有化部署的完整性,例如一个应用A需要部署到私有化环境B,由于A本身有很多第三方依赖,比如账号系统、文件系统、缓存系统等等,这些系统都需要部署到B环境中,此时就需要一种检测工具,检测是否已经全部部署完成。
传统的做法,是开发者人为提供一个服务器依赖列表,然后有一个自动化工具去扫描这个列表中的内容,从而判断在私有化环境中是否已经部署完成。这种做法的问题在于,这个服务器依赖列表需要人为提供,那么难免出现遗漏、错误等情况。特别是在需求不断演进后系统更加错综复杂的情况下,人工检测方式的可行性和准确性都变得很低。
因此,有必要提供一种新的检测方式,从而避免上述问题。
发明内容
本发明所要解决的技术问题是:提供一种检查应用私有化部署是否完整的方法、存储介质,能够实现自动化,且实施高效、结果准确率高。
为了解决上述技术问题,本发明采用的技术方案为:
一种检查应用私有化部署是否完整的方法,包括:
使用浏览器对应用进行全功能走查,获取应用访问过的所有URL记录;
获取所述URL记录中的ULR参数,得到一数组;
遍历所述一数组中的元素,判断遍历到的元素对应的访问地址是否在预设域名下,若否,则记录所述访问地址。
本发明提供的另一个技术方案为:
一种计算机可读存储介质,其上存储有计算机程序,所述程序在被处理执行时,能够实现上述一种检查应用私有化部署是否完整的方法所包含的步骤。
本发明的有益效果在于:本发明通过利用浏览器的功能走查功能和记录数据日志功能,实现自动化对应用私有化部署是否完整进行检测,且实施方式简便、高效、低成本,同时检测结果准确率高。
附图说明
图1为本发明一实施例一种检查应用私有化部署是否完整的方法的流程示意图;
图2为本发明实施例二一种检查应用私有化部署是否完整的方法的流程示意图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:利用浏览器的功能走查功能和记录数据日志功能,自动化检测应用私有化部署是否完整。
本发明涉及的技术术语解释:
请参照图1,本发明提供一种检查应用私有化部署是否完整的方法,包括:
使用浏览器对应用进行全功能走查,获取应用访问过的所有URL记录;
获取所述URL记录中的ULR参数,得到一数组;
遍历所述一数组中的元素,判断遍历到的元素对应的访问地址是否在预设域名下,若否,则记录所述访问地址。
从上述描述可知,本发明的有益效果在于:实现自动化对应用私有化部署是否完整进行检测,且实施方式简便、高效、低成本,同时检测结果准确率高。
进一步地,所述使用浏览器对应用进行全功能走查,获取应用访问过的所有URL记录,包括:
使用浏览器在调试模式下对应用进行全功能走查,输出记录有应用访问过的所有URL记录的HAR日志。
由上述描述可知,在浏览器的调试模式下开展全功能走查,能够自动生成记录有走查时应用访问过的所有URL的HAR日志,从而实现更便捷地获取数据准确的所述数组。
进一步地,所述获取所述URL记录中的ULR参数,得到一数组,包括:
解码所述URL记录;
获取解码后URL记录中用于记录ULR参数的entries对象;
获取所述entries对象中的内容,得到一数组。
由上述描述可知,通过解码日志,针对性地仅获取entries对象的内容,从而快速得到所需的数组。
进一步地,还包括:
输出被记录的元素对应的访问地址。
由上述描述可知,能够输出导致应用私有化部署不完整的不合法地址,从而有针对性地解决问题,提高解决问题的效率。
本发明提供的另一个技术方案为:
一种计算机可读存储介质,其上存储有计算机程序,所述程序在被处理执行时,能够实现下述一种检查应用私有化部署是否完整的方法所包含的步骤:
使用浏览器对应用进行全功能走查,获取走查时访问过的所有URL记录,得到一数组;
遍历所述一数组中的元素,判断遍历到的元素对应的访问地址是否在预设域名下,若否,则记录所述访问地址。
进一步地,所述使用浏览器对应用进行全功能走查,获取走查时访问过的所有URL记录,得到一数组,包括:
使用浏览器在调试模式下对应用进行全功能走查,输出HAR日志;
依据所述HAR日志,获取其中的URL记录,得到一数组。
进一步地,所述依据所述HAR日志,获取其中的URL记录,得到一数组,包括:
解码所述HAR日志;
获取解码后日志中用于记录走查时访问过的所有URL记录的entries对象;
获取所述entries对象中的内容,得到一数组。
进一步地,还包括:
输出被记录的元素对应的访问地址。
从上述描述可知,对应本领域普通技术人员可以理解实现上述技术方案中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来实现的,所述的程序可存储于一计算机可读取的存储介质中,该程序在执行时,可包括如上述各方法的流程。所述程序在被处理器执行后,同样能够实现对应各方法的有益效果。
