Une fois que vous avez sauvegardé une définition de requête XML comme décrit ci-dessus, vous avez créé la recette pour exécuter à nouveau cette requête manuellement à partir de la GUI GPInventory ou via un argument de la version ligne de commande de GPInventory. GPInventory accepte deux arguments : le
Exécution par ligne de commande
fichier de requêtes et un fichier de sortie, dans cet ordre.
Le fichier de requêtes est le fichier XML qui définit les paramètres de la requête, et le fichier de sortie est chargé de recevoir les résultats de la requête. Pour contrôler le format du fichier de sortie, choisissez l’extension .txt ou .xml sur le nom de fichier que vous fournissez.
Ainsi, la commande
gpinventory MyQuery.xml
MyOutput.txt
sauvegardera les résultats de la requête spécifiée dans MyQuery.xml dans un fichier délimité par des tabulations appelé MyOutput.txt. Il vous faudra peut-être spécifier des chemins vers l’exécutable GPInventory et des définitions de requêtes, si ces fichiers ne se trouvent pas dans le dossier d’où vous exécutez la commande.
Vous pouvez utiliser Scheduled Tasks pour exécuter GPInventory à partir d’une ligne de commande, pour effectuer des requêtes lourdes ou complexes pendant les heures creuses. Vous pouvez aussi utiliser cette fonction pour planifier une ou plusieurs requêtes de façon répétitive afin d’établir une ligne de base historique.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
