> Tech > 8. Pipeline objet et non textuel

8. Pipeline objet et non textuel

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une bonne pratique essentielle à l’utilisation de PowerShell est l’utilisation des pipelines. Bien connus dans le monde Unix, les pipelines sont utilisés pour que la sortie d’une commande devienne l’entrée d’une autre. Ce qui permet d’éviter de stocker des informations dans des variables temporaires. Le pipeline

8. Pipeline objet et non textuel

version PowerShell fonctionne presque sur le même principe que celui d’Unix. Presque, car il ne transfère pas du texte mais des objets, et la différence est très importante.

C'est-à-dire qu’au lieu de récupérer du texte au travers du pipe et de réaliser du traitement pour en extraire les bonnes informations, avec PowerShell il suffira d’utiliser une commande en adéquation avec l’objet pour le traiter. Matérialisé par le caractère «| », son utilisation est très simple. Par exemple, lorsque l’on souhaite trier les fichiers dont la taille dépasse 200 Ko.

Soit on procède par étape, c'est-à-dire stocker le résultat de la commande Get- ChildItem dans une variable, puis enregistrer dans une seconde variable le traitement correspondant à la recherche des fichiers, etc. Soit on réalise l’ensemble des opérations en une seulement ligne en utilisant les pipelines. PS > Get-ChildItem C:\Scripts | Where-Object {$_.Length -gt 200KB} | Sort-Object Length 

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010