> Tech > Configurations de lots

Configurations de lots

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les configurations de lots constituent un moyen de modifier les propriétés des objets dans le lot au moment du chargement ; elles se déclinent sous différentes formes: SQL, XML, Registre, Variable d’environnement et Lot parent. Vous pouvez accéder au Configuration Wizard pour générer des configurations dans le Package Designer en

cliquant avec le bouton droit de la souris sur la surface du Control Flow Designer et en sélectionnant l’option de menu Package Configurations. Pour plus d’informations, consultez la rubrique « Package Configurations » dans la documentation en ligne.

Il est très simple de générer une configuration qui modifie une propriété sur une tâche ou un gestionnaire de connexion. Par ailleurs, les configurations de lots présentent une grande flexibilité. A mon avis, cette flexibilité est telle qu’elle peut donner à croire que les configurations suffisent en elles-mêmes pour configurer des lots. C’est pourtant rarement le cas. Par exemple, certaines personnes génèrent un fichier de configuration pour chaque lot. La multiplication des lots multiplie également leurs fichiers de configuration, lesquels doivent en outre être modifiés à chaque changement de l’environnement.

Je vous suggère d’employer des configurations de lots d’une manière certes plus simple et plus ciblée, mais néanmoins plus puissante. Utilisez-les pour décrire votre environnement de telle sorte que les lots puissent s’autoconfigurer. Les configurations doivent juste faire partie de la solution au problème de la portabilité des lots et servir à réaliser des lots indépendants de l’emplacement.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010