Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

L'Art Clu: Comprendre Les Langages de Script Korn Shell, Perl, Python, Visual Basic Scripting Et Windows Powershell

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 285

L'art clu

Comprendre les langages de script Korn


Shell, Perl, Python, Visual Basic Scripting
et Windows PowerShell

Kais Ayari
L'art clu

Les langages de script permettent d'enchaîner un certain nombre d'opérations, chacune pouvant
ing K. Ayari
PowerShell Guru et expert
en scripting, Kais yari a
pensé et concu Parchitecture
et le prototype d'une
être traitée de maniére isolée. Ils interagissent aussi bien avec le systéme d'exploitation qu'avec version de PowerShell sous
Linux/Unix, et il développe
les applications dont ce dernier constitue le socle. En comparant les langages de script KSH, notamment des processus
Perl, Python, VBScript et Windows PowerShell, nous verrons comment les utiliser au mieux en d'automatisation intelligents.
fonction du contexte. Il est l'un des meilleurs
experts sur la technologie
PowerShell, maîtrisant
Une etude comparée des cinq principaux langages de script parfaitement le modéle et
la logique qui lui sont liés.
l_'objectif premier de cet ouvrage est de souligner avec force l'importance du scripting pour que le lecteur prenne Auteur de Scripting avancé
conscience de l'e icacité d'un changement de ses modes de compréhension. Le livre s'articule autour de cinq grands avec Windows PowerShell aux
langages de script que sont Korn Shell, Perl, Python, Visual Basic Scripting et Windows PowerShell. éditions Eyrolles, il a formé
de nombreux architectes,
À travers leur étude comparée, les développeurs et administrateurs pourront s'approprier plus efficacement tous ingénieurs et administrateurs
les langages qui sont à leur disposition, le but étant d'adopter une vision dialogique pour une meilleure eflicience système et réseau.
et lelficacité qui en découle.
En outre, étudier plusieurs langages de script à partir d'une vingtaine de points de comparaison aidera le lecteur
à comprendre la résolution de problémes à travers une multitude d'angles de vue. La logique plurielle est celle que
les informaticiens doivent définitivement adopter pour atteindre leurs objectifs.

Un livre de réference pour les administrateurs système et reseau


Uuelle que soit la catégorie de lecteurs, débutants ou non, la logique de fonctionnement du code qui sera exposée
ici sera expliquée et commentée. Ainsi. chacun évoluera de manière sereine. puisque chaque construction étudiée
le sera à partir d'une analyse de la syntaxe ainsi que d'exemples l'iIlustrant.

Au sommaire
Historique des langages de script ' les éléments de langage * Les commentaires 0 Les variables * Les
opérateurs I* Les fonctions et commandes natives 0 Les structures conditionnelles 0 Les tableaux et
dictionnaires * Les boucles * Les fonctions 0 Les classes et objets 0 Les modules * La gestion d'erreurs
1* le scripting en pratique 0 Les expressions régulières ° La gestion de fichiers 0 Windows Management
Instrumentation ' La gestion des services 0 La gestion des journaux d'événements 0 La gestion d`une
interface réseau * Manipuler un fichier XML * La gestion de l'Active Directory.

œ
oo
If - .`
\-.|-"
'|.

NordCampo

5
À qui s'adresse cet ouvrage ?
_,.- - Aux administrateurs et ingénieurs système et réseau qui cherchent à résoudre les problémes de différentes manières 8221214D
rx
.Î_iL1 - åux développeurs qui souhaitent en savoir plus sur le domaine du scripting, et les bénéfices que cela peut leur apporter Code
G14038
édt:eur BN978-2 12-14038-5 Concept
on
5 9?
il li
- Aux informaticiens pour qu'ils prennent conscience des enjeux du scripting et des solutions qu'il fournit
.L._J
_,...
L'art du

Comprendre les langages de script Korn


Shell, Perl, Python, \Iisual Basic Scripting
et Windovvs PowerShell
DANS LA MÊME COLLECTION

C. DELANNOY. - Le guide complet du langage C.


N°14012, 2014, 844 pages.
M. KABAB, R. GOETTER. - Sass et Compass avancé.
N°13677, 2013, 280 pages.

W. BORH-is, O. MIRIAL, S.PAPP. - Deploieinenr er migration Windows 8.


N°13645, 2013, 480 pages.

W. BOR1Es, A. LAACHIR, D.TH1BLE1\×10NT, P. LAFEIL, F.-X VITRANT.


- Virtualisation du poste de travail Windows 7 et 8 avec Windows Server 2012.
N°13644, 2013, 218 pages.
J.-M. DEFRANCE. - jQueiy-Ajax ovee PHP.
N°13'720, 4e edition, 2013, 488 pages.
L.G MORAND, L. Vo VAN, A. ZANCHETTA.
- Développement Windows 8 - Créer des applications pour le Windows Store.
N°13643, 2013, 284 pages.
Y. GARORY, N. FERRARI, T. PET1LLoN.- Django ovonee.
N°13415, 2013, 402 pages.

P. ROQUES. - Modélisation de systèmes complexes avec Sys1\/IL.


N°13641, 2013, 188 pages.

SUR Le MÊME THÈME

K. AYAR1. - Scripting avancé avec Windows PowerShell.


N°13788, 2013, 358 pages.

I.-F. BOUCHAUDY. - Linux administration - Tome 1.


N°14082, 3e edition, 2014, 430 pages.

L. BLOCH, C. WOLFHUGEL, N. MAKAREVITCH, C. QUEINNEC, H. SCHAUER


- Sécurité informatique.
N°13737, 4e édition, 2013, 350 pages.
P.-L. REFALO. - La sécurité numérique de l'entreprise.
N°55525, 2012, 296 pages.

D. MOUTON. - Sécurité de la dématérialisation.


/-.

N°13418, 2012, 314 pages.


.r._.-

_,__
LI
art du

Comprendre les langages de script Korn


Shell, Perl, Python, Visual Basic Scripting
et Windows PowerShell

Kais Ayari

EYROLLES
___Î.____
ÉDITIONS EYROLLES
61, bd Saint-Germain
75240 Paris Cedex 05
www.edití0ns-eyrolles.c0m

E n app l'1c ation de la loi du 11 mars 1957 , il est interdit de reproduire intégralement ou partiellement le présent ouvrage,
/-.
sur quelque support que ce soit, sans Yautorisation de l'Editeur ou du Centre França1s d”explo1tat10n du dro1t de cop1e,
20, rue des Grands Augustins, 75006 Paris.
© Groupe Eyrolles, 2015, ISBN : 978-2-212-14038-5
R


F"

Î
J
Table des matières

Avant-propos ...................... ..
Les objectifs de ce livre . . . . . . .
Les prérequis . . . . . . . . . . . . . . .
Cltfest-ce qu'un langage de script? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
L'exercice de comparaison comme vision dialogique . . . . . . . . . . . . . . . . . . . . . . .
La composition de l'ouvrage . . .
Remerciements . . . . . . . . . . . . . '~J`lU`lÊ.›0C.¢Jl\.)|-i

CHAP|TRE 1
Un peu d'histoire ................ ..
KSH . . . . . . . . . . . . . . . . . . . . .
Perl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ .
PWhon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I I I I I I Q I I I I

VB S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ _
Windows PowerShell . . . . . . . . l-1 C›~. o o o-.1\l

PART|E 1
Les éléments de langage 11
CHAP|TRE 2
Les commentaires ............... .. .1
KSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
Commenter une ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
@S Commenter un bloc de lignes
Perl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ _ I*-*l-*\

Commenter une ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _


Commenter un bloc de lignes h-\

2015E3/ro Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |-\

Commenter une ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Î_


it
_i_
Commenter un bloc de lignes U I I I I I I U U U I I I I I o ~×J<:i\«f-r= |.c› U.I
I I U I I I I I I I U U U I I I I I I U I I |-\i

'I
m

Corov
L'art du scripting

VB S . . . . . . . . . . . . . . . . . . . . . . . . . . .. 19
Commenter une ligne . . . . . . . . . . .
Commenter un bloc de lignes . . . . .
Windows PowerShell . . . . . . . . . . . . . .
Commenter une ligne . . . . . . . . . . .
Commenter un bloc de lignes . . . . .

CHAP|TRE 3
Les variables ................................ ..
KSH . . . . . . . . . . . . . . . . . . . . . . . . . . .
Déclarer une variable . . . . . . . . . . .
Les variables spéciales . . . . . . . . . . .
Les variables d'environnement . . . .
Perl . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Les variables scalaires . . . . . . . . . . .
Les variables tableaux . . . . . . . . . . .
Les variables dictionnaires . . . . . . .
Les Variables spéciales . . . . . . . . . . .
Python . . . . . . . . . . . . . . . . . . . . . . . _ .
Créer une variable . . . . . . . . . . . . .
Les références . . . . . . . . . . . . . . . . .
VB S . . . . . . . . . . . . . . . . . . . . . . . . . . _. 31
Déclarer une variable . . . . . . . . . . .
Les variables tableaux . . . . . . . . . . .
Windows PowerShell . . . . . . . . . . . . . .
Créer une variable . . . . . . . . . . . . .
Les variables automatiques . . . . . . .
Les variables d'enVironnement . . . .
Les variables de préférence . . . . . . .

CHAP|TRE 4
Les opérateurs ............................. ..
KSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Les opérateurs arithmétiques . . . . .
Les opérateurs logiques . . . . . . . . . _
Les opérateurs de comparaison . . . .
Les opérateurs d'affectation . . . . . .
Les opérateurs de test sur des fichiers
Les opérateurs de redirection . . . . .
Perl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Les opérateurs arithmétiques . . . . .
Table des matières

Les opérateurs logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ _ 40


Les opérateurs de comparaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ _ 40
Les opérateurs d'affectation . . . . . . . . . . . . . . . . . . . . . _ . . _ . _ . . . . . . . . . . _ _ 40
Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ _ . . . . . . . . . . . . . . _ . 41
_.es opérateurs arithmétiques . . . . . . . . . . . . . . . . . _ . . _ . . . . _ . . _ . . . . _ . . _ _ 41
Les opérateurs logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ . . . . . . . . . . . . 41
Les opérateurs de comparaison . . . . . . . . . . . . . . . . . . . _ . . . . _ . . _ . . . . _ . . _ _ 41
Les opérateurs cfaffectation . . . . _ . . . . . . . _ . . . . . . . . . . . . . . . . . . . . . . . . _ _ 42
Les opérateurs de type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ 42
Les opérateurs d'appartenance _ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ _ 42
VBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ _ . . . . . . . _ _ . _ _ 42
Les opérateurs arithmétiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ _ 42
Les opérateurs logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ 43
Les opérateurs de comparaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ . . _ _ 43
ljopérateur de concaténation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ _ 43
Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ . 43
Les opérateurs arithmétiques . . _ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ 43
Les opérateurs logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ . 44
Les opérateurs de comparaison _ . . _ . _ . . _ . . . . . . . . . . . . . . . . . . . . . . . . . . _ _ 44
Les opérateurs cfaffectation _ . . _ . . _ . _ . . _ _ . _ . _ _ . . _ . . . . _ . . _ . . . . _ . . _ _ _ 44
Les opérateurs de type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ _ 45
Les opérateurs de redirection . . . . _ . . . . . . . _ . . . . _ . . _ . . . . _ . . _ . . . . _ . . _ _ 45
Les opérateurs de fractionnement et de jointure . . _ . . _ _ . _ . . _ . . _ . . _ . _ . . _ _ 45

CHAHTRE 5
Les fonctions et commandes natives ....................................... _. 47
KSH . . _ _ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ . . . . . . _ _ _ _ . . _ .47
alias . . _ _ _ . . . . . _ . . . . . . _ _ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ .47
cd . . . . . . . . . _ _ . . . . . . . . . _ _ . . . . . . . _ _ . _ . . . . _ _ . . . . . . . . . . . . . . . . _ .48
echo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ .48
exec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ .49
exit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ .49
export . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ .49
jobs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ .49
kill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ _ . . . . _ .49
let . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ .50
print . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ .50
pwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..5'
typeset . . . . . . . . . . . . ..5l
umask . . . . . . . . . . . . ..5l C_JC.JC-._-3'
UIISCÎ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ . . . . . . . . . . . . ..5 CJ
L'art du scripting

Perl _ _ _ _ . _ _ _ _ _ _ 51
chomp() _ _ _ _ 51
chop() 51
chr() _ _ _ _ _ _ _ 51
defined() _ _ _ 52
hex() . _ _ _ _ _ 52
join() _ _ . . _ _ _ 52
lc() _ _ . _ _ . _ _ 52
length() _ _ _ _
ord() _ _ _ _ _ _ 53
q() _ . _ _ _ _ _ _ _ 53
qq() . . . . . . _ _ 53
qw() . . _ _ _ _ _ _ 54
sort() _ _ _ _ _ _ _ 54
split() . _ _ _ _ _ _ 55
uc() _ _ _ . _ _ _ _ 55
Python _ _ _ . . _ _ _ _
chr() _ _ _ _ . _ _ _ 55
eval() _ _ _ _ _ _ _ 56
getattr() _ _ _ _ _
hasattr() _ _ _ _ _ 56
isinstance() _ _ _
issubclass() _ _ _ 57
len() _ _ _ _ _ _ _ _ 57
max() _ _ . _ _ _ _ 57
rn1n() . _ _ _ _ _ _
ord() _ _ _ . _ _ _ 58
range() _ _ . _ _ _ 58
round() _ _ _ _ _ 58
sorted() _ _ _ _ _
sum() . _ _ _ _ _ _ 59
VBS _ _ _ _ . _ _ _ _ . _ _ 59
Date() _ _ _ _ _ _
DateAdd() _ _ _
Day0 . . . _ _ _ _ ól.
l\low() _ _ . . _ _ 60
Asc() _ _ _ _ _ _ _ 60
C1ng0 . _ . _ _ _
à Cint() . _ _ . _ _
Hex() _ _ . _ _ _ _ 61
FormatPercent


F"
Table des matières

Rnd() . _ _ _ . . _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _61
Lcase() _ _ _ _ _ _ . . _ . . _ _ _ . _ _ _ _ _ . . . _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ . _ . . . _ _ _ _ _ _ . _ _ _61
Ucase() _ _ _ _ . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ . . . _ _ _ . . . . . _ _ _ . . . . _ _ _ _ _ .62
Replace() . . . _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ ..62
Trim() _ . . . . _ _ _ _ . . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ . . _ _ _ . _ _ _62
CreateObject() . . _ . . . . . . . . . _ _ . _ . . . _ _ _ _ _ . _ _ _ _ _ _ . _ _ _ _ _ _ . _ _ _ _ _ _ . ..62
Windows PowerShell _ _ _ _ _ . _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ . . _ _ _ __63
AddDays() _ _ _ _ _ . _ _ _ _ . _ _ _ _ _ . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ __63
Round() _ _ _ _ . _ _ _ _ _ . _ _ _ _ _ _ _ . . . . _ _ _ _ _ _ . . . . _ _ _ . . _ _ _ _ _ _ _ . . _ _ _ _ _ __63
Î`ol_.ower() . . . . . . . . . . . . . . . . _ . . _ . . . _ _ . . _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _63
Î`oUpper() _ _ _ _ _ . _ _ _ _ . _ _ _ _ _ . . . . _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ ._64
ÎÎ`rimStart() _ _ _ . _ _ _ _ _ . . . _ _ _ _ _ _ _ . _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _ . . _ . . . _ _ _ _64
Î`rimEnd() . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _64
'Îrim() _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ I I I I I I I _ _ _ _ _ _ _ _ _ _ _ _ _ _64
Replace() _ _ _ . . . _ _ _ . . . . _ _ _ _ _ _ _ _ _ _ _ _ _ . . . . . _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ ._64
Split() _ _ _ _ _ . _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _65
StarrsWíth() _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ ._65 I I I I I I -I -I

SubString() _ _ . . _ _ _ _ _ . . . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ ._65
lsl\lullOrEmpty() _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ ._65
[char] _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _66
[object] _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ I I I I I I I I _ _ _ _ _ _ _ _ _ _ _ _ __66

CHAP|TRE 6
Les structures conditionnelles ............ ._ .................................... __67
KSH _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ I I I I I Q Q I I I I I I _ _ _ _ _ _ _ _ _ _ _ _ __67
La commande test _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ I I I I I C U U I _ _ _ _ . . _ _ _ _ _ _ __68
La structure if__then._else..fi _ _ _ _ _ . . . _ _ _ _ _ . . . . . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ __68
La structure if__then__elif_.else__ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ __69
La structure case__in__esac _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ I I I I I I _ _ _ _ . . _ _ _ _ _ _ __70
Perl _ . . . _ _ _ _ _ _ _ . __71
La structure if._else . . . . _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ . _ _ . _ _ _ _ _ _ . _ __71
La structure if__elsif_.else . . . . . . _ _ _ _ _ . . _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ _ _ . . . __72
La structure unless _ _ _ _ . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ . . . . _ _ _ . . _ _ _ __73
La structure given _ _ _ _ _ _ . . _ _ _ _ _ . . . . _ _ _ _ _ . . . _ _ _ _ _ _ _ . . _ _ . . . _ _ _ _ _ __73
Python _ _ _ _ _ . . _ _ _ _ _ _ . . . _ _ _ . . . . . _ . . . . . . _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __74
La structure if__else _ . . . . . . . . . . . _ _ _ _ . . _ _ _ _ _ _ . . . _ _ _ _ _ . . _ _ _ _ _ _ . _ _ __74
La structure if__elif__else . . _ _ _ . . . . _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __75
Pseudo switch _ _ _ _ _ _ _ . . . _ _ _ _ _ _ . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ ._76
VBS _ _ . . . _ _ . . . . . . _ _ . . . . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ . . _ _76
La structure if__then__else..end if _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ __77
La structure if__then._elseif__then..else__end if I I I I I I I I I I I I _ . _ _ _ _ _ _ _ _ . . __77
L'art du scripting

La structure select__case..end select


Windows PowerShell _ _ . _ _ _ _ _ _ . _ _
La structure if__else . _ _ _ _ _ . . _ _ _
La structure if_.elseif_.else . _ _ _ _ _
La structure switch _ _ _ _ . . _ _ _ _ _

CHAP|TRE 7
Les tableaux et dictionnaires
KSH . . . . _ _ _ . . _ . . _ _ _ _ _ . . . . _ _ _ _
Créer un tableau . . . _ _ . . . . . . _ _
Manipuler un tableau _ _ _ _ . . . _ _
Créer un dictionnaire _ _ _ _ . . _ _ _
Manipuler un dictionnaire _ _ _ _ _
Per1 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ 85
Créer un tableau _ _ _ _ _ _ _ _ _ . . _ _
Manipuler un tableau _ _ _ _ . . . _ _
Créer un dictionnaire _ _ _ _ _ _ . _ _
Manipuler un dictionnaire _ _ _ _ _
PY*hon _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ . . . . _ _
Créer un tableau . _ _ _ _ _ _ _ _ _ _ _ _
Manipuler un tableau _ _ _ _ _ _ _ _ _
Créer un dictionnaire _ _ _ _ _ _ _ _ _
Manipuler un dictionnaire _ _ _ _ _
VB S _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ __ 90
Créer un tableau _ _ _ _ _ _ _ _ _ _ _ _ _
Manipuler un tableau _ _ _ _ _ _ . _ _
Créer un dictionnaire _ . . . _ _ _ _ _
Manipuler un dictionnaire _ _ _ _ _
Windows PowerShell _ _ . . . . . . . _ _ _
Créer un tableau . . . _ _ _ . . . . . _ _
Manipuler un tableau _ . . . _ _ _ _ _
Créer un dictionnaire _ _ _ _ _ _ _ _ _
Manipuler un dictionnaire _ _ _ _ _

CHAP|TRE 8
Les boucles ................................ _.
KSH _ _ _ _ _ _ . _ _ _ _ _ _ . . _ _ _ _ _ _ . . _ _
La boucle for__in__do__done _ _ _ _ _
La boucle while..do__done _ _ _ _ _ _
La boucle until__do__done _ . _ _ _ _
Perl _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 102
Table des matières

La boucle for _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 102


La boucle foreach _ _ . . . _ . . _ _ _ _ _ . . . . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 103
La boucle while _ _ _ _ . . . _ _ _ _ _ _ _ _ . . . _ _ _ _ _ . . . _ _ _ _ _ . _ _ _ _ _ _ _ _ . . _ _ _ _ 104
La boucle until _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 104
Python _ _ _ _ _ . . _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 105
La boucle for _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ . . . _ _ _ _ _ _ _ _ 105
La boucle while . _ _ _ . . . . . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ . _ _ _ 105
VBS _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ . _ _ _ _ _ _ . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 106
La boucle for..next _ _ . . _ _ . _ _ _ _ _ . . _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 106
La boucle for each__next . . _ _ _ _ _ _ ._ _ _ _ _ _ ___1C 7
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
La boucle do while_.loop _ _ . . . _ _ _ __ _ _ . . _ _._1C »7
_ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ .
La boucle do until__loop . . _ _ _ _ _ _ ._ _ _ _ _ _ ___1C is
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Windows PowerShell _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ . . _ _ _ __1C «9 _ _ _ _ _ . _ _ _ _
La boucle for . . . _ _ _ _ . . . _ _ _ _ . . _ . _ _ _ _ . . . . _ _ _ _ . . _ _ _ _ _ _ 1€ _ . . . _ _ _ _ _ _ «9
La boucle foreach _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ . _ _110 _ _ _ _ _ _ . . _ _
La boucle While _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ . . . . _ _ _ _ _ . . . _ _ _ 1 11

CHAP|TRE 9
Les fonctions ............................................................................ ._ -1
KSH . . . . . . . . _ _ _ . . . . . _ . . . . . . . . . . . . . . _ _ . . _ _ . . _ _ . . _ _ ie"
.al

-_

Définir une fonction _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ F-1 F-1

.J

Une fonction par l'exemple I I I I I I I I I I I I I I I I I I I I I I I I I -_

Perl
.J

Définir une fonction _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ l-4'*l-4*I'


|-'Ii-J*

.Ji

Une fonction par l'exemple I I I I I I I I I I I I I I I I I I I I I I I I I

Python _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
.fl

._

Définir une fonction _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ I'-J*I'-J*l-4*


p-\

.il

Une fonction par l'exemple I I I I I I I I I I I I I I I I I I I I I I I I I _-

VB
Ji

Définir une fonction _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ . _ _ _ I I I I I U I III III II


l III III III III III III III II
Q III III Im*Im*Im*
F-\

.J

Une fonction par liexemple I I I I I I I I I I I I I I I I I I I I I I I I I

Windows PowerShell . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ ×o~_1× _1o\ Ui *J1.i= »oaw


Définir une fonction _ . . . . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _
Une fonction par l'exemple I I I I I I U U I I I I I I I I I I I I I I I I I ie*ietue**ie*iC>\e*D

CHAPHRE 10
Les classes et objets ................................................................ ._ 123
KSH . . _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ . . . _ _ _ _ . . . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ __123
Créer une classe _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __123 I I I I I I I

lnstancier et utiliser une classe _ _ . _ _ _ _ _ _ . . . . . _ _ _ _ _ . _ _ _ _ _ _ . . . . _ _ _ __124


L'art du scripting

Perl _ _ . . _ _ _ _ _ _ . . . _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 127
Créer une classe . . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ . _ _ _ _ _ . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _27
lnstancier et utiliser une classe _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ 127
Python _ . . _ _ _ _ _ _ . . . . _ _ _ _ . . . . . . _ _ _ . . . . . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 128
Créer une classe _ _ _ . . . . . _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ 129
lnstancier et utiliser une classe _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 129
VBS _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ . . _ . . _ _ _ _ _ _ . _ . . _ _ _ _ _ . . _ _ _ _ _ _ . _ _ _ _ 130
Créer une classe _ _ _ _ _ _ _ _ _ . . _ _ _ _ . . . . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 130
lnstancier et utiliser une classe _ _ _ _ . . . . _ _ _ _ _ _ . . . _ _ _ _ _ . . _ _ _ _ _ _ . . _ _ _ 130
Windows PowerShell _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ 133
Créer une classe _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 133
lnstancier et utiliser une classe _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ 134

Ci-|AP|TRE 1 1
Les modules ............................................................................. _. 137
KSH _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ 137
Créer un module . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ . . _ _ _ . . . . _ _ _ _ _ . . _ _ 137
Importer et utiliser un module _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 138
Perl _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ . . . . . _ _ _ _ _ _ . . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 139
Créer un module . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 140
Importer et utiliser un module _ _ _ _ _ _ _ . _ _ _ _ _ _ . . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 140
Python _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 142
Créer un module _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 142
Importer et utiliser un module _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 142
Windows PowerShell _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ . . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 143
Créer un module _ _ _ _ _ _ _ _ . . . _ _ _ _ _ . . . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 144
Importer et utiliser un module _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ . . _ _ _ 144

CHAP|TRE 12
La gestion d'erreurs ................................................................ ._ 147
KSH _ _ _ _ . . . _ _ _ _ _ . . . _ _ _ _ _ . . . _ _ _ _ _ _ _ _ . _ _ _ _ _ . . . _ _ _ _ _ . . . . _ _ _ _ _ . . _ _ 147
La variable ll? _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ . . . _ . . _ _ . . _ _ _ . _ . . . _ _ _ _ _ 147
Manipuler la variable 8? _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 148
Perl _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ . _ _ 150
La fonction die() . . _ _ _ _ _ . _ _ _ _ _ _ _ . . . . _ _ _ _ _ . . . _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ 150
La fonction warn() _ _ _ _ . . _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ . . . _ _ _ _ _ . _ _ _ _ _ _ _ . . _ _ _ 150
Python _ . . . . _ _ _ . . . . . _ _ _ _ _ . . . . . _ _ _ . . . _ _ _ _ _ _ . . _ . . _ _ _ _ . . _ _ _ _ _ _ . . _ _ 151
L'instruction try__except _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 151
try__except en action _ _ _ _ _ _ _ . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ 151
VBS _ _ _ _ . _ _ _ _ _ _ . . . . _ _ _ _ _ _ . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _152
Table des matières

Ijinstruction On Error _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 152


Ôn Error en action _ . . . _ _ . _ _ _ _ _ . . . . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 153
Windows PowerShell _ _ . . _ _ _ . _ _ _ _ _ . . . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 154
I_.'instruction try._catch . . . . _ _ _ _ _ _ . . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 154
t1y__catch en action _ _ _ _ . . . _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ 154

PART|E2
Le scripting en pratique 157
CHAP|TRE 13
Les expressions régulières ...................................................... ._ 159
KSH _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 159
La commande sed _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ . . . . _ _ _ 159
La commande awk _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ 161
Perl _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 162
La syntaxe _ _ . . _ _ _ _ . . . . . _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 162
Quelques exemples _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ 163
Python _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 164
La syntaxe _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 164
Le module re _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 165
Lafmctíarz seorrc/9() _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 165
La mcrion su¿›() _ . _ . _ _ _ _ _ . _ _ _ _ _ _ . . . . . . _ _ _ _ _ _ _ . . . _ . _ _ _ _ _ _ . . . _ _ _ 166
VBS _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ . . _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ 166
La syntaxe _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 166
L'objet RegExp . _ . _ _ _ _ . . . . . _ _ _ . . . . . _ _ _ _ . . . . . _ _ . _ _ _ . . _ _ _ _ _ _ _ _ _ 167
Windows PowerShell _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ . _ _ _ 168
Les opérateurs -match et -notmatch _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ 169
La cmdlet Select-String _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ 170

CHAP|TRE 14
La gestion de fichiers .............................................................. ._ 173
KSH _ _ _ _ _ _ . . . . . _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 173
Créer un fichier _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 173
Ul
tu Lire le contenu diun fichier . _ _ _ _ _ . . . . . _ _ _ . _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 174
i'_Î-
'~...-
'I
Modifier le contenu d”un fichier _ _ . . _ _ _ _ . . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 174
M

Supprimer un fichier _ . _ _ _ . _ _ _ _ _ _ . _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 174


15sy Perl _ _ _ . . . . _ _ _ _ _ _ . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 174
G.
('\.l
Créer un fichier _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ . . _ _ _ _ 174
'll 'If Lire le contenu d'un fichier _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ . . _ _ . _ _ _ _ . . . . _ _ 175
È(_ Modifier le contenu d'un fichier _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ 175
4_

L
1*"-_
l'J

.1M

C ov
'~...f
L'art du scripting

Supprimer un fichier _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 176


Python _ _ _ _ _ _ _ _ _ _ . . _ . _ . _ _ . . . _ _ _ _ _ . . . _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .176
Créer un fichier _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ . _ _ _ 176
Lire le contenu d'un fichier . . . . . _ _ _ _ _ _ . . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 176
Modifier le contenu diun fichier _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ 177
Supprimer un fichier _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ . . _ _ _ 177
VBS . . . _ _ _ _ _ _ _ . _ . _ _ _ . _ . . . . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .177
Créer un fichier _ _ _ _ _ _ _ _ _ . . . _ _ _ . . . . . _ _ _ _ _ . . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 177
Lire le contenu d'un fichier _ _ . . . _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 177
Modifier le contenu d'un fichier _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 178
Supprimer un fichier _ _ _ _ . . . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 178
Windows PowerShell _ _ _ _ _ _ _ _ _ _ _ _ _ . _ . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ 178
Créer un fichier . . _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ 178
Lire le contenu d'un fichier . . _ _ _ _ _ _ _ _ _ . . _ _ _ _ . . . _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ 179
Modifier le contenu d'un fichier _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ . . _ _ _ _ _ _ _ . . _ _ _ 179
Supprimer un fichier _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ . . . _ _ 179

CHAP|TRE 15
Windows Management Instrumentation .............................. ._ 181
KSH _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 181
Ljoutil wmic _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 182
WMI en pratique _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 182
Perl _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . . _ _ _ _ _ _ . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 183
Le module Win32::OLE _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ 183
VVMI en pratique _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 184
Python _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 185
Le module wmi _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ 185
VVIVII en pratique _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 186
VBS _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ . . . _ _ _ _ . . . . _ _187
Accéder à WMI _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ . _ . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ . . _ _ _ 188
WMI en pratique _ _ . . . _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ 188
Windows PowerShell _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 189
La cmdlet Get-WmiObject . _ _ _ _ _ _ . _ _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ _ _ . . . _ _ 189
VVIVII en pratique _ _ _ _ _ . . _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ . . . _ _ _ _ _ . _ _ _ _ _ _ . . _ _ _ _ 191

CHAP|TRE 16
La gestion des services ........................................................... _. 195
KSH _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ . _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ 195
Démarrer un service _ _ _ _ _ _ . . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ 195
Arrêter un service . . _ _ _ . . _ _ _ _ _ _ _ _ _ _ . _ _ _ _ . . . . . _ _ _ _ _ . _ _ _ _ _ _ . . _ _ _ _ 196
Redémarrer un service _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ . . . . _ _ _ _ . . _ _ 196
Table des matières

Perl . _ _ _ _ _ _ . . . _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ . . _ _ _ 1 96
Lister les services _ _ _ _ _ _ _ . _ _ _ _ _ _ . . . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ . . . . . . . . . . . ..1. 96
-f
Démarrer un service _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ I I I I I I I98 I I I I Ill.

A -'F
Arreter un seivice _ _ _ _ _ . _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ . . . . . . . . . . . ..1. 98
Python _ _ _ _ _ . . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ 1 99
*F
Lister les services _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ I I I I I I I99 I I I I I I L

Démarrer un service . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ 200


Arrêter un service _ _ _ _ _ _ . . _ _ _ _ _ . . . . _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ __2* 31
VB S _ _ . . _ _ _ . _ _ . . . _ _ . . . _ . . _ _ _ _ _ . _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __2l 31
Lister les services _ _ . . . . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __2l 31
Démarrer un service _ . . . . . _ _ _ _ _ . . . _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ . . _ _ _ _ . . _ _ _ __2* 32
Arrêter un service _ _ _ _ _ . _ _ _ _ _ _ _ . . . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ . . _ _ _ _ _ . _ _ _ __2l 33
Windows PowerShell _ _ _ _ _ _ . . _ _ _ _ _ . _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __2l 33
Lister les services _ _ _ _ . . . . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ __2* 33
Démarrer un service _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ I I I I I I I34 I I I I I I2

Arrêter un service _ _ _ _ _ _ . . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ 205

CHAPHRE 17
La gestion des journaux d'evénements ................................. ._ 207
KSH _ _ _ _ _ . . . _ _ _ _ . . . . _ _ _ _ . . . . . . . _ . . . . . . _ _ . _ _ _ _ . . _ _ I I I I I I I 207
I I I I I I

Les commandes head et tail _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ I I I I I I I 208


I I I I I I

La commande logger _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ I I I I I I I 209


I I I I I I

Perl _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 21 0
Lister les événements d'un journal . . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 21 0
Lister les événements correspondant à une période spéci que
Pia Obtenir le nombre des événements contenus dans unjournal
O11 . . . . . . . . . . . _ . . . . . . _ _ _ . . . . . . _ _ . . . . . . _ _ _ . . . _. 3
.II

Obtenir la taille d'un journal d'événements _ _ _ . _ _ _ _ _ _ _ _ _


VB S _ _ _ . . . . . _ _ _ _ _ . . . _ _ _ . . . _ _ _ _ . _ . . _ _ _ _ _ . _ _ . . . _ _ _ _
.rl

fl

Sauvegarder un journal d événements . . _ _ _ _ _ _ . _ _ _ _ _ _ _ _


J

Effacer un journal diévénements . _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ . _ _


J

Windows PowerShell . . _ _ _ _ _ _ _ _ _ _ . . . _ . . _ _ _ _ . _ _ . . _ _ . _ _
J

Lister les journaux d'événements _ . . . . . _ _ _ _ _ . . . _ _ _ _ . _ _


i×› i×› _›i~o i×› i×›~.
A

Effacer et supprimer les journaux d'événements . _ _ _ _ . _ _ _ _ \O \O'U`l 1U`l-š*l -2›I\.)

CHAPHRE 18
La gestion d'une interface réseau .......................................... ._ 221
KSH _ _ _ _ _ . _ _ _ _ _ _ . . _ _ _ . . . . . _ _ _ _ _ . . . . . _ _ . _ _ . . _ _ . . _ _ 221
Obtenir une configuration IP _ _ _ _ _ _ . _ _ _ _ _ . . . . _ _ _ _ _ _ _ 221
Définir une configuration IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ 222
Perl _ _ _ _ _ _ _ _ . . _ _ . . _ _ _ _ . _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ . . _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ 223
L'art du scripting

Lister les adresses IP d'une machine _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .223


Collecter des informations de configuration réseau . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _224
Python . . . . _ _ _ _ _ _ . . . _ _ _ . _ _ . . _ _ _ _ . . . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .227
Définir une configuration statique _ _ _ . _ _ _ _ _ _ _ _ . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ .227
Désactiver IPSec . . _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ . . . . _ _ _ . . . . _ _ _ _ _ . . _ _ 228
VBS _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ . _ _ _ _229
Définir un nom de domaine associé à des interfaces réseau _ _ _ _ _ _ _ _ _ _ _ _ _ _ 229
Définir liordre dans lequel les serveurs DNS sont interrogés _ _ _ _ _ _ _ _ _ _ _ _ _ 230
Windows PowerShell _ _ _ _ _ _ _ _ . _ _ _ . . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ .230
Obtenir des informations DNS plus détaillées côté client _ _ _ _ _ _ _ _ _ _ _ _ _ _ .230
Modifier des informations DNS côté client _ _ _ _ _ _ . . _ _ _ _ . . _ _ _ _ _ _ _ _ . _ _ _232

Ci-|AP|TRE 19
Manipuler un fichier XML ....................................................... ._ 233
Le fichier books_xml _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .233
KSH _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .236
Lioutil xmllint _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ . . . . . _ _ _ . . _ .236
Perl _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _239
Le module XML::Simple _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 239
Python _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .241
Le module xml.etree_ElementTree _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .241
VBS _ _ _ _ . _ _ _ _ _ _ _ . . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ . _ _ _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _243
L'objet Microsoft_XMLDOM _ _ _ _ _ _ _ . _ _ _ _ _ _ . . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 243
Windows PowerShell . _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 244
La classe System_Xml.XmlDocument _ _ _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ . _ _ _ _ _ _ . . . _ _ 244

CHAP|TRE 20
La gestion de l'Active Directory ............................................. ._ 249
KSH _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ . _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .249
Avec l'outil ldapsearch _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ . . _ _ _ _ _ _ . _ _ _ 250
Perl _ _ _ _ . . _ _ _ _ _ _ _ . . . _ _ _ _ _ . . . . . _ _ _ _ _ _ . . _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _252
Avec le module Win32::OLE _ _ _ . _ _ _ _ _ _ _ . _ _ . . . _ _ . . . _ . . _ _ _ . _ _ _ _ _ _ _ 252
Python _ _ _ _ _ _ _ . . _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .253
Avec le module active_directory . _ _ . _ . . . . _ _ _ . _ _ . . . _ _ . . _ _ _ _ _ _ _ . . _ _ _254
VBS _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ _ . . _ _ _255
Avec ADSI _ _ _ _ _ _ _ _ _ _ _ _ . . _ _ _ _ _ _ . . _ _ _ _ . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _255
Windows PowerShell _ _ _ _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . _ _ _ . . _ _ _ _ _ _ _ _ _ _ _ . _ _ _256
Avec le module ActiveDirectory _ _ _ _ . _ . _ _ _ _ _ _ _ . . _ _ _ _ _ . . _ _ _ _ _ _ . . _ _ _ 256

Index ......................................................................................... ._261


Avant-propos

L'expérience nous a appris que, en matière d'administration systéme et réseau, les différentes
opérations peuvent être extrêmement simples ou vraiment compliquées. Et la perception de
cette difficulté, très relative, est souvent liée ii un autre aspect tout aussi important : celui de la
répétition. L'aspect rébarbatif diune opération particulière doit en effet étre pris en compte
parce que l'efficience, voire l'efficacité qui en découle, en sera affectée.
Les informaticiens doivent donc considérer la gestion de Fadministration système et réseau à
la lumière des enjeux soulevés par les contextes environnementaux où ils évoluent, mais aussi
des aspirations qui sont les leurs. La question de l'efficacité et de l'efficience est centrale si
1 'on consi d ère que 1 es arc hi iec tures réseau ac tue11es son t d 'une comp 1exi i é toujours p 1us for te
et poussent d'une certaine façon les informaticiens à développer des méthodes dont les fonde-
ments sont là aussi toujours plus complexes et sophistiqués.
Une tendance forte est celle du scripting consistant notamment à automatiser des tâches
d'administration_ Sans lui, les informaticiens seraient bien moins efficaces et beaucoup
auraient sans doute quitté le monde de Pinformatique pour se consacrer à un autre métier,
moins monotone. Si une opération diadministration venait par exemple à être répétée plu-
sieurs fois par jour par une même personne, il ne serait pas nécessaire diattendre très long-
temps avant que l”ennui et la frustration ne se fassent ressentir. Le scripting est, selon moi, la
J, 1 ` , .` ¢ , I 1 o I 1 ,

reponse ultime a ce genre de phenomene car il augmente l efficience, ainsi que l efficacité et la
productivité, au sens noble du terme.

iri
oi
Les objectifs de ce livre
|'\--'.-
M
'l
Soyons clairs, ce livre est une apologie du scripting dans son acception la plus pure. Sa proposi-
tion est de modifier la perception phénoménologique la plus répandue actuellement, à savoir
issv
_,.--_
celle s'érnancipant de la dimension d'altérité_ Ce n'est donc pas un ouvrage d'administration au
ZC sens classique du terme. Son objectif premier est de souligner avec force l'importance du scrip-
ting pour faire prendre conscience au lecteur de l'efficacité que cela peut lui apporter siil modifie
_i_.1
_-Ê:
U*
1
M

Corv
L'art du scripting

ses modes de compréhension. Le livre s'articiLle autour de cinq grands langages de script que sont
Korn Shell, Perl, Python, Visual Basic Scripting et Windows PowerShell.
L'ouvrage s'adresse essentiellement aux administrateurs et ingénieurs système et réseau, mais
aussi à certains programmeurs pouvant avoir recours à des langages de script. En réalité,
même s'il vise particulièrement des administrateurs et ingénieurs qui souhaitent développer
des logiques d'automatisation, tous les informaticiens peuvent le lire, ne serait-ce que pour
prendre conscience des enjeux que le scripting peut revêtir et des solutions qu'il apporte.
Pour ceux qui en font déjà, quel que soit leur niveau, ce livre donnera sans doute une nouvelle
vision de ce qu'est le scripting. Pour ceux qui débutent en la matière, il sera à tout le moins
une entrée dans ce domaine si vaste.
L'axe central et méthodologique de l'ouvrage étant l'exercice de comparaison, son approche
pourra au départ dérouter certains lecteurs mais ces derniers finiront, au gré des pages, par
saisir sa finalité, à savoir liutilisation plurielle des langages de script ; liobjectif est de sortir de
la dimension exclusive des choix de langages qui influencent les actions des informaticiens en
matière d'administration_

Les prérequis
Cet ouvrage est conçu pour étre accessible à toutes et tous. En effet, compte tenu du contexte
dans lequel il siinscrit, nous pouvons distinguer deux grandes catégories de lecteurs.
0 Les familiers avec le domaine du scripting: cette catégorie de lecteurs (qui est la plus
visée) sera normalement plus à l'aise avec les logiques traitées dans l'ouvrage.
'I' Les moins familiers avec le domaine du scripting : ce type de lecteurs sinitiera alors à un
nouveau domaine, apportant une assise claire et plurielle de ce qu'est le scripting.
(luelle que soit la catégorie de lecteurs, débutants ou non, l'aspect touchant à la logique de
fonctionnement du code qui sera exposée à travers l'ouvrage sera expliqué et commenté. Cela
permettra d'evoluer de manière sereine, puisque chaque construction étudiée le sera à partir
d'une analyse de la syntaxe ainsi que d'exemples illustrant cette dernière.
Cependant, il est nécessaire d'avoir une connaissance relativement fine du fonctionnement d'un
système d'exploitation, car les langages de script ont cette particularité de fournir une interac-
tion directe avec lui. Il en va de méme pour toute application susceptible d'etre administrée.
A

En somme, des notions de programmation de langages de script aideront certainement le lec-


in teur dans la lecture et la compréhension de l'ouvrage, mais même si ce n'est pas le cas, ce livre
tu
(-3.-
restera aussi didactique que possible dans sa méthodologie.
,__
'I
M

issy
,.--_.

21
'll 'If

_j._.l
(_
M
1_'.-_
'__.› J
'I


Q
«cs
L.)
Avant-propos

Qu'est-ce qu'un langage de script ?


Par langage de script, j'entends un langage de programmation qui se déploie dans l'écosys-
tème d'un interpréteur, ce dernier ayant pour objectif d'analyser et de traduire les instructions
vers un langage compréhensible par une machine. Les langages de script sont souvent utilisés
dans des logiques d'automatisation, et leurs interactions avec les systèmes d'exploitation sont
extrêmement nombreuses.
Autrement dit, les langages de script vont permettre d'enchaîner un certain nombre d'opéra-
tions, chacune pouvant être traitée de manière isolée. Ils interagissent aussi bien avec le sys-
tème d'exploitation qu'avec les applications dont ce dernier constitue le socle. Le schéma sui-
vant illustre le fonctionnement d'un langage de script avec les autres composantes que sont le
système d'exploitation et les applications qui lui sont associées.

Figure 0-1 *
Un langage de script peut devenir
un élément central dans la gestion
d'un système d'exp|oitation_

Bien évidemment, il s'agit d'une représentation schématique à but pédagogique. Le fonction-


nement d'un langage de script, qu'il soit géré seul ou dans des processus d'interaction, est
éminemment complexe et un ouvrage ne suffirait pas à décrire et expliquer toutes ses struc-
tures fondamentales.

L'exercice de comparaison comme vision dialogique


Un premier niveau de réflexion consisterait à sinterroger sur un tel exercice. En effet, les
informaticiens s'occupant des questions d'administration système et réseau sont, d'une
manière générale, pris dans des logiques plutôt partisanes : que ce soit dans le monde Unix/
Linux ou le monde Microsoft, les automatismes sont pris beaucoup plus de l'ordre de l'exclu-
sivité que de la pluralité.
A cette situation réelle vient s'ajouter le fait que la pratique du scripting n'est pas symétrique
Ê*2015Eyro
es
-I-_.-1
d”un monde à un autre. Dans le monde Unix/Linux, elle est très forte, notamment parce que
les systèmes dits Unix se basent sur des architectures favorisant Yautomatisation à l'aide de
ght langages de script. Toutefois, cette dimension ne suffit pas à expliquer l'émergence d'une telle

Copyr
L'art du scripting

culture. La pratique du scripting est en effet une condition sine qua non à liaccès aux métiers
d'administrateurs et ingénieurs.
Le monde Microsoft, au contraire, s'est installé pendant des années dans une dichotomie
séparant le programmeur de l'administrateur_ jusqu'à l'apparition de Windows PowerShell, il
n'y avait pas d'intention claire de la part de Microsoft de rapprocher ces deux mondes. Tout
en conservant leurs particularismes, car un administrateur n'est pas un programmeur, Micro-
soft s'est aujourd'hui considérablement remis en question. Et en ce qui me concerne, c'est une
véritable révolution, voire une rupture épistémologique !
La dissymétrie entre ces deux mondes est donc petit à petit en train de disparaître au profit
d'un nouvel équilibre qui s'articulera au service des administrateurs et des programmeurs.
Plus que cela, nous allons tendre progressivement vers des modalités d'administration trans-
environnementales de plus en plus homogènes ; de là naît donc la nécessité de développer une
vision dialogique et non plus exclusive de nos choix d'administration en matière de scripting.
Développer une vision dialogique consisterait finalement à constituer un arsenal composé de
plusieurs langages, et non plus d'un seul, car malheureusement, les administrateurs
d'aujourd'hui, en plus d'être réticents au scripting, sont souvent partisans lorsqu'ils font le
choix d'entrer dans ce monde. « Perl vs Python ››, « VBS vs PowerShell ››, voici les débats qui
animent généralement les forums sur Internet.
La question est de savoir pourquoi nous comparons de cette façon : cherchons-nous à mettre
en avant un langage de script plutôt qu'un autre P Ou alors à nous rassurer sur nos choix hélas
souvent partiaux, voire partiels Pje pense qu'il y a un peu des deux : notre façon d'apprendre
les langages de script ne nous a pas enseigné l'essence des choses. Nous ne nous raccrochons
qu'il. la surface des éléments, sans en comprendre véritablement le sens profond.
Vous aurez sans doute saisi la finalité de cet ouvrage, à savoir la mise en avant de cette vision du
monde du scripting à travers toute une série de points de comparaison, principalement les élé-
ments fondamentaux des langages KSH, Perl, Python, VBS et PowerShell. A févidence, nous ne
devons comparer que ce qui est comparable, au risque de tomber dans une incohérence totale.
Un certain nombre de points de comparaison seront donc étudiés dans ce livre, illustrant le
concept central défendu ici, qui est celui d'une vision dialogique. Les langages sont apparem-
ment différents dans la syntaxe, mais se rejoignent sur le fond - les langages de script ont, par
exemple, tous des structures conditionnelles, des boucles, et offrent même la possibilité de
créer et de manipuler des variables.
Cette base commune, que jiappellerais plutôt socle universel, doit nous permettre d'évoluer
vers cette vision dialogique, c'est-à-dire finalement antagoniste, mais complémentaire.
«_»

.- L'approche plurielle que revêt cette philosophie aidera alors à déconstruire les idées actuelles
malheureusement trop répandues et bridant l'efficacité des informaticiens, pour poser les
,__

bases d'une reconstruction idéologique visant au contraire à décupler leur efficacité dans un
l..:"l
*r "-:
monde où les besoins en automatisation sont de plus en plus exigeants.
r*~__
I_ -.-

C1*

-_

cii
_ _,
.EFF
Avant-propos

La composition de I'ouvrage
Le livre est divisé en deux grandes parties.
* Partie 1 - Les éléments de langage
Cette partie, qui présente brièvement les différents langages étudiés dans l'ouvrage, met
en perspective un certain nombre de points de comparaison: commentaires, variables,
opérateurs, fonctions ou commandes natives, instructions conditionnelles, tableaux et
dictionnaires, boucles, fonctions, classes et objets, modules ainsi que la gestion d'erreurs.
L'ensemble de ces points de comparaison montrera, après leur étude, un caractère univer-
sel - une universalité sémantique qui nous émancipe du singulier pour opérer un déplace-
ment vers le pluriel.
0 Partie 2 - Le scripting en pratique
L'étude fondamentale des éléments de langage caractérisant la partie précédente nous
amènera à analyser quelques cas pratiques : expressions régulières, gestion des fichiers et
des répertoires sous Windows, Windows Management Instrumentation (WMI), gestion
des services, gestion des logs, gestion d'une interface réseau, manipulation de
structures XML et gestion de l'Active Directory. Ces cas pratiques ont tous un aspect
universel dans leurs modalités d'administration, c'est-à-dire que pour chaque cas, nous
pouvons utiliser au moins trois ou quatre langages de script différents, si ce ne sont pas les
cinq langages étudiés ici. Néanmoins, cet ouvrage n'étant pas un guide d'administration,
nous étudierons des exem P les relativement sim P les ii P artir des Cl uels le lecteur P ourra
rebondir à titre personnel vers des cas plus complexes.

Remerciements
j'aimerais remercier les membres de ma famille pour leurs encouragements au quotidien, ainsi
que Shakira Alhamwi, Hidetoshi Nakagawa, jonathan Lowell, Sarah Nielsen, Deha
Alhamwi, Magalie Anderson, Mark james, Shinji Komano, john Davis, Katia Denat et
Shams Eddine El Andalousi.
j'aimerais aussi remercier les éditions Eyrolles pour leur soutien, en particulier Muriel Shan
Sei Fan, Alexandre I-Iabian, Laurène Gibaud, Anne Bougnoux, Sophie I-Iincelin, Géraldine
Noiret, Anne-Lise Banéath et Gaël Thomas.

in
ci
I'\--'.-
M
'l

C15Ey
_,.--_

_i_.1
_-Ê:
Îl
'I
M

Carr
ga©
μrw_9_ _ã0o_UÈ
Un peu d'histoire

Tous les langages de script ont une lyistoire qui leur estpropre. Les circonstances dans lesquelles ils sont
nés, les conditions particulières qui ont worisé leur émergence, mais aussi l intérêt qujils ont suscité
lors de leur apparition constituent des singularités quiil estfondamental de souligner. En c fet, si de
nomóreux langages de scrÿt ont été développés ces trente dernières années, tous niontpas survécu, car
ce sont les informaticiens eux-mêmes qui permettent a un langage de résister dans la durée. Un
langage de script a des domaines dupplication plus ou moins *vastes ,' plus ces domaines sont
nombreux, plus sa capacité a être utilisé sera rrte. Et, de ce point de nue, tous les langages de script ne
I

se *valent pas, lesfinalités n'etant évidemmentpas toujours les mêmes.


Ce c/Îiapitre esquissera de maniere lrrèfoe l 'histoire de ring grands langages de script. Dialrord, KSH
(Korn Slaellj, utilise' majoritairement dans les environnements Unix/Linux, puis Perl et Pytllon,
que l 'on peut employer dans des environnements aussi bien Unix/Linux que lldicroscft. Nous
apprendrons également a mieux connaitre VBS (VBScript), uniquement dans le monde lldicrosc ,
qui est d une efficacité redoutaôle. Enfin, nous éuoguerons Windows PofwerS2›ell, qui est lnfen
souvent - a tort- mal dé ni par ceux qui liutilisent et dont la proposition, dans les années gui'
fvfennent, sera à suífvre car très audacieuse.

KSH
KSH, ou Korn Shell, est un shell Unix développé dans les années 1980 par David Korn, pro-
2015Eyro
es grammeur américain travaillant chez Bell Labs. Korn Shell est une combinaison d'un certain
nombre de shells Unix; il est comparable, dans ses éléments de langage, à BASH (Bourne
st
_μ_
Ágain S/Êrell), tout en incorporant les fonctionnalités de c-shell (C SH) et tc-shell (TCSI-I).
'I
M

Corov
L'art du scripting

Korn Shell est, avec BASH, le plus utilisé des langages de script pour la programmation shell.
En outre, sa syntaxe claire le distingue par exemple fortement de c-shell (CSH) et il attire de
ce fait les utilisateurs Unix/Linux grâce sa simplicité et son mode d'accès moins austère.
Ecrit en C, Korn Shell a in uencé plusieurs langages de script comme Windows PowerShell,
et ce, grâce à sa grammaire puissante. D'ailleurs, c'est cette même grammaire qui est la base
du standard PO SlX.2 (Portable Operating System Inter zce).
Korn Shell, tirant parti de sa dimension essentielle et pragmatique, a encore de très nom-
breuses années devant lui, puisqu'il s'est imposé comme une norme universelle.

Per
Perl est un langage de script apparu en 1987 et développé par Larry Wall. Les paradigmes sur
lesquels il se base sont multiples, et Perl a influencé de nombreux langages plus modernes
comme Python, JavaScript, Ruby, PHP ou même Windows PowerShell. Sa structure est ins-
pirée des langages pour la programmation shell ainsi que des langages C et C++.
La signification du mot Perl, parmi plusieurs, est Pmctieaf Extraction and Reporting Language,
parce que le but premier du langage était l'extraction d'informations à partir de fichiers de
texte afin de créer des rapports. En effet, à l'époque, les modes d'extraction dïnformations
J*
possibles en matière de scripting n'etaient pas aisés.
Parmi les nombreux domaines d'application où Perl peut étre invoqué, nous pouvons citer :
1' Îadministration système et réseau ;
1' la bio-informatique ;
' les applications financières ;
U la programmation Web ;
° la programmation réseau ;
U la programmation d'interfaces graphiques.
Le langage Perl existe aujourd'hui sur de nombreuses plates-formes comme Windows, Linux ou
même Mac OS X, ce qui fait de lui un langage de script universel. De plus, l'aspect multipara-
dígme qui le caractérise a attiré des générations entières de programmeurs de tous horizons.

LF?
Python
tu
,__
l'_Î-
'I
En 1990 apparaît un nouveau langage de script, Python, développé par Guido van Rossum et
m

dont le paradigme de base, parmi d'autres, est l'objet. Le langage Python a été influencé par
de nombreux langages de programmation comme le C, C++, Java, Lisp ou même le langage
15Ey
,.--_.
Perl. lnversement, Python a influencé des langages comme Ruby ou JavaScript.
Zf.
'I' 'If La grande particularité de Python réside dans sa clarté. En effet, un code clair est bien mieux
_i_.|
L
maintenu qu'un code qui ne l'est pas. Ce qui fait de Python un langage privilégié dans le
1_'.-*.
L.) J
1Q

C wv
'~...f
Un peu d'histoire
CHAPITRE T

cadre de projets de petite ou de grande envergure est justement sa pauvreté syntaxique très
appréciée par certains programmeurs.
L'objectif ultime de Python est d'afficher un code extrêmement lisible, des structures simples
même dans le cas de projets complexes, ainsi qu'une flexibilité redoutable - à l'instar de Perl,
c'est un langage extensible et pourvu d'une grande capacité modulaire, offrant toujours plus
de créativité aux programmeurs.
Python est utilisé aussi bien dans le monde Windows que dans le monde Unix/Linux. De
plus, parmi les nombreux contextes d'utilisation de ce langage, citons :
° le domaine scientifique ;
U Îenseignement ;
0 Îadministration système et réseau ;
° la programmation de logiciel ;
' la programmation Web.
Uarchitecmre de Python offre incontestablement aux informaticiens venant d'univers différents
une puissance de productivité et d'efficacité que l'on trouve rarement dans les autres langages.

VB
VBS, ou Visual Basic Scripting, est un langage de script développé par Microsoft qui est
apparu en 1996. Â cette époque, Microsoft ne disposait pas encore d'un véritable langage de
script avec des structures plus ou moins complexes ; il n'était alors possible que d'écrire ce qui
est communément appelé des fichiers baton, ayant des structures rudimentaires sans possibi-
.F
lité dlevolution en matière cfautomatisation.
VBS est issu de la famille Visual Basic, ce qui ajoute souvent de la confusion dans la compré-
hension des uns et des autres - VBS est souvent confondu avec Visual Basic et Visual Basic
Application qui, bien que fortement parents, ont des dissemblances structurelles et des fina-
lités différentes.
Peu de monde sait que VBS est un langage dont le but premier était d'étre utilisé dans des
environnements Web. ll devait à l'origine s'articuler autour de technologies comme ASP
(Áctifoe Serfoer Pages) et HS (Internet Information Services). Toutefois, Microsoft a décidé avec
le temps de revoir sa copie, dans le but dlen faire un langage de script sollicité dans le
domaine de fadministration système et réseau. Ce choix a d'ailleurs porté ses fruits, car il a
LF? conduit à une meilleure démocratisation de VBS, qui n”avait franchement pas réussi dans le
tu
l'_Î-
'~...-
monde du Web, face à un JavaScript plus conquérant.
'I
M

VBS est bâti autour de COM (Component Oåject Modef) qui est, entre autres, un ensemble

15Ey d'interfaces permettant à des langages d'accéder à des composants système. D'ailleurs, la force
de VBS réside en cette technologie ; sans COM, il n'aurait pas rencontré le succès qui fut le
,.--_.

Zf.
'I' 'If
sien à partir des années 1999 et 2000.
_i_.|
,_

LJ?
.1
m

C wv
'~...f
L'art du scripting

Aujourd”hui, VBS est un langage de script largement utilisé à travers le monde. Même s'il
n'est plus maintenu par Microsoft, il a encore de très nombreuses années devant lui ; mais
cette présence, qui ne disparaîtra jamais complètement, sera progressivement moins marquée,
car Microsoft souhaite imposer Windows PowerShell, considéré comme une voie d'évolution
naturelle.

