> Tech > Créer des triggers DB2 avec SQL

Créer des triggers DB2 avec SQL

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Jeff Sutherland - Mis en ligne le 23/11/2005 - Publié en Mars 2005

Je suis un inconditionnel des triggers de DB2 que j'utilise depuis des années. Les triggers font merveille quand il s'agit de vérifier des données, de détecter une modification de fichier (add, delete, change) ou de lancer d'autres processus en fonction d'un changement intervenu dans une base de données, sans retoucher les applications existantes.

Les étapes classiques d’une solution
RPG utilisant des triggers sont les suivantes :

  • Développer le programme trigger RPG. Il faut connaître la structure de la
    base de données et les tailles des enregistrements pour obtenir les « offsets »
    afin de pouvoir capturer les éléments avant et après de l’enregistrement.

  • Compiler le programme RPG.
  • Utiliser la commande ADDPFTRG
    (Add Physical File Trigger) pour ajouter
    le programme RPG comme un
    trigger. Plusieurs paramètres de la
    commande ADDPFTRG spécifient
    quand il faut déclencher le trigger.

Et si l’on regroupait les trois étapes
en une seule ? On le peut parfaitement
avec des triggers SQL. Cet article présente les triggers de fichier DB2 en utilisant
SQL. C’est possible avec les versions
V5R1 et ultérieures du système
d’exploitation.

Pour se rafraîchir la mémoire sur la
gestion des erreurs SPL, voir l’article
« A l’intérieur du traitement des
erreurs de SPL V5R2, partie 1:
Principes fondamentaux » (juillet-août
2003 et « A l’intérieur du traitement
des erreurs de SPL V5R2, Partie 2:
Coder une procédure stockée blindée
» (octobre 2003) ou sur www.itpro.
fr .

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro.fr - Publié le 24 juin 2010