CN112134865A - 一种日志信息上报方法、电子设备及可读存储介质 - Google Patents

一种日志信息上报方法、电子设备及可读存储介质 Download PDF

Info

Publication number
CN112134865A
CN112134865A CN202010968087.7A CN202010968087A CN112134865A CN 112134865 A CN112134865 A CN 112134865A CN 202010968087 A CN202010968087 A CN 202010968087A CN 112134865 A CN112134865 A CN 112134865A
Authority
CN
China
Prior art keywords
log information
current user
server
identity
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010968087.7A
Other languages
English (en)
Inventor
毕志棉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Shenzhen Huantai Technology Co Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Shenzhen Huantai Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd, Shenzhen Huantai Technology Co Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN202010968087.7A priority Critical patent/CN112134865A/zh
Publication of CN112134865A publication Critical patent/CN112134865A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种日志信息上报方法、电子设备及可读存储介质,该方法包括:获取日志信息上报指令;获取当前用户的身份标识;向服务器发送请求指令,以使服务器判断当前用户的身份标识是否存储在服务器中;若当前用户的身份标识存储在服务器中,则根据身份标识,将本地日志数据库中的当前用户的日志信息上传至服务器。通过上述方式,本申请能够提高错误代码的定位效率。

Description

一种日志信息上报方法、电子设备及可读存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种日志信息上报方法、电子设备及可读存储介质。
背景技术
随着互联网行业的发展,web应用变得越来越庞大,交互也越来越复杂,因此,开发团队经常会收到用户使用的反馈和投诉,例如某个按钮点击没反应或页面跳转之后出现白屏等。
面对这些反馈,开发团队往往会产生很多困惑,例如异常产生的原因、产生异常之前用户进行的操作以及操作路径等,由于开发团队与用户之间缺乏必要的交流,用户仅反映的错误发生时的表面现象,不足以支持开发团队对错误代码进行定位,导致错误代码的定位效率低。
发明内容
本申请实施例第一方面提供了一种日志信息上报方法,包括:获取日志信息上报指令;获取当前用户的身份标识;向服务器发送请求指令,以使服务器判断当前用户的身份标识是否存储在服务器中;若当前用户的身份标识存储在服务器中,则根据身份标识,将本地日志数据库中的当前用户的日志信息上传至服务器。
本申请实施例第二方面提供了一种电子设备,该电子设备包括处理器以及与处理器连接的存储器,存储器用于存储程序数据,处理器用于执行程序数据以实现前述的方法。
本申请实施例第三方面提供了一种计算机可读存储介质,该计算机可读存储介质中存储有程序数据,程序数据在被处理器执行时,用以实现前述的方法。
本申请的有益效果是:区别于现有技术的情况,本申请通过日志信息上报指令,获取当前用户的身份标识;向服务器发送请求指令,以使服务器判断当前用户的身份标识是否存储在服务器中,若当前用户的身份标识存储在服务器中,则根据身份标识,将本地日志数据库中的当前用户的日志信息上传至服务器,以使服务器可以根据当前用户的日志信息进行错误的排查,从而可以提高错误代码的定位效率;其次,由于仅上传当前用户的日志信息,在有效满足用户行为监控的同时大大减少了用户流量和服务器存储资源;还避免了在弱网络下上传大数据量的日志信息,导致的当前用户的日志信息中的关键信息缺乏,从而可以进一步提高错误代码的定位效率和准确率;上传当前用户的日志信息相比于上传本地日志数据库中所有用户的日志信息,简洁清晰,从而服务器或开发团队可以精准看到当前用户发生异常的所有相关信息,进一步提高了提高错误代码的定位效率。
