CN108804644A - 接口日志存储方法、装置、计算机设备和存储介质 - Google Patents
接口日志存储方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN108804644A CN108804644A CN201810570633.4A CN201810570633A CN108804644A CN 108804644 A CN108804644 A CN 108804644A CN 201810570633 A CN201810570633 A CN 201810570633A CN 108804644 A CN108804644 A CN 108804644A
- Authority
- CN
- China
- Prior art keywords
- configuration file
- daily record
- target configuration
- parameter
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请涉及一种接口日志存储方法、装置、计算机设备和存储介质。所述方法包括:接收应用程序的启动请求,根据所述启动请求执行用于检测应用程序接口调用状态的目标配置文件,所述目标配置文件中配置有日志***和数据源标识;当检测到所述应用程序接口调用状态的日志生成时,通过所述日志***拦截所述日志;根据所述数据源标识获取对应的数据库物理地址和登录信息;使用所述登录信息连接到所述数据源标识对应的分布式数据库,根据所述数据库物理地址将所述日志写入所述分布式数据库中。采用本方法能够保证接口日志存储的安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种接口日志存储方法、装置、计算机设备和存储介质。
背景技术
日志是网络设备、***及服务程序等在运行时产生的一个叫log的事件记录;每一行日志都记载着日期、时间、使用者及动作等相关操作的描述信息。日志记录了***的生命周期,通过查阅日志,可以了解到***在某个时刻所处的状态;通过对日志的分析,收集有用的数据,可以得到用户的使用信息和访问统计,为服务***的优化和网络安全问题预防等提供依据。接口日志是日志的一种,其主要是反映接口服务的状态,即反映调用方的使用接口的情况等等。目前,当接口产生日志时,一般都会记录在日志文件中,这种方法保存的日志文件容易发生泄露或者丢失的问题,使接口日志数据的安全出现问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够保证接口日志存储安全的接口日志存储方法、装置、计算机设备和存储介质。
一种接口日志存储方法,所述方法包括:
接收应用程序的启动请求,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识;
当检测到应用程序接口调用状态的日志生成时,通过日志***拦截日志;
根据数据源标识获取对应的数据库物理地址和登录信息;
使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中。
在其中一个实施例中,在根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识之前,还包括:
读取目标配置文件中状态参数,当状态参数是目标配置文件可执行参数时,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件。
在其中一个实施例中,所述方法还包括:
当状态参数是目标配置文件可执行参数且分布式数据库发生异常时,修改目标配置文件中状态参数为目标配置文件禁止执行参数,其中,分布式数据库异常包括数据库连接失败、数据库响应超时和数据库存储空间不足中的至少一种;
则所述读取目标配置文件中状态参数之后,还包括:
当所述目标配置文件中状态参数为目标配置文件禁止执行参数时,将日志写入本地文件中。
在其中一个实施例中,根据数据源标识获取对应的数据库物理地址和登录信息,包括:
根据数据源标识查找对应加密的属性文件,获取到解密密钥,使用解密密钥对加密的属性文件进行解密,得到解密的属性文件;
在解密的属性文件中查找到数据源标识对应的数据库物理地址和登录信息。
在其中一个实施例中,在使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中之后,包括:
通过堡垒机接收查询方对应的终端发送的查询请求,查询请求带有查询条件,根据查询条件获取对应的目标日志,将目标日志发送给堡垒机,以使堡垒机进行安全验证后将目标日志返回给查询方对应的终端。
一种接口日志存储装置,所述装置包括:
文件执行模块,用于接收应用程序的启动请求,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识;
拦截模块,用于当检测到应用程序接口调用状态的日志生成时,通过日志***拦截日志;
信息获取模块,用于根据数据源标识获取对应的数据库物理地址和登录信息;
写入模块,用于使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中。
在其中一个实施例中,所述装置还包括:
执行控制模块,用于读取所述目标配置文件中状态参数,当所述状态参数是目标配置文件可执行参数时,根据所述启动请求执行用于检测应用程序接口调用状态的目标配置文件。
在其中一个实施例中,所述装置还包括:
参数修改模块,用于当所述状态参数是目标配置文件可执行参数且所述分布式数据库发生异常时,修改所述目标配置文件中状态参数为目标配置文件禁止执行参数,其中,分布式数据库异常包括数据库连接失败、数据库响应超时和数据库存储空间不足中的至少一种;
