La boucle Do. La boucle Do du script n'est pas une boucle de polling infinie - elle permet la supervision continue des événements de connexion. Sans elle, le script ne s'exécuterait qu'une fois. Le script doit rester dans cette boucle pour traiter les cas d'utilisateurs qui se connectent au réseau
Le logon script Monitor (2)

au moyen des connexions VPN,
RAS ou Dynamic NIC et gardent leurs
portables continuellement allumés (en
utilisant standby ou hibernate).
La ligne du renvoi B dispense d’interroger un événement de configuration
(comme le ferait un script de supervision
classique). Le script attend à
ce stade que WMI lui signale un événement
qui correspond aux critères spécifiés.
Quand WMI délivre un événement
correspondant au script,
l’exécution se poursuit, en commençant
par la ligne suivante.
La ligne suivante garantit que l’objet
de connexion renvoie une chaîne
contenant la propriété Ipaddress.
Cette technique écarte automatiquement
plusieurs événements indésirables
– plus particulièrement, une
suppression de connexion, qui ne renvoie
pas une matrice de chaînes pour
la variable d’adresse IP. En outre, certains
types de connexion (VPN, par
exemple) ont de multiples modifications
de leur instance Win32_Network-
AdapterConfiguration avant d’acquérir
une adresse IP valide. La vérification
VarType permet de s’assurer que le
script de supervision ignore ces événements
intermédiaires.
Téléchargez cette ressource

Guide de sécurité de l’adoption du Cloud
Avec la pandémie, l’adoption du Cloud s'est emballée, les failles de sécurité aussi. Sécuriser les données au niveau de l’organisation est la clé d'une utilisation sûre du Cloud. Dans ce livre blanc, découvrez les risques liés à cette adoption et les origines de faiblesse de sécurité des données.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
- Data, désapprendre pour développer ses compétences en matière de données
- Atos et Eviden : la réponse aux défis cybersécurité et numériques, européens et mondiaux
- Google Cloud : des mécanismes innovants de détection et de réponse
- Vidéo Private Endpoint, « the Game Changer”