附图说明
为了更清楚地说明本申请中的技术方案,下面将对实施例描述中所需要的附图作简单的介绍,显而易见地,下面描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。其中:
图1是本申请提供的日志信息上报方法一实施例的流程示意图;
图2是本申请提供的日志信息上报方法另一实施例的流程示意图;
图3是本申请提供的日志信息上报方法又一实施例的流程示意图;
图4是本申请提供的日志信息上报方法再一实施例的流程示意图;
图5是本申请提供的电子设备一实施例的框架示意图;
图6是本申请提供的计算机存储介质一实施例的框架示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请中的术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
请参阅图1,图1是本申请提供的日志信息上报方法一实施例的流程示意图。本实施例中,日志信息上报方法应用于用户端。
该方法可以包括以下步骤:
步骤S11:获取日志信息上报指令。
其中,日志信息上报指令用于指示用户端向服务器上报本地日志数据库中的当前用户的日志信息。可以理解的,本地日志数据库可以存储多个用户的日志信息,而日志信息上报指令仅用于指示上传当前用户的日志信息,以使得服务器可以快速获取到当前用户的日志信息,从而可以快速根据当前用户的日志信息进行错误的定位。当前用户的日志信息可以为已登录的用户的日志信息。一般地,用户端当前仅可以登录一个用户,所以当前用户的日志信息可以为当前已登录的用户的日志信息。可以理解的,服务器或开发团队可以根据用户的日志信息,进行错误代码的定位。
在其他实施方式中,日志信息上报指令也可以用于指示用户端向服务器上报本地日志数据库中的多个用户的日志信息。例如,多个用户的日志信息中可以是包括相同或类似错误生成的日志信息,此时,用户端通过向服务器上传多个用户的日志信息,可以使得后端程序员能够有针对性地对该相同或类似错误,进行错误代码的定位,不仅可以提高相同或类似错误的修复准确率,而且通过一次上次多个用户的日志信息,还可以避免多次单独上传多个用户的日志信息进行错误代码的定位,从而可以简化流程步骤,减少与服务器的交互次数。
可选地,日志信息上报指令可以是由服务器发出的、当前用户主动触发的或用户端自动发出的,此处不做限定。
可以理解的,用户端在获取日志信息上报指令之后,并不是直接就将当前用户的日志信息进行上传,而是需要在判断本地日志数据库中的当前用户的日志信息需要上报之后,才将当前用户的日志信息上传至服务器,以使得用户端在用户知情的情况下将用户的日志信息进行上传,从而实现对用户隐私信息的保护。
其中,本地日志数据库用于离线存储长时间范围内多个用户的日志信息。其中,长时间范围例如可以为7天、1个月、1年等。在一些方案中,用户端的日志信息是采用临时存储的方式,且存储空间较小,即仅存储当前登录的用户短时间范围内的日志信息,当用户退出登录后,则会清除该用户的日志信息,腾空存储空间,以存储下一用户的日志信息。本实施例中,本地日志数据库用于存储长时间范围内多个用户的日志信息,所以为了存储长时间范围内的多个用户的日志信息,可以选择数据持久型的数据库作为本地日志数据库。
当前用户的日志信息只有在获取到日志信息上报指令,以及确定本地日志数据库中的当前用户的日志信息需要上报时,才进行上报,所以可以避免同时将本地日志数据库中的所有用户的日志信息上报给服务器,从而可以避免由于每个用户的日志信息中的错误都是孤立的,且数据量较大、信息杂乱,导致的服务器难以定位当前用户发生的错误,错误排查效率低的问题出现,进而可以提高错误排查效率。
以下,介绍判断本地日志数据库中的当前用户的日志信息是否需要上报的实施方式。
步骤S12:获取当前用户的身份标识。
其中,用户的身份标识是唯一的,以唯一代表用户。在一些实施方式中,身份标识例如是id(Identity document)。
可选地,用户的身份标识的形式可以为文本信息、音视频信息、生物信息等。具体地,文本信息可以但不限于包括账号信息、账号密码信息、特定字符串信息。音视频信息可以但不限于包括音频信息、视频信息。生物信息包括但不限于指纹信息、虹膜信息、人脸信息。可理解的,用户的身份标识的形式不限于上述列举出的几种形式,只要能够用于识别用户身份即可,此处不做限定。
