2008-10-23 11 views
5

Ich möchte wissen, welche Felder Benutzer tatsächlich erfassen und verwenden, wenn sie in ihren Anwendungen loggen, wenn Logger wie log4net verwendet werden.Felder, die Leute beim Logging erfassen - log4net

Dies kann von Debugging über Test bis zur Produktion reichen und kann für Thick Client-Anwendungen sein, aber ich denke mehr über Semantik von Web-Anwendungen (z. B. asp.net).

Auch im Zusammenhang mit der Bahn (und für Thick-Clients zu einem gewissen Grad) Ich bin daran interessiert, wie Menschen die Hierarchie des Protokoll entires für eine bestimmte Anforderung aufbauen und wie Sie identifizieren die individuelle Anforderung usw.

Prost Anthony

Hier finden Sie, was ich cine haben mit so weit nach oben:

LogId, Servername, ServerIP, ApplicationAbbrv, Programmversion, ApplicationAppDomain, LogDateTime, LogTimeStamp, LogLogger, Codetype, Codeclass, Codefile, CodeLocation , CodeMethod, CodeLine, CodeStack Position, LogMessage, LogException, LogEntityOrigin, ContextSessionId, ContextUserName, ContextThread, ContextObjectPropertyData, ContextMachineId, ContextMachineIP

+0

nur aus Neugier weiß jemand wo kann ich eine vollständige Liste der verfügbaren Felder bekommen? –

Antwort

1

Log alles, was ein Fehler.

Als protokollieren Warnungen Ereignisse, die behandelt werden, aber aufgezeichnet werden sollten.

Darüber hinaus liegt es an Ihnen, wie viele Details Sie protokollieren möchten. Info. Sie könnten als Info jeden Ein-/Ausstiegspunkt zu Methoden protokollieren. Persönlich denke ich, das ist Overkill und symptomatisch für Code, mit dem Entwickler nicht vertraut sind. Ich würde alle wichtigen Aktionen protokollieren, die während der Verarbeitung auftreten.

2

Um einen "Interaktionsstapel" für die Anfrage zu erstellen, weisen wir dem Benutzer in einem Cookie beim ersten Zugriff auf die Anwendung eine SessionID (GUID) zu. Dann sortieren wir nach Sitzungs-ID/Datum-Zeit, um zu sehen, wie die Reihenfolge der Ereignisse war.

Eine andere Sache, die wir immer protokollieren, sind die Daten (minus sensitive Daten wie ssn), die der Benutzer versuchte zu manipulieren (einfügen/löschen/aktualisieren), da Datenqualität eine primäre Fehlerquelle zu sein scheint.

+0

Humm ... Prost Ich bin damit einverstanden, dass der Eingang/Ausgang übertrieben ist, aber für die Antwort, was ich dachte, ist der Versuch, eine Liste aufzubauen. Debug: Datum, Zeitstempel, Benutzername, Level, Logger, Nachricht, Ausnahme, Servername, Seitenname, Methodenname, Klassenname, etc Ich versuche zu sehen, ob es etwas gibt, was ich vermisst habe oder tun sollte und nur versuchen zu sehen, was andere Protokollieren Ich war auch daran interessiert, "wie die Leute die Hierarchie der Log-Bestände für eine bestimmte Anfrage aufbauen" ... – vdhant

Verwandte Themen