Premier lancement de PowerCLI
Le démarrage de PowerCLI peut s’effectuer de deux manières :
1. Double clic sur l’icône
2. Import du snap-in PowerCLI dans une console PowerShell standard
La seconde manière permet d’importer les commandes PowerCLI dans la console PowerShell originelle qui elle
Installation de PowerCLI
Les pré-requis nécessaires à l’installation de PowerCLI sont minimalistes : au moins 5 Mo d’espace libre sur disque, VMware Infrastructure 3 minimum, système d’exploitation Windows XP/Vista/7, Windows Server 2003/2008 32 ou 64 bits, PowerShell version 1 minimum.
L’utilisation d’un serveur vCenter n’est pas obligatoire
Test du service web
Vous pouvez utiliser Remote Systems Explorer (RSE), trouver le membre source désiré, faire un clic droit dessus et sélectionner Web Services |Create Web Service. Sur la fenêtre Web Service de la figure 3, déplacez la coulisse verticale Client Type (A) tout en haut pour Test Client. Puis sélectionnez les
Lire l'article
Dossier Développement : Créer et tester un RPG à partir de WDSc
Transformez vos programmes de service RPG en services web avec l’aide de « WDSc »
Dans cet article, je montre comment créer et tester un service web basé sur SOAP (Simple Object Access Protocol) à partir du source d’un programme de service RPG, le tout dans WDSc. Plus précisément, WDSc 7.0 dans mon exemple
Lire l'article
L’Université de La Réunion se dote d’un supercalculateur Bull
L’Université autonome de la Réunion a choisi Bull pour le renouvellement des ses moyens de calcul scientifique.
Le supercalculateur est un cluster constitué de 20 nœuds de calcul de la famille bullx R422 -E2, ainsi que d’un nœud SMP bullx S6030, pour une puissance de calcul globale de 1,92 Tflops avec 200 cœurs. Ces serveurs sont interconnectés par un réseau non bloquant haut débit, faible latence InfiniBand QDR et partagent 36 To de données.
Lire l'article
Scénarios d’utilisation
Vous l’aurez certainement compris au travers de ces quelques exem ples d’utilisation de Service Manager, qu’une fois ce dernier configuré pour une complète intégration avec Configuration Manager et Operations Manager, de nombreux scénarii d’utilisation de la solution sont alors possibles. On peut par exemple penser à un
Intégration avec System Center Operations Manager
Nous allons voir ensemble comment exploiter les données recueillies par System Center Operations Manager (SCOM). Il existe en réalité non pas un mais deux connecteurs différents pour traiter les données SCOM. Le premier permet de synchroniser l’inventaire instancié dans la base SCOM au travers des différentes découvertes
Intégration avec Active Directory
Le premier connecteur à implémenter et de loin le plus simple, le connecteur AD. Ce connecteur va permettre de synchroniser les objets de votre domaine AD dans votre CMDB et plus précisément les comptes utilisateurs, les groupes, les imprimantes et les comptes machines.
Pour
Exchange Online Network Connectivity Analysis
Outil
Dernier outil de cette liste, Exchange Online Network Connectivity Analysis est un service web permettant de s’assurer de la qualité du réseau pour les sociétés qui souhaiteraient intégrer Microsoft Online Service dans leur environnement. Disponible en tant que service web, il
ExRCA – Exchange Remote Connectivity Analyzer
Outil
ExRCA est un outil de test et d’analyse post-déploiement vous permettant de vérifier qu’un service a été correctement déployé. Cet outil, sous forme d’un service web, a été créé pour Exchange Server 2007 et remis récemment à jour pour
ExDeploy – Exchange Deployment Assistant
Téléchargement
ExDeploy est un outil d’assistance web pour le déploiement d’Exchange Server 2010 dans l’organisation. Disponible depuis n’importe quel navigateur Internet, cet outil vous demandera de répondre à quelques questions d’usage à propos de votre environnement actuel pour générer une
Diskeeper 2011 est disponible
Comme annoncé durant les TechDays (voir notre vidéo), la solution de défragmentation Diskeeper arrive dans sa version 2011.
« Nous avons monté la barre très haut sur le marché des logiciels de performance des données », prévient Sue Cantwell, Directrice Europe.
Lire l'article
Prêt à démarrer
Une fois que vous avez créé un compte administré, il faut configurer un service en vue de son utilisation. Servez-vous d’abord de PowerShell sur l’ordinateur sur lequel réside le service et ajoutez le compte au niveau de cette machine. Pour cela, exécutez la commande suivante : Install-ADServiceAccount
Dossier Administration : Domptez les comptes de services
De nombreuses applications ont besoin que les services qu’elles emploient s’exécutent sous l’identité d’un compte utilisateur.
La gestion des comptes de services peut constituer une tâche fastidieuse mais, avec Windows Server 2008 R2 et Windows 7, elle devient nettement plus facile.
Lire l'article
Watson, l’IA qui a surpassé l’esprit humain
Le jeu est une véritable institution aux Etats-Unis. Depuis 1964, Jeopardy a vu défiler des milliers de candidats. Et cette année, deux des meilleurs ont été vaincus par une machine.
Après avoir mis en échec Garry Kasparov en 1997 avec Deep Blue, IBM vient à bout des champions du Jeopardy à grands coups de Teraflops.
Lire l'article
Les techniques de réusinage
Le réusinage est plus qu’une approche utile servant à améliorer la conception du code existant. Il doit constituer une partie importante de votre processus de développement régulier. L’ajout de fonctionnalités et la résolution des bugs affecte la lisibilité de votre code et il n’est que trop naturel
Méthode d’extension
Ce code est difficilement réutilisable et vous connaissez des centaines de développeurs qui ont déjà copié cette méthode maintes fois. Tout comme le stockage de type table, vous pouvez créer une méthode d’extension qui permet d’abstraire les parties communes du code et utilise des expressions lambda pour
Gérer les fonctionnalités communes
L’objectif de la modification de cette classe consiste à séparer les parties spécifiques au rôle Worker du code utilisable dans n’importe quel rôle Worker. Pour faciliter son intégration dans n’importe quelle application Azure, vous pouvez concevoir l’API au moyen de méthodes d’extension sur la classe Microsoft.ServiceHosting.Service Run
Est-ce sûr ?
On a souvent dit que la sécurité absolue de l’information ne peut être obtenue qu’en arrêtant l’ordinateur et en l’enfermant dans une pièce dont on jette la clé. On obtient ainsi le maximum de sécurité et de gêne. Les professionnels IT doivent chercher un chemin intermédiaire et pour cela,
Lire l'article
Rien moins rien ne laisse rien
Même si vous ne vous préoccupez pas du futur, heureusement d’autres le font : les membres du TCG (Trusted Computing Group). Prêtez-leur attention, même si vous ne les connaissez pas. En effet, ils ne vendent pas un produit à l’utilisateur final mais développent et promulguent des standards pour les
Lire l'articleLes plus consultés sur iTPro.fr
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
