La seconde étape consiste à ajouter des paramètres (@ParameterName) sur les conditions nécessitant une interaction avec l'utilisateur lors de la génération du rapport.
Dans notre exemple, seul le nom de l’opérateur désiré devra être défini manuellement. Deux possibilités s’offrent à nous, soit laisser un
Ajouter des paramètres à la requête SQL
champ de saisi ou bien proposer une liste de noms évitant d’éventuelles erreurs de saisie !
Pour y parvenir, nous devons légèrement modifier notre requête initiale.
| Requête 1b – Ajout de paramètre |
|
SELECTDISTINCT
alt.RaisedDateTime AS [Date de Création], alt.AlertName As Alerte, LEFT(alt.AlertDescription, 150) AS Description FROMAlert.vAlertResolutionState ars INNERJOIN Alert.vAlert alt on ars.alertguid = alt.alertguid — Remplacement de la valeur corp\nmilbrand par la variable @UserName WHEREars.StateSetByUserId LIKE @UserName AND ars.ResolutionState = ‘255’ ORDER BYalt.RaisedDateTime DESC |
Afin de proposer une liste d’opérateur, nous utiliserons la requête d’extraction suivante permettant de visualiser l’ensemble des opérateurs ayant déjà clôturé une alerte. Enfin, nous avons également exclu les comptes « système » et de « résolution automatique ».
| Requête 2 – Extraction des opérateurs |
|
SELECTStateSetByUserId
FROMAlert.vAlertResolutionState WHEREStateSetByUserId NOT IN(‘System’, ‘Auto-resolve’) AND ResolutionState = ‘255’ GROUPBY StateSetByUserId |
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
