CN113971252A - 一种日志记录方法及设备 - Google Patents

一种日志记录方法及设备 Download PDF

Info

Publication number
CN113971252A
CN113971252A CN202111264109.2A CN202111264109A CN113971252A CN 113971252 A CN113971252 A CN 113971252A CN 202111264109 A CN202111264109 A CN 202111264109A CN 113971252 A CN113971252 A CN 113971252A
Authority
CN
China
Prior art keywords
information
log
service
path
complete
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111264109.2A
Other languages
English (en)
Inventor
丁亚飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Suninfo Technology Co ltd
Original Assignee
Shanghai Suninfo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Suninfo Technology Co ltd filed Critical Shanghai Suninfo Technology Co ltd
Priority to CN202111264109.2A priority Critical patent/CN113971252A/zh
Publication of CN113971252A publication Critical patent/CN113971252A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提供了一种日志记录方法及设备,先向业务服务器的接口发送Ajax请求,然后接收来自于业务服务器应答的业务Ajax请求的第一反馈信息,从第一反馈信息中获取操作实体的数据内容和操作结果,再根据与业务接口对应的日志模板和操作实体的数据内容获取操作逻辑和第二路径信息。获取到当前页面的第一路径信息后,将其与第二路径信息、操作逻辑、操作结果组合成完整信息日志。第一路径信息与第二路径信息的结合展示了日志产生的源头至被操作的具体数据的完整路径,解决了现有技术中日志的记录无法追溯到日志产生的源头、日志信息记录不全的问题。

Description

一种日志记录方法及设备
技术领域
本申请涉及计算机技术领域,尤其是涉及一种Vue项目的日志记录方法及设备。
背景技术
在越来越多的应用从传统的开发模式转为前后端分离的开发模式后,大部分的开发者都会在后端选择采用RESTful的架构风格来实现前端的业务请求,当大部分的开发者采用Log4j的后台技术来记录日志时,往往记录到的信息不全面,Log4j可记录的信息包括用户请求了什么服务或者接口,但在通常情况下Log4j是在后台工作,无法定位出业务是从哪个功能或模块发起的,所以,通过Log4j记录的日志无法追溯到日志产生的源头,基于同样的情况,Vue.js作为前端框架被广泛使用的同时,在与RESTful后台进行服务交互的过程之中,存在同样的日志信息记录不全的问题。
发明内容
本申请的一个目的是提供一种,用以解决现有技术中日志的记录无法追溯到日志产生的源头、日志信息记录不全的问题。为实现上述目的,本申请提供了一种日志记录方法,包括以下内容:
向业务服务器的业务接口发送业务Ajax请求;
接收第一反馈信息,其中,所述第一反馈信息由所述业务服务器依据业务Ajax请求而发送;
解析第一反馈信息,从所述第一反馈信息中获取操作实体的数据内容和操作结果;
根据所述业务接口对应的日志模版和所述操作实体的数据内容,获取所述业务Ajax请求的操作逻辑和第二路径信息;
获取第一路径信息,并将操作逻辑、第一路径信息、第二路径信息和操作结果组合生成完整信息日志,其中,所述第一路径信息为发起业务Ajax请求的页面所对应的当前页面路径。
进一步地,向业务服务器的业务接口发送业务Ajax请求之前,还包括:
遍历与发起业务Ajax请求的页面相关的可访问路径;
根据遍历获得的可访问路径生成第一字典对象;
获取第一路径信息,包括:
通过第一字典对象获取第一路径信息。
进一步地,解析所述第一反馈信息,包括:
判断是否已配置关于所述业务接口的日志模版,若已配置关于所述业务接口的日志模版,则解析所述第一反馈信息。
进一步地,判断是否已配置关于所述业务接口的日志模版之后,还包括:
若未配置关于所述业务接口的日志模版,则不生成完整信息日志。
进一步地,从所述第一反馈信息中获取操作结果,包括:
从所述第一反馈信息中获取关于操作结果的标识信息;
对所述标识信息进行处理,获取统一类型的操作结果。
进一步地,所述方法之后,还包括:
将所述完整信息日志发送至后端设备,以使后端设备将完整信息日志入库。
进一步地,将所述完整信息日志发送至后端设备,包括:
以Ajax请求的方式将所述完整信息日志发送至后端设备。
进一步地,将所述完整信息日志发送至后端设备,包括:
将所述完整信息日志加密;
将加密后的完整信息日志发送至后端设备。
进一步地,后端设备将完整信息日志入库,包括:
后端设备将用户信息添加至完整信息日志后入库。
本申请还提供一种日志记录设备,所述设备包括用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所属设备执行上述任意一项所述的方法。
与现有技术相比,本申请提供了一种日志记录方法及设备,先向业务服务器的接口发送Ajax请求,然后接收来自于业务服务器应答的业务Ajax请求的第一反馈信息,从第一反馈信息中获取操作实体的数据内容和操作结果,再根据与业务接口对应的日志模板和操作实体的数据内容获取操作逻辑和第二路径信息。获取到当前页面的第一路径信息后,将其与第二路径信息、操作逻辑、操作结果组合成完整信息日志。第一路径信息与第二路径信息的结合展示了日志产生的源头至被操作的具体数据的完整路径,解决了现有技术中日志的记录无法追溯到日志产生的源头、日志信息记录不全的问题。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本申请所述方法其中一个实施例的流程图;
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请提供了一种日志记录方法,包括以下步骤:
步骤S101:向业务服务器的业务接口发送业务Ajax请求;
步骤S102:接收第一反馈信息,其中,所述第一反馈信息由所述业务服务器依据业务Ajax请求而发送;
步骤S103:解析第一反馈信息,从所述第一反馈信息中获取操作实体的数据内容和操作结果;
步骤S104:根据所述业务接口对应的日志模版和所述操作实体的数据内容,获取所述业务Ajax请求的操作逻辑和第二路径信息;
步骤S105:获取第一路径信息,并将操作逻辑、第一路径信息、第二路径信息和操作结果组合生成完整信息日志,其中,所述第一路径信息为发起业务Ajax请求的页面所对应的当前页面路径。
下面结合图1对本申请所述方法的实施例做进一步说明。
步骤S101:向业务服务器的业务接口发送业务Ajax请求。
在Vue框架下的业务请求一般是基于Ajax的方式,当前端应用的某项应用需要进行某些操作时,一般会以Ajax的方式向业务服务器发送请求,其中,所述业务服务器可以是包括处理Ajax请求的功能和/或是模块,其体现方式不限于某种网络设备、服务器设备或与发起业务Ajax请求的应用集成在同一设备的功能和/或模块。当前端应用向业务服务器的业务接口发送Ajax请求时,业务服务器将接收到所述Ajax请求,并对其做相应处理,其中,所述前端应用可以是某项提供服务的应用程序,也可以是某个执行前述功能应用的设备。
步骤S102:接收第一反馈信息,其中,所述第一反馈信息由所述业务服务器依据业务Ajax请求而发送。
当业务服务器依据前端应用发送的Ajax请求做相应处理后,其处理结果需要反馈给前端应用,此处业务服务器向发送业务Ajax请求的前端应用反馈的信息即为第一反馈信息。
步骤S103:解析第一反馈信息,从所述第一反馈信息中获取操作实体的数据内容和操作结果。
前端应用收到由业务服务器发回的第一反馈信息后,对第一反馈信息进行解析,解析的目的是为了从第一反馈信息中获取操作实体的数据内容和操作结果。
其中,所述操作实体可以是包括本次Ajax请求中操作逻辑需要处理的主体,即当前在某个软件中正在被操作的数据,比如,对某个组织机构的编辑,操作实体就是组织机构。对某个系统菜单的新增,操作实体就是系统菜单,某个物品信息的编辑,操作实体就是物品。而所述操作实体的数据内容可以是目标数据的某个属性。
在本申请的另一些实施例中,解析所述第一反馈信息,可以是判断是否已配置关于所述业务接口的日志模版,若已配置关于所述业务接口的日志模版,再解析所述第一反馈信息。
当前端应用接收到第一反馈信息后,可以判断在第一反馈信息中是否配置了对应业务接口的日志模板,其目的在于,判断此次的Ajax处理是否需要生成并记录日志,当判断结果为配置了关于对应业务接口的日志模板,则再对第一反馈信息进行解析。其中,所述日志模板可以是对本次业务处理内容、经过及结果之反馈信息的编排,其内容可以包括此次Ajax请求的操作动作即操作逻辑、需要操作的目标数据、目标数据所处路径、处理结果等。当判断配置了所述日志模板后,则说明此次处理需要记录日志,此时,就需要在第一反馈信息中解析出需要的信息要素生成日志。
以POST请求为例,在请求接口封装处,判断是否需要生成日志:
Figure BDA0003326460210000071
Figure BDA0003326460210000081
其中,在retrun之前代码目的是为做传参兼容处理。如果存在logObj,也就说明Ajax请求接口处配置了日志,该业务需要记录日志。logIn为记录日志的函数。
在本申请的另一些实施例中,在判断是否已配置关于所述业务接口的日志模版之后,若判断出并未配置关于所述业务接口的日志模版,则不生成完整信息日志。
当前端应用接收到第一反馈信息并判断出第一反馈信息中没有配置对应业务接口的日志模板后,则说明此次的处理不需要生成并记录日志,如此就不需要对第一反馈信息进行解析从而生成日志。
在本申请的另一些实施例中,从所述第一反馈信息中获取操作结果,可以包括从所述第一反馈信息中获取关于操作结果的标识信息,再对所述标识信息进行处理,获取统一类型的操作结果。
当业务服务器处理了Ajax请求后发送的反馈信息中一般会包含对这次请求的处理结果,比如,操作成功或者操作失败。当反馈的处理结果数据类型不统一时,需要对数据类型进行统一,以便于生成数据类型相同的日志信息。例如,接收到在Ajax请求的业务服务器处理后一般会返回一个flag标志位,标识该请求是否操作成功,但也有可能出现接口返回结果的表达不一样的情况,这其中就包含数据类型不一样的情况。比如,“flag=1”表示成功,“flag=0”表示失败,“result=success”表示成功,“result=fail”表示失败。为此,需要从所述第一反馈信息中获取操作结果的标识信息,将这些不同类型标识信息统一类型来表达操作结果。优选方案为通过增加一个操作结果的判断函数来实现。按照上述例子,增加一个第一函数来实现兼容所有结果类型并输出成统一数据类型的功能,统一返回“成功”或“失败”字符串。即当第一反馈信息反馈“flag=1”或者“result=success”均表示成功,则处理成字符串“成功”,当第一反馈信息反馈“flag=0”或者“result=fail”时,则处理成字符串“失败”。
步骤S104:根据所述业务接口对应的日志模版和所述操作实体的数据内容,获取所述业务Ajax请求的操作逻辑和第二路径信息。
从对第一反馈信息的解析中获取到日志模板的内容和操作实体的数据内容,将操作实体的数据内容与日志模板的内容结合可以得到第二路径信息,其中,所述第二路径信息可以是包括自Ajax请求后发送至业务服务器处理的路径信息及数据内容、属性等相关信息。另外,还可以包括获取操作逻辑,其中,所述操作逻辑可以包括此次Ajax请求的操作动作,比如,删除、添加、修改等。
例如:
Figure BDA0003326460210000101
其中logTemplate为日志的模版,具体内容格式为:
操作逻辑|第二路径信息>操作实体(数据中的属性)
其中,所述操作实体可以包括一个软件中当前正在操作的数据,如:对某个组织机构的编辑,操作实体就是组织机构,某个系统菜单的新增,操作实体就是系统菜单,某个物品信息的编辑,操作实体就是物品。比如:
删除|数据库审计配置>数据库配置>数据库集群(#name#)。
其中,(#name#)可以是数据中的某项属性,形式上是使用模版提供的方式,而模板可以是多种形式的,两个‘#’夹在中间的为data中的属性。获取获取所述业务Ajax请求的操作逻辑可以是获取操作逻辑“删除”,获取“第二路径信息”可以是“数据库审计配置>数据库配置>数据库集群(#name#)”,其中,“#name#”的数据内容根据代码中“data:[{departName:form.departName}]”中的内容确定。
步骤S105:获取第一路径信息,并将操作逻辑、第一路径信息、第二路径信息和操作结果组合生成完整信息日志,其中,所述第一路径信息为发起业务Ajax请求的页面所对应的当前页面路径。
将第一路径信息与第二路径信息,以及操作逻辑、操作结果整合拼装后,就可以得到完整信息日志,对第一路径信息的提取可以是当前页面的路径,比如,在浏览器打开的页面中点击某项功能生成Ajax请求时,浏览器在当前的路径位置即当前页面路径,在此路径中记录了包括自点击某项可生成Ajax请求的功能开始至发出请求经过的路径和附加操作。
例如,浏览器的当前路径为:
https://127.0.0.1/#/SystemSet/sys_diskwarning
直接location.hash就能拿到第一路径信息:
#/SystemSet/sys_diskwarning
获取到第一路径信息后,将上述获取到的操作逻辑、第一路径信息、第二路径信息、操作结果拼装组合,即得到完整信息日志。
在本申请的另一些实施例中,向业务服务器的业务接口发送业务Ajax请求之前,还可以遍历与发起业务Ajax请求的页面相关的可访问路径,然后根据遍历获得的可访问路径生成第一字典对象。第一路径信息就可以通过第一字典对象来获取。
在发送业务Ajax请求之前,可以遍历出当前页面可访问的所有路径信息,其中,将针对与发起业务Ajax请求的页面相关的可访问路径生成字典对象,通过字典对象获取第一路径信息,这样做可以便于在获取第二路径信息后直接找到第一路径信息。例如:用户在登录后遍历所有可访问路径,生成一个可访问路径与完整路径的字典对象:
Figure BDA0003326460210000121
假设Vue路由的配置为:
Figure BDA0003326460210000122
Figure BDA0003326460210000131
那么,在这个路由信息中可生成字典对象‘/SystemSet/sys_diskwarning’:‘系统设置>磁盘预警’。
通过字典对象,也可以找到产生生成日志的源头的功能,在此例子中,磁盘预警的页面下,当前页面路径是:https://127.0.0.1/#/SystemSet/sys_diskwarning,通过路径信息/SystemSet/sys_diskwarning就可以在allRouterObject对象中找到“系统设置>磁盘预警”。
在本申请另一些实施例中,在拼装成完整信息日志后,将所述完整信息日志发送至后端设备,以使后端设备将完整信息日志入库。
在拼装出完整信息日志后,将完整信息日志发送至后端设备,由后端设备接收后将其在日志库中保存,其中,相关数据由后端接口传入后端设备,所述后端设备可以包括实现完整信息日志入库功能的设备或模块。前端应用将完整信息日志生成后发送至后端设备的接口处,由后端设备接收完整信息日志后执行入库操作。
在本申请的另一些实施例中,将所述完整信息日志发送至后端设备,可以是以Ajax请求的方式将所述完整信息日志发送至后端设备。
前端应用将完整信息日志发送至后端设备时,可以使用Ajax请求的方式进行,此处的Ajax请求为执行添加完整信息日志入库的请求。
在本申请的另一些实施例中,将所述完整信息日志发送至后端设备,可以是先将所述完整信息日志加密,然后再将加密后的完整信息日志发送至后端设备。
在拼装成完整信息日志后,为了保证该日志在前端应用向后端设备的传输时不被他人窃取、篡改,可以对完整信息日志进行加密操作,然后将加密的信息向后端设备发送,后端接收到加密的完整信息日志后先进行解密,再将完整信息日志进行入库操作。加密方式可以是以下方式:
Figure BDA0003326460210000141
Figure BDA0003326460210000151
在本申请另一些实施例中,后端设备将完整信息日志入库,可以包括由后端设备将用户信息添加至完整信息日志后入库。
在完整信息日志发送至后端接口处由后端设备接收后,后端设备将完整信息日志入库前,可以先在完整信息日志中加入用户信息,再将携带了用户信息的完整信息日志入库。其中,所述用户信息可以包括操作发出业务Ajax请求指令的用户,其内容可以是用户名称、真实姓名,或者用户使用机器的IP信息等,例如,用Ft为当前登录用户的用户名,192.168.212.66为ft用户的IP地址,这两个信息来自于业务服务器的会话,来自前端应用的日志内容为:添加【账号管理>用户管理>人员(ftmysql)】成功,加入后得到的完整信息日志为:Ft
192.168.212.66
添加【账号管理>用户管理>人员(ftmysql)】成功。
本申请还提供一种日志记录设备,所述设备包括用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所属设备执行上述任一项所述实施例。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
需要注意的是,本发明可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (10)

1.一种日志记录方法,其特征在于,包括:
向业务服务器的业务接口发送业务Ajax请求;
接收第一反馈信息,其中,所述第一反馈信息由所述业务服务器依据业务Ajax请求而发送;
解析第一反馈信息,从所述第一反馈信息中获取操作实体的数据内容和操作结果;
根据所述业务接口对应的日志模版和所述操作实体的数据内容,获取所述业务Ajax请求的操作逻辑和第二路径信息;
获取第一路径信息,并将操作逻辑、第一路径信息、第二路径信息和操作结果组合生成完整信息日志,其中,所述第一路径信息为发起业务Ajax请求的页面所对应的当前页面路径。
2.根据权利要求1所述方法,其特征在于,向业务服务器的业务接口发送业务Ajax请求之前,还包括:
遍历与发起业务Ajax请求的页面相关的可访问路径;
根据遍历获得的可访问路径生成第一字典对象;
获取第一路径信息,包括:
通过第一字典对象获取第一路径信息。
3.根据权利要求1所述方法,其特征在于,解析所述第一反馈信息,包括:
判断是否已配置关于所述业务接口的日志模版,若已配置关于所述业务接口的日志模版,则解析所述第一反馈信息。
4.根据权利要求3所述方法,其特征在于,判断是否已配置关于所述业务接口的日志模版之后,还包括:
若未配置关于所述业务接口的日志模版,则不生成完整信息日志。
5.根据权利要求1所述方法,其特征在于,从所述第一反馈信息中获取操作结果,包括:
从所述第一反馈信息中获取关于操作结果的标识信息;
对所述标识信息进行处理,获取统一类型的操作结果。
6.根据权利要求1所述方法,其特征在于,所述方法之后,还包括:
将所述完整信息日志发送至后端设备,以使后端设备将完整信息日志入库。
7.根据权利要求6所述方法,其特征在于,将所述完整信息日志发送至后端设备,包括:
以Ajax请求的方式将所述完整信息日志发送至后端设备。
8.根据权利要求6所述方法,其特征在于,将所述完整信息日志发送至后端设备,包括:
将所述完整信息日志加密;
将加密后的完整信息日志发送至后端设备。
9.根据权利要求6所述方法,其特征在于,后端设备将完整信息日志入库,包括:
后端设备将用户信息添加至完整信息日志后入库。
10.一种日志记录设备,所述设备包括用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所属设备执行权利要求1至9中任一项所述的方法。
CN202111264109.2A 2021-10-28 2021-10-28 一种日志记录方法及设备 Pending CN113971252A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111264109.2A CN113971252A (zh) 2021-10-28 2021-10-28 一种日志记录方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111264109.2A CN113971252A (zh) 2021-10-28 2021-10-28 一种日志记录方法及设备

Publications (1)

Publication Number Publication Date
CN113971252A true CN113971252A (zh) 2022-01-25

Family

ID=79588804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111264109.2A Pending CN113971252A (zh) 2021-10-28 2021-10-28 一种日志记录方法及设备

Country Status (1)

Country Link
CN (1) CN113971252A (zh)

Similar Documents

Publication Publication Date Title
CN107122296B (zh) 用于测试接口的数据断言的方法及设备
US8713527B2 (en) Build process management system
CN107483221B (zh) 一种跨应用问题排查方法、装置及系统
Stamatogiannakis et al. Looking inside the black-box: capturing data provenance using dynamic instrumentation
CN107092535B (zh) 用于测试接口的数据存储的方法及设备
US9146841B2 (en) Proxy server assisted product testing
CN106649061B (zh) 一种记录用户在web系统中的操作日志的方法与设备
CN108040045B (zh) 访问流量文件的生成方法、装置、服务器及存储介质
WO2017107808A1 (zh) 针对混淆脚本语言的定位方法和系统
Sanjappa et al. Analysis of logs by using logstash
WO2023160327A1 (en) Container image management
CN111314535A (zh) 手机质检过程记录方法及设备
CN114297204A (zh) 一种异构数据源的数据存储、检索方法及装置
CN113485909A (zh) 测试方法、装置、计算设备以及介质
CN113971252A (zh) 一种日志记录方法及设备
CN116028469A (zh) 数据安全链路跟踪方法及装置
CN107294766B (zh) 一种集中管控的方法及系统
CN113836169A (zh) 一种基于Clickhouse的数据处理方法、设备及介质
CN111143310A (zh) 日志记录方法及装置、可读存储介质
CN114895852A (zh) 数据处理方法、系统、装置、存储介质以及电子设备
CN112069519A (zh) 一种输出信息文件加密记录的方法及设备
CN112395591A (zh) 改密方法及系统
CN115827589A (zh) 一种权限验证方法、装置、电子设备及存储介质
CN112632211A (zh) 用于移动机器人的语义信息处理方法与设备
CN113568980B (zh) 区块链信息监测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination