es interesante las estrategias que se ven en el desarrollo de este curso, especialmente en las restricciones y/o puntos de control tanto de software como la base de datos,muestra el como entender el crear funciones con responsabilidades únicas a pesar de que se utiliza un solo endpoint, dando una idea de simplicidad, de hecho crear funciones adicionales que force la eliminación en cascada y otros comportamientos,con permisos según el rol, esto cambia de manera exponencial la forma en el como uno piensa al lanzar una petición o grupos de peticiones desde que se comprueba y separa tanto la estructura de salida como el retorno de los datos.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.