> Tech > Option 2 : avec Regini.exe, l’édition monte en puissance

Option 2 : avec Regini.exe, l’édition monte en puissance

Tech - Par iTPro - Publié le 24 juin 2010
email

Si vous aimez les scripts pour les tâches de configuration et d'installation, vous pouvez utiliser regini.exe pour appliquer vos astuces de scripting aux éditions du registre. Regini fournit plus de puissance que tous les fichiers .reg réunis, y compris la capacité de supprimer des sous-clés et des données et de

définir
des permissions sur les clés du registre Regini se trouve dans les Kits de ressources
de Microsoft Windows 2000 Server et de Microsoft Windows NT Server 4.0. (J’ai
utilisé sans problème la version Windows 2000 de regini.exe sur des machines sous
Windows NT et vice-versa). Les kits de ressources contiennent également une documentation
complète (regini.doc) pour cet utilitaire habile. Regini utilise la syntaxe suivante
:



regini <ScriptFilename>



dans laquelle ScriptFileName est le chemin d’un fichier script pour effectuer
une édition spécifique du registre. On peut utiliser le standard de nommage UNC
(Uniform Naming Convention) si le script est sur un partage de réseau.



Si vous aimez les scripts pour les tâches de configuration et d’installation,
vous pouvez utiliser regini.exe pour appliquer vos astuces de scripting aux éditions
du registre



Pour distribuer les modifications de registre utilisés par Regini, le programme
doit être disponible sur chaque ordinateur cible (en supposant que les kits de
ressources ne soient pas installés dans toute l’entreprise). Vous pouvez utiliser
un fichier batch pour mapper le chemin UNC de Regini et exécuter ensuite le programme.
Par exemple, si Regini réside sur un partage de réseau baptisé ResKit sur un serveur
nommé Tools1, vous pouvez créer le fichier batch suivant :



Net use x: \\tools1\reskit

x:\ regini <ScriptFilename>

Net use x: /delete


Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010