Leçon 3 : Supprimer des objets de base de données
S’applique à : Base de données SQL Azure SQL Database Azure SQL Managed Instance Analytics System (PDW) SQL Database dans Microsoft Fabric
Remarque
Le parcours d’apprentissageDémarrage par l’interrogation avec Transact-SQL fournit un contenu plus détaillé, ainsi que des exemples pratiques.
Cette brève leçon supprime les objets que vous avez créés aux leçons 1 et 2, et supprime la base de données.
Avant de supprimer des objets, vérifiez que vous êtes dans la bonne base de données :
USE TestData;
GO
Révoquer les autorisations de procédure stockée
Utilisez l'instruction REVOKE
pour supprimer une autorisation d'exécution pour Mary
sur la procédure stockée :
REVOKE EXECUTE ON pr_Names FROM Mary;
GO
Supprimer les autorisations
Utilisez l'instruction
DROP
pour supprimer une autorisation pourMary
d'accéder à la base de donnéesTestData
:DROP USER Mary; GO
Utilisez l'instruction
DROP
pour supprimer une autorisation pourMary
d'accéder à cette instance de SQL Server 2005 (9.x):DROP LOGIN [<computer_name>\Mary]; GO
Utilisez l'instruction
DROP
pour supprimer la procédure stockéepr_Names
:DROP PROC pr_Names; GO
Utilisez l'instruction
DROP
pour supprimer la vuevw_Names
:DROP VIEW vw_Names; GO
Supprimer la table
Utilisez l'instruction
DELETE
pour supprimer toutes les lignes de la tableProducts
:DELETE FROM Products; GO
Utilisez l'instruction
DROP
pour supprimer la tableProducts
:DROP TABLE Products; GO
Supprimer la base de données
Vous ne pouvez pas supprimer la base de données TestData
quand vous êtes dans la base de données. Par conséquent, basculez d’abord le contexte vers une autre base de données, puis utilisez l’instruction DROP
pour supprimer la base de données TestData
:
USE MASTER;
GO
DROP DATABASE TestData;
GO
Cette étape conclut le tutoriel d'écriture d'instructions Transact-SQL . N’oubliez pas que ce tutoriel est une brève présentation et qu’il ne décrit pas toutes les options des instructions utilisées. La conception et la création d'une structure de base de données efficace et la configuration de l'accès sécurisé aux données nécessitent une base de données plus complexe que celle de ce didacticiel.