CN114116078A - 基于微前端的应用数据处理方法、装置、设备及介质 - Google Patents

基于微前端的应用数据处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN114116078A
CN114116078A CN202111433085.9A CN202111433085A CN114116078A CN 114116078 A CN114116078 A CN 114116078A CN 202111433085 A CN202111433085 A CN 202111433085A CN 114116078 A CN114116078 A CN 114116078A
Authority
CN
China
Prior art keywords
application
nested
sub
loading
scope
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111433085.9A
Other languages
English (en)
Inventor
李安冉
吴宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen One Account Technology Co ltd
Original Assignee
Shenzhen One Account Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen One Account Technology Co ltd filed Critical Shenzhen One Account Technology Co ltd
Priority to CN202111433085.9A priority Critical patent/CN114116078A/zh
Publication of CN114116078A publication Critical patent/CN114116078A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种基于微前端的应用数据处理方法、装置、设备及介质,涉及计算机技术领域,进一步涉及前端开发技术领域,其中,方法包括:响应于微前端的子应用的触发操作,根据子应用的触发结果从微前端的主应用已加载的子应用中确定待嵌套加载处理子应用;对所述待嵌套加载处理子应用配置嵌套加载作用域;根据所述嵌套加载作用域对所述待嵌套加载处理子应用进行目标应用的嵌套加载处理,以使所述待嵌套加载处理子应用嵌套加载所述目标应用。本发明实施例的技术方案能够提高微前端中主应用对子应用控制的灵活性,进而提高主应用和子应用的操作性能。

Description

基于微前端的应用数据处理方法、装置、设备及介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种基于微前端的应用数据处理方法、装置、设备及介质。
背景技术
微前端是一种由独立交付的多个前端应用组成整体的架构风格,能够将前端拆分为一组可独立部署、松散耦合的应用,然后将这些应用组装在一起以创建面向用户的单个应用程序。微前端的代码库更小,可以将系统拆分成多个子系统,能够独立部署子系统,没有技术栈限制,且无需重新开发当前项目,可以直接集成,从而提升组织灵活性和一致性,有效解决大型复杂项目以及相同业务线的开发复杂度等问题。
微前端应用间的关系包括基座模式和自组织模式两种类型。其中,基座模式可以通过一个主应用(也可称为基座过程)来管理其它子应用(也可称为子工程),设计难度小且方便实践。在基座模式中,主应用主要是作为承载子应用的容器,也可以有自己的应用功能,子应用通过导出对应的格式,主应用在进入到对应路由时加载对应的子应用。
发明人在实现本发明的过程中,发现现有技术存在如下缺陷:微前端的基座模式中所有子应用都需要由主应用控制加载输出,子应用无法挂载(或称为加载)其他子应用或主应用包括的部分应用,主应用对子应用的控制灵活性和操作性能较低,子应用的操作性能不够完善。
发明内容
本发明实施例提供一种基于微前端的应用数据处理方法、装置、设备及介质,能够提高微前端中主应用对子应用控制的灵活性,进而提高主应用和子应用的操作性能。
第一方面,本发明实施例提供了一种基于微前端的应用数据处理方法,包括:
响应于微前端的子应用的触发操作,根据子应用的触发结果从微前端的主应用已加载的子应用中确定待嵌套加载处理子应用;
对所述待嵌套加载处理子应用配置嵌套加载作用域;
根据所述嵌套加载作用域对所述待嵌套加载处理子应用进行目标应用的嵌套加载处理,以使所述待嵌套加载处理子应用嵌套加载所述目标应用。
第二方面,本发明实施例还提供了一种基于微前端的应用数据处理装置,包括:
待嵌套加载处理子应用确定模块,用于响应于微前端的子应用的触发操作,根据子应用的触发结果从微前端的主应用已加载的子应用中确定待嵌套加载处理子应用;
嵌套加载作用域配置模块,用于对所述待嵌套加载处理子应用配置嵌套加载作用域;
应用嵌套加载处理模块,用于根据所述嵌套加载作用域对所述待嵌套加载处理子应用进行目标应用的嵌套加载处理,以使所述待嵌套加载处理子应用嵌套加载所述目标应用。
第三方面,本发明实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所提供的基于微前端的应用数据处理方法。
第四方面,本发明实施例还提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所提供的基于微前端的应用数据处理方法。
本发明实施例通过根据主应用已加载的子应用确定待嵌套加载处理子应用,以对待嵌套加载处理子应用配置嵌套加载作用域,从而根据配置的嵌套加载作用域对待嵌套加载处理子应用进行目标应用的嵌套加载处理,使得待嵌套加载处理子应用能够嵌套加载目标应用,解决现有微前端的子应用无法挂载其应用的问题,能够提高微前端中主应用对子应用控制的灵活性,进而提高主应用和子应用的操作性能。
附图说明
图1是本发明实施例一提供的一种基于微前端的应用数据处理方法的流程图;
图2是本发明实施例二提供的一种基于微前端的应用数据处理方法的流程图;
图3是本发明实施例三提供的一种基于微前端的应用数据处理装置的示意图;
图4为本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本发明实施例一提供的一种基于微前端的应用数据处理方法的流程图,本实施例可适用于对微前端的子应用挂载其他应用的情况,该方法可以由基于微前端的应用数据处理装置来执行,该装置可以由软件和/或硬件的方式来实现,并一般可集成在电子设备中,与用于支持微前端开发应用的服务器配置使用。相应的,如图1所示,该方法包括如下操作:
S110、响应于微前端的子应用的触发操作,根据子应用的触发结果从微前端的主应用已加载的子应用中确定待嵌套加载处理子应用。
其中,主应用也即微前端框架中的基座工程,可以作为承载子应用的容器控制子应用的加载输出和渲染,除此之外,主应用也可以配置自身的应用功能。子应用可以是前端工程的一个子功能模块,在一个微前端架构中,各子应用是同源的。所谓“同源”表示主应用与各个子应用共享Cookie(储存在用户本地终端上的数据)信息并共用服务器。可以理解的是,微前端通常用于开发网站项目,因此,示例性的,对于网站项目来说,主应用可以是网站的页面框架,子应用可以是页面中需要设置的导航栏等子功能模块。待嵌套加载处理子应用可以是需要嵌套加载目标应用的子应用。所谓嵌套加载也即在子应用中挂载目标应用。可选的,目标应用可以是同源的其他子应用或主应用的部分应用,本发明实施例并不对目标应用的应用类型和应用内容进行限定。
在本发明实施例中,在对子应用进行嵌套加载处理之前,首先需要获取主应用已加载的子应用。开发人员可以对主应用已加载的子应用进行选择触发,则主应用可以响应于子应用的触发操作,从已加载的子应用确定开发用户选择的,需要嵌套加载处理的子应用作为待嵌套加载处理子应用。可选的,开发人员可以根据项目的开发需求选择对应的主应用已加载的子应用作为待嵌套加载处理子应用。
在本发明实施例中,在根据主应用已加载的子应用确定待嵌套加载处理子应用之前,主应用需要预先加载子应用。其中,主应用加载子应用的过程可以包括但不限于下述操作:初始化创建待加载的子应用;对待加载的子应用确定子应用加载配置数据;根据子应用加载配置数据对待加载的子应用进行加载处理。
其中,子应用加载配置数据可以是对待加载的子应用进行加载配置的相关数据,只要能够完成对子应用的加载配置功能即可,本发明实施例并不对子应用加载配置数据的数据类型和数据内容进行限定。
可选的,子应用加载配置数据可以包括但不限于子应用加载地址、子应用标识符、子应用基础数据以及数据隔离标识等。具体的,子应用加载地址也即用于加载子应用的地址。子应用标识符也即子应用的唯一标识符,可以用于唯一标识子应用。子应用基础数据可以是主应用传入子应用的基础数据,如子应用授权的令牌等。数据隔离标识可以对子应用开启隔离功能,例如可以是是否开启沙箱隔离的标识,如果配置为开启,则可以对子应用启动proxy(代理服务器,一种重要的服务器安全功能)代理以及shadow dom(HTML的一个规范,它允许浏览器开发者封装自己的HTML标签、CSS样式和特定的javascript代码,同时也可以让开发人员创建类似<video>这样的自定义一级标签,创建这些新标签内容和相关的API被称为Web Component)等隔离功能。其中,proxy代理可以实现JS(JavaScript)隔离目的,shadow dom则可以实现CSS(Cascading Style Sheets,层叠样式表)隔离目的。
在上述子应用加载配置数据中,子应用加载地址和子应用标识符是配置子应用的必需项,子应用基础数据以及数据隔离标识则是配置子应用的可选项。也即,一个子应用必须配置子应用加载地址和子应用标识符,其他配置项可以根据项目的开发需求进行选择性地扩展配置。
在一个具体的例子中,主应用加载待加载的子应用时,可以创建web components(一种通过标准化的非侵入的方式封装的组件)组件<micro-cpapp>作为子应用组件,以实现待加载的子应用的初始化。主应用可通过在子应用组件中传入子应用加载配置数据<micro-cpapp url="AAA"name="BBB"data={CCC}loadSandbox={D}/>加载子应用,其中:“url”为子应用加载地址的字段标识,对该字段进行配置的字段数据“AAA”为加载子应用的地址。“name”为子应用标识符的字段标识,对该字段进行配置的字段数据“BBB”为子应用具体的标识名称。“data”为子应用基础数据的字段标识,对该字段进行配置的字段数据“CCC”为子应用的基础数据。“loadSandbox”为数据隔离标识的字段标识,对该字段进行配置的字段数据“D”可以取值为ture或false,表示是否开启沙箱隔离功能。通常情况下,除子应用加载地址和子应用标识符之前,需要对待加载的子应用配置子应用基础数据以及数据隔离标识,且数据隔离标识通常取值为ture,以实现对主应用与子应用,以及子应用间的相互隔离,从而实现各个子应用的独立开发、独立测试和独立部署,大幅降低主应用以及各子应用之间的耦合,从而降低项目的运维实施编译发布时长。
在本发明的一个可选实施例中,根据子应用加载配置数据对待加载的子应用进行加载处理,可以包括:根据子应用加载地址加载子应用页面;解析子应用页面的页面脚本文件,得到子应用页面的外联文件标签;根据外联文件标签的类型加载和/或执行外联文件标签;将外联文件标签的加载和/或执行结果加载至待加载的子应用,以完成子应用的加载过程。
其中,子应用页面也即子应用的HTML(HyperText Markup Language,超文本标记语言)页面。外联文件标签也即外部资源文件的标签,例如可以是script(HTML的一种标签)、link HTML的另一种标签)等标签类型。外部资源文件的类型可以包括但不限于音频、视频、图片以及脚本等外部资源。
以上述示例为例进一步说明,当主应用通过组件<micro-cpapp>加载子应用时,可以根据<micro-cpapp>中的url获取待加载的子应用的地址并加载子应用页面,子应用页面可以是子应用的首页页面。进一步的,主应用对子应用页面中的页面脚本文件,如HTML脚本文件进行解析,以获取子应用页面中所有的外联文件标签并保存。进一步的,主应用可以模拟保存的外联文件标签的加载过程,对外联文件标签对应的外联文件进行加载和/或执行。通常情况下,图片以及音视频类的文件类型需要加载过程,脚本类的外联文件则需要执行过程。在外联文件完成加载和/或执行之后,如果动态生成了DOM(Document Object Model,文档对象模型),则将生成的DOM加载到<micro-cpapp>组件上,完成子应用的整个加载过程。示例性的,DOM例如可以是脚本执行自动生成的菜单按钮等。主应用加载输出渲染子应用可以是网页页面中加载输出导航栏等。此时,如果子应用配置了数据隔离标识使能,则主应用和已加载的子应用之间是相互隔离的。
上述示例中,通过web components实现微前端框架,可以基于web components提供的shadow dom功能将子应用与主应用,以及子应用与其它子应用间的样式隔离。所谓样式隔离也即应用间的样式参数可以独立配置,彼此不受影响。
S120、对所述待嵌套加载处理子应用配置嵌套加载作用域。
其中,嵌套加载作用域可以是在子应用中设置的作用域,可以用于嵌套加载目标应用。示例性的,嵌套加载作用域可以是插槽的形式。
相应的,在确定待嵌套加载处理子应用之后,主应用可以对待嵌套加载处理子应用配置嵌套加载作用域。或者,也还可以由待嵌套加载处理子应用对自身进行配置,本发明实施例对此并不进行限制。配置嵌套加载作用域的配置方式可以有多种,在本发明实施例中,可选的,可以对待嵌套加载处理子应用配置插槽以实现嵌套加载作用域的配置。也即,待嵌套加载处理子应用中一个插槽可以作为一个嵌套加载作用域。每个待嵌套加载处理子应用可以配置一个或多个嵌套加载作用域,本发明实施例并不对待嵌套加载处理子应用配置的嵌套加载作用域的方式和数量进行限定。
S130、根据所述嵌套加载作用域对所述待嵌套加载处理子应用进行目标应用的嵌套加载处理,以使所述待嵌套加载处理子应用嵌套加载所述目标应用。
当对待嵌套加载处理子应用配置嵌套加载作用域之后,主应用即可根据配置的嵌套加载作用域在待嵌套加载处理子应用中嵌套加载目标应用,从而实现目标应用嵌套加载渲染到其他子应用的业务线上,使微前端的主应用能够更加灵活的控制处理子应用的挂载与渲染,使得子应用具备嵌套加载其他应用的操作性能,提高了微前端中主应用对子应用控制的灵活性,进而提高了主应用和子应用的操作性能。
本发明实施例通过根据主应用已加载的子应用确定待嵌套加载处理子应用,以对待嵌套加载处理子应用配置嵌套加载作用域,从而根据配置的嵌套加载作用域对待嵌套加载处理子应用进行目标应用的嵌套加载处理,使得待嵌套加载处理子应用能够嵌套加载目标应用,解决现有微前端的子应用无法挂载其应用的问题,能够提高微前端中主应用对子应用控制的灵活性,进而提高主应用和子应用的操作性能。
实施例二
图2是本发明实施例二提供的一种基于微前端的应用数据处理方法的流程图,本实施例以上述实施例为基础进行具体化,在本实施例中,给出了对所述待嵌套加载处理子应用配置嵌套加载作用域、根据所述嵌套加载作用域对所述待嵌套加载处理子应用进行目标应用的嵌套加载处理,以及对嵌套加载作用域进行安全防护校验的具体实现方式。相应的,如图2所示,本实施例的方法可以包括:
S210、响应于微前端的子应用的触发操作,根据子应用的触发结果从微前端的主应用已加载的子应用中确定待嵌套加载处理子应用。
S220、响应于所述嵌套加载作用域的配置操作,根据所述嵌套加载作用域的配置操作结果确定所述嵌套加载作用域的作用域配置数据。
其中,所述作用域配置数据包括作用域字段和嵌套加载作用域名称。
其中,作用域配置数据也即对嵌套加载作用域进行配置的数据。
S230、根据所述作用域配置数据对所述待嵌套加载处理子应用配置所述嵌套加载作用域。
具体的,开发人员可以对嵌套加载作用域进行配置操作,如在待嵌套加载处理子应用中配置设备嵌套加载作用域,具体可以是设置嵌套加载作用域的作用域字段和嵌套加载作用域名称等。相应的,主应用或待嵌套加载处理子应用可以根据嵌套加载作用域的配置操作结果对待嵌套加载处理子应用的嵌套加载作用域确定包括作用域字段和嵌套加载作用域名称的作用域配置数据,进而根据作用域配置数据实现对待嵌套加载处理子应用的嵌套加载作用域的配置过程。
S240、获取所述嵌套加载作用域的作用域加载拦截数据。
其中,作用域加载拦截数据可以是待嵌套加载处理子应用通过嵌套加载作用域加载目标应用之前需要拦截判断安全性的数据。
S250、对所述作用域加载拦截数据进行安全防护校验。
由于微前端框架通过嵌套加载作用域能够使主应用向子应用嵌套加载应用,会涉及子应用的安全攻击问题。示例性的,当待嵌套加载处理子应用嵌套加载的对象包括DOM时,可能会产生基于DOM的XSS(Cross Site Scripting,跨站脚本攻击)攻击问题,所以在对待嵌套加载处理子应用进行目标应用的嵌套加载处理之前,待嵌套加载处理子应用需要首先对嵌套加载作用域的部分作用域加载数据进行拦截,得到作用域加载拦截数据,并对作用域加载拦截数据进行安全防护校验,以确保待嵌套加载处理子应用嵌套加载的目标应用是安全可靠的,从而提高待嵌套加载处理子应用嵌套加载处理的安全性。
可选的,在待嵌套加载处理子应用对作用域加载拦截数据进行安全防护校验之前,待嵌套加载处理子应用可以预先配置白名单列表。该白名单列表可以用于列举待嵌套加载处理子应用任意类型信任的资源来源,包括但不限于脚本资源、脚本来源地址、链接资源以及链接跳转后的网页内容资源等。
在本发明的一个可选实施例中,所述对所述作用域加载拦截数据进行安全防护校验,可以包括:确定所述作用域加载拦截数据的脚本标签类型;根据所述作用域加载拦截数据的脚本标签类型对所述作用域加载拦截数据进行安全防护校验。
其中,脚本标签类型可以是作用域加载拦截数据中拦截得到的脚本的类型,可选的,脚本标签类型可以包括但不限于目标静态脚本和/或目标动态脚本,目标静态脚本可以是某一种静态类型的脚本,目标动态脚本可以是某一种动态类型的脚本。示例性的,目标静态脚本可以是script静态脚本,目标动态脚本可以是script动态脚本。
可以理解的是,当待嵌套加载处理子应用通过嵌套加载作用域对作用域加载数据进行嵌套加载处理时,可能会产生某些类型的脚本。因此,待嵌套加载处理子应用可以对作用域加载数据加载的脚本进行拦截,作为作用域加载拦截数据,并确定作用域加载拦截数据的脚本标签类型。由于脚本标签类型不同,其产生的安全攻击问题也可能不同,因此待嵌套加载处理子应用需要根据作用域加载拦截数据的脚本标签类型对作用域加载拦截数据进行不同类型的安全防护校验。
在本发明的一个可选实施例中,所述根据所述作用域加载拦截数据的脚本标签类型对所述作用域加载拦截数据进行安全防护校验,可以包括:在确定所述作用域加载拦截数据的脚本标签类型为所述目标静态脚本的情况下,获取所述目标静态脚本的脚本来源地址;在确定所述脚本来源地址与所述待嵌套加载处理子应用预置的白名单列表相匹配的情况下,确定所述作用域加载拦截数据通过安全防护校验;在确定所述脚本来源地址与所述待嵌套加载处理子应用预置的白名单列表不相匹配的情况下,对所述作用域加载拦截数据进行告警处理,并禁止在所述待嵌套加载处理子应用中对所述目标应用进行嵌套加载处理。
如果作用域加载拦截数据的脚本标签类型为目标静态脚本,如script静态脚本,则目标静态脚本有可能对嵌套加载作用域嵌套插入的DOM进行攻击操作。因此,如果待嵌套加载处理子应用确定作用域加载拦截数据的脚本标签类型为目标静态脚本,则待嵌套加载处理子应用可以获取目标静态脚本的脚本来源地址。进一步的,待嵌套加载处理子应用可以判断目标静态脚本的脚本来源地址与待嵌套加载处理子应用预置的白名单列表进行匹配。如果待嵌套加载处理子应用确定脚本来源地址与白名单列表相匹配,表明该脚本来源地址是可被信任的,是安全可靠的。此时,待嵌套加载处理子应用可以确定作用域加载拦截数据通过安全防护校验,可以正常执行后续流程。如果待嵌套加载处理子应用确定脚本来源地址与白名单列表不匹配,表明该脚本来源地址是不被信任的,不是安全可靠的。此时,待嵌套加载处理子应用可以对作用域加载拦截数据中的目标静态脚本告警至服务器,并禁止在待嵌套加载处理子应用中对目标应用进行嵌套加载处理。
在一个具体的例子中,待嵌套加载处理子应用<micro-cpapp>判断主应用在待嵌套加载处理子应用的插槽传入的脚本标签的类型是否为script静态脚本,其中,script脚本的来源地址具体为“<script src="http://attack.com/xss.js">”。如果待嵌套加载处理子应用确定是script静态脚本,则可以通过Mutation Observer(变动观察器)检测脚本的来源地址是否包含在待嵌套加载处理子应用预置的白名单列表。如果包含在白名单列表里,则待嵌套加载处理子应用的插槽内容可以正常挂载到待嵌套加载处理子应用的插槽里。如果不在白名单列表里,则待嵌套加载处理子应用告警到服务器并停止待嵌套加载处理子应用嵌套插入目标应用。
在本发明的一个可选实施例中,所述根据所述作用域加载拦截数据的脚本标签类型对所述作用域加载拦截数据进行安全防护校验,可以包括:在确定所述作用域加载拦截数据的脚本标签类型为所述目标动态脚本的情况下,获取所述目标动态脚本动态添加的目标子脚本;在确定所述目标子脚本与所述待嵌套加载处理子应用预置的白名单列表相匹配的情况下,确定所述作用域加载拦截数据通过安全防护校验;在确定所述目标子脚本与所述待嵌套加载处理子应用预置的白名单列表不相匹配的情况下,对所述作用域加载拦截数据进行告警处理,并禁止在所述待嵌套加载处理子应用中对所述目标应用进行嵌套加载处理。
其中,目标子脚本可以是目标动态脚本动态加载的脚本。
如果作用域加载拦截数据的脚本标签类型为目标动态脚本,如script动态脚本,则目标动态脚本有可能对嵌套加载作用域嵌套插入的内容生成恶意的节点。因此,如果待嵌套加载处理子应用确定作用域加载拦截数据的脚本标签类型为目标动态脚本,则待嵌套加载处理子应用可以获取目标动态脚本动态加载的目标子脚本。进一步的,待嵌套加载处理子应用可以判断目标动态脚本动态加载的目标子脚本与待嵌套加载处理子应用预置的白名单列表进行匹配。如果待嵌套加载处理子应用确定目标子脚本与白名单列表相匹配,表明该目标子脚本是可被信任的,是安全可靠的。此时,待嵌套加载处理子应用可以确定作用域加载拦截数据通过安全防护校验,可以正常执行后续流程。如果待嵌套加载处理子应用确定目标子脚本与白名单列表不匹配,表明该目标子脚本是不被信任的,不是安全可靠的。此时,待嵌套加载处理子应用可以对作用域加载拦截数据中的目标动态脚本告警至服务器,并禁止在待嵌套加载处理子应用中对目标应用进行嵌套加载处理。
在一个具体的例子中,待嵌套加载处理子应用<micro-cpapp>判断主应用在待嵌套加载处理子应用的插槽传入的脚本标签的类型是否为script动态脚本,如果待嵌套加载处理子应用确定是script动态脚本,则可以通过Element或Node等原型方法(拦截动态脚本生成的内容的方法)检测script动态脚本是否动态添加了目标子脚本。如果确定script动态脚本动态添加了目标子脚本,则进一步判断目标子脚本是否包含在待嵌套加载处理子应用预置的白名单列表。如果包含在白名单列表里,则待嵌套加载处理子应用的插槽内容可以正常挂载到待嵌套加载处理子应用的插槽里。如果不在白名单列表里,则待嵌套加载处理子应用告警到服务器并停止待嵌套加载处理子应用嵌套插入目标应用。
在本发明的一个可选实施例中,所述对所述作用域加载拦截数据进行安全防护校验,可以包括:确定所述作用域加载拦截数据的加载对象;根据所述作用域加载拦截数据的加载对象对所述作用域加载拦截数据进行安全防护校验。
其中,加载对象可以是嵌套加载作用域嵌套加载的DOM。
可以理解的是,当待嵌套加载处理子应用通过嵌套加载作用域对作用域加载数据进行嵌套加载处理时,可能会产生某些DOM的添加操作。因此,待嵌套加载处理子应用可以对作用域加载数据加载的DOM进行拦截,作为作用域加载拦截数据。相应的,待嵌套加载处理子应用可以根据作用域加载拦截数据的加载对象对作用域加载拦截数据进行相应的安全防护校验。
在本发明的一个可选实施例中,所述根据所述作用域加载拦截数据的加载对象对所述作用域加载拦截数据进行安全防护校验,可以包括:在确定所述作用域加载拦截数据的加载对象存在跳转链接的情况下,获取所述跳转链接跳转后的目标网页内容;在确定所述目标网页内容与所述待嵌套加载处理子应用预置的白名单列表相匹配的情况下,确定所述作用域加载拦截数据通过安全防护校验;在确定所述目标网页内容与所述待嵌套加载处理子应用预置的白名单列表不相匹配的情况下,对所述作用域加载拦截数据进行告警处理,并禁止在所述待嵌套加载处理子应用中对所述目标应用进行嵌套加载处理。
其中,目标网页内容可以是根据跳转链接跳转到对应网页后的网页相关内容,可以是网页的地址或网页的页面内容等,本发明实施例并不对目标网页内容的具体内容数据类型进行限定。
如果作用域加载拦截数据包括添加的DOM,则该DOM可能存在对链接的误导跳转情况,使得待嵌套加载处理子应用跳转至恶意网站。因此,如果待嵌套加载处理子应用确定作用域加载拦截数据中的DOM存在跳转链接,则待嵌套加载处理子应用可以获取跳转链接跳转后的目标网页内容。进一步的,待嵌套加载处理子应用可以判断目标网页内容与待嵌套加载处理子应用预置的白名单列表进行匹配,如链接是否包含在白名单列表,或检索到网页的关键内容是否包含在白名单列表等。如果待嵌套加载处理子应用确定目标网页内容与白名单列表相匹配,表明该目标网页内容是可被信任的,是安全可靠的。此时,待嵌套加载处理子应用可以确定作用域加载拦截数据通过安全防护校验,可以正常执行后续流程。如果待嵌套加载处理子应用确定目标网页内容与白名单列表不匹配,表明该目标网页内容是不被信任的,不是安全可靠的。此时,待嵌套加载处理子应用可以对作用域加载拦截数据中的目标网页内容告警至服务器,并禁止在待嵌套加载处理子应用中对目标应用进行嵌套加载处理。
S260、确定所述目标应用在所述嵌套加载作用域的作用域加载数据。
其中,作用域加载数据也即嵌套加载作用域配置完成后,用于加载目标应用的数据。示例性的,当嵌套加载作用域为插槽时,作用域加载数据可以是插槽内容。
S270、在所述待嵌套加载处理子应用中对所述作用域加载数据进行嵌套加载处理,以使所述待嵌套加载处理子应用嵌套加载所述目标应用。
相应的,当对待嵌套加载处理子应用配置完成嵌套加载作用域,且待嵌套加载处理子应用对嵌套加载作用域的作用域加载拦截数据的安全防护校验通过之后,主应用即可使能嵌套加载作用域,并确定目标应用在嵌套加载作用域的作用域加载数据,从而在待嵌套加载处理子应用中对作用域加载数据进行嵌套加载处理,使得待嵌套加载处理子应用能够嵌套加载作用域加载数据对应的目标应用。
在一个具体的例子中,嵌套加载作用域的作用域配置数据例如可以是插槽的配置数据:“<slot name="EEE"></slot>”;其中,“slot name”表示作用域字段,“slot name”的字段值“EEE”表示嵌套加载作用域名称。假设子应用组件为<micro-cpapp>,则主应用可以通过下述插槽内容设置的命令完成在待嵌套加载处理子应用中嵌套加载目标应用:
<micro-cpapp>
<span slot="portal">FFF<span>
</micro-cpapp>
上述插槽内容设置的命令中,“FFF”即为插槽内容,主应用通过上述插槽内容设置的命令实现了将插槽<span slot="portal">的插槽内容“FFF”加载到待嵌套加载处理子应用的<slot name="portal">插槽中。此时,待嵌套加载处理子应用可以嵌套加载插槽内容对应的目标应用。
上述技术方案,在确定待嵌套加载处理子应用之后,通过根据作用域配置数据对待嵌套加载处理子应用配置嵌套加载作用域,进一步确定目标应用在嵌套加载作用域的作用域加载数据,在待嵌套加载处理子应用中对作用域加载数据进行嵌套加载处理,以使待嵌套加载处理子应用嵌套加载目标应用,提高了微前端中主应用对子应用控制的灵活性,进而提高了主应用和子应用的操作性能,使得主应用能够更接近于原生的操作体验,并使子应用能够更好地服务于其他应用。同时,在待嵌套加载处理子应用中对作用域加载数据进行嵌套加载处理之前,对获取的嵌套加载作用域的作用域加载拦截数据进行安全防护校验,可以保证目标应用的安全性和可靠性,进而提高待嵌套加载处理子应用嵌套加载目标应用的安全性和可靠性。
需要说明的是,以上各实施例中各技术特征之间的任意排列组合也属于本发明的保护范围。
实施例三
图3是本发明实施例三提供的一种基于微前端的应用数据处理装置的示意图,如图3所示,所述装置包括:待嵌套加载处理子应用确定模块310、嵌套加载作用域配置模块320以及应用嵌套加载处理模块330,其中:
待嵌套加载处理子应用确定模块310,用于响应于微前端的子应用的触发操作,根据子应用的触发结果从微前端的主应用已加载的子应用中确定待嵌套加载处理子应用;
嵌套加载作用域配置模块320,用于对所述待嵌套加载处理子应用配置嵌套加载作用域;
应用嵌套加载处理模块330,用于根据所述嵌套加载作用域对所述待嵌套加载处理子应用进行目标应用的嵌套加载处理,以使所述待嵌套加载处理子应用嵌套加载所述目标应用。
本发明实施例通过根据主应用已加载的子应用确定待嵌套加载处理子应用,以对待嵌套加载处理子应用配置嵌套加载作用域,从而根据配置的嵌套加载作用域对待嵌套加载处理子应用进行目标应用的嵌套加载处理,使得待嵌套加载处理子应用能够嵌套加载目标应用,解决现有微前端的子应用无法挂载其应用的问题,能够提高微前端中主应用对子应用控制的灵活性,进而提高主应用和子应用的操作性能。
可选的,嵌套加载作用域配置模块320具体用于:响应于所述嵌套加载作用域的配置操作,根据所述嵌套加载作用域的配置操作结果确定所述嵌套加载作用域的作用域配置数据;其中,所述作用域配置数据包括作用域字段和嵌套加载作用域名称;根据所述作用域配置数据对所述待嵌套加载处理子应用配置所述嵌套加载作用域。
可选的,应用嵌套加载处理模块330具体用于:确定所述目标应用在所述嵌套加载作用域的作用域加载数据;在所述待嵌套加载处理子应用中对所述作用域加载数据进行嵌套加载处理,以使所述待嵌套加载处理子应用嵌套加载所述目标应用。
可选的,基于微前端的应用数据处理装置还可以包括:作用域加载拦截数据获取模块,用于获取所述嵌套加载作用域的作用域加载拦截数据;安全防护校验模块,用于对所述作用域加载拦截数据进行安全防护校验。
可选的,安全防护校验模块具体用于:确定所述作用域加载拦截数据的脚本标签类型;根据所述作用域加载拦截数据的脚本标签类型对所述作用域加载拦截数据进行安全防护校验。
可选的,安全防护校验模块具体用于:在确定所述作用域加载拦截数据的脚本标签类型为目标静态脚本的情况下,获取所述目标静态脚本的脚本来源地址;在确定所述脚本来源地址与所述待嵌套加载处理子应用预置的白名单列表相匹配的情况下,确定所述作用域加载拦截数据通过安全防护校验;在确定所述脚本来源地址与所述待嵌套加载处理子应用预置的白名单列表不相匹配的情况下,对所述作用域加载拦截数据进行告警处理,并禁止在所述待嵌套加载处理子应用中对所述目标应用进行嵌套加载处理。
可选的,安全防护校验模块具体用于:在确定所述作用域加载拦截数据的脚本标签类型为目标动态脚本的情况下,获取所述目标动态脚本动态添加的目标子脚本;在确定所述目标子脚本与所述待嵌套加载处理子应用预置的白名单列表相匹配的情况下,确定所述作用域加载拦截数据通过安全防护校验;在确定所述目标子脚本与所述待嵌套加载处理子应用预置的白名单列表不相匹配的情况下,对所述作用域加载拦截数据进行告警处理,并禁止在所述待嵌套加载处理子应用中对所述目标应用进行嵌套加载处理。
可选的,安全防护校验模块具体用于:确定所述作用域加载拦截数据的加载对象;根据所述作用域加载拦截数据的加载对象对所述作用域加载拦截数据进行安全防护校验。
可选的,安全防护校验模块具体用于:在确定所述作用域加载拦截数据的加载对象存在跳转链接的情况下,获取所述跳转链接跳转后的目标网页内容;在确定所述目标网页内容与所述待嵌套加载处理子应用预置的白名单列表相匹配的情况下,确定所述作用域加载拦截数据通过安全防护校验;在确定所述目标网页内容与所述待嵌套加载处理子应用预置的白名单列表不相匹配的情况下,对所述作用域加载拦截数据进行告警处理,并禁止在所述待嵌套加载处理子应用中对所述目标应用进行嵌套加载处理。
上述基于微前端的应用数据处理装置可执行本发明任意实施例所提供的基于微前端的应用数据处理方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明任意实施例提供的基于微前端的应用数据处理方法。
由于上述所介绍的基于微前端的应用数据处理装置为可以执行本发明实施例中的基于微前端的应用数据处理方法的装置,故而基于本发明实施例中所介绍的基于微前端的应用数据处理方法,本领域所属技术人员能够了解本实施例的基于微前端的应用数据处理装置的具体实施方式以及其各种变化形式,所以在此对于该基于微前端的应用数据处理装置如何实现本发明实施例中的基于微前端的应用数据处理方法不再详细介绍。只要本领域所属技术人员实施本发明实施例中基于微前端的应用数据处理方法所采用的装置,都属于本申请所欲保护的范围。
实施例四
图4为本发明实施例四提供的一种电子设备的结构示意图。图4示出了适于用来实现本发明实施方式的示例性电子设备12的框图。图4显示的电子设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器16,存储器28,连接不同系统组件(包括存储器28和处理器16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MCA)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnect,PCI)总线。
电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)30和/或高速缓存存储器32。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如只读光盘(Compact Disc-Read Only Memory,CD-ROM)、数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(Input/Output,I/O)接口22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图4中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、(Redundant Arrays of Independent Disks,RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器16通过运行存储在存储器28中的程序,从而执行各种功能应用以及数据处理,实现本发明实施例所提供的基于微前端的应用数据处理方法:响应于微前端的子应用的触发操作,根据子应用的触发结果从微前端的主应用已加载的子应用中确定待嵌套加载处理子应用;对所述待嵌套加载处理子应用配置嵌套加载作用域;根据所述嵌套加载作用域对所述待嵌套加载处理子应用进行目标应用的嵌套加载处理,以使所述待嵌套加载处理子应用嵌套加载所述目标应用。
实施例五
本发明实施例五还提供一种存储计算机程序的计算机存储介质,所述计算机程序在由计算机处理器执行时用于执行本发明上述实施例任一所述的基于微前端的应用数据处理方法:响应于微前端的子应用的触发操作,根据子应用的触发结果从微前端的主应用已加载的子应用中确定待嵌套加载处理子应用;对所述待嵌套加载处理子应用配置嵌套加载作用域;根据所述嵌套加载作用域对所述待嵌套加载处理子应用进行目标应用的嵌套加载处理,以使所述待嵌套加载处理子应用嵌套加载所述目标应用。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ReadOnly Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read OnlyMemory,EPROM,或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、射频(Radio Frequency,RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种基于微前端的应用数据处理方法,其特征在于,包括:
响应于微前端的子应用的触发操作,根据子应用的触发结果从微前端的主应用已加载的子应用中确定待嵌套加载处理子应用;
对所述待嵌套加载处理子应用配置嵌套加载作用域;
根据所述嵌套加载作用域对所述待嵌套加载处理子应用进行目标应用的嵌套加载处理,以使所述待嵌套加载处理子应用嵌套加载所述目标应用。
2.根据权利要求1所述的方法,其特征在于,所述对所述待嵌套加载处理子应用配置嵌套加载作用域,包括:
响应于所述嵌套加载作用域的配置操作,根据所述嵌套加载作用域的配置操作结果确定所述嵌套加载作用域的作用域配置数据;其中,所述作用域配置数据包括作用域字段和嵌套加载作用域名称;
根据所述作用域配置数据对所述待嵌套加载处理子应用配置所述嵌套加载作用域。
3.根据权利要求1所述的方法,其特征在于,所述根据所述嵌套加载作用域对所述待嵌套加载处理子应用进行目标应用的嵌套加载处理,包括:
确定所述目标应用在所述嵌套加载作用域的作用域加载数据;
在所述待嵌套加载处理子应用中对所述作用域加载数据进行嵌套加载处理,以使所述待嵌套加载处理子应用嵌套加载所述目标应用。
4.根据权利要求3所述的方法,其特征在于,在所述确定所述目标应用在所述嵌套加载作用域的作用域加载数据之前,还包括:
获取所述嵌套加载作用域的作用域加载拦截数据;
对所述作用域加载拦截数据进行安全防护校验。
5.根据权利要求4所述的方法,其特征在于,所述对所述作用域加载拦截数据进行安全防护校验,包括:
确定所述作用域加载拦截数据的脚本标签类型;
根据所述作用域加载拦截数据的脚本标签类型对所述作用域加载拦截数据进行安全防护校验。
6.根据权利要求5所述的方法,其特征在于,所述根据所述作用域加载拦截数据的脚本标签类型对所述作用域加载拦截数据进行安全防护校验,包括:
在确定所述作用域加载拦截数据的脚本标签类型为目标静态脚本的情况下,获取所述目标静态脚本的脚本来源地址;
在确定所述作用域加载拦截数据的脚本标签类型为目标动态脚本的情况下,获取所述目标动态脚本动态添加的目标子脚本;
在确定所述脚本来源地址与所述待嵌套加载处理子应用预置的白名单列表相匹配的情况下,和/或,在确定所述目标子脚本与所述待嵌套加载处理子应用预置的白名单列表相匹配的情况下,确定所述作用域加载拦截数据通过安全防护校验;
在确定所述脚本来源地址与所述待嵌套加载处理子应用预置的白名单列表不相匹配的情况下,和/或,在确定所述目标子脚本与所述待嵌套加载处理子应用预置的白名单列表不相匹配的情况下,对所述作用域加载拦截数据进行告警处理,并禁止在所述待嵌套加载处理子应用中对所述目标应用进行嵌套加载处理。
7.根据权利要求4所述的方法,其特征在于,所述对所述作用域加载拦截数据进行安全防护校验,包括:
确定所述作用域加载拦截数据的加载对象;
在确定所述作用域加载拦截数据的加载对象存在跳转链接的情况下,获取所述跳转链接跳转后的目标网页内容;
在确定所述目标网页内容与所述待嵌套加载处理子应用预置的白名单列表相匹配的情况下,确定所述作用域加载拦截数据通过安全防护校验;
在确定所述目标网页内容与所述待嵌套加载处理子应用预置的白名单列表不相匹配的情况下,对所述作用域加载拦截数据进行告警处理,并禁止在所述待嵌套加载处理子应用中对所述目标应用进行嵌套加载处理。
8.一种基于微前端的应用数据处理装置,其特征在于,包括:
待嵌套加载处理子应用确定模块,用于响应于微前端的子应用的触发操作,根据子应用的触发结果从微前端的主应用已加载的子应用中确定待嵌套加载处理子应用;
嵌套加载作用域配置模块,用于对所述待嵌套加载处理子应用配置嵌套加载作用域;
应用嵌套加载处理模块,用于根据所述嵌套加载作用域对所述待嵌套加载处理子应用进行目标应用的嵌套加载处理,以使所述待嵌套加载处理子应用嵌套加载所述目标应用。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个计算机程序;
当所述一个或多个计算机程序被所述一个或多个处理器执行,使得所述一个或多个处理器执行所述计算机程序时实现如权利要求1-7中任一所述的基于微前端的应用数据处理方法。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-7中任一所述的基于微前端的应用数据处理方法。
CN202111433085.9A 2021-11-29 2021-11-29 基于微前端的应用数据处理方法、装置、设备及介质 Pending CN114116078A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111433085.9A CN114116078A (zh) 2021-11-29 2021-11-29 基于微前端的应用数据处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111433085.9A CN114116078A (zh) 2021-11-29 2021-11-29 基于微前端的应用数据处理方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN114116078A true CN114116078A (zh) 2022-03-01

Family

ID=80371353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111433085.9A Pending CN114116078A (zh) 2021-11-29 2021-11-29 基于微前端的应用数据处理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN114116078A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115065534A (zh) * 2022-06-14 2022-09-16 北京知道创宇信息技术股份有限公司 动态脚本攻击拦截方法、装置、电子设备及可读存储介质
CN115658046A (zh) * 2022-12-13 2023-01-31 中国人民解放军国防科技大学 基于Web技术开发模块化UI交互组件的方法、装置
CN116795446A (zh) * 2022-03-25 2023-09-22 西安即刻易用网络科技有限公司 一种子应用打开方法、配置方法及多应用管理平台

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116795446A (zh) * 2022-03-25 2023-09-22 西安即刻易用网络科技有限公司 一种子应用打开方法、配置方法及多应用管理平台
CN115065534A (zh) * 2022-06-14 2022-09-16 北京知道创宇信息技术股份有限公司 动态脚本攻击拦截方法、装置、电子设备及可读存储介质
CN115065534B (zh) * 2022-06-14 2023-11-28 北京知道创宇信息技术股份有限公司 动态脚本攻击拦截方法、装置、电子设备及可读存储介质
CN115658046A (zh) * 2022-12-13 2023-01-31 中国人民解放军国防科技大学 基于Web技术开发模块化UI交互组件的方法、装置

Similar Documents

Publication Publication Date Title
CN108897691B (zh) 基于接口模拟服务的数据处理方法、装置、服务器和介质
CN114116078A (zh) 基于微前端的应用数据处理方法、装置、设备及介质
US9513937B2 (en) Method and client for using an embedded ActiveX plug-in in a browser
CN114008994B (zh) 一种代理服务器接收从客户端到网络服务器的请求和与所述请求相对应的从所述网络服务器到所述客户端的响应的方法及系统
CN111680253B (zh) 页面应用数据包生成方法、装置、计算机设备及存储介质
US10310956B2 (en) Techniques for web service black box testing
US11436131B2 (en) Systems and methods for software testing using a disposable code
US20150026658A1 (en) Systems, Methods and Media for Dynamic Creation and Update of Activation Context for Component Object Model
CN112631590B (zh) 组件库生成方法、装置、电子设备和计算机可读介质
CN113050984A (zh) 资源调取方法、装置、电子设备及存储介质
CN108121650B (zh) 一种对于页面用户界面的测试方法及装置
CN117931219A (zh) 前端项目实现方法、装置、电子设备和存储介质
US20210360080A1 (en) Inline frame monitoring
CN109634836A (zh) 测试数据封装方法、装置、设备及存储介质
US9398041B2 (en) Identifying stored vulnerabilities in a web service
CN112463299A (zh) 一种界面显示服务部署方法、装置、设备及介质
CN113485930B (zh) 业务流程验证方法、装置、计算机系统和可读存储介质
CN115544509A (zh) 进程安全检测方法、装置、电子设备及存储介质
CN113221097A (zh) 一种代码执行方法、装置、电子终端及存储介质
CN113535568A (zh) 应用部署版本的验证方法、装置、设备和介质
CN114115871A (zh) 一种页面数据嵌入方法、装置、存储介质及电子设备
US20180013814A1 (en) Application recording
CN110597724A (zh) 应用安全测试组件的调用方法、装置、服务器及存储介质
CN112068814A (zh) 可执行文件的生成方法、装置、系统及介质
CN112596838B (zh) 通用Web页面的显示方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination