Il est souvent utile de suivre les résultats d'un script. Le code en D donne au fichier log le même chemin que celui du script FixNullShares.pl ; toutefois, le log a une extension .log au lieu de .pl. Après avoir ouvert le fichier log, le script appelle la fonction select()
Journaliser les résultats
pour
sélectionner le handle du fichier LOG.
Le script désactive ensuite le buffering
de sortie pour le handle du fichier LOG
(à ce stade, le handle du fichier « sélectionné
») afin que les données du log
soient écrites sur disque immédiatement.
Cette technique facilite le dépannage
parce qu’il n’est pas nécessaire
d’attendre que les buffers se
vident avant de pouvoir examiner le fichier log. Le script sélectionne ensuite
le handle du fichier original afin
que la sortie se dirige vers l’écran au
lieu du fichier log.
Plus tard, dans le code en I la fonction
printf() envoie des informations
au fichier log. Notez toutefois que le
script examine le résultat de la commande
if(fileno LOG) et n’appelle la
fonction printf() que quand le handle
du fichier log existe. Si le script n’est
pas parvenu à créer le fichier log, le résultat
est une valeur zéro et le script
n’exécutera pas les fonctions printf()
et close(). Sans l’examen de if(fileno
LOG), une erreur à l’exécution se produirait
si le fichier ne parvenait pas à
s’ouvrir et le script serait terminé.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
