> Tech > Configurations de lots

Configurations de lots

Tech - Par iTPro - Publié le 24 juin 2010
email

Les configurations de lots constituent un moyen de modifier les propriétés des objets dans le lot au moment du chargement ; elles se déclinent sous différentes formes: SQL, XML, Registre, Variable d’environnement et Lot parent. Vous pouvez accéder au Configuration Wizard pour générer des configurations dans le Package Designer en

cliquant avec le bouton droit de la souris sur la surface du Control Flow Designer et en sélectionnant l’option de menu Package Configurations. Pour plus d’informations, consultez la rubrique « Package Configurations » dans la documentation en ligne.

Il est très simple de générer une configuration qui modifie une propriété sur une tâche ou un gestionnaire de connexion. Par ailleurs, les configurations de lots présentent une grande flexibilité. A mon avis, cette flexibilité est telle qu’elle peut donner à croire que les configurations suffisent en elles-mêmes pour configurer des lots. C’est pourtant rarement le cas. Par exemple, certaines personnes génèrent un fichier de configuration pour chaque lot. La multiplication des lots multiplie également leurs fichiers de configuration, lesquels doivent en outre être modifiés à chaque changement de l’environnement.

Je vous suggère d’employer des configurations de lots d’une manière certes plus simple et plus ciblée, mais néanmoins plus puissante. Utilisez-les pour décrire votre environnement de telle sorte que les lots puissent s’autoconfigurer. Les configurations doivent juste faire partie de la solution au problème de la portabilité des lots et servir à réaliser des lots indépendants de l’emplacement.

Téléchargez gratuitement cette ressource

Cybersécurité sous contrôle à 360°

Cybersécurité sous contrôle à 360°

Avec Cloud in One, les entreprises ne gagnent pas uniquement en agilité, en modernisation et en flexibilité. Elles gagnent également en sécurité et en résilience pour lutter efficacement contre l’accroissement en nombre et en intensité des cyberattaques. Découvrez l'axe Cybersécurité de la solution Cloud In One.

Tech - Par iTPro - Publié le 24 juin 2010