CN114697140B - 获取应用日志的方法、装置、电子设备及存储介质 - Google Patents

获取应用日志的方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114697140B
CN114697140B CN202210595838.4A CN202210595838A CN114697140B CN 114697140 B CN114697140 B CN 114697140B CN 202210595838 A CN202210595838 A CN 202210595838A CN 114697140 B CN114697140 B CN 114697140B
Authority
CN
China
Prior art keywords
access token
server
application log
client
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210595838.4A
Other languages
English (en)
Other versions
CN114697140A (zh
Inventor
江浩
祝科
王震
李婧
刘鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accumulus Technologies Tianjin Co Ltd
Original Assignee
Accumulus Technologies Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accumulus Technologies Tianjin Co Ltd filed Critical Accumulus Technologies Tianjin Co Ltd
Priority to CN202210595838.4A priority Critical patent/CN114697140B/zh
Publication of CN114697140A publication Critical patent/CN114697140A/zh
Application granted granted Critical
Publication of CN114697140B publication Critical patent/CN114697140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种获取应用日志的方法、装置、电子设备及存储介质,其中方法包括:接收服务端发送的识别码,识别码由服务端根据用户发送的日志获取指令生成;根据识别码生成令牌获取请求,并将令牌获取请求发送至服务端;接收到服务端发送的访问令牌之后,对访问令牌进行核验,核验用于指示当前时刻下访问令牌是否有效;若核验的核验结果为当前时刻下访问令牌有效,从客户端获取的当前时刻下的应用日志,将当前时刻下的应用日志发送至服务端,以使得服务端存储当前时刻下的应用日志。本发明能够获取具有加密数据的应用日志。

Description

获取应用日志的方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种获取应用日志的方法、装置、电子设备及存储介质。
背景技术
目前,在应用开发过程中,通常是基于Charles、Fiddler等工具,采用“中间人”抓包方法获取应用日志。
然而,部分应用日志具有加密数据,现有的获取应用日志的方法不能够获取具有加密数据的应用日志。
发明内容
本发明实施例提供一种获取应用日志的方法、装置、电子设备及存储介质,以解决现有的获取应用日志的方法不能够获取具有加密数据的应用日志的问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例提供了一种获取应用日志的方法,应用于客户端,包括:
接收服务端发送的识别码,所述识别码由所述服务端根据用户发送的日志获取指令生成,所述识别码用于区别各应用日志获取任务,所述日志获取任务与所述日志获取指令一一对应;
根据所述识别码生成令牌获取请求,并将所述令牌获取请求发送至所述服务端;所述令牌获取请求用于指示所述服务端将与所述识别码对应的访问令牌发送至所述客户端,并用于指示所述服务端将所述访问令牌标记为有效;所述访问令牌由所述服务端生成,且所述访问令牌与所述识别码一一对应;
接收到所述服务端发送的所述访问令牌之后,对所述访问令牌进行核验,所述核验用于指示当前时刻下所述访问令牌是否有效;
若所述核验的核验结果为当前时刻下所述访问令牌有效,从所述客户端获取的当前时刻下的应用日志,将当前时刻下的所述应用日志发送至所述服务端,以使得所述服务端存储当前时刻下的所述应用日志。
可选地,
若所述核验的核验结果为当前时刻下所述访问令牌有效,之后还包括:
将所述访问令牌存储至所述客户端,并在所述客户端上标记所述访问令牌为有效;
将所述客户端存储的应用日志发送至所述服务端,之后包括:
接收到触发指令之后,检验当前系统环境是否为开发环境;所述触发指令用于指示从所述客户端获取当前时刻下的所述应用日志,并且用于指示发送当前时刻下的所述应用日志至所述服务端;
若所述检验的检验结果为当前系统环境为开发环境,对所述访问令牌进行所述核验;
若所述核验的核验结果为当前时刻下所述访问令牌有效,将当前时刻下的所述应用日志发送至所述服务端,以使得所述服务端存储当前时刻下的所述应用日志。
可选地,
检验当前系统环境是否为开发环境,之后还包括:
若所述检验的检验结果为当前系统环境不为开发环境,结束响应所述触发指令;
和/或,
对所述访问令牌进行所述核验,之后包括:
若所述核验的核验结果为当前时刻下所述访问令牌失效,结束响应所述触发指令。
可选地,
将当前时刻下的所述应用日志发送至所述服务端,以使得所述服务端存储当前时刻下的所述应用日志,之后包括:
接收所述服务端发出记录结果,所述记录结果用于指示所述服务端是否成功存储所述应用日志;
若所述记录结果为所述服务端未成功存储所述应用日志,对所述访问令牌进行所述核验,若所述核验的核验结果为当前时刻下所述访问令牌失效,将所述访问令牌标记为失效;
若所述记录结果为所述服务端成功存储所述应用日志,结束响应所述识别码或结束响应所述触发指令。
第二方面,本发明实施例提供了一种获取应用日志的方法,应用于服务端,包括:
接收到用户发送的日志获取指令之后,根据所述日志获取指令生成识别码以及日志获取任务,所述识别码用于区别各所述应用日志获取任务;
将所述识别码发送至客户端;
接收到所述客户端发送的令牌获取请求之后,生成访问令牌并将访问令牌发送至所述客户端,并将所述访问令牌标记为有效;所述令牌获取请求由所述客户端根据所述识别码生成,所述令牌获取请求用于指示所述服务端将与所述识别码对应的所述访问令牌发送至所述客户端,所述令牌获取请求用于指示所述服务端将所述访问令牌标记为有效;所述访问令牌与所述识别码一一对应。
可选地,
将访问令牌发送至所述客户端,并将所述访问令牌标记为有效,之后包括:
接收所述客户端发送的所述应用日志,存储所述应用日志;
根据是否成功存储所述应用日志生成记录结果,并将所述记录结果发送至所述客户端。
第三方面,本发明实施例提供了一种获取应用日志的装置,包括:
第一接收模块,用于接收服务端发送的识别码,所述识别码由所述服务端根据用户发送的日志获取指令生成,所述识别码用于区别各应用日志获取任务,所述日志获取任务与所述日志获取指令一一对应;
第一执行模块,用于根据所述识别码生成令牌获取请求,并将所述令牌获取请求发送至所述服务端;所述令牌获取请求用于指示所述服务端将与所述识别码对应的访问令牌发送至客户端,并用于指示所述服务端将所述访问令牌标记为有效;所述访问令牌由所述服务端生成,且所述访问令牌与所述识别码一一对应;
所述第一执行模块,还用于接收到所述服务端发送的所述访问令牌之后,对所述访问令牌进行核验,所述核验用于指示当前时刻下所述访问令牌是否有效;
所述第一执行模块,还用于若所述核验的核验结果为当前时刻下所述访问令牌有效,将所述客户端存储的应用日志发送至所述服务端,以使得所述服务端存储所述应用日志。
第四方面,本发明实施例提供了一种获取应用日志的装置,包括:
第二接收模块,用于接收到用户发送的日志获取指令之后,根据所述日志获取指令生成识别码以及日志获取任务,所述识别码用于区别各所述应用日志获取任务;
第二执行模块,用于将所述识别码发送至客户端;
所述第二执行模块,还用于接收到所述客户端发送的令牌获取请求之后,将访问令牌发送至所述客户端,并将所述访问令牌标记为有效;所述令牌获取请求由所述客户端根据所述识别码生成,所述令牌获取请求用于指示服务端将与所述识别码对应的所述访问令牌发送至所述客户端,并用于指示所述服务端将所述访问令牌标记为有效;所述访问令牌由所述服务端生成,且所述访问令牌与所述识别码一一对应。
第五方面,本发明实施例提供了一种电子设备,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面或第二方面中任一项所述获取应用日志的方法中的步骤。
第六方面,本发明实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面或第二方面中任一项所述获取应用日志的方法中的步骤。
在本发明实施例中,通过对接收到的服务端发送的所述访问令牌进行核验,若核验的核验结果为当前时刻下访问令牌有效,从客户端获取的当前时刻下的应用日志,将当前时刻下的应用日志发送至服务端,以使得所述服务端存储当前时刻下的所述应用日志;本发明实施例能够获取具有加密数据的应用日志。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例获取应用日志的方法的流程示意图之一;