步骤S13:向服务器发送请求指令,以使服务器判断当前用户的身份标识是否存储在服务器中。
若当前用户的身份标识存储在服务器中,则执行步骤S14。
若当前用户的身份标识未存储在服务器中,则拒绝将当前用户的日志信息上传至服务器。
在本实施例中,可以通过当前用户的身份标识与服务器中存储的身份标识进行匹配,若匹配成功,则确定当前用户的身份标识存储在服务器中,从而说明当前用户的日志信息需要进行上报。其次,由于当前用户的身份标识存储在服务器中,则说明当前用户同意将日志信息上报到服务器,从而保护了用户的隐私,提升了用户的体验感。
在一些实施例中,还可以通过用户输入的确定上报指令,确定本地日志数据库中的当前用户的日志信息需要上报。在另一些实施例中,用户还可以预先设置日志信息上报时间范围,若用户端在日志信息上报时间范围内获取到日志信息上报指令,则确定本地日志数据库中的当前用户的日志信息需要上报。可以理解的,对于本步骤的实现方式不限于上述列举出的几种。
步骤S14:根据身份标识,将本地日志数据库中的当前用户的日志信息上传至服务器。
由于用户端会根据当前用户的身份标识,将当前用户的日志信息存储在本地数据库中的对应位置,从而在日志信息上报时,可以根据当前用户的身份标识找到对应的日志信息。
具体地,在满足上述上传条件后,在本步骤,用户端就可以根据当前用户的身份标识,将本地日志数据库中当前用户的日志信息上传至服务器。
上述方案,通过获取日志信息上报指令,获取当前用户的身份标识;向服务器发送请求指令,以使服务器判断当前用户的身份标识是否存储在服务器中;若当前用户的身份标识存储在服务器中,则根据身份标识,将本地日志数据库中的当前用户的日志信息上传至服务器,以使服务器可以根据当前用户的日志信息进行错误的排查,可以提高错误代码的定位效率。
进一步地,根据上传的当前用户的日志信息,可以有效满足对当前用户行为监控的要求,其次,由于可以不将本地日志数据库中的其他用户的日志信息进行上传,从而还可以大大减少用户流量和服务器存储资源。
进一步地,通过仅将可以使得当前用户的日志信息进行上报,可以避免在弱网络情况下,由于将所有用户的日志信息进行上传,使得上传数据量较大,所以在出现数据流失时,可能会导致上传的日志信息中关键信息缺乏,影响错误的排查的现象出现,从而可以使得当前用户的关键信息能够有效上报,进一步提高错误代码的定位效率和准确率。
进一步地,可以避免同时将本地日志数据库中的所有用户的日志信息上报给服务器,导致的服务器难以定位当前用户发生的错误,而仅上传当前用户的日志信息相比于上传本地日志数据库中所有用户的日志信息,简洁清晰,从而服务器或开发团队可以精准看到当前用户发生异常的所有相关信息,进一步提高了错误代码的定位效率。
请参阅图2,图2是本申请提供的日志信息上报方法另一实施例的流程示意图。本实施例中,日志信息上报方法应用于用户端,具体可以为浏览器,即应用于前端监控系统的web前端。
步骤S21:获取当前用户的日志信息。
本实施例中,日志信息可以包括异常日志信息和行为日志信息。具体地,本步骤可以是获取当前用户的异常日志信息,以及获取当前用户的行为日志信息。
其中,获取当前用户的异常日志信息可以是:在页面初始化时,调用异常捕获函数,以开启主动捕获异常;当捕获到异常时,取出错误堆栈,以生成异常日志信息。
异常捕获函数例如是window.onerror,浏览器在页面初始化时,会对window.onerror进行重写,以开启主动捕获异常,当浏览器捕获到异常时,就取出错误堆栈,以生成异常日志信息。异常日志信息可以但不限于包括异常发生的时间点、用户的身份标识、异常代码的行号和列号、浏览器的类型和版本、用户端(例如手机、电脑)型号等。
其中,获取当前用户的行为日志信息可以是:在当前用户进行页面交互时,获取当前用户的行为轨迹,以生成行为日志信息。行为日志信息例如包括用户行为轨迹、用户行为发生的时间点、用户的身份标识、浏览器的类型和版本、用户端(例如手机、电脑)型号等。
用户行为轨迹可以分为点击、页面跳转和录入信息等。例如,浏览器可以记录用户点击的次数、时间以及内容,其中,若点击之后是弹窗则记录弹窗内的内容,若点击之后是进入新的页面,则记录新页面的内容以及新页面对应的网址等,若用户录入信息,则每隔一段时间记录一次用户录入的信息内容,最后将用户最终录入的信息内容进行记录。
可以理解的,异常日志信息可以是在发生异常时生成的日志信息,行为日志信息是在发生异常时或之前一段时间内生成日志信息。
