動的パラメータを使用したパラメータ化された SQL IN 句
パラメータ化は、可変数のパラメータを含む IN 句を使用する SQL クエリを処理する際のパフォーマンスとセキュリティを向上させるために重要です。この記事では、ストアド プロシージャや XML テクノロジの使用を避けて、そのようなクエリを効果的にパラメータ化する方法に焦点を当てます。
動的充填パラメータ
この記事で説明する方法には、パラメーター化された値を使用して動的 IN 句を作成することが含まれます。たとえば、質問で提供されているサンプル クエリ:
<code class="language-sql">SELECT * FROM Tags WHERE Name IN ('ruby','rails','scruffy','rubyonrails') ORDER BY Count DESC</code>
は次のようにパラメータ化できます:
<code class="language-csharp">string[] tags = new string[] { "ruby", "rails", "scruffy", "rubyonrails" }; string cmdText = "SELECT * FROM Tags WHERE Name IN ({0})"; string[] paramNames = tags.Select((s, i) => "@tag" + i.ToString()).ToArray(); string inClause = string.Join(", ", paramNames); using (SqlCommand cmd = new SqlCommand(string.Format(cmdText, inClause))) { for (int i = 0; i < tags.Length; i++) { cmd.Parameters.AddWithValue(paramNames[i], tags[i]); } // ... 执行查询 ... }</code>
この手法では、パラメータ化された値を含むクエリが生成されます:
<code class="language-sql">SELECT * FROM Tags WHERE Name IN (@tag0, @tag1, @tag2, @tag3)</code>
次に、コードは @tag0
、@tag1
、@tag2
、@tag3
のパラメーター値をそれぞれ設定します。
安全上の注意
ユーザーが指定した値は CommandText に直接埋め込まれないため、このパラメーター化方法は SQL インジェクション攻撃に対して脆弱ではないことを強調しなければなりません。代わりに、それらはパラメータとしてクエリに挿入され、悪意のある SQL ステートメントが実行できないようにします。
キャッシュクエリプランと動的パラメータ
動的パラメータ化にはセキュリティ上の利点がありますが、キャッシュされたクエリ プランの有効性に影響を与える可能性があります。これはパラメータの数が変更されたためであり、一意の組み合わせごとに新しいクエリ プランを作成する必要があります。ただし、クエリが比較的単純でパラメータの数が限られている場合、パフォーマンスへの影響はごくわずかである可能性があります。
より複雑なクエリや、考えられるパラメータが多数ある状況の場合は、キャッシュされたクエリ プランの使用を可能にする他の方法を検討することをお勧めします。
以上が動的引数を使用して SQL IN 句を安全かつ効率的にパラメータ化する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。