Grâce au contexte, nous récupérons tous les éléments de la liste « Students » et les plaçons dans la variable « this.items ». Nous exécutions ensuite la requête de récupération et redirigeons l’exécution vers la fonction « userLoaded » en cas de succès ou vers la fonction « userFailed
Différencier les boutons
» en cas d’erreur. Implémentez donc la première de ces deux fonctions : voir « Code 1 » ci-dessous.
Encore une fois, l’exécution asynchrone des différentes requêtes peut parfois créer des erreurs, nous entourons donc tout le code de « try … catch » pour éviter les problèmes. Nous créons donc tout d’abord un objet de type « Sys.StringBuilder » correspondant simplement aux « StringBuilders » de C#. Nous créons ensuite le début de l’architecture du menu. Ensuite, nous parcourons les différents éléments de la collection « this.items » et nous ajoutons un bouton par élément. Remarquez d’abord que tous les boutons auront la commande « InsertUser ».
Pour différencier les boutons, nous définissons également l’attribut « MenuItemId » par l’id de l’élément. Souvenez-vous que nous utilisons ce « MenuItemId » dans la fonction « handleCommand » de notre « prototype » pour indiquer à la fonction « InsertUser » quel élément il doit insérer dans la page. Nous clôturons enfin le menu et nous modifions la valeur de la variable « content » par le menu constitué. L’image affichée à droite des différents éléments du menu sont les suivantes et doivent être nommées « Male.png » et « Female.png » : voir figures 9 et 10.
Comme nous le disions tout à l’heure, tant que cette fonction ne sera pas totalement exécutée, la variable « content » contiendra un menu contenant un élément permettant de faire attendre l’utilisateur.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
