> Tech > Etape 4 : Créez une procédure stockée à  partir du script de définition de trace

Etape 4 : Créez une procédure stockée à  partir du script de définition de trace

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La prochaine étape consiste à  utiliser l'Analyseur de requêtes pour ouvrir le fichier script .sql enregistré à  l'étape 3. Ce fichier va constituer le coeur de la trace planifiée. Je n'aime pas exécuter des blocs volumineux de code SQL dans une tâche planifiée et il est plus facile pour moi

Etape 4 : Créez une procédure stockée à  partir du script de définition de trace

de voir ce qu’il se passe dans mes bases de données
lorsque tout est regroupé dans une procédure stockée. Par
conséquent, je conseille de convertir ce script en procédure
stockée. Créez la procédure avec deux paramètres : un nom
de fichier et l’ID de trace. Cet ID sera un paramètre de sortie
et vous n’en avez pas besoin pour créer la trace planifiée,
mais s’il vous prend l’envie d’exécuter la procédure stockée
séparément, il sera peut-être utile de connaître l’ID de la
trace.
Lors de la conversion du script en procédure stockée,
vous devez apporter deux modifications importantes à  celuici.
Premièrement, remplacez la chaîne « InsertFileName-
Here » dans l’instruction sp_trace_create par le paramètre que vous avez créé pour le nom de fichier. Deuxièmement,
ajoutez une instruction RAISERROR pour renvoyer un message
d’erreur si sp_trace_create retourne une erreur. (D’un
point de vue stylistique, vous pouvez aussi vous débarrasser
du goto.) Le listing 1 montre le script converti. Notez que la
procédure stockée sp_trace_create escompte un nom de fichier
sans extension (elle échouera si vous ajoutez vousmême
l’extension) alors que la fonction fn_trace_gettable()
impose que vous ajoutiez l’extension .trc.

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT