Supposons que vous vouliez savoir où une propriété particulière réside et si elle est définie. Et aussi déterminer le niveau de conformité vis-à -vis de la sécurité sur votre machine IIS en vérifiant que vos sites et répertoires virtuels n'autorisent qu'un genre particulier d'authentification. Pour cela, vous pouvez utiliser la fonction
En quête de données
GetDataPaths. GetDataPaths renvoie
des chemins (par exemple, IIS ://localhost/
w3svc/1/root) à tous les emplacements
dans lesquels une propriété
spécifiée existe.
Le listing 9 montre un exemple de
script qui utilise la méthode GetData-
Paths pour examiner tous les sites et
répertoires virtuels qui permettent
l’accès anonyme. Comme d’habitude,
le script commence par extraire un objet,
dans ce cas, le point de départ de la
requête. (La requête va explorer tous
les sous-noeuds de l’objet spécifié.)
Ensuite, le script appelle la méthode
GetDataPaths qui prend une chaîne
qui spécifie la propriété que nous recherchons.
Le second argument spécifie
si nous recherchons n’importe
quelle propriété ou uniquement des
propriétés héritables. La méthode
GetDataPaths renvoie une matrice de
chemins, comme on le voit figure 4.
Ces résultats révèlent que l’authentification
anonyme est définie sur les
noeuds IIS ://localhost/W3SVC et IIS ://
localhost/W3SVC/1/ROOT. Pour désactiver
l’accès anonyme, on peut utiliser
ces chemins comme arguments pour
d’autres appels GetObject, comme le
montre le script étendu du listing 10.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
