Les Cmdlets sont au coeur de Windows PowerShell. Les Cmdlets sont de petits exécutables, écrits en C # ou n'importe quel autre langage compatible .NET. À savoir que vous pouvez également écrire vos propres Cmdlets en Windows PowerShell et enrichir ainsi les propriétés du langage. Chaque Cmdlet a un nom
Cmdlets
basé sur une syntaxe de type verbe-nom (Par exemple : Get-Help, Move-Mailbox, Clear- Host, Export-Csv, etc.).
Chaque Cmdlet peut être suivi de paramètres ou d’une d’entrée de type pipeline pour un traitement par lot. Windows PowerShell a donc une syntaxe orientée par tâche, auto-documentée, et se distingue des langages objets qui utilisent plutôt un format d’écriture de type MonObjet.Print(). Les Cmdlets peuvent posséder plusieurs noms d’alias. Par exemple, le Cmdlet Get-ChildItem possède deux alias DIR et LS. Ainsi, un administrateur plus familier avec Unix pourra utiliser LS alors qu’un administrateur Windows pourra se servir de DIR. Le résultat sera identique quelque soit la commande utilisée, ce qui devrait faciliter la transition des utilisateurs vers Windows PowerShell. Voir Figure 6.
Variables
Comme avec la plupart des langages de programmation, Windows PowerShell supporte le concept d’une variable à laquelle vous pouvez assigner une valeur. Les variables en Windows PowerShell sont nommées commençant par un caractère de $. Par exemple, $date et $files. Les variables peuvent en option avoir un type de données formellement défini. Pour afficher la valeur d’une variable, il suffit de frapper son nom (avec le symbole $ y compris). Vous pouvez également manipuler les variables comme l’exemple en figure 7.
Les variables peuvent être de n’importe quel type .NET, y compris des valeurs scalaires et des tableaux. Un tableau (ou « Array » en anglais) peut être de type simple (tel qu’un ensemble de nombres ou de chaînes de caractères) ou d’un choix d’objets (qui a des propriétés, des méthodes à appeler, etc.). Vous pouvez également assigner la sortie d’un Cmdlet à une variable, et employer cette variable pour accéder aux propriétés et aux méthodes de l’objet. L’exemple ci-dessous utilise Get-ChildItem pour affecter le résultat d’un répertoire à un tableau, puis à partir du tableau, liste certaines de propriétés de celui-ci. Voir Figure 8.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing