Les configurations de lots constituent un moyen de modifier les propriétés des objets dans le lot au moment du chargement ; elles se déclinent sous différentes formes: SQL, XML, Registre, Variable d’environnement et Lot parent. Vous pouvez accéder au Configuration Wizard pour générer des configurations dans le Package Designer en
Configurations de lots
cliquant avec le bouton droit de la souris sur la surface du Control Flow Designer et en sélectionnant l’option de menu Package Configurations. Pour plus d’informations, consultez la rubrique « Package Configurations » dans la documentation en ligne.
Il est très simple de générer une configuration qui modifie une propriété sur une tâche ou un gestionnaire de connexion. Par ailleurs, les configurations de lots présentent une grande flexibilité. A mon avis, cette flexibilité est telle qu’elle peut donner à croire que les configurations suffisent en elles-mêmes pour configurer des lots. C’est pourtant rarement le cas. Par exemple, certaines personnes génèrent un fichier de configuration pour chaque lot. La multiplication des lots multiplie également leurs fichiers de configuration, lesquels doivent en outre être modifiés à chaque changement de l’environnement.
Je vous suggère d’employer des configurations de lots d’une manière certes plus simple et plus ciblée, mais néanmoins plus puissante. Utilisez-les pour décrire votre environnement de telle sorte que les lots puissent s’autoconfigurer. Les configurations doivent juste faire partie de la solution au problème de la portabilité des lots et servir à réaliser des lots indépendants de l’emplacement.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