步骤S22:对当前用户的日志信息进行格式化处理。
可选地,浏览器可以按照规定的格式对当前用户的异常日志信息和行为日志信息进行格式化处理。
步骤S23:判断本地日志数据库是否开启。
若是,则执行步骤S24。
本实施例中,当本地日志数据库开启时,才能存储用户的日志信息,以使得在不必要的时候,可以将本地日志数据库关闭,避免本地日志数据库的占用。可选地,本地日志数据库为数据持久化的数据库,以能够较长时间地离线存储多用户的日志信息。
具体地,数据持久化的本地日志数据库例如可以选择下面三种存储方案:Cookie、localStorage、IndexedDB。具体对比请参见下表:
表1三种存储方案的对比
存储方案 Cookie localStorage IndexedDB
存储类型 key-value key-value NoSQL
存储格式 string string object
存储容量 4K 5M 500M
接口方式 同步 同步 异步
检索方式 Key Key Key,index
读写性能 读快写快 读快写慢 读慢写快
在一些实施方式中,本地日志数据库可以选择存储方案IndexedDB,IndexedDB的容量较大,异步的特性能够保证本地日志数据库不会对界面的渲染产生阻塞,而且IndexedDB是分库的,每个库又分store(对象),还能按照索引进行查询,具有完整的数据库管理思维,适合做结构化数据管理。在另一些实施方式中,由于localStorage的浏览器兼容性比IndexedDB要好,所以可以选择用localStorage做兼容处理,结合IndexedDB的存储方式。可以理解的,本地日志数据库的选择不限于上述介绍的三种,还可以为webSQL等。
步骤S24:根据当前用户的身份标识,将格式化处理之后的当前用户的日志信息存储至本地日志数据库。
本实施例中,本地日志数据库中每个用户都有对应的存储空间,根据当前用户的身份标识可以找到当前用户对应的存储空间,从而可以将格式化处理之后的当前用户的异常日志信息和行为日志信息存储至当前用户的存储空间中。
步骤S25:获取日志信息上报指令。
步骤S26:获取当前用户的身份标识。
步骤S27:向服务器发送请求指令,以使服务器判断当前用户的身份标识是否存储在服务器中。
若当前用户的身份标识存储在服务器中,则执行步骤S28。
若当前用户的身份标识未存储在服务器中,则拒绝将当前用户的日志信息上传至服务器。
步骤S28:根据身份标识,将本地日志数据库中的当前用户的日志信息上传至服务器。
具体地,浏览器可以根据当前用户的身份标识,获取本地日志数据库中与当前用户的身份标识对应的日志信息,并将日志信息上传至服务器。
在一些实施方式中,在将当前用户的日志信息上传至服务器之后,根据当前用户的身份标识自动删除本地日志数据库中当前用户的日志信息,以增加本地日志数据库的可用存储空间。
在另一些实施方式中,在将当前用户的日志信息上传至服务器之后,还可以询问当前用户是否需要删除当前用户的日志信息,若当前用户确定删除时,浏览器再进行删除。
在又一些实施方式中,在将当前用户的日志信息上传至服务器之后,可以先不删除当前用户的日志信息,而是判断日志信息是否满足预设清除条件,当日志信息满足预设清除条件时,将本地日志数据库中的日志信息进行清除。其中,预设清除条件例如为存储数据量达到存储阈值或预设清除时间周期。浏览器在当存储数据量达到存储阈值或满足预设清除时间周期时,才对日志信息进行清除。可选地,可以将当前用户的日志信息、所有已上传的当前用户的日志信息或全部用户的日志信息进行删除。其中,存储阈值可以是总存储数据量的百分之八十、百分之九十等,预设时间周期可以是一天、一周或一个月等。
举例说明,每个用户的日志信息可以有对应的一个预设清除时间周期,由于日志信息在进行存储时是以时间为导线进行存储,例如某一时间点的异常日志信息和行为日志信息是一一对应的,所以在判断当前用户的日志信息是否满足预设清除时间周期时,可以获取当前用户的日志信息的存储时间点,并与预设清除时间周期(例如7天)进行比较,如果设清除时间周期(例如超过七天),则将当前用户的该日志信息进行清除。在另一些例子中,也可以同时对多个用户的日志信息进行判断,此处不再赘述。
本实施例中,对于步骤S25-S28的说明请参见上述实施例中步骤S11-S14对应位置,此处不再赘述。
上述方案,通过将异常日志信息和行为日志信息都上传到服务器,以使得服务器或开发团队可以根据异常日志信息和行为日志信息快速定位到错误代码,其次,根据当前用户的身份标识,将格式化处理之后的当前用户的异常日志信息和行为日志信息存储至本地日志数据库,可以在需要将当前用户的日志信息上传至服务器时,可以通过当前用户的身份标识找到存储的当前用户的日志信息,仅将当前用户的日志信息进行上报。
