29 Jul
2020

Muster protokoll datenlöschung

Category:Uncategorized

Redis 2.8 hat den Befehl SCAN hinzugefügt, um die Schlüssel in der Datenbank inkrementell zu durchlaufen. Es unterscheidet sich von KEYS, daSCAN nur eine kleine Anzahl von Elementen in jedem Aufruf zurückgibt, sodass es in der Produktion verwendet werden kann, ohne dass der Server für eine lange Zeit blockiert wird. Die Datenlöschung kann auch das Betriebssystem (OS) umgehen. Das Überschreiben von Programmen, die über das Betriebssystem ausgeführt werden, führt nicht immer eine vollständige Löschung durch, da sie den Inhalt der Festplatte, die von diesem Betriebssystem aktiv verwendet werden, nicht ändern können. Aus diesem Grund werden viele Datenlöschprogramme wie DBAN in einem bootfähigen Format bereitgestellt, wo Sie eine Live-CD abschalten, die über die gesamte erforderliche Software zum Löschen der Festplatte verfügt. Der obige Code sucht nach allen Schlüsseln, die das Muster “user:” aufweisen, und gibt die gefundenen Schlüssel in einem einzigen Scan zurück, der möglicherweise nicht vollständig eingestellt ist. Wir speichern die gefundenen Schlüssel im localKeys-Array und drücken den Befehl, um diese Schlüssel in der Pipeline zu löschen. Wenn die Anzahl der gefundenen Schlüssel 100 erreicht (wird sich für andere Apps unterscheiden), dann führen nur wir alle Löschbefehle aus, die zuvor in die Warteschlange eingereiht wurden. Schließlich, wenn der Stream endet, müssen wir die verbleibenden del-Befehle ausführen, wenn sie in der Pipelinewarteschlange gelassen werden. Ein häufiger Anwendungsfall für Protokolldaten besteht darin, eine Auswahl von Protokolleinträgen für einen bestimmten Datums-/Zeitbereich abzurufen: Sie möchten z.

B. alle Fehler und kritischen Meldungen finden, die Ihre Anwendung zwischen 15:04 und 15:06 an einem bestimmten Datum protokolliert hat. Sie möchten das Datum und die Uhrzeit der Protokollnachricht nicht verwenden, um die Partition zu bestimmen, in der Sie Protokollentitäten speichern: Dies führt zu einer heißen Partition, da zu einem bestimmten Zeitpunkt alle Protokollentitäten denselben PartitionKey-Wert verwenden (siehe Abschnitt Anti-Muster anfügen/anhängen). Das folgende Entitätsschema für eine Protokollnachricht führt z. B. zu einer Hotpartition, da die Anwendung alle Protokollnachrichten für das aktuelle Datum und die aktuelle Stunde in die Partition schreibt: Eine einzelne Entität kann bis zu 255 Eigenschaften aufweisen und bis zu 1 MB groß sein. Wenn Sie die Tabelle abfragen und Entitäten abrufen, benötigen Sie möglicherweise nicht alle Eigenschaften und können die unnötige Übertragung von Daten vermeiden (um Latenz und Kosten zu reduzieren). Sie können die serverseitige Projektion verwenden, um nur die Eigenschaften zu übertragen, die Sie benötigen. Im folgenden Beispiel wird nur die E-Mail-Eigenschaft (zusammen mit PartitionKey, RowKey, Timestamp und ETag) von den von der Abfrage ausgewählten Entitäten abgerufen.

Teck Lee Tan

Field Engineer and Tech Artist at Unity Technologies

CV

You can also find me at:

Post Categories

  • No categories