Il est recommandé d'employer des noms entièrement qualifiés dans les requêtes. Il y a des gains significatifs d'exécution avec ce nommage car ça évite la nécessité de rechercher le schéma par défaut pour l'utilisateur courant. Ça nous fournit également un plan qui peut être exécuté par des utilisateurs multiples (indépendamment
II. Employer les noms entièrement qualifiés

des schémas de défaut). Démontrons avec un exemple :
• La table T1 fait partie du schéma S1 défaut pour l’utilisateur U1. L’exécution d’une requête choisie en tant qu’utilisateur U1, sans nom entièrement qualifié d’objet, a comme conséquence que l’attribut user_id stocké dans le cache prend la valeur égale à l’identification de schéma à laquelle cette table appartient.
Select * >From T1
Go
Utilisez la requête ci-dessous pour regarder l’attribut user_id dans le cache pour le plan compilé:
Select st.text, cp.plan_handle, cp.cacheobjtype, cp.objtype, pa.attribute, pa.value, pa.is_cache_key >
From sys.dm_exec_cached_plans cp Cross Apply sys.dm_exec_sql_text(plan_handle) st
Outer Apply sys.dm_exec_plan_attributes(cp.plan_handle) pa
Where cp.cacheobjtype = ‘Compiled Plan’
And st.text not like ‘%Select st.text%’
And pa.is_cache_key = 1
And pa.attribute=’user_id’;
Go
Voir listing 1
Une requête utilisant un système de nommage entièrement qualifié pour toutes ses tables, aura comme attribut user_id stocké dans le cache la valeur -2 indiquant que ce plan peut être partagé par de multiples utilisateurs (indépendamment de leur schéma par défaut).
Select * From S1.T1
Go
Employez la requête ci-dessus pour regarder l’attribut user_id pour le plan compilé : voir listing 2
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