请参阅图3,图3是本申请提供的日志信息上报方法又一实施例的流程示意图。本实施例中,日志信息上报方法应用于用户端,具体例如是浏览器。下面将以浏览器为例进行举例说明。
该方法可以包括以下步骤:
步骤S31:在页面初始化时,上传当前用户的身份标识到至服务器。
一般地,浏览器按照默认选择数据,对用户访问页面进行设置并展示默认选择数据的过程,可以称为页面初始化。
浏览器通常会有大量页面,每个页面都需要经过初始化。其中,在页面初始化时,浏览器会与服务器进行数据交互,此时则可以一并将当前用户的身份标识上传至服务器。
步骤S32:当满足预设条件时,向服务器发送身份标识配置指令,以使服务器将当前用户的身份标识存储到服务器中。
其中,身份标识配置指令用于指示服务器将当前用户的身份标识存储到服务器中。
本实施例中,浏览器通过向服务器发送身份标识配置指令,以使服务器将当前用户的身份标识存储到服务器中,从而能够在判断本地日志数据库中的当前用户的日志信息是否需要上报时,可以通过判断当前用户的身份标识是否已经存储在服务器中,来确定本地日志数据库中的当前用户的日志信息是否需要上报。
其中,当满足预设条件时生成身份标识配置指令,具体可以是浏览器自动生成的,或响应于用户指令生成的。
浏览器自动生成例如是,浏览器检测到异常,则自动生成身份标识配置指令,并将身份标识配置指令发送给服务器。另外,也可以是浏览器定时自动生成身份标识配置指令。其中,预设条件为检测到异常或达到了自动生成身份标识配置指令的时间。
响应于用户指令生成例如是,浏览器检测到用户向服务端反馈问题,则生成身份标识配置指令,并将身份标识配置指令发送给服务器。另外,也可以是浏览器检测到与生成身份标识配置指令相关的任意用户指令时,生成身份标识配置指令,此时,用户指令例如是点击物理按钮生成的指令、语音输入的指令等。其中,预设条件为检测到用户向服务端反馈问题或者检测到与生成身份标识配置指令相关的任意用户指令。
在一应用场景中,当用户点击浏览器上的某个按钮,正常情况下当前页面会跳转到其他页面上,但是当出现异常时,用户点击按钮页面没有反应,此时,一种情况,可以是浏览器检测到该异常后,自动生成身份标识配置指令,另一种情况,可以是浏览器检测到用户主动向服务器反馈点击按钮页面没反应的问题时,浏览器则生成身份标识配置指令。
可以理解的,本实施例中的步骤S31-S32与上述实施例中的步骤S21-S24之间并未固定的先后关系,步骤S31-S32可以在步骤S21-S24之后或之前执行,或可以同时执行,具体可以根据实际情况进行选择,此处不做限定。
步骤S33:获取服务器发出的日志信息上报指令。
本实施例中,获取的日志信息上报指令是由服务器发出的。具体地,服务器可以下发日志信息上报指令指定用户上报日志信息,可以理解的,浏览器可以选择不向服务器上报被指定用户的日志信息,例如只有当满足上传条件时,才上传指定用户的日志信息,以保护用户的隐私。
步骤S34:获取本地日志数据库中的当前用户的身份标识。
具体地,浏览器在获取服务器发出的日志信息上报指令之后,获取本地日志数据库中的当前用户的身份标识,以通过该标识验证当前用户是否需要上班日志信息。本实施例中,当前用户的身份标识可以存储在本地数据库中。
步骤S35:向服务器发送请求指令,以使服务器判断当前用户的身份标识是否存储在服务器中。
若当前用户的身份标识存储在服务器中,则执行步骤S36。
若否,则拒绝将当前用户的日志信息上传至服务器。
由于在步骤S35之前,已经将需要上传日志信息的用户的身份标识存储到了服务器中,所以本步骤可以通过判断当前用户的身份标识是否存储在服务器中,从而判断当前用户的日志信息是否需要上报。
其中,请求指令用于请求服务器的端口。可选地,当用户在出现异常之后,重新打开页面时,浏览器会向服务器发送请求指令,以请求服务器的端口,在请求成功后,则建立了浏览器与服务器的连接,从而可以进一步向服务器发送请求指令,以请求服务器判断当前用户的身份标识是否存储在服务器中。
步骤S36:根据身份标识,将本地日志数据库中的当前用户的日志信息上传至服务器。
具体地,在满足上述上传条件后,浏览器就可以将当前用户的日志信息上传至服务器。
可选地,浏览器还可以筛选出包含异常发生时间点前后的一异常时间范围内的日志信息,仅将该异常时间范围内的日志信息上传至服务器,以进一步加快错误代码的定位,还可以减少数据的传输,节省服务器的存储资源。
上述方案,通过在页面初始化时,上传当前用户的身份标识到至服务器,向服务器发送身份标识配置指令,以使服务器将当前用户的身份标识存储到服务器中,从而可以通过获取本地日志数据库中的当前用户的身份标识,判断当前用户的身份标识是否已经存储在服务器中,来确定本地日志数据库中的当前用户的日志信息是否需要上报,从而可以将当前用户的日志信息上传至服务器。
请参阅图4,图4是本申请提供的日志信息上报方法再一实施例的流程示意图。本实施例中,日志信息上报方法应用于用户端,具体例如是浏览器。下面将以浏览器为例进行举例说明。
该方法可以包括以下步骤:
步骤S41:获取当前用户主动触发的日志信息上报指令。
本实施例中,日志信息上报指令用于指示浏览器将当前用户的日志信息上报至服务端。由于日志信息上报指令是当前用户主动触发的,即进行日志上报的动作是在当前用户知情情况下进行的,从而保护了用户的隐私。
在一些实施方式中,浏览器询问当前用户是否需要上报日志信息,若当前用户确定上报日志信息,则生成日志信息上报指令。可选地,浏览器可以通过弹窗、语音等方式向用户进行询问,对应地,当用户可以点击弹窗里面与确认上传日志信息相关的内容,来确认上传日志信息,或者用户可以通过语音输入与确认上传日志信息相关的内容,来确认上传日志信息。
在一应用场景中,当用户投诉或者反馈问题时,服务器会给当前用户下发一个特殊地址,当前用户打开这个地址后,会弹窗询问当前用户是否需要上报日志信息,当浏览器接收到用户点击确认上报日志信息的按钮时,则主动触发日志信息上报指令。
步骤S42:获取当前用户的身份标识。
可以理解的,浏览器在获取到当前用户主动触发的日志信息上报指令之后,可以确定当前日志上报的行为是当前用户主动发生的,即当前用户是知情的,所以浏览器可以确定本地日志数据库中的当前用户的日志信息需要上报,从而获取当前用户的身份标识,以通过身份标识获取本地日志数据库中的当前用户的日志信息。
步骤S43:根据身份标识,将本地日志数据库中的当前用户的日志信息上传至服务器。
具体地,浏览器可以根据当前用户的身份标识,获取本地日志数据库中与当前用户的身份标识对应的日志信息,并将日志信息上传至服务器。
可选地,本实施例中,可以将本地日志数据库中当前用户的所有日志信息上传至服务器,或者可以将部分日志信息上传至服务器,例如可以上传预设时间段内的日志信息,预设时间段例如为1天、1周或1个月等。
上述方案,通过获取当前用户主动触发的日志信息上报指令,当获取到当前用户主动触发的日志信息上报指令时,可以确定本地日志数据库中的当前用户的日志信息需要上报,从而可以根据身份标识,将本地日志数据库中的当前用户的日志信息上传至服务器。
请参阅图5,图5是本申请提供的电子设备一实施例的框架示意图。该电子设备500包括:电子设备包括处理器以及与处理器连接的存储器,存储器用于存储程序数据,处理器用于执行程序数据以实现上述任一方法实施例中的步骤。电子设备例如为智能终端(例如手机、电脑)和服务器等。
具体而言,处理器510用于控制其自身以及存储器520以实现上述任一日志信息上报方法实施例中的步骤。处理器510还可以称为CPU(Central Processing Unit,中央处理单元)。处理器510可能是一种集成电路芯片,具有信号的处理能力。处理器510还可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。另外,处理器510可以由多个集成电路芯片共同实现。
请参阅图6,图6是本申请提供的计算机存储介质一实施例的框架示意图。该计算机可读存储介质600存储有程序数据610,程序数据610被处理器执行时,用以实现上述任一日志信息上报方法实施例中的步骤。
该计算机可读存储介质600具体可以为U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等可以存储计算机程序的介质,或者也可以为存储有该计算机程序的服务器,该服务器可将存储的计算机程序发送给其他设备运行,或者也可以自运行该存储的计算机程序。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种日志信息上报方法,其特征在于,包括:
获取日志信息上报指令;
获取当前用户的身份标识;
向服务器发送请求指令,以使所述服务器判断所述当前用户的身份标识是否存储在所述服务器中;
若所述当前用户的身份标识存储在所述服务器中,则根据所述身份标识,将本地日志数据库中的所述当前用户的日志信息上传至所述服务器。
2.根据权利要求1中所述的方法,其特征在于,
所述获取日志信息上报指令之前,还包括:
