En résumé, les UDTF combinent ce
qu'il y a de mieux dans les procédures
stockées, les vues et les fonctions définies
par l'utilisateur, parce qu'elles
- cachent les jointures de tables complexes
et autres traitements
- encapsulent la logique de gestion
pour instaurer la cohérence et fournir
un seul
point de maintenance
accèdent à des données sécurisées
en accordant l’autorité temporaire
créent un jeu de résultats qui peut
être invoqué et utilisé par une instruction
Select
Les UDTF présentent trop d’avantages
pour qu’on les ignore. Et elles
possèdent d’autres atouts. Dans la 2e
partie de cet article, je montrerai comment
des UDTF externes peuvent donner
un accès optimal SQL à diverses
sources de données non relationnelles.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.