La fonction Left est utile dans le cas d'ordinateurs de même nom. Mais les noms des personnes ne sont pas aussi commodes et même s'ils l'étaient, il est probable qu'on n'attribuerait pas les ressources réseau aux gens selon les trois premières lettres de leur nom. En revanche, vous pouvez attribuer
Attribuer des ressources à des groupes d’utilisateurs
des
ressources réseau d’après les groupes
auxquels les utilisateurs appartiennent.
Un lecteur qui migre de Novell
NetWare à Win2K a envoyé un e-mail
demandant, « Existe-t-il un objet capable
d’exposer l’appartenance de
l’utilisateur à un groupe afin que je
puisse attribuer les lettres d’unités
d’après leurs groupes ? » Un tel objet
existe mais vous ne pouvez pas y accéder
par WshNetwork ou par tout autre
objet WSH (Window Script Host). Pour
lire les appartenances à des groupes
ou à des OU (organizational units)
pour des compte utilisateurs individuels,
vous devez utiliser Microsoft
ADSI (Active Directory Service
Interfaces). Avant de voir comment utiliser
ADSI à cet effet, vous devez en
connaître les principes de base.
Téléchargez gratuitement cette ressource

Guide de Services Cloud Managés
Accélérer votre transformation digitale, protéger et sécuriser vos environnements Cloud avec les offres de support, d'accompagnement et de services managés. Découvrez le TOP 3 des Services Managés pour accompagner la transformation de vos environnements Cloud, gagner en agilité et en sécurité dans un monde d'incertitudes.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le groupe résidentiel
- Trucs & Astuces : Tester un port UDP via TelNet
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Vidéo Formation : Certification AZ-104 EP03
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