Windows PowerShell
Windows PowerShell est, à mon sens, la révolution ultime de Microsoft. Son processus d'éla-
boration a été enclenché à partir du début des années 2000. En effet, c'est précisément en
2001-2002 que l'idée diune nouvelle approche de la structure du shell (au sens d'interface en
ligne de commande) est née. Microsoft avait à l'époque esquissé un shell orienté objet capable
de gérer les composants logiciels et matériels sur la base de ce paradigme.
Entre 2002 et 2005, le projet, nommé Monad, en référence au philosophe Leibniz et a sa
Monadologie, a connu un grand nombre d'orientations, successivement adoptées puis aban-
données. Avant 2006 et l'apparition de Windows PowerShell, des choix particuliers liés au
fonctionnement interne de PowerShell, mais aussi aux utilisateurs, ont bouleversé ses phases
de développement. ll est évidemment inutile, dans le cadre de cet ouvrage, d'entrer dans les
détails de ces phases de développement, mais il faut savoir qu'à l'origine, l'utilisation de
PowerShell devait être autre que celle que ses utilisateurs connaissent bien.
PowerShell est donc une technologie d'automatisation dotée d'une interface en ligne de com-
mande associée à un langage de script ; ces deux dimensions sont souvent séparées l'une de
l'autre, les uns définissant Windows PowerShell comme une interface en ligne de commande,
et les autres comme un langage de script. En réalité, ce n'est ni l'un, ni l'autre, mais tout sim-
plement les deux I
PowerShell répond à une logique d'administration des ressources cohérente et systématique.
À l°'extraordinaire manque de cohérence qui caractérisait les outils diadministration d'une cer-
taine époque succède aujourd'hui une cohésion très forte qui est devenue la base théorique et
pratique des modes d”administration des systèmes Microsoft actuels et à venir.
Windows PowerShell est donc la voie à suivre pour les administrateurs et ingénieurs système
et réseau du monde de Microsoft. Autrement dit, la cohérence offerte doit être intégrée dans
l'inconscient collectif et une migration doit être opérée pour aller vers plus d'efficacité en
matière d'automatisation. Cependant, cette politique d'orientation ne s'inscrit pas dans une
tri rupture totale avec d'autres langages plus ou moins anciens, comme VBScript.
tu
I''-_-'.- ll faut néanmoins reconnaître que cette nécessité, qui nous est présentée par Microsoft
M
'I

comme une étape qu'il faudra nécessairement franchir, n'est pas communément admise par
l'ensemble des professionnels. Certaines personnes, pour diverses raisons, sont réticentes et
15Ey
,.--_.
préfèrent garder leur mode dladministration des ressources inhérent à leur contexte ; Micro-
Zf.
'I' 'If 5 oft a donc encore des efforts à faire P our im oser Windows PowerShell de la manière la P lus
_i_.| naturelle qui soit.
L
1_'.-.
L.) J
1M

C wv
'~...f
Les éléments
delangage
ga©
μrw_9_ _ã0o_UÈ
Les commentaires

Tous les langages de programmation donnentjustement la possioilite d'ex]>loiter ce sens ar travers les
commentaires. ]“'aj›]›elle commentaire une partie d'an code source, ni interprétée ni comÿilee, gai
donne da sens a an programme donné cle manière partielle ou non. Les commentaires ont
enormement dimportance dans les processus de développement et leur sous-:utilisation peut conalaire
a des et/Îlecs collectÿš, *voire des abandons de projets. Ce claapitre met precisement l"accent sur les
commentaires et decrit leur utilisation dans les cinq grands langages etndies dans cet oac rage ane
sont KSH., Perl, Pytlyon, VBS et er n PowerSlJell.

KSH
Pour insérer des commentaires dans un code source, il suffit d”utiliser le caractère dièse #.

Commenter une ligne


En début de ligne, le signe # Q permet d'ignorer l'ensemble de la ligne.

Commentaire de début de ligne

| 0 # <code> ou <1'nformat1'on donnant du sens au code>

2C
es015Eyro Un commentaire peut également être placé en fin de ligne Q, après une instruction qui sera
interprétée.
ght

Copyr
Les éléments de langage
PARTEÊÎ

Commentaire de fin de ligne

<code source> (Q # <code> ou <information donnant du sens au code>

Les deux exemples qui suivent illustrent ces deux types de commentaires :

#!/usr/bin/ksh
# Afficher une information
echo "KSH est un superbe langage !!"

>>KSH est un superbe langage !!

#!/usr/bin/ksh
echo "KSH est un superbe langage !!" # Afficher une information

>>KSH est un superbe langage !!

NOTE La construction d'un script KSH


Un script KSH doit toujours commencer par la ligne #1/chemin/vers/l 'exécutable KSH. Cela permet-
tra au script d'être interprété et correctement exécuté. Il s'agit en réalité d'une bonne pratique qui n'est
pas toujours respectée. En outre, chaque exemple est à intégrer dans un fichier portant |'extension .ksh.
Lorsque le fichier est créé, |'utilisateur doit le rendre exécutable à l'aide de la commande chmod +›< 'nom
du f1'chier.ksh'. Enfin, après être rendu exécutable, le script peut, entre autres, être lancé de cette
façon : ' _/«cnom du fi chi er>' à partir du répertoire contenant le script en question.

Commenter un bloc de lignes


KSH ne propose malheureusement pas la possibilité de commenter un bloc de lignes de
manière native. L'idée est donc de commenter chaque ligne séparément :

#!/usr/bin/ksh
# Première ligne commentée
# Deuxième ligne commentée
echo "KSH est un superbe langage !!"

>>KSH est un superbe langage !!

Per
Pour commenter une ligne, Perl propose, tout comme KSH, le signe #. Cependant, il est
aussi possible de commenter un bloc de lignes.
Les commentaires
CHAPHRE2

Commenter une ligne


L'introduction d'un commentaire en Perl a rigoureusement le même mode de fonctionne-
ment que celui de la famille de la programmation shell : commenter l'ensemble d'une ligne
consiste a placer le signe # 0 au tout début de la ligne.

Commentaire de début de ligne

(j # <code> ou <information donnant du sens au code>

Perl offre aussi la possibilité de placer un commentaire en fin de ligne Q.

Commentaire de fin de ligne

<code source> Q # <code> ou <information donnant du sens au code>

Vu de cette façon, Perl a, de base, les mêmes dispositions que KSH :

#!/usr/bin/perl
use strict;
use warnings;

# Afficher une information


print "Perl est un superbe langage !!\n";

>>Perl est un superbe langage !!

#!/usr/bin/perl
use strict;
use warnings;

print "Perl est un superbe langage !!\n"; # Afficher une information

>>Perl est un superbe langage ll

IMPORTANT Les pragmas


En Perl, les pragmas sont des instructions qui influencent le comportement de l'interpréteur de manière
Ul
spécifique. Les pragmas use strict et use warni ngs indiquent respectivement à l'interpréteur de bien
tu vérifier la déclaration d'instructions comme les variables, ainsi que de mieux contrôler les messages
i''-_-'.-
M
'I d'avertissement de Perl lors de son exécution. Autrement dit, ces pragmas obligent à une certaine disci-
pline dans |'écriture du code.
5Ey
_,.--_

2[1_ Ces deux exemples mettent parfaitement en exergue les deux possibilités, qui relèvent plus de
'I' 'If
styles de programmation.
_l._.|
,_
__
._li
*ua
_
-'I

C pv
'~...f
Les éléments de langage
RARHEÎ

Commenter un bloc de lignes


Perl autorise à commenter des blocs de lignes. Cette possibilité n'est pas native du langage
lui-même, mais est cependant très utile : POD, ou Plain Old Documentation, est un moyen
par lequel des programmes Perl, scripts ou modules sont documentés. ll s'agira, pour un utili-
sateur écrivant en langage Perl, d'utiliser ce mécanisme de documentation afin de rendre son
code plus clair.
Nous n'entrerons évidemment pas dans les détails de la documentation des programmes écrits
à l'aide de l'outil POD, mais plutôt dans liutilisation de base de ce dernier.

Commentaire de bloc de lignes avec les directives =for et =cut

{) =for

Ligne A
Ligne B
Ligne C

=cut Q)

Ici, les lignes A, B et C sont délimitées par la directive =for Q, indiquant à Perl le début
d'une région qu'il devra ignorer, ainsi que la directive =cut Q qui, elle, précise la fin de cette
région, à partir de laquelle l'interprétation du code source pourra reprendre. L'exemple sui-
vant consiste en une simple addition, mais le plus intéressant est que Perl a pris en compte les
trois lignes de commentaires circonscrites par les directives =for et =cut.

#!/usr/bin/perl
use strict;
use warnings;

my $a = 5;
my $b = 10;
my $result = $a +$b;

=for

Première ligne..
Deuxième ligne..
Troisième ligne..
lfl
CU
|"-N
:Cut
\ufr
L

print "Le résultat de l'opération est -> $result.\n";

>>Le résultat de l'opération est -> 15.


2015sy
_i_.| Une autre possibilité consiste à utiliser les directives =begi n 0, =end Q et =cut
_-Ê:
Îi

Copy
Les commentaires
CHAPHFE2

Commentaire de bloc de lignes avec les directives =begin, =end et =cut

(j :begin

Ligne A
Ligne B
Ligne C

=end (Q

=cut Q

L'exemple précédent devient alors :

#!/usr/bin/perl
use strict;
use warnings;

my $a = 5;
my $b = 10;
my Sresult = $a +$b;

=begin

Première ligne..
Deuxième ligne..
Troisième ligne..

=end

=Cut

print "Le résultat de l'opération est -> $result.\n";

>>Le résultat de l'opération est -> 15.

Nous pouvons observer que Perl a interprété le script exactement de la même façon. Utiliser
l'une ou l'autre des combinaisons n'est ici pas critique, mais si le nombre de commentaires est
abondant ou si la documentation associée est riche, une lecture plus attentive du fonctionne-
ment de POD, sortant du cadre de cet ouvrage, aidera alors le lecteur à mieux documenter ses
m programmes et à mieux les structurer.
ai
l\...«r
1M

Python
2015Ey P h on pro ose na t ivemen rl e commen taire d 'une sim 1 e 1i ne e t , d 'une manière faussemen r
native, le commentaire de bloc.
_i_.|
_-Ê:
Îi
'I
M

Copy
Les éléments de langage
PARTIE 'I

Commenter une ligne


Commenter une ligne en Python n'échappe pas à l'utilisation du caractère dièse #.

Commentaire de début de ligne

Q # <code> ou <i nformation donnant du sens au code>

Placer un commentaire en fin de ligne est évidemment possible.

Commentaire de fin de ligne

<code source> 0 # <code> ou <information donnant du sens au code>

Les règles qui s'appliquent sont identiques à celles de KSH et Perl :

#!/usr/bin/python

# Déclaration de variables 0
a,b = 0,1

if a < b: # Instruction conditionnelle (Q


print("This is true..a is less than b.“)
else:
print("This is not true.. a is not less than b.“)

>>This is true..a is less than b.

Cet exemple intègre les deux perspectives, à savoir le commentaire placé en début de ligne 0
et celui placé en fin de ligne Q.

Commenter un bloc de lignes


Python n”a pas de mécanismes structurels pour commenter un bloc de lignes. Toutefois, sur la
base d'un P rinci P e ue nous n'aborderons P as dans cet ouvra e › le commentaire de lusieurs
lignes est une vole possible.

Commentaire de bloc de lignes avec Python


0 III

.JÊS
I\..f
'M
I

Ligne A
Ligne B
Ligne C
2015Ey
;_ _:
_i_.1
"'0
Á:
Îi
'I
M

Copy
Les commentaires
CHAPHRE 2

ll s'agit de délimiter une ou plusieurs ligne(s) par trois apostrophes au début 0 et à la fin Q.
Ces lignes ne sont pas tout à fait ignorées par Finterprétateur, mais le but est quand même
atteint:

#!/usr/bin/python

'Flo

Commenter un bloc de lignes


est possible avec Python

"'0
a,b = 0,1
1'fa<b:
print("This is true..a is less than b.“)
else:
print("This is not true.. a is not less than b.“)

>>This is true..a is less than b.

Mis à part l'aspect purement fonctionnel de la démarche, transparente du point de vue de


l'utilisateur, le résultat obtenu est quasi identique.

VBS
Visual Basic Scripting rompt d'une certaine façon avec les autres langages de script en ce qui
concerne le commentaire de lignes. Si les autres langages, c'est-à-dire KSH, Perl, Python et
même Windows PowerShell que nous étudierons un peu plus tard, utilisent de base le carac-
tère dièse # pour commenter une ligne, VBS propose quant à lui le caractère '.

Commenter une ligne


Comme dans les précédents langages, les commentaires sont déclarés en début ou en fm de
ligne.

Commentaire de début de ligne


lfl
CU
|"'-N
Q ' <code> ou <information donnant du sens au code>
\ufr
L

Commentaire de fin de ligne


2015Ey <code source> Q ' <code> ou <information donnant du sens au code>
_i_.|
_-Ê:
Îi
'I
M

Copy
Les éléments de langage
PArrTrE 1

Dans un même script, les deux possibilités peuvent bien sûr se combiner :

' List Operating System and Service Pack Information (j

strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")

Set col0Ses = objWMIService.ExecQuery("Select * from Win32_OperatingSystem“)


For Each obj0S in col0Ses
Wscript.Echo "Computer Name: " & obj0S.CSName
Wscript.Echo "Caption: " & obj0S.Caption 'Name (Q
Wscript.Echo "Versionz " & obj0S.Version
Wscript.Echo "Build Number: " & obj0S.BuildNumber
Wscript.Echo "Build Type: " & obj0S.BuildType
Wscript.Echo "OS Type: " & obj0S.0SType
Wscript.Echo "Other Type Description: " & obj0S.OtherTypeDescription
WScript.Echo "Service Pack: " & obj0S.ServicePackMajorVersion & "." & _
obj0S.ServicePackMinorVersion
Next

>>Computer Name: Win8


>>Caption: Microsoft Windows 8
>>Version: 6.2.9200
>>Build Number: 9200
›>Build Type: Multiprocessor Free
>>0S Type: 18
>>0ther Type Description:
›>Service Pack: 0.0

Nous pouvons observer dans cet exemple un script VBS effectuant une interrogation WMI
afin d'obtenir des informations sur le système d'exploitation de l'ordinateur local. Une ligne
est commentée au tout début du script Q pour indiquer à l'utilisateur la démarche voulue.
Puis un commentaire de fin de ligne Q clarifie le nom d'une propriété. En effet, la propriété
Caption correspond bien au nom du système d'exploitation.

Commenter un bloc de lignes


VBS n'offre pas de mécanismes, même indirects, pour commenter un bloc de lignes. La seule
possibilité est de passer par l'utilisation du caractère “ au début de chaque ligne 0 devant être
m connnaentée:
'CU
|'_`“.-
\...f
'I
M

5Ey ' List Operating System (j


_,.--_ ' and Service Pack Information
2C]_

_l._.l
,_ strComputer = "."
Un
._ Set objWMIService = GetObject("winmgmts:" _
_
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")

Copy
Les commentaires
CHAPHFE2

Set col0Ses = objWMIService.E×ecQuery("Select * from Nin32_0peratingSystem")


For Each obj0S in col0Ses
Nscript Echo Computer Name: & obj0S.CSName
Wscript Echo Caption: " & obj0S.Caption
Nscript Echo Version: " & obj0S.Version
Nscript Echo "Build Number: " & obj0S.BuildNumber
Nscript Echo Build Type: " & obj0S.BuildType
Wscript Echo OS Type: " & obj0S.0SType
Nscript Echo Other Type Description: " & obj0S.0therTypeDescription
WScript Echo Service Pack: " & obj0S.ServicePackMajorVersion & "." & _
obj0S.ServicePackMinorVersion
Next

>>Computer Name: win8


>>Caption: Microsoft Windows 8
>>Version: 6.2.9200
>>Build Number: 9200
>>Build Type: Multiprocessor Free
>>0S Type: 18
>>0ther Type Description:
›>Service Pack: 0.0

Windows PowerShell
Windows PowerShell, dans l'héritage qui est le sien, dispose du caractère # pour ce qui est du
commentaire de base, mais fait preuve d'innovation en ce qui concerne le commentaire de
bloc de lignes.

Commenter une ligne


Commenter une ligne en PowerShell consiste à placer le signe # en débutû ou en fin Q d
ligne.

Commentaire de début de ligne

(j # <code> ou <information donnant du sens au code>

m
'CU Commentaire de fin de ligne
|'_`“.-
\...f
'I
M

<code source> Q) # <code> ou <information donnant du sens au code>


5Ey
_,.--_

2C]_ La syntaxe est donc absolument la même que pour KSH ou pour Perl, pour ne citer que ces
langages de script
_l._.l
,_
Un
._
_ $a = 2;
$b = 4;
Copy
Les éléments de langage
PArrTrE 1

Sresult = (Sa + $b);


# Afficher le résultat
Write-Host “The result is -> Sresult."

>>The result is -> 6.

Commenter un bloc de lignes


Windows PowerShell dispose de mots-clés pour délimiter une aide qui peut être intégrée aux
scripts, mais aussi aux fonctions. Cette aide est justement basée sur l'utilisation des commen-
taires.

Commentaire de bloc de lignes

Q) <#
Première ligne
Deuxième ligne
Troisième ligne
Q) #>

Le mot-clé <:# Q est placé au début ou juste avant la première ligne devant être commentée.
Pour indiquer à PowerShell la fin du bloc de lignes commentées, le mot-clé #:› Q doit appa-
raître juste après la dernière ligne ou à la fin de cette dernière :

<#
Cette ligne de commande
permet d'interroger WMI
afin d'avoir plus d'informations
sur le processeur de la machine locale.
#>

Get-Wmiûbject -Class Win32_Processor -ComputerName 'localhost'

>>Caption : Intel64 Family 6 Model 58 Stepping 9


>>DeviCeID : CPUO
>>Manufacturer : Genuinelntel
>>Ma×ClockSpeed : 2401
>>Name : Intel(R) Core(TM) i7-3630QM CPU 0 2.40GHz
>>SocketDesignation : SOCKET 0
m
m
I'\--'.-
M
'l
Ce dispositif est très précieux lorsqu'il s'agit de documenter des scripts ou des fonctions.

15Ey
_,.--_

ZE

_i_.1
_-Ê:
Ê'
'I
M

Copy
Les variables

La ricbesse d'un programme réside principalement dans son aspect purement variable. En e fet, la
prise en compte d 'un certain nombre d'informations par un programme donné a comme principe la
*variabilité de son état. Par variable, 'entendsune *valeurparticuliére et clairement identifiée par un
nom, au sein d ,un programme précis, et intrinsèquement protéiforme. Les variables, dans leurs
di érents modes d 'existence, sont les éléments les plus utilisés dans l 'univers du scripting.
Dans ce cbapitre, nous étudierons les *variables ainsi que leurs dz rents modes d*existence a tracrers
les cinq langages de script décrits dans cet ouvrage.

KSH

Déclarer une variable


On crée une variable en KSH grâce à liopérateur d'affectation = Q (que nous étudierons dans
le chapitre sur les opérateurs).

Déclaration de variable
Eyro
es
| Q <nom_variable> = Q <valeur_variable> Q
2015
PL gauche de llopérateur d'affectation, le nom Q de la variable doit être indiqué. ll doit réfé-
rencer la valeur particulière Q qu'elle contient. Une fois la variable créée, on accède à sa valeur
rght en préfixant son nom du signe S :

Copy
Les éléments de langage
PArrTrE 1

#!/usr/bin/ksh

#Création de variables en KSH


var1=10
var2=20

echo "La valeur de varl est $var1 et la valeur de var2 est $var2."

>>La valeur de varl est 10 et la valeur de var2 est 20.

lci, deux variables ont été créées, varl et var2. Puis l'accès à leur valeur s'effectue à l'aide de la
combinaison [fi + <nom_vari abl e>].

IMPORTANT La création de variables


En KSH, les variables doivent être déclarées d'une manière particulière. En effet, il ne doit pas figurer
d'espace autour de l'opérateur d'affectation =.

Les variables spéciales


KSH dispose d'un certain nombre de variables dites spéciales, prédéfinies par le langage et
très utiles.
' $0 indique le nom d'une commande.
' $# indique le nombre de paramètres positionnels d'une commande.
" SS indique le numéro de processus du shell courant.
" S? indique un résultat lié au déroulement de la dernière commande exécutée. En principe,
si la commande a été exécutée sans erreurs, alors le résultat devrait être 0. Dans le cas con-
traire, la variable renverra une valeur autre (comme 1).
' S* contient l'ensemble des paramètres (au moins une valeur) d'une commande. Si cette
variable est délimitée par des guillemets, la valeur retournée est unique, mais composite.
' 50 contient l'ensemble des paramètres d'une commande. Sa signification est donc identi-
que à $"*`*'. Si elle est délimitée par des guillemets, elle permet de séparer chaque argument
I
en tant qu'elément distinct.
' $1 à $9 représentent des paramètres positionnels.

m
D'autres variables spéciales existent, mais celles que nous venons d'évoquer sont les plus utili-
0.1 sées.
I'\--'.-
M
'l

5Ey Les variables d'environnement


_,.--_

ZC1 Un shell se situe par définition au cœur d'un environnement qui n'a pas un caractère statique,
:_ r__;r
c'est-à-dire que ses modes de configuration peuvent changer de manière dynamique. Sur
_l._.l
(M
cette base, tout utilisateur a la possibilité de configurer sur mesure son shell.
LJ
'I
M

Copy
Les variables
CHAPITRE 3

Pour atteindre ce résultat avec KSH, il faut personnaliser les variables d'environnement.
Notez qu'elles doivent d'abord et avant tout être utilisées par le shell lui-même et partagées
ensuite par l'ensemble des sous-processus.
U PATH représente les différents chemins où se trouvent les exécutables.
U PS1 affiche la structure du prompt principal, ou celui par défaut.
U HOME contient le répertoire de base de l'utilisateur.
U SHELL indique le shell utilisé par llutilisateur.
U LANG indique la langue utilisée.
U TEMP contient le chemin où les processus stockent les fichiers temporaires.
U OSTYPE indique le type de système d'exploitation.
U LD_LIBRARY_PATH contient les différents chemins où se trouvent les bibliothèques.
U USER indique l'utilisateur connecté à la session courante.
U EDITOR indique liéditeur utilisé par défaut au sein de la session courante.
U MANPATH contient l'ensemble des répertoires où se situent les fichiers MAN.
U HISTFILE indique le nom du fichier contenant l'historique des commandes enregistrées.
U HISTSIZE est une valeur limitant le nombre de commandes enregistrées dans le fichier his-
torique.
U PND contient le chemin du répertoire actuel.

Ces variables sont très couramment utilisées, mais il y en a évidemment d'autres. Pour les
connaître, la documentation officielle KSH est un bon point de départ.

NOTE Lister les variables d'environnement


Pour lister les variables d'environnement avec KSH, il suffit de saisir la commande env dans la console.

Perl
Perl étant un langage dynamique, les variables n'ont pas besoin d'etre déclarées. Plus précisé
A

ment, si une variable niexiste pas déjà, l'interpréteur lui affectera sa valeur ; mais si elle existe
déjà, l'interpréteur utilisera sa valeur existante. ll existe plusieurs types de variables en Perl :
U les variables scalaires ;
U les variables tableaux ;
lfl
CU
U les variables dictionnaires ;
|"'-N
\ufr
'M
U les variables spéciales.

2015Ey Les variables scalaires


_i_.|
Les variables scalaires sont les plus simples qui existent. Pour en créer une, faites précéder son
_-Ê:
Îi
nom du caractère $
'I
M

Copy
Les éléments de langage
PARTIE 1

Déclaration de variable

Q $<nom_variable> = <valeur_variable> Q ;

Le nom d'une variable est composé de lettres et de chiffres. Le caractère _ peut y figurer, mais
une variable ne commence pas par un chiffre. La valeur Q d'une variable scalaire peut revêtir
des types différents :
U chaînes de caractères ;
U nombres entiers ;
U valeurs octales ;
U nombres réels ;
U valeurs hexadécimales.
En ce qui concerne la définition de variables scalaires, ces types sont amplement suffisants :

$a = 20; # Entier
$b = "Perl"; # Chaine de caractères
$c = 013; # Octal
Sd = 0x7A; # Hexadecimal
Se = 20.7; # Réel

print " -> $a\n";


print -> $b\n";
print rfcfr i -> $c\n";
print "d -> $d\n";
print "e -> $e\n";

>>a -> 20
>>b -> Perl
>>C -> 11
>>d -> 122
>>e -> 20.7

Les variables tableaux


Une variable scalaire ne peut contenir qu'une seule valeur, d'où une approche simplifiée de sa
construction. Pour les valeurs composites, Perl intègre la notion de tableau.
Un tableau, nous le verrons en détail plus tard, est une série de valeurs, de types similaires ou
différents. Pour être plus clair, un tableau est une collection de valeurs.
'I
M

Variable tableau en Perl

2015Ey
oes Q) @<nom_variable_tableau> = (<valeur>,<valeur>,<valeur>) (Q ;

_M

gitip
'l
M

Copy
Les variables
CHAPHFEÂÎ

Une variable tableau commence par le caractère O Q et est caractérisée par un ensemble d'une
ou plusieurs valeur(s) de types éventuellement différents L'accès à l'une de ces valeurs se
fait sur la base d'un indice mis entre crochets [] et compris entre 0 et (taille du tableau-1) :

# Variable tableau en Perl


@Tableau = ("Perl","Python","Lisp",17,23);

# Obtenir le premier élément de la variable tableau


print($Tableau[0],"\n");

# Obtenir le quatrième élément de la variable tableau


print($Tableau[3]);

>>Perl
>>l7

Cet exemple met en évidence la création d'une variable nommée @Tableau qui contient cinq
valeurs : trois chaînes de caractères ("Perl ", "Python", "Li sp") et deux entiers (17, 23). Puis,
la fonction print() est utilisée afin d'afficher le premier et le quatrième élément du tableau
($Tabl eau [0] et $Tabl eau [3]). Notez que pour l'obtention d'un élément, la variable commence
par le caractère S et non 0, car la valeur extraite est unique.

ASTUCE Obtenir le dernier élément d'une variable tableau


L'indice [-1] retourne le dernier élément d'une variable tableau.

Les variables dictionnaires


Les éléments d'une variable tableau sont référencés par un indice numérique commençant
à 0. Cependant, une valeur peut aussi être identifiée par une clé ou une chaîne de caractères
lui étant associée. Ce procédé, qui est celui des variables dictionnaires, permet alors une asso-
ciation entre une clé donnée et une valeur particulière.

Variable dictionnaire en Perl

Q %<nom_variable> = (<clé> Q => Q <valeur> Q, [<clé> => <valeur>]);

@S Le nom d'une variable dictionnaire est précédé du caractère % Q. La construction d'une telle
'I
M
variable consiste en la création de clés Q auxquelles sont affectées les valeurs Q correspon-
dantes, au moyen du signe => Enfin, l'accès aux éléments d'une variable dictionnaire se
fait par llintermédiaire des clés qui la constituent et à l'aide du caractère $ :
2015Ey
o
# Variable dictionnaire en Perl
tic %Dict = ('SRV1' => '10.0.2.17', 'SRV2' => '10.0.2.22', 'SRV3' => '10.0.2.25');
_M

gl
'l
M

Copy
Les éléments de langage
PARTIE 'I

# Premier élément de la variable dictionnaire


print("Premier élément de la variable dictionnaire -> ", $Dict{'SRV1'}, "\n");

# Deuxième élément de la variable dictionnaire


print("Deuxième élément de la variable dictionnaire -> ", $Dict{'SRV2'}, "\n");

# Troisième élément de la variable dictionnaire


print("Troisième élément de la variable dictionnaire -> ", $Dict{'SRV3'}, "\n");

>>Premier élément de la variable dictionnaire -> l0.0.2.17


>>Deuxième élément de la variable dictionnaire -> 10.0.2.22
>>Troisième élément de la variable dictionnaire -> 10.0.2.25

Dans cet exemple, une variable dictionnaire %Dict est créée. Elle est constituée de trois clés
représentant des noms de serveurs. Les valeurs, quant a elles, figurent des adresses IP. La
fonction print() est de nouveau utilisée pour collecter les différents éléments de la variable
dictionnaire à liaide des signes {} indiquant le nom diune clé.
Lorsqu'une valeur est composite dans son mode de compréhension, ou si une série de valeurs
doit être renforcée par une séparation et une identification de ses éléments, le recours aux
variables dictionnaires est alors particulièrement utile.

Les variables spéciales


Comme KSH, Perl contient un certain nombre de variables dites spéciales, prédéfinies et
extrêmement utiles dans le processus de développement. En voici quelques-unes.
U $_ représente en quelque sorte la valeur courante correspondant à une entrée standard.
Elle est très utilisée dans le cadre de manipulation de collections d'objets ou de fonctions.
U @_ est une variable tableau contenant l'ensemble des arguments d'une fonction.
U @ARGV contient l'ensemble des arguments d'un script.
U %ENV est une variable dictionnaire contenant les variables d'environnement du shell.
U @INC contient l'ensemble des répertoires où se trouvent les bibliothèques.

Python
La compréhension des variables avec le langage Python s'articule autour de celle du paradigme
.JÊS
I\..f
objet. En effet, en Python, tout est objet. Cela signifie notamment que la valeur d'une variable
'M
I

précise est un objet, ce qui produit un effet de contraste avec des langages comme Perl.

2015Ey
;_ _:
_I_1
Á:
Îi
'I
M

Copy
Les variables
CHAPHFE3

Créer une variable


Python est un langage doté d'une syntaxe volontairement dépouillée. Cette simplicité est
appréciée de beaucoup de monde. Créer une variable est donc très aisé et, ici, affectation veut
aussi dire création.

Créer une variable en Python

Q <nom_variable> = <valeur>

Le nom d'une variable Q ne nécessite aucun caractère particulier et l'instruction n'a pas
bsondtrtrmin
ei 'êee 'éeau rnoint '-viue;.'exe
r 1 L mls euiva ntllstrl
iu eacéa' rtiondd
eeux
variables, a et b, dont les valeurs sont obtenues à l'aide de la fonction pri nt() :

a=5O
b = 250

print("La valeur de a est -> ", a)


print("La valeur de b est -> ", b)

>>La valeur de a est -> 50


>>La valeur de b est -> 250

Les références
En Python, toute valeur d'une variable est un objet. Chaque objet a un identifiant, un type et
une valeur associée. Une variable est donc une référence vers sa valeur. Considérons la créa-
tion d'une simple variable :

x=19

Nous avons simplement affecté la valeur 19 à la variable x, à l'aide de l'opérateur


d'affectation =. Sur cette base, créons une autre variable, que nous nommerons b et qui sera
égale à x :

b=×

lfl
CU Maintenant que les deux variables ont été créées, utilisons la fonction pri nt() afin de vérifier
|"'-N
\ufr
'M
qu'elles sont égales :

print(x)
print(b)
2015Ey
>>19
_I_.|
_-Ê:
>>l9
Ul
'I
M

Copy
Les éléments de langage
RARUEI

Le résultat nous montre bien qu”elles ont la même valeur, mais sont-elles différentes?
A priori oui : x étant x et b étant b, elles n'ont en commun que la valeur, résidant dans des
espaces mémoire différents. Cette réponse, qui est de l'ordre de l'intuition, est fausse en
Python. Pour le prouver, nous allons utiliser la fonction id(), qui va nous renvoyer l'identi-
fiant de ces deux variables :

print(id(×))
print(id(b))

>>5059ll248
>>50591l248

I
L'identité d”un objet nletant que l'adresse mémoire où il réside, on peut constater que les
variables x et b pointent vers la même adresse mémoire. Donc, x et b référencent un même
objet, tout en étant indépendantes l'une de l'autre :

x=17

print(×)
print(b)

>>1Î
>>l9

Ici, la valeur de x a été changée et la fonction pri nt() nous a renvoyé des valeurs différentes.
Comme évoqué précédemment, un objet a un type, en plus d'une valeur spécifique et d'un
identifiant qui lui sont propres :

print(type(×))
print(type(b))
>><class 'int'>
>><ClaSS 'int'>

Reprenons les deux variables que nous avons creees ; leur type a été déduit en utilisant la fonction
Il

type(). Les variables x et b sont donc de type [i nt] , comme le montre le résultat : <cl ass 'int ' >.
lfl
CU
[int] veut dire un entier et correspond bien à ce que nous avons affecté à ces variables.
|"'-N
\ufr
'M Le fonctionnement des variables sous Python est donc différent de celui de VBS ou Win-
dows PowerShell.

2015Ey
_I_.|
_-Ê:
Ul
'I
M

Copy
Les variables
CHAPITRE 3

VB
Visual Basic Scripting considère les variables sur une base beaucoup plus homogène que
Python, pour ne citer que celui-ci.

Déclarer une variable


En VBS, la gestion des variables est très simple. En effet, une variable est unique et n'a qu'un
seul type, [variant]. Le type [variant] est un conteneur ayant toutes sortes d'autres types
comme [Stri ng], [Long], [Integer] ou [Boolean]. En réalité, le programmeur n'a pas à se pré-
occuper du type des variables qu'il crée, puisque clest finterpréteur qui gère la conversion
dynamique des données des variables.

Déclarer une variable en VBS

Q Dim <nom_vari abl e>

D'une manière générale, la déclaration d'une variable se fait à liaide de l'instruction Dim Q,
non obligatoire, mais permettant une déclaration de type explicite. Voici la création explicite
d'une variable en VBS :

Dim Age

La création de plusieurs variables à l'aide de l'instruction Dim nécessite l'utilisation de virgules :

Dim Age, Name, Position

L"affectation de valeurs associées nécessite, comme pour les autres langages de script étudiés
dans cet ouvra e l'o érateur d'affectation = :
2

Dim Age, Name, Position

Age = 31
Name = "Aurora"
Position = "Striker"

NScript.Echo "The name is " & Name


WScript.Echo "The age is " & Age
.JÊS
I\..f
'M
I
NScript.Echo "The position is " & Position

>>The name is Aurora

2015Ey >>The age is 31


;_ _:
_I_1 >>The position is Striker
Á:
Îi
'I
M

Copy
Les éléments de langage
PARTIE 1

lci, trois variables ont été créées avec leurs valeurs respectives. Puis l'objet lilScri pt a été
invoqué afin d'utiliser leur contenu.

NOTE L'objet IIIIScript


NSC ri pt est l'objet racine de la hiérarchie 'Windows Script Host Object Model' et la méthode Echo est
essentielle pour afficher du texte.

Les variables tableaux


Déclarer une variable tableau en VBS passe aussi par le mot-clé Di m Q.

Déclarer une variable tableau en VBS

Q Dim <nom_vari able_tableau>(<éléments:›) Q

La taille du tableau (unidimensionnel ici) est indiquée entre parenthèses Q ; plus exactement,
il s'agit de l'indice du dernier élément, sachant que le premier élément porte l'indice O. C'est
pourquoi le nombre figurant entre les parenthèses de l'exemple suivant est 7 alors qu'il s'agit
de déclarer une variable tableau à huit éléments :

Dim var(?)

Cette variable var peut donc accepter huit valeurs affectées comme suit :

Dim var(?)

var+[O]*
vari[ 1]
var«[2]|
var<[ 3)
V3.l"l zoV'
V8.l"l M 5]
V8.l"l .ei
I"
J
f
'I/3.l"l I-. 7) 0 '*-~lO"›u'I-l^=›I.ur\Il-1

L'accès aux differentes valeurs se fait toujours a liaide d'un indice correspondant a lelement
m devant être recupere
'CU
I'_`“.-
\...f
'I
M WScript.Echo var(O)
WScript.EchO var(5)
15Ey
_,.--_
>>1
ZE >>6
_I_.I
Á:
Ê'
'I
M

Copy
Les variables
CHAPITRE 3

En VBS, l'utilisation des variables tableaux est très utile pour manipuler des valeurs compo-
sites, bien que leur gestion soit vraiment stricte.

Windows PowerShell
PowerShell dispose de plusieurs types de variables, chacun remplissant une fonction bien par-
ticulière.

Créer une variable


Comme pour le langage Perl, le symbole dollar$Q sert à désigner une variable
en PowerShell.

Déclarer une variable en PowerShell

Q $<nom_variable> = <valeur_variable> ;

Et, comme pour l'ensemble des langages étudiés dans cet ouvrage, déclaration et affectation
signifient la même chose. Toutefois, Windows PowerShell a une particularité vis-:'21-vis des
autres langages en ce sens que tout type de données peut être encapsulé dans une variable :

PS> $num = 5
PS> Sstring = 'PowerShell'
PS> Sservices = (Get-Service)
PS> $num.GetType()

>>IsPublic IsSerial Name BaseType


:>:› - - - - - - - - - - - - - - - - - - - - - - - - - - --
>>True True Int32 System.ValueType

PS> $string.GetType()

>>IsPublic IsSerial Name BaseType


>> - - - - - - - - - - - - - - - - - - - - - - - - - - --
>>True True String System.Object

PS> $services.GetType()

>>IsPublic IsSerial Name BaseType


.TES
I\...f" >> - - - - - - - - - - - - - - - - - - - - - - - - - - --
'M
I

>>True True Object[] System.Array

Cet exemple illustre d'abord la création de plusieurs variables : Snum, Sst ri ng et Sservi ces. Puis
2015Ey
la méthode GetType() de ces différentes variables a été instanciée afin de déduire leur type, ce
qui nous permet d'examiner le résultat ; la colonne Name indique que la variable Snum est de type
it
_M
1_._-._
[int32], Sstring de type [String] et Sservices de type [Object[]]. Le typage, dynamique, pré-
'I
M

Copyc
Les éléments de langage
RARUEÎ

sente clairement le caractère protéiforme d'une variable. Windows PowerShell autorise donc
une gestion des variables des plus riches, grâce à la puissance de .NET.

Les variables automatiques


Dans le contexte de Windows PowerShell, variable automatique signifie information créée de
manière transparente et dynamiquement changeante au cours de l'exécution de l'interpréteur.
Ces informations sont donc modifiées automatiquement en mémoire et sont bien sûr exploi-
tables par l'utilisateur à tout moment.
U $_ contient liobjet dientrée en provenance du pipeline.
U SS contient le dernier jeton de la dernière ligne de commande au cours diune session Win-
dows PowerShell.
U S? contient une valeur de sortie indiquant llétat d'exécution de la dernière ligne de
commande : $True si l'opération slest bien passée et $Fal se dans le cas contraire.
U $^ contient le premier jeton de la dernière ligne de commande au cours d'une session
Windows PowerShell.
U $Error est une variable tableau contenant l'ensemble des erreurs rencontrées au cours
d'une session particulière.
U $Matches contient les chaînes de correspondance lorsque les opérateurs -match et -notmatch
sont invoqués.
U $Profi l e indique les chemins d'accès des profils Windows PowerShell de l'utilisateur ainsi
que de l'application PowerShell.
U $PSHome contient le chemin d'accès au répertoire d'installation de Windows PowerShell.
U $Host donne accès aux propriétés de l'hôte Windows PowerShell.
U $True contient la valeur true.
U $Fal se contient la valeur false.

Les variables d'environnement


Windows PowerShell a accès, tout comme KSH, à un certain nombre de variables d'environ-
nement. ll s'agit de variables spécifiques contenant des informations en lien avec, par
exemple, le système d'exploitation, le(s) processeur(s), divers chemins d'accès, des espaces de
stockage temporaire ou même le nom de la machine locale. Leur fonction est précise et leur
lfl
utilisation très contextualisée. PowerShell dispose d”un fournisseur, programme donnant
CU
accès à des magasins de données, nommé env.
|"'-N
\ufr
'M

PS> (Get-Childltem env:).Name

ALLUSERSPROFILE
2015Ey APPDATA
_I_.|
CommonProgramFiles
Á: CommonProgramFiles(x86)
Îi

Copy
Les variables
CHAPHRE3

CommonProgramW6432
COMPUTERNAME
ComSpec
configsetroot
FP_NO_HOST_CHECK
HOMEDRIVE
HOMEPATH
LOCALAPPDATA
LOGONSERVER
NUMBER_OF_PROCESSORS
OS
Path
PATHEXT
PROCESSOR_ARCHITECTURE
PROCESSOR_IDENTIFIER
PROCESSOR_LEVEL
PROCESSOR_REVISION
ProgramData
ProgramFiles
ProgramFiles(x86)
ProgramW6432
PSModulePath
PUBLIC
SAL_ACCESSIBILITY_ENABLED
SESSIONNAME
SystemDrive
SystemRoot
TEMP
TMP
JSERDOMAIN
JSERDOMAIN_ROAMINGPROFILE
JSERNAME
JSERPROFILE
VBOX INSTALL_PATH
Windir

En listant l'ensemble des variables d'environnement contenues dans le fournisseur env, on


slaperçoit que ce dernier reprend les variables dlenvironnement au niveau système en y ajoutant
PSModul ePath, ayant le statut de variable d'environnement, mais aussi de variable de préférence.
Les variables d'environnement sont aussi un des moyens de communication entre processus
parconventùnt
m
'CU
ITD.-

Les variables de préférence


\...f
'I
M

5Ey Les variables automatiques, associées au fonctionnement de PowerShell, ont des valeurs
_,.--_

2C]_ constantes, ce qui peut paraître paradoxal, je l'avoue. Cependant, fenvironnement fourni aux
utilisateurs par Windows PowerShell définit un certain nombre de données modifiables par
_l._.l
_ ces derniers à travers les variables de préférence.
Ur
._
_

Copy
Les éléments de langage
PARTIE 'I

$ErrorActionPrefe rence fournit un certain nombre de réponses aux erreurs ne nécessitant


pas l'arrêt de l'exécution du pipeline.
Slrlarni ng Preference répond aux messages d'avertissement pouvant survenir lors de liexécu-
tion d'une commande.
$DebugPrefe rence répond aux messages de débogage pouvant survenir lors de l'exécution
d'une commande quelconque.
$Erro rVi ew structure le format d”affichage des erreurs.
$Confi rmPreference détermine la façon dont Windows PowerShell demande confirmation
avant l'exécution d'une commande.
$Ma×imumAliasCount indique le nombre d'alias autorisés lors d'une session Windows
PowerShell.
$Ma›<imumErrorCount indique le nombre d'erreurs enregistrées dans l'historique.
$PSEmailServer spécifie le serveur de messagerie utilisé pour l'envoi des messages électro-
I11qL1€S.

$VerbosePreference indique comment PowerShell doit répondre aux messages commentés


d'une commande.
$OFS indique le caractère de séparation des éléments d'un tableau lorsque ce dernier est
transtypé en chaîne de caractères.
Evidemment, il en existe d'autres, mais celles-ci sont les plus fréquemment rencontrées.

NOTE Les variables de préférence


Les variables de préférence ont une portée globale, mais certaines d'entre elles, à l'aide de paramètres de
commandes, sont désactivées au profit de valeurs fournies par ces dernières.

'Ji
ll.)

2015Ey
;_ _:
_I_1
Á:
Ul
'I
M

Copy
Les opérateurs

La manipulation de *valeurs est un élément fondamental aprendre en compte atiant de faire son
cboix sur tel ou tel langage de script. En outre, c'est soutient la base d 'une orientation caractéristique
du code; cela confère de la puissance aux opérateurs, car d 'eux découle une certaine flexibilité Du
calcul aritbmétigue ii' la comparaison, de l ia èctation a la redirection, les opérateurs constituent un
des princÿes act d”un code source. Les maitriser revient donc a maitriser le code lui-méme, toutes
proportions gardées par ailleurs.
Ce cbapitre énumère l'ensemble des opérateurs associés aux cinq langages traités depuis le début de
l'ou*vrage. Qu'il s'agisse de KS]-I, Perl, Pytbon, VBS ou Pl/'indo-ws Po*werSbell, les opérateurs
existants mettent en exergue une très nrte ricbesse que les utilisateurs, quel que soit le monde auquel
ils appartiennent, se doifoent de connaitre dans le but de mieux cerner les possibilités qui s'cÿ 9ent a
eux.

KSH
Eymnes Korn Shell a inspiré de nombreux langages, notamment en ce qui concerne les opérateurs. En
' ' 3 3 1 A '
effet, il dispose d un panel d operateurs extremement fourni.
2015
ii'

rght

Copy
Les éléments de langage
PARTIE 'I

Les opérateurs arithmétiques


Tableau 4-1 Opérateurs arithmétiques dans KSH
Opérateur Description Exemple
+ Ajoute des valeurs. echo $~[~[2+2)]
ill
n
Multiplie des valeurs. echo $«[(2*`-'2)]»
Soustrait une valeur à une autre. echo $~[(4-2)]
/ Divise des valeurs. echo S-[(4/2)]
% Renvoie le reste d'une division. echo S-[«[10%3]›)

Les opérateurs logiques


Tableau 4-2 Opérateurs logiques dans KSH
Opérateur Description Exemple
&& ET logiquezle résultat estvrai lorsque les deux expressions le [[5 -eq 5 && 6 -eq 7]]
sont.
OU logique: le résultat est vrai lorsqu'au moins une des deux [[5 -eq 5 | | 2 -lt 5]]
expressions est vraie.

Les opérateurs de comparaison


Tableau 4-3 Opérateurs de comparaison dans KSH
Opérateur Description Exemple
Égal à (concerne les chaînes de caractères). "string" == "strings"
Non égal à (concerne les chaînes de caractères). "string" != “st ri ngs"
_eq Vrai si deux valeurs sont égales (comparaison numérique). [[5 -eq 7]]
_gt Supérieur à (comparaison numérique). :[7 -gt 5]]
_g,.¿ Supérieur ou égal à (comparaison numérique). :[10 -ge 5]]
-lt Inférieur à (comparaison numérique). :[13 -lt 5]]
-le Inférieur ou égal à (comparaison numérique). :Z3 -le 19]]
-ne Diflérent de (comparaison numérique). jl9 -ne 7?7]]

LT?
01 Les opérateurs d'a ectation
ITD.-
'~...-
I

Tableau 4-4 Opérateurs d'affectation dans KSH


M

5Ey Opérateur Description Exemple


lncrémente une valeur d'une unité. print $((var++)) flšvar
_,.--_

++
ZLÎ1
'I' 'If Décrémente une valeur d'une unité. print $((var--)) Elivar
_l._.l
r- Multiplie une valeur par une autre. pri nt $((var**`-'=3))
Ui
"_

Copy
'~...f
Les opérateurs
CHAPHRE4

Tableau 4-4 Opérateurs d'affectation dans KSH (suite)


Opérateur Description Exemple
+= lncrémente une valeur par une autre. print $((var+=3))
-= Décrémente une valeur par une autre. print $((var-=3))
/= Divise une valeur par une autre. print $((var/=3))

Les opérateurs de test sur des chiers


Tableau 4-5 Opérateurs de test les plus utilisés dans KSH
Opérateur Description Exemple
-x Vra's' ef ch'er est exécutable. :I-x /bin/ls]]
-r Vra' s' ef ch'er est accessible en lecture. :I-r /etc/shadow]]
-a Vra' s' ef 'ch 'er est un répertoire. II-d /otcll
-s 'I/ra' s' ef ch'er a une taille non nulle. :-5 /tmp/logs.txt]]
-e 'I/ra' s' ef 'ch 'er existe. _:-e /tmp/logs.txt]]
-h 'I/ra' s' ef 'ch 'er est un lien symbolique. :I-h /misc/symlink]]
-W 'I/ra' s' ef ch'er est accessible en écriture. :I-W /etc/passwd]]
-k 'I/ra' s' e sticky bit est actif. 'I-x /misc/inventory]]

Les opérateurs de redirection


Tableau 4-6 Opérateurs de redirection les plus utilisés dans KSH
Opérateur Description Exemple
> Envoie le flux de sortie à un fichier. ps > processes.txt
>.`> Ajoute du contenu à un fichier déjà existant. Crée le fichier ps -ax >> file.txt
s'il n'existe pas.
< Lit |'entrée standard à partir d'un fichier. grep word < logs.txt
2> Redirige le flux d'erreurs vers un fichier. ps 2> errors.txt
2>> Redirige et ajoute le flux d'erreurs vers un fichier existant. ps 2>> errors.txt
Crée le fichier s'il n'existe pas.

m
'CU
Per
ITD.-
\...f
'I
M
Les opérateurs qu'englobe le langage Perl sont très similaires à ceux que l'on peut trouver
dans KSH. Cependant, il y a quand même des spécificités, parfois des pièges, en passant
5Ey d'une utilisation à une autre, ou d'un langage à un autre.
_,.--_

2C1

_l._.l
_
Ur
._
_

Copy
Les éléments de langage
PARTEF 1

Les opérateurs arithmétiques


Tableau 4-7 Opérateurs arithmétiques dans Perl
Opérateur Description Exemple
+ Ajoute des valeurs. print 3+2;
ill
n
Multiplie des valeurs. pri nt 3*2;
Soustrait une valeur à une autre. print 3-2;
/ Divise des valeurs. pri nt 6/2;
% Renvoie le reste d'une division. pri nt l0%2;

Les opérateurs logiques


Tableau 4-8 Opérateurs logiques dans Perl
Opérateur Description Exemple
&& ou and ET logiquezle résultat estvrai lorsque les deux expressions le if (($x && Sy) == 17) {...}
sont.
||Ouor OU logique: le résultat est vrai lorsqu'au moins une des deux if (($x | | Sy) =- 17) {...}
expressions est vraie.

Les opérateurs de comparaison


Tableau 4-9 Opérateurs de comparaison dans Perl
Opérateur Description Exemple
== OU eq Égal à. [7 == 7)
!= ou ne Non égal à. «[9 != 7)
> ou gt Supérieur à. «[9 > 7)
>= ou ge Supérieur ou égal à. (23 >= 5)
< ou lt Inférieur à. (5 < 23)
<= ou le Inférieur ou égal à. «[87 <= 87)

Les opérateurs d'a ectation


LT? Tableau 4-10 Opérateurs d'aflectation dans Perl
m
ITD.-
I
'~...-
Opérateur Description Exemple
M

++ ncrémente une valeur d'une unité. $c++ ;


5Ey Décrémente une valeur d'une unité. $c-- ;
'Vlultiplie une valeur par une autre. pri nt $c *'-'= *
_,.--_
i"I
n

ZLÎ1
'I' 'If + ncrémente une valeur par une autre. pri nt $c += -
_I_.|
_ Décrémente une valeur par une autre. print Sc -= '
'MH
M
.'l
/ Divise une valeur par une autre. print $c /= LJ LAJLJ LU *
:A
Q
cs
L.)
Les opérateurs
CHAPHRE4

Python
Vis-a-vis des opérateurs, Python ne se différencie que très peu des autres langages comme
KSH ou Perl. Toutefois, on peut observer la présence d'opérateurs en lien avec les collections

Les opérateurs arithmétiques


Tableau 4-11 Opérateurs arithmétiques dans Python
Opérateur Description Exemple
Ajoute des valeurs. print (3+2)
*.4-
n.
Multiplie des valeurs. print (3*2)
Soustrait une valeur à une autre. print (3-2)
/ Divise des valeurs. print (6/2)
% Renvoie le reste d'une division. print (10%3

Les opérateurs logiques


Tableau 4-12 Opérateurs logiques dans Python
Opérateur Description Exemple
and ET logique : le résultat est vrai lorsque les deux expressions le x==n and y==n
sont.
or OU logique : le résultat est vrai lorsqu'au moins une des deux x==n or y==n
expressions est vraie.
not NON logique : le résultat est vrai lorsque l'expression est not c==n
fausse.

Les opérateurs de comparaison


Tableau 4-13 Opérateurs de comparaison dans Python
Opérateur Description Exemple
= Égal à. 7 == 7
l = Non égal à. 9 != 7
> Supéneurà. 9 > 7
LT?
m > = Supérieur ou égal à. 23 >= 5
ITD.-
'~...-
I
M
< Inférieur à. 5 < 23
=
<1' Inférieur ou égal à. 87 <= 87
5Ey
_,.--_ <> Diflérent de. 17 <> 98
ZC11
'I' 'If

_I_.|
_

'MH
M
.'l

Copy
\..-
Les éléments de langage
PARTIE 'I

Les opérateurs d'alfectation


Tableau 4-14 Opérateurs d'affectation dans Python
Opérateur Description Exemple
='== Multiplie une valeur par une autre. c
+= lncrémente une valeur par une autre. c +=
-= Décrémente une valeur par une autre. c -=
/= Divise une valeur par une autre. c /= LAJUJUJL J

Les opérateurs de type


Tableau 4-15 Opérateurs de type dans Python
Opérateur Description Exemple
is Renvoie True si les deux variables pointent vers le même objet. c is d
isnot Renvoie True si les deux variables pointent vers des objets différents. c isnot d

Les opérateurs d'appartenance


Tableau 4-16 Opérateurs d'appartenance dans Python
Opérateur Description Exemple
in Vérifie l'existence d'une valeur au sein d'une séquence list=( 'blue' , 'yellow' , ' red ')
Cl'0l3jE'tS. if 'red' in list :(..)
not in Vérife qu'une valeur n'existe pas au sein d'une séquence list=( 'blue' , 'yellow' , ' red')
d'objets. if 'green' not in list :(..)

VBS
De tous les langages étudiés dans cet ouvrage, Visual Basic Scripting est celui dont le nombre
d'opérateurs est le moins important. Cependant, ceux existants pourraient être qualifiés de
fondamentaux.

'Il
Les opérateurs arithmétiques
01
ITD.-
I
M
'~...-
Tableau 4-17 Opérateurs arithmétiques dans VBS
Opérateur Description Exemple
5Ey
_,.--_
+ Ajoute des valeurs. 'rlscri pt. Echo r[3+2)
ZLÎ1 Multiplie des valeurs. 'rlscri pt. Echo »[3*2)
'I' 'If

_I_.|
- Soustrait une va.eur à une autre. 'rlscri pt. Echo t3-2)
_

'MH
/ Divise des valeurs. 'rlscri pt. Echo *(6/2)
M
.'l

% Renvoie le reste d'une division. 'rlscri pt. Echo (10 Mod 3)

Copy
\..-
Les operateurs
CHAPITRE 4

Les opérateurs logiques


Tableau 4-18 Opérateurs logiques dans VBS
Opérateur Description Exemple
and ET logique : le résultat est vrai lorsque les deux expressions le sont x=n and y=n
or OU logique : le résultat est vrai lorsqu'au moins une des deux = or =
expressions est vraie.
not NON logique : le résultat est vrai lorsque l'expression est fausse. no c=n

Les opérateurs de comparaison


Tableau 4-19 Opérateurs de comparaison dans VBS
Opérateur Description Exemple
= Égal à. 7 =
> Supéneurà. 9 > 7
.`> = Supérieur ou égal à. 23 >=
<1 Inférieur à. 5 < 23
=
<-2.' Inférieur ou égal à. 87 <= 87
cs Diflérent de. 17 «cs 98

L'opérateur de concaténation
Tableau 4-20 Opérateur de concaténation dans VBS
Opérateur Description Exemple
& Concatène des Valeurs. 'Visual Basic 8 Sc ri pti ng

Windows PowerShell
La liste des opérateurs qu'englobe Windows PowerShell est longue. Dans cet ouvrage, nous
ne vous proposerons que les opérateurs essentiels les plus fréquemment utilises

'Il
m
Les opérateurs arithmétiques
Tableau 4 21 Opérateurs arithmétiques dans Windows PowerShell
Opérateur Description Exemple
_,.--_
+ Ajoute des valeurs. 3+2
21'.15Ey
'l' 'I
J.
tr I
Multiplie des valeurs. 3*2
_l._.l
(M
Soustrait une valeur à une autre. 3-2
M
1*"-.
l'j

'IM
/ Divise des valeurs. 6/2
% Renvoie le reste d'une division. 10%3
\..-

Copy
t
Les éléments de langage
PARTIE 'I

Les opérateurs logiques


Tableau 4-22 Opérateurs logiques dans Windows PowerShell
Opérateur Description Exemple
-and ET logique:le résultat est vrai lorsque les deux expressions (2 -eq 3) -and (12 -ne 25)
le sont.
-or OU logique: le résultat est vrai lorsqu'au moins une des (2 -eq 3) -or (12 -ne 25)
deux expressions est vraie.
-not NON logique : le résultat est vrai lorsque l'expression est -not (6 -eq 7)
fausse.

Les opérateurs de comparaison


Tableau 4-23 Opérateurs de comparaison dans Windows PowerShell
Opérateur Description Exemple
-eq Égàlà. -eq 7
-gt Supérieurà. -gt 7
-ge Supérieur ou égal à. -ge 5
-lt lnférieurà. -lt 23
-le Inférieur ou égal à. -le 87
-ne Diflérent de. "LJ-J
'- .l"'\l -ne 98
"I- O0'UIl"\J'~.D"-.l
-l i ke Établit une correspondance à l'aide du caractère powershell' -like '*shell'
generique “-'*'.
-notl i ke Inverse de l'opérateur -l i ke. 'powershell' -notl i ke '='=Basi c'
-match Établit une correspondance à l'aide des expressions 'powershell ' -match 'A\m'
régulières.
-notmatch Inverse de l'opérateur -match. 'powershell ' -notmatch '^\d'
-i n Vérifie si une valeur se trouve dans une collection. 'yellow' -i n 'red' ,
'green',`blue'
-noti n Inverse de l'opérateur -i n. 'yellow' -noti n 'red' ,
'green',`blue'
-replace Remplace une valeur par une autre. 'MonadShell' -replace 'Monad',
'Power'

JÊS
I\...f"
'M
I
Les opérateurs d"aflectation
Tableau 4-24 Opérateurs d'aflectation dans Windows PowerShell
Opérateur Description Exemple
2015Ey ++ lncrémente une valeur d'une unité. $c++
_I_.| -- Décrémente une valeur d'une unité. $c--
Á:
Îi = Multiplie une valeur par une autre. $c 3

Copy
Les opérateurs
CHAPHRE4

Tableau 4-24 Opérateurs d'affectation dans Windows PowerShell (suite)


Opérateur Description Exemple
+= lncrémente une valeur par une autre. $c += 3
-= Décrémente une valeur par une autre. $c -= 3
/= Divise une valeur par une autre. $c /= 3

Les opérateurs de type


Tableau 4-25 Opérateurs de type dans Windows PowerShell
Opérateur Description Exemple
-i s Vérifie que le type spécifié est bien celui correspondant à 5 -is [int]
l'objet d'entrée.
-i snot Inverse de l'opérateur -i s. 5 -i snot [string]
-as Convertit l'objet d'entrée vers le type spécifié. "05/04/1998" -as [dateti me]

Les opérateurs de redirection


Tableau 4-26 Opérateurs de redirection les plus utilisés dans Windows PowerShell
Opérateur Description Exemple
s Envoie le flux de sortie à un fichier. Get-Servi ce s services .txt
ss Ajoute du contenu à un fichier déjà existant. Crée le fichier Get-Servi ce | Sort-Object
S'il n'existe pas. -Property Status
ss svc_status.txt
2s Redirige le flux d'erreurs vers un fichier. Get-Process -Name 'NotHere'
2s errors.txt
2>> Redirige et ajoute le flux d'erreurs vers un fichier existant. Get-Process -Name 'NotHere'
Crée le fichier s'il n'existe pas. 2>> errors.t×t

Les opérateurs de fractionnement et de jointure


Tableau 4-27 Opérateurs de fractionnement et de jointure dans Windows PowerShell
Opérateur Description Exemple
-spl i t Fractionne des chaînes en sous-chaînes. -spl i t 'lili ndows PowerShell '
'Il
01 -join Combine des sous-chaînes en une seule. -join ('Wi ndows' , ' PowerShell ')
ITD.-
'~...-
I
M

5Ey
_,.--_

ZLÎ1
'I' 'If

_I_.I
_

'MH
M
.'l

Copy
\..-
ga©
μrw_9_ _ã0o_UÈ
Les fonctions et commandes natives

Plusieurs éléments concourent a juger de la qualité d'un langage de scrÿt. Parmi ceux-ci, il y a les
perspectives proposées defaçon native, autrement dit lespossibilités que ce langage royjfre a l 'utilisateur
sans que ce dernier sente la nécessité d 'ajouter des extensions qu'il aura lui-méme développées. Cette
dimension native siarticule donc elle-même autour de multiples composants dontfont partie ce que
l'on nomme lesfonctions et commandes natives, programmes e èctuant des opérations de base comme
la conversion de valeurs, la manÿulation de cbaines de caractères, la création de séquences d 'objets ou
méme la gestion de cbiers.
Nous ne nous en rendons généralement pas compte, mais l ,utilité de ces fonctions et commandes
natives, et ce, quel que soit le langage, conduit à une e icacité redoutable en matière de scripting.
Á partir de ce constat évident et afin de mieux les connaitre, ce cbapitre propose d'aborder les plus
utilisées.

KSH
Avec KSH, nous aurons surtout affaire aux commandes natives. Elles ont la particularité
d'être exécutées directement par le shell lui-même sans créer de processus supplémentaires, ce
qui en augmente la rapidité d'exécution. Voici les plus usitées.

alias
2015Eyro
CI:
es
La commande alias est utilisée pour créer un alias (raccourci vers une commande) et lister
ght ceux déjà existants.

Copyr
Les éléments de langage
PARTEÊI

Lister les alias

$ alias

>>2d='set -f;_2d'
>>autoload='typeset -fu'
>>command='command '
>>cOmpound='typeset -C'
>>fC=hiSt
>>float='typeset -lE'
>>functions='typeset -f'
>>hash='alias -t --'
>>history='hist -l'
>>integer='typeset -li'
>>nameref='typeset -n'
>>nohup='nohup '
>>r='hist -s'
s>redirect='command exec'
>>source='command .'
>>stop='kill -s STOP'
s>suspend='kill -s STOP SS'
s>times='{ { time;} 2>&1;}'
>>type='whence -v'

Créer un alias

S alias c='clear'

cd
La commande cd (Cbange Directory) change le répertoire courant pour celui passé en argu-
rnent.

Changer de répertoire courant

$ cd /home/kais

echo
m
m La commande echo écrit des caractères dans le flux de sortie standard.
I''U-_-'.-
M
'I

Écrire des caractères avec la commande echo


15Ey
_,.--_.

Zf S echo 'Voici du JavaScript ll'


'I' 'If

_I_.I
_

'MH
M
'I

Copy
\..-
Les fonctions et commandes natives
CHAPITRE 5

exec
La commande exec permet entre autres de remplacer le processus actuel par un autre.

Remplacer BASH par KSH

$ exec /usr/bin/ksh

exit
exit sort du shell courant en envoyant un code de sortie au shell parent.

Sortir du shell courant avec un code de retour de 2

$ exit 2

export
La commande export crée des variables d'environnement.

Créer une variable d'environnement

S export PSX='/engine/devel'

jobs
La commande jobs liste les différents états des jobs actuellement exécutés dans le shell cou-
rant.

Lister l'état des jobs existants dans Penvironnement actuel

$ jobs -l

k l
Envoie un signal à un processus en cours d'exécution.

Terminer un processus avec le signal SIGTERM

$ kill 1325
Les éléments de langage
PARUEI

let
Évalue une expression particulière.

Créer une variable à l'aide de la commande let

S let "C = 2 * 17"

print
Affiche des chaînes de caractères au niveau de la sortie standard.

Al cher le contenu de la variable $PWD

5 print SPWD

pwd
pwd affiche le répertoire courant.

Aliicher le répertoire courant

S pwd

typeset
Définit des attributs de variables.

Définir une variable en lecture seule

5 typeset -r x=l0

umask
Fixe le masque de création de fichiers et de répertoires.

Définition des permissions par défaut des fichiers et des répertoires créés

$ umask OO02

unset
Détruit Fimplémentation des variables et fonctions.
Les fonctions et commandes natives
CHAPITRE 5

Détruire une variable nommée intvar

$ unset intvar

Perl
Perl dispose d'un nombre impressionnant de fonctions natives. Cette section ne listera que
certaines d'entre elles, car il faudrait un chapitre entier pour toutes les énumérer ! Cependant,
dans les chapitres qui vont suivre, nous en mettrons beaucoup d'autres en avant.

chomp0
La fonction chompf) Supprime d'une chaîne l'expression spécifiant un retour à la ligne.

Supprimer le caractère signifiant un retour à la ligne (correspondant à la touche Entrée)

print "User name: ";


Sname = <STDIN>;
chomp Sname;
print "Your user name is -s $name\n";

s>User name: kais ayari


s>Your user name is -> kais ayari

chop0
La fonction cholíií) supprime quant à elle le dernier caractère d'une chaîne, quel qu'il soit.

Supprimer le dernier caractère d'une chaîne

$name = "Perld";
chop Sname;
print "Your language is -> $name\n";

>>Your language is -> Perl

chr0
chr() est utile pour convertir des valeurs ASCII ou Unicode en leur caractère équivalent.

Obtenir le mot << KAIS ›› à partir des valeurs ASCII correspondantes

Sk = chr(75);
$a = chr(65);
Les éléments de langage
PARHEI

Si = chr(73);
Ss = chr(83);
print $k,Sa,Si,Ss;

>>KAIS

de ned0
La fonction defi ned() détermine si une fonction ou une variable est implémentée.

Vérifier qu'une variable est bien définie

Sa = "defined";
if(defined(Sa)) {
print "a is defined.";
} else {
print "a is not defined";
}
ssa is defined.

hexO
La fonction hex() convertit une valeur hexadécimale en la valeur décimale qui lui correspond.

Convertir une valeur hexadécimale

print hex("Ox4E9");

>>1257

il
2.I: <>
joi n() concatène des valeurs provenant d'une séquence pour en former une chaîne en ajou-
tant un séparateur.

loindre deux chaînes de caractères en utilisant -> comme séparateur


m
m
I'\--'.-
print join "->", ("Perl has a very good join ",“ function.");
M
'l

>> Perl has a very good join -> function.


15Ey
_,.--_

ZE

-l-'
Ic0
Êa lc() (lowercase) retourne une chaîne de caractères en minuscules.
'I
M

Copy
Les fonctions et commandes natives
CHAPITRE 5

Convertir une chaîne en minuscules

print lc("PERL");

>> perl

length0
La fonction length () retourne le nombre de caractères d'une chaîne.

Afficher le nombre de caractères d'une chaîne

print length("PERL");

>> 4

ord
La fonction ord() convertit un caractère en sa valeur ASCII ou Unicode.

Obtenir la valeur ASCII de la lettre K

print ord("K");

ss 75

40
La fonction CIO délimite une chaîne par des guillemets simples (quotes en anglais).

Utiliser la fonction q est identique à l'empIoi des guillemets simples

Swith = 'Perl';
Swithout = q(Perl);

print "$with\n";
print Swithout;

>> Perl
>> Perl

«140
La fonction qq () évalue les expressions à l'intérieur de chaînes, mais garde les guillemets
Les éléments de langage
PARTEÊI

Afficher une chaîne de caractères en gardant les guillemets

Sname = qq("Perl“);

print "The language is -> Sname";

>>The language is -> "Perl"

¢Iw0
La fonction qw() divise une expression en plusieurs éléments, avec un espace comme sépara-
teur par défaut.

Créer un tableau de chaînes

@elements = qw/Perl is an awesome language/;

foreach my Sitem(@elements) {
print "Sitem\n";
}
>>Perl
>>is
>>an
ssawesome
sslanguage

sort
La fonction so rt() est utile pour trier des valeurs sur une base alphabétique ou numérique.

Trier une liste de valeurs numériques

@list = (1,3,5,9,6,8,7,4,2);

foreach my Sitem(sort(@list)) {
print "Sitem\n";
}
'Il
m >>l
I''U-_-'.- >>2
M
'I

>>3
>>4
15Ey
_,.--_.
>>5
Zf >>6
'I' 'If >>7
_I_.I
_
>>8
'MH
>>9
M
'I

Copy
\..-
Les fonctions et commandes natives
CHAPITRE 5

spüt0
La fonction split() est utile pour créer des listes sur la base de simples caractères ou de
modèles issus d'expressions régulières en tant que séparateurs.

Créer une liste à partir d'une chaîne avec l'espace comme séparateur

@elements = split(" ", "Perl is an awesome language");

foreach my $item(@elements) {
print "Sitem\n";
}
>>Perl
>>iS
>>an
>>awesome
s>language

uc0
uc() (uppercase) retourne une chaîne de caractères en majuscules.

Convertir une chaîne en majuscules

print uc("perl");

>> PERL

Python
Tout comme Perl, Python dispose nativement de nombreuses fonctions aux finalités variées.
Cette section n'en listera que quelques-unes, mais les chapitres à venir mettront en exergue
d'autres fonctions natives extrêmement utiles.

_ chr0
'P chr() convertit une valeur ASCII en son caractère équivalent.
I''U-_-'.-
M
'I

Obtenir le caractère K à partir de sa valeur ASCII


15Ey
T" k = chr(75)
Zf
'I' 'I'

jj print(k)

Î' >>K

Copy
\..-
Les éléments de langage
PARUEI

eval()
La fonction eval () est utile pour évaluer une expression.

Évaluer une expression à partir d'une chaîne

expression = '2 + 7'

print(eval(expression))

>>9

getattr()
La fonction getattr() retourne la valeur d'un attribut d'un objet.

Obtenir la valeur de I'attribut x de la variable object

print(getattr(object, 'x'))

›>37

hasattr0
La fonction hasattr() retourne True si un objet a l'attribut spécifié.

Savoir si la variable object a bien un attribut nommé x

print(hasattr(object, 'x'))

>>True

li EL:I stance0
isi nstance() indique si l'objet passé en argument est bien du type demandé

Savoir si la variable var est bien du type str


m
'CU
IT".-
\..-
var = 'kais'
'I
M

print(isinstance(var, str))
5Ey
_,.--_

2C]_ >>True

_l_.l
_
UI
._
_

Copy
Les fonctions et commandes natives
CHAPITRE 5

issubcIass0
i ssubclass() indique si une classe B est bien une sous-classe de A.

Savoir si la classe Lion est une sous-classe de Animal

print(issubclass(Lion.__class__, Animal))

>>True

len()
La fonction len() retourne le nombre d'éléments d'une séquence d'objets

Obtenir le nombre d'éléments d'un tuple

x = (1,2,3)

print(len(x))

s>3

IÎIHX
La fonction max() retourne le plus grand élément d'une séquence d'objets

Obtenir le plus grand élément d'un tuple

x = (1,2,3)

print(max(x))

>>3

min0
La fonction mi n() retourne le plus petit élément d'une séquence d'objets.
'Il
01
ITD.-
Obtenir le plus petit élément d'un tuple
'~...-
I
M

X = (1,2,3)
5Ey
_,.--_

ZC11 print(min(x))
'I' 'If

_j._.l
>>l
K:
MM
1_'.-.
IL J
'I
M

Copy
\..-
Les éléments de langage
PARTEÊI

ord()
La fonction ord () convertit un caractère en sa valeur ASCII.

Obtenir la valeur ASCII de la lettre K

print(ord("K"))

>>75

range0
La fonction range() retourne une liste d'éléments à partir d'une valeur de début de liste et
d'une autre valeur (non comprise), qui indique la fin de liste.

Créer une rangée de 10 éléments (O à 9)

r = range(lO)
for item in r:
print(item)

>>O
>>l
>›2
>>3
>›4
>›5
>>6
>>7
>>8
>>9

round0
round() arrondit des valeurs mathématiques.

Arrondir à deux décimales la valeur 10.869

print(round(10.869, 2))
.IES
I\...-"
>>lO.87
'M
I

2015Ey sorted0
È
La fonction so rted() trie une liste d'éléments fournie en argument.
t
_'M
1_._-._

'I
M

Copy
ci
Les fonctions et commandes natives
CHAPITRE 5

Trier une séquence de valeurs

print(sorted((1,2,5,6,9,7,3,8,4)))

>>[1, 2, 3, 4, 5, 6, 7, 8, 9]

sum0
La fonction sum() retourne la somme des éléments passés en arguments.

Calculer la somme des éléments d'une séquence de valeurs

print(sum((1,2,5,6,9,7,3,8,4)))

>>45

VBS
Les fonctions natives fournies par Visual Basic Scripting sont aussi nombreuses que celles de
Perl ou de Python. Tout comme pour ces derniers, nous n'en verrons donc que quelques-unes
dans cette section, mais d'autres seront abordées dans les chapitres suivants.

Date0
Cette fonction retourne la date du système.

Obtenir la date du système

Wscript.Echo(Date)

>>23/02/2014

DateAdd0
La fonction DateAdd() ajoute un intervalle de temps, positif ou négatif, à une date spécifique.

Soustraire un mois à la date 27/04/98

WScript.Echo(DateAdd("m",-1,"27-avr-98"))

>>27/O3/1998
Les éléments de langage
PARUEI

Day0
La fonction Day() retourne le jour de la date passée en argument.

Obtenir uniquement le jour de la date 27/04/98

WScript.Echo(Day("27-avr-98"))

>>27

Now()
La fonction Now() retourne la date et l'heure système.

Obtenir la date et l'heure système

WScript.Echo(Now)

s>23/02/2014 13:15:22

Asc0
La fonction Asc() retourne la valeur ASCII correspondant au caractère passé en argument

Obtenir la valeur ASCII de la lettre K

WScript.Echo(Asc("K"))

>›75

Clng0
La fonction Cl ng() convertit une expression en type long.

Convertir une chaîne en type Long

WScript.Echo(Clng("1000OO"))
m
m
I'\--'.-
>>1000OO
M
'I

5Ey
_,.--_
Cint0
2C]_
È La fonction Ci nt() convertit une expression en type int.
MM

cit
1_'.-.
J
'I
M

Copy
Les fonctions et commandes natives
CT#UWTRE.5

Convertir un nombre à virgule en type int

WScript.Echo(Cint(22.569))

>>23

Hex0
La fonction Hex() retourne la valeur hexadécimale d'un nombre passé en argument.

Obtenir la valeur hexadécimale du nombre 1997

WSCript.ECh0(Hex(1997))

>>7CD

FormatPercent0
Intl fOI'1ClÎIOI1 FOl`lilEl.'CPEl"CElI`E() COIIVÊITIIÎ UDC EXPIÊSSIOH BI1 p0l_1I'CIí'.I1ÎElg€'..

Convertir l'expression 25/100 en pourcentage

WScript.Echo(FormatPercent(25/100))

s>25.00%

Rnd0
La fonction Rnd() retourne une valeur aléatoire entre 0 et 1.

Obtenir une valeur aléatoire

' L'instruction [Randomize] évite que


' la fonction rnd ne renvoie systématiquement la
' même valeur.
Randomize
WScript.Echo(Rnd())
m
m
I'\--'.-
>>O,4354212
M
'I

5Ey
_,.--_ Lcase0
2C]_
La fonction Lcase() convertit une chaîne de caractères en minuscules.
_l_.l
_
UI
._
_

Copy
Les éléments de langage
PARTE'l

Convertir une chaîne en minuscules

WScript.Echo(LCase("VISUAL BASIC SCRIPTINC"))

>>visual basic scripting

Ucase()
La fonction Ucase() convertit une chaîne de caractères en majuscules.

Convertir une chaîne en majuscules

WScript.Echo(UCase("visual basic scripting"))

>>VISUAL BASIC SCRIPTING

Replace()
La fonction Replace() trouve et remplace des occurrences d'une chaîne

Trouver le mot Program et le remplacer par le mot Scripting

text = "Visual Basic Program"


WScript.Echo(Replace(text, "Program", "Scripting"))

>>Visual Basic Scripting

Trim0
La fonction Tri m() élimine les espaces des deux côtés d'une chaîne.

Supprimer les espaces d'une chaîne

text = " Visual Basic Scripting "


NScript.Echo(Trim(text))

>>Visual Basic Scripting


LT)
m
ITD.-
'~...-

CreateObject0
I
M

5Ey
_,.--_
La fonction CreateObject() crée un objet du type passé en argument.
2[1_
'I' 'If Créer une référence à l'objet FileSystem
_I_.I
_

'MH
M
.'I
Set objFSO = Create0bject("Scripting.FileSystemObject")

Copy
\..-
Les fonctions et commandes natives
CHAPHREÎÎ

Windows PowerShell
PowerShell ne dispose pas de fonctions natives. Étant donné qu'il est entièrement basé sur la
technologie .NET, il nécessite de penser ses actions différemment d'avec les autres langages
de script. Le concept approprié est celui de cmdlet. Une cmdlet, ou applet de commande, est
un objet de programmation accomplissant une ou plusieurs tâches bien spécifiques. Cepen-
dant, afin de nous rapprocher au maximum de l'aspect natif du fonctionnement de
PowerShell, nous présentons dans cette section quelques méthodes et classes .NET (au coeur
du concept de cmdlet) permettant d'accomplir des opérations de base rencontrées dans les
sections précédentes.

AddDays()
AddDays() ajoute un intervalle de temps à une date donnée.

Ajouter 30 jours à la date actuelle

PS> Sdate = [System.DateTime]::Now


$date.AddDays(30)

ssvendredi 28 mars 2014 15:15:53

Round0
Round() arrondit un nombre passé en argument.

Arrondir un nombre à deux décimales

PS> [System.Math]::Round(67.7589, 2)

>>67,76

ToLower0
ToLower() convertit une chaîne en minuscules.

m
'CU
Convertir la chaîne POWERSHELL en minuscules
IT".-
\..-
'I
M

PS> "POWERSHELL".ToLower()
5Ey sspowershell
_,.--_

2C]_

_l_.l
_
UI
._
_

Copy
Les éléments de langage
PARTIE 'I

ToUpper0
ToUpper() convertit une chaîne en majuscules.

Convertir la chaîne powershell en majuscules

PS> "powershell".ToUpper()

>>POWERSHELL

TrimStart0
La méthode TrimStart() supprime les espaces au début d'une chaîne.

Supprimer les espaces de début de chaîne

PS> “ powershell".TrimStart()

sspowershell

TrimEnd0
La méthode TrimEnd() supprime les espaces â la fin d'une chaîne.

Supprimer les espaces de fin de chaîne

PS> " powershell ".TrimEnd()

ss powershell

Trim0
La méthode Trim() supprime les espaces au début et à la fin d'une chaîne.

Supprimer les espaces de début et de fin de chaîne

PS> “ powershell ".Trim()


m
0.1
l\...«r
>>powershell
'M
I

Replace()
2015Ey
La méthode Repl ace() remplace une occurrence d'une chaîne par une autre
_M

Qit
1_._-._

'I
M

Copy
Les fonctions et commandes natives
CHAPHREÎÎ

Remplacer le mot monad par le mot power

PS> "monadshell".Replace('monad','power')

>>powershell

spmo
La méthode Split() divise une chaîne en plusieurs parties.

Diviser la chaîne Windows PowerShell en deux mots

PS> "Windows POwerShell".Split(' ')

sswindows
s>PowerShell

StartsWith()
La méthode Startslili th() détermine si le début d'une chaîne correspond bien â la chaîne spé-
cifiée en paramètre.

Vérifier si la chaîne mon est bien au début de la chaîne monadshell

PS> "monadshell".StartsWith('mon')

>>True

SubString()
La méthode SubSt ri n9() obtient une sous-chaîne à partir d'une chaîne spécifiée.

Obtenir le mot monad à partir du mot monadshell

PS> "monadshell".SubString(O,5)

>>monad
m
0.1
I'\--'.-
M
'I

lsNullOrEmpty0
5Ey
_,.--_ La méthode IsNullOrEmpty() est utile pour vérifier si une variable est nulle ou vide.
2C]_

MM

citic
1_'.-.
J
'I
M

Copy
Les éléments de langage
PARTIE 1

Savoir si une variable Sc est nulle ou vide

PS> [string]::IsNullOrEmpty(Sc)

>>FalSe

[char]
La classe [char] convertit une valeur ASCII en son caractère équivalent.

Obtenir la lettre K à partir de sa valeur ASCII

PS> [char]75

>>K

[object]
La classe [object] indique si une valeur est un objet (ce qui, dans le contexte de Windows
PowerShell, sera toujours le cas, mais une variable ne référence pas toujours un objet).

Savoir si une variable $c contient bien un objet

PS> SC = 4
PS> Sc -is [object]

>>True

m
'CU
IT".-
\..-
'I
M

5Ey
_,.--_

2C]_

_l_.l
(_
MM
1_'.-.
'~_Jl
.M
M

Copy
Les structures conditionnelles

Les structures conditionnelles sont l'un des piliers de tout algoritbme car elles orientent le code selon le
résultat d 'un test. Si une condition est remplie, alors telle partie du code sera exécutée, sinon c'est une
autre partie du code qui fappliguera.
L'utilisation des structures conditionnelles est extrèmement courante dans le monde de la
programmation en général et du scripting en particulier. Les connaitre pour mieux les maîtriser est
donc une condition sine qua non d 'un code bien écrit. La pluralité des structures conditionnelles
qu'o 9'ent les cinq langages étudiés dans cet ouvrage aidera le lecteur a mieux comprendre, mais aussi
ci' mieux évaluer les ricbesses r. %rtes afin de s'orienterplus aisément vers une utilisation spécifique de
ces tecbnologies.

KSH
Korn Shell dispose principalement de quatre structures conditionnelles :
U test;
U if..then. .else. .fi ;
U if..then. .elif. .else. .fi ;
Eyro
es U case. .in. .esac.

2015
ÃÊÎ
ht

Copyro
Les éléments de langage
PARTEFI

La commande test
La commande test est très connue des utilisateurs de KSH ou de BASH. Son but, comme
son nom l'indique, est de tester une expression : si cette dernière est vraie, la commande test
retourne la valeur O, sinon elle retourne la valeur 1.

Syntaxe de la commande test

test <expression> Q

Ici, l'expression Q évaluée par la commande test représente toute expression valide. Le
tableau suivant esquisse quelques opérateurs susceptibles d'être utilisés par la commande test.

Tableau 6-1 Opérateurs de base utilisés avec la commande test


Opérateur Description Exemple
- e si le fichier est un répertoire. test -d /etc
- e si le fichier existe. test -e /etc/password
-x Vé e si le fichier est un exécutable. test -x /bin/l s
- Ê
ED'Q. 'Ê'Ê'Ê
CD*CD*CD* e que le fichier est accessible en écriture. test -w /etc/shadow
-s Vé H_-:_-1_-:_-:_
e que le fichier a une taille supérieure à zéro. test -s /misc/script.sh

NOTE Au sujet de la commande test


Pour plus d'informations, tapez man test dans la console.

La structure if..then..eIse..fi
L'instruction if. .then. .el se. .fi est utilisée pour orienter le code en fonction de la réalisation
d'une ou plusieurs conditions.

Syntaxe de la structure if..then..else..fi

if Q [[ <expression conditionnelle> ]] then Q


<liste d'instructions> Q
[else Q
<liste d'instructions> Q]
f1(3
III
CU
|"'-N
\ufr
'M Dans cette structure, KSH évalue d'abord une expression conditionnelle Q délimitée par les
éléments [[ ]]. Si le résultat est true, alors Q une liste d'instructions Q est exécutée et KSI-I
quitte la structure. Si le résultat de l'évaluation est false, alors Q KSH exécute une autre liste
2015Ey d'instructions Q et quitte la structure. Enfin, le mot-clé fi Q marque la fin de la structure
if..then..else..fi.
_I_.|
Á:
Îi
'I
M

Copy
Les structures conditionnelles
CHAPITRE 6

L'exemple suivant met en évidence la vérification de la supériorité (en termes de valeur numé-
rique) d'une variable sur l'autre.

CTI!-l IN.)-I`-“~ \JJ

if [[ Sa -gt $b ]] then
echo "a is greater than b."
else
echo "b is greater than a."
fi

>>b is greater than a.

Cet autre exemple compare deux chaînes :

a=II II

b="BASH"

if [[ Sa != Sb ]] then
echo "a and b are different."
else
echo "a and b are not different."
Fi

ssa and b are different.

La structure if..then..eIif..eIse..
Lorsque plusieurs conditions doivent être évaluées de manière exclusive, l'instruction
if. .then. .else. .fi n'est alors plus considérée comme adéquate; cette dernière est en effet
idéale lorsqu'il s'agit d”évaluer une seule condition. KSH propose une autre construction pour
évaluer plusieurs conditions : la structure if. .then. .elif. .el se. .fi.

Syntaxe de la structure if..then..elif..else..fi

if Q [[ <e×pression conditionnelle> ]] then Q


<liste d'instructions> Q
[elif Q [[ <expression conditionnelle> ]] then Q
<liste d'instructions> Q]
: [else Q
C <liste d'instructions> Q]
fi

2015Eycyes KSH évalue d'abord la première expression Q. Si celle-ci est vraie, alors Q KSH exécute la
Ê liste d'instructions correspondantes Q et quitte la structure. Dans le cas contraire, KSH
t
_M évalue la condition suivante Q et exécute alors Q la liste d'instructions correspondante Q si
'I
M

Copysi
Les éléments de langage
PARTIE 'I

le résultat de l'évaluation est true. Après avoir véri é l'ensemble des conditions, et si toutes
retournent false, alors Q KSH exécute le dernier bloc d'instructions Q.

crû-I - ~I .n

if [[ Sa -eq Sb ]] then
echo "a and b are equal."
elif [[ Sa -ne Sb ]] then
echo "a and b are not equal."
else
echo "nothing else."
fi

>>a and b are not equal.

Dans cet exemple, deux variables sont comparées dans une instruction
if. .then. .elif. .else. .fi. KSH vérifie si les variables Sa et Sb sont égales. Si les conditions
retournent toutes deux false, KSH exécutera alors un bloc d'instructions par défaut.

La structure case..in..esac
Nous avons pu remarquer que la structure i f. .then. .elif. .el se. .fi n'est autre qu'une exten-
sion de la structure if _ .then. .else. .fi, la première permettant de concentrer une série de
conditions dans une seule structure. Cependant, lorsque le nombre de conditions est élevé, le
code peut devenir illisible et difficile â maintenir. Pour pallier ce problème, KSH dispose
d'une structure très intéressante qui prend en charge cette complexité : case. .in. .esac.

Syntaxe de la structure case..in..esac

case Q <valeur> Q in
[PATTERN [| PATTERN]) Q <liste d'instructions> Q ;; Q]
esac Q

Une valeur Q est passée à la structure case. .in. .esac Q, qui la compare à une série de valeurs
de référence Q. Lorsqu'il y a correspondance, KSH exécute alors une liste d'instructions Q,
puis l'opérateur ; ; Q force KSH à quitter la structure. Le mot-clé esac Q marque la fin de
l'instruction.
@S La structure suivante effectue trois évaluations sur une variable :
'I
M

a;llKSHlI

case Sa in
2015Ey
o "BASH") echo "The language is BASH.";,
"KSH") echo "The language is KSH.";;
_M

gitit
'I
M

Copy
Les structures conditionnelles
CHAPITRE 6

"PERL") echo "The language is PERL.";;


T ) echo "It's another language.";;
esac

>>The language is KSH.

La variable est ici une chaîne passée à la structure case. .in. .esac qui effectue de simples tests
de correspondance à l'aide de valeurs de référence. Le résultat renvoyé par la structure condi-
tionnelle indique que la deuxième valeur de référence, KSH, correspond bien à la valeur de la
variable Sa. Toutefois, si aucune correspondance n'avait pu être effectuée, KSH aurait exécuté
l'instruction correspondant àla valeur *, cette dernière représentant une orientation par défaut.
La structure case. .in. .esac nous montre bien Fefficacité produite lorsqu'il s'agit de sérier de
multiples conditions.

Perl
Perl dispose quant à lui d'un nombre de structures conditionnelles supérieur à ce que propo-
sent des langages comme KSH. Dans cette section, nous verrons les principales structures
conditionnelles proposées par Perl :
U if..else;
U if..elsif..else;
U unless;
U given.

La structure if..else
L'instruction if. .el se est une structure essentielle de la gestion des conditions.

Syntaxe de l'instruction if..else

if Q (<expression conditionnelle>)
{
<liste d'instructions> Q
}
[el se Q
{
<liste d'instructions> Q
'I
M
Il
Eyoes
Ici, une expression conditionnelle Q entre parenthèses est évaluée. Si le résultat est true, une
2015 liste d'instructions est exécutée Q et Perl quitte l'instruction. Le bloc else Q oriente le code
d'une autre façon Q si le résultat de l'expression est false.
_M

gitit
'I
M

Copy
Les éléments de langage
PARWEI

La structure if. .el se suivante définit la valeur d'une variable en fonction de la comparaison
de deux autres variables :

Scontinue;
Sa=5;
Sb = 10;

if($a > Sb){


Scontinue = 'false';
} else {
Scontinue = 'true';
}

La structure if..eIsif..else
Tout comme Korn Shell, Perl a une structure conditionnelle permettant de multiplier les
conditions au sein d'une même structure.

Syntaxe de l'instruction if..eIsif..else

if Q) (cexpression conditionnelle>)

{ <liste d'instructions_1s Q)

Ielsif Q) (<e×pression conditionnelle>)

{ <liste d'instructions_2> Ç)
il
[el se Q
{
<liste d'instructions_3> ()
il

La structure if . .el si f. .el se est très utile lorsqu'il s'agit d'évaluer quelques conditions succes-
sives. Perl évalue tout d'abord une expression Q, puis exécute une liste d'instructions Q si
celle-ci est vraie. Si cette dernière est fausse Q, la condition suivante est évaluée et Perl agit
exactement de la même manière Q que pour la première condition. Enfin, si aucune des con-
ditions évaluées n'est vraie, alors Q un bloc d'instructions Q sera exécuté par défaut.

Sa = 5;
'I
M
Sb = 10;
Eyrteso if(Sa == Sb){
print("a and b are equal.");
2015 } elsif($a > Sb) {
È print("a is greater than b.“);
} else {
_M

print("nothing else.");
'I
M

yfgit
Clap
Les structures conditionnelles
CHAPITRE 6

}
>>nothing else.

Cet exemple met en évidence deux conditions évaluées l'une après l'autre. La première teste
l'égalité de deux variables et la seconde si l'une est supérieure à l'autre. Si aucune des condi-
tions testées n'est vraie, alors le bloc d'instructions else est exécuté. C'est d'ailleurs ce que
nous montre le résultat : la variable Sa n'est ni égale ni supérieure à la variable Sb.

La structure unless
La structure unless est une instruction vraiment originale. En effet, un bloc d'instructions Q
est exécuté uniquement si la condition évaluée Q est fausse et non pas vraie comme c'est le
cas dans les autres structures conditionnelles.

Syntaxe de l'instruction unless

unless Q (-:expression conditionnelles)


{
<liste d'instructions> Q
}

La structure unless suivante vérifie qu'une variable ne se situe pas dans un certain intervalle :

Sx = 19;
unless (Sx > 35 and Sx < 200) {
print("Number is out of the range.")
}
>>Number is out of the range.

La structure given
given est une instruction émulant le comportement d'une structure switch... à la manière de la
structure case. .in. .esac vue précédemment avec le langage KSH. Cependant, il s'agit pour le
moment d'un processus expérimental.

Syntaxe de l'instruction given


'I
M

given Q (<val eu r>)


Eyoes f
[when(<valeur>) Q [<liste d'instructions>}] Q
2015 [default Q {<liste d'instructions>}] Q
I
_M

gitip
'I
M

Copy
Les éléments de langage
PARTIE 'I

Le principe est simple : une valeur Q est passée en argument à l'instruction gi ven, qui l'évalue
une ou plusieurs fois. Le mot-clé when Q introduit une évaluation plus ou moins complexe de
la valeur passée en argument et un bloc d'instructions Q est exécuté si le résultat de cette éva-
luation est vrai. Le nombre de blocs when n'a pas de limite précise. Si aucune des évaluations
n'est vraie, Perl exécute alors le bloc d'instructions Q issu de la clause default Q.
L'instruction suivante effectue plusieurs tests sur une variable donnée :

Sname = "Perl";

given(Sname) {
when(undef) {say 'Sname is undefined'}
when(/^\d/) {say 'Sname begins with a digit.'}
default {say 'nothing else.'}
}

ssnothing else.

Le premier test, à l'aide de la fonction undef, précise le caractère défini ou non de la variable
Sname. Puis, si la variable Sname est définie, une autre évaluation a lieu, consistant simplement
â vérifier que la variable commence bien par un chiffre. Le contenu de la variable Sname étant
une chaîne, elle est donc bien définie et ne commence pas par un chiffre ; Perl exécute logi-
quement le bloc d'instructions lié â la clause default.

Python
En Python, la syntaxe des structures conditionnelles (comme les autres instructions) est par-
ticulièrement simple et claire, ce qui lui confère un excellent avantage par rapport aux autres
langages. Nous présentons trois de ces structures :
U if..else;
U if..elif..else;
U le pseudo switch.

La structure if..else
Syntaxe de l'instruction if..else
DES
\-.-
if Q <expression conditionnelle>:
'I
M

<liste d'instructions> Q
[elsez Q
<liste d ' i nstructi ons> Q]
2015Ey
;_ _:
_I_1 Dans cette structure, et comme pour les autres langages, une expression Q est évaluée par
Á:
Îi Python. Si le résultat est vrai, alors le bloc d'instructions correspondant Q est exécuté, mais si
'I
M

Copy
Les structures conditionnelles
CTMUWTREIÎ

le résultat est faux Q, c'est l'autre bloc Q qui s'applique ; Python quitte ensuite l'instruction
conditionnelle.

a,b = 0,1
if a < b:
print("a fs less than b.“)
else:
print("a fs greater than b.“)

>>a is less than b.

Cet exemple met en exergue la comparaison de deux variables, a et b. Ces dernières sont défi-
nies en une seule fois et l'expression conditionnelle n'est pas entre parenthèses ; elle doit
cependant se terminer par :.

IMPORTANT Syntaxe des structures du langage Python


La syntaxe de Python est assez naturelle, mais une attention très importante doit être portée sur l'inden-
tation du code, qui est porteuse de sens et non pas seulement esthétique.

La structure if..elif..else
Dans la continuité de la section précédente, la structure if. .eli f. .el se étend les capacités de
i f. .el se en multipliant les expressions conditionnelles.

Syntaxe de l"instruction if..elif..else

if Q <expression conditionnelles:
<liste d'instructions ls Q
[elif Q <expression conditionnelle>:
<liste d'instructions_2> Q]
[el se Q
<liste d'instructions_3> Q]

La clause if Q évalue une première condition et exécute au besoin le bloc d'instructions Q


qui lui correspond. La clause elif Q (contraction de else est une alternative Q en cas de
résultat négatif de la première condition. Python exécutera le bloc else Q Q uniquement si
toutes les conditions évaluées sont fausses.
m
0.1
Reprenons l'exemple précédent :
I'\--'.-
M
'I

a,b = 0,1
15Ey
if a == b:
_,.--_

ZE
print("a and b are equal.")
_I_.I
elif a < b:
Á: print("a is less than b.“)
UI
'I
M

Copy
Les éléments de langage
PARTE'l

else:
print("nothing else.")

>>a is less than b.

La structure conditionnelle if _ .else a été simplement étendue à l'aide du bloc elif. Le


résultat attendu est évidemment le même, mais l'introduction d'une autre évaluation a été
possible grâce à ce bloc, ce qui nous a évité de créer deux structures conditionnelles if . .el se.

Pseudo switch
Tout comme avec Perl I PYthon n'a as de structure switch. Si l'utilisateur veut avoir recours â
une construction similaire, il devra user d'un peu d'ingéniosité. Voici par exemple une struc-
ture pseudo switch :

Languages = dict(
one = 'Python',
two = 'Perl',
three = 'KSH',
four = 'VBS',
five = 'PowerShell'
)
Language = 'four'
print(Languages.get(Language, 'default -s other language'))

>>VBS

Cette structure consiste à définir une variable nommée Languages. Au sein de cette variable est
déclaré un dictionnaire à l'aide de la fonction di ct(). Puis cinq paires clés/valeurs sont créées
où chaque valeur est une chaîne. Une autre variable, nommée Language, est ensuite définie ;
elle sert de référence dans la structure pseudo switch. Enfin, la méthode get() de l'objet
Languages est instanciée et deux arguments lui sont passés : le premier est l'objet de référence,
Language et le second est la clause default, sous forme de chaîne. Si l'objet de référence se
trouve bien dans la structure pseudo switch, la valeur correspondante, ici VBS, est alors
retournée. Dans le cas contraire, le second argument est retourné par Python.

VB
'I
M Visual Basic Scripting est le langage de script dont les structures sont sans conteste les plus
Eyrteso complexes, par opposition à d'autres langages comme Python. Pour preuve :
U if..then..else..end if;
2015 U if..then..elseif..then..else..end if;
Ê
t U select..case. .end select.
_M

gl
'I
M

Copy
Les structures conditionnelles
CHAPITRE 6

La structure if..then..else..end if
Comme les autres langages de script étudiés dans cet ouvrage, VBS dispose d'une structure
exécutant une liste d'instructions si une expression conditionnelle est vraie et une autre liste si
l'expression est fausse.

Syntaxe de la structure if..then..else..end if

if () <expression conditionnelle> then Q)


<liste d'instructions>
[el se Q
<liste d'instructions>]
end if Q

Cette structure conditionnelle ressemble beaucoup a son équivalent en Korn Shell. Une
clause if Q marque le début de la structure conditionnelle. Si la condition est vraie, un bloc
d'instructions est alors Q exécuté. Si la condition est fausse, Q un autre bloc est appliqué. La
fin d'une structure conditionnelle en VBS est marquée par l'existence de la clause end i f
Voici un exemple simple de structure if..then..else..end if testant l'égalité de deux
variables :

varl = 10
var2 = 20

If varl = var2 Then


WScript.Echo "varl and var2 are equal."
Else
WScript.Echo "varl and var2 are not equal."
End If

>›-varl and var2 are not equal.

Notez que l'expression conditionnelle var1=var2 peut être délimitée par des parenthèses.

La structure if..then..elseif..then..else..end if
Si plusieurs conditions doivent être testées de manière exclusive, VBS propose une extension
de la structure précédente.
III
CU
|"'-N
\ufr
Syntaxe dela structure if..then..elseif..then..else..end if
'M

if <expression conditionnelle> then


<liste d'instructions>
2015Ey [elseif {) <expression conditionnelle> then
<liste d'instructions>]
_I_.|
Á:
Îi
'I
M

Copy
Les éléments de langage
PARTE'l

[else
<liste d'instructions>]
end if

Reprenons l'exemple précédent :

varl = 10
var2 = 20

If (varl = var2) Then


WScript.Echo "varl and var2 are equal."
ElseIf (varl < var2) Then
NScript.Echo "varl is less than var2."
Else
WScript.Echo "nothing else."
End If

>>var1 is less than var2.

Nous pouvons observer qu'un bloc el seif Q a été intégré. Cela nous a permis d'insérer une
autre condition, pour savoir si varl est strictement inférieure à var2.

La structure select..case..end select


Lorsque plusieurs conditions doivent être réalisées sur une seule valeur, la structure
select. .case. .end select peut être d'un excellent recours.

Syntaxe de la structure select..case..end select

select case «cvaleu rs Q


[case Q <valeur>
<liste d'instructions> Q]
[case else Q
<liste d'instructions> Q]
end select Q

Une valeur Q est passée en argument à la structure conditionnelle, puis plusieurs conditions
sont testées Q. Si plusieurs conditions sont vraies, VBS exécute alors la liste d'instructions Q
correspondant à la première condition évaluée comme vraie. l'inverse, si toutes les condi-
S
tions sont fausses, VBS exécute, s'il existe, le bloc optionnel d'instructions Q correspondant à
'I
M la clause case else Q. L'ensemble des conditions étant vérifié, VBS continue l'exécution de
Eyoe l'algorithme après la clause end sel ect
Créons une variable, que nous nommerons var :
2015
Ê var = "Visual"
t
_M

gl
'I
M

Copy
Les structures conditionnelles
CHAPITRE 6

A présent, utilisons une structure conditionnelle select. .case. .end select pour tester le con-
tenu de cette variable :

Select Case var


Case "Visual"
WScript_Echo "the value of var is 'Visual'."
Case "KSH"
WScript.Echo "the value of var is 'KSH'."
Case Else
WScript.Echo "nothing else."
End Select

>>the val ue of var is 'Visual '.

Deux tests sont réalisés à l'aide de la clause case et la clause case else existe pour le cas où
toutes les conditions testées sont fausses. Comme prévu, le résultat renvoyé par la structure
conditionnelle indique que l'instruction issue de la première clause case a été exécutée.
Sur cette base, si d'autres tests doivent être effectués sur la variable var, il suffira d'insérer des
clauses case supplémentaires au sein de la structure conditionnelle select. .case. .end select.

Windows PowerShell
Les principales structures conditionnelles dans l'écosystème de Windows PowerShell sont au
nombre de trois :
U if..else;
U if..elseif..else;
U switch.

La structure if..else
L'instruction if _ .el se a une syntaxe identique à son équivalent en langage Perl.

Syntaxe de l'instruction if..else

if (<expression conditionnelle>) Q
S
{ <liste d'instructions> Q
'I

lelse Q
M

Eyoe
ï] <liste d'instructions> Q
2015
Ê
t
_M

gl
'I
M

Copy
Les éléments de langage
PARUEI

Une expression conditionnelle Q, dont le contenu peut être extrêmement riche, est évaluée.
En fonction du résultat de l'évaluation, un bloc d'instructions est exécutéQQ, le bloc
el se Q permettantjustement une certaine alternative.
La structure suivante, dans la continuité des exemples de ce chapitre, compare deux variables
afin de vérifier si l'une, Svarl, est inférieure ou égale à une autre, $var2 :

Svarl = 35
Svar2 = 70

if (Svarl -le Svar2) {


Write-Host "varl is 'less or equal' than var2."
} else {
Write-Host "varl is not 'less or equal' than var2."
}
>>var1 is 'less or equal' than var2.

La structure if..elseif..else
PowerShell, lui aussi, propose une extension de l'instruction conditionnelle if. .el se.

Syntaxe de l'instruction if..elseif..else

if (<expression conditionnelles)
{
<liste d'instructions_l>
I
[elseif () (<expression conditionnelles)
{
<liste d'instructions_2>
ll
[else
{
<liste d'instructions_3>
}]

Le bloc el seif Q donne la possibilité de « brancher ›› plusieurs conditions les unes à la suite
des autres, comme le montre l'exemple suivant :

@S Svar = "PowerShell"
I\..-
'M
I

if (Svar.Length -eq 12) {


Write-Host "The number of characters is 12."
} elseif (Svar.Length -eq 11) {
2015Ey
s Write-Host "The number of characters is 11."
;_ _: } elseif (Svar.Length -eq 10) {
_I_1
Á:
Write-Host "The number of characters is 10."
Ul
'I
M

Copy
Les structures conditionnelles
CHAPITRE 6

} else {
Write-Host "Nothing else."
}
>>The number of characters is 10.

Cet exemple met surtout en évidence le caractère pluriel de l'existence de la clause el sei f au
sein d'une structure conditionnelle.

La structure switch
Au contraire de Perl et Python, Windows PowerShell dispose d'une véritable instruction
switch.

Syntaxe de l'instruction switch.

switch [-regex|-wildcardl-exact] Q (valeur) Q


{
chainelnombrelvariablej{expression} {liste d'instructions}
default Q) {liste d'instructions]
}

La structure conditionnelle switch dans l'écosystème PowerShell est complexe ; une valeur Q
lui est passée en argument, qui peut être traitée de différentes manières Q :
U une chaîne regex[-regex] ;
U une chaîne contenant un caractère générique [-wildcard] ;
U une chaîne avec correspondance exacte [-e×act].
Puis des conditions sont évaluées et un bloc d'instructions est exécuté en cas de résultat vrai.
Si aucune des conditions n'est vraie, PowerShell exécute, s'il existe, le bloc d'instructions lié à
la clause default Q.
Voici un exemple de structure conditionnelle swi tch :

Svar = "PowerShell"

switch -regex (Svar) {


'ShellS' {
"La valeur se termine par le mot 'Shell'."
}
I^P|{
'I
M

"La valeur commence par la lettre 'P'."


Eyoes
}
default {
2015 "Autre chose."
È }
it
_M
}
'I
M

Copy0
Les éléments de langage
PARTIE 'I

>>La valeur se termine par le mot 'Shell'.


>>La valeur commence par la lettre 'P'_

Une variable nommée Svar y est d'abord définie en tant que chaîne. Elle est ensuite passée en
argument à la structure conditionnelle switch qui effectue à. son tour plusieurs évaluations
avant de repasser le contrôle à l'interpréteur.

NOTE Évaluations de conditions au sein de l'instruction switch


Les évaluations de conditions au sein de l'instruction switch ne sont pas mutuellement exclusives par
défaut.

oi
0.1
l\...«r
'M
I

2015Ey
_I_.|
Á:
Îi
'I
M

Copy
Les tableaux et dictionnaires

Áu cours du développement du code, un programmeur ou un administrateur est amené a manÿuler


des séquences de valeurs pour réaliser des opérations très particulières. Ces données sont souvent
complexes et les stocker dans de simples scalaires n'estpas une métbode adaptée.
Tous les langages de script ont dans leur proposition algoritbmique des constructions dédiées a ce
genre de manÿulationqllfaut cependant souligner que toutes ne sontpas égales en termes de marges
de manoeuvre. La gestion des collections de valeurs n'est, par exemple, pas la méme en Perl et en
KS]-I, car le niveau de flexibilité of zrt varie très sensiblement. Ce cbapitre présente deux
constructions majeures en matière de collection de valeurs: les tableaux et les dictionnaires.

KSH
Même si les perspectives sont limitées, KSH offre la possibilité de créer des tableaux ainsi que
des dictionnaires.

Créer un tableau
OGS
Créer un tableau avec Korn Shell se fait, entre autres, à l'aide de la commande typeset. Com-
mençons par créer un tableau nommé tab :

2015Eyr | typeset -a tab[0]='ksh' tab[1]='csh' tab[2]='bash' tab[3]='zsh'


CI
ht

Copyro
Les éléments de langage
PARTIE 'I

Ce tableau contient quatre éléments. Il est construit sur la base d'un index commençant à
zéro, grâce à l'option -a. La quatrième valeur a donc l'index 3.

Manipuler un tableau
Essayons tout d'abord de lister tous les éléments du tableau tab :

echo "Array elements -> ${tab[@]}"

>>Array elements -> ksh csh bash zsh

Obtenir la liste des éléments d'un tableau peut s'effectuer soit par la notation S{tab[@]}, soit
par la notation S{tab[*]}.
Pour obtenir le premier ou le troisième élément, il faut passer par 1'utilisation des index :

echo "First element -:› ${tab[O]}"


echo "Third element -> ${tab[2]}"

>>First element -s ksh


>>Third element -> bash

Pour obtenir le nombre d'éléments du tableau tab, il faut utiliser la notation donnant la liste
des éléments, précédée du caractère # :

echo "Numbers of elements -> ${#tab[@]}"

ssNumbers of elements -> 4

Créer un dictionnaire
La commande typeset sert également à créer des dictionnaires, à l'aide de l'option -A :

typeset -A dict

Ici, le dictionnaire s'appelle dict, mais ne contient rien. Pour créer les clés et les valeurs asso-
S ciées, le recours à l'opérateur d'affectation = est indispensable :

'I
M
dict["First"]="ksh"
dict["Second"]="bash"
dict["Third"]="zsh"
2015Ey
oe dict["Fourth"]="csh"
C
it
_M

'I
M

Copy0
Les tableaux et dictionnaires
CHAPITRE 7

Manipuler un dictionnaire
Contrairement aux tableaux, qui sont basés sur la notion d'index, les dictionnaires le sont sur
la notion d'association. Voici la liste des clés constituant le dictionnaire de l'exemple
précédent :

echo "List of elements -> ${!dict[@]}"

>>List of elements -> First Fourth Second Third

Obtenir la liste des clés d'un dictionnaire est très utile dans le cadre de l'écriture de scripts. Si
la totalité des valeurs doit être obtenue sans les clés associées, le nom du dictionnaire doit être
utilisé avec le caractère `*'* :

echo "List of elements -> ${dict[*]}"

>>List of elements -> ksh csh bash zsh

Enfin, trouver la valeur associée â une clé particulière s'opère de la façon suivante :

echo "First element -> ${dict['First']}"


echo "Thi rd element -> ${dict['Third']}"

s>First element -> ksh


s>Third element -> zsh

Perl
Perl offre des perspectives plus larges que celles de KSH en matière de gestion de tableaux et
de dictionnaires.

Créer un tableau
Définir un tableau en Perl débute avec le caractère @ :

@arraylist = (1,2,3,4,5,6,7,8,9,10);

.JÊS
I\..-
Les éléments du tableau sont déclarés entre parenthèses et séparés par des virgules. Il existe
'M
I

d'autres façons de déclarer un tableau en Perl mais, dans le cadre de cet ouvrage, nous nous
contenterons de cette approche de base.
2015Ey
;_ _:
_I_1
Á:
Îi
'I
M

Copy
Les éléments de langage
PARTIE 'I

Manipuler un tableau
Accéder aux éléments d'un tableau nécessite le caractère S et non plus le caractère @ :

print("The first array element is -> $arraylist[0]\n");

>>The first array element is -> 1

Comme en KSH, l'accès à un élément utilise un index qui commence à O.


La boucle suivante énumère l'ensemble des éléments du tableau @arraylist de manière
cudonnée:

foreach my Si (@arraylist) {
print("Si is the value..\n");
I

>>l is the
>>2 is the
>>3 is the
>>4 is the
›>5 is the
>>6 is the
›>7 is the
>>8 is the
>>9 is the
>>1O is the value..

La structure en question est une boucle foreach que nous détaillerons dans un prochain cha-
pitre. Elle nous a permis de parcourir la totalité du tableau @arrayl i st afin d'intégrer chaque
élément au sein d'une autre instruction.
Pour obtenir le nombre d'éléments d'un tableau, une des approches possibles consiste à uti-
liser la fonction scal ar() :

print(scalar(@arraylist));

>>1O

Cette fonction est très utile en ce sens qu'elle évalue un tableau passé en argument en con-
III texte de scalaires. Autrement dit, 10, qui est le résultat de l'appel de cette fonction, représente
CU
|"'-N
\ufr
le nombre de scalaires contenus dans le tableau @ar rayl i st.
'M

Créer un dictionnaire
2015Ey
Créer un dictionnaire en Perl commence par le caractère % :
_I_.|
Á:
Îi %hash = ("Name" =s "AlKindi", "Age" =s "31", "Job" => "Kernel Devel“);
'I
M

Copy
Les tableaux et dictionnaires
CHAPITRE 7

Chaque valeur d'un dictionnaire est associée à une clé. Dans le dictionnaire %hash, trois asso-
ciations ont donc été établies avec le caractère =:›.

Manipuler un dictionnaire
Là aussi, on accède aux éléments d'un dictionnaire à l'aide du caractère S, comme pour les
tableaux, Perl considérant chaque élément comme un scalaire. Une valeur est obtenue via sa
clé associée :

print($hash{'Job'});

>>Kernel Devel

Dans cet exemple, afin d'obtenir la valeur Kernel Devel, la clé Job doit être délimitée entre
accolades {}.
La fonction keys () affiche l'ensemble des clés d'un dictionnaire :

print(keys(%hash));

s>NameAgeJob

Le résultat nous montre bien l'ensemble des clés du dictionnaire %hash, mais l'affichage n'est
guère agréable. Séparons-les d'abord par un espace. Pour ce faire, la fonction join() est
invoquée :

print(join(' ', keys(%hash)));

>>Name Age Job

Si ce sont les valeurs, et non les clés, qui doivent être affichées, alors il faut faire appel à la
fonction values() :

print(join(' ', values(%hash)));

>>AlKindi 31 Kernel Devel

Bien évidemment, les valeurs peuvent être triées, grâce à la fonction sort() :

.JÊS
I\..-
'M
I print(join(' ', sort(values(%hash))));

>>31 AlKindi Kernel Devel

2015Ey
;_ _: La sortie affiche d'abord la valeur 31 au lieu de Al Ki ndi .
_I_1
Á:
Îi
'I
M

Copy
Les éléments de langage
PARTIE 'I

Python
La gestion des tableaux et dictionnaires en Python est aussi flexible qu'en langage Perl.

Créer un tableau
La création d'un tableau en Python consiste à lister ses éléments entre crochetS ll , séparés par
des virgules :

tab = [1,2,3,4,5,6,7,8,9,10]

Ce tableau, nommé tab, contient exactement dix valeurs de même type.

Manipuler un tableau
L'accès aux éléments d'un tableau est extrêmement simple. Par exemple, le nom du tableau
suffit pour afficher tous ses éléments :

print(tab)

>>[1,2,3,4,5,6,7,8,9,10]

Afficher un élément de manière isolée nécessite de passer par son index, qui commence à 0.
Affichons le troisième élément du tableau tab :

print(tab[2])

:›>›3

Si cette valeur doit être modifiée, une des méthodes possibles est d'utiliser l'opérateur = :

tab[2] = 11
print(tab[2])

>>l1

Le nombre d'éléments d'un tableau est obtenu via la fonction len() :


I\..-
'M
I
print(len(tab))
\/.ses
>>1O
2015E
Les tableaux créés avec Python sont, pour certains d'entre eux, dynamiques. Il existe en effet
_M
plusieurs genres de tableaux dans ce langage. Par dynamisme, nous entendons une potentielle
@it
1_._-.

modification de sa structure.
'I
M

Copy
Les tableaux et dictionnaires
CHAPITRE 7

tab.append(11)
print(tab)

>>[1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11]

Dans cet exemple, la méthode append() a ajouté un élément au tableau tab. La suppression est
aussi possible, via la méthode remove() :

tab.remove(7)
print(tab)

>>[1, 2, 3, 4, 5, 6, 8, 9, 10, 11]

Ici, la valeur 7 a été supprimée du tableau tab.

Créer un dictionnaire
Pour créer un dictionnaire, nous utilisons la fonction di ct() :

d = dict(one=1, two=2, three=3)


print(d)

ss{'two': 2, 'one': 1, 'three': 3}

Manipuler un dictionnaire
L'affichage précédent indique que les clés n'ont pas été affichées dans l'ordre de création.
Nous pouvons les trier dans l'ordre alphabétique, â l'aide de la fonction so rted() :

print(sorted(d.keys()))

>>['one', three', 'two']

Les clés sont correctement triées, mais les valeurs correspondantes, elles, ne sont pas du tout
affichées : la méthode keys() ne cible que les clés d'un dictionnaire et non les valeurs asso-
ciées. Ceci n'est pas un problème, une boucle peut très bien accomplir cet objectif double :

for k in sorted(d.keys()):
GES
'I
M
print(k, d[k])

>>one 1
>>three 3
sstwo 2
2015Ey
C
it
_M
La boucle for s'inscrit ici dans une logique de continuité vis-â-vis de la fonction so rted().
'I
M

Copy0
Les éléments de langage
PARTE'l

Tout comme un certain type de tableaux, les dictionnaires sont des objets dont la structure
peut évoluer. Modifions la valeur associée à la clé one :

d['one'] = 4
print(d)

>>{'two': 2, 'three': 3, 'one': 4}

La chaîne 'one ' , au lieu d'un index numérique, permet d'accéder à sa valeur.

VBS
Grâce â COM (Component Object Model), Visual Basic Scripting se trouve très bien doté en
matière de création de tableaux et de dictionnaires.

Créer un tableau
La fonction Array() est l'outil majeur pour créer des tableaux dans l'écosystème VBS :

Dim tab
tab = Array(10,20,30,40,50,60,70,80,90,100)

Dans cet exemple, dix valeurs numériques séparées par des virgules ont été passées en argu-
ments â la fonction Ar ray() .

Manipuler un tableau
En VBS, les valeurs d'un tableau ne sont pas gées. Par exemple, changeons la valeur du qua-
trième élément de l'exemple précédent :

tab(3) = 110
WScript.Echo tab(3)

>>l10

Parcourir l'ensemble des éléments d'un tableau est une opération idéalement accomplie à
ES l'aide d'une boucle. Commençons par créer un compteur :
I\..-
'M
I

c=0

2015Ey_s La boucle for each va itérer a travers chaque valeur du tableau tab :
È
_M
For Each v In tab
Qit
1_._-._

WScript.Echo "The value " 8 v & " has an index of " 8 c 8 "."
'I
M

c = c + 1
Next
Copy
Les tableaux et dictionnaires
CHAPHREÂI

Une variable, ici nommée v, représente de manière dynamique chaque élément parcouru
A chaque tour, le compteur c est incrémenté d'une unité et l'instruction est répétée dix fois

>>The va'ue 11 3 has an index of 0.


>>The va'ue Z 3 has an index of 1.
>>The va'ue ÿ3 has an index of 2.
>>The va'ue 11 0 has an index of 3.
>>The va'ue 91 has an index
>>The va'ue G n. l
has an index
>>The va`ue W 3 has an index
>>The va'ue 80 has an index
>>The va`ue 9 3 has an index
>>The va'ue 1 30 has an index of 9.

Créer un dictionnaire
Il existe un objet COM dédié à la création de dictionnaires :

Dim dict
Set dict = CreateObject("Scripting.Dictionary")

Sc ri pti ng . Di cti onary est un objet COM natif servant essentiellement â la création de diction-
naires et qui fournit les méthodes de base pour manipuler ces derniers.

