Mis en ligne le 24/05/2005 - Publié en Juin 2004
Les meilleurs trucs et astuces d'hier et d'aujourd'hui pour les DBA ...
Contraintes ou triggers

Comment choisir entre une contrainte
et un trigger ? Si une contrainte suffit
pour effectuer le travail, par exemple
pour appliquer l’intégrité référentielle,
utilisez-la. Si vous avez besoin d’une logique
plus complexe, employez un trigger.
La compréhension de leurs différences
fondamentales peut vous aider
à choisir entre les deux.
Premièrement, les contraintes sont
proactives : elles empêchent la survenance
d’actions non souhaitées. Les triggers sont réactifs : ils
permettent de réparer les dommages. Une contrainte vous
indique de ne pas supprimer un client ayant des factures en
suspens. Un trigger annule l’opération DELETE si vous essayez
de supprimer un client ayant des factures non réglées.
Les contraintes s’appliquent à la table
courante. Les triggers peuvent référencer
d’autres tables, même si elles sont situées
dans une autre base de données ou sur un
autre serveur. Vous devez programmer
l’action effectuée par un trigger, alors
qu’avec les contraintes, c’est SQL Server
qui définit les actions. De même, les triggers
autorisent les messages d’erreur personnalisés,
alors qu’une contrainte se
contente de retourner un message énigmatique
sur une violation de contrainte de
la relation de clé étrangère, ce qui a un
sens pour vous, mais pas pour la plupart
des utilisateurs de base de données. Vous
devez traiter les codes d’erreur retournés
et les convertir dans un message convivial
au niveau de l’application cliente pour
l’utilisateur.
Téléchargez gratuitement cette ressource

Guide de Services Cloud Managés
Accélérer votre transformation digitale, protéger et sécuriser vos environnements Cloud avec les offres de support, d'accompagnement et de services managés. Découvrez le TOP 3 des Services Managés pour accompagner la transformation de vos environnements Cloud, gagner en agilité et en sécurité dans un monde d'incertitudes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo Formation : Certification AZ-104 EP03
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
