par Jeff Sutherland - Mis en ligne le 23/11/2005 - Publié en Mars 2005
Je suis un inconditionnel des triggers de DB2 que j'utilise depuis des années.
Les triggers font merveille quand il s'agit de vérifier des données, de détecter
une modification de fichier (add, delete, change) ou de lancer d'autres
processus en fonction d'un changement intervenu dans une base de données,
sans retoucher les applications existantes.
Créer des triggers DB2 avec SQL
Les étapes classiques d’une solution
RPG utilisant des triggers sont les suivantes :
- Développer le programme trigger RPG. Il faut connaître la structure de la
base de données et les tailles des enregistrements pour obtenir les « offsets »
afin de pouvoir capturer les éléments avant et après de l’enregistrement. - Compiler le programme RPG.
- Utiliser la commande ADDPFTRG
(Add Physical File Trigger) pour ajouter
le programme RPG comme un
trigger. Plusieurs paramètres de la
commande ADDPFTRG spécifient
quand il faut déclencher le trigger.
Et si l’on regroupait les trois étapes
en une seule ? On le peut parfaitement
avec des triggers SQL. Cet article présente les triggers de fichier DB2 en utilisant
SQL. C’est possible avec les versions
V5R1 et ultérieures du système
d’exploitation.
Pour se rafraîchir la mémoire sur la
gestion des erreurs SPL, voir l’article
« A l’intérieur du traitement des
erreurs de SPL V5R2, partie 1:
Principes fondamentaux » (juillet-août
2003 et « A l’intérieur du traitement
des erreurs de SPL V5R2, Partie 2:
Coder une procédure stockée blindée
» (octobre 2003) ou sur www.itpro.
fr .
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.