Manipuler un dictionnaire
Le dictionnaire que nous venons de créer ne contient aucune clé. Nous utiliserons donc la
méthode add() du dictionnaire dict en lui fournissant en arguments une clé ainsi que sa
valeur associée

di Ct. Il Il IIKSHII
Il-T-U D. D.
dict.Add Perl
dict.A dd Il
ses
Il Il
Pyt on
h Il

dict.Add "d", "VBS"


dict.Add "e", "PowerShell"

Notre dictionnaire contient à présent cinq paires clés/valeurs. Si nous voulons obtenir la
III
valeur correspondant à la clé d, cette dernière doit être précisée entre parenthèses :
CU
|"'-N
\ufr
'M WScript.Echo diCt("d")

>>VBS

2015Ey
_I_.|
Á:
Îi
'I
M

Copy
Les éléments de langage
PARUEI

La méthode keys () retourne un tableau contenant toutes les clés d'un dictionnaire :

For Each v In dict_Keys()


WScript.Echo v
Next

>>a
>>b
>>C
>>d
>>e

Il en est de même en ce qui concerne les valeurs correspondantes, retournées par la méthode
items():

For Each v In dict.Items()


NScript.Echo v
Next

>sPython
>>KSH
›>Perl
ssPythOn
>>VBS
››PowerShell

Enfin, il est possible de supprimer une clé d'un dictionnaire via la méthode remove(). Suppri-
mons la clé e :

diCt.Rem0ve("e")

Après l'exécution de cette méthode, VBS ne nous a pas retourné de valeur indiquant si l'opé-
ration s'est déroulée correctement. Cependant, une autre méthode nommée exi sts() renvoie
true si une clé particulière subsiste encore au sein d'un dictionnaire :

If dict.Exists("e") = True Then


WScript.EchO "e exists."
Else
WScript.Echo "e doesn't exist."
End If
I\..-
'M
I >>e doesn't exist.
Eyr_i
es

2015
;_ _:
_I_1
Á:
Îi

Copy
Les tableaux et dictionnaires
CHAPHREÂI

Windows PowerShell
La création de tableaux et de dictionnaires avec Windows PowerShell est évidemment pos-
sible. La technologie .NET étant sa substance principale, ces structures n'en sont pas moins
riches de possibilités.

Créer un tableau
Plusieurs approches sont possibles concernant la création de tableaux, mais la plus recom-
mandée consiste à utiliser l'expression @() :

PS> Stab = @(l,2,3,4,5,6,7,8,9,10)

La variable Stab est un tableau contenant exactement dix valeurs :

PS> Stab

>>l
>>2
>>3
>s4
>>5
>>5
>>7
>›8
>>9
>>1O

Manipuler un tableau
Un tableau étant un objet .NET, il est nécessaire de le manipuler avec précaution pour qu il
soit exploité correctement :

PS> Get-Member -InputObject Stab

TypeName : System.0bject[]

Name MemberType Definition


@E3
I\..-
'M
I
Count AliasProperty Count = Length
Add Method int IList_Add(System.0bject value)
Address Method System.Object&, mscorlib, Version=4.
Clear Method void IList.Clear()
2015Ey
s Clone Method System.Object Clone(), System.Object

_M

Qit
1_._-.

'I
M

Copy
Les éléments de langage
PARHEI

CompareTo Method int IStructuralComparable.CompareTo(


Contains Method bool IList.Contains(System.0bject va
CopyTo Method void CopyTo(array array, int index),
Equals Method bool Equals(System.Object obj), bool
Set Method System.Object Get(int )
GetEnumeratOr Method System.Collections.IEnumerator GetEn
GetHashCode Method int GetHashCode(), int IStructuralEq
etLength Method int Get_ength(int dimension)
etLongLength Method long GetLongLength(int dimension)
etLowerBound Method int Get_owerBound(int dimension)
etType Method type GetType()
C_`l etUpperBound
L_`l
ff)
fL_`l Method int GetUpperBound(int dimension)
SetValue Method System.Object GetValue(Params int[]
Index0f Method int IList.IndexOf(System.Object valu
_nitialize Method void Initialize()
Insert Method void IList_Insert(int index, System.
Remove Method void IList.Remove(System.Object valu
RemoveAt Method void IList.RemoveAt(int index)
Set Method void Set(int , System.Object )
SetValue Method void SetValue(System.Object value, i
`oString Method string ToString()
Item ParameterizedProperty System.Object IList.Item(int index)
IsFixedSize Property bool IsFixedSize {get;}
IsReadOnly Property bool IsReadOnly {get;}
IsSynchronized Property bool IsSynchronized {get;}
_ength Property int Length {get;}
_0ngLength Property long LongLength {get;}
Rank Property int Rank {get;}
SyncRoot Property System.Object SyncRoot {get;}

La cmdlet Cet-Member nous a permis ici de nous familiariser avec les membres du tableau Stab,
mais commençons par l'utiliser sur la base de position d'index :

PS> $tab[5]
>>6
PS> $tab[5] = 19
PS> $tab[5]
>>l9

Dans cet exemple, le sixième élément du tableau a d'abord été affiché, puis modifie Cette
manipulation est classique. Intéressons-nous maintenant à certaines méthodes et propriétés
de l'objet Stab. Premièrement, combien d'éléments composent le tableau Stab P La réponse
est du côté de la propriété count :

PS> $tab.Count
>>10
Les tableaux et dictionnaires
CHAPITRE 7

Précédemment, la sixième valeur a été modi ée à partir de son index, mais cette modification
est aussi possible à l'aide de la méthode Setval ue(), qui prend en arguments la nouvelle valeur
ainsi que la position d'index héritant de cette dernière :

PS> $tab.SetValue(17,5)
PS> $tab[5]

>>17

L'ajout d'un nouvel élément se fait à l'aide de l'opérateur d'affectation (+=) :

PS> $tab += 11
PS> Stab

>>l
>>2
>>3
>>4
>>5
>>17
>>7
>>8
>>9
>>1O
>>l1

Et le nombre d'éléments devrait être maintenant de onze :

PS› $tab.Count
>>11

Créer un dictionnaire
En PowerShell, un dictionnaire est défini à l'aide de l'expression @{} :

PS> Shash = @{'one'=1 ; 'two'=2 ; 'three'=3}

Chaque clé est séparée de sa valeur par le symbole = et chaque paire clé/valeur est séparée
@S
d'une autre par un point-virgule. La variable Shash contient ici trois clés :
'I
M

PS> Shash

>>Name Value
2015Ey
o >>---- -----
>>one 1
>>three 3
_M

gitic >>twO 2
'I
M

Copy
Les éléments de langage
PARHEI

Manipuler un dictionnaire
Vous l'aurez sans doute deviné, un dictionnaire est aussi un objet dans l'ecosysteme
Pommrshe z

PS> Shash | Get-Member

TypeName : System.Collections.Hashtable

Name MemberType Definition

Add Method void Add(System.0bject


Clear Method void Clear(), void IDi
Clone Method System.Object Clone(),
Contains Method bool Contains(System.O
ContainsKey Method bool ContainsKey(Syste
Containsvalue Method bool ContainsValue(Sys
CopyTo Method void CopyTo(array arra
Equals Method bool Equals(System.0bj
GetEnumerator Method System.Collections.IDi
GetHashCode Method int GetHashCode()
CetObjectData Method void Get0bjectData(Sys
GetType Method type GetType()
Onüeserialization Method void 0nDeserialization
Remove Method void Remove(System.0bj
`oString Method string ToString()
Item ParameterizedProperty System.Object Item(Sys
Count Property int Count {get;]
IsFixedSize Property bool IsFixedSize {get;
IsReadOnly Property bool IsReadOnly {get;]
IsSynchronized Property bool IsSynchronized {g
Keys Property System.Collections.ICo
SyncRoot Property System.Object SyncRoot
Values Property System.Collections.ICo

La propriété Keys liste toutes les clés d'un dictionnaire :

PS> Shash.Keys

>>one
>>two
'Il
>>three
oi
ITD.-
'~._.-
I
M
Les valeurs sont quant â elle listées grâce à la propriété Values :
5Ey
,_--_
PS> Shash.Values
2[1_
'I' 'If >>l
_l_.l >>3
T5 >>2

Copy
\..-
Les tableaux et dictionnaires
CHAPHREÂI

La méthode Add() ajoute une clé â un dictionnaire :

PS› Shash_Add('four',4)
PS> Shash

>>Name Value
>>---- -----
>>f0Ur
>>one
>>three
>>two l'\JUUl-' P

Si l'accent doit être mis sur une clé, une des méthodes possibles est alors d'utiliser une
indexation basée sur les chaînes :

PS> Shash['three']
>>3

Une autre consiste â référencer directement la clé elle-même :

PS> Shash.three
>›3

Un dictionnaire est une structure très flexible. Le problème est qu'eIle est souvent mal maî-
trisée par ceux qui y ont recours. Un entraînement est donc sans nul doute indispensable.

@S
I\..-
'M
I

Ey
s

2015
;_ _:
_I_1
Á:
Îi

Copy
ga©
μrw_9_ _ã0o_UÈ
Les boucles

En matière de programmation, répéter une action un certain nombre de fois est souvent une
démarcbe inévitable. Le pbénomène d 'itération est toutefois un processus redoutablement rÿjiicace, car
une instruction particulière peut fappliguer a une multitude de valeurs issues, par exemple, d'une
collection.
Tous les langages de scrÿt, sans exception, disposent de structures permettant d 'e èctuer des
itérations. Les étudier revient a développer un code plus concis etplus efficace.

KSH
Trois boucles constituent le socle fondamental d'itération dans le langage Korn Shell :
U for;
U while ;
U until .

La boucle for..in..do..done
La boucle for est idéale pour parcourir un tableau de valeurs.

2015Eyro
es
CI
ht

Copyro
Les éléments de langage
PARTE'l

Syntaxe de la boucle for en KSH

forcQin1234567891OQ
QdoechoSc
done

>>l
>>2
>>3
>>4
>>5
>>6
>>7
>>8
>:›9
>>1O

Cet exemple met en évidence un tableau de dix valeurs Q parcouru par une boucle fo r. Une
variable d'initialisation Q prend successivement chacune de ces valeurs. Le corps de la boucle for
est constitué, quant â lui, d'un bloc d'instructions Q exécuté pour chacune des valeurs.
Le résultat d'une commande peut très bien être traité comme un tableau de valeurs et donc
parcouru par une boucle for. Dans ce cas, la commande doit figurer entre deux symboles ` :

for c in `seq 1 10'


do echo Sc
done

>>l
›>2
>:*›3
>>4
>:›5
>>6
>:>7
>>8
>>9
>>1O

La boucle while..do..done
@E3
I\..-
Si une instruction doit être exécutée tant qu'une condition est vraie, la boucle while est alors
'M
I
un outil privilégié. Tant qu'une condition Q est vraie, la boucle while répète un bloc
d'instructions Q. Il faut donc bien veiller à ce que l'itération ne soit pas effectuée â l'infini.

2015Ey
.J Syntaxe de la boucle while..do..done en KSH
;_ _:
_I_1
Á: a=1O
Îi
'I
M
c=0

Copy
Les boucles
GmnmE8

while Q) [[ Sc -le Sa ]]; do Q)


echo Sc
((c++))
done

>>0
>>l
>>2
>>3
>>4
>>5
>>6
>>7
>>8
>>9
>>1O

Ici, deux variables a et c sont définies et initialisées respectivement à 10 et 0. Puis une boucle
while vérifie si c est inférieure ou égale à a. Tant que le résultat de l'évaluation est vrai, la
valeur de c est affichée et incrémentée d'une unité. Comme attendu, la boucle while s'est bien
arrêtée lorsque la valeur de c a atteint 10.

La boucle until..do..done
La boucle until propose exactement l'inverse de la boucle while : tant qu'une condition est
fausse Q, un bloc d'instructions est exécuté Q. La boucle s'arrêtera donc quand la condition
évaluée sera vraie.

Syntaxe de la boucle until..do..done en KSH

a=10
c=0

until Q) [[ Sc -gt Sa ]]; do Q)


echo Sc
((C++))
done

Reprenons l'exemple précédent :

a=10
Eyro
es c=0

until [[ Sc -gt Sa ]]; do


echo Sc
CI2015
((c++))
done
rght

Copy
Les éléments de langage
PARTE'l

>>0
>>l
>>2
>>3
>>4
>>5
>>6
>>7
>>8
>>9
>>1O

Comme nous pouvons le constater, la sortie est exactement la même que pour la boucle while
Ici, onze tours ont été nécessaires à la boucle unti l. Donc, à onze reprises, la condition etait
fausse

Perl
Le langage Perl compte quatre boucles principales :
U for;
U foreach ;
U while;
U until.

La boucle for
La structure for est une boucle très proche de son équivalent en langage C.

Syntaxe de la boucle for en Perl

for (Si = 0 Ô; Si < 10 Q; Si++ Q)


*l
print "Si\n"; Q
}
I!
Dans son fonctionnement classique, une variable d'initialisation est creee et initialisee Q
Elle est incrémentée d'une unité Q à chaque tour tant qu'une condition est vraie En
: outre, un bloc d'instructions Q est exécuté par Perl si la condition évaluée est vraie
Réadaptons l'exemple utilisé dans la section dédiée à KSI-I :

for (Si = O; Si <= 10; Si++) {


2015Ey
oes
print("Si\n")
}
_M

git:II
'I
M

Copy
Les boucles
CHAPITRE 8

>>-*O
>>l
>>2
>>3
>>4
>>5
>>6
>>7
>>8
>>9
>>l0

NOTE Utilisation de la boucle for


La boucle for est, dans certaines dimensions liées à son utilisation, une structure identique à la boucle
foreach.

La boucle foreach
La structure fo reach sert â parcourir une collection de valeurs.

Syntaxe de la boucle foreach en Perl

foreach my Si Q (1..10) Q
f
print "Si is the value..\n"; Q
I

>>l the
>>2 the
>>3 the
>›4 the
>>5 the
>>6 the
>>7 the
>>8 the
>>9 the
>>1O is the value..

@E3 Une collection de valeurs Q parcourue par une boucle foreach peut être de n'importe quel
I\..-
'M
I type (liste, tableau, dictionnaire, etc.). Chaque valeur est contenue dans une variable Q et une
instruction Q est exécutée pour chaque valeur.

2015Ey
.J
;_ _:
_I_1
Á:
Îi
'I
M

Copy
Les éléments de langage
PARTIE 1

La boucle while
En Perl comme en KSH, une boucle while exécute un bloc de code tant qu'une condition est
vraie Q.

Syntaxe dela boucle while en Perl

$c=0;
$x = 10;

while Q) (Sc <= Sx) {


print("Sc\n");
Sc++;
I

>>O
>>l
>>2
>>3
>>4
›>5
>>6
›>7
>›8
>>9
›>10

La boucle until
La boucle until se déploie dans une logique exactement inverse de celle de la boucle while :
tant qu'une condition est fausse Q, un bloc d'instructions Q est exécuté.

Syntaxe de la boucle until en Perl

$c = 0;
SX = 10;

until Q (Sc > Sx) {


print("Sc\n"); Q)
Sc++;
I

>>O
Eyro
es >>l
>>2
>>3
>>4
C12015 >>5
ht

Copyro
Les boucles
CHAPITRE 8

>>~6
>>7
:›>8
>>9
>>l0

REMARQUE Boucles until et while


Les boucles until et while sont à la fois classiques en raison de leur universalité, mais aussi très puis-
santes lorsqu'il s'agit de parcourir tous types de séquences de valeurs.

Python
Il y a essentiellement deux façons d'exploiter des boucles dans l'arsenal du langage Python
U fo r;
U while.

La boucle for
La structure for du langage Python ressemble beaucoup à la boucle fo reach que nous pouvons
trouver dans d'autres langages de script. Une variable Q prend successivement chacune des
valeurs d'une liste Q. Une instruction Q est exécutée pour chaque valeur parcourue.

Syntaxe de la boucle for en Python

for Q) i in Q) [1, 2, 3, 4, 5, 6, 7, 8, 9, 10]:


print("{} is the value." format(i)) Q)

>>l is the
>>2 is the
>>3 is the
>>4 is the
>>5 is the
>>O is the
>>7 is the
>>8 is the
>>9 is the
III
CU >>1O is the value.
|"'-N
\ufr
'M

2015Ey La boucle while


La boucle while exécute une instruction Q tant qu'une condition Q est vraie. Transformons
_l_.|
_
l'exemple de la section précédente en une boucle while (tant que a est inférieure ou égale a b,
" U 1* T U .I
on l'affiche et on l'1ncremente d une unite).

Copy
Les éléments de langage
PARTE'l

Syntaxe de la boucle while en Python

a, b = 0, 10

while Q) a <= b:
print("{} is the value_".format(a)) Q)
a += 1

>>O is the va'ue.


>>l is the va'ue.
>>2 is the va'ue.
>>3 is the va'ue.
>>4 is the va'ue.
>>5 is the va'ue.
>>6 is the va'ue.
>>7 is the va'ue.
>>8 is the va'ue.
>>9 is the va`ue.
>>1O is the value.

VBS
vas dispose de plus de boucles que Python :
U for..next;
U for each..next;
U do while_.loop;
U do until..lOOp.

La boucle for..next
La boucle for. .next est utile si un bloc de code doit etre execute un certain nombre de fois.
Le principe de fonctionnement est simple : une variable d'initialisation Q est définie en tant
que compteur, dont on précise une valeur de départ ainsi qu'une valeur de fin Q. Cette
variable augmente d'une unité à chaque tour et une instruction est exécutée Q.

Syntaxe de la boucle for..next en VBS

'I
M
For Q) c = 0 To 10 Q)
Eyrteso WScript_Echo c, "is the value." Q)
Next

2015 >>O is the value.


Ê ssl is the value.
it
_M
>>2 is the value.
'I
>>3 is the value.
M

Copy0
Les boucles
CIHUVTREÊÎ

>>4 is the
>>5 IS the
>>O is the
>>7 is the
>>8 the
is
>>9 the
is
>>1O is the value.

La boucle for each..next


Si un bloc de code doit s'appliquer plusieurs fois sur une collection de valeurs Q, l'instruction
for each. .next est alors la structure la plus adaptée.
Un bloc d'instructions Q est exécuté pour chaque élément Q de la collection L'exemple
suivant consiste à créer un tableau de six éléments, dont on affiche la valeur.

Syntaxe de la boucle for each..next en VBS

Dim co` l(5)


co"(0)="zero"
co"(1)="one"
co"(2)="two"
co"(3)="three"
co"(4)="four
co"(5)="five"

For Each Q) i In coll Q)


WScri pt. Echo i Q
Next

>>zero
>>one
>>two
>>three
>>four
>>five

La boucle do while..loop
Répéter l'exécution d'un bloc d'instructions Q tant qu'une condition est vraie Q est possible
avec la boucle do while. .loop.

Syntaxe de la boucle do while..loop en VBS


15Eyro
es
20 Do while Q) c <= d
Ê WScript.Echo c Q)
c = c + 1
ht Loop

Copyro
Les éléments de langage
PARTIE 'I

Les conditions évaluées peuvent également être plus complexes :

c=0
d = 6

DoWhilec<= 10 Andd>5
WScript.Echo c
c=c+1
Loop
>>O
>>l
>>2
>>3
>>4
>>5
>>6
>>7
>>8
>>9
>>1O

La nécessité de maîtriser le niveau d'exécution d'une boucle do while. .loop est donc primor-
diale, afin d'éviter les erreurs de logique.

La boucle do until..loop
La boucle do until _ .loop répond â une logique exactement inverse de celle de
do whi l e. .loop : un bloc d'instructions Q est exécuté jusqu'â ce qu'une condition Q soit vraie.

Syntaxe de la boucle do until..loop en VBS

Do Until Q c > d
WScript.Echo c Q
c = c + 1
Loop

Un branchement de plusieurs conditions est ici aussi possible, mais attention à garder la maî-
trise de leurs mécanismes :

c=0
d = 6
Eyro
es
Do Until c > 10 Or d < 5
WScript.Echo c
c = c + 1
CI2015
Loop
rght

Copy
Les boucles
CHAPHREÉ?

>>O
>>l
>>2
>>3
>>4
>>5
>>6
>>7
>>8
>>9
>>1O

Windows PowerShell
Les boucles existant dans l'écosystème de Windows PowerShell sont nombreuses. Nous n'en
verrons que trois :
U for;
U foreach;
U while.

La boucle for
La boucle for sert â répéter un bloc d'instructions plusieurs fois. Un compteur Q est défini et
repris au sein d'une condition Q dans son processus d'évaluation. Tant que cette condition est
vraie, un bloc d'instructions Q est exécuté. Il est important d'incrémenter le compteur Q afin
que la boucle ne soit pas infinie.
La boucle for suivante parcourt un tableau de services tournant dans un système d'exploita-
tion et affiche leurs noms.

Syntaxe de la boucle for en PowerShell

Sservices = @(Get-Service)

for (Q) Si=0; Q) Si -lt Sservices.Length; Q) Si++) {


Write-Host $services[$i] .ServiceName Q
I*
@S
>>AdobeARMservice
'I
M

>>AeLookupSvc
>>ALG
>>AppIDSVC
2015Ey
o >>Appinfo
Ç >>AppReadiness
s>AppXSvc
_M

git ssAudioEndpointBuilder
'I
M

Copy
Les éléments de langage
PARTIE 1

>>Audiosrv
>>AVerRemote
>>AVerScheduleService
>>AxInstSV
>>BcmBtRSupport
>>BDESVC
>>BFE
>>BITS
>>BrokerInfrastructure
>>Browser
>>

La boucle foreach
PowerShell propose la boucle foreach, utile lorsqu'il s'agit d'itérer à travers une séquence de
valeurs. Un même bloc d'instructions Q est exécuté successivement sur chaque élément Q
issu d'une collection de valeurs
L'exemple de la section précédente est repris ici via une simple traduction d'une boucle for en
une boucle foreach. Autrement dit, ces deux boucles peuvent servir les mêmes objectifs,
même si elles ont chacune un dessein qui leur est propre.

Syntaxe de la boucle foreach en PowerShell

Sservices = @(Get-Service)

foreach (Q) Sservice in Q) Sservices) {


Write-Host $service_ServiceName Q)
I*

>>AdobeARMservice
>>AeLookupSvc
>>ALG
>>AppIDSvc
>>Appinfo
>>AppReadiness
>>AppXSvc
>>AudioEndpointBuilder
>>Audiosrv
>>AVerRemote
>>AVerScheduleService
.IES
I\...-"
'M
I >>AxInstSV
>>BcmBtRSupport
>>BDESVC
>>BFE
2015Ey >>BITS

_I_.|
Á:
Îi
'I
M

Copy
Les boucles
CHAPITRE 8

>›BrokerInfrastructure
>>Browser

La boucle while
Comme dans les autres langages, tant qu'une condition est vraie Q, un bloc d'instructions Q
est exécuté. Toujours dans l'esprit du précédent exemple, voici une boucle while affichant le
nom de tous les services tournant dans un système d'exploitation.

Syntaxe de la boucle while en PowerShell

Sservices = @(Get-Service)
Si=0

while Q) (Si -lt Sservices_Length) {


Write-Host Sservices[$i].ServiceName Q)
Si++
}
s>AdobeARMservice
ssAeLookupSvc
››ALG
ssAppIDSvc
>>Appinfo
>>AppReadiness
ssApp×Svc
>>AudioEndpointBuilder
>>Audiosrv
>>AVerRemOte
>>AVerScheduleService
>>AxInstSV
>>BcmBtRSupport
>>BDESVC
>>BFE
>>BITS
>>BrokerInfrastructure
>>Browser

III
CU
|"'-N
\ufr La sortie, tronquée, nous montre que le résultat est bien le même que dans les sections précé-
'M
dentes. Notez que le compteur Si a été créé à l'extérieur de la boucle whi le, mais incrémenté
au sein de cette dernière.

2015Ey
_I_.|
Á:
Îi
'I
M

Copy
ga©
μrw_9_ _ã0o_UÈ
Les fonctions

Dans le monde des langages de scrmt, lesfonctions aident les programmeurs ci étre plus créatifs et a
mieux apprébender l 'extension desfonctionnalités natives. Elles accroissent sensiblement l e icacité
et la productivité des scripts écrits. D'un langage a un autre, le statut d 'une onction n'est pas le
méme ; maitriser leurs différents modes de onctionnement est donc un savoirfondamental

KSH

Définir une fonction


La création d'une fonction en KSH est on ne peut plus simple. Une fonction a un nom Q,
ainsi qu'un bloc de code qui lui est associé Q.

Définition d'une fonction en Korn Shell


S
func() Q {
echo "This is a statement." Q
I

L'instanciation d'une fonction s'effectue par son nom ; son appel avec passage de paramètres
2015Eyro
e se réalise à l'aide des variables spéciales Sn.
Cf

ght

Copyr
Les éléments de langage
PARTIE 1

Une fonction par I'exemple


Créons une fonction capable de vérifier si un fichier passé en argument existe ou non. Pour
cela, nous aurons besoin de la commande test et de son argument -f :

test -f /etc/passwd

Ensuite, la valeur de sortie de la commande nous sera indispensable afin de savoir si un fichier
existe :

if (test -f /etc/passwd) then


echo "The file /etc/passwd exists."
else
echo "The file /etc/passwd doesn't exist."
fi

Si la valeur de sortie est 0, cela signifie que le fichier existe, mais si la valeur est autre (1), le
fichier n'existe pas.
L'essentiel du code étant défini, intégrons-le au sein d'une fonction :

func_fexists(){
filename=$1
if (test -f Sfilename) then
echo "The file Sfilename exists."
else
echo "The file Sfilename doesn't exist."
fi
I'

Pour que la fonction soit véritablement utile, il faut que le nom du fichier soit une variable.
C'est une variable spéciale, ici S1, qui joue ce rôle.
La fonction func_fexi sts () peut donc être instanciée de la manière suivante :

func_fexists "/etc/passwd"

>>The file /etc/passwd exists.

func_fexists "/etc/notonline"
III
CU
|"'-N
\ufr
>>The file /etc/notonline doesn't exist.
'M

Selon les objectifs recherchés, les fonctionnalités de func_fexi sts() sont évidemment extensi-
bles à souhait.
2015Ey
_I_.|
Á:
Îi

Copy
Les fonctions
CHAPITRE 9

Perl
Le concept de fonction, en Perl, est souvent une notion mal comprise des programmeurs. En
effet, dans l'absolu, il faudrait plutôt parler de procédure, à savoir un programme comportant un
bloc de code susceptible d'être appelé plusieurs fois au cours de l'exécution de ce dernier. Toute-
fois, lorsqu'une procédure renvoie une valeur, alors ladite procédure devient une fonction.

Définir une fonction


En Perl, une fonction est définie à l'aide du mot-clé sub Q.

Syntaxe d'une fonction en Perl

sub Q func
{
print("This is a statement."); Q
return 7; Q
}

Le mot-clé return permet â une fonction de retourner une valeur Le bloc d'instructions Q
associé a la fonction doit être délimité par des accolades {}.

Une fonction par l"exemple


La fonction que nous allons définir consiste en une simple opération mathématique. Pour
être plus précis, la fonction créée additionnera trois arguments qui lui auront été passés. Les
paramètres d'une fonction sont concentrés dans la variable tableau @_. Il suffit donc d'affecter
les trois valetus du tableau â trois variables, via l'opérateur d'affectation = Q.
Ces trois variables sont ensuite additionnées et la somme est affectée â la variable Ssum Q.
Enfin, le résultat est retourné grâce au mot-clé return Q.

sub func_add
{
(Sargl, Sarg2, Sarg3) = @_; Q
Ssum = (Sargl + Sarg2 + Sarg3); Q
return Ssum; Q
}

L'appel d'une fonction se fait entre autres à l'aide de l'opérateur 8. Les arguments sont passés
'I
M

Eyoes à func_add entre parenthèses et séparés par des virgules Q.

2015 print(&func_add(7,8,9)); Q
Ê
it
_M
>>24
'I
M

Copy0
Les éléments de langage
PARTIE 'I

IMPORTANT L'appel des fonctions en Perl


Lors de l'appel d'une fonction, n'oublIez pas de respecter la casse

Python
Les fonctions, comme le reste des structures dans le langage Python, sont extremement sim-
ples à mettre en oeuvre

Définir une fonction


Le mot-clé def precede le nom de la fonction Q suivi de parenthèses contenant les eventuels
arguments, puis du symbole deux-points Le bloc d instructions Q appartenant a la fonction
est caractérisé par une indentation

Syntaxe d'une fonction en Python

def Q) func()
print("This is a statement ) Q)

Une fonction par I'exemple


La fonction suivante accepte un argument de type numerique Q et lutilise pour limiter le
processus d'exécution d'une boucle Q

def func_loop(num) Q)
print('The limit of the loop is , n m
for c in range(0, num)
print(c is the value )

Il ne reste plus qu a appeler la fonction func_loop en precisant en argument la valeur de num

func_loop(10)
III
CU
>>The limit of the loop is
|"'-N
\ufr
'M >>O is the
>>l is the
>>2 is the
>>3 is the
2015Ey >>4 is the
>>5 is the
_I_.|
Á: >>6 is the
Îi
'I
M

Copy
Les fonctions
CHAPITRE 9

>›7 is the value.


s>8 is the value.
>>9 is the value.

Au sein de la boucle for, la fonction range() sert de générateur de tableau en utilisant 0


comme valeur de départ et la variable num comme valeur de fin.

VBS

Définir une fonction


En VBS, la définition d'une fonction est comprise entre les mots-clés Function Q et
End Function Q. Naturellement, une fonction a un nom Q suivi de parenthèses (même sans
arguments), puis un corps Q, bloc d'instructions exécuté par l'interpréteur lorsque la fonction
est appelée.

Syntaxe d'une fonction en VBS

Function Q func() Q
l'Ilscript.Echo "This is a statement." Q
End Function Q

Une fonction par I'exemple


VBS est un langage très puissant, entre autres lorsqu'il s'agit d'interroger WMI (Windows
Management Instrumentation). WMI est une base de données très riche, permettant notam-
ment de consulter les informations liées au système d'exploitation ou au matériel. Parmi les
données importantes, il y a les journaux d'événements.
Tout administrateur système sait que les journaux d'événements sont organisés par catégories.
Une démarche efficace concernant la gestion des journaux d'événements nécessite, tout d'abord,
de bien maîtriser les niveaux de lecture de ces journaux qui, pour rappel, sont dans l'immense
majorité des cas très nombreux. Ensuite, faire en sorte que cette démarche soit automatisée est
une condition sine qua non pour atteindre une certaine efficacité.
Etre conforme à ces logiques revient donc à développer une fonction capable de lire et d'ana-
.JÊS
I\..-
'M
I lyser différentes catégories de journaux. Pour ce faire, il faut que nous avancions étape par
étape. Premièrement, étant donné que la fonction sera exécutée en local ou â distance, une
variable contenant le nom de la machine Q est nécessaire (dans le code qui suit,
2015Ey " _ " correspond à la machine locale)
;_ _:
WMI étant la base de données contenant les informations qui nous intéressent, il faut créer
_I_1
Á: une connexion à l'espace de nom \root\cimv2 Q.
Îi
'I
M

Copy
Les éléments de langage
PARTE'l

Cet espace de nom contient la classe WMI Wi n32_NTLogEvent Q, qui est utilisée pour obtenir
des instances de journaux d'événements Windows. La liste des journaux est longue, ce qui
nous amène à recourir à un filtre (clause Whe re La variable LogType Q permettra au filtre
de spécifier la catégorie du journal d'événements.
La variable colLoggedEvents Q est une collection d'événements : elle doit être parcourue à
l'aide d'une boucle Q afin d'en extraire les événements de manière isolée.
Grâce à la boucle For Each, chaque événement peut être manipulé sur la base d'une sélection
de propriétés en adéquation avec les objectifs recherchés. Ici, plusieurs propriétés ont été rete-
nues, comme la catégorie de l'événement, sa source ou son type.
Nous encapsulons l'ensemble de ce code dans une fonction que nous nommerons
Cet_Logs() Q :

Function Get_Logs(LogType) Q

strComputer = "." Q)
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2") Q)

Set col LoggedEvents Q = objlilMIService_Exec0uery


("Select * from Win32_NTLogEvent Where Q) Logfile='" & LogType Q)r& "'") Q)

For Each objEvent in colLoggedEvents Q)


Wscript Echo "Categoryz " & objEvent.Category
Wscript Echo Computer Name: " & objEvent.ComputerName
Wscript Echo "Event Code: " & objEvent.EventCode
Wscript Echo Record Number: " & objEvent.RecordNumber
Wscript Echo Source Name: " & objEvent.SourceName
Wscript Echo Time Written: & objEvent.TimeWritten
Wscript Echo Event Type: " & objEvent.Type
Wscript Echo
Next

End Function

La fonction 6et_Logs(), via son argument (LogType), procédera a une connexion au


service WMI ainsi qu'à la collecte des informations de journaux d'evénements a partir de
l'argument spécifié. Il ne nous reste plus qu'à tester la fonction :

Get_Logs("Application")
.IES
I\...-"
'M
I
>>Category: 0
>>Computer Name: win8
>>Event Code: 903
>>Record Number: 472
2015Ey >>Source Name: Microsoft-Nindows-Security-SPP
>>Time Written: 20140327215341 000000-000
_I_.|
Á: >>Event Type: Information
ÎI
'I
M

Copy
Les fonctions
CHAPITRE 9

s>Category: 0
>>Computer Name: win8
>>Event Code: 16384
>>Record Number: 471
>>Source Name: Microsoft-windows-Security-SPP
>>Time Written: 20140327215341.000000-000
>>Event Type: Information

>>Category: 0
>>Computer Name: win8
>>Event Code: 902
>>Record Number: 470
>>Source Name: Microsoft-Windows-Security-SPP
>>Time Written: 20140327215314.000000-000
>>Event Type: Information

La sortie est longue et a volontairement été tronquée. Cependant, l'affichage met bien en évi-
dence une disposition correspondant exactement à la requête effectuée par la fonction. Cette
dernière pourra donc être utilisée un nombre illimité de fois, pour interroger tous types de
journatoc(ApplicatiOn,System,Security,etc).

Windows PowerShell
PowerShell, en matière de définition de fonctions, propose une marge de manoeuvre vraiment
très importante. Cette section mettra en évidence la façon dont s'articule une fonction à partir
de sa structure de base.

Définir une fonction


Comme avec Visual Basic Scripting, on utilise le mot-clé function Q pour la déclaration.

Syntaxe d'une fonction en PowerShell

function Q) func {
Write-Host "This is a statement."
III
1*
CU
|"'-N
\ufr
'M En réalité, il y a plusieurs façons de déclarer une fonction (avec ou sans paramètres, commu-
nicative ou non, etc.), mais cette syntaxe constitue le socle fondamental en la matière.

2015Ey
_I_.|
Á:
ÎI
'I
M

Copy
Les éléments de langage
PARTIE 'I

Une fonction par I'exemple


Voici une fonction effectuant une requête WMI afin de consulter l'état des services existant
au niveau du système d'exploitation :

function Get-Svc {

Param( Q)
[String]SComputerName,
[String]SState
)

PROCESS { Q)
Get-WmiObject -ComputerName SComputerName -Class Win32_Service -Filter
"State='SState'"
}

Son principe est très simple : établir une connexion au service WMI pour y collecter les ser-
vices sur la base de deux états. Le premier état (Stopped) représente les services arrêtés et le
second (Running) ceux en cours d'exécution. D"autres valeurs d'état existent, mais les deux sus-
mentionnées sont les plus utilisées.
La fonction Get-Svc dispose de deux paramètres : SComputerName spécifie un nom de machine
locale ou distante et SState est l'état des services collectés. Ces deux paramètres sont contenus
au sein d'un bloc Param Q spécialement dédié.
Ensuite vient la clause PROCESS Q : non obligatoire, elle est censée contenir le code dit prin-
cipal. En effet, la cmdlet Get-Wmi Object associée à ses paramètres -ComputerName, -Class et
-Filter y est invoquée pour effectuer une requête WMI. Une lecture de la fonction nous
montre que les valeurs des paramètres SComputerName et SState sont passés en tant que valeurs
des paramètres -ComputerName et -Filter de la cmdlet Get-lIIlmiObject.

COOIIGE Pourquoi ne pas utiliser la cmdlet Get-Wmi0bject directement ?


Intégrer cette cmdlet au sein d'une fonction revient à ne fournir que les éléments les plus importants,
tout en s'émancipant de la syntaxe compliquée.

III
CU
|"'-N
\ufr
'M

2015Ey
_I_.|
Á:
ÎI
'I
M

Copy
Les fonctions
CHAPHREÉ9

Testons dès â présent notre fonction sans oublier ses deux paramètres :

PS> Get-Svc -ComputerName 'localhost' -State I


Running I

>>ExitCode : 0
>>Name : AdobeARMservice
>>ProcessId : 1744
>>StartMode : Auto
>>State : Running
>>Status : OK

>>ExitCode : 0
>>Name : Appinfo
s>ProcessId : 1012
>>StartMode : Manual
>>State : Running
>>Status : OK

>>ExitCOde : O
>>Name : AudioEndpointBuilder
ssProcessId : 1116
s>StartMode : Auto
s>State : Running
ssStatus : OK

Le résultat a été tronqué. La fonction Get-Svc a effectué une requête VVIVII afin de collecter
uniquement les services en cours d'exécution. Pour collecter uniquement les services arrêtes, il
aurait fallu indiquer la valeur Stopped en lieu et place de la valeur Running.
Comme les besoins évoluent très vite, la fonction Get-Svc pourra se complexifier au gré des
besoins des administrateurs système.

III
CU
|"'-N
\ufr
'M

2015Ey
_I_.|
Á:
ÎI
'I
M

Copy
ga©
μrw_9_ _ã0o_UÈ
Les classes et objets

Un problème particulier peut étre résolu de plusieurs manières. Parmi les orientations
paradigmatiques possibles se trouve le modèle objet ,' il s'agit d 'une métbode de résolution de
problèmes a partir d 'une vision des éléments sous forme d 'entités ou de structures appelées classes.
Une classe est une structure représentant une entitéparticulière, gui pourra étre incarnée de manières
dÿèrentes sousjèrme d 'objets, ou instances. Tous les objets issus d 'une classe sont distincts, méme
s'ils partagent une structure communeprovenant de leur classe.
Vbyons dans ce cbapitre comment simplémente le modèle objet a travers nos cinq grands langages.
Certains lecteurs serontpeut-étre étonnés d 'apprendre qu'il estpossible dimplémenter des classes avec
Korn Sbell.

KSH
La version ksh93 de Korn Shell offre la possibilité aux programmeurs de développer à partir
du paradigme objet. Cette perspective, peu connue des informaticiens, mérite que nous nous
y attardions quelque peu, car il s'agit là d'une fonctionnalité très intéressante.

Créer une classe


Il existe plusieurs manières de définir une classe en Korn Shell. Parmi elles, on relève la com-
mande typeset Q que nous avons déjà croisée dans un précédent chapitre.
2015Eyro
Cfi:
es

glit

Copyr
Les éléments de langage
PARTIE 'I

Déclaration d'une classe en KSH

typeset Q -T Q Name_t=( Q

typeset -h 'First argument.' Property='value' Q

Method() Q {
Q _.a=S1
I

La commande typeset, à l'aide de l'option -T, sert à déclarer une classe Q. Par convention, le
nom d'une classe est suivi des caractères _t. Le code encapsulé par une classe est délimité par
des parenthèses Q. L'instruction typeset sert aussi à la création de propriétés Q ; son option
-h est utile pour documenter ces dernières. Les méthodes de classe Q peuvent être implé-
mentées de la même façon que des fonctions.
Le symbole _ Q est une référence â la classe elle-même : lorsqu'il s'agit de modifier ses pro-
pres éléments comme les propriétés, l'objet créé fait ainsi référence â lui-même.

lnstancier et utiliser une classe


Créer une classe avec le langage Korn Shell n'est pas très compliqué. Dans cette section, nous
allons en créer une, que nous nommerons Math_t et qui réalisera de simples additions et mul-
tiplications â partir de deux nombres passés en arguments. Commençons par lui affecter deux
propriétés a et b Q, respectivement de valeur 5 et 7, ce qui signifie que la classe Math_t est uti-
lisable dès son instanciation. Ces deux valeurs doivent être modifiables, ce que réalise la
méthode SetArgs() Q grâce aux deux arguments S1 et S2. présent, il faut donner la possibi-
lité â la classe Math_t d'additionner Q et de multiplier Q les valeurs a et b :

typeset -T Math_t=()

typeset -i -h 'First argument.' a=5 Q


typeset -i -h 'Second argument.' b=7 Q

SetArgs() { Q
_.a=$1; _.b=$2
I
ES
Add() { 6)
printf "%d\n" S((_.a +_.b))
'I
M

MUIO { 0
Eyrs
c;2015 printf "%d\n" s((__a *__b))
}
_M

git
'I
M
)

Copy
Les classes et objets
CHAPHREÎCÎ

Notre classe est prête ; elle peut donc être instanciée :

Math_t obj

Lfinstanciation d”une classe se réalise à l'aide du nom de la classe suivi du nom de l'objet
(ici, obj Uinstruction suivante affiche les valeurs des propriétés a et b de l'objet obj :

echo "The values of a and b are -> ${obj.a} and ${obj.b}."

>>The values of a and b are -> 5 and 7.

Les méthodes Add O et Mul () effectuent respectivement l`addition et la multiplication de ces


valeurs :

obj.Add

>>l2

obj.Mul

>>35

Si nous voulons modifier les propriétés a et b, nous devons fournir les nouvelles valeurs à la
méthode SetArgs() :

obj.SetArgs 7 10

Et nous nous apercevrons que les valeurs en question ont bien été modifiées :

echo "The values of a and b are -> ${obj.a} and ${obj.b}."

>>The values of a and b are -> 7 and 10.

Korn Shell, de maniere automatique, documente la classe créée :

$ Math_t -man

NAME
ES Math_t - set the type of variables to Math_t
I\...«

SYNOPSIS
Math_t [ options ] [name[=value]...]

2015Ev_› DESCRIPTION
È
Math_t sets the type on each of the variables specified by name to Math_t. If =value
is specified, the variable name is set to value before the variable is converted to
it
_'._
Math_t.
1_._-._

1L

CODV2
Les éléments de langage
RARHEÎ

If no names are specified then the names and values of all variables of this type
are written to standard output.

Math_t is built-in to the shell as a declaration command so that field splitting and
pathname expansion are not performed on the arguments. Tilde expansion occurs on
value.

OPTIONS
-r Enables readonly. Once enabled, the value cannot be changed or
unset.
-a[type] Indexed array. Each name will converted to an index array of type
Math_t. If a variable already exists, the current value will become index O. If
[type] is specified, each subscript is interpreted as a value of
enumeration type type. The option value may be omitted.
-A Associative array. Each name will converted to an associate array of type
Math_t. If a variable already exists, the current value will become subscript O.
-h string Used within a type definition to provide a help string for variable name.
Otherwise, it is ignored.
-S Used with a type definition to indicate that the variable is shared by
each instance of the type. When used inside a function defined
with the function reserved word, the specified variables will have
function static scope. Otherwise, the variable is unset prior to
processing the assignment list.

DETAILS
Math_t defines the following fields:
_ string.
a integer, default value is 5.
b integer, default value is 7. First argument..

Math_t defines the following discipline functions:


SetArgs
Add
Mul

EXIT STATUS
O Successful completion.
>0 An error occurred.

SEE ALSO
readonly(l), typeset(1)

IMPLEMENTATION
version type (AT&T Labs Research) 2008-O7-01
author David Korn <dgk@research.att.com>
copyright Copyright (c) 1982-2012 AT&T Intellectual Property
license http://www.eclipse.org/org/documents/epl-v10.html

Cette fonctionnalité est très utile lors de l'analyse d'une classe donnée (methodes, proprietes,
etc).
Les classes et objets
CHAPITRE 10

Perl
La programmation orientée objet n,est pas une perspective native du langage Perl. En effet,
son implémentation a pris forme uniquement à partir de la version 5, en 1994.

Créer une classe


En Perl, une classe est un paquet (ou package) contenant des propriétés et méthodes. Voici
une syntaxe classique de création d'une classe.

Syntaxe de création d'une classe en Perl

package 0 name;

sub new Q
{
my $class = shift; (Q
my $self Q) = {
_FirstArg => shift,
_SecondArg => shift,
};
bless $self, $class; G)
return $Self; C)
}

Le mot-clé package 0 sert ici à définir une classe. Pour que celle-ci puisse être instanciée, un
constructeur Q doit exister au sein de la structure, ce qui est, entre autres, le rôle du mot-
clé sub. Au sein du constructeur, deux éléments doivent être liés : la classe elle-même Q, ainsi
que la référence à un tableau anonyme ou à un dictionnaire anonyme 0. Cette liaison permet
de marquer une structure anonyme (tableau ou dictionnaire) comme faisant partie intégrante
de la classe déclarée.
C'est la fonction bless() Q qui réalise cette liaison. En n, l'instruction return Q renvoie la
référence créée, celle-ci appartenant à la classe définie.

lnstancier et utiliser une classe


Dans le même esprit que l'exemple pour Korn Shell, voici une classe effectuant des opéra-
tions arithmétiques de base :
GES
'I
L

package Math;
sub new
{
2015Ey my $class = shift;
Ç my $self = {
it _a => shift,
_b => shift,
_1_

'I
¿_

CODV9
Les éléments de langage
PA *TrE 1

};
bless $self, $class;
return $self;
}
sub Add {
my( $self ) = @_;
return $self->{_a} + $self->{_b};
}

sub Mul {
my( $self ) = @_;
return $self->{_a} * $self->{_b};
}

Cette classe, nommée Math, contient deux propriétés a et b, qui sont initialisées lors de l'ins-
tanciation à l'aide du constructeur new. Puis deux méthodes Add() et Mul O effectuent respecti-
vement des additions et des multiplications à partir des variables a et b.
lnstancions notre classe et vérifions si l'objet créé fonctionne comme attendu :

îobject = new Math(7, 10);

print "The addition result is -> ", $object->Add(), "\n";

>>The addition result is -› 17

print "The multiplication result is -> ", $object->Mul(), "\n";

>>The multiplication result is -> 70

Parmi les méthodes d'instanciation existantes, il y a celle utilisant la fonction new O qui nous a
servi pour créer l'objet $object. Deux valeurs (7 et 10) ont été passées en arguments à la classe
Math, ce qui autorise un fonctionnement normal des méthodes Add() et Mul (), parfaitement
interprétées par la fonction pri nt(). Pour instancier une méthode, l'opérateur de
déréférencement (->) doit être ajouté à l'objet créé et précéder la méthode appelée.

HISTORIQUE Perl et le paradigme objet


Le paradigme objet est une couche superposée à ce langage; sur un plan architectural, Perl n'a pas été conçu,
œ à |'origine, pour foumir cette perspective-là. En conséquence, certaines personnes habituées au modèle objet
oi
1''-_-'.-
pourraient y trouver une philosophie autre que celle qu'ils ont eu l'habitude de pratiquer jusque-là.
Q
'l

isEv
,.--_.

Zf Python
'll 'If

_i_.|
,_ Contrairement à Perl, l'architecture de Python a comme noyau central le paradigme objet;
LJ? ceci a comme effet une intégration plus naturelle de cette philosophie par les programmeurs.
Q
'l

C bv
'~...f
Les classes et objets
Cl#UWTRE 10

Créer une classe


Le mot-clé utilisé pour créer une classe en Python est cl ass 0.

Syntaxe d'une classe en langage Python

class 0 Name:
Q def _init_(self Q, value):
self._val = value Q

La définition du constructeur de classe est établie à l'aide du mot-clé def Q. ini t_ est une
méthode spéciale permettant la construction diun objet. Elle prend pour premier argument le
mot-clé sel f Q (qui est en réalité une convention) afin de référencer l'objet en tant que tel et
donc accéder à ses membres. Naturellement, lors de l'instanciation d'une classe, des valeurs 0
peuvent être initialisées et constituer les données de base de l'obj et créé.

lnstancier et utiliser une classe


Dans cette section, nous allons définir une classe composée de deux propriétés et de deux
méthodes :

class Dev:
def __init__(self, value, color = 'Blue'):
self._val = value
self._color = color

def get_color(self):
return self._color

def set_color(self, color):


self._color = color

Nous pouvons distinguer au sein de la classe Dev son constructeur (_i ni t_), deux attributs (_val
et _color) et deux méthodes (get_color() et set_color()). Lfargument color a une valeur par
défaut ('Bl ue'), qui s,app]ique lorsqu'aucune autre couleur n'est spécifiée lors de liinstanciation.
Les arguments col or et val ue ne doivent pas être amalgamés avec les attributs _col or et _val.
La méthode get_color retourne la valeur de l'attribut _color, tandis que set_color modifie ce
même attribut. Uinstanciation de la classe Dev est possible à l'aide de la ligne de code suivante :
@S

'I
L obj = Dev(3, 'Black')

L'objet obj est créé avec les arguments 3 et 'Black'. Obtenons la valeur de l'attribut _color :

Evra
c;2o15 print("The color is", obj.get_color())
I
_1_

gl >>The color is Black


'l
¿_

Cvpv
Les éléments de langage
PARTlE l

La valeur de l'attribut _col or est bien celle spéci ée lors de la construction de l'objet.
Modi ons cette valeur et vérifions si le changement a bien eu lieu :

obj.set_color('Green')
print("The color is", obj.get_color())

>>The color is Green

La fonction pri nt() a af ché la valeur Green au lieu de la valeur Black. l_Îobjet obj se comporte
donc exactement comme prévu. Evidemment, il siagit là diun exemple pédagogique, mais il
peut constituer une excellente base de création de classes plus en adéquation avec les besoins
du programmeur.

VBS
Le paradoxe du langage VBS, c'est que ses utilisateurs ne liexploitent généralement pas
comme un véritable langage orienté objet. La possibilité de créer des classes est une perspec-
tive tres peu connue de ceux qui programment en Visual Basic Scripting.

Créer une classe


Comme en Python, le mot-clé utilisé pour créer une classe en VBS est Cl ass 0.

Syntaxe d”une classe en VBS

Class 0 Name
Q Properties Public/Private
Q Methods Public/Private
End Class Q

Pour avoir une véritable utilité, une classe doit avoir au minimum des membres tels que des
propriétés ou méthodes 0 Q. Ces derniers sont parfois privés (Private), c'est-à-dire unique-
ment accessibles depuis la classe elle-même. Dans certains cas, ils sont au contraire accessi-
bles depuis diautres classes ; ils sont alors dits publics (Public). Le mot-clé End Cl ass Q ter-
mine la déclaration d'une classe.

@S

'I
L
lnstancier et utiliser une classe
Uexemple suivant définit une classe interrogeant le service WMI. Liobjectif est de lister les
services en cours d'exécution et/ou arrêtés.

Evra
c;201s Class SvcState
_I_
Private p_ServiceState
git Private p_ServerName
'l
L

Cvpv
Les classes et objets
CHÀPHFElCl

Private Sub Class_Initialize


p_ServiceState = "Running"
p_ServerName = "."
End Sub

Public Property Get ServiceState


ServiceState = p_ServiceState
End Property

Public Property Get ServerName


ServerName = p_ServerName
End Property

Public Property Let ServerName(name)


p_ServerName = state
End Property

Public Property Let ServiceState(state)


p_ServiceState = state
End Property

Public Sub GetServices


Set objWMIService = Get0bject("winmgmts:" _
& "{impersonationLevel=impersonate}l\\" & p_ServerName & "\root\cimv2")

Select Case p_ServiceState


Case "Running" Set colRunningServices = objWMIService.ExecQuery("Select * from
Win32_Service where State = 'Running'")
Case "Stopped" Set colRunningServices = objWMIService.ExecQuery("Select * from
Win32_Service where State = 'Stopped'")
End Select

For Each objService in colRunningServices


Wscript.Echo objService.DisplayName & VbTab & p_ServiceState
Next
End Sub
End Class

La classe SvcState est com P osée de deux attributss p_Servi ceState et p_Se rverName accessi-
bles via les propriétés ServiceState et ServerName. Les mots-clés Get et Let des propriétés
déclarées permettent respectivement d'obtenir ou de modifier la valeur dlun attribut.
ljattribut p_ServiceState contient la valeur diétat (essentiellement Running ou Stopped) des
GES
'I services et l'attribut p_ServerName comporte le nom d'une machine locale ou distante sur
L

laquelle la collecte des services va avoir lieu.


Le constructeur de classe Cl ass_Initialize initialise par défaut les deux attributs susmen-
tionnés. La méthode GetServi ces procède à une connexion au service WMI, vérifie la valeur
2015Ey
C de l'attribut p_ServiceState et obtient la liste des services en fonction de l'état indiqué.
_I_

git
'l
¿_

Copy
Les éléments de langage
RARUEÎ

Le mot-clé New, à l”aide de l'argument SvcState, crée quant à lui un nouvel objet en mémoire,
comme suit :

Dim obj
Set obj = New SvcState

Liobjet ob j est d'emblée utilisable :

obj.GetServices

>>Générateur de points de terminaison du service Audio Windows Running


>>Audio Windows Running
>>Moteur de filtrage de base Running
>>Infrastructure du service Broker Running
>>Explorateur d'ordinateurs Running
>>Search Protect by Conduit Service Running
>>Services de chiffrement Running
>>Lanceur de processus serveur DCOM Running
>>Service d'association de périphérique Running
>>Client DHCP Running
›>Client DNS Running
>>Service de strategie de diagnostic Running
>>Journal d'événements Windows Running
>>Système d'événement COM+ Running
>›Hôte du fournisseur de découverte de fonctions Running
>>Publication des ressources de découverte de fonctions Running
>>Service de cache de police Windows Running
>›Fournisseur HomeGroup Running
>>Assistance IP Running
>>Serveur Running

La sortie (tronquée ici) affiche bien les services en cours diexécution, ce qui correspond à la
valeur par défaut de l'attribut p_ServiceState. Pour que le test de l'objet obj soit complet,
modifions la valeur de la propriété Servi ceState :

obj.ServiceState = "Stopped"

Appelons une nouvelle fois la méthode GetSe rvi ces :


Ul
oi obj.GetServices
I''-_-'.-
Q
'l

>>Expérience d'application Stopped


5Ey >>Service de la passerelle de la couche Application Stopped
,.--_ >>Agent d'installation pour tous les utilisateurs Windows Stopped
2[l_ >>Identité de l'application Stopped
'll 'If

_I_.|
L
1_'.-*.
L.) J
1Q

C bv
'~...f
Les classes et objets
CHAPITRE l0

>>Informations d'application Stopped


>>Gestion d'applications Stopped
>>Alcohol Virtual Drive Auto-mount Service Stopped
>>Programme d'installation ActiveX (A×InstSV) Stopped
>>Service de chiffrement de lecteur BitLocker Stopped
>>Service de transfert intelligent en arrière-plan Stopped
>>Service de prise en charge Bluetooth Stopped
>>Propagation du certificat Stopped
>>Application système COM+ Stopped
>>Fichiers hors connexion Stopped
>>Optimiser les lecteurs Stopped
>>Service d'installation de périphérique Stopped

La liste de services affichée (tronquée) correspond à la nouvelle valeur (Stopped) de la pro-


priété Se rviceState. L'objet obj se comporte donc exactement comme prévu. D'autres fonc-
tionnalités pourront être ajoutées à la classe SvcState en fonction des besoins des program-
meurs. ll faut cependant être attentif à chaque étape de développement d'une classe, sous
peine de siy perdre diun point de vue logique.

Windows PowerShell
PowerShell ne propose pas (sauf à passer par d'autres langages .NET), à partir de liarsenal
dont il dispose, de créer des classes au sens classique du terme. Cependant, étant basé sur le
paradigme objet, il offre la perspective de créer et de structurer des objets dits vierges à la
base.

Créer une classe


ll existe une classe permettant aux développeurs de créer des objets vierges qui ne demandent
qu'à être enrichis : elle se nomme PSCustomObject. Cette classe constitue la base à partir de
laquelle des membres comme des propriétés ou des méthodes vont, en fonction des besoins,
être intégrés. La cmdlet New-Object 0 est une commande PowerShell qui sert à créer des
objets à partir notamment de classes .NET

Créer un objet vierge avec PowerShell


m
oi New-Object Q -TypeName Q 'PSCustom0bject' Q
I'\--'.-
Q
'l

Le paramètre -TypeName Q spécifie le nom de la classe Q .NET ou CCM servant à la cons-


5Ey truction de l'objet. Et c'est tout 1 ll n'y a pas besoin d'avoir des compétences en programma-
_,.--_

2C]_ tion orientée objet pour créer des objets en PowerShell.

_|._.l
,_
Un
.Q
Q

Cvbv
Les éléments de langage
PARTIE 1

lnstancier et utiliser une classe


Commençons, dans cette section, par créer un objet vierge que nous nommerons Sobj :

PS> $obj = New-Object -TypeName 'PSCustomObject'

Cet objet est véritablement vierge dans sa structure, comme le montre la ligne de code
suivante:

PS> $obj | Get-Member

>> TypeName : System Management.Automation.PSCustom0bject

>>Name MemberType Definition


>>---- ------------------ --
>>Equals Method bool Equals(System.Object obj)
>>GetHashCode Method int GetHashCode()
>>GetType Method type GetType()
>>ToString Method string ToString()

Les membres listés n'appartiennent pas en propre à l'objet $obj, mais sont hérités. Pour
ajouter des membres, utilisons la cmdlet Add-Member :

PS> $obj | Add-Member -MemberType NoteProperty -Name 'Fval' -Value 5


PS> Sobj | Add-Member -MemberType NoteProperty -Name 'Sval' -Value 7

Deux propriétés ont été ajoutées : Fval à la valeur 5 et Sval à la valeur 7. Une nouvelle consul-
tation des membres de Sobj indique bien que les propriétés Fval et Sval ont correctement été
ajoutées :

PS> $obj | Get-Member

>> TypeName : System.Management.Automation.PSCustom0bject

>>Name MemberType Definition


>>---- ---------- - - - - - - - - --
>>Equals Method bool Equals(System.Object obj)
>>GetHashCode Method int GetHashCode()
>>GetType Method type GetType()
m >>ToString Method string ToString()
CU
>>Fval NoteProperty System.Int32 Fval=5
|'_`“.-
I
Q
\...f

>>Sval NoteProperty System.Int32 Sval=7

5Ey
_,.--_
Dotons maintenant Sobj d'une méthode additionnant les deux propriétés :
2C]_
PS> Add-Member -InputObject $0bj -MemberType ScriptMethod -Name Add -Value {Write-
_|._.l
,_ Output ($This.Fval + $This.Sval)}
Un
._
_

Cvbv
Les classes et objets
CHAP!TRE 10

Un bloc de script a été lié à la méthode Add() et sera exécuté à chaque appel à cette dernière :

PS> $0bj.Add()

>>l2

La variable $This représente l'objet $obj ; c'est une forme d'abstraction ou une référence à
l'objet lui-même.
Créer un objet avec PowerShell est une démarche beaucoup plus aisée qu'avec les autres lan-
gages de script étudiés dans cet ouvrage. Il s'agit donc d'une facilité qu'il est intéressant
d'exploiter.

Evro
es

2015
È
Q

git
'I
Q

Cvpv
ga©
μrw_9_ _ã0o_UÈ
11
Les modules

La possibilite' de creer des extensions est un lJori2:on que tout langage de scrÿt doit pourvoir ouefrir.
Certaines extensions (ou modules) sont développées par des editeurs tiers. Diautres sont creees par des
deoeloppeurspouoant appartenir ci certaines communautes vrmees autour d 'un langage particulier.
Creer un module ou une extension est une fooie d 'accès à plus de liåertef, mais aussi ci plus de
creiatifoiteí Toutefois, tous les langages de script niont pas oufuert cette 'voie ,' c'est le cas de Visual Basic
Scripting, même s'ilpropose l 'utilisation diolrjets COM (Component Ôbject Model) profoenant de
öióliotlvèques tierces. Ce clyapitre *oa comparer nos cinq langages dans les processus de creation et
d 'utilisation de modules.

KSH
Korn Shell n”a pas à proprement parler de système de création de modules. Cependant, à tra-
vers un autre mécanisme, il est possible de définir des bibliothèques de fonctions et de les
importer pour les exploiter.

Créer un module
KSH dispose diune variable dienvironnement, FPATH Q, contenant le chemin diaccès Q aux
15Evro
es bibliothèques utilisables dans un script.
20

ht

Copvro
Les éléments de langage
RARUEÎ

Définition de la variable FPATH

0 FPATH=/chemin/vers/modules 0

Les bibliothèques doivent être entreposées dans le répertoire pointé par la variable FPATH, sous
peine de rencontrer des erreurs d”exécution.

IMPORTANT Les variables PATH et FPATH


Il ne faut pas confondre les variables PATH et FPATH, la première contenant les chemins d'accès aux exé-
cutables.

Importer et utlllser un module


La fonction suivante analyse le fichier /etc/passwd afin d”en extraire, pour chaque nom de
compte, le répertoire personnel qui lui est associé :

module() {
awk -F':' '{ print "The home directory of " $1 " is " $6 }' /etc/passwd
l

Au sein de cette fonction, la commande awk est invoquée ; celle-ci est en effet trés puissante
dans l'analyse de texte. En sortie, la fonction module() retourne le répertoire personnel de
chaque compte, et ce, à partir du fichier /etc/passwd dont les informations sont importantes.
Copions la fonction module() dans un fichier qui portera le même norn, puis déposons ce
fichier dans un répertoire que nous nommerons modules au sein du répertoire personnel du
compte utilisé (par exemple, /home/kai s/modul es).
Définissons la variable FPATH :

FPATH=/home/kais/modules

Ajoutons-la au sein des variables d'environnement visibles dans l'ensemble des portées à
l'aide de la commande export :

export FPATH

m
CU A présent, positionnons-nous par exemple dans le répertoire /tmp et créons un script que nous
|'_`“.-
I
Q
\...f
nommerons mai n . ksh. Dans ce script, nous ne ferons qu'appeler la fonction mod ul e() créée
précédemment :
15Ev
_,.--_

ZE #!/usr/bin/ksh
module
_I_.1
_-Ê:
Îl
I
Q

Copy
Les modules
CHAPHïT`ll

A l'issue de liexécution du script mai n . ks h, nous devrions avoir en sortie le résultat de l'analyse
du fichier /etc/passwd :

scripting©debiandev:~$ ./main.ksh

>> he home directory root is /root


>>_he home directory daemon is /usr/sbin
>>_he home directory bin is /bin
>> he home directory sys is /dev
>>_he home directory sync is /bin
>>_he home directory games is /usr/games
>>_he home directory man is /var/cache/man
>>_he home directory lp is /var/spool/lpd
>>_he home directory mail is /var/mail
>>_he home directory news is /var/spool/news
>>_he home directory uucp is /var/spool/uucp
>>_he home directory proxy is /bin
>>_he home directory www-data is /var/www
>> he home directory backup is /var/backups
>>_he home directory list is /var/list
>>_he home directory irc is /var/run/ircd
>> he home directory gnats is /var/lib/gnats
>>-he home directory nobody is /nonexistent
>>_he home directory libuuid is /var/lib/libuuid
›> he home directory messagebus is /var/run/dbus
>>_he home directory colord is /var/lib/colord
››-he home directory usbmux is /home/usbmux
›>_he home directory Debian-exim is /var/spool/exim4
>>_he home directory statd is /var/lib/nfs
>>_he home directory avahi is /var/run/avahi-daemon
>>_he home directory pulse is /var/run/pulse
>>_he home directory speech-dispatcher is /var/run/speech-dispatcher
>>_he home directory hplip is /var/run/hplip
>>_he home directory sshd is /var/run/sshd
>›_he home directory rtkit is /proc
>>_he home directory saned is /home/saned
>>_he home directory Debian-gdm is /var/lib/gdm3
>>_he home directory scripting is /home/scripting

lfimportation et liexécution de la fonction modul e() ont donc bien eu lieu. A l'avenir, et sur la
base de ce principe, toutes les fonctions fréquemment utilisées pourront être instanciées sans
Ul étre perpétuellement redéfinies.
m
I''-_-'.-
Q
'l

isEv
Per
,.--_.

Zf Contrairement à Korn Shell, Perl dispose d'un véritable modele de création de modules
écrits
'll 'If

_I_.|
,_

LJ?
Q
'l

C pv
'~...f
Les éléments de langage
PARÎTE l

Créer un module
En Perl, un module Q est un fichier portant l'extension .pm 0 et qui peut contenir des fonc-
tions, des classes, ou tout morceau de code susceptible diêtre utilisé plusieurs fois.

Un module doit avoir l'extension .pm pour être considéré comme tel par Perl

Q /chemi n/vers/modul es/modul e . pm Q

Là aussi, il est préférable de centraliser la localisation des modules écrits. La variable @INC
contient l'ensemble des chemins d'accès aux différentes bibliothèques. ll vaut donc mieux
placer les modules au sein de ces emplacements. Si ce n'est pas le cas, il faudra alors préciser
dans le script d'appel des bibliothèques la localisation des modules invoqués.

Importer et utiliser un module


Voici un module fournissant des statistiques sur les partitions actuellement montées d'un sys-
tème Unix/Linux :

use strict;
use warnings;

package Disk::Spec;

our SVERSION = "1.0";

sub new {
my Sclass = shift;
my Sself = {};
bless($self, $class);
return $self;
}

sub Stats {
my ($self, $part) = @_;
my @stat = `df -h Spart | awk 'NR==2 {print "Partition->" \$1 "\\nSize->" \$2
"\\nUsed->" \$3}";
print(@stat);
}
LH
CU
|"'-N
\ufr
Nous placerons ce module dans un fichier Di sk.pm. Il contient une classe Spec, qui elle-méme
'Q
comporte une méthode Stats O. partir d'un argument Spart, cette dernière exécute une
commande shell df pour obtenir des informations comme le nom de la partition, sa taille
ainsi que l'espace utilisé en son sein. Les informations générées par la commande df sont trai-
2015Ev tées par la commande awk dans le but de les filtrer et de les disposer d'une certaine façon.
_I_.| Le module Disk.pm doit ensuite être déposé, soit dans un des répertoires contenus dans la
_-Ê:
Ul
'I
variable @INC, soit dans un autre répertoire qui sera indiqué dans le script d'appel. Nous allons
Q

Cvpv
Les modules
Cl#UWTRE ll

ici le déposer dans un répertoire non conventionnel (/ home/scripti ng/ Pe rl/Modules) et préci-
serons donc le chemin d'accès dans script _ pl :

#!/usr/bin/perl

use strict;
use warnings;

use lib '/home/scripting/Perl/Modules';


use Disk;

my $Arg = shift || return;


my $0bj = Disk::Spec->new();
$obj->Stats($Arg);

print("Done.\n");

Le répertoire des modules est indiqué à l'aide des mots-clés use lib, puis la ligne de code
use Disk autorise liimportation et l'utilisation de notre module. La variable $Arg permet au
script script .pl de recevoir un argument (nom de partition ou nom de point de montage) qui
sera redirigé vers la méthode Stats() de l'objet $obj. ll ne nous reste plus qu'à exécuter le
script script .pl et à observer le résultat :

scripting@debiandev:~$ ./script.pl /home

Partition->/dev/sda9
Size->7.8G
Used->754M
Done.

Ici, le script sc ri pt.pl a été exécuté avec le paramètre /home qui représente un des points de
montage. Essayons de le réexécuter, mais avec cette fois-ci un autre argument :

scripting@debiandev:~$ ./script.pl /var

Partition->/dev/sda6
Size->2.5G
Used->699M
Done.

@S
L'argument /var a été spécifié et Perl retourne des informations claires sur la partition (/dev/
'I
Q
sda6) liée au point de montage indiqué, sa taille et l'espace qui y est utilisé.
Le module Disk. P m fonctionne donc correctement. ll P ourra › à l'avenirv étre enrichi d'autres
fonctionnalités ou même structuré d'une autre façon, car il existe dans Perl des dizaines de
possibilités quant à la résolution diun seul problème.
Evic;2o1n5
_Q

git
'l
Q

Copy
Les éléments de langage
PARTIE I

Python
Python propose un modèle de création de modules similaire à celui de Perl sur certains
aspects et différent sur dlautres.

Créer un module
Python n'établit pas de distinction entre un script dit classique et un module particulier.

Un module Python pourrait parfaitement être confondu avec un script classique

/chemi n/ve rs/modul es/modul e _ py Q

En effet, l'extension d'un module est la même que celle d'un script traditionnel : .py 0. Un
module peut comporter des fonctions, des classes, ou tout autre élément de langage. Définir
un module Python consiste donc à placer au sein d'un script tout code susceptible d'être uti-
lisé plusieurs fois.

Importer et utiliser un module


Reprenons, cette fois en Python, l'idée d'une fonction capable d'analyser le fichier /etc/
passwd afin d'en extraire, pour chaque compte, le répertoire personnel associé :

def GetPassInfos():
for line in file('/etc/passwd'):
fields = line.split(':')
print "The home directory of {} is {}".format(fields[0], fields[5])

Copions cette fonction dans un fichier que nous nommerons module _ py et que nous placerons
dans le même répertoire que le script d'appel scri pt _ py :

#!/usr/bin/python

import module
module.GetPassInfos()

m Dans le script script _ py, le module module _ py est appelé à l'aide de la ligne import modul e, puis la
oi
fonction GetPassInfos() est appelée sans que sa définition n'existe dans le script diappel. Pour les
I'\--'.-
Q
'I
modules écrits de cette façon, il vaut mieux faire précéder le nom de la fonction par celui du
module Modul e. Fonction O, même si celui-ci est clairement importé en début de script.
15Ey
_,.--_

ZE ATTENTION Référencement des modules en Python


_|._.l
,_ Si les modules sont écrits et déposés dans des lieux non conventionnels, il est important de bien indiquer
UI
__ leur chemin d'accès (voir la documentation).
_

Copy
Les modules
Cl#UWTRE Il

Exécutons sc ri pt _ py et observons le résultat affiché :

scripting@debiandev:~$ _/script_py

>>The home directory of root is /root


>>The home directory of daemon is /usr/sbin
>>The home directory of bin is /bin
>>The home directory of sys is /dev
>>The home directory of sync is /bin
>>The home directory of games is /usr/games
>>The home directory of man is /var/cache/man
>>The home directory of lp is /var/spool/lpd
>>The home directory of
mail is /var/mail
>>The home directory of news is /var/spool/news
>>The home directory of uucp is /var/spool/uucp
>>The home directory of proxy is /bin
>>The home directory of www-data is /var/www
>>The home directory of backup is /var/backups
>>The home directory of list is /var/list
>>The home directory of irc is /var/run/ircd
>>The home directory of gnats is /var/lib/gnats
>>The home directory of nobody is /nonexistent
>>The home directory of libuuid is /var/lib/libuuid
>>The home directory of messagebus is /var/run/dbus
›>_he home directory of colord is /var/lib/colord
>>The home directory of usbmux is /home/usbmux
>>The home directory of Debian-exim is /var/spool/exim4
>›`he home directory of statd is /var/lib/nfs
>›'he home directory of avahi is /var/run/avahi-daemon
>>The home directory of pulse is /var/run/pulse
>>_he directory of
home speech-dispatcher is /var/run/speech-dispatcher
>>The home directory of hplip is /var/run/hplip
>>'he home directory of sshd is /var/run/sshd
>>The home directory of rtkit is /proc
>›`he home directory of saned is /home/saned
>>The home directory of Debian-gdm is /var/lib/gdm3
>>The home directory of scripting is /home/scripting

Comme prévu, l'appel du module module_py a bien fonctionné. Ce module pourra donc être
enrichi avec d'autres fonctions et être de nouveau appelé à partir diautres scripts.

Ul
m
(_)-
'~...-
I
Q
Windows PowerShell
En PowerShell, la gestion des modules est caractéristique dlune certaine richesse. Dans cette
5Ey
,_--_
section, nous nous limiterons à la simple création et à l'utilisation de base des modules.
2Cl_
'll 'If

_I_.I
,_

LJ?
Q
.'l

Copy
'~...f
Les éléments de langage
PARTIE I

Créer un module
Un module Windows PowerShell est un script portant l'extension .psml 0. ll peut contenir
tout type de commandes ou éléments de langage.

Un module PowerShell porte l'extension .psml

/chemi n/vers/modul es/module.psm1 Q

Les modules écrits peuvent être déposés dans nimporte quel endroit du système d'exploita-
tion, mais il est préférable de les placer dans ceux prévus à cet effet (par exemple,
$home\Documents\windowsPowerShell\Modules) de sorte que PowerShell les reconnaisse plus
facilement.

Importer et utiliser un module


Le module suivant, nommé FolderStats_psm1, contient une fonction Get-Di rStats() :

Function Get-DirStats {

Param(
[String]$Directory
)

Get-ChildItem $Directory -Directory |


Select FullName,LastWriteTime,@{
Name="Size";Expression={
(Get-ChildItem $_.Fullname -recurse | Measure-Object Length -sum).sum
}
}
}

Cette fonction, à partir d'un répertoire donné (-Di rectory), analyse chacun de ses sous-réper-
toires afin d'en extraire le chemin d'accès complet, l'heure de la dernière écriture ainsi que la
taille (calculée sur la base d'une propriété personnalisée). Son principe est donc très simple.
Ici, le module FolderStats_psm1 est déposé dans le répertoire C:\scripts\PowerShell\Modules.
La cmdlet Import-Modul e nous aidera à l'importer dans une session courante :

S
PS> Import-Module C:\scripts\PowerShell\Modules\FolderStats_psm1
'I
Q

Evoe Si l'importation est réussie, alors la cmdlet Import-Module ne devrait normalement pas afficher
de sortie. A présent, il ne nous reste plus qu'à appeler la fonction Get-Di rStats() en passant en
paramètre un nom de répertoire (C:\Wi ndows).
CI2Ul5
_Q

git
'I
Q

Copy
Les modules
CTMUWTRE Il

PS> Get-DirStats -Directory 'C:\Windows' | Format-List

>>FullName C:\windows\addins
>>LastWriteTime 18/02/2012 09:21:56
>>Size 802

>>FullName C:\Windows\AppCompat
>>LastWriteTime 18/02/2012 09:21:48
>>SiZe

>>FullName C:\Windows\apppatch
>>LastwriteTime 18/02/2012 11:46:36
>>Size 12357426

>>FullName C:\Windows\assembly
>>LastWriteTime 18/02/2012 09:21:48
>>Size 237874774

>>FullName C:\Windows\AUInstallAgent
>>LastWriteTime 18/02/2012 09:21:49
>>SiZe

›>FullName C:\Windows\Boot
>>LastWriteTime 18/02/2012 09:21:49
>>Size 34510076

>>FullName C:\Windows\Branding
>>LaStWriteTime 18/02/2012 09:21:49
>›Size 2392552

>>FullName C:\Windows\CbsTemp
>>LastWriteTime 19/02/2014 08:17:56
>>Size

>>FullName C:\Windows\CSC
>>LastWriteTime 10/01/2014 16:37:46
>>SiZe

La fonction Get-Di rStats() est une commande extrêmement utile, car elle renseigne sur la
taille des sous-répertoires d'un répertoire particulier, et ce, de manière récursive. Elle pourra
donc constituer un excellent début d'une série de fonctions couvrant des objectifs similaires et
S
formant le corpus du module FolderStats.psm1.
I\...«
IQ

2015Ey_›e
È
_Q

Qit
1_._-._

'I
Q

Copy
ga©#
w _ 0_ È _9_ g_oU
La gestion d'erreurs

Gerer les erreurs susceptioles de se produire lors de l 'execution d'un code quelconque est une tacbe l›ien
connue des développeurs. Le plus soucient, les administrateurs ne connaissent pas du tout cette partie
du processus de développement ou alors se limitent ci une compreil ension de surface leur permettant
d 'atteindre leurs oojectÿs.
Diane maniere generale, la gestion dierreurs est une dcïmarclaefortement detestãe des informaticiens,
car elle demande du temps ainsi que de la patience. Bien soucient, on se contente de l 'oôserfoation
stricte des resultats, même si le code ecritpecåe en qualite' .I
Ce claapitre presente les elements ci notre disposition dans les langages de scrgot pour la gestion des
erreurs, ineïvital le si on souhaite obtenir un code l ien ecrit et plusfacile a maintenir.

KSH
En matière de gestion des erreurs, Korn Shell ne fournit pas de possibilités très sophistiquées.
Cependant, la technique proposée est à la fois très simple et très efficace.

La variable $?
KSH définit de manière dynamique une variable spéciale en fonction du résultat d'une com-
mande ou d'une instruction donnée. Cette variable se nomme S? ; elle prend la valeur 0 si la
2015Evro
es
commande se déroule correctement et une valeur différente en cas d'échec.
iii
lit

Copyro
Les éléments de langage
RARWEI

Utilisation de la variable $?

scripting@debiandev:~$ ls
>>Desktop Modules PrototypeEngineProject
>>Documents Music Public
>>Downloads Pictures Templates

scripting@debiandev:~$ echo $?
>>O

scripting@debiandev:~$ ps
>> PID TTY TIME CMD
>> 3396 pts/0 00:00:00 bash
>> 3721 pts/0 00:00:00 ksh
>> 3753 pts/0 00:00:00 ps

scripting@debiandev:~$ echo S?
>>O

scripting@debiandev:~$ cls
>>ksh: cls: not found [No such file or directory]

scripting@debiandev:~$ echo $?
>>127

Manipuler la variable $?
La variable spéciale SE? est extrêmement utile en mode shell, comme vu dans la section précé-
dente, mais aussi en mode scripting :

#!/usr/bin/ksh

ETC_SHA="/etc/shadow"

cat $ETC_SHA > /dev/null 2>&1

if [[ $? != 0 ]]
then
print "Reading $ETC_SHA is impossible. Please check the permissions."
exit 1
else
@S cat /etc/shadow
'I
Q
fi

Une variable $ETC_SHA contient le chemin dlaccès vers le fichier /etc/ shadow. Puis la
2015Evra commande cat doit lire ce fichier : si cela se déroule correctement, la valeur de sortie de la
variable S? est 0 et une lecture des informations est possible. Si la lecture du fichier /etc/
_Q
shadow n'est pas réalisable, pour des raisons qui sont souvent liées aux droits d'accès, le script
gitia indique alors la nécessité de vérifier les permissions.
'I
Q

Copy
La gestion d'erreurs
CHAPHïE'l2

Uexécution de ce script af ché donc les informations recherchées ou une erreur explicitant
Fimpossibilité de lire le fichier /etc/shadow. Commençons par utiliser un compte (scripti ng)
, . . _ _ ,
n ayant pas les droits de lecture de ce fichier. La sortie af ché bien l erreur attendue :

scripting©debiandev:~$ ./script_ksh
>>Reading /etc/shadow is impossible. Please check the permissions.

Essayons à présent de reproduire liopération avec le compte root. Les informations sont bien
af chées:

root@debiandev:/home/scripting# ./script_ksh
>>root:$6$KJXLH_./:15762:0:99999:7:::
>>daemon:*:15762:0:99999:7:::
>>bin:*:15762:0:99999:7:::
>>sys:*:15762:0:99999:7:::
>>sync:*:15762:0:99999:7:::
>>games:*:15762:0:99999:7:::
>>man:*:15762:0:99999:7:::
>>lp:*:15762:0:99999:7:::
>>mail:*:l5762:0:99999:7:::
>>news:*:15762:0:99999:7:::
>>uucp:*:15762:0:99999:7:::
>>proxy:*:15762:0:99999:7:::
>>www-data:*:15762:0:99999:7:::
›>backup:*:15762:0:99999:7:::
>>list:*:15762:0:99999:7:::
>>irc:*:15762:0:99999:7:::
>>gnats:*:15762:0:99999:7:::
>>nobody:*:15762:0:99999:7:::
>>libuuid:!:15762:0:99999:7:::
>>messagebus:*:15762:0:99999:7:::
>>colord:*:15762:0:99999:7:::
>>usbmux:*:15762:0:99999:7:::
>>Debian-exim:!:15762:0:99999:7:::
>>statd:*:15762:0:99999:7:::
>>avahi:*:l5762:0:99999:7:::
>>pulse:*:15762:0:99999:7:::
>>speech-dispatcher:!:15762:0:99999:7:::
>>hplip:*:15762:0:99999:7:::
>>sshd:*:15762:0:99999:7:::
>>rtkit:*:15762:0:99999:7:::
Ul >>saned:*:15762:0:99999:7:::
oi
(_)-
>>Debian-gdm:*:l5762:0:99999:7:::
>>scripting:$6$mS9eVB_/:15762:0:99999:7:::
'~...-
I
Q

5Ey
,.--_
Au cours de l'écriture de scripts Korn Shell, le recours à la variable 8'? sera quasi systématique.
2Cl_ Son principe est simple, son utilisation aisée et sa présence au sein de vos scripts sera donc, au
fur et à mesure diune certaine progression, naturelle et incontestée.
'll 'If

_j._.|
K:
QQ
1_'_-*.
'C I
'I
Q

Copy
'~...f
Les éléments de langage
RARWEI

Perl
Le langage Perl fournit une multitude de moyens de gérer les erreurs. Dans cette section,
nous en verrons deux : les fonctions die() et warn().

La fonction die0
La fonction die() est très utilisée pour anticiper les erreurs susceptibles de survenir dans un
script Perl :

#!/usr/bin/perl

chdir('/user/alma') || die("$!");

Dans cet exemple, la fonction chdi r() est invoquée au sein d'un script pour notamment per-
mettre un changement de répertoire. Si l'opération échoue, la fonction die() affiche une
erreur qui peut être anticipée :

scripting@debiandev:~$ ./script.pl
No such file or directory at ./script.pl line 3.

Comme le répertoire / use r/al ma n'existe pas, Perl a levé une exception et a arrêté l'exécution
du script script_pl. ll est aussi possible de personnaliser les messages d'erreur dans la fonc-
tion di e(), ce qui la rend très efficace :

#!/usr/bin/perl

chdir('/user/alma') || die("Impossible to change the working directory.");

scripting@debiandev:~$ ./script.pl
>>Impossible to change the working directory. at ./script.pl line 3.

La fonction warn0
La fonction warn() af ché des messages d'avertissement qui ne provoquent pas, contraire-
ment à la fonction di e() , l'arrêt de l'exécution d'un script :

'I
Q #!/usr/bin/perl
Eyft)
es
chdir('/user/alma') || warn("Impossible to change the working directory.\n");

print("Continue..\n");
CI2Ul5
_Q
scripting@debiandev:~$ ./script.pl
git >>Impossible to change the working directory.
'I
Q

>>Continue..
Copy
La gestion d'erreurs
CHAPITRE 12

Lorsque les erreurs sont considérées comme moins critiques, la fonction warn O constitue un excel-
lent moyen d'afficher des messages d”avertissement ne nécessitant pas l'arrêt d'un script donné.

Python
Python, tout comme Perl, dispose de possibilités très vastes en matière de gestion d'erreurs.
Cette section mentionnera une instruction importante de ce dispositif : try. _except.

L'instruction try..except
ll est souvent nécessaire, dans un script donné, d'exécuter un bloc de code si une exception se
produit par rapport à un autre bloc de code. ljinstruction est composée de deux mots-clés :
try Q permet d'exécuter un bloc de code Q particulier et, si une exception surgit, le bloc de
code Q lié à la clause except Q est exécuté.

Syntaxe de l'instruction try..except

try: Q {
<:bloc de code> Q
} except: Q {
«cbloc de code> Q
I

Pour résumer, si une exception se produit suite à l'exécution d'une instruction donnée, une
autre instruction sera exécutée, s'inscrivant par là même dans une logique d'anticipation.

try..except en action
La structure suivante tente d'ouvrir et de lire un fichier :

try:
fh = open('fil.txt')
for line in fh:
print(line.strip())
except IOError as e:
print('Could not open the file..', e)

Le nom du fichier en question est mal orthographié (fil .txt au lieu de file.txt). Lorsque
'I
Q

l'instruction try. .except tente de l'ouvrir et de le lire, elle échoue et le bloc de code lié à la
Eyoes
clause except est exécuté par Python. côté du mot-clé except est précisée une catégorie
d'exception (IOError). Cette indication force Python à ne prendre en compte que des excep-
2015
tions de ce type, c'est-à-dire dans notre cas liées à des mouvements d'entrées/sorties en rela-
tion avec le fichier fi l e _ txt.
_Q

gitio
'I
Q

Copy
Les éléments de langage
RARUEI

La fonction open() ne pouvant ouvrir ce fichier a cause d un nom mal precise, une exception
est automatiquement levée :

>>Could not open the file.. [Errno 2] No such file or directory fil txt

lferreur affichée à liécran traduit l'inex1stence du fichier fil txt et l instruction try except a
donc bien fonctionné. Ajoutons la lettre manquante

try:
fh = open('file.txt')
for line in fh:
print(line_strip())
except IOError as e:
print('Could not open the file '

Et observons le résultat :

>>`his is 'ine 1.
>>"hiS is 'ine 2.
>>_hi5 is 'ine 3.
>>_hiS is 'ine 4.
>>"hiS is 'ine 5.
>>_hi5 is 'ine 6.
>›"his is 'ine 7.
>>_hiS is 'ine 8.
>>_hi5 is 'ine 9.
>›"his is 'ine 10.

Là, le fichier a été lu I Son contenu af ché a lecran le prouve Dans cet exemple, il s agit
d'accéder à un fichier, mais l'instruction try except peut gerer tous types d'erreurs

VBS
Visual Basic Scripting propose une gestion d erreurs tres rudimentaire Linstruction de refe-
rence en la matière se nomme On Error

L'instruction On Error
@S
I\..f
IQ
Le comportement de l'instruction On Error est double Elle permet a la fois d'activer Q l
gestion d'erreurs et de la désactiver Q

Activer la gestion d'erreurs en VBS


2015Ey
.J
;_ _:
_I_I
On Error Resume Next (j
Á:
Îl
'I
Q

Copy
La gestion d'erreurs
CHAPHïE'l2

Désactiver la gestion d'erreurs en VBS

On Error GoTo O (Q

Par défaut, liinterpréteur arrête l'exécution d'un script en cas d'erreur. ll n'est donc pas néces-
saire de désactiver la gestion d'erreurs de manière explicite à l'aide de l'instruction On Error
GoTo 0. Cette dernière pourra en revanche être appelée si liinstruction On Error Resume Next
est présente dans un script.

On Error en action
Le script suivant liste des informations concernant le système d'exploitation ainsi que le Ser-
ciice Parle installés sur une machine locale ou distante :

On Error Resume Next G)

strComputer = "notexist" Q)
Set objWMIService = Get0bject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer 8 "\root\cimv2") (Q

If Err_Number <:> 0 Then Q


WScript.Echo Err_Number & " Source: " & Err.Source & " Description: " & Err.Descri
ption
Err.Clear
End If

Set col0Ses = objWMIService_ExecQuery("Select * from Win32_0peratingSystem")


For Each obj0S in col0Ses
Wscript Echo "Computer Name: " & obj0S.CSName
wscript Echo "Caption: " & obj0S.Caption
script Echo "Versionz " & obj0S.Version
script Echo "Build Number: " & obj0S.BuildNumber
script Echo "Build Type:"8iobj0S_BuildType
script Echo "OS Type: " & obj0S.0SType
script Echo "Other Type Description: " & obj0S.0therTypeDescription
5-ÎEÂEÎ-'ï Î5"-5 Î Script Echo "Service Pack: " & objOS.ServicePackMajorVersion & "." __
obj0SServicePackMinorVersion
Next

La variable strComputer contient un nom de serveur, notexi st Q. Le script doit se connecter


ES
I\...«
au service WMI Q de ce serveur. La première ligne du script est une activation explicite Q
IQ
de la gestion d”erreurs, ce qui nous permettra de traiter, le cas échéant, les erreurs susceptibles
d'être rencontrées Q.
Si une erreur se produit suite à l'exécution du script, un objet nommé Err est automatique-
2015Ev_i ment créé, utilisable pour gérer plus finement l'erreur au sein d'une routine Q particulière.
_i_.I Dans le script, le nom du serveur (notexi st) a été choisi afin de provoquer l'erreur.
_-Ê:
Îl
'I
Q

Copy
Les éléments de langage
PARTIE I

>>462 Source: Erreur d'exécution Microsoft VBScript Description: Le serveur distant


n'existe pas ou n'est pas disponible

La sortie affiche à l'écran une erreur dont le contenu est exactement organisé selon le format
indiqué dans le script, format pouvant évidemment être tout autre.
ljinstruction 0n Error Resume Next autorise la prise en compte par VBS du bloc de code Q lié
à la gestion d'erreurs. Dans le cas contraire, c'est-à-dire sans liexistence de cette instruction
dans un script, le bloc de code en question est tout simplement ignoré par VBS :

>>C:\Scripts\script_vbs(7, 1) Erreur d'exécution Microsoft VBScript: Le serveur


distant n'existe pas ou n'est pas disponible: 'Get0bject'

L'erreur retournée correspond alors à un affichage par défaut. Pour éviter ce comportement et
évoluer vers une personnalisation de la gestion des erreurs, l'instruction On Error Resume Next
doit obligatoirement exister dans un script, même si la marge de manoeuvre dans ce domaine
est très réduite.

Windows PowerShell
En PowerShell, il existe plusieurs façons de gérer les erreurs. Parmi elles se trouve l'instruc-
tion try. .catch.

L'instruction try..catch
try. .catch ressemble fortement à l”instruction try. .except de Python.

Syntaxe de l'instruction try..catch

try Q {
<bloc de code> Q
} catch Q {
<bloc de code> Q
}

PowerShell exécute d'abord le bloc de code Q lié à la clause try S'il n'y a pas dierreur, llexé-
cution continue à l'instruction qui suit immédiatement la structure try. .catch. Sinon,
PowerShell exécute le bloc de code Q lié àla clause catch Q, puis passe à liinstruction suivante.
'I
Q

Eyoes
try..catch en action
2015
La ligne de commande suivante est une division par zéro.

_Q

gitio
'I
Q

Copy
La gestion d'erreurs
CHAPHREIÃI

PS> 1/0
>>Tentative de division par zéro.
>>Au caractère Lignezl : 1
>>+ 1/0

>> + Categorylnfo : NotSpecified: (:) [], RuntimeE×ception


>> + FullyQualifiedErrorId : RuntimeE×ception

Comme attendu, diviser un nombre par zéro est sujet à erreur ; ce qui s'affiche en console est
une exception _NET_ Il faut reconnaître qu'elle n'est pas très lisible pour le commun des utili-
sateurs. L'instruction try. .catch est alors très utile pour « attraper ›› llerreur et la
personnaliser :

try
{
1/0
}
catch
{
Write-Host "Math exception occurred."
}

Le code principal est encapsulé dans le bloc try et le message d'erreur est personnalisé au sein
du bloc catch. Liexécution de ce code donne ce qui suit :

>>Math exception occurred.

Voici une autre instruction try. .catch se connectant au service WMI d'une machine distante
pour y collecter le statut des services :

try
{
Get-Wmi0bject -Class Win32_Service -ComputerName 'notexist'
}
catch
{
Write-Host "Impossible to connect to WMI service."
}
m
m Le nom de la machine distante en argument du paramètre -Compute rName est factice, ce qui,
l\...«r
-iQ
après une tentative de connexion au service VVIVII distant, poussera PowerShell à rechercher
liexistence diun bloc catch et donc à afficher une erreur qui n'est pas celle par défaut :

>>Impossible to connect to WMI service.


2015Ev
_i_.I
_-Ê:
Îl
'I
Q

Copy
Les éléments de langage
RARUEI

A liinverse, si le nom de machine distante est correct et si en plus la machine visee est acces-
sible, alors PovverShell ignorera tout simplement le bloc catch

>>ExitCode 0
>>Name AeLookupSvc
>>ProcessId 872
>>StartMode Manual
>>State Running
>>Status OK

>>ExitCode 1077
>>Name ALG
>>ProcessId 0
>>StartMode Manual
>>State Stopped
>>Status OK

>>ExitCode 1077
>>Name AllUserInstallAgent
>>ProcessId 0
>>StartMode Manual
>>State Stopped
›>Status OK

Ifinstruction venant tout de suite apres la structure try catch siil y en a une, est ensuite evaluee

Les exemples que nous venons de voir ne constituent qu une simple introduction a 1 instruc-
tion try. .catch. La maîtriser demande un peu plus de pratique

III
CU
|"'-N
\ufr
'Q

2015Ev
_i_.I
_-Ê:
Îl
'I
Q

Copy
Le scripting
en pratique
ga©#
w _ 0_ È _9_ g_oU
Les expressions régulières

Le monde des expressions régulières est extrémement vaste. Ces dernieres, qui ne sont rien d'autre
que des motÿf" servant a trouver des occurrences de mots ci partir deformats trés spécÿiques, sont oien
connues des développeurs, mais plutôt méconnues des administrateurs système et réseau. Lefait est
.A ' 1 " .J ) A " .1 .J-
que les maitriser n est pas cliose aisee parce qu elles peuvent etre considerees, en quelque sorte, comme
un langage de programmation apart entière. Il zut donc étre très patient si on veutprogresser dans
ce domaine.
Dans ce chapitre, nous verrons de manière très syntlaétique comment utiliser des expressions
régulières dans les cinq langages étudiés. Toutefois, il zudrait un livre complet pour maitriser les
expressions régulières ; nous nous zmiliariserons simplement avec leur utilisation afin de les intégrer
ajuste titre dans l”aritlJmétique de nos reflexes.

KSH
Pour utiliser les expressions régulières, Korn Shell propose un certain nombre de commandes
co dites externes. Parmi elles figurent les commandes sed et awk.
1'

La commande sed
sed est ce que lion appelle un éditeur de ux dans le traitement et la transformation de texte.
2015Eyro
En général, il s'agit du contenu d'un fichier texte, mais ce peut aussi évidemment être une
If U I
entrée en provenance d'un pipeline.
ght

Copyr
Le scripting en pratique
PARTIE 2

Nous ne rentrerons pas dans les details de cette commande, mais nous nous interesserons a
son fonctionnement de base

sed [options] (j <1nstruct1ons> (Q [fichier] (Q

Comme toute commande Unix/Linux, sed prend des options Q qui orientent son comporte-
ment. Les instructions Q apportent plus de precision Un fichier Q passe en argument con-
tient le flux que devra traiter la commande sed
Voici le contenu d'un simple fichier texte nommé file txt

his is the 'ine 1


his is the 'ine 2
his is the 'ine 3
his is the `ine 4
his is the 'ine 5
his is the 'ine 6
his is the 'ine 7
his is the 'ine 8
his is the 'ine 9
his is the 'ine 10

Lioption -n n'affiche que les lignes spécifiées La commande sed suivante autorise liextraction
de la première ligne (-n 1p

sed -n 'lp' file.txt

>>This is the line 1

Si nous voulons afficher les cinq premieres lignes, il faut preciser -n 1 5p

sed -n 'l,5p' file x

>>This is th e line
>>This is th e line
>>This is th e line
>>This is th e line
>>This is th e line

A liinverse, s'il faut afficher un certain nombre de lignes sur la base d'une exclusion, par
@S
\-.1-
exemple toutes les lignes du fichier fi l e txt sauf les deux premieres, il faut utiliser la négation
(caractère !):
Q

sed -n '1,3!p' file x


2015Ey'3
;_ _: >>This is the line 3
_I_I
Á:
>>This is the line 4
UI >>This is the line 5
'I
Q

Copy
Les expressions régulières
CHAPHïE`l3

>›This e line
>>This e line
>>This e line
>>This e line
>>This e line

Le remplacement diune occurrence particulière sleffectue de la manière suivante :

sed -ne 's/This/Here/p' file.txt

>>Here the `ll'l€


>>Here the ine
>>Here the 'ine
>>Here the ine
>>Here the `ine
>>Here the ine
>>Here the 'ine
>>Here the ine
>>Here the 'ine
>>Here the 'ine

La forme s/<mot_à_remplace r:›/<mot_rempl açant:-›/ p est une des formes d'expression de la com-
mande sed ; s/ signifie substitution et /p Faffichage de la ligne en sortie standard.

NOTE La commande sed


Par défaut, la commande sed traite un flux entrant sans en modifier l'origine. Le flux modifié ne l'est
donc qu'en sortie standard.

La commande awk
awk s'appuie sur les expressions régulières et est un excellent complément à la commande sed.
En effet, elle est redoutablement efficace pour ce qui est du traitement de fichiers avec
colonnes ou champs. Comme pour sed, la syntaxe de l'outil awk est relativement complexe,
mais concentrons-nous sur son fonctionnement de base :

awk '[options] (j {action}' Q) fichier G)

III
(IJ
Des actions Q sont réalisées sur un fichier Q. En fonction des options Q, il sera possible, par
|"'-N
\ufr exemple, d'extraire le contenu d'un champ particulier ou même d'effectuer des actions simi-
'Q
laires au comportement de la commande sed ou grep.
La commande awk suivante extrait, à partir du fichier /etc/passwd, le premier et le cinquième
2015Ev r ianipz

_i_.I
_-Ê:
awk -F: '{ print $1,"->",$5 }' /etc/passwd
UI
'I
Q

Copy
Le scripting en pratique
PARUEZ

>>root -> root


>>daemon -> daemon
>>bin -> bin
>>sys -> sys
>>sync -> sync
>>games -> games
>>man -> man
>>lp -> lp
>>mail -> mail
>>news -> news

Dans le fichier /etc/passwd, chaque champ est séparé d'un autre par le signe :, d'où la néces-
sité de spécifier l'option -F. Les champs sont quant à eux spécifiés via les variables $n.
Toujours dans ce même fichier, effectuons une extraction d'une ligne, si elle existe, contenant
sc ri pti ng comme valeur de premier champ :

awk -F: '{ if (S1 ~ /scripting/) print }' /etc/passwd

>>scripting:x:l000:l000:scripting,,,:/home/scripting:/bin/bash

Une instruction conditionnelle if a été insérée en tant qu'action principale : si la valeur du


premier champ ($1) contient (~) la valeur indiquée (/ sc ripting/), la ligne entière doit alors
être affichée (pri nt) en sortie standard.

Perl
Perl est le langage des expressions régulières par excellence I Ceux qui le connaissent bien
savent combien Perl est capable de flexibilité et de souplesse. Cette section mentionnera la
syntaxe ainsi que quelques exemples aidant à mieux la comprendre.

La syntaxe
Un motif particulier est structuré à partir d'une syntaxe spécifique. Les tableaux ci-après évo-
quent la syntaxe la plus utilisée en Perl.

LFI
Tableau 13-1 Syntaxe de base des expressions régulières en Perl
m
I''-_-'.-
Format Description
Q
'I

A Début de la chaîne de caractères.


Zéro, une ou plusieurs correspondance(s).
isEv
,.--_.

Zf
$ Fin de la chaîne de caractères.
'll 'If
+ Une ou plusieurs correspondance(s).
_i_.I
Q ? Zéro ou une correspondance.
'~_.Jl
Q
.'l

Copy
'~...f
Les expressions régulières
CHAPITRE I3

Tableau 13-1 Syntaxe de base des expressions régulières en Perl (suite)


Format Description
l Une alternative possible.
Il Un ensemble de caractères.
\ Permet d'interpréter littéralement un caractère.

Tableau 13-2 Classes de caractères utilisées en Perl


Format Description
\w ..n caractère (lettre ou chiffre).
\W ..n caractère qui n'est ni une lettre, ni un chiffre.
\s ..n caractère espace.
\S ..n caractère qui n'est pas une espace.
\d -n chiffre.
\D -n caractère qui n'est pas un chiffre.

Tableau 13-3 Quantificateurs reconnus en Perl


Format Description
J..
: ii
Zéro, une ou plusieurs correspondance(s).
+ Une ou plusieurs correspondance(s).
? Zéro ou une correspondance.
{n} Exactement n fois l'élément précédent.
{n.} Au moins n fois l'élément précédent.
ln. ml Entre n et m fois l'élément précédent.

Tableau 13-4 Principaux caractères d'échappement en Perl


Format Description
\n Saut de ligne.
\t Tabulation_
\r Retour chariot.

Quelques exemples
Voici quelques motifs très utilisés :
0 Aabc : la chaîne de caractères doit commencer par les lettres « abc ››.
'I' abcî : la chaîne de caractères doit se terminer par les lettres « abc ››.
" a|b 2 Soit << a ››, Soit « I) ››.
0 ab+c : la lettre « a ›› doit être suivie d'au moins une lettre « b ››, elle(s)-même(s) suivie s
d (< C >>_

0 ab"`**c : la lettre « a ›› doit être suivie de Zéro, une ou plusieurs lettre(s) << b ››, elle(s)-même s
suivie(s) de << C ii
' ab?c : la lettre « a ›› doit être suivie de Zéro ou une lettre « b ››, elle-même suivie de << c >›
Le scripting en pratique
PARTIE 2

I' [abc] : correspondance sur au moins un caractère parmi « a ››, « b ›› et << c ››.
0 [^abc] : n'importe quel caractère sauf « a ››, « b ›› et « c ››.
0 \w+ : un mot pouvant contenir une lettre et/ou un chiffre et/ou un signe tiret bas << _ ››,
mais sans espace(s).
0 \d+ : un ou plusieurs chiffre(s).
U \s+ : un ou plusieurs espace(s).

Python
Python, dans la lignée de Perl, fournit des possibilités très vastes en matière d'expressions
régulières. Toutefois, en Python, les mécanismes sont différents.

La syntaxe
Pour ce qui est de la syntaxe, Python se rapproche de Perl, comme le mettent en évidence les
tableaux suivants.

Tableau 13-5 Syntaxe de base des expressions régulières en Python


Format Description
A Début de la chaîne de caractères.
Zéro, une ou plusieurs correspondance(s).
5 Fin de la chaîne de caractères.
+ Une ou plusieurs correspondance(s).
? Zéro ou une correspondance.
| Une alternative possible.
[] Un ensemble de caractères.
\ Permet d'interpréter littéralement un caractère.

Tableau 13-6 Classes de caractères utilisées en Python


Format Description
\w ..n caractère (lettre ou chiffre).
\IN ..n caractère qui n'est ni une lettre, ni un chiffre.
\s ..n caractère espace.
\S ..n caractère qui n'est pas une espace.
\d ..n chiffre.
\D ..n caractère qui n'est pas un chiffre.

Tableau 13-7 Quantificateurs reconnus en Python


Format Description
*`-' Zéro, une ou plusieurs correspondance(s).
+ Une ou plusieurs correspondance(s).
Les expressions régulières
CHAPITRE I3

Tableau 13-7 Quantificateurs reconnus en Python (suite)


Format Description
? Zéro ou une correspondance.
{n} Exactement n fois l'élément précédent.
{n,} Au moins n fois l'élément précédent.
{n, m} Entre n et m fois l'élément précédent.

Tableau 13-8 Principaux caractères d'échappement en Python


Format Description
\n Saut de ligne.
\t Tabulation.
\r Retour chariot.

Le module re
L'utilisation des exP ressions ré gl' lières en PYthon P asse P ar l'im P ortation d'un module
nommé re. Il contient certaines fonctions qu'il est intéressant de connaître, car elles sont les
plus utilisées.

La fonction search0
Tout d'abord, le module re doit être importé :

import re

Cette étape est une condition sine qua non pour accéder aux différentes fonctions existantes
comme search(), qui permet essentiellement de renvoyer la position des chaînes recherchées :

string = "Msdcl Python Perl KSH PowerShell VBS."

Dans cet exemple, une variable contient une chaîne constituée de certains mots. Parmi ces
derniers, essayons de trouver la position de départ du mot « Python ›› :

print(re.search('Python', string).start())

LFI
iii La fonction search() prend en arguments un motif ainsi qu'une chaîne sur laquelle ce dernier
I''-_-'.-
Q
'I
va s'appliquer. Ici, nous recherchons la position de départ du mot << Python ›› à l'aide de la
méthode start(), ce qui donne comme résultat :
5Ey
,.--_
>>6
2Cl_
'll 'If

_i_.I Si nous voulions obtenir la position de fin de ce même mot au sein de la chaîne string, alors
L
1_'_-*.
'._.I I
'I
nous utiliserions la méthode end().
Q

Copy
'~...f
Le scripting en pratique
PARUEZ

print(re.search('Python', string).end())
>>12

La fonction sub0
La fonction sub() est un excellent moyen pour remplacer des occurrences de mots. Reprenons
la chaîne précédente :

string = "Msdcl Python Perl KSH PowerShell VBS."

Remplaçons « Python ›› par le mot « Nothing ›› :

print(re_sub('PythOn', 'Nothing', string))

Trois arguments ont été passés à la fonction sub() : le premier est le mot à remplacer, le
deuxième est le mot remplaçant et le troisième est la chaîne sur laquelle va s'appliquer l'opéra-
tion de remplacement. Voici le résultat :

>>Msdcl Nothing Perl KSH PowerShell VBS.

Ceci n'est évidemment qu'une simple introduction au module re ; pour plus d'informations,
nous vous invitons à consulter la documentation officielle.

VBS
Comme de nombreux autres langages de script, Visual Basic Scripting s'inscrit lui aussi dans
un héritage vis-à-vis de Perl en ce qui concerne les expressions régulières.

La syntaxe
Tableau 13-9 Syntaxe de base des expressions régulières en VBS
Format Description
A Début de la chaîne de caractères.
Zéro, une ou plusieurs correspondance(s).
m $ Fin de la chaîne de caractères.
n
I''-_-'.-
Q
'I
+ Une ou plusieurs correspondance(s).
? Zéro ou une correspondance.
isEy | Une alternative possible.
,.--_.

Zf [] Un ensemble de caractères.
'll 'If
\ Permet d'interpréter littéralement un caractère.
_i_.I
Q

'~_.Jl
Q
'I

Copy
'~...f
Les expressions régulières
CHAPITRE I3

Tableau 13-10 Classes de caractères utilisées en VBS


Format Description
\W ...n caractère (lettre ou chiffre).
\w ...n caractère qui n'est ni une lettre, ni un chiffre.
\s ...n caractère espace.
\S ..n caractère qui n'est pas une espace.
\d -n chiffre.
\D ..n caractère qui n'est pas un chiffre.

Tableau 13-11 Quantificateurs reconnus en VBS


Format Description
Zéro, une ou plusieurs correspondance(s).
+ Une ou plusieurs correspondance(s).
? Zéro ou une correspondance.
{n} Exactement n fois l'élément précédent.
{n ,} Au moins n fois l'élément précédent.
{n, m} Entre n et m fois l'élément précédent.

Tableau 13-12 Principaux caractères d'échappement en VBS


Format Description
\n Saut de ligne.
\t Tabulation.
\r Retour chariot.

La réalité est que cette syntaxe est celle de beaucoup de langages de script ; bien la connaître
rend donc plus efficace et facilite le passage d'un langage à l'autre.

L"objet RegExp
Visual Basic Scripting fournit un objet CÔM nommé RegExp, par lequel les programmeurs
doivent passer pour utiliser les expressions régulières. Comme tout objet, RegExp est doté d'un
certain nombre de méthodes et propriétés facilitant l'utilisation des expressions régulières.
La ligne suivante figure le contenu d'un fichier nommé Fi l e _ txt :

Perl VBS Python VBS Lisp PowerShell VBS

Il s'agit tout simplement d'une liste contenant plusieurs occurrences du mot << VBS ››_ Le
script ci-après lit Q le fichier File_txt et obtient la position d'index de départ de chaque
occurrence du mot « VBS ›› :

strFileName = "C:\Scripts\File.txt" Q
Set obj FS = Create0bject("Scripting_FileSystem0bject“)
Le scripting en pratique
PAITTIE 2

Set objTS = objFS.0penTextFile(strFileName)


strFileContents = objTS.ReadAll
WScript.Echo "Searching Within : "
WScript.Echo strFileContents Q)
objTS.Close

Set objRE = New RegExp Q


objRE.Gl obal = True Q
objRE.IgnoreCase = False Q
objRE.Pattern = "VBS" Q

Set colMatches = objRE.Execute(strFileContents) 1)


WScript.Echo vbNewLine & "Resulting Matches :"
For Each objMatch In colMatches
WScript_Echo "At position " & objMatch_FirstIndex & " matched " & ObjMatch.Value ()
Next

Au cours de l'exécution du script, le contenu du fichier File_txt est affiché en sortie à


l'écran Q, puis un objet RegExp Q est instancié et placé dans la variable objRE. Celle-ci a plu-
sieurs propriétés.
'I' Global cherche toutes les occurrences possibles liées à un motif. Ici, la valeur est True Q.
I' IgnoreCase indique si la recherche est sensible à la casse ou non. Ici, la valeur est False Q.
'I' Pattern spécifie le motif à partir duquel la recherche va être effectuée. Ici, la valeur est
"VBS"(a.

La méthode Execute() Q de l'objet ob jRE lance la recherche sur le contenu du fichier Fi l e _ txt.
Enfin, l'instruction For Each. .In. .Next parcourt chaque occurrence trouvée et en déduit sa
position d'index de départ Q :

Searching Within :
Perl VBS Python VBS Lisp PowerShell VBS

Resulting Matches :
At position 5 matched VBS
At position 16 matched VBS
At position 36 matched VBS

Le résultat met en évidence trois occurrences du mot « VBS ››, aux index de départ 5, 16 et 36.
A travers cet exemple, nous pouvons constater la place centrale qu'occupe l'obj et Reg Exp.
S
Toute démarche voulant être à la fois efficace et liée aux expressions régulières devra nécessai-
'I
Q
rement passer par l'utilisation de cet objet.
Eyoe

2015 Windows PowerShell


Ç
it PowerShell fournit plusieurs méthodes pour utiliser les expressions régulières. Parmi elles,
_Q

'I
nous présenterons les opérateurs -match et -notmatch, ainsi que la cmdlet Select-St ri ng.
Q

Copy9
Les expressions régulières
CHAPHPE`l3

Les opérateurs -match et -notmatch


Les recours aux expressions régulières sont à l'évidence différents selon les objectifs recher-
chés. Si parfois le motif défini est extrêmement simple, il peut également être très complexe.
PowerShell propose deux opérateurs pour définir des motifs relativement peu complexes. Le
premier est -match, qui cherche une correspondance à partir d'un motif particulier : une
entrée spécifiée à gauche de l'opérateur est analysée à l'aide d'un motif placé, quant à lui, à sa
droite. -match retourne True si une correspondance est trouvée, False sinon :

PS> 'Windows PowerShell' -match 'Win\w+'


>>True

PS> 'Windows PowerShell' -match 'VBS'


>>FalSe

Une variable nommée $Matches contient de manière précise la correspondance trouvée lorsque
la valeur True est retournée :

PS> $Matches

>>Name Value
>>---- -----
>>O Windows

La variable $Matches est un dictionnaire.

PS> $Matches | Get-Member

>> TypeName : System.Collections.Hashtable

>›Name MemberType Definition


>>----
>>Add Method void Add(System.0bject key, Sy
>>Clear Method void Clear(), void IDictionary
>>Clone Method System.Object Clone(), System.
>>Contains Method bool Contains(System.0bject ke
>>ContainsKey Method bool ContainsKey(System_Object
>>ContainsValue Method bool ContainsValue(System.0bje
>>CopyTo Method void CopyTo(array array, int a
>>Equals Method bool Equals(System.0bject obj)
m
'll >>GetEnumerator Method System.Collections.IDictionary
IT).-
\...f
I
Q
>>GetHashCode Method int GetHashCode()
>>Get0bjectData Method void Get0bjectData(System_Runt
5Ey >>GetType Method type GetType()
_,.--_
>>0nDeserialization Method void 0nDeserialization(System.
2C]_ >>Remove Method void Remove(System_0bject key)
>>ToString Method string ToString()
_|._.l
,_
UI
__
_

Copy
Le scripting en pratique
PARUEZ

>>Item ParameterizedProperty System.Object Item(System.0bje


>>Count Property int Count {get;]
>>ISFixedSiZe Property bool IsFixedSize {get;}
>>IsReadOnly Property bool IsReadOnly {get;]
>>IsSynchronized Property bool IsSynchronized {get;]
>>Keys Property System.COllections.ICollection
>>SyncRoot Property System.Object SyncRoot {get;]
>>Values Property System.Collections.ICollection

L'opérateur -notmatch fonctionne de manière exactement opposée, c'est-à-dire que la valeur


True est retournée si aucune correspondance n'est trouvée, False sinon :

PS> 'Windows PowerShell' -notmatch 'Lisp'


>>True

PS> 'Windows PowerShell' -notmatch 'Windows'


>>False

La cmdlet Select-String
Ifangle d'utilisation des expressions régulières que nous venons d'évoquer dans la section pré-
cédente est très rudimentaire. Il existe une cmdlet, Sel ect-St ri ng, ouvrant la perspective à une
utilisation plus riche et plus complexe.
Elle est en quelque sorte Péquiv ent de l'outil grep sous Unix/Linux :

PS› 'Lisp','VBS','vbs' | Select-String -Pattern 'VBS' -CaseSensitive


>>VBS

Cet exemple consiste en une analyse de trois chaînes. Ces dernières sont envoyées à la cmdlet
Select-St ri ng afin qu'elle puisse extraire, si elle existe, une occurrence ('VBS') précise à l'aide
du paramètre -Patte rn, mais tout en respectant la casse (-CaseSensitive). Le résultat montre
effectivement que seul le mot « VBS ›› a été retenu.
Pour réaliser une recherche non sensible à la casse, le paramètre -CaseSensiti ve doit être
O1'l'llS I

PS> 'Lisp','VBS','vbs' | Select-String -Pattern 'VBS'


m >>VBS
'll
IT).-
\...f
>>vbS
I
Q

Ici, la sortie affiche bien deux occurrences et non pas une seule. La cmdlet Select-Stri ng est
isEy
_,.--_
également utilisée dans d'autres cas de figure, comme l'articulation avec d'autres cmdlets pro-
ZE
duisant, par exemple, des sorties plus ou moins bavardes.
_|._.l
,_
UI
__
_

Copy
Les expressions régulières
CI#UWTRE'I3

PS> Get-Process | Out-String -Stream | Select-String -Pattern 'svchost'

>> 954 36 26484 24628 139 852 svchost


>> 500 19 8272 11368 62 892 svchost
>> 647 18 9652 10400 54 932 svchost
>> 3065 66 306844 192880 669 1064 svchost
>> 859 45 19096 19504 121 1104 svchost
>> 880 43 119592 106592 175 1232 svchost
>> 670 37 16592 17876 1189 1348 svchost
>> 526 39 29968 27860 151 1640 svchost
>> 212 13 3048 3172 47 2256 svchost
>> 536 30 9324 10304 69 2528 svchost
>> 402 24 7612 10068 632 3376 svchost

Dans cet exemple, la cmdlet Get-Process produit une liste de processus en cours d'exécution.
Cette liste est envoyée à la cmdlet Out-String afin de convertir chaque objet en chaîne. La
cmdlet Out-String envoie par la suite chaque objet traité à la cmdlet Select-St ri ng pour que
l'analyse ait lieu.
En PowerShell, filtrer une sortie d'objets à l'aide des expressions régulières est une opération
réalisable de plusieurs façons ; le mécanisme en lien avec la cmdlet Select-Stri ng en est une
des principales illustrations.

.IES
I\...f'
IQ

2oisEy
È
T
_'Q
1_._-._

IQ

Copy
ci
ga©#
w _ 0_ È _9_ g_oU
La gestion de fichiers

La gestion de c/biers est un ensemlile d'opérations largement repandu dans le domaine du scripting.
En .I- ï'e't, créer un ficåieiç le lire, le modifier et le supprimer sont des démarches que les
administrateurs rencontrent tout au long de leur travail. Cesfic/5iers peuvent contenir des noms de
serveurs, des listes diadresses IP ou même toutes sortes d 'informations sensioles issues de sources
/Îiétérogènes.
Savoir manipuler un jicliier au sein d 'un script est donc une étape préalaole a tout traitement
ultérieur des données ootenues. Ce c/Japitre nousfamiliarisera avec les opérations de oase concernant
le traitement de cl iers, ce qui nous aidera par la suite a mieux cerner le role essentiel de ces derniers
dans l 'ecosystème du scrmting.
.F

KSH
Gérer des fichiers en KSH s'effectue à l'aide de commandes shell tierces. Ce point est parti-
culièrement intéressant, car le recours aux commandes shell entraîne sans conteste un gain de
temps non négligeable.

Créer un chier
Il existe plusieurs façons de créer un fichier en Korn Shell. La ligne de commande suivante
2015Eyro
es utilise la commande echo avec une redirection de flux vers le fichier créé :

ht
g
Li; | scripting@debiandev:~$ echo 'This is the line 1' > File_txt

Copyr
Le scripting en pratique
PARWEZ

Celle-ci utilise plutôt la commande pri ntf :

scripting@debiandev:~$ printf 'This is the line 1\n' > Fi1e.txt

Lire Ie contenu d'un fichier


La commande cat sert à lire et afficher le contenu d'un chier :

scripting@debiandev:~$ cat Fi1e.t×t


>>This is the iine 1

Modi er le contenu d'un chier


Uopérateur de redirection >:› modifie, le cas échéant, le contenu d'un chier :

scripting©debiandev:~$ echo 'This is the iine 2' >> Fi1e.t×t


scripting@debiandev:~$ cat File.txt
>>This is the line 1
>>This is the line 2

Supprimer un chier
La suppression d'un fichier est possible via la commande shell rm :

scripting@debiandev:~$ rm Fi1e.t×t

Comme nous pouvons le constater, une simple ligne de commande suffit pour gérer de
manière basique un chier, ce qui représente un gain de temps non négligeable par rapport à
d'autres langages de script.

Per
En Perl, contrairement à Korn Shell, la gestion de chiers se fait essentiellement par l'appel
de fonctions natives.

Î Créer un chier
Pour créer un chier en Perl, la fonction utilisée est open() :

$File = "Fi1e.t×t";
2015Eyci
C es
È
_i_
unless(open FILE, '>'.$Fi1e) {
'I
¿_

CODVsi
La gestion de fichiers
CHAPITRE 14

die "Unable to create $File\n";


}

print FILE "This is the line 1\n";

close FILE;

Il ne faudra pas oublier de pré xer le nom avec le caractère >, nécessaire à Perl pour créer le
fichier spécifié.

Lire Ie contenu d'un fichier


La fonction open() est également invoquée lorsqu'il s'agit de lire un fichier :

$Fi1e = "File.t×t";

un1ess(open FILE, $Fiie) {


die "Unable to open $File\n";
}
while(my $line = <FILE>) {
print $1ine;
}
close FILE;

Cette fois-ci, il n'est nul besoin de préfixer le nom du chier par le caractère :›. Ifinstruction
whi 1 e parcourt le chier ouvert et af ché les lignes les unes après les autres.

Modi er le contenu d'un chier


La fonction pri nt() est très utile pour modifier le contenu d'un chier :

$Fi1e = "File.t×t";

un1ess(open FILE, '>>'.$Fiie) {


die "Unable to read $Fi1e";
}
@S print FILE "This is the line 2\n";
'I
L

close FILE;

La fonction open O appelée avec le préfixe >> sert à incrémenter le contenu du chier Fi 1 e . txt,
2015Ey ü
puis la fonction pri nt() agit ici en tant que cause produisant l'ajout du contenu passé en argu-
È
naent.
_i_

git
'I
L

CODV
Le scripting en pratique
PARTIE 2

Supprimer un chier
La suppression d,un fichier se réalise à l'aide de la fonction un1ink() :

$File = "File.t×t";
uniink $Fi1e;

Python
Python s'inscrit dans une logique similaire à celle de Perl, c'est-à-dire que des fonctions
natives sont les outils principaux quant à la gestion de fichiers.

Créer un chier
Comme en Perl, il existe une fonction nommée open() servant entre autres à la création de
chiers :

file = open("File.txt", "w")

file.write("This is the line l\n")

file.close()

Ici, la fonction open() a pris deux arguments ; le nom du chier à créer et un rnode d'accès à
ce fichier. Le symbole w signifie writing ou accès en écriture. Cela crée le fichier tant qu'il
n'existe pas.
ljobjet renvoyé par la fonction open() a une méthode nommée write(). Celle-ci écrit dans le
fichier vers lequel elle pointe un contenu passé en argument.

Lire le contenu d'un chier


Pour lire le contenu d,un fichier, il faut y accéder en mode lecture, toujours à l'aide de la fonc-
tion open() :

file = open("Fi1e.t×t", "r")


@S
print(fiie.read())
'I
L

fi1e.c1ose()

2015Ey
o Le caractère symbolisant l'accès en lecture est r et la lecture à proprement parler s'effectue via
Ç la méthode read().
it
_i_

'I
¿_

CODV9
La gestion de fichiers
CHAPITRE 14

Modi er le contenu d'un chier


La modification est réalisée à l'aide de la méthode write() de l'objet renvoyé par la fonction
open() , à condition bien sûr d'avoir spéci é le bon mode diaccès (a pour appena au fichier.

file = open("Fi1e.t×t", "a")

print(fi1e.write("This is the line 2\n"))

file.c1ose()

Supprimer un chier
Le module os contient une fonction nommée remove(), qui supprime précisément un fichier
par le biais de son nom passé en argument :

import os

os.remove("Fi1e.t×t")

VBS
Visual Basic Scripting dispose d'objets CUM destinés :Î 1 manipuler des fichiers. Ces objets
sont natifs et disponibles par défaut.

Créer un chier
L'obj et essentiel concernant la manipulation de chiers est Scripting. Fi l eSystem0bj ect :

Set obj FSO = Create0bject("Scripting.FileSystem0bject")


Set obj File = obj FSO.CreateTextFi'|e("C:\File.txt")
0bjFile.WriteLine("This is the line 1")

La fonction Createûbj ect () autorise la création d'un objet Scripting. FileSystem0bject et la


méthode CreateTextFi1e() de ce dernier permet la création d'un fichier dit vierge.

Lire Ie contenu d'un fichier


Evro
es
Le même objet Scripting. FileSystemObject servant d'appui à toute manipulation de chiers,
la lecture n'échappe donc pas à la règle :
2015
Set obj FSO = Create0bject("Scr'ipting.Fi1eSystem0bject")
_μ_

git
:Li:
'I
L

CODV
Le scripting en pratique
PARTIE 2

Set objFile = objFS0.0penTextFile("C:\File.t×t", 1)


Do Until objFile.AtEnd0fStream
strLine= objFile.ReadLine
Wscript.Echo strLine
Loop

ljaccès en lecture au fichier File_txt via la méthode 0penTe×tFile() est possible grâce au
deuxième argument, qui est une constante: la valeur 1 signifie l'accès en mode lecture et
l'instruction Do Until . .Loop effectue une itération sur chaque ligne du fichier File.txt, même
s'il nly en a qu'une.

Modi er le contenu d'un fichier


La méthode WriteLine() incrémente le contenu diun chier. La différence avec Write() est
que la première spécifie un saut de ligne :

Set obj FSO = Create0bject("Scripting.FileSystem0bject")

Set objFile = objFS0.0penTe×tFile("C:\File.t×t", 8)


objFile.WriteLine("This is the line 2")

La constante 8 signifie un accès au fichier Fi l e _ txt en mode incrémentation.

Supprimer un chier
On supprime un fichier en VBS avec la méthode Del eteFi l e() :

Set objFSO = Create0bject("Scripting.FileSystem0bject")


objFSO.DeleteFile("C:\File.t×t")

Cette méthode ne produit pas de sortie si la suppression du fichier est réussie.

Windows PowerShell
PowerShell propose des cmdlets facilitant la gestion de fichiers. La logique implicite est simi-
laire à celle de Korn Shell.
@S

'I

Créer un chier
L

La cmdlet New-Item a un comportement différent en fonction du contexte de son invocation.


2015Ey
o Nous n'entrerons pas dans les détails de sa structure, mais nous nous intéresserons plutôt à
Ç son utilisation en lien avec la création de fichiers.
it
_i_

'I
¿_

CODV9
La gestion de fichiers
CHAPITRE 14

PS> New-Item -Path . -Name File.txt -ItemType "file" -Value "This is the line 1"

>> Répertoire : C:\Users\Kais\Desktop

>>Mode LastWriteTime Length Name


>>---- ------------- - - - - - - - - --
>>-a--- 26/04/2014 16:37 18 File.txt

Le paramètre -Path indique le chemin d'accès au fichier, -Name le nom du chier, -ItemType le
type de l'élément créé et -Value fournit son contenu de départ. Enfin, la sortie met en évi-
dence que le fichier Fi l e _ txt a bien été créé.

Lire le contenu d'un chier


La lecture de chiers passe, entre autres moyens, par le biais de la cmdlet Get-Content :

PS> Get-Content -Path .\File.txt


>>This is the line 1

Cette commande obtient le contenu de l'élément spécifié, ici un fichier texte.

Modi er le contenu d'un chier


ll y a plusieurs façons de modifier le contenu d'un fichier texte, mais la commande Add-
Content est ici centrale :

PS› Add-Content -Path .\File.txt -Value "`nThis is the line 2"

La cmdlet Add-Content a permis l'ajout d'une nouvelle ligne et donc la modification du con-
tenu du chier Fi l e . txt.

Supprimer un fichier
La cmdlet Remove-Item supprime l'élément spécifié en fonction du contexte :

PS> Remove-Item -Path .\File.txt

@S
L'élément spécifié est dans notre cas de figure un fichier, mais il peut s'agir d'autres types
'I

d'éléments comme des clés de registre.


L

2015Evin
Ç
it
_i_

'I
¿_

COPV9
ga©
μrw_9_ _ã0o_UÈ
Windows Management
Instrumentation

Dans le monde des systèmes Microsoft, il existe une sar zce il 'admin istration extrêmement structurée
et a lafois éminemment centrale. Cette in astructure de gestion des composants matériels et logiciels
s”a,o}'›elle WMI (Windows Management Instrumentation) et constitue une oase de données
centralisée. Par åase de données, 'entendsun ensemåle de données provenant de sources /Îiétérogénes,
mais dont le stockage est structuré en espaces de noms organisés par teclanologie.
I/WWI est une construction logicielle particulièrement atilepour tous types de métiers. Qa'il s'agisse de
développeurs ou cfadministrateurs système et réseau, cette base de données centralisée fournit un
certain nomare diinformations plus ou moins importantes et fait gagner oeaucoup de temps. En
outre, WMIpeut être consulte' a partir de di érents langages de programmation, ce qui témoigne de
sa grande utilité.

KSH
Dans une infrastructure de type hétérogène, il est très fréquent que certaines opérations se
Evro
es basent sur des systèmes différents. En ce qui concerne l'interrogation du service WMI à
partir d'un client Unix/Linux, il existe un outil à la fois simple d'utilisation et capable de pro-
2015 duire une certaine interaction.
.CI
ht

Coovro
Le scripting en pratique
PARHEZ

L'outil wmic
wmic (Windows Management Instrumentation Command-Line) est une interface en ligne de
commande capable de communiquer avec le service Wl\/ll. Son utilisation, à l'aide d'un client
Windows ou Unix/Linux, revêt des orientations multiples, que ce soit en mode console ou
scripting.
Les options possibles dans le cadre de l'utilisation de l'outil wmi c sont nombreuses :

I-?|--help] [--usage] [-d|--debuglevel DEBUGLEVEL] [--debug-stderr]


I-s|--configfile CONFIGFILE] [--option=name=value] [-l|--log-basename
_0GFILEBASE] [--leak-report] [--leak-report-full] [-R|--name-resolve
NAME-RESOLVE-ORDER] [-0|--socket-options SOCKETOPTIONS]
I-n|--netbiosâname NETBIOSNAME] [-W|--workgroup WORKGROUP]
I--realm=REALM] [-i|--scope SCOPE] [-m|--maxprotocol
MAXPROTOCOL] [-U|--user [DOMAIN]USERNAME[%PASSWORD]][-N|--no-
pass] [--password=STRING] [-A|--authentication-file FILE]
[-S|--signing on|off|required] [-P|--machine-pass]
[--simple-bind-dn=STRING] [-k|--kerberos STRING]
[--use-security-mechanisms=STRING] [-V|--version] [--namespace=STRING]
//host query

Nous ne les aborderons pas toutes, mais les exemples qui vont suivre nous donneront un
aperçu significatif des possibilités offertes par cet outil.

WMI en pratique
L'exemple suivant est une requète WMI obtenant comme information la mémoire physique
disponible d'une machine distante. C'est la propriété FreePhysical Memory qui contient la
valeur recherchée :

scripting@SuseLinux$ wmic -U admdevel%156/*gh //l92.168.10.l9 "SELECT


FreePhysicalMemory FROM Win32_0peratingSystem"

>>CLASS: Win32_OperatingSystem
>>FreePhysicalMemory
>>1104656

lnterrogeons à présent une autre classe, Win32_ComputerSystem, contenant des informations


m importantes, comme le nom du domaine auquel est rattachée une machine donnée :
'CU
fa".-
\...f
'I
è

scripting@SuseLinux$ wmic -U admdevel%156/*gh //l92.168.10.l9 "SELECT Domain FROM


Win32_ComputerSystem"
5Ey
_,.--_

2C]_ >>CLASS: Win32_ComputerSystem


>>Domain|Name
_|._.l
,_
>>contoso.com|MLXDEVEL
Un
.`_
_

Coov
Windows Management Instrumentation
CIFUWTRE I5

La requète est de type WQL (WMI Query Language). Essayons d'obtenir, toujours en suivant
cette logique, le nombre de processeurs disponibles au sein de cette machine :

scripting©SuseLinux$ wmic -U admdevel%156/*gh //l92.168.10.l9 "SELECT


NumberOfProcessors FROM Win32_ComputerSystem"

>>CLASS: Win32_ComputerSystem
>>Name|NumberOfProcessors
>>MLXDEVEL|2

Comme nous pouvons le constater, wmic est un outil extrêmement utile dans un contexte
d'interaction avec le service WMI. En outre, intégré à un script Korn Shell, cet outil trans-
formera ce langage de script en un client WMI très efficace.

Perl
Perl peut accéder au service Windows Management Instrumentation par le biais de divers
modules. Dans cette section, nous en étudierons un en particulier : Wi n32: :OLE.

Le module Win32::0LE
Wi n32: :OLE est un module très utilisé par les programmeurs Perl désireux d'accéder à l'infras-
tructure WMI. Il permet en effet de manipuler de nombreux composants différents, par
exemple :
' une feuille Excel ;
' un document Word ;
" une base de données ;
" un composant ActiveX ;
' un client de messagerie ;
' etc.
Le module Win32: :OLE propose donc des fonctionnalités pour gérer l'infrastructure WMI.
En voici quelques méthodes très intéressantes.
0 new() crée un nouvel objet autorisant la manipulation du composant recherché.
0 GetObject() retourne une référence vers l'objet spéci é.
m
'CU ° ExecOuery() exécute une requête à llaide d'une syntaxe dépendante du composant interrogé.
fa".-
\...f
'I

Evidemment, les membres du module Win32: :OLE sont abondants, mais ceux susmentionnés
M

sont suffisants pour accéder au service WMI.


15Ev
_,.--_

ZE

_;_.I
_-Ê:
gl
'I
M

Coov
Le scripting en pratique
PARTIE 2

WMI en pratique
WMI est organisé en espaces de noms, eux-mêmes organisés en classes. Voici un script inter-
rogeant l'une de ces classes, Wi n32_ComputerSystem, qui fournit des informations en lien avec le
système d”exploitation ainsi que l”architecture de la machine concernée par la requète :

USE Win32::0LE('in'); Q)

use constant wbemFlagReturnImmediately => 0x10; Q)


use constant wbemFlagForwardOnly => 0x20;

@computers = (".");
foreach îcomputer (@computers) {
print "\n";

$objWMIService = (Q win32::OLE->GetObject("winmgmts:\\\\$computer\\root\\CIMV2")
or die "WMI connection failed.\n";
$colItems = Ç) $objWMIService->ExecQuery("SELECT * FROM Win32_ComputerSystem",
"WQL", wbemFlagReturnImmediately | wbemFlagForwardOnly);

foreach (È $objItem (in $colItems) {


print "Caption: $objItem->{Caption}\n";
print "CurrentTimeZone: $objItem->{CurrentTimeZone}\n";
print "lescriptionz $objItem->{Description}\n";
print "3NSHostName: SobjItem->{DNSHostName}\n";
print "lomainz $objItem->{Domain}\n";
print "3omainRole: $objItem->{DomainRole}\n";
print "Wanufacturer: $objItem->{Manufacturer}\n ;
print "Wodel: $objItem->{Model}\n";
print "Namez $objItem->{Name}\n";
print "NetworkServerModeEnabled: $objItem->{NetworkServerModeEnabled}\n";
print "NumberOfProcessors: $objItem-›{NumberOfProcessors}\n";
print "Roles: " . join(",", (in $objItem->{Roles})) . "\n";
print "Statusz $objItem->{Status}\n";
print "Systemlypez $objItem->{SystemType}\n";
print "ThermalState: $objItem->{ThermalState}\n";
print "TotalPhysicalMemory: $objItem->{TotalPhysicalMemory}\n";
print "UserName: $0bjItem->{UserName}\n";
print "Workgroup: $objItem->{Workgroup}\n";
print "\n";
}
}
m
'CU
fa".-
\...f
'I
M
Au sein de ce script, le module Wi n32: :OLE 0 est d'abord importé. Pour l'obtenir, l'endroit privi-
légié est le CPAN, ou Com;›re/Êzensifue PerlArc/Jifoe Network. Il s'agit d'un dépôt officiel contenant
5Ey essentiellement des modules et de la documentation autour du langage de script Perl.
_,.--_

2C]_ Ensuite, deux constantes Q définies spécifient les modalités d'accès au service WMI. Ici, il
1 ' 7 ' ' / ' .f
s agit dun appel semi-synchrone avec une gestion de la memoire plus fine. La methode
_|._.l
,_
GetObject() Q se connecte au service WMI. Si la connexion, pour des raisons diverses, ne
Un
.`_
_ peut aboutir, Perl arrête l”exécution du script.

Conv
Windows Management Instrumentation
C túñ f I5

Au contraire, si la connexion a lieu, alors est appelée Q la méthode ExecQuery() afin d”obtenir
un objet Wi n32_ComputerSystem. Enfin, accéder aux membres de cet objet par Fintermédiaire de
l'instruction foreach Q nous aide à retourner les informations recherchées :

>>Caption: DEVEL
>>CurrentTimeZone: 120
>>Description: AT/AT COMPATIBLE
>>DNSHostName: DEVEL
>>Domain: WORKGROUP
>>DomainRole: O
>>Manufacturer: LENOVO
>>Model: 2564
>>Name: DEVEL
>>NetworkServerModeEnabled: 1
>>NumberOfProcessors: 1
>>Roles: LM_Workstation,LM_Server,NT,Potential_Browser,Master_Browser
>>Status: OK
>>SystemType: x64-based PC
>>ThermalState: 3
>>TotalPhysicalMemory: 8543223808
>>UserName: DEVEL\Kais
>>Workgroup: WORKGROUP

Ces informations sont extrêmement utiles, surtout dans le cadre de la création de rapports.

Python
Python se situe dans une logique similaire à celle de Perl en ce qui concerne l'accès au
service WMI, à savoir une interaction à partir d'une approche modulaire.

Le module wmi
Tout comme Perl, Python recourt à un module, qui se nomme wmi . Ce dernier comporte un
certain nombre de mécanismes, dont voici les plus importants.
' Connexion au service : la méthode WMIO constitue une première étape en construisant un
objet WMI.
0 Interrogation d'une classe particulière: collecter des informations WMI s'effectue par
m l'intermédiaire de classes, qui doivent donc figurer en tant qu'attributs de l'objet créé,
m
I'\--'.- Objet.Classe_WMI().
M
'I

0 Obtention et/ou modification des informations: chaque objet VVIVII créé contient des
5Ey informations plus ou moins importantes, qui sont accessibles via des propriétés et dont les
modifications d'état sont établies à l'aide de méthodes. Bien sûr, chaque objet propose des
_,.--_

2C]_
membres différents ; il n”y a donc pas de propriétés ou de méthodes types.
_I._.l
,_
Un
._
_

Conv
Le scripting en pratique
PARTIE 2

NOTE Module pywin32 et dépendance


Le module pywin32 doit être installé conjointement avec le module wmi, sous peine de rencontrer des
erreurs d'exécution.

WMI en pratique
Utiliser VVMI nécessite d'abord de connaître exactement le niveau d'information recherché.
C'est un élément fondamental car cette immense base de données est constituée de milliers
de classes n'ayant pas forcément de rapport les unes avec les autres.
Si nous voulons par exemple lister l'ensemble des processus en cours d'exécution, il nous faut
d'abord connaître le nom de la classe concernée. Le site MSDN (Microsoft Defoeloÿer
Network), msdn.niicrosoit.coni, est une véritable mine d'informations, notamment à propos de
l'infrastructure VVIVII. Une simple exploration sur ce site renseigne sur la classe recherchée.

Figure 15-1
MSDN est un formidable vivier
d informations.

E!-'LETIÊI

ÎÎÎÎÎ.§'.Î.ÎÎlÎ'.-...fWi.... Win32_Process class


L!i'›i*~|:-,:' I
,,1.μ| ,μ | fr Y μ.. -L' Iii " " Ii-ii ili' 'I-l "'.| liill"'r'."-.q.i'.

F l 'I Iii» \ÎIIIÊI 'fi-GH] \.'JF.tI i|r.\ =iμIi-'--"u'.- 1 |.ri_'iir-'. il"- J' μ-I' 1 I I'
\\| \1 ; I I il I
““I ' TH-E 1:*-Iin'-1'-; iilvh I: till .I ^\" M -ut* F'I'.i-1-1* fr II' M I ci' J 1 L' iil if 1'ht'I'i*cr I.-rd I:-I'-Ji:v.*'li-^

W'-Il *"i.'vi.'er.*-
Wr' ¢,_' I-"cu c-:r
" W'Ml2_FI' ûHI
Lv"iP P`J'I`l,μl | L rûH1drfj'C1YH:ni?'ijïlltt H1n\J_P c ic : f:V_årarrc\
'I

i-I. JH; l.Iμ".:u';


1 1 ri; i':ililln!ä Inn_
I.h'!Iri§ l'r¢-nrlcnfini-›'«u-¿
illiclirw treuil:-Imac;
string I.`iJLI1¢I.l:vvLZan\£lt¢1
string l'.'.-hiinf.
ctríns fl irriiv rin
t in; fnpruïbhloÿnt
in Itiù tv»-eI.u!ii.i 5 ne
alrlng Hn illr;
uiotlî iimd2f.'ïmn-__
iI|'l'I'1I .- Ir-i-înii ntr,
uznt l- Ilrnllrhdli alr;
uaitlî Vl.cI.I'l.I'úv:›"l.:ug',r1L11
inrii Niiiivi- vr-*i*: ;"›i~t*-ii
r in; II M' I*_.
I 'Ing Gšífcat lmí losf-Hue:
lring un Un,-
llt å I!U1¢*D1*Irlt;u*~E:AiriI:;
i nfnk Gti":-“lrar-sierínmt,
ng! I'iiq¢fo›1r.si
u M2 Pn I'ilIUln¿c;
uankli PnPrH19rb:i|11d;
L (32 Pt-!l_¢aμFI let!!-15-ti
u ltul PHP- Iftmlíizei
ntil Plllånfkzngãltãxzl;
ntlî Przu ty U HILL;

Pour collecter les informations, nous aurons besoin de la classe Win32_Process La propriete
qui nous intéresse se nomme Caption. Sur cette base, il n'y a plus qu'à écrire notre script.
Commen Ç ons P ar im P orter le module wmi _ Construisons ensuite un ob'et
J WMI vier 8 e ›
auquel il faut donner une orientation précise correspondant à liinterrogation de la classe
I-Jin32_Process La variable processes est une collection de processus en cours dlexécution ;
pour obtenir le nom de chaque processus, llinstruction for va itérer à travers son contenu Q.

Iv

._'«_
Windows Management Instrumentation
C iúñ f I5

import wmi (j
obj = wmi.WMI() Q)
processes = obj.win32_Process() G)

print("running processes:")
print(" ---------------- --\n")

for p in processes: C)
print(p.Caption)

Ôbservons la sortie :

>>running processes:
>> ---------------- --

>>System Idle Process


>>System
>>smss.exe
>>csrss.exe
>>wininit.exe
>>services.exe
>>lsass.e×e
>>svchost.exe
>>svchost.exe
>>nvvsvc.exe
>>nvSCPAPISvr.exe
>>svchost EXE
>>svchost EXE
>>svchost EXE
>>svchost EXE
>>svchost EXE
>>spoolsv EXE
>›svchost EXE
>>armsvc.e×e
>>AVerRemote.exe
>>AVerScheduleService.exe

La sortie affiche bien une liste de processus en cours dlexécution. Elle pourra constituer une
base vers la création de statistiques.

m
'CU
Ia".-
\...f
'I
M VB
15Ev Le service WMI fait partie des interfaces actives et accessibles nativement au langage Visual
Basic Scripting. Il n'est donc pas nécessaire d'importer tel ou tel composant pour interroger
_,.--_

ZE
cette base de données.
_I._.l
,_
Un
._
_

Conv
Le scripting en pratique
PARHEZ

Accéder à WMI
En VBS, on accède au service WMI à l'aide de la fonction GetObject() 0. Cette dernière,
dans ce contexte, connecte à une machine locale ou distante (locale dans liexemple
suivant :

strComputer = "." Q)
Set ObjWMICon=GetObject("winmgmts:{impersonationLevel=impersonate}!\\"
& strComputer & "\root\cimv2")()

Cette opération est nécessaire avant toute action sur une base de données WMI. Elle cons-
titue en effet le processus de connexion sans lequel aucune manipulation ou obtention
d'informations n'est possible.

WMI en pratique
WMI étant une immense base de données organisée en espaces de noms, il est parfois très
difficile de trouver la ou les bonne(s) classe(s) susceptible(s) de nous aider quant à une
démarche précise. Connaître les classes disponibles au sein d'un espace de noms particulier
est donc toujours une démarche salutaire.
Un des espaces de noms les plus utilisés est root\cimv2. En effet, il contient un certain
nombre de classes utilisées par de nombreuses applications, à tous les niveaux.
Le script suivant en dresse la liste :

strComputer = "."
Set objWMICon=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" & strComputer
& "\root\cimv2") {)

For Each objclass in objWMICon.SubclassesOf() (Q


Wscript.Echo objClass.Path_.Class (Q
Next

Tout d'abord, une connexion est établie Q au niveau d'une machine locale. Puis la méthode
SubCl as sesOf O Q de llobjet WMI créé est appelée dans le but d”obtenir toutes les classes exis-
tantes dans l'espace de noms root\cimv2. Ijinstruction For Each. .in. .Next itère à travers ces
dernières pour en afficher le nom Q :
III
CU
>>VSF`_SCMEvent
|"'-N

L
\ufr
>>VSF"_SCMEventLogEvent
>>VSF`_NetSevereServiceFailed
>>VSF`_NetTransactInvalid
>>VSF`_NetServiceNotInteractive
2015Ev >>VSF`_NetTakeOwnership
>>VSF`_NetServiceConfigBackoutFailed
_i_.|
_-Ê:
>>VSF"_NetServiceShutdownFailed
ÎI
'I
M

Conv
Windows Management Instrumentation
CHAPITRE I5

>›MSF"_NetServiceStartHung
>>MSF`_NetServiceStopControlSuccess
>>MSF`_NetServiceSlowStartup
>>MSF`_NetCallToFunctionFailed
>>MSF"_NetBadAccount
>>MSF _NetBadServiceState

La sortie a été tronquée, car extrêmement longue. Certaines de ces classes sont évidemment
plus utiles que d'autres selon la démarche, mais il appartient aux développeurs de connaître
avec exactitude celles qui répondent précisément à leurs besoins.

Windows PowerShell
PowerShell est le langage de script qui a le plus innové vis-à-vis de l'infrastructure WMI. Il
n'y a effectivement plus besoin de passer par de la « programmation système ›› pour accéder a
ce service. Au contraire, l'existence de certaines cmdlets, dont une en particulier, facilite la
programmation WMI.

La cmdlet Get-Wmi0bject
Il existe une cmdlet dont le fonctionnement est dédié à l'interaction avec le service WMI ;
elle se nomme Get-WmiObject :

PS> Get-Help Get-Wmi0bject

NOM
Get-WmiObject

RÉSUMÉ
Gets instances of Windows Management Instrumentation (WMI) classes or information
about the available classes.

SYNTAXE
Get-WmiObject [-Class] <String> [[-Property] <String[]>] [-Amended] [-AsJob]
[-Authentication <AuthenticationLevel>] [-Authority <String>] [-ComputerName
<String[]>] [-Credential <PSCredential>] [-DirectRead] [-EnableAllPrivileges]
[-Filter <String>] [-Impersonation <ImpersonationLevel>] [-Locale <String>]
LFI
cu [-Namespace <String>] [-ThrottleLimit <Int32>] [<CommonParameters>]
\..-
I
M

Get-Wmi0bject [[-Class] <String>] [-Amended] [-AsJob] [-Authentication


<AuthenticationLevel>] [-Authority <String>] [-ComputerName <String[]>]
5Ev
,.--_
[-Credential <PSCredential>] [-EnableAllPrivileges] [-Impersonation
2[l_ <ImpersonationLevel>] [-List] [-Locale <String>] [-Namespace <String>] [-Recurse]
'I 'If [-ThrottleLimit <Int32>] [<CommonParameters>]
_i_.i
,_

LJ?
_
.'I

C ov
'~...f
Le scripting en pratique
PARUEZ

Get-WmiObject [-Amended] [-AsJob] [-Authentication <AuthenticationLevel>]


[-Authority <String>] [-ComputerName <String[]>] [-Credential <PSCredential>]
[-EnableAllPrivileges] [-Impersonation <ImpersonationLevel>] [-Locale <String>]
[-Namespace <String>] [-ThrottleLimit <Int32>] [<CommonParameters>]

Cet-WmiObject [-Amended] [-AsJob] [-Authentication <AuthenticationLevel>]


I-Authority <String>] [-ComputerName <String[]>] [-Credential <PSCredential>]
I-EnableAllPrivileges] [-Impersonation <ImpersonationLevel>] [-Locale <String>]
I-Namespace <String>] [-ThrottleLimit <Int32>] [<CommonParameters>]

Cet-WmiObject [-Amended] [-AsJob] [-Authentication <AuthenticationLevel>]


I-Authority <String>] [-ComputerName <String[]>] [-Credential <PSCredential>]
I-DirectRead] [-EnableAllPrivileges] [-Impersonation <ImpersonationLevel>]
[-Locale <String>] [-Namespace <String>] [-ThrottleLimit <Int32>] -Query <String>
[<CommonParameters>]

DESCRIPTION
The Get-wmiObject cmdlet gets instances of WMI classes or information about the
available WMI classes.
To specify a remote computer, use the ComputerName parameter. If the List
parameter is specified, the cmdlet gets information about the WMI classes that are
available in a specified namespace. If the Query
parameter is specified, the cmdlet runs a WMI query language (WQL) statement.

The Get-WmiObject cmdlet does not use Windows PowerShell remoting to perform
remote operations. You can use the ComputerName parameter of the Get-WmiObject cmdlet
even if your computer does not meet the requirements for Windows PowerShell
remoting or is not configured for remoting in Windows PowerShell.

Beginning in Windows PowerShell 3.0, the __Server property of the object that Get-
Wmiûbject returns has a PSComputerName alias. This makes it easier to include the
source computer name in output and reports.

LIENS CONNEXES
Online Version: http://go.microsoft.com/fwlink/?LinkID=113337
Invoke-WmiMethod
Remove-WmiObject
Set-WmiInstance
Get-WSManInstance
Invoke-WSManAction
New-WSManInstance
Remove-WSManInstance

REMARQUES
Pour consulter les exemples, tapez : "get-help Get-WmiObject -examples".
Pour plus d'informations, tapez : "get-help Get-Wmiûbject -detailed".
Pour obtenir des informations techniques, tapez : "get-help Get-Wmi0bject -full".
Pour l'aide en ligne, tapez : "get-help Get-WmiObject -online"

La syntaxe de cette commande montre à quel point l'utilisation de celle-ci peut ètre compli-
quée et très simple à la fois. En réalité, cela dépend du niveau et du type d'information
recherchés. La section suivante illustrera quelques exemples d'utilisation de cette cmdlet.
Windows Management Instrumentation
C iúñ f I5

WMI en pratique
Le paramètre -Class de la cmdlet Cet-WmiObject spécifie la classe interrogée. Il est donc un
élément essentiel de l'utilisation de cette commande :

PS› Get-Wmi0bject -Class 'Win32_Service' -ComputerName 'Localhost'

>>ExitCode O
>>Name AdobeARMservice
>>ProcessId 1828
>>StartMode Auto
>>State Running
>>Status OK

>>ExitCode O
>>Name AdobeFlashPlayer
>>ProcessId O
>>StartMode Manual
>>State Stopped
>>Status OK

>>ExitCode 0
>>Name AeLookupSvc
>>ProcessId 0
›>StartM0de Manual
>>State Stopped
>>Status OK

>›ExitCode 1077
>>Name ALG
>>ProcessId 0
>›StartMode Manual
>>State Stopped
>>Status OK

>>ExitCode 1077
>>Name AppIDSvc
>>ProcessId O
>>StartMode Manual
>>State Stopped
>>Status OK

m >>ExitCode 0
'CU
>>Name Appinfo
Ia".-
\...f
'I
_ >>ProcessId 1064
>>StartMode Manual
5Ey >>State Running
_,.--_
>>Status OK
2C]_ no

_I._.l
,_
Un
._
_

Coux
Le scripting en pratique
PARUEZ

Dans cet exemple, la classe Wi n32_Servi ce représente les services sur une machine locale dont
le nom est indiqué à l'aide du paramètre -ComputerName. Par défaut, si ce paramètre n'est pas
mentionné, la commande est exécutée au niveau de la machine locale.
La commande suivante, par le biais de la classe Wi n32_Bi os, liste des informations en lien avec
le BIÔS d'une machine locale :

PS> Get-WmiObject -Class 'Win32_Bios'

>>SMBIOSBIOSVersion : ERKT16AUS
>>Manufacturer : LENOVO
>>Name : ERKT16AUS
>>SerialNumber : QSO110736O
>>Version : LENOVO - 1160

Dans la section dédiée à VBS, nous avons écrit un script listant les classes contenues dans
l'espace de noms root\cimv2. Voici son équivalent en PowerShell :

PS> (Get-WmiObject -Namespace "root\cimv2" -List).Name

›>Win32_DeviceChangeEvent
>>Win32_SystemConfigurationChangeEvent
>>Nin32_VolumeChangeEvent
>>VSF`_WMI_GenericNonCOMEvent
>>VSF"_NCProvEvent
>>VSF"_NCProvCancelQuery
>>MSF"_NCProvClientConnected
>>MSF"_NCProvNewQuery
›>VSF'_NCProvAccessCheck
>>Win32_SystemTrace
>>Win32_ProcessTrace
>>Nin32_ProcessStartTrace
>>Win32_ProcessStopTrace
>>Win32_ThreadTrace
>>Win32_ThreadStartTrace
>>Win32_ThreadStopTrace
>>Win32_ModuleTrace
>>win32_ModuleLoadTrace
>>Win32_PowerManagementEvent
>>Win32_ComputerSystemEvent
LFI >>Win32_ComputerShutdownEvent
cu >>VSF`_SCMEvent
i'_Î-
'~...-
I
_ >>VSF`_SCMEventLogEvent
>>VSF"_NetSevereServiceFailed
5Ey >>VSF`_NetTransactInvalid
,.--_
>>VSF"_NetServiceNotInteractive
2[l_ >>VSF"_NetTake0wnership
'I 'If
>>VSF`_NetServiceConfigBackoutFailed
_i_.i
,_ >>VSF"_NetServiceShutdownFailed
LJ?
_
.'I

C ov
'~...f
Windows Management Instrumentation
CHAPITRE I5

>›MSF"_NetServiceStartHung
>>MSF`_NetServiceStopControlSuccess
>>MSF`_NetServiceSlowStartup
>>MSF`_NetCallToFunctionFailed
>>MSF"_NetBadAccount
>>MS F"_NetBadServiceState

Ici, le paramètre -Namespace spécifie l'espace de noms (root\cimv2) à partir duquel une
requète VVl\/II va être opérée et le paramètre -Li st, comme son nom l'indique, liste les classes
qu”il contient.
Il est important de constater à travers ces exemples le gain de temps offert par cette cmdlet.
PowerShell propose plus d'efficacité et de productivité que les autres langages de script dans
l'utilisation et la manipulation du service WMI.

.JES
I\..f
'M
I

2015Ey
:_ _:
_i_.1
_.f:
ÎI
'I
M

COPV
ga©
μrw_9_ _ã0o_UÈ
La gestion des services

D”`une manière générale, une application siarticule autour d'un certain nomore de composants
participant a son oonfonctionnement. Parmi eux, les services occupent une place majeure ; un service
est un composant logiciel opérant en tcîclve de md et accomplissant une partie du travail de
l 'application gui, elle, est le composant essentiel. Une gestion correcte des services préside, toutes
proportions gardées, au lion déroulement diune application.
Selon le langage de script utilisé, la manière dont les services sont gérés est di érente. En e fet,
certains langages proposent un arsenal de gestion des services plus complet que d'autres. Dans ce
ckapitre, nous montrerons comment manipuler les services d'un système d'exploitation Linux ou
I/Vindovis afin de mieux cerner les modes d 'interaction offerts.

KSH
Selon le système d'exploitation utilisé, il y a plusieurs façons de gérer les services existants. En
effet, cha q ue sYstème Red I-lat › Debian, Ô P enBSD. _. dis P ose d'un arsenal dont certaines com-
posantes sont communes à plusieurs systèmes Unix/Linux et d'autres sont tout à fait spécifiques.
Dans cette section, nous nous intéresserons à la gestion des services sous un système Red Hat.

Eyro
es
Démarrer un seniice
2015
L`outil principal sous une distribution Red Hat est la commande servi ce, à laquelle on
fournit en arguments le nom du service et l'action à exécuter, ici start. Essayons par exemple
de démarrer Samba (smb).
rght

COPV
Le scripting en pratique
PARTIE 2

$ service smb start


>>Starting SMB services: [OK]
>>Starting NMB services: [OK]

En sortie, les valeurs [OK] signifient que l'opération s'est bien passée. Au contraire, les
valeurs [NOK] auraient signifié que le service Samba n'a pas pu ètre démarré.

Arrêter un service
Ifarrét d'un service particulier nécessite de donner l'argument stop à la commande servi ce :

$ service smb stop


>>Shutting down SMB services: [OK]
>>Shutting down NMB services: [OK]

Dans cet exemple, Samba a été arrété sans problèmes ([0K]).

Redémarrer un service
Grâce à l'argument restart, la commande service redémarre un service, c'est-à-dire l'arréte
puis le relance :

$ service smb restart


>>Shutting down SMB services: [OK]
>>Shutting down NMB services: [OK]
›>Starting SMB services: [OK]
>>Starting NMB services: [OK]

D'autres arguments existent mais sont aussi fonction du service concerné. En effet, la com-
mande service ne fait qu'exécuter des scripts agissant comme des services. Par conséquent,
cela dépend aussi des modalités des actions autorisées sur ceux-ci.

Perl
Perl est disponible sur plusieurs plates-formes. Cette section sera dédiée à la gestion des ser-
vices en lien avec un système dlexploitation Windows 8.

Eyro
es Lister les services
Pour lister les services dans un système d'exploitation Windows, WMI constitue une excel-
2015 lente option.
iii
ht

Cvnvra
La gestion des services
(HiAHHRE I5

use Win32::OLE('in');

use constant wbemFlagReturnImmediately => 0x10;


use constant wbemFlagForwardOnly => 0x20;

@computers = (".“);
foreach $computer (@computers) {
print "\n";

$objWMIService = Win32::OLE->GetObject("winmgmts:\\\\$computer\\root\\CIMV2“) or
die "WMI connection failed.\n";
$colItems = $objWMIService->E×ecQuery("SELECT * FROM () Win32_Service“, "WQL",
wbemFlagReturnImmediately | wbemFlagForwardOnly);

print "List of services\n";


print " -------------- --\n";
Q) foreach $objItem (in $colItems) {
print "$objItem->{Caption}\n";
}
}

Ce script autorise une connexion au service WMI d'une machine locale. Une requète est
effectuée sur la classe Wi n32_Se rvi ce Q pour obtenir la liste de tous ses services. Ifinstruction
fo reach Q parcourt tous les éléments de cette collection pour en afficher le nom :

>>List of services
>> -------------- --
>›Adobe Acrobat Update Service
>>Adobe Flash Player Update Service
>>Expérience d'application
>>Service de la passerelle de la couche Application
>>Identité de l'application
>>Informations d'application
>>Préparation des applications
>>Service de déploiement AppX (AppXSVC)
>>Générateur de points de terminaison du service Audio Windows
>>Audio Windows
>>AVerRemote
>>AVerScheduleService
>>Alcohol Virtual Drive Auto-mount Service
>>Programme d'installation ActiveX (A×InstSV)
LFI
>>Bluetooth Driver Management Service
cu >>Service de chiffrement de lecteur BitLocker
i''-_-'.-
_
'I
>>Moteur de filtrage de base
>>Service de transfert intelligent en arrière-plan
>>Service d'infrastructure des tâches en arrière-plan
15Ev
,.--_. >>Explorateur d'ordinateurs
Zf >>Service de prise en charge Bluetooth
'I' 'If
>>Bluetooth Service
_i_.i
,_ >>Propagation du certificat
LJ?
_
'I

C ov
'~...f
Le scripting en pratique
PARTIE 2

Démarrer un seniice
Démarrer un service passe par l'appel d'une méthode de la classe Win32_Servi ce nommée
StartServi ce(). En conséquence, une connexion au service WMI est là aussi nécessaire :

use Win32::OLE('in');
use Time::HiRes qw(usleep);

use constant wbemFlagReturnImmediately => 0x10;


use constant wbemFlagForwardOnly => 0x20;

@computers = (".");
foreach $computer (@computers) {
print "\n";

$objWMIService = Win32::OLE->GetObject("winmgmts:\\\\$computer\\root\\CIMV2") or
die "WMI connection failed.\n";
$VDS = $objWMIService->ExecQuery("SELECT * FROM Win32_Service WHERE
Caption=\'Disque virtuel\'“ (j, “WQL",
wbemFlagReturnImmediately | wbemFlagForwardOnly);

foreach $objItem (in $VDS) {


$objItem->StartService() QQ;
usleep(2000O00);
print "The state of VDS service is -> $objItem->{State}.“;
}
l

Démarrer un service particulier (ici, Disque vi rtuel) nécessite de préciser au niveau de la


requète 0 les critères permettant d'agir sur l'objet recherché. Dans cet exemple, la requète est
réalisée à l'aide du nom complet ('Caption') du service. Une fois l'objet obtenu, il ne reste
plus qu'à appeler la méthode StartSe rvi ce() Q. En n, la propriété 'State' sert ici d'élément
de contrôle afin de vérifier l'état du service :

>>The state of VDS service is -> Running.

Arrêter un service
La classe I'Iin32_Servi ce dispose d'une autre méthode, StopSe rvi ce() 0 :
ES
use Win32::OLE('in');
use Time::HiRes qw(usleep);
'I
_

use constant wbemFlagReturnImmediately => 0x10;


2015Eycü use constant wbemFlagForwardOnly => 0x20;

@computers = (".");
it
_i_
foreach $computer (@computers) {
'I
_ print "\n";

Corsy
La gestion cles services
CHAPITRE 16

$objWMIService = Win32::OLE->GetObject("winmgmts:\\\\$computer\\root\\CIMV2") or
die "WMI connection failed.\n";
$VDS = $objWMIService->E×ecQuery("SELECT * FROM Win32_Service WHERE
Caption=\'Disque virtuel\'“, "WQL",
wbemFlagReturnImmediately | wbemFlagForwardOnly);

foreach $objItem (in $VDS) {


$objItem->StartService() j;
usleep(2000O00);
print "The state of VDS service is -> $0bjItem->{State}.";
}
}

L'état du service passe au statut « arrété ›› :

>>The state of VDS service is -> Stopped.

Python
Comme en Perl, la gestion des services sous Windows passe par l'utilisation d'un module. En
outre, WMI constituera aussi dans cette section la voie d'accès à la manipulation des services.

Lister les services


Dans le chapitre précédent, nous avons brièvement évoqué le module wmi et la classe
Wi n32_Se rvi ce. Le script suivant sollicite le module wmi 0 pour obtenir une collection Q des
services d'un système d'exploitation Windows, dont on liste le nom et l'état Q (il est bien sûr
possible d'ajouter d'autres propriétés) :

import wmi (j
obj = wmi.WMI()
services = obj.Win32_Service() Q)

print("List of services:“)
print(" --------------- --\n")

for s in services:
ES
print(s.Caption, '->', s.State) G)
I\..f
'_
I

>>List of services:
>> --------------- --

2015Ey
J >>Adobe Acrobat Update Service -> Running
>>Adobe Flash Player Update Service -> Stopped
_i_
>>Expérience d'application -> Stopped
Qit
1_._-.

>>Service de la passerelle de la couche Application -> Stopped


'I
_

Cory
Le scripting en pratique
PARTIE 2

>>Identité de l'application -> Stopped


>>Informations d'application -> Running
>>Préparation des applications -> Stopped
>>Service de déploiement AppX (AppXSVC) -> Stopped
>>Audio Windows -> Running
>>AVerRemote -> Running
>>AVerScheduleService -> Running
>>Alcohol Virtual Drive Auto-mount Service -> Stopped
>>Programme d'installation ActiveX (A×InstSV) -> Stopped
>>Bluetooth Driver Management Service -> Stopped
>>Service de chiffrement de lecteur BitLocker -> Stopped
>>Moteur de filtrage de base -> Running
>>Service de transfert intelligent en arrière-plan -> Running
>>Service d'infrastructure des tâches en arrière-plan -> Running
>>E×plorateur d'ordinateurs -> Running
>>Service de prise en charge Bluetooth -> Running
>>Bluetooth Service -> Running
>>Propagation du certificat -> Stopped
>>CyberLink Product - 2013/03/30 14:12:45 -> Stopped
>>Application système COM+ -> Stopped
>>Services de chiffrement -> Running
>>Dashboard Service -> Running
>>Lanceur de processus serveur DCOM -> Running
>>Optimiser les lecteurs -> Stopped
>>Service d'association de périphérique -> Running
>>Service d'installation de périphérique -› Stopped
>>Client DHCP -> Running
>>Client DNS -> Running

Démarrer un sewice
Comme en Perl, c'est la méthode StartSe rvi ce() 0 qui nous servira pour démarrer un service
Windows :

import wmi
import time

obj = wmi.WMI()
vds = obj.Win32_Service(Caption='Disque Virtuel') Q)
LFI
cu for i in vds:
i''-_-'.-
_
'I
i.StartService() (j
time.sleep(3)
print(i.Caption, '->', i.State)
15Ev
,.--_.

Zf
'I' 'If

_i_.i
,_

LJ?
_
'I

C ov
'~...f
La gestion cles services
CHAPITRE 16

Il faut aussi noter la présence d'un filtre WMI 0 ciblant le service qui nous intéresse au lieu
d'une collection toute entière. Ifappel de la méthode StartService() 0 change de manière
automatique l'état du service :

>>Disque virtuel -> Running

Arrêter un seivice
Le script précédent convient parfaitement si l'on veut arréter un service Windows particulier,
sauf qu'on utilise la méthode StopServi ce() 0 :

import wmi
import time
obj = wmi.WMI()
vds = obj.Win32_Service(Caption='Disque Virtuel')

for i in vds:
i.StopService() Q)
time.sleep(3)
print(i.Caption, '->', i.State)

>>Disque virtuel -> Stopped

VBS
Visual Basic Scripting est, nous l'avons vu dans le chapitre précédent, un des langages les plus
adaptés à la manipulation de classes WMI. D'autres moyens sont possibles pour gérer les ser-
vices d'un système d'exploitation Windows, mais il est évident que WMI est le plus efficace.

Lister les services


Dans la même logique que les autres langages, l'interrogation de la classe Win32_Servi ce 0
nécessite une connexion au service Q :

strComputer = "."
Set objWMIService = Get0bject("winmgmts:" _
S
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2") (Q
'I

Set colListOfServices = objWMIService.ExecOuery _


_

Evoe ("Select * from Win32_Service") (j

For Each objService in colListOfServices


CIÊUIS Wscript.Echo objService.Name G)
Next
_i_

git
'I
_

Cory
Le scripting en pratique
PARTIE 2

Il n'est pas nécessaire de faire appel à un module tiers. Ici, une simple requête WQL (I/I/lidl
Query Language) 0 retourne une collection de services Windows à partir de laquelle une ité-
ration est requise Q :

>>AdobeARMservice
>>AdobeFlashPlayerUpdateSvc
>>AeLookupSvc
>>ALG
>>AppIDSvc
>>Appinfo
>>AppReadiness
>>AppXSvc
>>AudioEndpointBuilder
>>Audiosrv
>>AVerRemote
>>AVerScheduleService
>>AxAutoMntSrv
>>AxInstSV
>>BcmBtRSupport
>>BDESVC
>>BFE
>>BITS
>>BrokerInfrastructure
›>Browser
>>bthserv
>>btwdin5
›>CertPropSvc
>›CLKMSVC10_3A60B698
>>COMSySApp
>>CryptSvc
>>3ashboard Service
>>3comLaunch

Démarrer un seniice
Le code suivant est la traduction en VBS des scripts précédents correspondant au démarrage
d'un service Windows :

strComputer = "."
m Set objWMIService = Get0bject("winmgmts:" _
'CU
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")
Ia".-
\...f
'I
_

Set VDS = objWMIService.E×ecQuery _


5Ey ("Select * from Win32_Service where Caption='Disque Virtuel'") (j
_,.--_

2C]_ For Each objService in VDS


objService.StartService()
_I._.l
,_ WScript.Sleep 2000
Un
._
_
WScript.Echo objService.Caption & " -> " & objService.State
Next
Cory
La gestion des services
(HiAHHRE I5

D'un langage de script à un autre, la requête WQL 0 est exactement la même ; le résultat
obtenu est donc logiquement identique :

>>Disque virtuel -> Running

Arrêter un service
Pour arrêter un service Windows en VBS, reprenons le code précédent avec les
modifications 0 qui s'imposent :

strComputer = "."
Set objWMIService = Get0bject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer 8 "\root\cimv2")

Set VDS = objWMIService.E×ecQuery _


("Select * from Win32_Service where Caption='Disque Virtuel'")

For Each objService in VDS


objService.StopService() (j
WScript.Sleep 2000
WScript.Echo objService.Caption & " -> " & objService.State
Next

>›Disque virtuel -> Stopped

Windows PowerShell
En PowerShell, il existe une multitude de possibilités de gérer les services Windows. Cette
section sera consacrée à la gestion des services Windows via l'utilisation de cmdlets.

Lister les services


La cmdlet Get-Servi ce fournit une liste de services Windows, quel que soit leur état :

PS> Get-Service

m >>Status Name DisplayName


EU >> ---- --
Ia".-
\...f
'I
_
>>Running AdobeARMservice Adobe Acrobat Update Service
>>St0pped AdobeFlashPlaye... Adobe Flash Player Update Service
>>Stopped AeLookupSvc Expérience d'application
15Ev
_,.--_ >>Stopped ALG Service de la passerelle de la couc
ZE >>Stopped AppIDSvc Identité de l'application
>>Running Appinfo Informations d'application
_I._.l
_ >>Stopped AppReadiness Préparation des applications
Un
._
_

Cory
Le scripting en pratique
PARUEZ

>>Stopped AppXSvc Service de déploiement AppX (AppXSVC)


>>Running AudioEndpointBu... Générateur de points de terminaison
>>Running Audiosrv Audio Windows
>>Running AVerRemote AVerRemote
>>Running AVerScheduleSer... AVerScheduleService
>>Stopped A×AutoMntSrv Alcohol Virtual Drive Auto-mount Se
>>Stopped AxInstSV Programme d'installation ActiveX (A
>>Stopped BcmBtRSupport Bluetooth Driver Management Service
>>Stopped BDESVC Service de chiffrement de lecteur B
>>Running BFE Moteur de filtrage de base
>>Running BITS Service de transfert intelligent en
>>Running BrokerInfrastru... Service d'infrastructure des tâches
>>Running Browser Explorateur d'ordinateurs
>>Running bthserv Service de prise en charge Bluetooth
>>Running btwdins Bluetooth Service
>>Stopped CertPropSvc Propagation du certificat
>>Stopped CLKMSVC10_3A60B698 CyberLink Product - 2013/O3/30 14:1
>>Stopped COMSysApp Application système COM+
>>Running CryptSvc Services de chiffrement

Toute seule, la cmdlet Get-Service retourne une liste de services, mais lutilisation du para-
mètre -Name cible un ou plusieurs services au lieu de tous :

PS› Get-Service -Name 'Disque Virtuel'

>>Status Name DisplayName


>`2> ““““ “-
>>Running vds Disque Virtuel

Comme pour une majorité de cmdlets PowerShell, le paramètre -ComputerName autorise des
requêtes sur des machines distantes :

PS> Get-Service -Name 'Disque Virtuel' -ComputerName 'MLDEV×5'

>>Status Name DisplayName


2>> - - - - --
>>Stopped vds Disque Virtuel

LFI
cu
Démarrer un service
i''-_-'.-
_
'I
La cmdlet Start-Servi ce démarre un service Windows qui est arrété :

15Ev PS> Start-Service -Name 'Disque Virtuel' -PassThru


,.--_.

ZE
'I' 'If
>>Status Name DisplayName
2>> - - - - --
_i_.i
,_
>>Running vds Disque Virtuel
LJ?
_
'I

C ov
'~...f
La gestion cles services
CÎWAHHRE I6

Le paramètre -PassThru indique à la cmdlet de retourner l'objet représentant le service.

Arrêter un service
Dans une logique similaire, la cmdlet Stop-Servi ce arrête un service Windows en cours
d'exécution :

PS> Stop-Service -Name 'Disque Virtuel' -PassThru

>>Status Name DisplayName


>> ---- -- ---- --------- --
>>Stopped vds Disque Virtuel

En ce qui concerne la gestion des services en PowerShell, d'autres cmdlets existent, mais
celles que nous venons de voir suffisent amplement pour interagir avec les services Windows.

'I
_

Eyfci
es

ZO15
Ç
I
_i_

gl
'I
_

Cory
ga©
μrw_9_ _ã0o_UÈ
La gestion des journaux
d'événements

Dans c/flaque systéme d exploitation, des événements se produisent systématiquement, et ce, it tous les
niveaux. Selon les couclaes qui composent un systéme d Exploitation, plusieurs types d 'événements
d rents dans leur source se croisent au sein d 'un méme corpus appelé journal. En outre, d'un
système d'exploitation a un autre, la manière dont les événements sont administrés varie, ce qui
implique une compréliension gloåale dans la zpon dont ils doivent étre gérés.
Que l'on administre un système Windows ou Linux, cliague langage de script fournit un certain
nombre d 'outils qui leur sontpropres. Ce clvapitre esguissera de maniere élémentaire comment s'articule
une gestion desjournaux d'événements saine et claire. Nous verrons donc comment agir sur ces sources
d'informations d'une importance capitale dans le cadre d'une administration système If icace.

KSH
ui
1' Dans un système Unix/Linux, il existe de nombreux outils liés à la gestion des journaux d'evé-
Ø

nements et il faudrait au moins deux chapitres pour évoquer ne serait-ce que les fondamentaux,
car l'administration des journaux d'événements est un travail à temps plein à lui tout seul I En
conséquence, cette section mettra en évidence seulement quelques commandes shell fondamen-
2015Evro tales constituant une première étape dans la gestion des journaux d'événements.
If Ul

ght

Copyr
Le scripting en pratique
PARTIE 2

Les commandes head et tail


Un journal d'événements est, quel que soit le système d'exploitation, un condensé d'informa-
tions extrêmement riches. Parmi elles, certaines sont plus importantes que d'autres ; de méme,
il est parfois nécessaire de consulter des événements plus récents que d'autres et vice versa.
Dans cette perspective, des commandes shell réalisent différents types d'actions selon les
objectifs recherchés. En ce qui concerne les événements anciens, la commande head est un
excellent recours, puisqu'elle consiste à afficher en sortie les premières lignes d'un fichier. Par
exemple, la ligne de commande suivante affiche les quinze premières lignes du fichier /var/
log/messages:

# head -15 /var/log/messages


>>Apr 20 00:12:38 debiandev rsyslogd: [origin software="rsyslogd" swVersion="5.8.11"
x-pid="1912" x-info="http://www.rsyslog.com"] rsyslogd was HUPed
>>Apr 20 01:21:07 debiandev shutdown[4278]: shutting down for system halt
>>Apr 20 01:21:08 debiandev kernel: [ 6088.797244] vboxvideo: disagrees about version
of symbol drm_pci_init
>>Apr 20 01:21:08 debiandev kernel: [ 6088.797247] vboxvideo: Unknown symbol
drm_pci_init (err -22)
›>Apr 20 01:21:08 debiandev kernel: [ 6088.797250] vboxvideo: disagrees about version
of symbol drm_vblank_init
>>Apr 20 01:21:08 debiandev kernel: [ 6088.797251] vboxvideo: Unknown symbol
drm_vblank_init (err -22)
>>Apr 20 01:21:08 debiandev kernel: [ 6088.797253] vboxvideo: disagrees about version
of symbol drm_pci_exit
›>Apr 20 01:21:08 debiandev kernel: [ 6088.797254] vboxvideo: Unknown symbol
drm_pci_exit (err -22)
>>Apr 20 01:21:08 debiandev kernel: [ 6088.797256] vboxvideo: disagrees about version
of symbol drm_core_reclaim_buffers
>>Apr 20 01:21:08 debiandev kernel: [ 6088.797257] vboxvideo: Unknown symbol
drm_core_reclaim_buffers (err -22)
>>Apr 20 01:21:09 debiandev kernel: [ 6089.722579] colord-sane[3338]: segfault at 4
ip b573d472 sp b5710fb8 error 6 in libdbus-1.so.3.7.2[b5712000+49000]
>>Apr 25 05:01:33 debiandev kernel: imklog 5.8.11, log source = /proc/kmsg started.
>>Apr 25 05:01:33 debiandev rsyslogd: [origin software="rsyslogd" swVersion="5.8.11"
x-pid="1890" x-info="http://www.rsyslog.com"] start
>>Apr 25 05:01:33 debiandev kernel: [ 0.000000] Initializing cgroup subsys cpuset
>>Apr 25 05:01:33 debiandev kernel: [ 0.000000] Initializing cgroup subsys cpu

Les quinze événements (-15) de cet exemple sont les plus anciens. Pour afficher les quinze
plus récents, optons plutôt pour la commande tail :

# tail -n 15 /var/log/messages
>>May 6 17:14:35 debiandev kernel: [ 15.516821] ppdev: user-space parallel port
driver
>>May 6 17:14:35 debiandev kernel: [ 15.852612] [drm] Initialized drm 1.1.0
20060810
La gestion des journaux d'événements
CHAPITRE I 7

>>May 6 17:14:35 debiandev kernel: 15.901715] vboxvideo: disagrees about version


of symbol drm_pci_init
>>May 6 17:14:35 debiandev kernel: 15.901719] vboxvideo: Unknown symbol
drm_pci_init (err -22)
>>May 6 17:14:35 debiandev kerne`: 15.901723] vboxvideo: disagrees about version
of symbol drm_vblank_init
>>May 6 17:14:35 debiandev kerne': 15.901726] vboxvideo: Unknown symbol
drm_vblank_init (err -22)
>>May 6 17:14:35 debiandev kerne`: 15.901729] vboxvideo: disagrees about version
of symbol drm_pci_exit
>>May 6 17:14:35 debiandev kerne`: 15.901731] vboxvideo: Unknown symbol
drm_pci_exit (err -22)
>>May 6 17:14:35 debiandev kernel: 15.901734] vboxvideo: disagrees about version
of symbol drm_core_reclaim_buffers
>>May 6 17:14:35 debiandev kernel: 15.901736] vboxvideo: Unknown symbol
drm_core_reclaim_buffers (err -22)
>>May 6 17:14:45 debiandev pulseaudio[3076]: [pulseaudio] alsa-util.c: Disabling
timer-based scheduling because running inside a VM.
>>May 6 17:14:45 debiandev pulseaudio[3076]: [pulseaudio] alsa-util.c: Disabling
timer-based scheduling because running inside a VM.
>>May 6 17:14:57 debiandev pulseaudio[3224]: [pulseaudio] alsa-util.c: Disabling
timer-based scheduling because running inside a VM.
>>May 6 17:14:57 debiandev pulseaudio[3224]: [pulseaudio] alsa-util.c: Disabling
timer-based scheduling because running inside a VM.
>>May 6 17:43:35 debiandev rsyslogd: [origin software="rsyslogd" swVersion=“5.8.11“
x-pid="1917" x-info="http://www.rsyslog.com"] rsyslogd was HUPed

Le nombre de lignes à extraire du fichier /va r/log /messages est spécifié à l'aide du paramètre -n
De cette façon, la vue offerte concentre uniquement les événements les plus récents.
Les commandes head et tail sont très utilisées dans le cas d'un diagnostic système. Savoir s'en
servir est donc primordial pour une meilleure efficacité dans la lecture des journaux d'événe-
ments et pour gagner un temps considérable à long terme.

La commande logger
Un autre outil très utile est la commande logger. Elle permet d'écrire des événements dans le
journal système et est donc très importante :

# logger System rebooted [administration tasks] 23:15

Cette commande insère dans le journal /var/log/messages une ligne indiquant un redémar-
rage système suite à des tâches d'administration. La ligne figure effectivement bien au sein du
journal système :

# tail -n 1 /var/log/messages
>>May 6 23:15:39 debiandev scripting: System rebooted [administration tasks] 23:15
Le scripting en pratique
PARTIE 2

Ces opérations forment une première étape dans la gestion des logs mais, nous le rappelons, gérer
les journaux d'événements dans un système Unix/Linux est presque un métier à part entière.

Perl
Lister les événements d'un journal
En Perl sous Windows, nous utilisons la classe Wi n32_NTLog Event Q pour lister les événements
cfunjournal:

use Win32::0LE('in');

use constant wbemFlagReturnImmediately => 0x10;


use constant wbemFlagForwardOnly => 0x20;

@computers = (".");
foreach $computer (@computers) {
print "\n";

$objWMIService = Win32::OLE->GetObject("winmgmts:\\\\$computer\\root\\CIMV2") or
die "WMI connection failed.\n";
$LoggedEvents = $objWMIService->ExecQuery("SELECT * FROM Win32_NTLogEvent Q) WHERE
Logfile = \'Application\' (Q ", "WQL",
wbemFlagReturnImmediately | wbemFlagForwardOnly);

foreach my $objItem (in $Log9edEvents) {


print "Categoryz $objItem->{Category}\n"; Q)
print "CategoryString: $objItem->{CategoryStringl\n";
print "ComputerName: $objItem->{ComputerName}\n";
print "EventCode: $objItem->{EventCode}\n";
print "EventIdentifier: $objItem->{EventIdentifier}\n";
print "EventType: $objItem->{EventType}\n“;
print "Messagez $objItem->{Message}\n";
print "SourceName: $objItem->{SourceName}\n";
print "TimeGenerated: $objItem->{TimeGenerated}\n";
print "TimeWritten: $objItem->{TimeWritten}\n“;
print "Typez $objItem->{Type}\n";
print "Userz $objItem->{User}\n";
print "\n";
m
EU I*
IT".-
\...f
'I
_
}

5Ey La classe Win32_NTLogEvent Q permet de collecter des événements appartenant ou non à un


journal spécifique, ici le journal d'application Q. Celui-ci contient un certain nombre d'évé-
_,.--_

ZE]_
nements de sources différentes et d'un niveau d'importance variable.
_j._.l
_ Les propriétés Q collectées sont les plus significatives, mais il en existe beaucoup d'autres.
Un
._
_

Cook
La gestion des journaux d'événements
( iAPHRE I7

>>Category: 1
>>CategoryString: Général
>>ComputerName: A720
>>EventCode: 102
>>EventIdentifier: 102
>>EventType: 3
>>Message: svchost (1608) Instance: Le moteur de la base de données (6.03.9600.0000)
a démarré une nouvelle instance (0).
>>SourceName: ESENT
>>TimeGenerated: 20140323143330.000000-000
>>TimeWritten: 20140323143330.000000-000
>>Type: Information
>>User:

>>Category: 1
>>CategoryString: Général
>>ComputerName: A720
>>EventCode: 103
>>EventIdentifier: 103
>>EventType: 3
>>Message: svchost (684) Instance: Le moteur de base de données a arrêté l'instance
(0).
>>Arrêt incorrect : 0
>>Séquence de temporisation interne : [1] 0.000, [2] 0.000, [3] 0.000, [4] 0.000, [5]
0.000, [6] 0.000, [7] 0.000, [8] 0.000, [9] 0.016, [10] 0.000, [11] 0.000, [12]
0.000, [13] 0.000, [14] 0.000, [15] 0.000.
>>SourceName: ESENT
›>TimeGenerated: 20140323142819.000000-000
>>TimeWritten: 20140323142819.000000-000
>>Type: Information
>>User:

>>Category: 1
>>CategoryString: Général
>>ComputerName: A720
>>EventCode: 327
>>EventIdentifier: 327
>>EventType: 3
>>Message: svchost (684) Instance: Le moteur de base de données a détaché une base de
données (1, C:\ProgramData\Microsoft\Windows\AppRepository\PackageRepository.edb)_
(Durée = 0 secondes)
>>Séquence de temporisation interne : [1] 0.000, [2] 0.000, [3] 0.000, [4] 0.000, [5]
0.000, [6] 0.000, [7] 0.000, [8] 0.000, [9] 0.000, [10] 0.313, [11] 0.015, [12]
0.000.
>>Cache enregistré : 0 0
>>SourceName: ESENT
>>"imeGenerated: 20140323142819.000000-000
>>`imeWritten: 20140323142819.000000-000
>>"ype: Information
>>JSer:
Le scripting en pratique
PARUEZ

Si on envisage de créer des rapports basés sur des diagnostics système, ces informations sont
d'une importance capitale. Bien reconnaître la nature des informations contenues dans
chaque propriété est donc une étape fondamentale à toute lecture claire et logique.

Lister les événements correspondant à une période spécifique


Parfois, il est nécessaire de collecter des événements uniquement à partir de critères bien définis
Par exemple, comme les informations enregistrées dans les journaux d'événements sont souvent
très nombreuses, limiter la recherche à une période précise fait gagner en temps et en efficacité

use Win32::OLE('in');

use constant wbemFlagReturnImmediately => 0x10;


use constant wbemFlagForwardOnly => 0x20;

$ds = "20140423",
$de = "20140427"
Sformat = "000000.000000-000";
$DateStart = $ds _ Sformat;
$DateEnd = $de _ Sformat;

@computers = ("_");
foreach Scomputer (@computers) {
print "\n";

$objWMIService = Win32::OLE->GetObject("winmgmts:\\\\$computer\\root\\CIMV2") or
die "WMI connection failed.\n";
$LoggedEvents = $objWMIService->Exec0uery("SELECT * FROM Win32_NTLogEvent WHERE
Timewritten ›= \'$DateStart\' and Timewritten < \'$DateEnd\' Çj", "WQL",
wbemFlagReturnImmediately | wbemFlagForwardOnly);

foreach my $objItem (in $LoggedEvents) {


print Category: $objItem->{Categ0ry}\n";
print CategoryString: $objItem->{CategoryString}\n“;
print ComputerName: $objItem->{ComputerName}\n";
print EventCode: $objItem->{EventCode}\n";
print EventIdentifier: $objItem->{EventIdentifier}\n";
print EventType: $objItem->{EventType}\n";
print Message: $objItem->{Message}\n";
print SourceName: $objItem->{SourceName}\n";
print Timeûeneratedz $0bjItem->{TimeGenerated}\n";
m
EU print TimeWritten: $objItem->{TimeWritten}\n";
IT".-
\._.f
'I
print Type: $objItem->{Type}\n";
_

print Log: $objItem->{LogFile}\n"; Q)


5Ey
print "\n";
_,.--_
}
ZE]_ }
_j._.|
,_
Ce script, après s'étre connecté au service WMI d'une machine locale, interroge la classe
Wi n32_NTLogEvent afin de collecter des événements appartenant à différents journaux, et ce, sur

Coux
La gestion des journaux d'événements
( iAPHRE I7

la base d'une période donnée Q. En effet, la clause WHERE utilise la propriété Ti meWri tten pour
définir une période commençant au 23/04/2014 et finissant au 27/04/2014. De cette façon,
seuls les événements appartenant à cette période seront affichés en sortie par Perl :

>>Category: 0
>>CategoryString:
>>ComputerName: A720
>>EventCode: 16
>>EventIdentifier: 16
>>EventType: 3
>>Message: L'historique des accès de la ruche
\??\C:\Users\Kais\AppData\Local\Packages\winstore_cw5n1h2t×yewy\Settings\settings.da
t a été effacé, mettant à jour 4 clés et créant 1 pages modifiées.
>>SourceName: Microsoft-Windows-Kernel-General
>>TimeGenerated: 20140424180700.952034-000
>>TimeWritten: 20140424180700_952034-000
>>Type: Information
>>Log: System

>>Category: 0
>>CategoryString:
>>ComputerName: A720
>>EventCode: 16
>>EventIdentifier: 16
>>EventType: 3
>>Message: L'historique des accès de la ruche
\??\C:\Users\Kais\AppData\Local\Packages\windows.immersivecontrolpanel_cw5n1h2txyewy
\Settings\settings_dat a été effacé, mettant à jour 2 clés et créant 1 pages
modifiées.
>>SourceName: Microsoft-Windows-Kernel-General
>>TimeGenerated: 20140424180700.577035-000
>>TimeWritten: 20140424180700.577035-000
>>Type: Information
>>Log: System

>>Category: 0
>>CategoryString:
>>ComputerName: A720
>>EventCode: 16
>>EventIdentifier: 16
>>EventType: 3
>>Message: L'historique des accès de la ruche
\??\C:\Users\Kais\AppData\Local\Packages\rara_com_rara_com_2tghm×54nqzjm\Settings\se
ttings.dat a été effacé, mettant à jour 2 clés et créant 1 pages modifiées.
>>SourceName: Microsoft-Windows-Kernel-General
>>TimeGenerated: 20140424180659.983238-000
>>TimeWritten: 20140424180659 983238-000
>>Type: Information
>>Log: System
Le scripting en pratique
PARTIE 2

Cependant, comme les événements affichés sont de sources différentes et proviennent de


journaux différents, il est fondamental de préciser leur origine Q pour mieux les identifier. Si
les informations sont lues de manière claire, leur traitement n'en sera que plus efficace.

Python
Nous nous sommes jusqu'à présent attachés aux contenus des journaux d'événements. Dans cette
partie, essayons de nous intéresser aux journaux eux-mêmes, en tant qu'objets statistiques.

Obtenir le nombre des événements contenus dans un journal


Dans une logique d'administration des journaux d'événements bien menée, il est très impor-
tant de connaître certaines informations, comme le nombre d'événements d'un journal afin
de mieux contrôler le nombre d'entrées ou la taille d'un journal pour mieux maîtriser l'espace
occupé (et c'est ce que nous verrons dans la section suivante).
Le script suivant sollicite la classe Wi n32_NTEventLogFile Q pour obtenir le nombre d'événe-
ments du journal System :

import wmi
obj = wmi_WMI()
LogSystem = obj_Win32_NTEventLogFile(LogFileName='System') Q)

for Log in LogSystem:


print('The number of entries is ->', Log_NumberOfRecords) (Q

La propriété nous donnant cette information se nomme Numbe r0fReco rds Q :

>>The number of entries is -> 48015

Obtenir la taille d'un journal d'événements


Pour obtenir la taille d'un journal d'événements, la propriété est Fi l eSi ze Q :

import wmi
obj = wmi_WMI()
ES
LogSystem = obj.Win32_NTEventLogFile(LogFileName='System')
'I
_
for Log in LogSystem:
print('The size is ->', Log.FileSize, 'bytes') I)

2015Ey
o La taille est représentée en bytes ; sur cette base, et selon le contexte, des opérations de con-
Ê version peuvent être menées :
_i_

git
'I
_
>>The size is -> 20975616 bytes

Cory
La gestion des journaux d'événements
(HiAPHRE I7

VB
Les journaux d'événements étant des fichiers très volumineux, il est souvent nécessaire de
mettre en place une politique de rotation des logs ou de gestion de l'espace occupé. Les opé-
rations de sauvegarde et d'effacement de journaux sont des tâches courantes et qui, de plus,
peuvent être automatisées.

Sauvegarder un journal d'événements


La méthode dont nous aurons besoin pour la sauvegarde se nomme BackupEventLog()_ Elle
appartient à la classe Wi n32_NTEventLogFi l e et permet de réaliser une copie d'un journal d'évé-
nements Q :

strComputer = "."
Set objWMIService = Get0bject("winmgmts:" _
& "{impersonationLevel=impersonate,(Backup)}!\\" 8 _
strComputer & "\root\cimv2")

Set colLogFiles = objWMIService.E×ecQuery _


("Select * from Win32_NTEventLogFile where LogFileName='Application'")

For Each objLogfile in colLogFiles


errBackupLog = objLogFile.BackupEventLog("C:\Backup\application_bak.evt") (j
If errBackupLog <> 0 (Q Then
Wscript.Echo "The Application event log could not be backed up."
End If
Next

L'argument passé à la méthode BackupEventL0g() doit être un chemin où résidera la sauve-


garde, laquelle aura l'extension .evt.
L'exécution de Backu pEvent Log C) retourne une valeur Q qui, si elle est autre que 0, indique une
erreur qu'il faudra essayer d'identifier. Enfin, aucune sortie n'est affichée si l'opération de sau-
vegarde s'est bien déroulée.

Effacer un journal d'evénements


I

Après avoir sauvegardé un journal d'événements, il est commun d'en effacer le contenu afin
ES
de ne pas y conserver d'éléments trop anciens. La classe Win32_NTEventLogFile contient pour
'I
ce faire une autre méthode, ClearEventLog() Q :
_

strComputer = "_"
Set objWMIService = Get0bject("winmgmts:" _
2015Ey
o 8 "{impersonationLevel=impersonate,(Backup)}!\\" & _
Ç strComputer & "\root\cimv2")
_i_

git
'I
_

Cory
Le scripting en pratique
PARUE2

Set colLogFiles = objWMIService.E×ecQuery _


("Select * from Win32_NTEventLogFile where LogFileName='Application'")

For Each objLogfile in colLogFiles


errClearLog = objLogFile.ClearEventLog() (j
If errClearLog <> 0 Then
Wscript.Echo "The Application event log could not be cleared."
End If
Next

De même que pour BackupEventLog(), aucune sortie n'est affichée si l'opération s'est bien
déroulée.
Les méthodes BackupEventL0g E) et Cl earEventL0g E) assurent des opérations de base quant à la
gestion des logs sous Windows. Pour plus d'informations, le mieux est de consulter la docu-
mentation MSDN concernant la classe Wi n32_NTEventLogFile.

IMPORTANT L'action sur les journaux d'événements


Agir sur certains journaux d'événements demande un niveau de privilèges suffisant pour mener à bien
les opérations de sauvegarde et d'eIfacement_

Windows PowerShell
Gérer les journaux d'événements avec Windows PowerShell est plus aisé qu'avec les autres
langages de script, car il prend quasiment en charge toute la logique nécessaire.

Lister les journaux d'événements


En PowerShell, il n'est pas nécessaire de recourir à de la programmation système pour mani-
puler les journaux d'événements. Au contraire, il existe de nombreuses cmdlets renfermant un
certain niveau d'abstraction, d'où un gain de temps. Parmi ces cmdlets, Get-EventLog collecte
les événements d'un journal particulier ou liste l'ensemble des journaux d'événements :

PS> Get-EventLog -List

>> Max(K) Retain OverflowAction Entries Log


m >> ------------------------ --
EU
IT".-
\._.f
>> 20 480 IverwriteAsNeeded 18 327 Application
'I
_
>> 20 480 IverwriteAsNeeded O HardwareEvents
>> 512 3verwrite0lder 0 Internet Explorer
5Ey >> 20 480 IverwriteAsNeeded 0 Key Management Service
_,.--_

>> 128 IverwriteAsNeeded 34 OAlerts


ZE]_
>> 20 480 *verwriteAsNeeded 29 524 Security
_j._.l
>> 20 480 IverwriteAsNeeded 47 978 System
_
>> 15 360 <:I¢DI © "- .IÖC .1*verwriteAsNeeded
CJCJC
CJCJ_ CJCJ 10 376 Windows PowerShell
Un
__
_

Coux
La gestion des journaux d'événements
( iAPHRE I7

Lorsque le paramètre -List est utilisé, la cmdlet Get-EventLog retourne une liste de journaux
d'événements, mais en ne retenant que des informations statistiques comme le nombre
d'entrées d'un journal ou son nom.
Pour obtenir les entrées elles-mêmes, il faut utiliser le paramètre -LogName :

PS> Cet-EventLog -LogName 'Windows PowerShell'

>>Index Time EntryType Source InstanceID Message


>> - - - - - - - - - --------- ------ - - - - - - - - - - - - - - - --
>>1J376 mai 'L 1 'nformation PowerShe" 400 _'état du moteur
>>1J375 mai 11 1
R Information PowerShe . -e fournisseur «
6'" U

>>1l374 mai 11 1 Information PowerShe" 60 -e fournisseur «


>>1J373 mai 11 1 Information PowerShe" 60 _e fournisseur «
>>_I372 mai 1- _ _nformation PowerShe 60. _e fournisseur «
>>13371 mai 11 1 Information PowerShe 6L -e fournisseur «
.-I _.: 4 _- eq

>>_J370 mai 1- _ Information PowerShe 60 _e fournisseur «


>>LJ369 mai 11 1 Information PowerShe -E*rvavvv_ _'état du moteur
>>1J368 mai 11 1 Information PowerShe 40 ÊUJIECÂJEKEJCÂJE _'état du moteur
>>1U367 mai -1 1 Information PowerShe 600 _e fournisseur «
>>L3366 mai 11 1 Information PowerShe" 600 _e fournisseur «
>>lJ365 mai 11 1 CÎI`iUC'J`ITlO')CJ`IOi"O`I\(5`›OI 'LJ1 "ILJ' 1L.J'IflL. J'lL J1L. i 'CTl5'>C§\ TIC. `i§\CTIG`iC5\ `IC51 \ Information PowerShe" 600 -e fournisseur «

Le nombre d'informations étant élevé, l'affichage est rendu partiel par Windows PowerShell.
En effet, si l'on observe l'affichage de manière attentive, on s'aperçoit que la colonne Message
n'est pas affichée de manière complète. En conséquence, l'exploitation des informations est
quasi impossible en l'état.
Il faut donc adopter un mode de lecture plus ciblé. Par exemple, dans le journal Windows
PowerShell, obtenons l'evénement le plus récent à l'aide du paramètre Newest, puis envoyons
le résultat à la cmdlet Format-Li st afin que cette dernière reformate les données reçues sous la
forme d'une liste :

PS> Get-EventLog -LogName 'Windows PowerShell' -Newest 1 | Format-List

>>Index : 10376
>>EntryType : Information
>>InstanceId : 400
>>Message : L'état du moteur passe de None à Available.

>> Détails :
>> NewEngineState=Available
>> PreviousEngineState=None
>>
>> SequenceNumber=13
>>
>> HostName=ConsoleHost
>> HostVersion=4.0
>> HostId=e386f654-b196-4ecc-9e0f-10d6748ba53c
Le scripting en pratique
PARUE2

2>> EngineVersion=4.0
>_`> RunspaceId=8ec8a3b3-4667-4117-b258-e0f74f113510
>'.> PipelineId=
2>> CommandName=
>> CommandType=
>_`> ScriptName=
>> CommandPath=
>> CommandLine=
>>Category : Cycle de vie du moteur
>>CategoryNumber . 4
>>ReplacementStrings : {Available, None, NewEngineState=Available
>> PreviousEngineState=None

2>> SequenceNumber=13

2>> HostName=ConsoleHost
2>> HostVersion=4.0
>`> HostId=e386f654-b196-4ecc-9e0f-10d6748ba53c
2>> EngineVersion=4.0
2>>* RunspaceId=8ec8a3b3-4667-4117-b258-e0f74f113510
>.`> PipelineId=
I>'.'> CommandName=
I'->'.?-* CommandType=
2*? ScriptName=
.`Z>.T-'* CommandPath=
l`->'.'-'-* CommandLine=}
>>Source : PowerShell
>>TimeGenerated : 11/05/2014 16:56:29
>>TimeWritten : 11/05/2014 16:56:29
>>UserName

Les informations sont à présent clairement lisibles, donc immédiatement exploitables ' Ici,
tout n'a été qu'une question de format des données.
Par défaut, la cmdlet Get-EventLog retourne tous les types d'événements, sans distinction Le
paramètre -EntryType sert à préciser un type à retourner :

PS> Get-EventLog -LogName 'Windows PowerShell' -EntryType 'Information'

>>_ndex Time E ntryType Source InstanceID Message


>>-
-
mai nformation PowerShe 400 _'état du moteur
@Ø Ê

>>lD376 -_
ÎÎ Î -
>>l mai nformation PowerShe" 600 -e fournisseur «
ÎÎ Î -
>>._ .374 mai .I- nformation PowerShe" 60. _e fournisseur «
ÎÎ Î -
'D373
>>._ mai -_ nformation PowerShe" 60.ÎJÎJ -e fournisseur «
ÎÎ Î -
>>l mai nformation PowerShe" 60" -e fournisseur «
ÎÎ Î
>>._ .371 mai .I- nformation PowerShe" 60.Î›Ê _e fournisseur «
ÎÎ Î -
'D370
2>>- mai _ nformation PowerShe" 60.ÎJ -e fournisseur «
.nan ..-

>>l mai OWG WG OWG WO L›"l'«.Jl '¢.J'l I.J'lL J'l G`|O'“›O`iÖ"10`›Ol ïO`i nformation PowerShe" 403 _'état du moteur
La gestion des journaux d'evénements
CHAPHREIÎ'

_'é tat du moteur


4 4

>>l3368 mai 16 nformation PowerShe


FI

-4 56 4I (_) _)
--

>>lU367 mai nformation PowerShe _e fournisseur


4 4

-I--_ _6 56 61 ICI
__

>>l0366 mai 16 nformation PowerShe W _e fournisseur


Ø fi

56 Q) U

mai nformation PowerShe J _e fournisseur


4 4

16
FI

>>l"J365 -4 56 61

>>1J364 mai nformation PowerShe J _e fournisseur


4 4

16 56
Fr

44
6i
-_
›t_J
rB
c_Jc_›
>>1U363 mai nformation PowerShe _e fournisseur
4 4

44 16 56 61 L ICI

Le filtrage peut aussi se faire sur la base d'un identifiant d'événement, spécifié à l'aide du
paramètre -Instanceld :

PS> Get-EventLog -LogName 'Windows PowerShell' -EntryType 'Information' -Instanceïd


600

>>Index Time EntryType Source InstanceID Message


>> - - - - - - - - - - - - - - - - --
>>11375 mai 11 1 : 'nformation PowerShe" 600 _e fournisseur «
>>13374 mai 11 1 : Information PowerShe" 6** _e fournisseur «
>>1U373 mai 11 1 : Information PowerShe 6** _e fournisseur «
>>L3372 mai 11 1 : U"I Ch Information PowerShe 6* L_i c:J _e fournisseur «
4 44 4 __ n

>>_3371 mai __ _ : Information PowerShe 6* _e fournisseur «


>>1U370 mai __ 1 : Information PowerShe 6=U _e fournisseur «
>>11367 mai 11 1 : Information PowerShe 600 _e fournisseur «
>>_s366 mai 11 1 : Information PowerShe" 600 _e fournisseur «
>>1)365 mai 11 1 : Information PowerShe 600 _e fournisseur «
II
>>_s364 mai 11 1 : Information PowerShe 6 J _e fournisseur «
μ _- __

>>_I363 mai 11 _ : Information PowerShe 600 _e fournisseur «


››1U362 mai 11 1 : Information PowerShe 6=3"`Tt""`:`-L:ic"`J _e fournisseur «
>>Ll359 mai 11 PNJ I*-' I-' @I _nformation PowerShe 6* r_› _e fournisseur «
:J

>>13358 mai 1 C›r_›


TACATJ-LATJ CA AT NJ 0`I-"
I{Îi'C5`I{1 'G`i C`JI lC3“I`JCTIG3 LJ"ILF J1LFI . L if'ILJ1LJ"I¢JGC
|_Î 1LJ'I J`iCT1C5`i T1C3`i C3`i T1(D030) _nformation PowerShe" 600 _e fournisseur «
t_JcscJclJcJcJcJL_Jc_Jt_Jc_JcJ

D'autres paramètres en lien avec la cmdlet Get-EventLog existent et se complètent d'ailleurs


très bien, mais ceux que nous venons de découvrir suffisent à démontrer qu'une seule ligne de
commande produit à elle seule une quantité d'informations qu'un autre langage de script ne
pnxhunutqu lasa econdnknidïuœjnognunnuukni neetphœlongue

Effacer et supprimer les journaux d'événements


Il existe une distinction très claire entre effacer un journal d'événements (le vider) et le supprimer.
En PowerShell, la cmdlet Clear-EventLog efface toutes les entrées d'un journal, sans produire
aucunesorne:

PS> Clear-EventLog -LogName 'Windows PowerShell'


Le scripting en pratique
PARTIE 2

La cmdlet Remove-EventLog supprime, quant à elle, le journal dans sa totalité, également sans
sortie :

| PS> Remove-EventLog -LogName 'Windows PowerShe11'

Son comportement peut toutefois légèrement différer en ne supprimant qu'une ou plusieurs


source(s).

2015E3/ro
Ci:
GS
_μ_

gwt
'I
L

CODV
La gestion d'une interface réseau

Un reseau in zrmotique est compose' ct'e`Ze'ments dits interconnectes, c'est-ci-dire disposant d'une
inter zce reseau et relies ii dirzutres elements dans le out de transmettre des donnees. Il est essentiel de
connaitre clairement comment sizzrticule la con guration d'une inter zce reseau, que/le soitfilaire ou
suns l.
Dans ce c/Joÿbitre, nous *verrons comment obtenir et manipuler des informations de åase concernant /of
gestion d'une intei ce reseau :adresse IR masque de sous-reseau, passerefie par defaut, serveur DNS.
Ces informations constituent Ze socle yndamental de la structuration d'une interface reseau ; leur
maufouise definition irait memejusquå remettre en question le âon anctionnement d'un reseau dans
son ensemåle.

KSH
En Korn Shell, la gestion d'une interface réseau s'effectue à l'aide de commandes dédiées.
Parmi les plus utilisées se trouve la commande ifconfig.

Obtenir une configuration IP


Ôbtenir des informations en lien avec une ou des interface(s) réseau est possible à l'aide de la
commande ifconfig. Elle est utilisée pour configurer des interfaces réseau existantes dans le
2015Eyro
es
noyau. Elle a donc un rôle très important dans un environnement Unix/Linux.

ht
:§__c

Cnvrg
Le scripting en pratique
PARTIE 2

Utilisée toute seule, la commande ifconfig affiche liétat des configurations actives :

root@debiandev:~# ifconfig
>>eth0 (j Link encap:Ethernet Hwaddr 08:00:27:1a:73:c7 (Q
>> inet addr:10.0.2.4 G) Bcast:l0.0 2.255 Mask:255.255.2S5.0 Ç)
>> inet6 addr: fe80::a00:27ff:fe1a:73c7/64 Scope:Link
>> UP BROADCAST RUNNING MULTICAST MTU:1500 Metriczl
>> RX packets:12 errors:0 dropped:0 overruns:0 frame:0
>> TX packets:l18 errors:0 dropped:0 overruns:0 carrier:0
>> co11isions:0 t×queue1en:1000
>> RX bytes:25l7 (2.4 KiB) TX bytes:16305 (15.9 KiB)

>>To Link encap:Loca1 Loopback


>> inet addr:l27.0.0.l Mask:255.0.0.0
>> inet6 addr: ::1/128 Scope:Host
>> UP LOOPBACK RUNNING MTU:16436 Metriczl
>> RX packets:8 errors:0 dropped:0 overruns:0 frame:0
>> TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
>> co11isions:0 txqueuelen:0
>> RX bytes:480 (480.0 B) TX bytes:480 (480.0 B)

On observe qu'une interface réseau est identifiée par un nom Q, une adresse MAC Q, une
adresse IP Q, ainsi qu'un masque de sous-réseau 0. D'autres informations sont présentes,
comme le ux de paquets entrants et sortants, mais celles mises en exergue composent le
socle de base.

Définir une configuration IP


Dans la section précédente, nous avons utilisé la commande ifconfig pour afficher des infor-
mations essentielles liées à la composition d'interfaces réseau. Toutefois, ifconfig propose
également de modifier ces interfaces à l”aide d'arguments :

root@debiandev:~# ifconfig eth0 10.0.2.7 netmask 255.0.0.0


root@debiandev:~#

Le premier argument est le nom de l'interface (ici, eth0) à modifier ; puis doit suivre la nou-
velle adresse affectée ainsi qu'éventuellement diautres éléments comme le masque de sous-
réseau ou l'adresse de åroudcast. Une fois l'opération terminée, le changement de configura-
m tion peut être véri é via la commande ifconfig suivie du seul nom de l'interface :
'CU
|'_`“.-
1
m
\...f
root@debiandev:~# ifconfig eth0
>>eth0 Link encap:Ethernet Hwaddr 08:00:2î:1a:73:c7
>> inet addr:10.0 2.7 Bcast:l0.255.255.255 Mask:255.0.0.0
15Ev
_,.--_
>> inet6 addr: fe80::a00:27ff:fe1a:73c7/64 Scope:Link
ZE >> UP BROADCAST RUNNING MULTICAST MTU:1500 Metriczl
>> RX packets:612 errors:0 dropped:0 overruns:0 frame:0
_|._.l
,_ >> TX packets:499 errors:0 dropped:0 overruns:0 carrier:0
Un
.`_
_
>> co11isions:0 t×queueTen:1000
>> RX bytes:796742 (778.0 KiB) TX bytes:5518l (53.8 KiB)
Conv
La gestion d'une interface réseau
CHAPITRE i8

La commande ifconfig est donc extrêmement efficace, car simple diutilisation. Elle dispose
d'un nombre conséquent de paramètres ; tous les aborder ne rentre pas dans les objectifs de
cet ouvrage, mais les quelques exemples que nous venons de voir sont suffisants pour conclure
qu'il est très facile dans un environnement Unix/Linux d'agir de manière concrète sur des
interfaces réseau.

À SAVOIR Champ d'action de la commande ifconfig


La commande ifconfig n'agit que de manière temporaire, contrairement à une configuration perma-
nente. Pour rendre une configuration permanente, il faut en fixer les paramètres dans un fichier dont le
nom dépend du système d'e×pIoitation. Dans ce cas, il vaut mieux consulter la documentation du sys-
tème utilisé.

Perl
Korn Shell étant le mieux adapté pour manipuler des interfaces réseau en environnement
Unix/Linux, les quatre autres langages seront sollicités pour manipuler des interfaces réseau
en environnement Microsoft.

Lister les adresses IP d'une machine


Collecter une liste d'adresses IP sur une machine locale ou distante est une opération réali-
sable de plusieurs façons en Perl. Nous utiliserons un module nommé Wi n32: :IPConfi g Q, très
simple à manipuler :

use Win32::IPConfig fj;

$host = shift || "";


if ($C0nfig = Win32::IPConfig->new($host) (Q) {
print "Hostname ->", $config->get_hostname Q), "\n";

foreach my îadapter (îconfig->get_adapters) {


print "\nInterface '", $adapter->get_name Q), "':\n";

foreach my $ip ($adapter->get_ipaddresses Qÿ) {


print "IP -> $ip\n";
}
oi
'CU }
|'_`“.-
1
m
\...f }

Une première étape consiste à créer un objet Wi n32: :IPConfi g Q, grâce auquel plusieurs infor-
15Ev
_,.--_
mations peuvent être collectées, comme le nom de la machine Q où la requête est réalisée, le
ZE
nom de Finterface réseau Q et l”adresse IP correspondante @_
_i_.1
_-Ê:
gi
1
L

Conv
Le scripting en pratique
PA *TrE 2

>>Hostname ->MLSTKM

>>Interface 'Ethernet':
>>IP -> l92.l68.l.82

>>Interface 'Wi-Fi':
>>IP -> 192.168.1.7l

A la vue des informations affichées, nous pouvons remarquer qu'une adresse IP est liée à
chaque interface, ce qui démontre qu'en très peu de lignes de code, des informations critiques
sont accessibles aisément.
Le module Wi n32: :IPConfi g permet, entre autres, de lister les adresses IP d'une machine locale
ou distante, ce qui en fait un module très prisé des administrateurs système/réseau.

Collecter des informations de configuration réseau


Il est fréquent de rechercher, en plus des adresses IP, d'autres informations qui reflètent par
exemple l'état de la configuration d'une carte réseau.
La classe WMI Win32_NetworkAdapte rConfigu ration Q est extrêmement intéressante pour
obtenir ce genre d'informations :

use Win32::0LE('in');
use constant wbemFIagReturnImmediateIy => 0x10;
use constant wbemF1agForward0niy => 0x20;

$computer = ".";
$objWMIService = win32::0LE->Get0bject
("winmgmts:\\\\$computer\\root\\CIMV2“) or die "WMI connection faiied.\n“;
$coiItems = $objWMIService->ExecQuery
("SELECT * FROM Win32_NetworkAdapterConfiguration Q) WHERE IPEnabied =
\'TRUE\'","WQL",wbemFiagReturnImmediateiy | wbemFlagForwardOnly);

foreach my $objItem (in $coiItems)


{
print "Caption: $objItem->{Caption}\n";
print "Database Path: $objItem->{DatabasePath}\n";
print "Default IP Gateway: " . join(",“, (in $objItem->{DefauitIPGateway})) . "\n“;
m
'CU print "Default TOS: $objItem->{DefauitTOS}\n";
|'_`“.-
1
\...f
print "lefauit TTL: $0bjItem->{DefauitTTL}\n";
print "3escription: $objItem->{Description}\n";
m

print "DHCP Enabied: $objItem->{DHCPEnabied}\n";


5Est
_,.--_
print "DHCP Lease Expires: $objItem->{DHCPLeaseExpires}\n";
ZC1 print "DHCP Lease Obtained: $objItem->{DHCPLease0btained}\n";
print "DHCP Server: $objItem->{DHCPServer}\n";
_|._.l
,_ print "DNS Domain: $objItem->{DNSDomain}\n";
Un
.`_
_

Conv
La gestion d'une interface réseau
Ct#UWTRE I8

print "DNS Domain Suffix Search 0rder: " . join(",", (in $objItem->
{DNSDomainSuffi×Search0rder})) _ \n ;
print "DNS Enabled For WINS Resolution: $objItem->
{DNSEnabledForWINSResolution}\n";
print "DNS Host Name: $objItem->{DNSHostName}\n";
print "DNS Server Search Order: " _ join(",", (in $objItem->
{DNSServerSearch0rder})) . \n ;
print "Domain DNS Registration Enabled: $objItem->
{DomainDNSRegistrationEnabled}\n"'
print "Forward Buffer Memory: $objItem->{ForwardBufferMemory}\n";
print "Full DNS Registration Enabled: $0bjItem->
{FullDNSRegistrationEnabled}\n";
print "Gateway Cost Metric: ” . join(",", (in $objItem->
{GatewayCostMetric})) . "\n";
print "IGMP Level: $objItem->{IGMPLevel}\n";
print "Inde×: $0bjItem->{Inde×}\n";
print "IP Address: " . join(",", (in $objItem->{IPAddress})) . "\n";
print IP ConnectionMetric: $objItem->{IPConnectionMetric}\n";
print "IP Enabled: $objItem->{IPEnabled}\n“;
print "IP Filter Security Enabled: $objItem->{IPFilterSecurityEnabled}\n";
print "IP Port Security Enabled: $objItem->{IPPortSecurityEnabled}\n";
print IPSec Permit IP Protocols: " . join(",", (in $objItem->
{IPSecPermitIPProtocols})) . "\n";
print "IPSec Permit TCP Ports: " . join(",", (in $objItem->
{IPSecPermitTCPPorts})) _ "\n";
print "IPSec Permit UDP Ports: " . join(",", (in $objItem-›
{IPSecPermitUDPPorts})) . \n ;
print "IP Subnet: “ _ join(",", (in $0bjItem->{IPSubnet})) . "\n";
print "IP Use Zero Broadcast: $objItem->{IPUseZeroBroadcast}\n";
print "Keep Alive Interval: $objItem-›{KeepAlivelnterval}\n";
print "Keep Alive Time: $objItem->{KeepAliveTime}\n“;
print "MAC Address: $objItem->{MACAddress}\n";
print "MTU: $objItem->{MTU}\n";
print "Num Forward Packets: $objItem->{NumForwardPackets}\n";
print "PMTUBH Detect Enabled: $objItem->{PMTUBHDetectEnabled}\n";
print "PMTU Discovery Enabled: $objItem->{PMTUDiscoveryEnabled}\n";
print "Service Name: $0bjItem->{ServiceName}\n";
print "Setting ID: $objItem->{SettingID}\n";
print "Tcpip Netbios Options: $objItem->{TcpipNetbios0ptions}\n";
print "Tcp Max Connect Retransmissions: $objItem->
{TcpMaxConnectRetransmissions}\n";
print "Tcp Max Data Retransmissions: $objItem->{TcpMaxDataRetransmissions}\n";
print "Tcp Num Connections: $objItem->{TcpNumConnections}\n";
print "Tcp Use RFC1122 Urgent Pointer: $objItem->
{TcpUseRFCl122UrgentPointer}\n";
print "Tcp Window Size: $objItem->{TcpWindowSize}\n";
print WINS Enable LMHosts Lookup: $objItem->{WINSEnableLMHostsLookup}\n ;
print "WINS Host Lookup File: $objItem->{WINSHostLookupFile}\n";
print "WINS Primary Server: $objItem->{wINSPrimaryServer}\n";
print "WINS Scope ID: $objItem->{wINSScopeID}\n“;
print "WINS Secondary Server: $objItem->{WINSSecondaryServer}\n";
print "\n";
Le scripting en pratique
PARUEZ

Cette classe dispose de nombreuses informations plus ou moins importantes qu'il est utile de
connaître lorsque, par exemple, un rapport sur l'état des cartes réseau de liensemble d'un
domaine est demandé :

>>Caption: [OOOOOOOO] Contrôleur Realtek PCIe GBE Family


>>3atabase Path: %SystemRoot%\System32\drivers\etc
>>)efault IP Gateway: 192.168.l.254
>>Default TOS:
>>)efault TTL:
>>)escription: Contrôleur Realtek PCIe GBE Family
>>)HCP Enabled: 1
>>)HCP Lease Expires: 20140514204425.000000+12O
>>)HCP Lease Obtained: 20140513204425.000000+12O
>>)HCP Server: 192.168.1.254
>>)NS Domain: lan
>>)NS Domain Suffix Search Order: lan
>>3NS Enabled For WINS Resolution: O
>>)NS Host Name: A720
>>)NS Server Search Order: 192.168.l.254
>>3omain DNS Registration Enabled: 0
>>Forward Buffer Memory:
>>Full DNS Registration Enabled: 1
>>Gateway Cost Metric: O
›>IGMP Level:
>>Index: O
>>IP Address: 192.168.1.86,fe80::90c:3007:d14:8660
>>IP ConnectionMetric: 20
>›IP Enabled: l
>>IP Filter Security Enabled: O
>>IP Port Security Enabled:
>>IPSec Permit IP Protocols:
>>IPSec Permit TCP Ports:
>>IPSec Permit UDP Ports:
>>IP Subnet: 255.255.255.0,64
>>IP Use Zero Broadcast:
>>Keep Alive Interval:
>>Keep Alive Time:
>>MAC Address: O8:5E:01:55:E2:8F
>>MTU:
>>Num Forward Packets:
>>PMTUBH Detect Enabled:
>>PMTU Discovery Enabled:
>>Service Name: RTL8168
>>Setting ID: {D9413EF1-168C-4F2A-AOE3-F5BC5919C4E1}
>>'cpip Netbios Options: O
>>`cp Max Connect Retransmissions:
>>"cp Max Data Retransmissions:
>>`cp Num Connections:
>>"cp Use RFCll22 Urgent Pointer:
>>"cp Window Size:
>>WINS Enable LMHosts Lookup: 1
>>WINS Host Lookup File:
La gestion d'une interface réseau
CHAPHRE 18

>›WINS Primary Server:


>>wINS Scope ID:
>>WINS Secondary Server:

Le nombre d'informations affichées est conséquent mais elles doivent étre croisées avec
d'autres éléments tout aussi critiques afin de constituer une synthèse la plus claire possible.

Python
Une configuration réseau peut avoir plusieurs statuts : elle peut être dynamique, statique ou
posséder d'autres dispositions en lien avec certains services. Cette partie mettra en évidence
comment définir une configuration statique et désactiver le protocole IPSec.

Définir une configuration statique


Il est parfois nécessaire de passer d'une configuration dynamique à une configuration sta-
tique. Certaines machines ont en effet besoin de ne pas modifier leur configuration réseau,
car elles doivent être joignables tout le temps.
Automatiser l'attribution de configurations statiques sur certaines machines est donc une
opération très récurrente de nos jours :

import wmi
obj = wmi.WMI()
NetCard = obj.Win32_NetworkAdapterConfiguration(Caption='Intel(R) PRO/1000 MT' ())

ip = u'10.0.2.40' Q
subnetmask = u'255.0.0.0' Q
gateway = C l0.0.2.lOO' Q

for interface in NetCard:


error_static = interface.EnableStatic(IPAddress=[ip],
SubnetMask= [subnetmask]) Q
if error_static[O] == O:
print "The IP address has been changed."
else:
print "The IP address could not be changed."
error_gat = interface.SetGateways(DefaultIPGateway=[gateway]) Q)
if error_gat[O] == O:
@S
I\..f
print "The gateway address has been changed."
1L
else:
print "The gateway address could not be changed."

2015Ey
.J Ce code opère un changement de configuration IP vers le mode statique. Une interface
:_ _: réseau est sélectionnée Q, puis une nouvelle adresse IP Q, un masque de sous-réseau Q et
_i_.1
Á: une passerelle par défaut 0 sont définis. Ces informations constituent la nouvelle configura-
Îi
tion de l'interface concernée.

Copy
Le scripting en pratique
PAHTJE 2

Pour affecter cette nouvelle configuration a l'interface réseau, les méthodes EnableStatic() Q
et SetGateway() Q de la classe Win32_NetworkAdapterConfi gu ration sont instanciées ; dans les
deux cas, si le changement effectué est réalisé sans problèmes, nous devrions le voir en sortie :

>>The IP address has been changed.


>>The gateway address has been changed.

Dans le cas contraire, un avertissement nous est également indiqué en sortie. Cette étape
franchie, une simple vérification (optionnelle) à lfaide de la commande ipconfig nous per-
mettra de constater ce changement :

PS> ipconfig

>>Configuration IP de Windows

>>Carte Ethernet 1 :

>> Suffixe DNS propre a la connexion. _ :


›> Adresse IPv6 de liaison locale. _ . _: fe80::m
>> Adresse IPv4_ _ _ _ _ _ _ _ _ _ _: 10_O_2_40
>> Masque de sous-réseau. _ _ _ _ _ : 255.0.0.0
>> Passerelle par défaut. _ . : 10.0.2.100

Désactiver IPSec
Le protocole IPSec (Internet Protocol Security) est un ensemble de standards utilisés pour
sécuriser le transport de données sur un réseau IP. Pour des raisons diverses, Pactivation de ce
protocole est parfois essentielle, parfois totalement inutile.
Le script suivant sert à désactiver précisément le protocole IPSec :

import wmi
obj = wmi_WMI()
NetCard = obj.Win32_NetworkAdapterConfiguration(Caption='Intel(R) PRO/1000 MT')

for interface in NetCard:


error_ipsec = interface.DisableIPSec() (j
if error_ipsec[O] == 0:
print "The IPSec protocol has been disabled."
JÊS
elif error_ipsec[O] == 1:
I\...f'
1m
print "The IPSec protocol has been disabled. Reboot required."
else:
print "The IPSec protocol could not be disabled."
2015cv
_i_.|
_-Ê:
Îi
'I
L

Cvnv
La gestion d'une interface réseau
(HtAHHRE I8

La méthode DisableIPSec() 0 autorise la désactivation du protocole IPSec au niveau de


l'interface réseau visée :

>>The IPSec protocol has been disabled. Reboot required.

Une étape importante consiste à vérifier la valeur retournée par la méthode exécutée, car de
multiples cas de figure peuvent apparaître. Pour plus d'informations, consultez la documenta-
tion MSDN.

VBS
Visual Basic Scripting est très efficace en matière de gestion d'une interface réseau. C'est ce
que nous allons voir ici à travers le domaine de la configuration DNS (Domain Name System

Définir un nom de domaine asso Q. ¢b~ à des interfaces réseau


Il est fréquent de voir de grands réseaux subdivisés en domaines. Ceci implique que chaque
nœud d'un domaine a comme caractéristique un lien d'appartenance à un domaine particu-
lier. Cette remarque est logique, mais plus Pinfrastructure est complexe, plus le nombre de
liaisons entre un noeud donné et des domaines liés les uns aux autres est élevé.
La démarche qui consiste à lier une interface réseau spécifique à un ou plusieurs domaine(s)
est donc une opération qui a tout intérêt à être automatisée, car il peut s'agit de centaines,
voire de milliers de machines à la fois. Le code suivant est une illustration en VBS de cette
démarche :

strComputer = "."
Set objWMIService = Get0bject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")

Set colNetCards = objWMIService.E×ecQuery _


("Select * From win32_NetworkAdapterConfiguration (j Where IPEnabled = True")

For Each objNetCard in colNetCards


objNetCard_SetDNSDomain("aurora_ml") Q)
Next

Ul
CU Toujours via la classe Win32_NetworkAdapterConfigurati on Q, la méthode SetDNSDomain() Q
|"-N
\ufr
L définit le nom de domaine associé à une interface réseau. En l'occurrence, le code précédent
autorise une association entre le domaine [aurora_ml] et l'ensemble des interfaces réseau
d'une machine locale.
2015cv Surtout, lors de ce genre d'opérations, et il en sera de même pour la section suivante, les pri-
vileges requis doivent étre suffisants, au risque de rencontrer des erreurs.
_i_.|
_-Ê:
Îi

Cvnv
Le scripting en pratique
PARHEZ

Définir I'ordre dans lequel les serveurs DNS sont interrogés


Pour une configuration DNS la plus saine possible, il est nécessaire de spécifier l'ordre dans
lequel les serveurs sont interrogés. En effet, une architecture structurée de manière solide
comporte des serveurs DNS primaires, mais aussi d'autres serveurs DNS secondaires capa-
bles de répondre à certaines requêtes si le contexte le nécessite.
Ci-après, la méthode SetDNSServerSearch0rder() Q ordonne la façon dont une machine locale
effectue ses requêtes DNS :

strComputer = "."
Set objWMIService = Get0bject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")

Set colNetCards = objWMIService.E×ecQuery _


("Select * From Win32_NetworkAdapterConfiguration Where IPEnabled = True")

For Each objNetCard in colNetCards


arrDNSServers = Array("10.0.2.98", "10.0.2.99") Q)
objNetCard.SetDNSServerSearch0rder(arrDNSServers) (j
Next

Ifargument passé à la méthode SetDNSServerSearch0rder() est une liste diadresses de


serveurs DNS vis-a-vis desquels chaque requète, et ce dans l'ordre spécifié, va se déployer. La
question ici est de bien réaliser une configuration homogène à l'échelle de l'ensemble de
liinfrastructure; cette dimension est extrèmement importante parce qu'une configuration
réseau bien établie préside a un évitement de cas isolés provoquant des problèmes allant
jusqu'à faire baisser fefficacité et la productivité d'une infrastructure dans sa totalité.

Windows PowerShell
Avec l'arrivée de PowerShell version 3 (et ultérieures), gérer la configuration d'une interface
réseau, côté client ou côté serveur, est plus aisé. En effet, pour beaucoup de tâches d'adminis-
tration, il n'y a plus besoin de pratiquer la programmation système. la place, un certain
nombre de cmdlets existent aujourd'hui et autorisent une configuration réseau plus accessible.

Obtenir des informations DNS plus détaillées côté client


.JÊS
I\..f Windows PowerShell propose, au fur et à mesure de l'avancement des versions, de nombreux
1L

modules ayant chacun une orientation bien précise. Pour la gestion d'une interface réseau, il
existe un module nommé DnsClient ; comme son nom liindique, il permet une
configuration DNS côté client.
2015Ey
Ê
_I_

@it
1_._-.

'I
L

Cvnv
La gestion d'une interface réseau
CHAPITRE I8

Parmi les commandes offertes, nous en évoquerons deux: Get-DnsClient et Set-DnsClient.


Tout d'abord, la cmdlet Get-DnsClient est très utile pour obtenir d'une ou de plusieurs inter-
face(s) réseau des informations DNS essentielles :

PS> Get-DnsClient | Format-List

>>InterfaceAlias : Eth_Net
>>InterfaceIndex : 12
>>ConnectionSpecificSuffix : aurora_ml
>>ConnectionSpecificSuffixSearchList : {}
>>RegisterThisConnectionsAddress : True
>>JseSuffixWhenRegistering : False

>>InterfaceAlias : isatap_aurora.ml
>>InterfaceIndex : 15
>>ConnectionSpecificSuffix : aurora_ml
>>ConnectionSpecificSuffixSearchList : {}
>>RegisterThisConnectionsAddress : True
>>UseSuffixWhenRegistering : True

>>InterfaceAlias : Loopback Pseudo-Interface l


>>InterfaceIndex : 1
>>ConnectionSpecificSuffix :
>>ConnectionSpecificSuffixSearchList : {}
>>RegisterThisConnectionsAddress : True
>>UseSuffixWhenRegistering : True

>>InterfaceAlias : Teredo Tunneling Pseudo-Interface


>>InterfaceIndex : 14
>>ConnectionSpecificSuffix :
>>ConnectionSpecificSuffixSearchList : {}
>>RegisterThisConnectionsAddress : True
>>UseSuffixWhenRegistering : True

Utilisée sans paramètres, Get-DnsCli ent retourne des informations DNS concernant toutes les
interfaces réseau présentes. Toutefois, le paramètre -InterfaceAl i as sert à cibler une requète :

PS> Get-DnsClient -InterfaceAlias Eth_Net | Format-List

>>InterfaceAlias : Eth_Net
>>InterfaceIndex : 12
LF? >>ConnectionSpecificSuffix : aurora_ml
tu
i''-_-'.-
>>ConnectionSpecificSuffixSearchList : {}
Q
'I
>>RegisterThisConnectionsAddress : True
>>UseSuffixWhenRegistering : False
iscv
,.--_.

Zf
'll 'If

_i_.|
,_

LJ?
m
'I

C nv
'~...f
Le scripting en pratique
PARTIE 2

Modifier des informations DNS côté client


La modification d'informations DNS côté client s'effectue entre autres à l'aide de la com-
mande Set-DnsClient. Par exemple, essayons de modifier le suffixe DNS diune interface
réseau appartenant à une machine locale :

PS> Set-DnsClient -InterfaceAlias Eth_Net -ConnectionSpecificSuffix


'devel_aurora_ml' -PassThru | fl

>>InterfaceAlias : Eth_Net
>>InterfaceIndex : 12
>>ConnectionSpecificSuffix : devel_aurora_ml (j
>>ConnectionSpecificSuffixSearchList : {}
>>RegisterThisConnectionsAddress : True
>>UseSuffixWhenRegistering : False

Le changement de cette information a été possible grâce au paramètre


-ConnectionSpecificSuffix. D'ailleurs, l'attribut ConnectionSpecificSuffix0 montre que le
changement a bien eu lieu.

Une autre information susceptible dfêtre modifiée est l'inscription du nom DNS d'une inter-
face réseau ainsi que l'adresse IP qui correspond :

PS> Set-DnsClient -InterfaceAlias Eth_Net -RegisterThi sConnectionsAddress 0 -PassThru


| fl

>>InterfaceAlias : Eth_Net
>>InterfaceIndex : 12
>>ConnectionSpecificSuffix : devel_aurora_ml
>>ConnectionSpecificSuffixSearchList : {}
>>RegisterThisConnectionsAddress : False
>>UseSuffixWhenRegistering : False

Cette ligne de commande sollicite le paramètre -RegisterThisConnectionsAddress afin de


désactiver, à liaide de la valeur 0, l'inscription dynamique du nom DNS de l'interface con-
cernée (ici, Eth_Net).
On observe enfin que certaines cmdlets PowerShell effectuent aujourd'hui un travail qui
auparavant était réalisé par des commandes natives Windows. Ce phénomène va, avec le
temps, se répandre à toutes les couches diadministration d'une plate-forme Windows.

JÊS
I\...f'
1L

2015cv
_i_.|
_-Ê:
Îi
'I
L

Cvnv
Manipuler un fichier XML

XML (Extensible Markup Language) est deroenu aujourd ,nui universel. En e iet, le ÿrincÿe sur
lequel ce langage repose est a l 'laeure actuelle parfaitement intégré a de très nomlvreux écosystèmes
ÿounantprésenter tout a lafois des caractéristiques similaires ou totalement di érentes.
Les contextes d 'utilisation de XML sont évidemment variés. Ilpeut s'agit; entre autres, de cbiers
.J

de configuration, constitution de lfases de données, procédés présidant a une certaine interoÿéraåilite


ou encore déoeloppement de corpus de métadonnées.
Les domaines d'application de XML sont nombreux car il s'intègre aien aux autres langages de
programmation, notamment de scrÿt, sollicitant des *voies dites natives, mais aussi d'autres plus
modulaires. Dans ce cllapitre, nous verrons comment manipuler un clrier XML a partir des cinq
langages inoogués depuis le début de cet ouvrage.

Le fichier books.xml
Pour mettre en valeur les exemples des sections suivantes, nous nous appuierons sur le
chier XML suivant (books _ xml) :

<?xml version="1_O"?>
<catalog>
<book id="bk101">
<author>Gambardella, Matthew</author>
2015Eyro
CÎ:
es <title>XML Developer's Guide</title>
<genre>Computer</genre>
<price>44.95</price>

Copvrght
Le scripting en pratique
PARTIE 2

<publish_date>2000-10-0l</publish_date>
<description>An in-depth look at creating applications
with XML.</description>
</book>
<book id="bkl02">
<author>Ralls, Kim</author>
<title>Midnight Rain</title>
<genre>Fantasy</genre>
<price>5_95</price>
<publish_date>2000-12-16</publish_date>
<description>A former architect battles corporate zombies,
an evil sorceress, and her own childhood to become queen
of the world_</description>
</book>
<book id="bklO3">
<author>Corets, Eva</author>
<title>Maeve Ascendant</title>
<genre>Fantasy</genre>
<price>5_95</price>
cpublish_date>2000-11-17</publish_date>
<description>After the Collapse of a nanotechnology
society in England, the young survivors lay the
foundation for a new society.</description>
</books
ebook id="bk104">
<author>Corets, Eva</author>
<title>Oberon's Legacy</title>
<genre>Fantasy</genre>
<price>5_95</price>
<publish_date>200l-03-l0</publish_date>
<description>In post-apocalypse England, the mysterious
agent known only as Oberon helps to create a new life
for the inhabitants of London. Sequel to Maeve
Ascendant_</description>
</book>
<book id="bkl05">
<author>Corets, Eva</author>
<title>The Sundered Grail</title>
<genre>Fantasy</genre>
<priCe>5.95</priCe>
<publish_date>2001-09-10</publish_date>
<description>The two daughters of Maeve, half-sisters,
battle one another for control of England. Sequel to
Oberon's Legacy.</description>
</book>
<book id="bkl06">
<author>Randall, Cynthia</author>
<title>Lover Birds</title>
<genre>Romance</genre>
<priCe>4_95</priCe>
<publish_date>2000-09-02</publish_date>
<description>When Carla meets Paul at an ornithology
Manipuler un fichier XML
(UiAHHRE l9

conference, tempers fly as feathers get ruffled_</description>


</book>
<book id="bk107">
<author>Thurman, Paula</author>
<title>Splish Splash</title>
<genre>Romance</genre>
<price>4.95</price>
<publish_date>2000-ll-O2</publish_date>
<description>A deep sea diver finds true love twenty
thousand leagues beneath the sea_</description>
</book>
<book id="bklO8">
<author>Knorr, Stefan</author>
<title>Creepy Crawlies</title>
<genre>Horror</genre>
<priCe>4.95</priCe>
<publish_date>2000-12-06</publish_date>
<description>An anthology of horror stories about roaches,
centipedes, scorpions and other insects_</description>
</book>
<book id="bk109">
<author>Kress, Peterc/author>
<title>Paradox Lostc/title>
<genre>Science Fiction</genre>
<priCe›6.95c/priCe›
cpublish_date>2000-11-02</publish_date›
<description>After an inadvertant trip through a Heisenberg
Uncertainty Device, James Salway discovers the problems
of being quantum.</description>
</book>
<book id="bk110">
<author>0'Brien, Tim</author>
<title>Microsoft _NET: The Programming Bible</title>
<genre>Computer</genre>
<price>36.95</price>
<publish_date>2000-12-O9</publish_date>
<description>Microsoft's .NET initiative is explored in
detail in this deep programmer's reference.</description>
</book>
<book id="bkl11">
<author>0'Brien, Tim</author>
<title>MSXML3: A Comprehensive Guide</title>
<genre>Computer</genre>
<priCe>36.95</priCe>
<publish_date>2000-12-O1</publish_date>
<description>The Microsoft MSXML3 parser is covered in
detail, with attention to XML DOM interfaces, XSLT processing,
SAX and more.</description>
</book>
<book id="bk112">
<author>Galos, Mike</author>
<title>Visual Studio 7: A Comprehensive Guide</title>
Le scripting en pratique
PARUEZ

<genre>Computer</genre>
<priCe>49_95</priCe>
<publish_date>2001-O4-16</publish_date>
<description>Microsoft Visual Studio 7 is explored in depth,
looking at how Visual Basic, Visual C++, C#, and ASP+ are
integrated into a comprehensive development
environment.</description>
</book>
</catalog>

Ce fichier constitue un catalogue comprenant, pour chaque ouvrage représenté, un certain


nombre d'attributs dont voici la liste :
° un identifiant (book id) ;
' un nom d'auteur (author) ;
' un titre (title) ;
° un genre (genre) ;
' un prix (price) ;
° une date de publication (publish_date) ;
' un synopsis (description).
Vous l'aurez compris, ce fichier peut servir différentes démarches, dont la construction d'une
petite base de données.

KSH
Dans le monde de la programmation Shell, il existe plusieurs moyens de lire et de manipuler
un chier XML. Nous nous intéresserons uniquement a un outil en particulier: xmllint_
Cette commande, parmi tant d'autres, est essentiellement un outil d”analyse en lien avec la
structure d'un fichier XML.

L'outil xmllint
Il n'y rien de tel qu”un outil dédié pour effectuer des tâches bien précises. Dans le domaine de
la manipulation de fichiers XML, la commande xmllint est un des outils principaux. Elle
offre en effet une possibilité d'interaction à partir d”une navigation dédiée :
m
m
|\...«r
root@debiandev:/home/scripting/# xmllint --shell books.xml
1L
/>0

Le paramètre --shell sert à passer en mode shell interactif 0 afin d'y réaliser toutes les opé-
2015cv rations dont nous avons besoin. Pour afficher une aide montrant les commandes disponibles,
il faut taper la commande help.
_i_.|
_-Ê:
Îl
'I
L

Coux
Manipuler un fichier XML
CHAPITRE I9

/ > help
base display XML base of the node
setbase URI change the XML base of the node
bye leave shell
cat [node] display node or current node
cd [path] change directory to path or to root
dir [path] dumps informations about the node (namespace, attributes, content)
du [path] show the structure of the subtree under path or the current node
exit leave shell
help display this help
free display memory usage
load [name] load a new document with name
ls [path] list contents of path or the current directory
set xml_fragment replace the current node content with the fragment parsed in
context
xpath expr evaluate the XPath expression in that context and print the result
setns nsreg register a namespace to a prefix in the XPath evaluation context
format for nsreg is: prefix=[nsuri] (i_e_ prefix= unsets a prefix)
setrootns register all namespace found on the root element
the default namespace if any uses 'defaultns' prefix
pwd display current working directory
whereis display absolute path of [path] or current working directory
quit leave shell
save [name] save this document to name or the original name
write [name] write the current node to the filename
validate check the document for errors
relaxng rng validate the document agaisnt the Relax-NG schemas
grep string search for a string in the subtree
/:>

Comme nous pouvons le constater, les commandes disponibles sont nombreuses. Par
exemple, cat servira à afficher tous les titres du catalogue :

/ > cat //title

<title>XML Developer's Guide</title>

<title>Midnight Rain</title>

<title>Maeve Ascendant</title>

<title>Oberon's Legacy</title>

<title>The Sundered Grail</title>

<title>Lover Birds</title>

<t1tie>spi1sh spiash</t1tie>
<title>Creepy Crawlies</title>
Le scripting en pratique
PARTIE 2

<title>Paradox Lost</title>

<title>Microsoft .NET The Programming Bible</title>

<title>MSXML3: A Comprehensive Guide</title>

<title>Visual Studio 7 A Comprehensive Guide</title>


/>

Le paramètre //ti tle represente le noeud <title>, correspondant lui-meme a un titre


d'ouvrage. Lister l'ensemble des noms d auteurs utilise la meme methode, en modifiant evi-
dennnentkznonidururud

/ > cat //author

<author>Gambardella Matthew</author>

<author>Ralls, Kim</author>

<author>Corets, Evac/author>

<author>Corets, Evac/author>

<author›Corets, Evac/author>

<author>Randall, Cynthia</author>

cauthor>Thurman, Paula</author>

<author>Knorr, Stefan</author>

<author>Kress, Peter</author>

<author>0'Brien, Tim</author>

<author>0'Brien, Tim</author>

<author>Galos, Mike</author>
/>

m La commande cd autorise la navigation d un noeud a un autre Par exemple, la ligne suivante


ai
|'\--'.- opère un déplacement de la racine / vers le noeud <book id= bk103 >
L
'I

/ > cd ///catalog/book[@id = bk103 ]


iscv
_,.--_ book > ls
2L tan
author
_i_.1
_-I.:
tan
gi title
1
L

Conv
Manipuler un fichier XML
(HtAHHRE I9

tan 7
--- 1 genre
tan 7
--- 1 price
tan 7
--- 1 publish_date
tan 7
--- 1 description
ta- 4
book > dir
ELEMENT book
ATTRIBUTE id
TEXT
content=bkl03
book >

Le retour en arrière est aussi possible :

book > cd /
/ ›

L'outil grep est reconnu, ce qui autorise la recherche d'occurrences précises :

/ > grep Visual


/catalog/book[12]/title : t-- 38 Visual Studio 7: A Comprehensive Guide
/catalog/book[12]/description : t-- 182 Microsoft Visual Studio 7 is explored in...
/ >

Il faudrait au moins un chapitre entier pour explorer l°outil xmlli nt ; les nombreuses combi-
naisons possibles associées à la possibilité de travailler avec plusieurs fichiers XML le rend
précieux.

Perl
Perl est un langage de script extrèmement puissant dans le traitement de fichiers et XML ne
déroge pas à cette règle. Le fait est que l'extraction d'informations à partir de fichiers XML
est réalisable de plusieurs façons. Nous allons présenter un module très populaire,
XML: :Si mpl e, qui est dédié à la manipulation de telles structures.
.IES
I\...f'
'L
I

Le mo dule XML::Simp|e
XML: :Simple est très utilisé par les programmeurs Perl car il est, à la base, simple d'emploi. Le
2015cv code suivant invoque ce module Q afin de créer un fichier XIVIL contenant des informations
(identifiant et titre) liées à des ouvrages.
_i_.|
_-Ê:
Îl
'I
L

Coux
Le scripting en pratique
PARWEZ

use XML::Simple; (j

G) $structure = {
book => (Q [
{
id => 1,
title => [ "KSH" ]
}.
{
id =
title = VV I_I \J Perl" ]
}.
{
id =
title = VV I_IUU “Python” ]
}.
{
id => 4,
title => [ "VBS" ]
I.
{.
id > 5,
title => [ "PowerShell" ]
I
I
};
$xml = Ç) XMLout($structure, 0utputFile =› '.\out_file.xml');

La structure du code consiste en un tableau anonyme Q contenant une liste de dictionnaires


anonymes, qui constituent autant de noeuds (ici, <book:›</book>) devant apparaître dans le
fichier XML. Au final, nous devrions voir cinq noeuds <book:›</book> au sein du fichier
out_file_xml:

<opt>
<book id="1">
<title>KSH</title>
</book>
<book id="2">
<title>Perl</title>
</book>
<book id="3">
<title>Python</title>
</book>
<book id="4">
<title>VBS</title>
</book>
<book id="5">
2015Evro
es <title>PowerShell</title>
Ê </book>
</opt>
ght

Copvr
Manipuler un fichier XML
Cl#UWTRE 19

La variable Sst ructu re 0 contenant la structure XML est passée en argument à la méthode
XMLout() Q, ce qui permet ici la création du fichier out_fi l e _ xml.
La méthode XMLi n() Q sert, quant à elle, à lire une structure XML. Reprenons, par exemple,
le chier out_fi l e_xml et essayons d'en extraire quelques informations :

use XML::Simple;

$xml = G) XMLin('_\out_file_xml');

foreach Q $id ( keys %{$xml->{book}} ) {


print $xml->{book}{$id}{title}, "\n";
}

Une instruction foreach Q itère à travers l'ensemble des éléments <book></book> pour en
extraire, à chaque fois, une information issue du noeud <title></title>. Le résultat af ché
représente une liste de titres d'ouvrages :

>>VBS
>>KSH
>>Python
›>Perl
>>PowerShell

Le module XML: :Simple est un très bon outil dans le cadre de la manipulation de
fichiers XML. Cependant, en fonction de la complexité du fichier XIVIL, son niveau d'utili-
sation peut devenir très ardu.

Python
Comme en Perl, différents modules, similaires dans leur fonctionnement de base, servent au
traitement de structures XML. Nous nous attarderons là aussi sur un module en particulier,
xmI.etree.EIementTree.

Le module xmI.etree.EIementTree
Le module xml .et ree_ El ementTree sert à manipuler des structures de données XNIL. De telles
structures sont composées d”éléments fortement hiérarchisés : chaque élément contient lui-
'I
L
même d'autres éléments, et ainsi de suite.
Eyoes Cet aspect hiérarchique des données aide le programmeur à mieux gérer des informations qui
sont parfois massives. La fonction du module xml .et ree.El ementTree est justement de créer
2015 cette facilité - plus les données à gérer sont importantes, plus l'aide apportée par ce module
È est précieuse.
it
_L

'I
L

Cvnvo
Le scripting en pratique
PARTIE 2

Le fichier books _ xml contient une structure non massive facile à manipuler. Articulons-le avec
le module xml _etree_ ElementTree 0 :

import xmI.etree.EIementTree as ET (j
tree = ET.parse('books.xml') (Q
root = tree_getroot() G)

for () title in root_iter('title'): G)


print(title.text)

D'abord, le chier books.xml doit être analysé afin de construire un objet El ementTree @_ Puis
nous devons nous placer à la racine de l'arborescence XML Q avant de démarrer une quel-
conque opération, de manière à ce qu'une itération Q à partir de la base puisse être réalisée.
La méthode iter() Q parcourt les éléments en commençant par la racine de
l'arborescence XML, le but étant de lister tous les titres provenant de ce catalogue :

>>XML Developer's Guide


>>Midnight Rain
>>Maeve Ascendant
>>0beron's Legacy
>>The Sundered Grail
>>Lover Birds
>>Splish Splash
>>Creepy Crawlies
>>Paradox Lost
>>Microsoft _NET: The Programming Bible
>>MSXML3: A Comprehensive Guide
>>Visual Studio 7: A Comprehensive Guide

Le code suivant liste tous les titres du catalogue, avec leur prix associé :

import xml.etree.ElementTree as ET
tree = ET.parse('books.xml')
root = tree_getroot()

for book (j in root_findall('book'):


title = book.find('title').text (Q
price = book.find('price').text G)
print(title, '->', price)

Pour chaque élément <book></book> Q, nous affichons les sous-éléments <title></title> Q


et <pri ce></ pri ce> Q. Voici le résultat :

>>XML Developer's Guide -> 44.95


2015Evro
es >>Midnight Rain -> 5.95
Ê >>Maeve Ascendant -> 5.95
>>Oberon's Legacy -> 5.95
rght

CODV
Manipuler un fichier XML
(ÎmAHHRE 19

>>The Sundered Grail -> 5.95


>>Lover Birds -> 4.95
>>Splish Splash -> 4.95
>>Creepy Crawlies -> 4.95
>>Paradox Lost -> 6.95
>>Microsoft _NET: The Programming Bible -> 36.95
>>MSXML3: A Comprehensive Guide -> 36.95
>>Visual Studio 7: A Comprehensive Guide -> 49.95

Les exemples diutilisation du module xml _etree_ElementTree montrent à quel point la mani-
pulation de chiers XML en Python peut être aisée. Comme évoqué plus haut, il en existe
évidemment d'autres, mais ce module confère incontestablement plus d'efficacité dans ce
domaine.

VB
En VBS, il existe essentiellement un objet majeur pour la manipulation de fichiers XML,
nommé Mi c rosoft _XMLDOM.

L'objet Microsoft.XMLDOM
La hiérarchie des éléments composant un document XML doit pouvoir étre exposée claire-
ment, afin de faciliter la manipulation des composants.
Uexposition du contenu d'un document XML est réalisée par la spécification DOM
(Document Object Model). Cette dernière consiste en un ensemble de procédés permettant la
manipulation de structures XML. Il y a toutefois plusieurs implémentations exigeant comme
étape préalable la lecture d'une multitude de documentations.
L'objet Microsoft_XMLDOM va nous servir dans cette section à modifier le prix d'un ouvrage du
fichier books.xml :

Set xml Doc = _


Create0bject("Microsoft_XMLDOM") Q

xmlDoc.Async = "False"
xml Doc _ Load(" .\books _ xml ") Q

@S Set col Nodes=×ml Doc _ sel ectNodes _


("catalog/book[@id = 'bk101']/price") Q
'I
L

For Each objNode in colNodes


objNode.Text = "48_9S" ()
2015Eyrü Next

xml Doc.Save ".\books.xm`|" Q


_L

gitic
'I
L

Cvnv
Le scripting en pratique
PARTIE 2

L'activation de DOM nécessite la création d'un objet Mi crosoft_XMLDOM Q. Ensuite, le fichier


books _ xml doit étre chargé en mémoire 0. Ici, l'opération de modification consistera a
changer le prix du livre ayant la référence bk101.
Pour ce faire, la méthode selectnodes() Q doit nous faire accéder à la sélection du noeud
<price></pri ce> ; une attention importante doit être portée à cette étape, au risque de ne pas
modifier les bonnes informations. Par exemple, comme l'ouvrage concerné porte la référence
bk10l, l'attribut id doit être correctement référencé ([@id = '10l']).
Le prix de l'ouvrage est ensuite modifié Q à l”aide de la propriété Text de l”objet représentant
le nœud sélectionné. Enfin, il faut enregistrer Q le ou les changement(s). La nouvelle infor-
mation apparaît dans le fichier books _ xml :

<book id="bk101">
<author>Gambardella, Matthew</author>
<title>XML Developer's Guide</title>
<genre>Computer</genre>
<price>48.95</price>
<publish_date>2000-10-01</publish_date>
<description>An in-depth look at creating applications
with XML_</description>
</book>

Windows PowerShell
Une structure XML est, en PowerShell, représentée sous la forme d'un objet utilisable
comme n'importe quel autre. Cette approche facilite effectivement toute manipulation dans
la mesure où les informations exposées respectent une hiérarchie fidèle à celle composant la
structure d'un document XML.

La classe System_Xml.XmlDocument
Pour manipuler un fichierXML en PowerShell, sa structure doit être exposée en tant
qu'objet :

PS> [xml]$books = Get-Content -Path _\books_xml

OES
'I
Cette ligne de commande n'est rien d'autre qu'un transtypage du contenu du fichier books _ xml
L

en un objet de type System_Xml _Xml Document Q, comme le montre le résultat de la commande


Get-Member:

PS> $books | Get-Member


2015Ey
Ci:
_L >> TypeName : System_Xml.XmlDocument (j
gwt
'I
L

Cvnv
Manipuler un fichier XML
(HtAHHRE I9

>>Name MemberType Definition


I>Z>----
>>ToString CodeMethod static St ring XmlNode
>>AppendChild ethod System Xm Xm Node Ap
>>Clone ethod System Xm Xm 'Node Cl
>>CloneNode ethod System Xm Xm 'Node Cl
>>CreateAttribute ethod System Xm Xm 'Attribu
>>CreateCDataSection ethod System Xm Xm CDataSe
>>CreateComment ethod System Xm Xm Comment
>>CreateDocumentFragment ethod System Xm Xm Documen
>>CreateDocumentType ethod System Xm Xm Documen
>>CreateElement ethod System Xm Xm Element
>>CreateEntityReference ethod System Xm Xm EntityR
>>CreateNavigator ethod System Xm XP ath.XPat
>>CreateNode ethod System Xm Xm 'Node Cr
>>CreateProcessingInstruction V ethod System Xm Xm Process
>>CreateSignificantwhitespace V ethod System Xm Xm Signifi
>>CreateTextNode V ethod System Xm Xm Text Cr
>>CreateWhitespace ethod System Xm Xm Whitesp
>>CreateXmlDeclaration ethod System Xm Xm Declara

Nous pouvons effectuer à présent des opérations sur le fichier books .xml à travers les membres
exposés par la classe System_Xml _Xml Document. Affichons d'abord l'ensemble des elements a
partir de la racine :

PS> $books.catalog.book

>›id : bkl01
>>author : Gambardella, Matthew
>>title : XML Developer's Guide
>›genre : Computer
>>price : 44.95
>>publish_date : 2000-10-O1
>>description : An in-depth look at creating applications
with XML

>>id : bk102
>>author : Ralls, Kim
>>title : Midnight Rain
LT?
>>genre : Fantasy
m >>price : 5.95
I''-_-'.-
L
'I
>>publish_date : 2000-12-16
>>description : A former architect battles corporate zombies,
an evil sorceress, and her own childhood to become queen
iscv
,.--_. of the world.
ZE
'll 'If
>>id : bk103
_l._.|
(_ >>author : Corets, Eva
_o› >>title : Maeve Ascendant

C nv
'~...f
Le scripting en pratique
PARUE2

>>genre : Fantasy
>>price 2 5.95
>>publish_date : 2000-11-17
>>description : After the Collapse of a nanotechnology
society in England, the young survivors lay the
foundation for a new society.

>>id : bk104
>>author : Corets, Eva
>>title : Oberon's Legacy
>>genre : Fantasy
>>price : 5.95
>>publish_date : 2001-03-10
>>description : In post-apocalypse England, the mysterious
agent known only as Oberon helps to create a new life
for the inhabitants of London. Sequel to Maeve
Ascendant.

>>id I bk105
>>author : Corets, Eva
>>title : The Sundered Grail
>>genre : Fantasy
>>price : 5.95
>>publish_date : 2001-09-10
>>description : The two daughters of Maeve, half-sisters,
battle one another for control of England. Sequel to
Oberon's Legacy.

Lister tous les titres du catalogue est très simple :

PS> $books_catalog_book_title
>>XML Developer's Guide
>>Midnight Rain
>>Maeve Ascendant
>>0beron's Legacy
>>The Sundered Grail
>>Lover Birds
>>Splish Splash
>>Creepy Crawlies
>>Paradox Lost
>>Microsoft _NET: The Programming Bible
>>MSXML3: A Comprehensive Guide
>>Visual Studio 7: A Comprehensive Guide

Chaque élément est accessible comme une propriété d'objet et ceci est valable pour toute la
hiérarchie d'une structure XML à partir de la racine. La méthode SelectNodes () est très utile
pour sélectionner un noeud ainsi que les sous-noeuds correspondants.
Manipuler un fichier XML
(HmAHURE I9

PS> $books.selectNodes("catalog/book[@id='bk102']")

>>id : bk102
>>author : Ralls, Kim
>>title : Midnight Rain
>>genre : Fantasy
>>price : 5.95
>>publish_date : 2000-12-16
>>description : A former architect battles corporate zombies,
an evil sorceress, and her own childhood to become queen
of the world.

Modifions à llaide de la méthode SelectSi ngleNode() le prix de l'ouvrage « Midnight Rain ›› :

PS> $books.SelectSingleNode("//catalog/book[@id='bk102']/price")_
InnerText = 7.95

Le moindre changement nécessite de sauvegarder le fichier :

PS› Sbooks_Save('C:\xml_docs\books.xml')

Nous pouvons vérifier que la modification a bien eu lieu :

no

>>id : bk102
>>author : Ralls, Kim
>>title : Midnight Rain
>>genre : Fantasy
>>price : 7.95
>>publish_date : 2000-12-16
>>description : A former architect battles corporate zombies,
an evil sorceress, and her own childhood to become queen
of the world.

Windows PowerShell a parfaitement réussi a intégrer le XML à son écosystème ; il n'y a pas
de différence entre la manipulation d'une structure XML et celle de tout autre objet.

LT?
m
Ia)-
'~...-
'I
L

5Ev
,.--_

2[1_
'll 'If

_i_.|
,_

LJ?
.I
L

C nv
'~...f
ga©
μrw_9_ _ã0o_UÈ
La gestion de l'Active Directory

J'
Une in astructure est constituée de tout un ensemble d'eléments matériels, logiciels ou méme
bumains Si, a l "iécbelle d ,une infrastructure donnée, ilfaut considérer l'articulation de l ensemble de
ces éléments, la nécessité de les organiser constitue une étaÿe indamentale.
Áctioe Directory, tecbnologie créée par Microsc , répond de manière très précise a cette exigence. Ce
serfoice d annuaire, capable de recenser de très nombreuses ressources (utilisateurs, groupes, unités
d”organisation, etc), est une plate- ›rme dédiée a la centralisation de leur gestion.
Ce cbapitre ne décrira pas Áctifoe Directory de manière détaillée, mais esguissera plutot
quelques éléments de manÿulation a travers les langages de scrÿt étudiés dans cet ouvrage. Une
connaissance du mode de mctionnement dZdctifoe Directory est toute is un prérequis afin de mieux
saisir la nature des ojoérations réalisées.

Active Directory est une implémentation du standard LDAP (Ligbtweigbt Directory Áccess
Protocol). Il s'agit diune immense base de données et il est très fréquent de l”interroger pour en
extraire différentes informations. Les outils disponibles pour cela varient d'une plate-forme à
une autre.

KSH
2015Evro
es
ÊÉÎ En ce qui concerne la programmation Shell dans son ensemble, c'est lioutil ldapsearch qui
sert à manipuler Active Directory.

Copvrght
Le scripting en pratique
PARHEZ

Avec l'outiI ldapsearch


ldapsearch est un excellent outil pour effectuer des recherches d'informations au sein d'une
infrastructure LDAP. Essayons, par exemple, de lister les machines existant dans un domaine
Active Directory donné :

kais©redhatlinux$ ldapsearch -LLL -H ldap://contoso_com -x -D 'contoso\develslk' -w


'1/*569@#' -b 'dc=contoso,dc=com' '(objectClass=Computer)'

un

>>dn: CN=suselinux,CN=Computers,DC=contoso,DC=com
>>objectClass: top
>>objectClass: person
>>objectClass: organizationalPerson
>>objectClass: user
>>objectClass: computer
>>cn: suselinux
>>distinguishedName: CN=suselinux,CN=Computers,DC=contoso,DC=com
>>instanceType: 4
>>whenCreated: 20140526144604.0Z
>>whenChanged: 20140526144604.0Z
>>uSNCreated: 201989
>>uSNChanged: 201997
>>name: suselinux
>>objectGUID:: 3x5IsaJsEUab5h9pjpnKlg==
>>userAccountControl: 69632
››badPwdCount: 0
>>codePage: 0
>>countryCode: 0
>>badPasswordTime: 0
>>lastLogoff: 0
>>lastLogon: 130455930171717827
>>localPolicyFlags: 0
>>pwdLastSet: l3045589l645l59940
>>primaryGroupID: 515
>>objectSid:: AOUAAAAAAAUVAAAAg/5igBPoPlW6jymlzgQAAA==
>>accountExpires: 9223372036854775807
>>logonCount: 5
>>sAMAccountName: suselinuxî
>>sAMAccountType: 805306369
>>dNSHostName: suselinux.contoso_com
>>servicePrincipalName: HOST/suselinux.contoso.com
>>servicePrincipalName: HOST/SUSELINUX
>>objectCategory: CN=Computer,CN=Schema,CN=Configuration,DC=contoso,DC=com
>>isCriticalSystem0bject: FALSE
>>dSCorePropagationData: 16010101000000.0Z
>>lastLogonTimestamp: 130455891648109159

>># refldap://ForestDnsZones_contoso.com/DC=ForestDnsZones,
DC=contoso,DC=com
La gestion de l'Active Directory
CHAPITRE 20

>›# refldap://DomainDnsZones_contoso.com/DC=DomainDnsZones,
DC=contoso,DC=com

>># refldap://contoso_com/CN=Configuration,DC=contoso,DC=com

Pour réaliser une requète bien précise, un nombre conséquent d'options doit ètre utilisé.
U -LLL précise un format de données.
U -H indique l,URI (Unz irm Resource Identifier) d”un serveur LDAP
U -x utilise une authentification simple.
U -D indique le nom d'utilisateur (plusieurs formats possibles).
U -w indique le mot de passe.
U -b spécifie un point de départ de la recherche.
Le filtre '(objectClass=Computer)' cible la recherche et ne retourne que les objets LDAP
représentant les ordinateurs du domaine contoso_com.
Voici une autre requête LDAP :

kais©redhatlinux$ ldapsearch -LLL -H ldap://contoso_com -x -D '


contoso\develslk' -w '1/*569@#' -b 'dc=contoso,dc=com' '(sAMAccountName=KimA)'

Cette requête cible un utilisateur précis et retourne des informations en lien avec son compte
Active Directory :

>>dn: CN=Kim Akers,OU=Accounts,DC=contoso,DC=com


>>objectClass: top
>>objectClass: person
>>objectClass: organizationalPerson
>>objectClass: user
>>cn: Kim Akers
>>sn: Akers
>>givenName: Kim
>>distinguishedName: CN=Kim Akers,OU=Accounts,DC=contoso,DC=com
>>instanceType: 4
>>whenCreated: 20100726174059.0Z
>>whenChanged: 20lO0806173148.0Z
>>displayName: Kim Akers
>>uSNCreated: 61693
LT? >>member0f: CN=Voicemail Users,CN=Users,DC=contoso,DC=com
tu
Ia)-
>>memberOf: CN=All Users,CN=Users,DC=contoso,DC=com
>>uSNChanged: 115610
'~...-
'I
L

>>proxyAddresses: sip:KimA@contoso_com
5Ey >>proxyAddresses: SMTP:KimA@contoso_com
,.--_
>>name: Kim Akers
2[1_
>>objectGUID:: 2wKSLAzrhUiTOAVJBu0IYg==
>>userAccountControl: 66048
'll 'If

_i_.|
,_

LJ?
.I
L

C nv
'~...f
Le scripting en pratique
PARTIE 2

Cette fois-ci, le filtre utilisé est '(sAMAccountName=KimA)' : la requète est donc circonscrire à
l'aide de l'attribut sAMAccountName.
Les deux exemples que nous venons de voir illustrent le grand intérêt de l'outi1 ldapsearch.
L'intégration de ce dernier au sein de scripts Korn Shell est un atout majeur pour ce langage
de script.

IMPORTANT Accéder aux données contenues dans Active Directory


Afin d'interroger un service d'annuaire Active Directory, il est fondamental de satisfaire un certain nom-
bre de prérequis (authentification, droits d'accès, bonne intégration de clients LDAP au domaine con-
cerné, etc_), sous peine de ne pas pouvoir accéder aux données recherchées.

Perl
Perl est également un excellent moyen d'accéder à Active Directory. Dans cette partie, nous
solliciterons une nouvelle fois le module Win32: :0LE, décidément très utile dans l'interaction
avec un environnement Windows.

Avec le module Win32::0LE


Le script suivant interroge un annuaire Active Directory pour lister l"ensemble des utilisa-
teurs du domaine contoso_com :

use Win32::0LE;

$Domain= "dc=contoso,dc=com"; Q
$Ba$e = "<LDAP://" _ $Domain _ ">;"; Q
$Filter = "(&(objectclass=user) (objectcategory=person));"; Q
$Attrs = "name;"; Q
$Scope = "subtree"; Q

$Conn = Win32::OLE->CreateObject("ADODB.Connection"); Q)
$Conn->{Provider} = "ADsDSO0bject";
$Conn->0pen;
SADORS = $Conn->Execute($Base _ $Filter _ $Attrs _ $Scope); Q)
$ADORS->MoveFirst;
while (not SADORS->EOF) {
m
m print $ADORS->Fields(0)->Value,"\n"; ()
I'\--'.-
L
'I
$ADORS->MoveNext;
}
iscv
_,.--_
La première étape consiste à définir les éléments de configuration de la requète: le nom du
2L
domaine ciblé Q servant de point de départ Q pour la requète, le filtre Q associé à cette dernière,
_I_.I ainsi que 1'attribut Q qui nous intéresse. Il est également possible de spécifier l'étendue de la
_-I.:
gl requête Q ; dans notre cas, la requète Active Directory va couvrir toute Parborescence de domaine.
'I
L

Copy
La gestion de l'Active Directory
CHAPITRE 20

Il nous faut maintenant créer un objet ADODB_Connection Q autorisant une connexion au ser-
vice d'annuaire Active Directory. Les éléments de configuration de la requète sont ensuite
transmis Q à l'objet de connexion pour que la requète soit exécutée et que la liste des noms
d'utilisateurs du domaine contoso_com nous soit retournée Q :

>>Administrator
>>Guest
>>krbtgt
>>ADRMS
>>RTCService
>>RTCComponentService
>>Aaron Con
>>Adam Barr
>>Alan Brewer
>>Allison Brown
>>Ann Beebe
>>Arlene Huff
>>Arno Bost
>>Beth Gilchrist
>>B0b Kelly
>>Brian Johnson
>>Carlos Grilo
>>Claire 0'Donnell
>>Dan Hough
>›Dieter Zilch
>>Ed Banti
>>Eli Bowen
>>Elisabetta Scotti
>>Florian Voss
>>Frank Miller
>>Giorgio Veronesi
>>Ha0 Chen
>>Holly Holt
>>Hugo Garcia
>>Isabel Martins

Ce script constitue un modèle de base dans la collecte d'informations en lien avec Active
Directory, car un changement de filtre de requète sera suffisant pour obtenir d'autres infor-
mations.

lfl
CU
|"'-71
\ufr
'L
Python
En Python, tout comme en Perl, il existe un nombre non négligeable de voies d'accès au ser-
2015cv vice d'annuaire. Nous nous focaliserons sur un module, active_di rectory, proposant un mode
de manipulation des données tout à fait aisé.
_I_.I
_-Ê:
Ul
'I
L

Copy
Le scripting en pratique
PARTIE 2

Avec le module active_directory


Pour mieux illustrer le mode de fonctionnement du module active_di rectory, nous allons, à
partir du domaine contoso_com, lister les groupes auxquels appartient l'utilisateur Kim Akers.
Le module active_di rectory doit d'abord être importé :

import active_directory

Pour collecter ensuite les informations relatives au compte utilisateur Kim Akers, nous devons
utiliser la fonction fi nd_user() pour le trouver au sein du domaine contoso_com :

kim = active_directory_find_user("Kim Akers")

La propriété listant les groupes auxquels est lié l'utilisateur Kim Ake rs se nomme membe r0f. Il
ne nous reste donc plus qu”à itérer afin d'extraire chaque groupe et en lister les membres :

for group in kim_member0f:


print "\nKim Akers is member of group", "(" + group.cn + ")"
print "Members of group", group.cn
for member in group.member:
print member

Voici le résultat de la requête :

>>Kim Akers is member of group (Voicemail Users)


>>Members of group Voicemail Users
>>_3AP://CN=Ben Miller,0U=Mailboxes,OU=Accounts,DC=contoso,DC=com
>>_DAP://CN=Erik Ryan,0U=IT,0U=Accounts,DC=contoso,DC=com
>>_3AP://CN=Zheng Mu,0U=Mailboxes,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Yan Li,0U=Mailboxes,OU=Accounts,DC=contoso,DC=com
>>_DAP://CN=Ursula Fliegl,0U=Mailboxes,0U=Accounts,DC=contoso,DC=com
>>_3AP://CN=Tomas Navarro,0U=IT,0U=Accounts,DC=contoso,DC=com
>>_3AP://CN=Todd Meadows,OU=Legal,OU=Accounts,DC=contoso,DC=com
>>_DAP://CN=Terry Adams,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Susana Oliveira,0U=Mailboxes,0U=Accounts,DC=contoso,DC=com
>>_JAP://CN=Spencer Low,OU=Accounts,DC=contoso,DC=com
>>_DAP://CN=Shy Cohen,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Shane Kim,0U=Executives,0U=Accounts,DC=contoso,DC=com
>>_DAP://CN=Russell King,OU=Mailboxes,0U=Accounts,DC=contoso,DC=com
LT? >>_)AP://CN=Roman Lembeck,OU=Mailboxes,0U=Accounts,DC=contoso,DC=com
tu
>>_DAP://CN=Ray Chow,0U=Accounts,DC=contoso,DC=com
I'_Î-
'~...-
'I
L >>_)AP://CN=Peter Waxman,0U=Mailboxes,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Pedro Gutierrez,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Paul Duffy,0U=IT,OU=Accounts,DC=contoso,DC=com
iscv
,.--_,
>>_DAP://CN=Pablo Rovira Diez,0U=Mailboxes,0U=Accounts,DC=contoso,DC=com
ZE >>_3AP://CN=0liver Lee,0U=Accounts,DC=contoso,DC=com
'll 'If

>>_)AP://CN=Nuno Bento,0U=Mailboxes,OU=Accounts,DC=contoso,DC=com
_I_.I
,_

'LH
.I
L

C nv
'~...f
La gestion de l'Active Directory
CHAPITRE 20

>>Kim Akers is member of group (All Users)


>>Members of group All Users
>>_3AP://CN=Brian Johnson,CN=Users,DC=contoso,DC=com
>>_)AP://CN=Ben Miller,0U=Mailboxes,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Erik Ryan,0U=IT,OU=Accounts,DC=contoso,DC=com
>>_)AP://CN=Zheng Mu,0U=Mailboxes,OU=Accounts,DC=contoso,DC=com
>>_)AP://CN=Yan Li,0U=Mailboxes,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Ursula Fliegl,0U=Mailboxes,OU=Accounts,DC=contoso,DC=com
>>_)AP://CN=Tomas Navarro,0U=IT,OU=Accounts,DC=contoso,DC=com
>>_3AP://CN=Todd Meadows,0U=Legal,OU=Accounts,DC=contoso,DC=com
>>_)AP://CN=Terry Adams,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Susana Oliveira,OU=Mailboxes,0U=Accounts,DC=contoso,DC=com
>>_3AP://CN=Spencer Low,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Shy Cohen,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Shane Kim,0U=Executives,OU=Accounts,DC=contoso,DC=com
>>_)AP://CN=Russell King,0U=Mailbo×es,OU=Accounts,DC=contoso,DC=com
>>_)AP://CN=Roman Lembeck,0U=Mailboxes,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Ray Chow,OU=Accounts,DC=contoso,DC=com
>>_)AP://CN=Peter Waxman,OU=Mailboxes,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Pedro Gutierrez,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Paul Duffy,0U=IT,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=Pablo Rovira Diez,0U=Mailboxes,0U=Accounts,DC=contoso,DC=com
>>_)AP://CN=0liver Lee,0U=Accounts,DC=contoso,DC=com

La fonction fi nd_user() n'est quiun exemple parmi d'autres illustrant de manière adéquate les
possibilités offertes par le module active_di recto ry. Ce dernier constitue un très bon moyen
d'interagir avec une source de données Active Directory.

VB
Un ensemble d'interfaces nommé ADSI (Áctive Directory Service Interfaces) constitue la voie
d'accès par excellence au service d'annuaire Active Directory. Le principe est simple : toutes
les ressources exposées au sein d'une source de données Active Directory doivent étre accessi-
bles, ce qui fait d'ADSI un interlocuteur essentiel invoqué à partir du matériau Visual Basic
Scripting.

Avec ADSI
LT)
tu
I'_Î-
'~...-
En VBS, nous allons solliciter ADSI dans le but de créer une unité d'organisation que nous
'I
L

nommerons Research and Development dans le domaine contoso_ com. Commençons par établir
une connexion au domaine contoso _ com Q. Nous invoquons ensuite la méthode Create() pour
iscv
,.--_, précisément créer l”unité diorganisation Research and Development.
ZE
'll 'If
Deux arguments sont passés à Create() Q: l'objet à créer (une unité d'organisation,
_I_.I
,_ 0rganizationalUnit) et le nom relatif qui lui est associé (ou=Research and Development). Enfin,
'LH
.I
L

C nv
'~...f
Le scripting en pratique
PARTIE 2

la méthode SetInfo() fixe cet ajout Q. En très peu de lignes de code, ADSI nous a donc
permis de créer une unité d'organisation :

Set objDomain = Get0bject("LDAP://dc=contoso,dc=com") (j

Set obj0U = objDomain_Create("OrganizationalUnit", "ou=Research and Development") G)


obj0U.SetInfo G)

L'exemple que nous avons étudié illustre à quel point Visual Basic Scripting est un très bon
matériau pour réaliser des opérations en lien avec Active Directory.

Windows PowerShell
PowerShell dispose d'un module entièrement dédié à la gestion de l'Active Directory. Nous
Futiliserons donc dans cette partie pour juger sur pièce de ses performances.

Avec le module ActiveDirectory


Il existe, depuis la version 2008 R2 de Windows Server (par ailleurs la plus répandue à
l'heure actuelle), un module dont forientation est spécialement réservée à finteraction avec le
service d'annuaire Active Directory. Commençons par importer ce module :

PS> Import-Module ActiveDirectory

Listons les commandes à notre disposition :

PS> Get-Command -Module ActiveDirectory | select Name

>>Name
>>----
>>Add-ADComputerServiceAccount
>>Add-ADDomainControllerPasswordReplicationPolicy
>>Add-ADFineGrainedPasswordPolicySubject
>>Add-ADGroupMember
>>Add-ADPrincipalGroupMembership
>>Clear-ADAccountExpiration
>>Disable-ADAccount
m >>Disable-ADOptionalFeature
W
Ia".-
\...f
>>Enable-ADAccount
>>Enable-ADOptionalFeature
'I
L

>>Get-A3AccountAuthorizationGroup
5Ev >>Get-A)AccountResultantPasswordReplicationPolicy
>>Get-A3Computer
_,.--_

ZE1_
>>Get-A)ComputerServiceAccount
_l._.l
>>Get-A3DefaultDomainPasswordPolicy
L
CH
>>Get-A3Domain
.L
L

Copy
La gestion de l'Active Directory
CHAPITRE 20

>>Get-A )DomainController
>>Get-A 3DomainControllerPasswordReplicationPolicy
>>Get-A DDomainControllerPasswordReplicationPolicyUsage
>>Get-A )FineGrainedPasswordPolicy
>>Get-A )FineGrainedPasswordPolicySubject
>>Get-A 3Forest
>>Get-A )Group
>>Get-A )GroupMember
>>Get-A )Object
>>Get-A )0ptionalFeature
>>Get-A )0rganizationalUnit
>>Get-A 3PrincipalGroupMembership
>>Get-A )RootDSE
>>Get-A )ServiceAccount
>>Get-A )User

La cmdlet New-ADuser sert à créer un ou plusieurs compte(s) utilisateur(s) Active Directory,


comme le montre l'aide qui lui est associée :

PS> help New-ADUser

NAME
New-ADUser

SYNOPSIS
Creates a new Active Directory user.

SYNTAX
New-ADUser [-Name] <string> [-AccountExpirationDate
<System.Nullable[System.DateTime]>] [-AccountNotDelegated <System.Nullable[bool]>]
I-AccountPassword <SecureString>]
I-AllowReversiblePasswordEncryption <System_Nullable[bool]>]
I-AuthType {Negotiate | Basic}] [-CannotChangePassword <System.Nullable[bool]>] [-
Certificates <X509Certificate[]>]
I-ChangePasswordAtLogon <System_Nullable[bool]>] [-City <string>]
I-Company <string>] [-Country <string>] [-Credential <PSCredential>]
I-Department <string>] [-Description <string>] [-DisplayName <string>]
I-Division <string>] [-EmailAddress <string>] [-EmployeeID <string>]
I-EmployeeNumber <string>] [-Enabled <System.Nullable[bool]>]
I-Fax <string>] [-GivenName <string>] [-HomeDirectory <string>]
I-HomeDrive <string>] [-HomePage <string>] [-HomePhone <string>]
I-Initials <string>] [-Instance <ADUser>] [-Logonworkstations <string>] [-Manager
<ADUser>] [-MobilePhone <string>] [-Office <string>]
I-0fficePhone <string>] [-Organization <string>] [-0therAttributes <hashtable>] [-
OtherName <string>] [-PassThru <switch>]
[-PasswordNeverExpires <System_Nullable[bool]>] [-PasswordNotRequired
<System_Nullable[bool]>] [-Path <string>] [-POBox <string>] [-PostalCode <string>] [-
ProfilePath <string>] [-SamAccountName <string>] [-ScriptPath <string>] [-Server
<string>] [-ServicePrincipalNames <string[]>]
Le scripting en pratique
PARTIE 2

[-SmartcardLogonRequired <System.Nullable[bool]>] [-State <string>]


[-StreetAddress <string>] [-Surname <string>] [-Title <string>]
[-TrustedForDelegation <System_Nullable[bool]>] [-Type <string>]
[-UserPrincipalName <string>] [-Confirm] [-WhatIf] [<CommonParameters>]

DESCRIPTION
The New-ADUser cmdlet creates a new Active Directory user. You can set commonly
used user property values by using the cmdlet parameters.

Property values that are not associated with cmdlet parameters can be set by using
the 0therAttributes parameter.
When using this parameter be sure to place single quotes around the attribute name
as in the following example.

New-ADUser -SamAccountName "glenjohn" -GivenName "Glen" -Surname "John" -


DisplayName "Glen John" -Path 'CN=Users,DC=fabrikam,DC=local' -0therAttributes
@{'msDS-PhoneticDisplayName'="GlenJohn"}

You must specify the SAMAccountName parameter to create a user.

You can use the New-ADUser cmdlet to create different types of user accounts such
as iNet0rgPerson accounts. To do this in AD DS, set the Type parameter to the LDAP
display name for the type of account you want to create. This type can be any class
in the Active Directory schema that is a subclass of user and that has an object
category of person.

The Path parameter specifies the container or organizational unit (OU) for the new
user. When you do not specify the Path parameter, the cmdlet creates a user object in
the default container for user objects in the domain.

The following methods explain different ways to create an object by using this
cmdlet.

Method 1: Use the New-ADUser cmdlet, specify the required parameters, and set any
additional property values by using the cmdlet parameters.

Method 2: Use a template to create the new object. To do this, create a new user
object or retrieve a copy of an existing user object and set the Instance parameter
to this object. The object provided to the Instance parameter is used as a template
for the new object. You can override property values from the template by setting
cmdlet paramet
ers_ For examples and more information, see the Instance parameter description for
this cmdlet.

Method 3: Use the Import-CSV cmdlet with the New-ADUser cmdlet to create multiple
Active Directory user objects. To do this, use the Import-CSV cmdlet to create the
custom objects from a comma-separated value (CSV) file that contains a list of object
properties. Then pass these objects through the pipeline to the New-ADUser cmdlet to
create the user objects.
La gestion de l'Active Directory
CHAPITRE 20

RELATED LINKS
Online version: http://go_microsoft_com/fwlink/?LinkID=144970
Get-ADUser
Set-ADUser
Remove-ADUser

REMARKS
To see the examples, type: "get-help New-ADUser -examples".
For more information, type: "get-help New-ADUser -detailed".
For technical information, type: "get-help New-ADUser -full".

Dans la section dédiée à VBS, nous avons élaboré une unité d'organisation nommée Research
and Development. Nous allons maintenant créer un compte utilisateur nommé Rebecca Miles,
que nous affecterons à cette nouvelle unité d'organisation :

PS> New-ADUser -SamAccountName "RebeccaM" -GivenName "Rebecca" -Surname "Miles" -Name


"Rebecca Miles" -Path 'OU=Research and Development,DC=contoso,DC=com' -
AccountPassword (Read-Host -AsSecureString "ADPassword") -ChangePasswordAtLogon
$True -Passthru | Enable-ADAccount

Les paramètres -SamAccountName, -GivenName, -Su rName et -Name spécifient l'identité de l'utilisa-
teur. La localisation du compte au sein de l'unité d'organisation Research and Development est
établie à l'aide du paramètre -Path. Enfin, -AccountPassword et -ChangePasswordAtLogon indi-
quent à eux deux un mot de passe temporaire devant étre changé lors de la connexion du
compte utilisateur au domaine contoso_com, évidemment après activation (Enabl e-Account).
Si le compte a bien été créé, nous devrions le voir au sein de l'annuaire :

PS> Get-ADUser -Filter 'Name -like "Rebecca Miles"'

>>3istinguishedName : CN=Rebecca Miles,OU=Research and


>>3evelopment,DC=contoso,DC=com
>>Enabled : True
>>GivenName : Rebecca
>>Name : Rebecca Miles
>>0bjectClass : user
>>ObjectGUID : 6dl71335-401d-488f-bc2b-9c60a081d2a5
>>SamAccountName : RebeccaM
>>SID : S-1-5-21-2153971331-1430186003-2770964410-1232
>>Surname : Miles
m >>UserPrincipalName :
ai
I'\--'.-
L
'I

Voilà l Utiliser PowerShell pour interroger l'Active Directory n'est en réalité pas très com-
pliqué. Le module ActiveDi rectory prend en charge une grande partie du travail, ce qui évite
isEv
_,.--_ de recourir à de la programmation pure.
ZE

_I_.I
_-I.:
gl
'I
L

Copy
ga©
μrw_9_ _ã0o_UÈ
Index
$? 147-149 /etc/passwd 138-139, 142, 161
$Matches 169 /etc/shadow 148
$This 135 /home 138, 141
'(objectClass=Computer)' 251 /tmp 138
'(sAMAccountNamc=KimA)' 252 > 175
--shell 236 >> 174
-AccountPassword 259 @INC 140
-CaseSensitive 170 [Char] 66
-ChangePasswordAtLogon 259 [Object] 66
-Class 191 A
-ComputerName 192, 204
-ConnectionSpecificSuffx 232 accgladeã 115
_EntI_yT Ê 218 Active Directory 249
YP -
_GiVenName 259 Active Directory Service Interfaces (ADSI) 255
_In5t,mœId 219 active_directory 253-255
_Inte1_faœA1iaS 231 ActiveDirectory 25 6
em ype
_LíSt 217 Add-Member 134
AddDa s() 63
-L N 217
_ 0% hajïàš
Y
ADODB_Connection 253
_Î'Êã9 adresse IP 223-224, 227, 232
-Name 179, 204, 259 ADSI 255
ADSI (Active Directo Service Interfaces) 255
-Namespace 193 _ ry
-Newest 217 ahas 47
motmatch 170 arborescence XML 242
-PassThru 205 argument 129
-Paris 179, 259 A890 "O
-RegisterThisConnectionsAddress 232 attnbut_56' 1_29' 131-132
_SamACC0umName 259 authentification 252
tri
ai _Su,Nam,, 259 awk 138, 140, 161
I'\--'.-
L
'I

-Value 179 B
-@Vt 215 BackupEventL0g() 215-216
E15Ev
_,.--_ .NET 63, 93, 133, 155 b10C
.pm 140 d'instructions 100, 102, 104, 107-111, 115
Z
rÎÇI1~
-PSITI1 144 de code 151, 154
it
-Pl' 142 Param 120
_'L
i_'.-.

'I
L

Copy
c
L'art du scripting

boucle echo 48
do until..loop 108 exec 49
do while..loop 107 exit 49
for 99, 102, 105, 109, 117 export 49
For Each 118 jobs 49
for each..next 107 kill 49
for..next 106 let 50
foreach 86, 103, 110 native 47
until 104 print 50
while 100, 104-105, 111 pwd 50
Bourne Again Shell 7 service 195
C test 68, 114
_ typeset 50, 83
Caption 186 umask 50
case..in..esac 70
7 7 unset 50
ÊÊt:8482'318 4* 23 commentaire 13-15, 17, 19
_ ' commenter
chdlro 150 bloc de lignes 14, 16, 18, 20, 22
“'“"'“P0 5' ligne 13 15 is-19 21
C'1:l'0P(šÎ155 Componerit Object Model 9, 137
6'0 Comprehensive Perl Archive Network 184
IH
compteur 106, 109, 111
0'355 '30 nnnainnn 100 102 104 107 111
C1355 129 confi
einen 123,125-126, 12s-129, 131, 133-134,134 Dåusration I
,_,9__,3O 2 I I

créer 123, 127, 130 IP 221 222


insninnn- 124, 127, 130 ,ému 5,,
l . _
C anse reseau statique 227
default 74, 76 _
PROCESS 120 constructeur 127 129, 131
CPAN 184
27*Ê7* 9,1 2,9
ear- ven og
cena) 255
.
Cl E L , 215 216 CreateObject() 62,177
ear vent og) - T Fll 1
Clngo 60 Create ext e() 77

cmdlet 133-134, 144, 170-171, 178-179, 189, D


191, 203-205, 216-219, 230-232 Date() 59
in Get-Member 94 DateAdd() 59
«111
I''-_-'.- Get-WmiObject 120 Day() 60
L
'I

collection 99 def 129


de valeurs 103, 107, 110 default 74, 76, 81
15Ev
G. COM 9, 90, 133, 137, 167, 177 defined() 52
l'\.l
commande DeleteFile() 178
'll 'If

E alias 47 dictionnaire
,L

cd 48 anonyme 127, 240


L

E
1*"-.
l'j

I-IL

I'-\.

Cpy
'K-.-'
Index

near 84, ss, 89, 91, 95 C1ng0 60


nnnnipniei ss, sr, 89, 91, 96 CreateObjet() 62
die() 150 Date() 59
DisableIPSec() 229 DateAdd() 59
DNS 229 Day() 60
DnsClient 230 defined() 52
Document Object Model (DOM) 243 définir 113, 115-117 119
Domain Name System 229 dict() 89
droits eval() 56
d'accès 252 exemple 114-117 120
de lecture 149 FormatPercent 61
func_fexists() 114
E
func_loop 116
echo 48, 173
Get- Svc 120
ElementTree 242
Get_Logs() 1 1 8
Enable-Account 25 9
getattr() 56
EnableStatic() 228
hasattr() 56
End Class 130
I-lex() 61
end() 165
hex() 52
espace de noms 184, 188
iCl() 30
eval() 56
isinstance() 56
événement
issubclass() 57
iisnn 210, 212 join() 52, 87
nombre 214
keys() 87
exception 151, 155
lc() 52
exec 48-49
Lcase() 61
ExecCh.1ery() 183, 185
len() 57, 88
Execute() 168
length() 53
exit 49
max() 57
export 49, 138
min() 57
expression régulière 159, 162, 164-168, 171
Now() 60
Extensible Markup Language 233
ord() 53, 58
extension 140, 142, 144, 215
print() 29
F C10 53
FileSize 214 <I<I0 53
nd_user() 254-255 qw() 54
in
EU
fonction 113, 127-128, 138-139, 142, 144 range() 58, 1 17
Ia".-
\..-
'I
L array() 90 Replace() 62
Asc() 60 Rnd() 61
5Ev round() 58
_,.--_
chomp() 51
ZE1 chop() 51 scalar() 86
chr() 51, 55 sort() 54, 87
it
_'L Cint() 60 sorted() 58, 89
i_'.-.

'I
L
J
split() 55

Copy
c
L'art du scripting

sum() 59 if..elsif. else 72


Trim() 62 if..then .elif..else..fi 69
type() 30 if..then .else..end if 77
uc() 55 if..then. _else_. 68
Ucase() 62 if..then. .elseif..then._else..end if 77
values() 87 ifconfig 221-223
fonctions 47 IgnoreCase 168
For Each..In..Next 168 import 142
For Each..in..Next 188 Import-Module 144
foreach 86, 197, 241 indentation 116
Format-List 217 index 84, 86, 88, 94
FormatPercent() 61 information
FPATH 137-138 de configuration réseau 224
FreePhysicalMemory 182 DNS 230-232
instance 123
G
instanciation 124-125, 128-129, 134
gestion
instruction 99, 103, 106-107, 151
d'erreurs 147, 151, 153
Dim 31
de fichiers 173
given 74
des services 195
interface réseau 221, 229-232
gestion d'erreurs 153
Internet Protocol Security 228
Get-Content 179
interpréteur 25, 31, 34, 153
Get-DnsClient 231
IOError 151
Get-EventLog 216-219
IPSec 227-228
Get-Member 244
isinstance() 56
Get-Process 171
IsNullOrEmpty() 65
Get-Service 203
issubclass() 57
Get-WmiObject 189, 191
iter() 242
getattr() 56
itération 99-100
GetObject() 183-184, 188
given 73-74 .I
Global 168 jobs 49
GoTo 0 153 join() 52
grep 161, 170, 239 journaux diévénements 207
effacer 215, 219
H
lister 216
in
hasattr() 56
«111
head 208 sauvegar d er 215
I''-_-'.- supprimer 219
L
'I
hel 236
P taille 214
I-Iex() 61
15Ev
G.
hex() 52 K
l'\.l kill 48-49
I
'll 'If
Korn Shell 7, 124-125, 137, 147, 159, 173, 183,
E if.elif.else 75
LL 221, 252
,i_'.-.
if..else 71, 74, 79
'I
L

BYE
I'-\.
'K-.-'

C
Index

KSH 7, 13, 19, 23, 37, 39, 41, 47, 67, 83, 99, 113, New-ADuser 257
123, 137, 147, 159, 173, 181, 195, 207, 221, New-Item 178
236, 249 New-Object 133
ksh93 123 niveau de privilèges 216
nom de domaine 229
L
nom DNS 232
lc() 52
Now() 60
Lcase() 61
LDAP 249 0
ldapsearch 250, 252 objet 123-125, 127-128, 132-134
len() 57 Scripting.Dictionary 91
length() 53 Objet.Classe_WMI() 185
let 50 On Error 152-154
Lightweight Directory Access Protocol 249 open() 152, 174-176
logger 209 OpenTextFile() 178
opérateur
IVI
arithmétique 38, 40-43
max() 57
d'affectation 23-24, 29, 31, 38, 40, 42, 44
memberOf 254
d'appartenance 42
méthode 123, 125, 128-131, 134
de comparaison 38, 40-41, 43-44
Add() 97
de concaténation 43
add() 91
de déréférencement 128
append() 89
de fractionnement et de jointure 45
exists() 92
de redirection 39, 45
items() 92
de test sur des chiers 39
l<eys() 89, 92
de type 42, 45
remove() 89, 92
logique 38, 40-41, 43-44
SetArgs() 124
ord() 53, 58
SetValue() 95
ordre des serveurs DNS 230
Microsoft 7, 9-10
os 177
Microsoft Developer Network 186
Out-String 171
Microsoft_XMLDOM 243-244
min() 57 P
module 137-138, 140, 142, 144, 165, 177, 185- package 127
186, 199, 223-224, 230, 239, 241, 252-256 paquet 127
mot-clé paramètres positionnels 24
in def 116 PATH 138
«111 End Function 117 Pattern 168
I''-_-'.-
L
'I
Function 117 Perl 7-8, 13-15,19, 25, 37,39, 41, 51-53, 55, 59
function 119 71, 85, 102, 115, 127-128, 139, 150, 162,
15Ev
G.
return 115 174, 183, 196, 210, 223, 239, 252
l'\.l MSDN 186, 216, 229 Plain Old Documentation 16
'll 'If
POD 16
E N
,L
L PowerShell 13, 19, 21-22
E
1*"-.
l'j new() 183
I-IL

I'-\.

Cpy
'K-.-'
L'art du scripting

pragmas 15 Scripting.Dictionary 91
print 50-56, 59 Scripting.FileSystemObject 177
print() 175 search() 165
printf174 sed 159-161
Private 130 Select-String 170-171
propriété 124, 129-131, 133-134 select..case..end select 78
Keys 96 SelectNodes() 246
Values 96 selectnodes() 244
PSCustomObject 133 SelectSingleNode() 247
Public 130 self 129
pwd 50 séquence de valeurs 105
Python 7-8, 13, 17, 19, 28, 37, 41, 55, 59, 74, 88, serveur DNS 230
105, 116,128,142,151, 164,176,185, 199, serveurs DNS 230
214, 227, 241, 253 service 196
pyvvin32 186 arrêter 196, 198, 201, 203, 205
commande 195
Q démarrer 195, 198, 200, 202, 204
q() 53
qqo 53 l'is t er 196, 199, 201, 203
redémarrer 196
°1“'0 54 Sei-Dnsciieni 231-232
R SetDNSDomain() 229
range() 53 SetDNSServerSearchOrder() 230
1-Ê 165 SetGateway() 228
rÊ,,.¿1() 175, SerInfo() 256
RegExp 157 shell 173, 207-208
remove() 177 sort() 54
Remove-EventLog 220 SOYÎÊCIO 58
Remove-Item 179 SPHÎO Ö5
répertoire personnel 138, 142 Split() 55
R6p1n66() 62, 64 Starr 195
restart 196 Stflfïf) 165
résultat Start-Service 204
false 63, 71 StartSeivice() 198, 200
U-ue 63, 71 StartsWith() 65
Resume Next 152-154 SÎOP 196
rm 174 Stop-Service 205
in
«111 Rnd() 61 StopService() 198, 201
I''-_-'.-
L
'I
rootccimv2 188, 192-193 SÎÎUCÎUÎC
rotation des logs 215 C353--in--@Sac 70
15Ev R0und() 63 conditionnelle 67
G.
l'\.l 1-nnnao ss sirop 73
'll 'If if..elif..else 75
E
LL
5 1f..61S6 71, 74, 79
,i_'.-.

'I
L
S4l\4A<×>9H fNAm9 252 1f..6I661f..61S6 so
BYE
I'-\.
'K-.-'

C
Index

if..elsif..else 72 8* 24
if..then..elif..else..fi 69 li? 24, 34
if..then..else..end if 77 l5@ 24
if__then__else..fi 68 $^ 34
if._then._elseif..then..else_.end if 77 $_ 28, 34
select..case..end select 78 80 24
switch 76, 81 81 24
unless 73 $ConfirmPreference 36
sub() 166 $DebugPreference 36
SubClassesOf() 188 $Error 34
SubString() 65 $ErrorActionPreference 36
sum() 59 $ErrorView 36
switch 76, 81 Sfalse 34
System_Xml.XmlDocument 244-245 lil-lost 34
l5Matches 34
T
fl5MaximumAliasCount 36
tableau 100
$MaximumErrorCount 36
anonyme 127, 240
SOFS 36
créer 83, 85, 88, 90, 93
$Profile 34
manipuler 84, 86, 88, 90, 93
i5PSEmailServer 36
tail 208
$PSI-Iome 34
test 68
btrue 34
Text 244
$VerbosePreference 36
'ÎimeWritten 213
$WarningPreference 36
ToLower() 63
%ENV 28
ToUpper() 64
@_ 28
Trim() 62, 64
@ARGV 28
TrimEnd() 64
@INC 28
TrimStart() 64
automatique 34
try..catch 154
colLoggedEvents 118
try..except 151
créer 29, 33
typeset 48, 50, 83, 123
d'environnement 24, 34, 137
U de préférence 35
uc() 55 déclarer 23, 31
Ucase() 62 dictionnaire 25, 27
,,¿ umask 50 EDITOR 25
'll unless 73 I-IISTFILE 25
unlink() 176 I-IISTSIZE 25
unset 50 I-IOME 25
LANG 25
_,.--_
< LD_LIB RARY_PATI-I 25
ZE15Ev variable 23, 114-115 LogType 118
E_ sir 24 MANPATH 25
î ss24,34 num 117

Copy
c

Vous aimerez peut-être aussi