Nous avons vu comment utiliser l'objet WshNetwork pour s'associer aux ressources réseau et identifier la personne qui est connectée, mais comment pouvez-vous faire associer le script à différents lecteurs de réseau selon qui est connecté ? Cette tâche fait appel à l'instruction VBScript Select Case. Select Case est une instruction
Mapper les ressources d’après l’identité
conditionnelle dont les actions diffèrent
d’après la valeur d’une variable.
Vous donnez à l’instruction une variable
à tester et donnez des instructions
pour chaque valeur de variable
possible.
Si seulement un petit nombre de
personnes ont besoin de mappings réseau
spéciaux, vous pouvez dresser la
liste de ces exceptions, puis utiliser
l’option Case Else de Select Case pour
préciser l’action à mener pour toute
autre personne. Terminez Select Case
par une instruction End Select. La syntaxe
de Select Case est la suivante :
Select Case variable
Case A
statements for A
Case B
statements for B
Case C
statements for C
Case Else
statements for Else
End Select
où variable contient la valeur que vous
voulez tester par rapport aux divers cas
(Case A, Case B, par exemple) et statements
for A, statements for B, etc., indiquent
l’action à mener pour chaque
cas.
Dans le cas d’un script qui associe
différentes ressources réseau pour différents utilisateurs, définissez une
variable égale à oNet.UserName et,
d’après la valeur de cette variable, associez
les lecteurs de réseau sélectionnés
à certaines lettres de lecteurs.
L’instruction Case Else fournit un jeu
de mappings par réseau pour les éventuels
noms de logon utilisateur que
vous n’avez pas prévus. Le listing 1
montre un exemple de script.
Remplacez par les noms d’utilisateurs
et les mappings de réseau appropriés
pour votre environnement et ce script
fonctionnera sur n’importe quel ordinateur
en réseau avec le support WSH.
A noter que le script utilise une variable
de type chaîne pour le nom
d’utilisateur. Par conséquent, les valeurs
de nom d’utilisateur dans l’instruction
Select Case doivent être entre
guillemets. Il n’y aurait pas de guillemets
si la variable était un nombre ou
une valeur booléenne au lieu d’une
chaîne.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
