par Christa Anderson - Mis en ligne le 23/04/2003
Dans l'article « Scripter la gestion de
Windows », Windows & .Net Magazine
juin 2002 (ici), je présentais quelques
concepts de script de base. Ce mois-ci,
j'applique ces concepts dans un script
qui connecte un utilisateur aux ressources
réseau d'après le nom de
connexion du compte de l'utilisateur.Pour que ce script fonctionne, il faut un
moyen de représenter les ressources
réseau, un moyen de déterminer qui
est actuellement connecté, et un
moyen d'allouer les ressources réseau
en fonction de qui est connecté, afin
que seules les personnes autorisées
disposent des ressources. Pour accomplir
ces tâches, vous pouvez utiliser
VBScript et exploiter un objet WSH
(Windows Script Host).
Connecter les utilisateurs aux ressources réseau
Nous avons vu qu’un objet représente
un élément gérable dans l’OS ou le système de fichiers. Les objets doivent
être exposés ; c’est-à -dire qu’une partie
de l’OS ou du système de fichiers doit
les mettre à la disposition du script.
WSH abstrait l’interface de nombreux
objets Win32 – c’est-à -dire que WSH est
à la fois un objet et une collection d’objets
subordonnés. L’un des objets dans
la collection WSH est WshNetwork
(aussi appelé Wscript.Network), une
collection de ressources réseau, de lecteurs
partagés, et d’imprimantes. Les
méthodes de WshNetwork prennent
les chemins UNC (Universal Naming
Convention) vers les ressources de réseau
partagées comme arguments –
autrement dit, vous pouvez utiliser les
méthodes pour créer des connexions
aux ressources réseau que vous nommez.
Le tableau 1 donne la liste complète
des méthodes et des propriétés
de WshNetwork.
Vous ne pouvez pas adresser
WshNetwork directement. Pour l’utiliser, il faut créer une référence visà –
vis de lui ; on le fait avec la fonction
CreateObject, en fournissant le nom
WScript.Network de l’objet comme un
argument. Pour créer une référence à
cet objet réseau et pour l’attribuer à
une variable afin de pouvoir travailler
avec elle plus facilement, tapez :
Set oNet = CreateObject(« WScript.Network »)
La lettre o au début du nom de variable indique que la variable représente un objet.
Dès lors qu’une variable oNet représente
l’objet WshNetwork, vous
pouvez appeler les propriétés et les
méthodes de l’objet. Pour mapper les
lecteurs du réseau, utilisez une méthode
appelée MapNetworkDrive.
Vous pouvez fournir une lettre de lecteur
et un chemin de réseau comme
arguments à cette méthode, comme
dans
oNet.MapNetworkDrive « X: » « \\servername\sharename »
pour associer la ressource réseau au
lecteur. Si la lettre du lecteur est déjà
utilisée, vous obtiendrez une erreur.
C’est pourquoi il vaut mieux utiliser les
lettres à partir de la fin de l’alphabet.
L’utilisation de l’objet WshNetwork
pour mapper un lecteur du réseau établit
une connexion non persistante
vers le chemin du réseau, ce qui est
commode pour des ordinateurs partagés.
Si vous vous connectez, utilisez la
méthode MapNetworkDrive, puis vous
déconnectez, tous les mappages de réseau
que vous avez créés disparaîtront
quand quelqu’un d’autre se connectera
avec un nom de compte différent.
Vous pouvez utiliser les autres méthodes du tableau 1 pour ajouter
programmatiquement des imprimantes,
lister des ressources réseau ou
dissocier des ressources réseau d’un
ordinateur.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
