Log4i est un cadre de logging pour applications HLL (high level language, ou langage évolué) iSeries. J’ai mis en oeuvre cette version initiale de Log4i dans ILE RPG, et n’importe quel langage ILE peut appeler ses routines. A présent, j’ai entrepris d’inclure des fichiers avec des prototypes de procédures, des
Log4i

déclarations de types de données standard et des constantes utiles uniquement en ILE RPG. Mais il est assez simple de cloner ces éléments afin de créer une version ILE Cobol. J’encourage tout programmeur Cobol audacieux qui lit cet article à s’engager dans cette voie puis à partager les résultats avec d’autres programmeurs Cobol sur l’iSeries Network.
Log4i s’appuie beaucoup sur Log4j, un cadre de logging pour Java, élégant et très répandu. Le fait de s’appuyer sur ce modèle éprouvé facilite grandement la mise en oeuvre de Log4i. La première version de Log4i possède les fonctions centrales de Log4j et, dans une future release, j’envisage d’ajouter à Log4i des fonctions Log4j plus élaborées. Vous pouvez en savoir plus sur Log4j en consultant le site Logging Services Web de l’Apache Software Foundation (logging. apache. org/log4j).
Log4i procure un moyen simple de glisser des instructions de logging dans votre code et de voir lesquelles sont validées selon les circonstances. Ainsi, certaines instructions n’écriront des entrées de log que lors du débogage, tandis que d’autres ne les écriront qu’en cas d’accrocs en exploitation réelle.
On peut aussi contrôler l’information système et applicative qui est incluse dans les entrées de log et où celles-ci sont écrites : par exemple, vers l’affichage interactif ou vers un fichier. Une même instruction log peut même écrire vers de multiples destinations. Avec Log4i, on peut contrôler toutes ces options, sans recompiler les programmes.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.