Il est souvent utile de suivre les résultats d'un script. Le code en D donne au fichier log le même chemin que celui du script FixNullShares.pl ; toutefois, le log a une extension .log au lieu de .pl. Après avoir ouvert le fichier log, le script appelle la fonction select()
Journaliser les résultats
pour
sélectionner le handle du fichier LOG.
Le script désactive ensuite le buffering
de sortie pour le handle du fichier LOG
(à ce stade, le handle du fichier « sélectionné
») afin que les données du log
soient écrites sur disque immédiatement.
Cette technique facilite le dépannage
parce qu’il n’est pas nécessaire
d’attendre que les buffers se
vident avant de pouvoir examiner le fichier log. Le script sélectionne ensuite
le handle du fichier original afin
que la sortie se dirige vers l’écran au
lieu du fichier log.
Plus tard, dans le code en I la fonction
printf() envoie des informations
au fichier log. Notez toutefois que le
script examine le résultat de la commande
if(fileno LOG) et n’appelle la
fonction printf() que quand le handle
du fichier log existe. Si le script n’est
pas parvenu à créer le fichier log, le résultat
est une valeur zéro et le script
n’exécutera pas les fonctions printf()
et close(). Sans l’examen de if(fileno
LOG), une erreur à l’exécution se produirait
si le fichier ne parvenait pas à
s’ouvrir et le script serait terminé.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
