[发明专利]可视化埋点测试方法及装置有效
申请号: | 201910554450.8 | 申请日: | 2019-06-25 |
公开(公告)号: | CN110442511B | 公开(公告)日: | 2022-11-18 |
发明(设计)人: | 胡晓;王金保;李成;陶莉;孙迁 | 申请(专利权)人: | 苏宁云计算有限公司 |
主分类号: | G06F11/36 | 分类号: | G06F11/36 |
代理公司: | 北京市万慧达律师事务所 11111 | 代理人: | 黄玉东 |
地址: | 210000 江苏省南*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 可视化 测试 方法 装置 | ||
1.一种可视化埋点测试方法,其特征在于,包括:
向待检测埋点的目标页面动态注入监听脚本,以采集目标页面中的埋点信息;
通过插件RST拦截目标页面中待检测埋点上报的日志报文;
接收所述埋点信息和所述日志报文得到埋点测试结果,并以工具窗口形式可视化显示。
2.根据权利要求1所述的方法,其特征在于,还包括:
限制浏览器中目标页面的默认跳转行为,使其仅在工具窗口中执行跳转。
3.根据权利要求2所述的方法,其特征在于,限制浏览器中目标页面的默认跳转行为,使其仅在工具窗口中执行跳转的方法包括:
当目标页面为标签跳转时,通过监听脚本获取目标页面的点击事件,定位被点击事件的最近父级标签;
基于所述最近父级标签的href属性提取目标跳转地址返回工具窗口,由工具窗口执行对应的跳转行为并重新对新目标页面实施埋点测试;
当目标页面为非标签跳转时,通过插件RST拦截目标页面中的访问日志;
基于访问日志的curl字段提取目标跳转地址返回工具窗口,由工具窗口执行对应的跳转行为并重新对新目标页面实施埋点测试。
4.根据权利要求3所述的方法,其特征在于,在所述向待检测埋点的目标页面动态注入监听脚本,以采集目标页面中的埋点信息之前还包括:
在浏览器中安装插件RST,同时开启拦截监听功能。
5.根据权利要求1所述的方法,其特征在于,向待检测埋点的目标页面动态注入监听脚本,以采集目标页面中的埋点信息的方法包括:
当检测到目标页面之后,通知目标页面中的采集脚本拉取监听脚本;
利用监听脚本遍历目标页面DOM树获取当前页面的DOM元素,分析整理后得到埋点信息返回工具窗口。
6.根据权利要求1所述的方法,其特征在于,所述通过插件RST拦截目标页面中待检测埋点上报的日志报文的方法包括:
在插件RST中通过webRequest API拦截目标页面中待检测埋点上报的http请求,以获取对应待检测埋点的日志报文。
7.根据权利要求1所述的方法,其特征在于,所述埋点信息包括目标页面中采集脚本的引入信息和/或位置信息,所述日志报文包括日志明细数据、字段维度值信息、坑位信息中的一种或多种。
8.根据权利要求7所述的方法,其特征在于,接收所述埋点信息和所述日志报文得到埋点测试结果,并以工具窗口形式可视化显示的方法包括:
将所述采集脚本的引入信息、位置信息、日志明细数据、字段维度值信息、坑位信息中的一种或多种整合输出,并通过独立窗口形式显示输出。
9.一种可视化埋点测试装置,其特征在于,包括:
采集模块,用于向待检测埋点的目标页面动态注入监听脚本,以采集目标页面中的埋点信息;
拦截模块,用于向待检测埋点的目标页面动态注入监听脚本,以采集目标页面中的埋点信息;
显示输出模块,用于接收所述埋点信息和所述日志报文得到埋点测试结果,并以工具窗口形式可视化显示。
10.一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,其特征在于,计算机程序被处理器运行时执行上述权利要求1至8任一项所述方法的步骤。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于苏宁云计算有限公司,未经苏宁云计算有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910554450.8/1.html,转载请声明来源钻瓜专利网。