Ereignisprotokolle sind sehr praktisch, doch die darin enthaltenen Informationen bleiben wertlos, wenn die Einträge nur manuell überwacht werden können. Es wäre viel besser, eine Benachrichtigung zu erhalten, wenn es neue Einträge gibt.
Um ein Ereignisprotokoll per E-Mail zu versenden, muss man zunächst wissen, wo es sich befindet und wie es heißt. Ereignisprotokolle sind benannte Einheiten. Der Zugriff erfolgt also anhand des Namens. Die meisten Computer verwenden Ereignisprotokolle mit den Namen „Application“, „System“ oder „Security“. Dabei handelt es sich um Standardprotokolle, die in Windows enthalten sind. Es lassen sich aber auch benutzerspezifische Protokolle erstellen. Hier soll das Protokoll „Application“ als Beispiel dienen.
Wie erhält man Zugriff auf das Ereignisprotokoll?
Der erste Schritt zur Lösung besteht ganz einfach im Zugriff auf das Ereignisprotokoll. Das .NET Framework enthält ein Objekt namens EventLog im Namensraum System.Diagnostics. Dieses Objekt ist für die Kommunikation mit einem bestimmten Ereignisprotokoll zuständig. Um ein EventLog-Objekt zu instanziieren, das das Ereignisprotokoll „Application“ darstellt, genügt folgender Code:
EventLog log = new EventLog("Application");
Nun besteht Lesezugriff auf das Ereignisprotokoll über die Eigenschaft Entries im EventLog-Objekt. Um in das Ereignisprotokoll zu schreiben, wird die Eigenschaft Source des EventLog-Objekts festgelegt. Wenn die Quelle beispielsweise in der Anwendung „Order“ besteht, sieht der Code folgendermaßen aus:
EventLog log = new EventLog("Application"); log.Source = "Order Application"; log.WriteEntry("My event log entry");
Dieser Code schreibt einfach einen Eintrag in das Protokoll „Application“ mit der jeweiligen Quelle und dem Mitteilungstext. Es ist sehr wichtig, die Quelle festzulegen. Erfolgt dies nicht, wird eine Ausnahme angezeigt, die darauf hinweist, dass keine Quelle angegeben wurde.
Da es in diesem Artikel vor allem um das Versenden von E-Mails bei vom Ereignisprotokoll erfassten Fehlern geht, soll an dieser Stelle nicht weiter auf die Funktionsweise von Event-Logs eingegangen werden. Mehr Informationen dazu gibt es in der MSDN-Bibliothek.
Page: 1 2
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…