par Darren Mar-Elia - Mis en ligne le 14/04/2004
Pour résoudre des problèmes dans votre environnement AD
Je suis toujours ravi de découvrir un
outil sympa, capable de résoudre un
problème administratif. Je me réjouis
encore plus quand je peux appliquer
un script à cet outil pour automatiser
une tâche. IADsTools est un tel outil. On le trouve dans Windows 2000
Support Tools. IADsTools est un DLL,
pas un simple utilitaire ligne de commande
que l'on peut appeler. En revanche,
c'est un objet d'automatisation
ActiveX basé sur COM que vous
pouvez invoquer à partir de vos scripts
WSH (Windows Script Host) pour effectuer
diverses actions liées à AD
(Active Directory), réplication d'AD, et Group Policy. Un document Microsoft
Word associé dans le répertoire d'installation
de Win2K Support Tools décrit
les fonctions d'IADsTools. Jetons
un coup d'oeil à quelques exemples de
scripts pour illustrer la puissance de
certaines des fonctions les plus intéressantes
d'IADsTools.
Scripter avec IADsTools

Une fois que vous avez installé Win2K
Support Tools à partir du dossier \supporttools du CD-ROM Win2K Server,
les fichiers IADsTools.dll et .doc seront
dans le répertoire des outils \%programfiles%support. Pour pouvoir commencer à utiliser le DLL dans vos
scripts WSH, le DLL doit être inscrit
dans le registre comme un objet COM.
Ouvrez un éditeur de registre et recherchez
dans HKEY_CLASSES_ROOT
des entrées commençant par
IADsTools. Si vous en trouvez, vous
pouvez commencer le scripting. Dans
le cas contraire, vous devez enregistrer
le DLL manuellement. Pour cela, démarrez
un command shell Windows,
naviguez jusqu’au répertoire d’installation
Win2K Support Tools et tapez
regsvr32 iadstools.dll
Après avoir inscrit le DLL dans le
registre système, vous pouvez commencer
à écrire un script le concernant.
Vous pouvez aussi désenregistrer
le DLL, si nécessaire, en tapant
regsvr32 /u iadstools.dll
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
