Установите Cygwin, его свободное, и дает подобную Linux scriptable среду в Windows.
Сделайте поиск страницы руководства для команд, которые я описываю здесь (человек находят, например).
Файлы списка в каталоге (папка) с,
find . -type f
## Note: you can also select files here (see the man page)
Используйте это для поиска в нескольких файлах как это,
grep -Hn pattern $(find . -type f)
Используйте его для замены через файлы как это.
Создайте файл сценария (говорят) replace-in-files.sh
.
Запишите следующее в файле,
#!/bin/sh
# Sample script: replace-in-files.sh
for f in $( tmpFile.txt
mv tmpFile.txt $f;
done;
rm -f tmpFile.txt
Здесь,tmpFile.txt
уже должно быть некоторое временное имя (не существующий в каталоге).
И, pattern
regex, с которым Вы хотите измениться replacement
.
Выполниться chmod a+x replace-in-files.sh
и файл становится исполняемым файлом, с которым можно стрелять из терминала Cygwin ./replace-in-files.sh
Можно расти для там для многих других требований.
К страницам руководства поиска для команд как sed
, find
, grep
Вы можете также google
"руководство sed" и т.д.
Усовершенствованное Руководство по созданию сценариев Bash в Стройплощадке Документации Linux является хорошей ссылкой и большей частью работы понятий под Cygwin. Также имеет Awk, sed, краткие сводки в конце.
Кроме издержек необходимости управлять AD во-первых, я не думаю, что существуют любые недостатки. Используя данные для входа в систему окон для SQL Server, особенно способом Ваш разговор о с организованными ролевыми группами, конечно, рекомендация лучшей практики от Microsoft. Если бы у них был свой путь, то они выбрали бы вариант для аутентификации SQL Server полностью.
При использовании SQL 2005 или выше используйте опцию Default Schema (не думайте, что существует опция GUI для этого):
ALTER USER userName
WITH <set_item> [ ,...n ]
<set_item> ::=
NAME = newUserName
| DEFAULT_SCHEMA = schemaName
| LOGIN = loginName
т.е.:
ALTER USER DOMAIN\UserName DEFAULT_SCHEMA = dbo;
GO
Управление группами Active Directory может также быть делегировано администраторам не-Active Directory, которые могут быть удобной функцией за исключением в инструменте управления приложениями.
Самый большой довод "против", с которым я столкнулся, является приложениями сторонних производителей, которые не поддерживают AD аутентификацию и настаивают на том, чтобы использовать аутентификацию SQL, обычно с творческими логинами как администратор/администратор; запрещая это, единственная другая проблема - Вы, не имеют общей видимости на SQL-сервере того, у кого есть доступ к базам данных, Вы только видите группу или видите пользователей, когда они активны, или если они владеют объектами. Но, пока Ваш DBA имеет доступ к Active Directory, если ему нужна информация об уровне пользователя, это - очень незначительная проблема.