Après avoir créé les tables dans le schéma de test (DB2SANDBOX), le DBE continue la réingénierie en rétablissant la table EMPLOYEE comme une vue jointe. Restaurer la table EMPLOYEE est relativement simple. La figure 7 montre le script SQL utilisé pour créer la vue et les résultats
Restaurer la table EMPLOYEE
de la vérification.
L’instruction SQL full-select dans l’instruction CREATE VIEW utilise le concept de SELECT table-correlation-name.* pour référencer toutes les colonnes provenant des tables de la base de données. Avant la 6.1, cette instruction aurait renvoyé toutes les colonnes de chaque table de base – ce qui n’est pas une bonne pratique. La clause IMPLICITLY HIDDEN (nouvelle en 6.1) permet au DBE d’utiliser une méthode beaucoup plus rudimentaire pour créer la vue. En substance, seules les colonnes qui ne sont pas cachées sont utilisées pour créer le format de la vue, comme le montre l’écran inférieur droit de la figure 7. La fonction RDA Generate DDL renverra une liste de colonnes complète quand la vue EMPLOYEE nécessitera une modification.
Permission nécessaire pour les vues (Views) et les tables (Tables)
La faille de sécurité a conduit ACME à cesser la pratique consistant à accorder toute l’autorité sur les objets aux développeurs sur les systèmes de production. En outre, le public ne peut utiliser aucune vue sans permission. Autrement dit, tout l’accès à la base de données doit être complètement autorisé. Le DBE est désormais chargé d’accorder les permissions sur les tables et les vues.
IBM Navigator for i est l’interface GUI permettant d’administrer les tâches de maintenance de base de données comme le changement des permissions sur les objets. Cependant, pour des modifications de masse, la GUI peut s’avérer encombrante. C’est pourquoi le DBE ACME a développé des procédures stockées pour exécuter des commandes IBM i OS qui accordent et révoquent des permissions sur les objets pendant le processus de déploiement des objets. La figure 8 montre un exemple de procédure stockée SQL utilisée pour changer la propriété de l’objet de toutes les tables dans un schéma donné.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
- L’IA profite au marché du mobile !
- La législation européenne sur l’IA entre en vigueur. Comment s’y préparer au mieux ?
- Actions pour agir face à l’impact environnemental de l’IA générative