在页面初始化时,上传所述当前用户的身份标识到至所述服务器;
当满足预设条件时,向所述服务器发送身份标识配置指令,以使所述服务器将当前用户的身份标识进行存储。
3.根据权利要求2中所述的方法,其特征在于,
所述向所述服务器发送请求指令,包括:
当发生异常后所述页面重新打开时,请求所述服务器的接口,以向所述服务器发送请求指令。
4.根据权利要求1中所述的方法,其特征在于,
所述方法还包括:
获取所述当前用户的日志信息;
对所述当前用户的日志信息进行格式化处理;
判断所述本地日志数据库是否开启;
若是,则根据所述当前用户的身份标识,将格式化处理之后的所述日志信息存储至所述本地日志数据库。
5.根据权利要求4中所述的方法,其特征在于,
所述方法还包括:
判断所述日志信息是否满足预设清除条件;
若是,则将所述本地日志数据库中的所述日志信息进行清除。
6.根据权利要求4中所述的方法,其特征在于,所述日志信息包括异常日志信息和行为日志信息,
所述获取所述当前用户的日志信息,包括:
获取所述当前用户的异常日志信息,以及获取所述当前用户的行为日志信息。
7.根据权利要求6中所述的方法,其特征在于,
所述获取所述当前用户的异常日志信息,包括:
在页面初始化时,调用异常捕获函数,以开启主动捕获异常;
当捕获到异常时,取出错误堆栈,以生成所述异常日志信息;
所述获取所述当前用户的行为日志信息,包括:
在所述当前用户进行页面交互时,获取所述当前用户的行为轨迹,以生成所述行为日志信息。
8.根据权利要求1中所述的方法,其特征在于,
所述获取日志信息上报指令,包括:
获取所述服务器发出的日志信息上报指令。
9.一种电子设备,其特征在于,所述电子设备包括处理器以及与所述处理器连接的存储器,
所述存储器用于存储程序数据,所述处理器用于执行所述程序数据以实现如权利要求1-8任一项所述的日志信息上报方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序数据,所述程序数据在被处理器执行时,用以实现如权利要求1-8任一项所述的日志信息上报方法。
CN202010968087.7A 2020-09-15 2020-09-15 一种日志信息上报方法、电子设备及可读存储介质 Pending CN112134865A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010968087.7A CN112134865A (zh) 2020-09-15 2020-09-15 一种日志信息上报方法、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010968087.7A CN112134865A (zh) 2020-09-15 2020-09-15 一种日志信息上报方法、电子设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN112134865A true CN112134865A (zh) 2020-12-25

Family

ID=73846817

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010968087.7A Pending CN112134865A (zh) 2020-09-15 2020-09-15 一种日志信息上报方法、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN112134865A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685253A (zh) * 2020-12-29 2021-04-20 平安普惠企业管理有限公司 前端报错日志采集方法、装置、设备及存储介质
CN113760838A (zh) * 2021-09-09 2021-12-07 北京一起教育科技有限责任公司 一种直播间前端离线存储方法、装置和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150237184A1 (en) * 2012-08-16 2015-08-20 Zte Corporation Method, Device, and Terminal for Storing Communication Log in Subscriber Identity Module/User Identity Model
