Comme vous le savez, PowerShell manipule essentiellement des objets et c’est d’ailleurs de là d’où il tire une grande partie de sa puissance. Il est par conséquent préférable de s’efforcer à suivre cette logique plutôt que de se contenter de retourner simplement une valeur en tant
10. Retourner un objet plutôt que du texte
que résultat d’une fonction (ou d’un script). Ainsi, il devient possible de passer les résultats à travers le pipeline à destination d’autres commandes pour par exemple trier un tableau, filtrer des lignes ou encore simplement compter le nombre de résultats.
Prenons l’exemple suivant : lister quelques propriétés des comptes présents dans l’annuaire Active Directory. Les propriétés que nous avons choisies sont : SamAccountName, Given Name, Surname Nous avons pour les comptes suivants dans notre Active Directory : Voir Figure 1. Voici un exemple de script que nous pourrions écrire et qui pourrait faire l’affaire : voir listing 5.
Le résultat obtenu est le suivant : PetitjeanA PETITJEAN Arnaud LemesleR LEMESLE Robin DupontJ DUPONT Jean
A présent, efforçons-nous dans notre script de retourner un tableau d’objets et non plus simplement une chaîne de caractères. Pour ce faire, nous allons utiliser la commandelette Add-Member. Celle-ci est très pratique car elle permet d’ajouter des membres (propriétés ou méthodes) à des objets. Voir listing 6. Nota : le caractère « ` » appelé « back tick » ou guillemet inversé sert à couper proprement une ligne de script.
L’interpréteur PowerShell sait alors qu’il doit aller chercher le reste du code à la ligne suivante. Voyons à présent le résultat : SamAccountName Nom Prenom ————– — —— PetitjeanA PETITJEAN Arnaud LemesleR LEMESLE Robin DupontJ DUPONT Jean
Nous pouvons observer que nous avons à présent une entête à chaque colonne.
Ce qui est déjà plus présentable que le résultat de notre premier script. Mieux encore, comme le résultat présent est un tableau d’objets et non plus simplement du texte, nous allons pouvoir trier le résultat. Par exemple, si nous voulons le trier sur le nom, il suffit de remplacer la dernière ligne de notre script par « $table | Sort- Object Nom ».
Ce qui nous donne : SamAccountName Nom Prenom ————– — —— DupontJ DUPONT Jean LemesleR LEMESLE Robin PetitjeanA PETITJEAN Arnaud
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
