Conceptuellement parlant, un logger est un objet qui a plusieurs propriétés, dont un nom et un niveau de logging. On peut utiliser le logger racine mais, pour des applications plus complexes, il faut créer un ou plusieurs loggers nommés. Pour créer un logger, appelez la fonction GetLogger, en passant un
Loggers

nom pour le logger. La valeur de renvoi est l’ID du logger.
LoggerId = GetLogger( ‘OrderEntry’ );
S’il existe déjà un logger avec le nom fourni, GetLogger renvoie simplement l’ID du logger existant. C’est bien pratique parce que vous n’avez pas à vous soucier de créer explicitement un logger (c’est-à-dire en appelant une fonction Create Logger) avant d’extraire son ID. Après avoir obtenir l’ID d’un logger, vous pouvez appeler LogWarn et beaucoup d’autres fonctions de Log4i.
Bien que ce ne soit pas obligatoire, il est conseillé d’utiliser un nom de programme ou un nom de sous-procédure qualifié pour chaque logger. L’exemple précédent s’appliquerait à un programme nommé OrderEntry. Les noms des loggers reconnaissent la casse (majuscules/minuscules) et acceptent tout caractère imprimable. Le point (« . ») sert de séparateur des parties d’un nom qualifié et il ne faut pas l’utiliser autrement.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
