Après avoir téléchargé et extrait le fichier .msi et les scripts, vous pouvez personnaliser les fichiers .msi et .vbs. Pour modifier le fichier .msi, il faut utiliser des outils tierce partie. Vous pouvez également modifier les fichiers script de l'installation sans recompiler ou modifier le fichier .msi qui les exécute,
Continuer à partir de là
à la condition
d’utiliser les mêmes noms de fichiers.
En outre, quand vous exécutez
un package Windows Installer, vous générez automatiquement un script
uninstall. Pour ce package, le script
uninstall supprime tous les fichiers
script .sql et .vbs du package ; mais la
base de données que vous avez créée
reste intacte et donc vous ne perdez pas
de données.
Après avoir exécuté le package d’installation
et examiné la base de données
et les fichiers .sql nouvellement créés,
vous pouvez utiliser et personnaliser les
outils et les concepts couverts dans cet
article pour créer et installer des bases
de données SQL à la volée, de manière
cohérente et répétable. Au fil du temps, vous pourrez améliorer le package et les
scripts de l’installation en ajoutant :
• une vérification pour valider une
connexion de base de données avant
d’ouvrir les fichiers script
• un fichier log pour enregistrer la réussite
ou l’échec de chaque commande
• un script pour construire dynamiquement
la liste des objets qui requièrent
une instruction GRANT pour octroyer
des autorisations
• un script pour créer dynamiquement
des rôles et des utilisateurs supplémentaires
S’il vous faut plus d’informations sur
le scripting et les méthodes de manipulation
des fichiers .vbs dans le package
d’installation, reportez-vous à la
newsletter Windows Scripting Solutions.
Sur le site Web de la newsletter
(http://www.winscriptingsolutions.com),
vous trouverez des conseils et des astuces
sur la maîtrise des scripts et sur
leur utilisation pour automatiser les
tâches administratives.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
