Etape 3 : Création de la table Sessvars et des procédures stockées
Il faut créer ensuite une table SQL Server intitulée Sessvars, afin de stocker le GUID et mes deux premières variables de session. Le listing 3 contient le code servant à cette création. Une fois
Création d’une session Web sans cookies: un processus en quatre étapes (2)
la table Sessvars en place, j’ai besoin de quelques procédures stockées pour la mettre à jour en différents points de mon application. La première procédure stockée, présentée dans le listing 4, associe le GUID généré lors de la première visite de la page Web à la nouvelle table Sessvars. Ce GUID devient la valeur originale pour les pages suivantes.
La deuxième procédure stockée, illustrée dans le listing 5, remplace la valeur originale par un autre GUID. La finalité de cette substitution est d’actualiser constamment la chaîne d’URL avec une nouvelle valeur, afin qu’il soit extrêmement difficile à un utilisateur du Web d’effectuer une extrapolation du modèle. La troisième procédure stockée, présentée dans le listing 6, sélectionne le GUID le plus récent dans la table Sessvars, à partir de la dernière valeur employée.
Etape 4 : Création de la page ASP de gestionnaire de sessions
La dernière étape consiste à combiner tous les éléments en vue de créer un gestionnaire de sessions ASP fonctionnel, ce que montre le listing 7. Ce code utilise une seule connexion à la base de données SQL Server par chargement de page. L’établissement de la première connexion à la base de données constitue généralement l’opération la plus lente dans l’application.
Par conséquent, je réutilise cette connexion au lieu d’en ouvrir une nouvelle pour chaque appel à la base de données. La fermeture de la connexion lors de la fermeture de la page ne termine pas immédiatement la connexion physique, mais comme l’expiration de la session de l’utilisateur n’est pas connue, il est important d’effectuer un nettoyage afin de libérer proprement la connexion lorsque l’application sort de l’étendue.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
