> Tech > Des merveilles en une ligne

Des merveilles en une ligne

Tech - Par Bobby Malik - Publié le 24 juin 2010
email

Imaginez qu’une seule ligne de code suffise pour créer un outil d’administration système. Et bien c’est possible avec les scripts WMI (Windows Management Instrumentation). Comme le montre le renvoi A du listing 1, vous pouvez écrire une ligne de code qui affichera l’état du service Windows Alerter. (Bien que le renvoi A mette en évidence deux lignes, VBScript les interprète comme une seule ligne de code, en raison du trait de soulignement qui termine la première ligne. Nous sommes obligés d’étaler le code sur deux lignes en raison des largeurs de colonnes à l’impression.) Le renvoi B montre un script d’une ligne qui permet d’arrêter ou de démarrer le service Alerter.

Des merveilles en une ligne

Les scripts d’une ligne utilisent des monikers WMI pour se connecter aux systèmes, les interroger et les administrer. Les monikers WMI ont une composante obligatoire et deux facultatives. La composante obligatoire est le préfixe « winmgmts ». A noter que le signe deux-points et les guillemets font partie intégrante du nom. L’une des composantes facultatives est constituée par les paramètres de sécurité : degré d’imitation, degré d’authentification, méthode d’authentification, autorité authentifiante, et privilège de sécurité. La seconde composante facultative est le chemin objet, qui pourrait être un chemin conduisant à un ordinateur distant, à un namespace WMI ou à une classe Win32.

Le chemin objet est une composante facultative dans les monikers WMI, mais elle est obligatoire dans les scripts d’une ligne. Comme la figure 1 le montre, les scripts d’une ligne se divisent en quatre parties. La première partie affiche la sortie du script sur l’écran. La deuxième est le chemin objet vers la classe WMI qui inclut la troisième partie : l’identificateur d’instance unique. Quant à la quatrième et dernière partie, c’est la méthode ou propriété de la classe que le script appelle. Voyons de plus près chacune de ces quatre parties.

Sortie. La partie sortie du script d’une ligne écrit la sortie sur l’écran ou la redirige vers une fenêtre shell de commande. Vous pouvez utiliser la fonction MsgBox de VBScript ou l’une des trois méthodes Echo, Popup ou StdOut.Write, de WSH (Windows Script Host). A vous de choisir.

Chemin objet WMI. Le chemin objet WMI est une composante facultative dans les monikers WMI, mais elle est obligatoire pour les scripts d’une ligne. Son rôle est de définir le chemin vers la classe et la propriété lues.

Identificateur unique. Chaque classe a une propriété qui est l’identificateur unique (aussi appelé propriété clé). Ainsi, l’identificateur unique de la classe Win32_Service est la propriété Name, tandis que celui de la classe Win32_Process est la propriété Handle. Pour qu’un script d’une ligne lise une propriété d’une classe, vous devez inclure l’identificateur unique approprié. Ainsi, pour lire la propriété State pour le service Alerter dans la classe Win32_Service, vous devez inclure Name comme identificateur unique, comme le montre le renvoi A du listing 1. Vous vous demandez peut-être comment trouver la propriété qui est l’identificateur unique pour une classe : cela sera expliqué prochainement.

Méthode ou propriété. La dernière composante d’un script d’une ligne est la propriété ou la méthode appelée par le script. On peut considérer que cette composante est la partie action du script parce qu’elle exécute une méthode ou lit une valeur de propriété.

Après avoir vu les parties d’un script d’une ligne, voyons comment reconnaître l’identificateur unique d’une classe et comment écrire un script d’une ligne que vous exécuterez à partir de la ligne de commande. Nous verrons aussi comment générer des scripts d’une ligne par programme.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par Bobby Malik - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT