Le corps du trigger est constitué d'une ou plusieurs instructions SQL. En général, ce peut être n'importe laquelle d'entre elles. Une restriction a été indiquée précédemment : un trigger avant ne peut pas exécuter des instructions de modifications de données comme Update ou Create. Cette restriction exceptée, la plupart des
Logique du trigger
mêmes instructions utilisées dans des procédures et fonctions SQL sont disponibles pour les triggers SQL. Nous avons vu que, quand l’instruction Create Trigger est exécutée, DB2 UDB génère un objet programme pour mettre en oeuvre la définition du trigger. Lorsque ce programme est créé, DB2 UDB doit vérifier que toutes les tables, vues, alias, types définis par l’utilisateur, fonctions définies par l’utilisateur, et procédures référencées dans le trigger, existent conformément aux standards.
La table ou la vue à laquelle un alias se réfère doit aussi exister quand le trigger est créé. Quand l’objet programme C est généré, le corps du trigger est modifié de la manière suivante, pour répondre aux exigences standard de gestion des dépendances du trigger quand on abandonne une table (nous reviendrons sur ce point plus tard) :
• Le mode de nommage (naming mode) passe à SQL
• Toutes les références d’objets non qualifiées sont explicitement qualifiées
• Toutes les listes de colonnes implicites (SELECT *, INSERT sans liste de colonnes, UPDATE SET ROW, par exemple), sont étendues pour être les listes de noms de colonnes réels.
C’est très différent des triggers externes, qui sont autorisés à utiliser des références d’objets non qualifiées pendant l’exécution du trigger.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