其中,所述的存储介质可以是磁盘、光碟、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
实施例一
本实施例提供一种检查应用私有化部署是否完整的方法,方法包括:
S1:使用浏览器在调试模式下对所要检查的应用进行全功能走查,输出HAR日志;
其中,所述HAR日志记录有应用访问过的所有URL记录,为浏览器调试模式下的一个能力。所述浏览器为能够输出HAR日志的浏览器即可,优选为Chrome浏览器,其为全球使用率最高的的浏览器。所述调试模式为大多数浏览器自带的功能,主要用于帮助开发者快速调试网页应用,它其中一个能力为记录当前应用访问过的所有URL,包括图片、声音、API请求等等。
S2:依据所述HAR日志,获取其中的ULR参数,得到一数组;
具体地,该步骤包括:解码所述HAR日志;获取解码后的日志中用于记录用于记录ULR参数的entries对象;获取所述entries对象中的内容,得到一数组。其中,所述entries对象中包含了一个数组,数组中每个元素的内容就是一个HTTP请求的相应信息。
S3:遍历所述一数组中的各个元素,判断遍历到的元素对应的访问地址是否在预设域名下,若否,则记录所述访问地址;若是,则继续下一个元素;
S4:输出被记录的元素对应的访问地址。
实施例二
请参照图2,本实施例为实施例一的一具体实例:
S1:项目(应用)开发完成后提交测试;
S2:测试人员使用Chrome浏览器,在调试模式下对S1的应用进行测试,所述测试为全功能走查。全功能走查为调试模式下的其中一种测试手段,表示将当前应用(网页)的所有功能都操作一遍。
S3:全功能走查过程,浏览器将自动记录应用访问过的所有URL记录,生成HAR日志;“保存记录”的功能为浏览器自带功能,记录的格式为固定(HAR)的JSON格式。
S4:保存HAR日志为本地文件;
S5:启动自动化程序A,将S4保存的文件地址作为参数传递给程序A;
S6:程序A将打开参数中指定的文件,即HAR日志,对文件内容进行JSON解码,将解码后得到的数据存储在J中;所述J仅作为一个标识,标识日志文件解析后得到的数据;
S7:对J执行以下操作:
(1)循环遍历日志数组J.log.entries;
其中,所述J.log.entries为J下面的log下面的“entries”对象;所述entries对象作为解码后得到的数据中的一部分,其包含了一个数组,数组中每个元素的内容就是一个HTTP请求的相应信息,如页面id、请求开始时间、请求消耗的时间、请求的详细信息(request)、响应的详细信息、服务器IP地址、TCP/IP连接的唯一标示等。因此,entries对象记录了走查过程应用访问过的所有ULR参数,即所有请求过的URL地址。
(2)获取到当前遍历到的对象R,获取其中的R.request.url;
所述R也只是作为一个标识,标识在循环过程中当前遍历到的数据;因为log.entries是一个记录了所有请求过的URL地址的数组,因此对象R为数组中记录的一个请求过的URL地址;所述R.request.url表示组数中R对象里request下的url参数,即这个请求要求访问的具体地址。
在此,可以简单的理解为,先获取日志中的entries对象,该对象的内容为一个数组,记录了应用访问过的所有地址;遍历数组时,对遍历到的对象R中的“request[object]”这个对象做进一步分析,该对象包含了请求的详细信息,其中的“url[string]”这个参数便记录着这个请求的绝对URL,即访问的地址。
(3)判断R.request.url记录的这个地址是否合法,若合法,则继续遍历下一个对象R;若不合法,则记录下来这个对象R;
其中判断是否合法即判断其是否在约定好的域名下,该域名即私有化部署约定的域名。例如,约定所有地址必须在www.a.com这个私有域名下,如果有一个图片请求地址为www.k.com/kk.png则就是非法的;如果一个图片请求地址为www.a.com/aa.png就是合法的。
S8:输出所有被判定为不合法的请求地址。
实施例三
本实施例对应实施例一和实施例二,提供一具体运用场景:
假设要把一个应用部署到私有化环境中,私有化环境的域名是www.abc.com;
1、应用完成了当前版本的开发,然后提交测试;
2、测试人员安装Chrome浏览器,并打开调试模式;
3、测试人员在调试模型下对应用进行全功能走查;
4、全功能走查完成后,将浏览器记录保持到本地文件;
假设浏览器自动生成的本地文件内容如下:
5、启动自动化程序A,将浏览器保存的日志文件地址作为参数传递给A;
6、A启动后,对文件进行JSON解码,存储在J中;
7、对J执行以下操作:
遍历数组J.log.entries;
A、获取到当前变量R1,对应的API地址为(R1.request.url):http://www.abc.com/api_1,该域名在www.abc.com下,因此该域名合法,验证通过;
B、获取到当前变量R2,对应的API地址为(R2.request.url):http://www.xyz.com/api_2,该域名不在www.abc.com下,是非法域名,说明api_2对应的业务还没有完成迁移,将其记录下来;
循环结束
8、输出未完成私有化的请求地址:http://www.xyz.com/api_2。
9、A执行结束。
实施例四
本实施例对应实施例一至实施例三,提供一种计算机可读存储介质,其上存储有计算机程序,所述程序在被处理执行时,能够实现上述实施例一至实施例三任意一项所述的一种检查应用私有化部署是否完整的方法所包含的步骤。具体的步骤内容在此不进行复述,详情请参阅实施例一至实施例三的记载。
综上所述,本发明提供的一种检查应用私有化部署是否完整的方法,不仅能够自动化检测应用私有化部署是否完整;而且检测结果准确率高;同时还具有实施方式简便、效率高、成本低、实用性强等特点。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (5)
1.一种检查应用私有化部署是否完整的方法,其特征在于,包括:
使用浏览器对应用进行全功能走查,获取应用访问过的所有URL记录;
获取所述URL记录中的ULR参数,得到一数组;
遍历所述一数组中的元素,判断遍历到的元素对应的访问地址是否在预设域名下,若否,则记录所述访问地址。
2.如权利要求1所述的一种检查应用私有化部署是否完整的方法,其特征在于,所述使用浏览器对应用进行全功能走查,获取应用访问过的所有URL记录,包括:
使用浏览器在调试模式下对应用进行全功能走查,输出记录有应用访问过的所有URL记录的HAR日志。
3.如权利要求1所述的一种检查应用私有化部署是否完整的方法,其特征在于,所述获取所述URL记录中的ULR参数,得到一数组,包括:
解码所述URL记录;
获取解码后URL记录中用于记录ULR参数的entries对象;
获取所述entries对象中的内容,得到一数组。
4.如权利要求1所述的一种检查应用私有化部署是否完整的方法,其特征在于,还包括:
输出被记录的元素对应的访问地址。
5.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序在被处理执行时,能够实现上述权利要求1-4任意一项所述的一种检查应用私有化部署是否完整的方法所包含的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010735833.8A CN112099807B (zh) | 2020-07-28 | 2020-07-28 | 检查私有化部署是否完整的方法、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010735833.8A CN112099807B (zh) | 2020-07-28 | 2020-07-28 | 检查私有化部署是否完整的方法、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112099807A true CN112099807A (zh) | 2020-12-18 |
CN112099807B CN112099807B (zh) | 2024-01-26 |
Family
ID=73749531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010735833.8A Active CN112099807B (zh) | 2020-07-28 | 2020-07-28 | 检查私有化部署是否完整的方法、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112099807B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060155952A1 (en) * | 2003-04-22 | 2006-07-13 | Haas William R | Memory management system and method using a hash table |
CN101405740A (zh) * | 2006-01-30 | 2009-04-08 | 晨星半导体新加坡有限公司 | 用以维持储存于存储器的软件完整性的方法 |
CN103118035A (zh) * | 2013-03-07 | 2013-05-22 | 星云融创(北京)信息技术有限公司 | 分析网站访问请求参数合法范围的方法及装置 |
US10671520B1 (en) * | 2016-06-15 | 2020-06-02 | Thousandeyes, Inc. | Scheduled tests for endpoint agents |
-
2020
- 2020-07-28 CN CN202010735833.8A patent/CN112099807B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060155952A1 (en) * | 2003-04-22 | 2006-07-13 | Haas William R | Memory management system and method using a hash table |
CN101405740A (zh) * | 2006-01-30 | 2009-04-08 | 晨星半导体新加坡有限公司 | 用以维持储存于存储器的软件完整性的方法 |
CN103118035A (zh) * | 2013-03-07 | 2013-05-22 | 星云融创(北京)信息技术有限公司 | 分析网站访问请求参数合法范围的方法及装置 |
US10671520B1 (en) * | 2016-06-15 | 2020-06-02 | Thousandeyes, Inc. | Scheduled tests for endpoint agents |
Also Published As
Publication number | Publication date |
---|---|
CN112099807B (zh) | 2024-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8601434B2 (en) | Method and system for information processing and test case generation | |
US8578019B2 (en) | Monitoring the health of web page analytics code | |
CN111221743A (zh) | 自动化测试方法及系统 | |
US20080126390A1 (en) | Efficient stress testing of a service oriented architecture based application | |
US20100050263A1 (en) | Browser based method of assessing web application vulnerability | |
CN111240653B (zh) | 接口文档生成方法、装置及可读存储介质 | |
CN106844730B (zh) | 文件内容的显示方法及装置 | |
CN108459850B (zh) | 生成测试脚本的方法、装置及系统 | |
CN110058998B (zh) | 软件测试方法及装置 | |
CN112199277B (zh) | 一种基于浏览器的缺陷复现方法、装置、设备及存储介质 | |
CN112540924A (zh) | 接口自动化测试方法、装置、设备及存储介质 | |
WO2015188604A1 (zh) | 钓鱼网页的检测方法和装置 | |
CN114003794A (zh) | 资产收集方法、装置、电子设备和介质 | |
CN113448835B (zh) | 一种静态资源测试方法、装置、电子设备及存储介质 | |
CN112671574B (zh) | 前后端联调方法、装置、代理设备及存储介质 | |
CN112099807A (zh) | 检查私有化部署是否完整的方法、存储介质 | |
CN113031995B (zh) | 一种更新规则的方法、装置、存储介质以及电子设备 | |
CN115454856A (zh) | 多应用的安全检测方法、装置、介质及电子设备 | |
CN115373885A (zh) | 一种故障修复方法、装置、存储介质及电子设备 | |
CN114465926A (zh) | 递归服务器监测方法、装置、设备及存储介质 | |
CN112187708B (zh) | 数字证书的证书链的自动补全方法及设备 | |
CN112685072A (zh) | 通信地址知识库的生成方法、装置、设备及存储介质 | |
CN113515436A (zh) | 一种接口测试方法及装置 | |
CN113204379B (zh) | 测试资源动态加载方法、系统、设备及介质 | |
CN115037794B (zh) | 一种数据采集方法、装置、计算机设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |