Une fois que vous avez sauvegardé une définition de requête XML comme décrit ci-dessus, vous avez créé la recette pour exécuter à nouveau cette requête manuellement à partir de la GUI GPInventory ou via un argument de la version ligne de commande de GPInventory. GPInventory accepte deux arguments : le
Exécution par ligne de commande
fichier de requêtes et un fichier de sortie, dans cet ordre.
Le fichier de requêtes est le fichier XML qui définit les paramètres de la requête, et le fichier de sortie est chargé de recevoir les résultats de la requête. Pour contrôler le format du fichier de sortie, choisissez l’extension .txt ou .xml sur le nom de fichier que vous fournissez.
Ainsi, la commande
gpinventory MyQuery.xml
MyOutput.txt
sauvegardera les résultats de la requête spécifiée dans MyQuery.xml dans un fichier délimité par des tabulations appelé MyOutput.txt. Il vous faudra peut-être spécifier des chemins vers l’exécutable GPInventory et des définitions de requêtes, si ces fichiers ne se trouvent pas dans le dossier d’où vous exécutez la commande.
Vous pouvez utiliser Scheduled Tasks pour exécuter GPInventory à partir d’une ligne de commande, pour effectuer des requêtes lourdes ou complexes pendant les heures creuses. Vous pouvez aussi utiliser cette fonction pour planifier une ou plusieurs requêtes de façon répétitive afin d’établir une ligne de base historique.
Téléchargez cette ressource

Assurer la sécurité des documents avec des solutions logicielles Cloud
Avec l'essor des nouvelles technologies telles que l'intelligence artificielle (IA) et l'internet des objets (IoT), les possibilités de transformer notre façon de travailler et d'interagir sont devenues infinies. Découvrez maintenant comment assurer la sécurité des documents avec des solutions logicielles Cloud.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
- Le pari de la FemTech : améliorer la santé des femmes
- Qui sont les super utilisateurs de l’IA générative ?
- 7 façons de se préparer aux ransomwares à double extorsion
