> Tech > Option 2 : avec Regini.exe, l’édition monte en puissance

Option 2 : avec Regini.exe, l’édition monte en puissance

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Si vous aimez les scripts pour les tâches de configuration et d'installation, vous pouvez utiliser regini.exe pour appliquer vos astuces de scripting aux éditions du registre. Regini fournit plus de puissance que tous les fichiers .reg réunis, y compris la capacité de supprimer des sous-clés et des données et de

définir
des permissions sur les clés du registre Regini se trouve dans les Kits de ressources
de Microsoft Windows 2000 Server et de Microsoft Windows NT Server 4.0. (J’ai
utilisé sans problème la version Windows 2000 de regini.exe sur des machines sous
Windows NT et vice-versa). Les kits de ressources contiennent également une documentation
complète (regini.doc) pour cet utilitaire habile. Regini utilise la syntaxe suivante
:



regini <ScriptFilename>



dans laquelle ScriptFileName est le chemin d’un fichier script pour effectuer
une édition spécifique du registre. On peut utiliser le standard de nommage UNC
(Uniform Naming Convention) si le script est sur un partage de réseau.



Si vous aimez les scripts pour les tâches de configuration et d’installation,
vous pouvez utiliser regini.exe pour appliquer vos astuces de scripting aux éditions
du registre



Pour distribuer les modifications de registre utilisés par Regini, le programme
doit être disponible sur chaque ordinateur cible (en supposant que les kits de
ressources ne soient pas installés dans toute l’entreprise). Vous pouvez utiliser
un fichier batch pour mapper le chemin UNC de Regini et exécuter ensuite le programme.
Par exemple, si Regini réside sur un partage de réseau baptisé ResKit sur un serveur
nommé Tools1, vous pouvez créer le fichier batch suivant :



Net use x: \\tools1\reskit

x:\ regini <ScriptFilename>

Net use x: /delete


Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech