Pour bénéficier des fonctions d'IADsTools, vous devez configurer vos scripts pour utiliser le DLL. J'ai utilisé VBScript pour préparer tous les exemples de scripts de cet article, mais vous pouvez utiliser tout autre langage de scripting compatible avec WSH. Pour commencer, un script IADsTools doit inclure un appel pour instancier
Se préparer à utiliser IADsTools
l’objet de scripting :
Set objIADS=CreateObject
(« IADsTools.DCFunctions »)
Dans ce cas, l’identificateur programmatique
COM (ProgID) IADs-
Tools.DCFunctions crée un objet appelé
ObjIADS qui expose les fonctions
qui nous intéressent. Je suggère aussi
d’activer le verbose logging des appels
IADsTools dans les scripts IADsTools –
le DLL offre une fonction appelée
EnableDebugLogging() à cet effet. En
principe, j’active le logging dans mes
scripts aussitôt après avoir instancié
l’objet IADsTools en incluant l’appel
suivant :
objIADS.EnableDebugLogging(3)
Le chiffre entre parenthèses qui apparaît
après l’appel de l’objet indique
le niveau de détail souhaité : par
exemple, le niveau 1 n’enregistre que
les erreurs, le niveau 2 enregistre les
erreurs d’avertissement, et le niveau 3
enregistre les erreurs, les avertissements
et les messages d’information.
La figure 1 montre un exemple de message
de réussite qu’un script IADsTools
a enregistré.
Par défaut, un script IADsTools envoie
les messages journalisés au journal
d’événements Application, mais vous pouvez préciser le nom d’un fichier
texte qui devrait aussi recevoir les
messages journalisés. Après avoir créé
l’objet IADsTools et activé le logging,
vous êtes prêts à entrer dans le coeur
de DLL et à commencer à interroger et
manipuler AD.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
