Pour bénéficier des fonctions d'IADsTools, vous devez configurer vos scripts pour utiliser le DLL. J'ai utilisé VBScript pour préparer tous les exemples de scripts de cet article, mais vous pouvez utiliser tout autre langage de scripting compatible avec WSH. Pour commencer, un script IADsTools doit inclure un appel pour instancier
Se préparer à utiliser IADsTools
l’objet de scripting :
Set objIADS=CreateObject
(« IADsTools.DCFunctions »)
Dans ce cas, l’identificateur programmatique
COM (ProgID) IADs-
Tools.DCFunctions crée un objet appelé
ObjIADS qui expose les fonctions
qui nous intéressent. Je suggère aussi
d’activer le verbose logging des appels
IADsTools dans les scripts IADsTools –
le DLL offre une fonction appelée
EnableDebugLogging() à cet effet. En
principe, j’active le logging dans mes
scripts aussitôt après avoir instancié
l’objet IADsTools en incluant l’appel
suivant :
objIADS.EnableDebugLogging(3)
Le chiffre entre parenthèses qui apparaît
après l’appel de l’objet indique
le niveau de détail souhaité : par
exemple, le niveau 1 n’enregistre que
les erreurs, le niveau 2 enregistre les
erreurs d’avertissement, et le niveau 3
enregistre les erreurs, les avertissements
et les messages d’information.
La figure 1 montre un exemple de message
de réussite qu’un script IADsTools
a enregistré.
Par défaut, un script IADsTools envoie
les messages journalisés au journal
d’événements Application, mais vous pouvez préciser le nom d’un fichier
texte qui devrait aussi recevoir les
messages journalisés. Après avoir créé
l’objet IADsTools et activé le logging,
vous êtes prêts à entrer dans le coeur
de DLL et à commencer à interroger et
manipuler AD.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
