Pour une requête de log validée, Log4i remplit une structure de données d’entrée de log avec des informations système, comme le nom de job, l’ID utilisateur et le numéro de job courants. La figure 5 donne la liste de l’information capturée par Log4i. Le texte de message log que vous
Layouts

fournissez comme un argument de requête log est lui aussi placé dans cette structure.
Un objet layout formate une chaîne d’entrée de log à partir de champs sélectionnés dans la structure de données d’entrée du log. L’appender écrit ensuite cette chaîne vers la destination de l’appender. Dans l’implémentation Log4i initiale, j’ai fourni plusieurs types de layout utiles, dont
- MessageOnly – juste le message log (utile avec les appenders Display)
- Basic – nom du logger, niveau de requête et message du log
- TimeStamp – identique au layout Basic, avec tampon horodateur
- Job – identique au layout Basic, avec nom de job, ID utilisateur et numéro de job
Il est facile de créer un type Layout personnalisé pour l’adapter à votre cas. Il suffit de cloner le code source pour l’une des procédures layout existantes puis d’ajouter une définition de constante et un opcode When à une routine Log4i. Le code que l’on trouve dans une procédure layout se résume à une poignée de lignes d’opérations sur des chaînes simples.
Log4i (le cadre Java) inclut un type layout Pattern puissant qui permet de spécifier une chaîne de format qui définit le layout de l’entrée de log résultant. J’espère ajouter cette fonction dans une future version de Log4i. Chaque appender a un layout unique associé, qui est le layout Basic par défaut. On peut changer le layout qui est associé à un appender en appelant la procédure SetAppender- Layout pour un appender, comme dans l’exemple suivant : SetAppenderLayout( AppenderId : Log4i.JobLayoutId );
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
