En résumé, les UDTF combinent ce
qu'il y a de mieux dans les procédures
stockées, les vues et les fonctions définies
par l'utilisateur, parce qu'elles
- cachent les jointures de tables complexes
et autres traitements
- encapsulent la logique de gestion
pour instaurer la cohérence et fournir
un seul
point de maintenance
accèdent à des données sécurisées
en accordant l’autorité temporaire
créent un jeu de résultats qui peut
être invoqué et utilisé par une instruction
Select
Les UDTF présentent trop d’avantages
pour qu’on les ignore. Et elles
possèdent d’autres atouts. Dans la 2e
partie de cet article, je montrerai comment
des UDTF externes peuvent donner
un accès optimal SQL à diverses
sources de données non relationnelles.
Téléchargez cette ressource
Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.