> Tech > Configurations de lots

Configurations de lots

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Les configurations de lots constituent un moyen de modifier les propriétés des objets dans le lot au moment du chargement ; elles se déclinent sous différentes formes: SQL, XML, Registre, Variable d’environnement et Lot parent. Vous pouvez accéder au Configuration Wizard pour générer des configurations dans le Package Designer en

cliquant avec le bouton droit de la souris sur la surface du Control Flow Designer et en sélectionnant l’option de menu Package Configurations. Pour plus d’informations, consultez la rubrique « Package Configurations » dans la documentation en ligne.

Il est très simple de générer une configuration qui modifie une propriété sur une tâche ou un gestionnaire de connexion. Par ailleurs, les configurations de lots présentent une grande flexibilité. A mon avis, cette flexibilité est telle qu’elle peut donner à croire que les configurations suffisent en elles-mêmes pour configurer des lots. C’est pourtant rarement le cas. Par exemple, certaines personnes génèrent un fichier de configuration pour chaque lot. La multiplication des lots multiplie également leurs fichiers de configuration, lesquels doivent en outre être modifiés à chaque changement de l’environnement.

Je vous suggère d’employer des configurations de lots d’une manière certes plus simple et plus ciblée, mais néanmoins plus puissante. Utilisez-les pour décrire votre environnement de telle sorte que les lots puissent s’autoconfigurer. Les configurations doivent juste faire partie de la solution au problème de la portabilité des lots et servir à réaliser des lots indépendants de l’emplacement.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech