Microsoft et l’interopérabilité
Microsoft ne porte pas l’image d’une société proposant des produits « interopérables » avec les solutions « non- Microsoft », et pourtant, la réalité est bien différente… En effet, depuis de nombreuses années Microsoft porte une attention toute particulière à fournir des produits pouvant communiquer et interagir avec les
Lire l'article
Le projet Onyx
Présenté par VMware au VMWorld de San Francisco l’année dernière, le projet Onyx (http://VMware.com/go/onyx) est un projet très prometteur qui a pour objectif de capturer les actions réalisées dans la console d’administration VI Client sous forme de scripts PowerShell. Pour y parvenir, VMware s’appuie bien entendu sur
Quelques cas d’usages
Nous partons du principe où la connexion existe déjà entre la console PowerCLI et un serveur vCenter (avec la commande Connect-VIServer).
Lister les VM
PS > Get-VM
Name PowerState Num CPUs Memory (MB)
---- ---------- -------- -----------
Lire l'article
Premier lancement de PowerCLI
Le démarrage de PowerCLI peut s’effectuer de deux manières :
1. Double clic sur l’icône
2. Import du snap-in PowerCLI dans une console PowerShell standard
La seconde manière permet d’importer les commandes PowerCLI dans la console PowerShell originelle qui elle
Installation de PowerCLI
Les pré-requis nécessaires à l’installation de PowerCLI sont minimalistes : au moins 5 Mo d’espace libre sur disque, VMware Infrastructure 3 minimum, système d’exploitation Windows XP/Vista/7, Windows Server 2003/2008 32 ou 64 bits, PowerShell version 1 minimum.
L’utilisation d’un serveur vCenter n’est pas obligatoire
Test du service web
Vous pouvez utiliser Remote Systems Explorer (RSE), trouver le membre source désiré, faire un clic droit dessus et sélectionner Web Services |Create Web Service. Sur la fenêtre Web Service de la figure 3, déplacez la coulisse verticale Client Type (A) tout en haut pour Test Client. Puis sélectionnez les
Lire l'article
Scénarios d’utilisation
Vous l’aurez certainement compris au travers de ces quelques exem ples d’utilisation de Service Manager, qu’une fois ce dernier configuré pour une complète intégration avec Configuration Manager et Operations Manager, de nombreux scénarii d’utilisation de la solution sont alors possibles. On peut par exemple penser à un
Intégration avec System Center Operations Manager
Nous allons voir ensemble comment exploiter les données recueillies par System Center Operations Manager (SCOM). Il existe en réalité non pas un mais deux connecteurs différents pour traiter les données SCOM. Le premier permet de synchroniser l’inventaire instancié dans la base SCOM au travers des différentes découvertes
Intégration avec Active Directory
Le premier connecteur à implémenter et de loin le plus simple, le connecteur AD. Ce connecteur va permettre de synchroniser les objets de votre domaine AD dans votre CMDB et plus précisément les comptes utilisateurs, les groupes, les imprimantes et les comptes machines.
Pour
Exchange Online Network Connectivity Analysis
Outil
Dernier outil de cette liste, Exchange Online Network Connectivity Analysis est un service web permettant de s’assurer de la qualité du réseau pour les sociétés qui souhaiteraient intégrer Microsoft Online Service dans leur environnement. Disponible en tant que service web, il
ExRCA – Exchange Remote Connectivity Analyzer
Outil
ExRCA est un outil de test et d’analyse post-déploiement vous permettant de vérifier qu’un service a été correctement déployé. Cet outil, sous forme d’un service web, a été créé pour Exchange Server 2007 et remis récemment à jour pour
ExDeploy – Exchange Deployment Assistant
Téléchargement
ExDeploy est un outil d’assistance web pour le déploiement d’Exchange Server 2010 dans l’organisation. Disponible depuis n’importe quel navigateur Internet, cet outil vous demandera de répondre à quelques questions d’usage à propos de votre environnement actuel pour générer une
Prêt à démarrer
Une fois que vous avez créé un compte administré, il faut configurer un service en vue de son utilisation. Servez-vous d’abord de PowerShell sur l’ordinateur sur lequel réside le service et ajoutez le compte au niveau de cette machine. Pour cela, exécutez la commande suivante : Install-ADServiceAccount
Les techniques de réusinage
Le réusinage est plus qu’une approche utile servant à améliorer la conception du code existant. Il doit constituer une partie importante de votre processus de développement régulier. L’ajout de fonctionnalités et la résolution des bugs affecte la lisibilité de votre code et il n’est que trop naturel
Méthode d’extension
Ce code est difficilement réutilisable et vous connaissez des centaines de développeurs qui ont déjà copié cette méthode maintes fois. Tout comme le stockage de type table, vous pouvez créer une méthode d’extension qui permet d’abstraire les parties communes du code et utilise des expressions lambda pour
Gérer les fonctionnalités communes
L’objectif de la modification de cette classe consiste à séparer les parties spécifiques au rôle Worker du code utilisable dans n’importe quel rôle Worker. Pour faciliter son intégration dans n’importe quelle application Azure, vous pouvez concevoir l’API au moyen de méthodes d’extension sur la classe Microsoft.ServiceHosting.Service Run
Est-ce sûr ?
On a souvent dit que la sécurité absolue de l’information ne peut être obtenue qu’en arrêtant l’ordinateur et en l’enfermant dans une pièce dont on jette la clé. On obtient ainsi le maximum de sécurité et de gêne. Les professionnels IT doivent chercher un chemin intermédiaire et pour cela,
Lire l'article
Rien moins rien ne laisse rien
Même si vous ne vous préoccupez pas du futur, heureusement d’autres le font : les membres du TCG (Trusted Computing Group). Prêtez-leur attention, même si vous ne les connaissez pas. En effet, ils ne vendent pas un produit à l’utilisateur final mais développent et promulguent des standards pour les
Lire l'article
Un peu est mieux que rien
La sécurité de l’information est un compromis entre sûreté et commodité. Plus il y a de sécurité et plus les interactions avec l’ordinateur sont lourdes pour vos utilisateurs. Cela dit, même un peu de sécurité vaut mieux que pas du tout. Elle ne vous protègera pas dans
S’occuper des jobs spéciaux
Dans le scénario 1, nous avons vu une allocation pour des jobs ODBC, mais beaucoup d’entreprises utilisent des outils sur d’autres ordinateurs pour accéder à DB2 (outils de requête, GUI frontales, jobs de transfert de données, etc.). Pour traiter ces requêtes, des jobs serveurs spéciaux tournent à