则所述装置,还包括:
本地写入模块,用于当目标配置文件中状态参数为目标配置文件禁止执行参数时,将所述日志写入本地文件中。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收应用程序的启动请求,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识;
当检测到应用程序接口调用状态的日志生成时,通过日志***拦截日志;
根据数据源标识获取对应的数据库物理地址和登录信息;
使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收应用程序的启动请求,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识;
当检测到应用程序接口调用状态的日志生成时,通过日志***拦截日志;
根据数据源标识获取对应的数据库物理地址和登录信息;
使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中。
上述接口日志存储方法、装置、计算机设备和存储介质,接收应用程序的启动请求,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识;当检测到应用程序接口调用状态的日志生成时,通过日志***拦截日志;根据数据源标识获取对应的数据库物理地址和登录信息;使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中。通过拦截接口生成的日志,将日志存储到分布式数据库中,能够使存储的日志不会发生泄露或者丢失,保证日志存储的安全。
附图说明
图1为一个实施例中接口日志存储方法的应用场景图;
图2为一个实施例中接口日志存储方法的流程示意图;
图3为一个实施例中获取数据源对应的信息的流程示意图;
图4为一个实施例中接口日志存储装置的结构框图;
图5为一个实施例中信息获取模块的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的接口日志存储方法,可以应用于如图1所示的应用环境中。其中,终端106与应用程序服务器102通过网络进行通信,应用程序服务器102通过网络与分布式数据库服务器104进行通信。应用程序服务器102接收终端106发送的应用程序的启动请求,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识;当检测到应用程序接口调用状态的日志生成时,通过日志***拦截日志;根据数据源标识获取对应的数据库物理地址和登录信息;使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库服务器104中。其中,应用程序服务器102可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种接口日志存储方法,以该方法应用于图1中的应用程序服务器102为例进行说明,包括以下步骤:
S202,接收应用程序的启动请求,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识。
其中,应用程序是指为完成某项或多项特定工作的计算机程序,它运行在用户模式,可以和用户进行交互,具有可视的用户界面。目标配置文件是指预先在服务器中配置好目标配置文件,该目标配置文件在应用程序启动时进行执行用于检测应用程序接口的调用状态。
具体地,服务器接收到终端发送的应用程序启动请求,根据启动请求执行目标配置文件,该目标配置文件在执行之后就去检测应用程序接口的调用状态,当调用该应用程序中的应用程序接口时,服务器会产生该应用程序接口调用状态的日志。
S204,当检测到应用程序接口调用状态的日志生成时,通过日志***拦截日志。
其中,应用程序接口(Application Programming Interface,API)是指在数据封装时,网络分层中的每个层相互之间会用接口进行交互并提供服务,其中应用层与用户之间的接口称之为应用程序接口。***用于将要输入到日志文件中的日志进行拦截,该日志是调用应用程序接口时产生的。
具体地,当接口调用方对应的终端通过该应用程序接口发送请求时,服务器会根据该应用程序接口调用状态产生对应的接口日志。其中,在该应用程序接口实现方法中添加了日志生成方法,该日志生成方法中设置好了日志的输出格式和日志的输出目的地等信息。该当检测到应用程序接口调用状态的日志生成时,拦截要输入到本地文件中的日志。其中,输出的日志格式可以是JSON(一种轻量级的数据交换格式)格式,例如:{调用接口方的IP和端口信息:10.10.50.20:64948,调用时间信息:2016-08-27 14:47:06,调用的接口方法信息,调用的接口方法参数信息,接口方法的执行时间,统一资源定位符信息}。
在一个实施例中,该接口日志可以是通过log4j日志框架产生的log4j日志,通过log4j日志框架可以预先配置好日志的输出格式,输出日志的级别和日志的输出目的地本地文件等信息,使用该log4j日至框架可以更方便的生成接口对应的日志。
S206,根据数据源标识获取对应的数据库物理地址和登录信息。
其中,数据源标识用来标识分布式数据库中的数据库,可以是数据库的名称,数据库的ID等等。数据库物理地址是指数据源对应的主机的实际地址,根据该物理地址可以找到数据库对应的存储主机。登录信息用于连接到数据库,包括登录账号和登录密码。分布式数据库中每个服务器对应一个数据库物理地址,每个数据库都有对应的登录信息,该登录信息可以是相同的,也可以是不同的。
具体地,预先在目标配置文件中配置好数据源标识,应用程序服务器获取到目标配置文件中的数据源标识,根据数据源标识获取对应的数据库物理地址和登录信息,
S208,使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中。
其中,分布式数据库是利用高速计算机网络将物理上分散的多个数据存储单元连接起来组成一个逻辑上统一的数据库。分布式数据库的基本思想是将原来集中式数据库中的数据分散存储到多个通过网络连接的数据存储节点上,在数据存储节点上都存储有完整的数据备份。
具体地,应用程序服务器使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中对应的数据库节点中,然后分布式数据库定时进行数据同步,将该数据库节点存储的数据备份到分布式数据库各个数据库节点中。例如,可以将日志写入到MongoDB(一个基于分布式文件存储的数据库)中。
上述实施例中,通过预设***监视应用程序接口,接收应用程序的启动请求,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识;当检测到应用程序接口调用状态的日志生成时,通过日志***拦截日志;根据数据源标识获取对应的数据库物理地址和登录信息;使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中,通过拦截接口生成的日志,将日志存储到分布式数据库中,能够使存储的日志不会发生泄露或者丢失,保证日志存储的安全。
在一个实施例中,在步骤S202之前,即在根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识之前,还包括步骤:
读取目标配置文件中状态参数,当状态参数是目标配置文件可执行参数时,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件。
其中,状态参数用于控制目标配置文件是否进行执行,预先在设置好状态参数和目标配置文件是否执行的对应关系,其中,设置好目标配置文件可执行参数对应的是目标配置文件可执行。
具体地,当服务器接收到应用程序的启动请求时,此时,读取目标配置文件中的状态参数,当该状态参数是目标配置文件可执行参数时,此时根据状态参数和目标配置文件执行的对应关系,目标配置文件会执行,即目标配置文件会检测应用程序接口的调用状态。比如,预先设置好状态参数Y对应的是目标配置文件执行,当读取到目标配置文件中的状态参数为Y时,目标配置文件执行。
在一个实施例中,所述方法还包括:
当状态参数是目标配置文件可执行参数且分布式数据库发生异常时,修改目标配置文件中状态参数为目标配置文件禁止执行参数,其中,分布式数据库异常包括数据库连接失败、数据库响应超时和数据库存储空间不足中的至少一种。
其中,预先在设置好状态参数和目标配置文件执行的对应关系,目标配置文件禁止执行参数对应的是目标配置文件无法进行执行。
具体地,状态参数是目标配置文件可执行参数,说明描述接口调用状态的日志是存储到分布式数据库中的,此时,当分布式数据库发生异常时,即发生数据库连接失败、数据库响应超时和数据库存储空间不足中的至少一种时,应用程序服务器修改预设配置文件中的目标配置文件中状态参数为目标配置文件禁止执行参数。
则所述读取目标配置文件中状态参数之后,还包括:
当目标配置文件中状态参数为目标配置文件禁止执行参数时,将日志写入本地文件中。
具体地,读取到的目标配置文件中状态参数是目标配置文件禁止执行参数,此时,当服务器应用程序接口调用状态的日志生成时,将描述接口调用状态的日志存储到本地文件中。
在一个实施例中,当分布式数据库发生异常时,可以发出报警提示并向管理员发送报警邮件,管理员可以通过终端修改预设配置文件中的状态参数,根据报警提示进行分布式数据库异常修复,当异常修复完成时,管理员可以通过终端重新修改目标配置文件中的状态参数为目标配置文件可执行参数,服务器有重新将日志存储到分布式数据库中。
上述实施例中,通过读取目标配置文件中状态参数,根据目标配置文件中的状态参数进行配置文件执行的控制,可以使日志根据需求进行存储,方便后续对日志的分析和处理。
在一个实施例中,如图3所示,步骤S206,即在根据数据源标识获取对应的数据库物理地址和登录信息,包括步骤:
S302,根据数据源标识查找对应加密的属性文件,获取到解密密钥,使用解密密钥对加密的属性文件进行解密,得到解密的属性文件。
其中,属性文件用于存储数据库的物理地址和登录信息等。
具体地,根据数据源标识查找对应加密的属性文件,其中,该加密的属性文件是使用加密算法(AES算法和RSA算法等等)进行加密的,应用程序都会有相应的属性文件。查询方通过终端输入解密密钥,应用程序服务器获取到该解密密钥,并对加密的属性文件进行解密,得到解密的属性文件。
S302,在解密的属性文件中查找到数据源标识对应的数据库物理地址和登录信息。
具体地,在属性文件中可能有多个数据库物理地址和登录信息,在解密的属性文件查询数据源标识对应的数据库物理地址和登录信息。
在上述实施例中,通过根据数据源标识查找对应加密的属性文件,获取到解密密钥,使用解密密钥对加密的属性文件进行解密,得到解密的属性文件,在解密的属性文件中查找到数据源标识对应的数据库物理地址和登录信息。通过将数据库物理地址和登录信息存储到加密的属性文件中,在进行查询时获取解密密钥进行查询,能够保证分布式数据库中日志存储的安全性。
在一个实施例中,步骤S208,即在使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中之后,包括步骤:
通过堡垒机接收查询方对应的终端发送的查询请求,查询请求带有查询条件,根据查询条件获取对应的目标日志,将目标日志发送给堡垒机,以使堡垒机进行安全验证后将目标日志返回给查询方对应的终端。
其中,堡垒机是指即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的***状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。
具体地,当查询方需要查询存储的日志时,通过堡垒机接收到查询方对应的终端发送的查询请求,该查询请求携带有查询条件,查询条件可以是调用方的ID,日志的级别和调用时间等等。然后根据查询条件查询从分布式数据库中获取到对应的目标日志,将目标日志发送给堡垒机,堡垒机进行安全验证后将目标日志返回给查询方对应的终端,其中,安全验证是指验证该日志是否能够被查询方进行查询。在一个实施例中,当堡垒机接收到查询请求时,根据该查询请求对应该查询方进行权限验证,当权限验证通过时,才根据查询条件查询从分布式数据库中获取对应的目标日志,将目标日志发送给堡垒机,堡垒机将目标日志返回给查询方对应的终端。
在一个实施例中,查询方使用权限账号登陆到堡垒机中,通过堡垒机远程登陆到数据库主机查询分布式数据库存储的日志数据。
应该理解的是,虽然图2-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种接口日志存储装置400,包括:文件执行模块402、拦截模块404、信息获取模块406和写入模块408,其中:
文件执行模块402,用于接收应用程序的启动请求,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识。
拦截模块404,用于当检测到应用程序接口调用状态的日志生成时,通过日志***拦截日志。
信息获取模块406,用于根据数据源标识获取对应的数据库物理地址和登录信息。
写入模块408,用于使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中。
在一个实施例中,接口日志存储装置400还包括:
执行控制模块,用于读取所述目标配置文件中状态参数,当所述状态参数是目标配置文件可执行参数时,根据所述启动请求执行用于检测应用程序接口调用状态的目标配置文件。
在一个实施例中,接口日志存储装置400还包括:
参数修改模块,用于当所述状态参数是目标配置文件可执行参数且所述分布式数据库发生异常时,修改所述目标配置文件中状态参数为目标配置文件禁止执行参数,其中,分布式数据库异常包括数据库连接失败、数据库响应超时和数据库存储空间不足中的至少一种。
则所述装置,还包括:
本地写入模块,用于当目标配置文件中状态参数为目标配置文件禁止执行参数时,将所述日志写入本地文件中。
在一个实施例中,如图5所示,信息获取模块406,包括:
属性文件获取模块502,用于根据数据源标识查找对应加密的属性文件,获取到解密密钥,使用解密密钥对加密的属性文件进行解密,得到解密的属性文件;
查找模块504,用于在解密的属性文件中查找到数据源标识对应的数据库物理地址和登录信息。
在一个实施例中,接口日志存储装置400还包括:
查询模块,用于通过堡垒机接收查询方对应的终端发送的查询请求,查询请求带有查询条件,根据查询条件获取对应的目标日志,将目标日志发送给堡垒机,以使堡垒机进行安全验证后将目标日志返回给查询方对应的终端。
关于接口日志存储装置的具体限定可以参见上文中对于接口日志存储方法的限定,在此不再赘述。上述接口日志存储装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端或者服务器通过网络连接通信。该计算机程序被处理器执行时以实现一种接口日志存储方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收应用程序的启动请求,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识;当检测到应用程序接口调用状态的日志生成时,通过日志***拦截日志;根据数据源标识获取对应的数据库物理地址和登录信息;使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:读取目标配置文件中状态参数,当状态参数是目标配置文件可执行参数时,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当状态参数是目标配置文件可执行参数且分布式数据库发生异常时,修改目标配置文件中状态参数为目标配置文件禁止执行参数,其中,分布式数据库异常包括数据库连接失败、数据库响应超时和数据库存储空间不足中的至少一种。则处理器执行计算机程序时还实现以下步骤:当目标配置文件中状态参数为目标配置文件禁止执行参数时,将日志写入本地文件中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据数据源标识查找对应加密的属性文件,获取到解密密钥,使用解密密钥对加密的属性文件进行解密,得到解密的属性文件;在解密的属性文件中查找到数据源标识对应的数据库物理地址和登录信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:通过堡垒机接收查询方对应的终端发送的查询请求,查询请求带有查询条件,根据查询条件获取对应的目标日志,将目标日志发送给堡垒机,以使堡垒机进行安全验证后将目标日志返回给查询方对应的终端。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收应用程序的启动请求,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件,目标配置文件中配置有日志***和数据源标识;当检测到应用程序接口调用状态的日志生成时,通过日志***拦截日志;根据数据源标识获取对应的数据库物理地址和登录信息;使用登录信息连接到数据源标识对应的分布式数据库,根据数据库物理地址将日志写入分布式数据库中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:读取目标配置文件中状态参数,当状态参数是目标配置文件可执行参数时,根据启动请求执行用于检测应用程序接口调用状态的目标配置文件。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当状态参数是目标配置文件可执行参数且分布式数据库发生异常时,修改目标配置文件中状态参数为目标配置文件禁止执行参数,其中,分布式数据库异常包括数据库连接失败、数据库响应超时和数据库存储空间不足中的至少一种。则计算机程序被处理器执行时还实现以下步骤:当目标配置文件中状态参数为目标配置文件禁止执行参数时,将日志写入本地文件中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据数据源标识查找对应加密的属性文件,获取到解密密钥,使用解密密钥对加密的属性文件进行解密,得到解密的属性文件;在解密的属性文件中查找到数据源标识对应的数据库物理地址和登录信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:通过堡垒机接收查询方对应的终端发送的查询请求,查询请求带有查询条件,根据查询条件获取对应的目标日志,将目标日志发送给堡垒机,以使堡垒机进行安全验证后将目标日志返回给查询方对应的终端。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种接口日志存储方法,所述方法包括:
接收应用程序的启动请求,根据所述启动请求执行用于检测应用程序接口调用状态的目标配置文件,所述目标配置文件中配置有日志***和数据源标识;
当检测到所述应用程序接口调用状态的日志生成时,通过所述日志***拦截所述日志;
根据所述数据源标识获取对应的数据库物理地址和登录信息;
使用所述登录信息连接到所述数据源标识对应的分布式数据库,根据所述数据库物理地址将所述日志写入所述分布式数据库中。
2.根据权利要求1所述的方法,其特征在于,在所述根据所述启动请求执行用于检测应用程序接口调用状态的目标配置文件,所述目标配置文件中配置有日志***和数据源标识之前,还包括:
读取所述目标配置文件中状态参数,当所述状态参数是目标配置文件可执行参数时,根据所述启动请求执行用于检测应用程序接口调用状态的目标配置文件。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述状态参数是目标配置文件可执行参数且所述分布式数据库发生异常时,修改所述目标配置文件中状态参数为目标配置文件禁止执行参数,其中,分布式数据库异常包括数据库连接失败、数据库响应超时和数据库存储空间不足中的至少一种;
则所述读取所述目标配置文件中状态参数之后,还包括:
当所述目标配置文件中状态参数为目标配置文件禁止执行参数时,将所述日志写入本地文件中。
4.根据权利要求1所述的方法,其特征在于,所述根据所述数据源标识获取对应的数据库物理地址和登录信息,包括:
根据所述数据源标识查找对应加密的属性文件,获取到解密密钥,使用所述解密密钥对加密的属性文件进行解密,得到解密的属性文件;
在所述解密的属性文件中查找到所述数据源标识对应的数据库物理地址和登录信息。
5.根据权利要求1所述的方法,其特征在于,在所述使用所述登录信息连接到所述数据源标识对应的分布式数据库,根据所述数据库物理地址将所述日志写入所述分布式数据库中之后,包括:
通过堡垒机接收查询方对应的终端发送的查询请求,所述查询请求带有查询条件,根据所述查询条件获取对应的目标日志,将所述目标日志发送给堡垒机,以使堡垒机进行安全验证后将所述目标日志返回给所述查询方对应的终端。
6.一种接口日志存储装置,其特征在于,所述装置包括:
文件执行模块,用于接收应用程序的启动请求,根据所述启动请求执行用于检测应用程序接口调用状态的目标配置文件,所述目标配置文件中配置有日志***和数据源标识;
拦截模块,用于当检测到所述应用程序接口调用状态的日志生成时,通过所述日志***拦截所述日志;
信息获取模块,用于根据所述数据源标识获取对应的数据库物理地址和登录信息;
写入模块,用于使用所述登录信息连接到所述数据源标识对应的分布式数据库,根据所述数据库物理地址将所述日志写入所述分布式数据库中。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
执行控制模块,用于读取所述目标配置文件中状态参数,当所述状态参数是目标配置文件可执行参数时,根据所述启动请求执行用于检测应用程序接口调用状态的目标配置文件。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
参数修改模块,用于当所述状态参数是目标配置文件可执行参数且所述分布式数据库发生异常时,修改所述目标配置文件中状态参数为目标配置文件禁止执行参数,其中,分布式数据库异常包括数据库连接失败、数据库响应超时和数据库存储空间不足中的至少一种;
则所述装置,还包括:
本地写入模块,用于当所述目标配置文件中状态参数为目标配置文件禁止执行参数时,将所述日志写入本地文件中。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810570633.4A CN108804644B (zh) | 2018-06-05 | 2018-06-05 | 接口日志存储方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810570633.4A CN108804644B (zh) | 2018-06-05 | 2018-06-05 | 接口日志存储方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108804644A true CN108804644A (zh) | 2018-11-13 |
CN108804644B CN108804644B (zh) | 2023-06-30 |
Family
ID=64088749
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810570633.4A Active CN108804644B (zh) | 2018-06-05 | 2018-06-05 | 接口日志存储方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108804644B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109634784A (zh) * | 2018-12-24 | 2019-04-16 | 康成投资(中国)有限公司 | Spark应用程序控制方法及控制装置 |
CN109683982A (zh) * | 2018-12-06 | 2019-04-26 | 深圳市广和通无线股份有限公司 | Mes***控制方法、装置、计算机设备和存储介质 |
CN109739735A (zh) * | 2018-12-04 | 2019-05-10 | 东软集团股份有限公司 | 日志生成方法及装置 |
CN109766323A (zh) * | 2018-12-17 | 2019-05-17 | 深圳壹账通智能科技有限公司 | 贷款交易全链路监控方法、装置、计算机设备和存储介质 |
CN110069494A (zh) * | 2019-03-12 | 2019-07-30 | 北京字节跳动网络技术有限公司 | 数据存储方法、装置、电子设备、和计算机可读存储介质 |
CN110096419A (zh) * | 2019-04-22 | 2019-08-06 | 厦门网宿有限公司 | 接口日志的获取方法、接口日志管理服务器及业务服务器 |
CN110399107A (zh) * | 2019-07-24 | 2019-11-01 | 深圳市盟天科技有限公司 | 日志打印方法、装置、存储介质及设备 |
CN110442636A (zh) * | 2019-08-22 | 2019-11-12 | 迈普通信技术股份有限公司 | 一种数据的读写方法、装置及数据读写设备 |
CN110825465A (zh) * | 2019-11-06 | 2020-02-21 | 北京达佳互联信息技术有限公司 | 日志数据处理方法、装置、电子设备及存储介质 |
CN110874305A (zh) * | 2019-11-14 | 2020-03-10 | 北京金山云网络技术有限公司 | 用户操作的记录方法、装置及服务器 |
CN111309785A (zh) * | 2020-02-14 | 2020-06-19 | 广州极晟网络技术有限公司 | 基于Spring框架的数据库访问方法、装置、计算机设备和介质 |
CN111475524A (zh) * | 2020-03-05 | 2020-07-31 | 平安科技(深圳)有限公司 | 基于***的数据处理方法、装置和计算机设备 |
CN111625524A (zh) * | 2020-05-18 | 2020-09-04 | 北京锐安科技有限公司 | 数据处理方法、装置、设备及存储介质 |
CN111897786A (zh) * | 2020-05-27 | 2020-11-06 | 深圳市广和通无线股份有限公司 | 日志读取方法、装置、计算机设备和存储介质 |
CN112650728A (zh) * | 2020-12-15 | 2021-04-13 | 中国联合网络通信集团有限公司 | 接口信息存储方法、装置、服务器及分布式业务*** |
CN113014587A (zh) * | 2021-03-05 | 2021-06-22 | 南京领行科技股份有限公司 | 一种api检测方法、装置、电子设备及存储介质 |
CN113110796A (zh) * | 2020-01-13 | 2021-07-13 | 顺丰科技有限公司 | 数据管理方法、装置、服务器及存储介质 |
CN113110796B (zh) * | 2020-01-13 | 2024-06-28 | 顺丰科技有限公司 | 数据管理方法、装置、服务器及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030200458A1 (en) * | 2002-01-15 | 2003-10-23 | Yoshihiro Hori | Storage apparatus that can properly recommence input and output of classified data |
CN101330431A (zh) * | 2007-06-19 | 2008-12-24 | 阿里巴巴集团控股有限公司 | 一种即时信息存储方法和*** |
CN105099740A (zh) * | 2014-05-15 | 2015-11-25 | ***通信集团浙江有限公司 | 一种日志管理***及日志采集方法 |
CN105224445A (zh) * | 2015-10-28 | 2016-01-06 | 北京汇商融通信息技术有限公司 | 分布式跟踪*** |
CN106126551A (zh) * | 2016-06-13 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种Hbase数据库访问日志的生成方法、装置及*** |
CN107733863A (zh) * | 2017-09-07 | 2018-02-23 | 济南双瑞软件有限公司 | 一种分布式hadoop环境下的日志调试方法和装置 |
-
2018
- 2018-06-05 CN CN201810570633.4A patent/CN108804644B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030200458A1 (en) * | 2002-01-15 | 2003-10-23 | Yoshihiro Hori | Storage apparatus that can properly recommence input and output of classified data |
CN101330431A (zh) * | 2007-06-19 | 2008-12-24 | 阿里巴巴集团控股有限公司 | 一种即时信息存储方法和*** |
CN105099740A (zh) * | 2014-05-15 | 2015-11-25 | ***通信集团浙江有限公司 | 一种日志管理***及日志采集方法 |
CN105224445A (zh) * | 2015-10-28 | 2016-01-06 | 北京汇商融通信息技术有限公司 | 分布式跟踪*** |
CN106126551A (zh) * | 2016-06-13 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种Hbase数据库访问日志的生成方法、装置及*** |
CN107733863A (zh) * | 2017-09-07 | 2018-02-23 | 济南双瑞软件有限公司 | 一种分布式hadoop环境下的日志调试方法和装置 |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109739735A (zh) * | 2018-12-04 | 2019-05-10 | 东软集团股份有限公司 | 日志生成方法及装置 |
CN109739735B (zh) * | 2018-12-04 | 2022-05-31 | 东软集团股份有限公司 | 日志生成方法及装置 |
CN109683982A (zh) * | 2018-12-06 | 2019-04-26 | 深圳市广和通无线股份有限公司 | Mes***控制方法、装置、计算机设备和存储介质 |
CN109683982B (zh) * | 2018-12-06 | 2022-07-19 | 深圳市广和通无线股份有限公司 | Mes***控制方法、装置、计算机设备和存储介质 |
CN109766323A (zh) * | 2018-12-17 | 2019-05-17 | 深圳壹账通智能科技有限公司 | 贷款交易全链路监控方法、装置、计算机设备和存储介质 |
CN109634784B (zh) * | 2018-12-24 | 2021-02-26 | 康成投资(中国)有限公司 | Spark应用程序控制方法及控制装置 |
CN109634784A (zh) * | 2018-12-24 | 2019-04-16 | 康成投资(中国)有限公司 | Spark应用程序控制方法及控制装置 |
CN110069494A (zh) * | 2019-03-12 | 2019-07-30 | 北京字节跳动网络技术有限公司 | 数据存储方法、装置、电子设备、和计算机可读存储介质 |
CN110096419A (zh) * | 2019-04-22 | 2019-08-06 | 厦门网宿有限公司 | 接口日志的获取方法、接口日志管理服务器及业务服务器 |
CN110399107A (zh) * | 2019-07-24 | 2019-11-01 | 深圳市盟天科技有限公司 | 日志打印方法、装置、存储介质及设备 |
CN110399107B (zh) * | 2019-07-24 | 2023-08-29 | 深圳市盟天科技有限公司 | 日志打印方法、装置、存储介质及设备 |
CN110442636A (zh) * | 2019-08-22 | 2019-11-12 | 迈普通信技术股份有限公司 | 一种数据的读写方法、装置及数据读写设备 |
CN110442636B (zh) * | 2019-08-22 | 2022-04-05 | 迈普通信技术股份有限公司 | 一种数据的读写方法、装置及数据读写设备 |
CN110825465B (zh) * | 2019-11-06 | 2024-05-07 | 北京达佳互联信息技术有限公司 | 日志数据处理方法、装置、电子设备及存储介质 |
CN110825465A (zh) * | 2019-11-06 | 2020-02-21 | 北京达佳互联信息技术有限公司 | 日志数据处理方法、装置、电子设备及存储介质 |
CN110874305A (zh) * | 2019-11-14 | 2020-03-10 | 北京金山云网络技术有限公司 | 用户操作的记录方法、装置及服务器 |
CN113110796B (zh) * | 2020-01-13 | 2024-06-28 | 顺丰科技有限公司 | 数据管理方法、装置、服务器及存储介质 |
CN113110796A (zh) * | 2020-01-13 | 2021-07-13 | 顺丰科技有限公司 | 数据管理方法、装置、服务器及存储介质 |