CN108665237A (zh) * 2018-05-03 2018-10-16 广州供电局有限公司 一种基于业务系统建立自动巡检模型和定位异常的方法
CN109710490A (zh) * 2018-12-20 2019-05-03 网易(杭州)网络有限公司 客户端日志的采集方法、装置、存储介质和电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150237184A1 (en) * 2012-08-16 2015-08-20 Zte Corporation Method, Device, and Terminal for Storing Communication Log in Subscriber Identity Module/User Identity Model
CN108665237A (zh) * 2018-05-03 2018-10-16 广州供电局有限公司 一种基于业务系统建立自动巡检模型和定位异常的方法
CN109710490A (zh) * 2018-12-20 2019-05-03 网易(杭州)网络有限公司 客户端日志的采集方法、装置、存储介质和电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685253A (zh) * 2020-12-29 2021-04-20 平安普惠企业管理有限公司 前端报错日志采集方法、装置、设备及存储介质
CN113760838A (zh) * 2021-09-09 2021-12-07 北京一起教育科技有限责任公司 一种直播间前端离线存储方法、装置和电子设备

Similar Documents

Publication Publication Date Title
CN110297759B (zh) 一种制作测试页面脚本的方法、装置、设备及存储介质
US9836346B2 (en) Error troubleshooting using a correlated knowledge base
CN107783899B (zh) 应用程序中h5页面的测试方法、装置和计算机设备
CN109240886B (zh) 异常处理方法、装置、计算机设备以及存储介质
US11250066B2 (en) Method for processing information, electronic device and storage medium
CN110162512B (zh) 一种日志检索方法、装置及存储介质
CN103246595A (zh) 应用程序管理方法、装置、服务器及终端设备
CN112134865A (zh) 一种日志信息上报方法、电子设备及可读存储介质
CN113688288B (zh) 数据关联分析方法、装置、计算机设备和存储介质
CN113687974A (zh) 客户端日志处理方法、装置及计算机设备
CN103399861A (zh) 一种网址导航中的网址推荐方法、装置和系统
US10193989B2 (en) Visualization of user behavior
CN108197002B (zh) 移动设备无埋点数据统计方法、系统、终端及介质
CN113903389A (zh) 一种慢盘检测方法、装置及计算机可读写存储介质
CN112817817B (zh) 埋点信息查询方法、装置、计算机设备和存储介质
CN113473086B (zh) 视频播放的方法、装置、电子设备、智慧高速大屏
CN111090621A (zh) 一种日志获取方法、设备以及存储介质
CN108647284B (zh) 记录用户行为的方法及装置、介质和计算设备
CN111352676A (zh) 帮助信息推送方法、帮助系统及可读存储介质
TWI709905B (zh) 資料分析方法及資料分析系統
US20230065492A1 (en) Method for obtaining browser running data, electronic device, and storage medium
CN114218471A (zh) 数据查询方法、装置、系统、电子设备及存储介质
CN111143526B (zh) 一种咨询服务控件配置信息的生成、控制方法及装置
CN112231232A (zh) 确定测试数据模型及生成测试数据的方法、装置及设备
CN113468886A (zh) 工单处理方法、装置及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201225