图2为应用本发明实施例获取应用日志的方法的APP网络日志服务和日志服务器交互流程示意图;
图3为本发明实施例获取应用日志的方法的流程示意图之二;
图4为触发指令为客户端网络服务执行发起请求时获取应用日志的流程示意图;
图5为触发指令为客户端网络服务执行接收响应成功或失败时获取应用日志的流程示意图;
图6为本发明实施例获取应用日志的方法的流程示意图之三;
图7为本发明实施例获取应用日志的方法的流程示意图之四;
图8为本发明实施例获取应用日志的方法的流程示意图之五;
图9为本发明实施例获取应用日志的装置的原理框图之一;
图10为本发明实施例获取应用日志的装置的原理框图之二;
图11为本发明实施例电子设备的原理框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,在应用开发过程中,通常是基于Charles、Fiddler等工具,采用“中间人”抓包方法获取应用日志。
部分应用日志具有加密数据,例如Socket类通信、RPC(Remote Procedure Call,远程过程调用)、HTTPS类加密请求和响应数据、二次加密的通信数据、具有代理监测的网络安全控制的APP网络服务。
本发明实施例提供了一种获取应用日志的方法,应用于客户端,参见图1所示,图1为本发明实施例获取应用日志的方法的流程示意图之一,包括:
步骤11:接收服务端发送的识别码,识别码由服务端根据用户发送的日志获取指令生成,识别码用于区别各应用日志获取任务,日志获取任务与日志获取指令一一对应;
步骤12:根据识别码生成令牌获取请求,并将令牌获取请求发送至服务端;令牌获取请求用于指示服务端将与识别码对应的访问令牌发送至客户端,并用于指示服务端将访问令牌标记为有效;访问令牌由服务端生成,且访问令牌与识别码一一对应;
步骤13:接收到服务端发送的访问令牌之后,对访问令牌进行核验,核验用于指示当前时刻下访问令牌是否有效;
步骤14:若核验的核验结果为当前时刻下访问令牌有效,从客户端获取的当前时刻下的应用日志,将当前时刻下的应用日志发送至服务端,以使得服务端存储当前时刻下的应用日志。
本发明实施例中,识别码可以是一位或至少两位阿拉伯数字组成的编码,识别码可以是一位或至少两位英文字母组成的编码,识别码可以是阿拉伯数字与英文字母组成的编码。
本发明的一些实施例中,可选地,识别码可以是由六位阿拉伯数字组成的编码。
本发明的一些实施例中,可选地,步骤11中的接收服务端发送的识别包括以下至少一种接收方式:扫码、手动输入以及代码写入。
在本发明的一些实施例中,可选地,访问令牌被标记为有效之后具有预设的有效时限,在预设的有效时限内,访问令牌有效;当超出预设的有效时限,访问令牌失效。步骤12至步骤14过程中所耗费的时间,可能导致访问令牌超出预设的有效时限。由此,可以理解的,需要对访问令牌进行核验,核验用于指示当前时刻下访问令牌是否有效。
在本发明的一些实施例中,可选地,访问令牌被标记为有效之后具有预设的有效时限,预设的有效时限为自被标记为有效的时刻起24小时。
在本发明的一些实施例中,可选地,访问令牌被标记为有效之后具有预设的失效机制,例如当系统中某些模块执行某项操作时、或者当系统中的某些指标超出预设的阈值时,再或者当用户发出某项指令之后,访问令牌失效。失效机制的设置属于本领域的常规技术手段,随具体的开发过程而不同,无法穷举;且失效机制也不属于本发明的保护要点,故此处不做赘述。但上述失效机制导致的访问令牌失效的情况应当被认为在本发明的保护范围之内,由此,可以理解的,需要对访问令牌进行核验,核验用于指示当前时刻下访问令牌是否有效。
本发明的一些实施例中,可选地,应用日志包括:app网络服务中各类请求、响应,以及失败等数据。
示例性的,参见图2所示,图2为应用本发明实施例获取应用日志的方法的APP网络日志服务和日志服务器交互流程示意图,其中,APP网络日志服务(相当于本发明实施例中的服务器)在客户端APP启动后通过扫码、手动输入、代码写入等方式将Web日志服务层所生产的6位随机数字(相当于本发明实施例中的识别码)传入客户端APP启动上报方法并获取对应令牌Token(相当于本发明实施例中的访问令牌),启动网络日志监测(相当于本发明实施例中的从客户端获取的当前时刻下的应用日志);当APP端网络服务执行发起请求、接受响应或失败时,如果客户端token有效,则上报APP端网络数据(相当于本发明实施例中的将当前时刻下的应用日志发送至服务端),同时获取记录结果。
在本发明实施例中,通过对接收到的服务端发送的所述访问令牌进行核验,若核验的核验结果为当前时刻下访问令牌有效,从客户端获取的当前时刻下的应用日志,将当前时刻下的应用日志发送至服务端,以使得所述服务端存储当前时刻下的所述应用日志;本发明实施例能够获取具有加密数据的应用日志。
本发明的一些实施例中,可选地,参见图3所示,图3为本发明实施例获取应用日志的方法的流程示意图之二,若核验的核验结果为当前时刻下访问令牌有效,之后还包括:
