Etape 3 : Création de la table Sessvars et des procédures stockées
Il faut créer ensuite une table SQL Server intitulée Sessvars, afin de stocker le GUID et mes deux premières variables de session. Le listing 3 contient le code servant à cette création. Une fois
Création d’une session Web sans cookies: un processus en quatre étapes (2)
la table Sessvars en place, j’ai besoin de quelques procédures stockées pour la mettre à jour en différents points de mon application. La première procédure stockée, présentée dans le listing 4, associe le GUID généré lors de la première visite de la page Web à la nouvelle table Sessvars. Ce GUID devient la valeur originale pour les pages suivantes.
La deuxième procédure stockée, illustrée dans le listing 5, remplace la valeur originale par un autre GUID. La finalité de cette substitution est d’actualiser constamment la chaîne d’URL avec une nouvelle valeur, afin qu’il soit extrêmement difficile à un utilisateur du Web d’effectuer une extrapolation du modèle. La troisième procédure stockée, présentée dans le listing 6, sélectionne le GUID le plus récent dans la table Sessvars, à partir de la dernière valeur employée.
Etape 4 : Création de la page ASP de gestionnaire de sessions
La dernière étape consiste à combiner tous les éléments en vue de créer un gestionnaire de sessions ASP fonctionnel, ce que montre le listing 7. Ce code utilise une seule connexion à la base de données SQL Server par chargement de page. L’établissement de la première connexion à la base de données constitue généralement l’opération la plus lente dans l’application.
Par conséquent, je réutilise cette connexion au lieu d’en ouvrir une nouvelle pour chaque appel à la base de données. La fermeture de la connexion lors de la fermeture de la page ne termine pas immédiatement la connexion physique, mais comme l’expiration de la session de l’utilisateur n’est pas connue, il est important d’effectuer un nettoyage afin de libérer proprement la connexion lorsque l’application sort de l’étendue.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
