Il est recommandé d'employer des noms entièrement qualifiés dans les requêtes. Il y a des gains significatifs d'exécution avec ce nommage car ça évite la nécessité de rechercher le schéma par défaut pour l'utilisateur courant. Ça nous fournit également un plan qui peut être exécuté par des utilisateurs multiples (indépendamment
II. Employer les noms entièrement qualifiés
des schémas de défaut). Démontrons avec un exemple :
• La table T1 fait partie du schéma S1 défaut pour l’utilisateur U1. L’exécution d’une requête choisie en tant qu’utilisateur U1, sans nom entièrement qualifié d’objet, a comme conséquence que l’attribut user_id stocké dans le cache prend la valeur égale à l’identification de schéma à laquelle cette table appartient.
Select * >From T1
Go
Utilisez la requête ci-dessous pour regarder l’attribut user_id dans le cache pour le plan compilé:
Select st.text, cp.plan_handle, cp.cacheobjtype, cp.objtype, pa.attribute, pa.value, pa.is_cache_key >
From sys.dm_exec_cached_plans cp Cross Apply sys.dm_exec_sql_text(plan_handle) st
Outer Apply sys.dm_exec_plan_attributes(cp.plan_handle) pa
Where cp.cacheobjtype = ‘Compiled Plan’
And st.text not like ‘%Select st.text%’
And pa.is_cache_key = 1
And pa.attribute=’user_id’;
Go
Voir listing 1
Une requête utilisant un système de nommage entièrement qualifié pour toutes ses tables, aura comme attribut user_id stocké dans le cache la valeur -2 indiquant que ce plan peut être partagé par de multiples utilisateurs (indépendamment de leur schéma par défaut).
Select * From S1.T1
Go
Employez la requête ci-dessus pour regarder l’attribut user_id pour le plan compilé : voir listing 2
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
