SqlCmd permet d’aller plus loin dans la personnalisation et propose un mécanisme simple d’ajout de variables. Il devient aisé alors de créer un fichier SQL, indépendant de la base de données à sauvegarder, dont le nom serait passé en paramètre lors de l’exécution du script !
Pour aller plus loin

Notre script Sql devient alors : BACKUP DATABASE [$(DataBaseName)] TO DISK = N'C:\Program Files\Microsoft SQL Server\MSSQL10.SQL2008\MSSQL\Backup\$(DataBaseName)Backup.bak' WITH NOFORMAT, NOINIT, NAME = N'$(DataBaseName)-Full Database Backup'
Note : Attention, à partir de maintenant, notre fichier script ne peut être appelé uniquement que depuis une commande SqlCmd. Il n’est plus possible d’exécuter directement le script depuis la console SQL SERVER. L’appel du fichier à exécuter depuis SqlCmd est identique au précédent si ce n’est le rajout du nom de la base de données à sauvegarder :
Pour l’exemple, nous créons la sauvegarde des bases de données master et Perfsamples : Voir Figure 12. SqlCmd est et restera sans doute encore longtemps un outil privilégié des administrateurs systèmes. Il existe cependant un nouvel outil, bien plus puissant et tout particulièrement adressé aux administrateurs systèmes qui restent quelque fois frustrés par la rigidité des utilitaires en ligne de commandes : PowerShell
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
