Все верно, под капотом используется ALS. Кстати прямо в документации есть простой пример использования ALS для сохранения контекста логирования в рамках жизненного цикла одного запроса.
Хороший вопрос! На сервере обогащаем логи данными в точке входа - для нас это вызов getServerSideProps из page api Next.JS. Данные сохраняем в "контекст" логера (прим. юзер агент, ip, id сессии и тп). Поскольку инстанс единый на сервере, то все последующие вызовы методов логера имеют актуальный контекст в рамках одного запроса при SSR.
Привет! На самом деле, клиентские приложения обращаются к Sentry через прокси-сервер. Он в том числе выполняет функцию защиты Sentry от потенциальных злоумышленников.
Next.js дает возможность обратиться к контексту запроса внутри getServerSideProps в page api, а в app router доступны только headers и cookies.
Все верно, под капотом используется ALS. Кстати прямо в документации есть простой пример использования ALS для сохранения контекста логирования в рамках жизненного цикла одного запроса.
Хороший вопрос! На сервере обогащаем логи данными в точке входа - для нас это вызов getServerSideProps из page api Next.JS. Данные сохраняем в "контекст" логера (прим. юзер агент, ip, id сессии и тп). Поскольку инстанс единый на сервере, то все последующие вызовы методов логера имеют актуальный контекст в рамках одного запроса при SSR.
Привет! На самом деле, клиентские приложения обращаются к Sentry через прокси-сервер. Он в том числе выполняет функцию защиты Sentry от потенциальных злоумышленников.
Спасибо за базу - в закладки