Java 애플리케이션이
런타임 시 생성되고 리터럴 값을 포함하는 SQL문을 비롯하여 사용자가
승인한 SQL문만 실행할 수 있도록 pureQuery를 구성할 수 있습니다.
이 방식으로 pureQuery를 사용하여
SQL 주입(injection) 공격을 방지할 수 있습니다.
옵션: 작성하는 pureQueryXML 파일을
편집하십시오. 이 단계에 대한 지시사항을 따르려면 편집을 위해
워크벤치를 사용해야 합니다. 워크벤치 외부에서
pureQueryXML 파일을 편집하려는 경우 파일에 의존하는 후속
조작이 실패할 수도 있습니다.
작성한 pureQueryXML 파일을
사용하여 애플리케이션을 실행하십시오. 애플리케이션이 단일 연결이나 데이터 소스 또는 둘 다를 사용하는 경우,
애플리케이션은 하나의 pureQueryXML 파일만 사용할 수 있습니다. 애플리케이션이
여러 개의 연결이나 데이터 소스 또는 둘 다를 사용하는 경우,
애플리케이션은 연결 또는 데이터 소스마다 하나의 pureQueryXML 파일을
사용할 수 있습니다.
다음에 수행할 작업
다음 주제에서는 실행 중인 SQL문을 캡처하는 데 사용할 수 있는 기타 pureQuery 옵션에 대해
설명합니다.
SQL문을 캡처하고 실행하는 방법을 판별하는 특성
SQL문을 캡처하기 전과 제한된 SQL문 세트로
애플리케이션을 실행하기 전에, 명령을 캡처하고 실행하는 방법을
판별하는 특성의 값을 설정합니다.
워크벤치를 사용하여 제한된 SQL문 세트를 동적으로 실행
워크벤치는 DB2, Informix Data Server 및 Oracle
데이터 소스에 대해 실행되는 애플리케이션에서 SQL문을
캡처하기 위한 기능을 제공합니다. 사용자가 캡처한 SQL문만
애플리케이션이 실행하는지 확인하기 위해 pureQuery를 사용할 수 있습니다.