将访问令牌存储至客户端,并在客户端上标记访问令牌为有效;
将客户端存储的应用日志发送至服务端,之后包括:
步骤21:接收到触发指令之后,检验当前系统环境是否为开发环境;触发指令用于指示从客户端获取当前时刻下的应用日志,并且用于指示发送当前时刻下的应用日志至服务端;
步骤22:若检验的检验结果为当前系统环境为开发环境,对访问令牌进行核验;
步骤23:若核验的核验结果为当前时刻下访问令牌有效,将当前时刻下的应用日志发送至服务端,以使得服务端存储当前时刻下的应用日志。
本发明实施例中,触发指令包括以下至少一项:客户端网络服务执行发起请求、客户端网络服务执行接收响应成功、客户端网络服务执行接收响应失败,以及网络连接失败后等待的时间超过预设的时间阈值。
示例性的,参见图4所示,图4为触发指令为客户端网络服务执行发起请求时获取应用日志的流程示意图;当客户端APP发起网络请求至业务服务器的同时,会执行网络日志记录操作,在此判断是否Debug环境(Debug是计算机排除故障的意思,相当于本发明实施例中的开发环境)、是否Token有效,以组装请求数据至日志服务器;日志服务器收到网络日志记录请求后“创建”日志记录并返回记录结果,成功则当前网络日志记录结束(非完整监测流程结束),失败则标记Token无效,以便后续请求获得token失效结果。
示例性的,参见图5所示,图5为触发指令为客户端网络服务执行接收响应成功或失败时获取应用日志的流程示意图。当业务服务器向APP返回成功、失败响应或客户端网络超时等失败时,会执行网络日志记录操作,再次判断是否Debug环境、是否Token有效,以组装请求数据至日志服务器;日志服务器收到网络日志记录请求后“更新”日志记录并返回记录结果,成功则当前网络日志记录结束(非完整监测流程结束),失败则标记Token无效,以便后续请求获得token失效结果。
在本发明的一些实施例中,可选地,访问令牌被标记为有效之后具有预设的有效时限,在预设的有效时限内,访问令牌有效;当超出预设的有效时限,访问令牌失效。各项前期步骤实施过程中所耗费的时间,可能导致访问令牌超出预设的有效时限。由此,可以理解的,需要对访问令牌进行核验,核验用于指示当前时刻下访问令牌是否有效。
在本发明的一些实施例中,可选地,访问令牌被标记为有效之后具有预设的有效时限,预设的有效时限为自被标记为有效的时刻起24小时。
在本发明的一些实施例中,可选地,访问令牌被标记为有效之后具有预设的失效机制,例如当系统中某些模块执行某项操作时、或者当系统中的某些指标超出预设的阈值时,再或者当用户发出某项指令之后,访问令牌失效。失效机制的设置属于本领域的常规技术手段,随具体的开发过程而不同,无法穷举;且失效机制也不属于本发明的保护要点,故此处不做赘述。但上述失效机制导致的访问令牌失效的情况应当被认为在本发明的保护范围之内,由此,可以理解的,需要对访问令牌进行核验,核验用于指示当前时刻下访问令牌是否有效。
本发明的一些实施例中,可选地,
检验当前系统环境是否为开发环境,之后还包括:
若检验的检验结果为当前系统环境不为开发环境,结束响应触发指令;
和/或,
对访问令牌进行核验,之后包括:
若核验的核验结果为当前时刻下访问令牌失效,结束响应触发指令。
本发明的一些实施例中,可选地,参见图6所示,图6为本发明实施例获取应用日志的方法的流程示意图之三,将当前时刻下的应用日志发送至服务端,以使得服务端存储当前时刻下的应用日志,之后包括:
步骤31:接收服务端发出记录结果,记录结果用于指示服务端是否成功存储应用日志;
步骤32:若记录结果为服务端未成功存储应用日志,对访问令牌进行核验,若核验的核验结果为当前时刻下访问令牌失效,将访问令牌标记为失效;
步骤33:若记录结果为服务端成功存储应用日志,结束响应识别码或结束响应触发指令。
在本发明的一些实施例中,可选地,访问令牌被标记为有效之后具有预设的有效时限,在预设的有效时限内,访问令牌有效;当超出预设的有效时限,访问令牌失效。各项前期步骤实施过程中所耗费的时间,可能导致访问令牌超出预设的有效时限。由此,可以理解的,需要对访问令牌进行核验,核验用于指示当前时刻下访问令牌是否有效。
在本发明的一些实施例中,可选地,访问令牌被标记为有效之后具有预设的有效时限,预设的有效时限为自被标记为有效的时刻起24小时。
在本发明的一些实施例中,可选地,访问令牌被标记为有效之后具有预设的失效机制,例如当系统中某些模块执行某项操作时、或者当系统中的某些指标超出预设的阈值时,再或者当用户发出某项指令之后,访问令牌失效。失效机制的设置属于本领域的常规技术手段,随具体的开发过程而不同,无法穷举;且失效机制也不属于本发明的保护要点,故此处不做赘述。但上述失效机制导致的访问令牌失效的情况应当被认为在本发明的保护范围之内,由此,可以理解的,需要对访问令牌进行核验,核验用于指示当前时刻下访问令牌是否有效。
本发明实施例提供了一种获取应用日志的方法,应用于服务端,参见图7所示,图7为本发明实施例获取应用日志的方法的流程示意图之四,包括:
步骤41:接收到用户发送的日志获取指令之后,根据日志获取指令生成识别码以及日志获取任务,识别码用于区别各应用日志获取任务;
步骤42:将识别码发送至客户端;
步骤43:接收到客户端发送的令牌获取请求之后,生成访问令牌并将访问令牌发送至客户端,并将访问令牌标记为有效;令牌获取请求由客户端根据识别码生成,令牌获取请求用于指示服务端将与识别码对应的访问令牌发送至客户端,令牌获取请求用于指示服务端将访问令牌标记为有效;访问令牌与识别码一一对应。
在本发明实施例中,通过对将识别码发送至客户端,接收到客户端发送的令牌获取请求之后,生成访问令牌并将访问令牌发送至客户端,客户端对接收到的访问令牌进行核验,若核验的核验结果为当前时刻下访问令牌有效,从客户端获取的当前时刻下的应用日志,将当前时刻下的应用日志发送至服务端,以使得所述服务端存储当前时刻下的所述应用日志;本发明实施例能够获取具有加密数据的应用日志。
在本发明的一些实施例中,可选地,参见图8所示,图8为本发明实施例获取应用日志的方法的流程示意图之五,将访问令牌发送至客户端,并将访问令牌标记为有效,之后包括:
步骤51:接收客户端发送的应用日志,存储应用日志;
步骤52:根据是否成功存储应用日志生成记录结果,并将记录结果发送至客户端。
本发明实施例提供了一种获取应用日志的装置,参见图9所示,图9为本发明实施例获取应用日志的装置的原理框图之一,获取应用日志的装置90包括:
第一接收模块91,用于接收服务端发送的识别码,所述识别码由所述服务端根据用户发送的日志获取指令生成,所述识别码用于区别各应用日志获取任务,所述日志获取任务与所述日志获取指令一一对应;
第一执行模块92,用于根据所述识别码生成令牌获取请求,并将所述令牌获取请求发送至所述服务端;所述令牌获取请求用于指示所述服务端将与所述识别码对应的访问令牌发送至客户端,并用于指示所述服务端将所述访问令牌标记为有效;所述访问令牌由所述服务端生成,且所述访问令牌与所述识别码一一对应;
所述第一执行模块92,还用于接收到所述服务端发送的所述访问令牌之后,对所述访问令牌进行核验,所述核验用于指示当前时刻下所述访问令牌是否有效;
所述第一执行模块92,还用于若所述核验的核验结果为当前时刻下所述访问令牌有效,将所述客户端存储的应用日志发送至所述服务端,以使得所述服务端存储所述应用日志。
在本发明的一些实施例中,可选地,
所述第一执行模块92,还用于将所述访问令牌存储至所述客户端,并在所述客户端上标记所述访问令牌为有效;
所述第一执行模块92,还用于接收到触发指令之后,检验当前系统环境是否为开发环境;所述触发指令用于指示从所述客户端获取当前时刻下的所述应用日志,并且用于指示发送当前时刻下的所述应用日志至所述服务端;
所述第一执行模块92,还用于若所述检验的检验结果为当前系统环境为开发环境,对所述访问令牌进行所述核验;
所述第一执行模块92,还用于若所述核验的核验结果为当前时刻下所述访问令牌有效,将当前时刻下的所述应用日志发送至所述服务端,以使得所述服务端存储当前时刻下的所述应用日志。
在本发明的一些实施例中,可选地,
所述第一执行模块92,还用于若所述检验的检验结果为当前系统环境不为开发环境,结束响应所述触发指令;
和/或,
所述第一执行模块92,还用于若所述核验的核验结果为当前时刻下所述访问令牌失效,结束响应所述触发指令。
在本发明的一些实施例中,可选地,
所述第一执行模块92,还用于接收所述服务端发出记录结果,所述记录结果用于指示所述服务端是否成功存储所述应用日志;
所述第一执行模块92,还用于若所述记录结果为所述服务端未成功存储所述应用日志,对所述访问令牌进行所述核验,若所述核验的核验结果为当前时刻下所述访问令牌失效,将所述访问令牌标记为失效;
所述第一执行模块92,还用于若所述记录结果为所述服务端成功存储所述应用日志,结束响应所述识别码或结束响应所述触发指令。
本申请实施例提供的获取应用日志的装置90能够实现图1至图6的方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例提供了一种获取应用日志的装置,参见图10所示,图10为本发明实施例获取应用日志的装置的原理框图之二,获取应用日志的装置100包括:
第二接收模块101,用于接收到用户发送的日志获取指令之后,根据所述日志获取指令生成识别码以及日志获取任务,所述识别码用于区别各所述应用日志获取任务;
第二执行模块102,用于将所述识别码发送至客户端;
所述第二执行模块102,还用于接收到所述客户端发送的令牌获取请求之后,将访问令牌发送至所述客户端,并将所述访问令牌标记为有效;所述令牌获取请求由所述客户端根据所述识别码生成,所述令牌获取请求用于指示服务端将与所述识别码对应的所述访问令牌发送至所述客户端,并用于指示所述服务端将所述访问令牌标记为有效;所述访问令牌由所述服务端生成,且所述访问令牌与所述识别码一一对应。
在本发明的一些实施例中,可选地,
所述第二执行模块102,还用于接收所述客户端发送的所述应用日志,存储所述应用日志;
所述第二执行模块102,还用于根据是否成功存储所述应用日志生成记录结果,并将所述记录结果发送至所述客户端。
本申请实施例提供的获取应用日志的装置100能够实现图7至图8的方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例提供了一种电子设备110,参见图11所示,图11为本发明实施例电子设备110的原理框图,包括处理器111,存储器112及存储在存储器112上并可在处理器111上运行的程序或指令,程序或指令被处理器执行时实现本发明的任一项获取应用日志的方法中的步骤。
本发明实施例提供了一种可读存储介质,可读存储介质上存储程序或指令,程序或指令被处理器执行时实现如上述任一项的获取应用日志的实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述的可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (8)

1.一种获取应用日志的方法,应用于客户端,其特征在于,包括:
接收服务端发送的识别码,所述识别码由所述服务端根据用户发送的日志获取指令生成,所述识别码用于区别各应用日志获取任务,所述日志获取任务与所述日志获取指令一一对应;
根据所述识别码生成令牌获取请求,并将所述令牌获取请求发送至所述服务端;所述令牌获取请求用于指示所述服务端将与所述识别码对应的访问令牌发送至所述客户端,并用于指示所述服务端将所述访问令牌标记为有效;所述访问令牌由所述服务端生成,且所述访问令牌与所述识别码一一对应;
接收到所述服务端发送的所述访问令牌之后,对所述访问令牌进行核验,所述核验用于指示当前时刻下所述访问令牌是否有效;
若所述核验的核验结果为当前时刻下所述访问令牌有效,从所述客户端获取的当前时刻下的应用日志,将当前时刻下的所述应用日志发送至所述服务端,以使得所述服务端存储当前时刻下的所述应用日志;
若所述核验的核验结果为当前时刻下所述访问令牌有效,之后还包括:
将所述访问令牌存储至所述客户端,并在所述客户端上标记所述访问令牌为有效;
将所述客户端存储的应用日志发送至所述服务端,之后包括:
接收到触发指令之后,检验当前系统环境是否为开发环境;所述触发指令用于指示从所述客户端获取当前时刻下的所述应用日志,并且用于指示发送当前时刻下的所述应用日志至所述服务端;
若所述检验的检验结果为当前系统环境为开发环境,对所述访问令牌进行所述核验;
若所述核验的核验结果为当前时刻下所述访问令牌有效,将当前时刻下的所述应用日志发送至所述服务端,以使得所述服务端存储当前时刻下的所述应用日志。
2.根据权利要求1所述的获取应用日志的方法,其特征在于:
检验当前系统环境是否为开发环境,之后还包括:
若所述检验的检验结果为当前系统环境不为开发环境,结束响应所述触发指令;
和/或,
对所述访问令牌进行所述核验,之后包括:
若所述核验的核验结果为当前时刻下所述访问令牌失效,结束响应所述触发指令。
3.根据权利要求1或2中任一项所述的获取应用日志的方法,其特征在于:
将当前时刻下的所述应用日志发送至所述服务端,以使得所述服务端存储当前时刻下的所述应用日志,之后包括:
接收所述服务端发出记录结果,所述记录结果用于指示所述服务端是否成功存储所述应用日志;
若所述记录结果为所述服务端未成功存储所述应用日志,对所述访问令牌进行所述核验,若所述核验的核验结果为当前时刻下所述访问令牌失效,将所述访问令牌标记为失效;
若所述记录结果为所述服务端成功存储所述应用日志,结束响应所述识别码或结束响应所述触发指令。
4.一种获取应用日志的方法,应用于服务端,其特征在于,包括:
接收到用户发送的日志获取指令之后,根据所述日志获取指令生成识别码以及日志获取任务,所述识别码用于区别各所述应用日志获取任务;
将所述识别码发送至客户端;
接收到所述客户端发送的令牌获取请求之后,生成访问令牌并将访问令牌发送至所述客户端,并将所述访问令牌标记为有效;所述令牌获取请求由所述客户端根据所述识别码生成,所述令牌获取请求用于指示所述服务端将与所述识别码对应的所述访问令牌发送至所述客户端,所述令牌获取请求用于指示所述服务端将所述访问令牌标记为有效;所述访问令牌与所述识别码一一对应;
将访问令牌发送至所述客户端,并将所述访问令牌标记为有效,之后包括:
接收所述客户端发送的所述应用日志,存储所述应用日志;
根据是否成功存储所述应用日志生成记录结果,并将所述记录结果发送至所述客户端。
5.一种获取应用日志的装置,其特征在于,包括:
第一接收模块,用于接收服务端发送的识别码,所述识别码由所述服务端根据用户发送的日志获取指令生成,所述识别码用于区别各应用日志获取任务,所述日志获取任务与所述日志获取指令一一对应;
第一执行模块,用于根据所述识别码生成令牌获取请求,并将所述令牌获取请求发送至所述服务端;所述令牌获取请求用于指示所述服务端将与所述识别码对应的访问令牌发送至客户端,并用于指示所述服务端将所述访问令牌标记为有效;所述访问令牌由所述服务端生成,且所述访问令牌与所述识别码一一对应;
所述第一执行模块,还用于接收到所述服务端发送的所述访问令牌之后,对所述访问令牌进行核验,所述核验用于指示当前时刻下所述访问令牌是否有效;
所述第一执行模块,还用于若所述核验的核验结果为当前时刻下所述访问令牌有效,将所述客户端存储的应用日志发送至所述服务端,以使得所述服务端存储所述应用日志;
所述第一执行模块,还用于将所述访问令牌存储至所述客户端,并在所述客户端上标记所述访问令牌为有效;
所述第一执行模块,还用于接收到触发指令之后,检验当前系统环境是否为开发环境;所述触发指令用于指示从所述客户端获取当前时刻下的所述应用日志,并且用于指示发送当前时刻下的所述应用日志至所述服务端;
所述第一执行模块,还用于若所述检验的检验结果为当前系统环境为开发环境,对所述访问令牌进行所述核验;
所述第一执行模块,还用于若所述核验的核验结果为当前时刻下所述访问令牌有效,将当前时刻下的所述应用日志发送至所述服务端,以使得所述服务端存储当前时刻下的所述应用日志。
6.一种获取应用日志的装置,其特征在于,包括:
第二接收模块,用于接收到用户发送的日志获取指令之后,根据所述日志获取指令生成识别码以及日志获取任务,所述识别码用于区别各所述应用日志获取任务;
第二执行模块,用于将所述识别码发送至客户端;
所述第二执行模块,还用于接收到所述客户端发送的令牌获取请求之后,将访问令牌发送至所述客户端,并将所述访问令牌标记为有效;所述令牌获取请求由所述客户端根据所述识别码生成,所述令牌获取请求用于指示服务端将与所述识别码对应的所述访问令牌发送至所述客户端,并用于指示所述服务端将所述访问令牌标记为有效;所述访问令牌由所述服务端生成,且所述访问令牌与所述识别码一一对应;
所述第二执行模块,还用于接收所述客户端发送的所述应用日志,存储所述应用日志;
所述第二执行模块,还用于根据是否成功存储所述应用日志生成记录结果,并将所述记录结果发送至所述客户端。
7.一种电子设备,其特征在于:包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至4中任一项所述获取应用日志的方法中的步骤。
8.一种可读存储介质,其特征在于:所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1至4中任一项所述获取应用日志的方法中的步骤。
CN202210595838.4A 2022-05-30 2022-05-30 获取应用日志的方法、装置、电子设备及存储介质 Active CN114697140B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210595838.4A CN114697140B (zh) 2022-05-30 2022-05-30 获取应用日志的方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210595838.4A CN114697140B (zh) 2022-05-30 2022-05-30 获取应用日志的方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114697140A CN114697140A (zh) 2022-07-01
CN114697140B true CN114697140B (zh) 2022-08-23

Family

ID=82145338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210595838.4A Active CN114697140B (zh) 2022-05-30 2022-05-30 获取应用日志的方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114697140B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111162956A (zh) * 2018-11-08 2020-05-15 优信数享(北京)信息技术有限公司 一种日志记录方法及装置
CN112434054A (zh) * 2020-12-09 2021-03-02 杭州海量存储技术有限公司 一种审计日志的更新方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105204789B (zh) * 2015-08-24 2018-08-14 北京金山安全软件有限公司 一种api调试日志打印方法及装置
US9900317B2 (en) * 2016-02-25 2018-02-20 Red Hat, Inc. Access guards for multi-tenant logging
US11032071B2 (en) * 2019-03-29 2021-06-08 Microsoft Technology Licensing, Llc Secure and verifiable data access logging system
US11809576B2 (en) * 2020-01-30 2023-11-07 Red Hat, Inc. Establishing secure remote access to debug logs
CN114003559A (zh) * 2020-07-28 2022-02-01 中移(苏州)软件技术有限公司 一种日志访问方法、装置、设备及计算机可读存储介质
CN114513313B (zh) * 2022-04-20 2022-09-27 云账户技术(天津)有限公司 基于令牌的鉴权方法、装置、电子设备及可读存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111162956A (zh) * 2018-11-08 2020-05-15 优信数享(北京)信息技术有限公司 一种日志记录方法及装置
CN112434054A (zh) * 2020-12-09 2021-03-02 杭州海量存储技术有限公司 一种审计日志的更新方法及装置

Also Published As

Publication number Publication date
CN114697140A (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
US20080046751A1 (en) System, apparatus and method for providing data security using usb device
CN111092899B (zh) 信息获取方法、装置、设备及介质
TW201025069A (en) Method and apparatus for information recovery in using snap shot database
US20090210938A1 (en) Utilizing Previous Password to Determine Authenticity to Enable Speedier User Access
CN104834853B (zh) 一种身份识别方法、装置及信息安全型复印机
US8468596B2 (en) Work support apparatus for information processing device
US20050159972A1 (en) Information processing apparatus, image forming apparatus, and electronic data movement canceling method
CN114697140B (zh) 获取应用日志的方法、装置、电子设备及存储介质
CN112165458B (zh) 一种实名认证方法、装置及终端
CN111949952B (zh) 验证码请求处理方法及计算机可读存储介质
JP6249376B2 (ja) Webアプリケーションシステム及びそのデータベース利用方法
JP5271621B2 (ja) 利用者識別システムおよびその方法
CN105095704A (zh) 基于多重动态认证的身份识别方法
CN115587371A (zh) 测试过程中密钥生成方法、装置、计算机设备和存储介质
CN113191766B (zh) 基于云计算校验支付行为安全的方法、装置及设备
CN115065510A (zh) 登录方法、装置、系统、电子设备及可读存储介质
CN101122988A (zh) 一种网络税控系统中的安全处理方法
CN111786991B (zh) 基于区块链的平台认证登录方法及相关装置
CN115774581A (zh) 执行机器人脚本方法及相关装置
CN116707844A (zh) 基于公共账号的行为追踪方法、装置、电子设备及介质
JP2007011791A (ja) 認証方法およびサーバ装置
CN108229127A (zh) 预先产生验证数据以区分客户端的系统及其方法
JP2006072833A (ja) 認証装置および方法
CN112463444A (zh) 一种数据不一致修复方法及相关装置
JP2012133407A (ja) 不正アクセス検出装置、不正アクセス検出システム、不正アクセス検出方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant