Il faut connaître certaines particularités quand on utilise les DTS package logs. Tout d'abord, DTS ne génère un package log qu'une fois toutes les étapes du package couvertes. Deuxièmement, s'il n'existe pas de fichier log pour un package, DTS en crée un nouveau. Mais, si un fichier log existe déjà ,
Gérer le journal

DTS lui
ajoute les nouvelles données
pour le package.
Ces deux bizarreries posent
deux problèmes logistiques.
Premièrement, comme DTS ne
génère pas de fichiers log quand
toutes les étapes du package
n’ont pas été couvertes, il est difficile
de gérer les logs DTS à partir
de l’intérieur du package.
Deuxièmement, comme DTS ajoute des données aux fichiers
log existants, ces derniers peuvent grossir au point de
créer des problèmes d’espace disque, voire des problèmes
pratiques d’utilisation. Par exemple, au fur et à mesure que la
taille du fichier augmente, il devient plus difficile de trouver
l’information. Pour contourner ces deux problèmes, j’ai
conçu une méthode de gestion des fichiers log.
Le plan de gestion des logs que je décris utilise un job
SQL Server Agent planifié pour exécuter le code VBScript
que montre le listing 1. Le script commence par consolider
tous les fichiers provenant du répertoire de fichiers log, dans
un seul fichier log maître dans le répertoire merge-file.
Ensuite, le script nettoie le fichier log maître en supprimant
les anciens fichiers log et signale par e-mail que l’opération
s’est bien déroulée. Voyons plus en détail chaque section du
script.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
