J’ai commencé à réaliser une première version de ce script en VBS, le principal inconvénient vient de l’interface, assez pauvre, les mots de passe apparaissaient en clair. J’ai donc utilisé les HTA (HTML Applications) qui combine l’interface HTML et la puissance des scripts VBS. De plus les HTA sont facilement
Utilisation du VBS
configurable (titre de l’application, icône, emplacement,…). La première étape consiste donc à créer une page web comprenant les champs utiles et les boutons d’envoie. Les HTA étant basé sur les pages HTML, il est possible d’utiliser toutes les possibilités offertes par ces dernières (style CSS, formulaire,…). Le code VBS s’intègre entre les balise <script language="vbscript"> et </script> situé dans l’entête HTML.
La procédure Window_Onload est appelée automatiquement au chargement du HTA, elle permet notamment d’initialiser les objets utilisés dans le script (réseau, Active Directory) et des variables (heure, date, utilisateur actuel). Une fois le formulaire rempli, l’utilisateur valide en cliquant sur « OK », ce qui a pour effet de lancer la fonction okScript(). La première partie de cette fonction créée le compte, initialise le mot de passe, et désactive le compte. Le nom d’utilisateur et son mot de passe son récupéré en utilisant la syntaxe nomduchamps.value. Le listing 1 présente cette partie. Pour réactiver le compte utilisateur, j’utilise la commande dsmod, par exemple dsmod user "cn=usertest,ou= outest,dc=domaine,dc=corp" –disabled no.
Cette commande est placée dans un fichier batch qui sera plus tard appelé par le planificateur de tâches. Le paramètre contenant le chemin d’accès à l’utilisateur est dynamique et sera récupéré à la création du batch. Le listing 2 présente la création du fichier batch dans le dossier « useradd » sur le disque « c: ». Pour activer ce compte, une tâche planifiée est créée pour s’exécuter le jour d’arrivée de l’utilisateur. Il est possible de spécifier qui exécute le script lorsque l’on fait la tâche en mode graphique, par contre en script (vbs ou commande dos), le script sera exécuté avec l’utilisateur système local « System », dans le meilleur des cas, avec le compte utilisateur connecté, ce qui suppose de laisser sa session verrouillée.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
