On me demande souvent s’il existe un équivalent de la commande CHKOBJ (Check Object) pour l’IFS. Oui, il en existe bien un, mais au lieu d’une commande, c’est une API appelée access(). Comme la commande CHKOBJ, cette API permet de vérifier si un fichier existe et si l’utilisateur courant a
CHKOBJ pour l’IFS ?
une certaine autorité sur lui. Pour les fichiers présents dans l’IFS, vous pouvez vérifier si vous avez l’autorité read, write ou execute.
La figure 1 montre le prototype pour l’API access(), ainsi que les définitions d’une poignée de constantes nommées. Ces définitions font partie du membre source IFSIO_H et, pour les utiliser, il suffit de les inclure dans votre programme avec la directive de compilateur /COPY. Le premier paramètre de l’API est le nom de chemin de l’objet IFS que vous aimeriez vérifier. Le second paramètre précise ce que vous aimeriez vérifier et c’est là qu’interviennent les constantes nommées. La constante F_OK spécifie que vous voulez vérifier si le fichier existe. Les constantes R_OK, W_OK et X_OK vérifient si vous avez l’autorité read, write et execute sur le fichier, respectivement. Si vous souhaitez vérifier plusieurs choses (comme en B, figure 2), vous pouvez bien sûr ajouter ces constantes ensemble.
La figure 2 démontre deux utilisations de l’API access(). Le premier exemple spécifie la constante F_OK (A en figure 2) pour vérifier si un fichier existe. Le second exemple vérifie si un utilisateur a l’accès en lecture et écriture à un fichier (B en figure 2), ce qui implique aussi que le fichier existe. L’API renvoie 0 si l’utilisateur a l’accès approprié. L’API renvoie
-1 si une erreur survient. Comme avec toutes les API de type Unix, vous pouvez vérifier la variable spéciale appelée errno pour déterminer la nature de l’anomalie. Pour plus d’informations sur la vérification errno, voir l’article « Introduction aux fichiers stream » (iSeries NEWS, janvier 2005).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
