La fonction Left est utile dans le cas d'ordinateurs de même nom. Mais les noms des personnes ne sont pas aussi commodes et même s'ils l'étaient, il est probable qu'on n'attribuerait pas les ressources réseau aux gens selon les trois premières lettres de leur nom. En revanche, vous pouvez attribuer
Attribuer des ressources à des groupes d’utilisateurs
des
ressources réseau d’après les groupes
auxquels les utilisateurs appartiennent.
Un lecteur qui migre de Novell
NetWare à Win2K a envoyé un e-mail
demandant, « Existe-t-il un objet capable
d’exposer l’appartenance de
l’utilisateur à un groupe afin que je
puisse attribuer les lettres d’unités
d’après leurs groupes ? » Un tel objet
existe mais vous ne pouvez pas y accéder
par WshNetwork ou par tout autre
objet WSH (Window Script Host). Pour
lire les appartenances à des groupes
ou à des OU (organizational units)
pour des compte utilisateurs individuels,
vous devez utiliser Microsoft
ADSI (Active Directory Service
Interfaces). Avant de voir comment utiliser
ADSI à cet effet, vous devez en
connaître les principes de base.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