CN111309785A (zh) * | 2020-02-14 | 2020-06-19 | 广州极晟网络技术有限公司 | 基于Spring框架的数据库访问方法、装置、计算机设备和介质 |
CN111309785B (zh) * | 2020-02-14 | 2023-05-16 | 广州极晟网络技术有限公司 | 基于Spring框架的数据库访问方法、装置、计算机设备和介质 |
CN111475524A (zh) * | 2020-03-05 | 2020-07-31 | 平安科技(深圳)有限公司 | 基于***的数据处理方法、装置和计算机设备 |
CN111475524B (zh) * | 2020-03-05 | 2024-05-28 | 平安科技(深圳)有限公司 | 基于***的数据处理方法、装置和计算机设备 |
CN111625524A (zh) * | 2020-05-18 | 2020-09-04 | 北京锐安科技有限公司 | 数据处理方法、装置、设备及存储介质 |
CN111625524B (zh) * | 2020-05-18 | 2023-07-21 | 北京锐安科技有限公司 | 数据处理方法、装置、设备及存储介质 |
CN111897786B (zh) * | 2020-05-27 | 2024-03-15 | 深圳市广和通无线股份有限公司 | 日志读取方法、装置、计算机设备和存储介质 |
CN111897786A (zh) * | 2020-05-27 | 2020-11-06 | 深圳市广和通无线股份有限公司 | 日志读取方法、装置、计算机设备和存储介质 |
CN112650728A (zh) * | 2020-12-15 | 2021-04-13 | 中国联合网络通信集团有限公司 | 接口信息存储方法、装置、服务器及分布式业务*** |
CN113014587A (zh) * | 2021-03-05 | 2021-06-22 | 南京领行科技股份有限公司 | 一种api检测方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108804644B (zh) | 2023-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108804644A (zh) | 接口日志存储方法、装置、计算机设备和存储介质 | |
US10498744B2 (en) | Integrity monitoring in a local network | |
CN109446068B (zh) | 接口测试方法、装置、计算机设备和存储介质 | |
CN108304704B (zh) | 权限控制方法、装置、计算机设备和存储介质 | |
CN109446063A (zh) | 接口测试方法、装置、计算机设备和存储介质 | |
CN110764700B (zh) | 数据存储方法、装置、计算机设备和存储介质 | |
US11128439B2 (en) | Secure storage of data in a blockchain | |
US11876829B2 (en) | Method for emulating a known attack on a target computer network | |
US20200162516A1 (en) | Protecting iot devices by behavioural analysis of their file system | |
US10754961B2 (en) | Data processing apparatus and data processing method for internet of things system | |
CN106789842B (zh) | 一种用于电力移动巡检终端的安全开发中间件和管控方法 | |
CN108234400B (zh) | 一种攻击行为确定方法、装置及态势感知*** | |
CN107292618B (zh) | 数据库中密文数据换密失败的处理方法和装置 | |
CN108848000A (zh) | 网络请求测试方法、装置、计算机设备和存储介质 | |
CN109587154A (zh) | 数字身份验证方法、装置、计算机设备和存储介质 | |
CN105530261A (zh) | 隐私信息的保护方法及装置 | |
CN109005156A (zh) | 账号共用的确定方法及装置 | |
US8745010B2 (en) | Data storage and archiving spanning multiple data storage systems | |
CN109831521A (zh) | 缓存实例管理方法、装置、计算机设备和存储介质 | |
CN113392428A (zh) | 数据保护方法、装置、设备及介质 | |
Harnik et al. | It takes two to# metoo-using enclaves to build autonomous trusted systems | |
CN113852544B (zh) | 一种基于LoraWan和区块链的安全网关 | |
US11297086B2 (en) | Correlation-based network security | |
CN105515913A (zh) | 一种设备性能的监控方法和装置 | |
CN107194247B (zh) | 一种针对虚拟机回滚的软件补偿方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |