Pour ce qui est de la jointure, des champs projetés et des champs récupérés, nous utiliserons les mêmes définitions que pour la fonction précédente. Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Introduire une condition dans une requête CAML
Tapez d’abord le squelette de la fonction :
private void AfficherTourEiffel()
{
}
Puis : Voir Code
Si vous ne comprenez pas ces lignes de code, nous vous conseillons de relire le dossier précédent.
La nouveauté se situe dans la suite du code : Voir Code 2 ci-dessous.
Ici, nous définissons le coeur de la requête qui va permettre de poser des conditions à la récupération des éléments. Nous introduisons donc la condition avec l’élément Where. Le but de cette requête est de récupérer les éléments pour lesquels le champ Title (de la listeMonument) vaudra Tour Eiffel. Nous utilisons donc très simplement les éléments Eq, FieldRef et Value pour effectuer la condition. Pour ce qui est du nom du champ, nous passons bêtement Title pour indiquer qu’il s’agit du titre de l’élément de la liste de base (Monuments). La suite du code est la suivante : Voir Code 3 ci-dessous.
Nous trichons un peu dans ce code. Effectivement, nous savons que l’élément existe, nous récupérons donc directement l’élément à l’index 0. Nous savons également que les champs Ville et Pays sont initialisés, nous ne testons donc pas leur existence. Appelez maintenant cette fonction depuis Page_Load de cette manière :
AfficherTourEiffel();
L’exécution de cette requête produira le résultat suivant : voir figure 8.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
