On me demande souvent s’il existe un équivalent de la commande CHKOBJ (Check Object) pour l’IFS. Oui, il en existe bien un, mais au lieu d’une commande, c’est une API appelée access(). Comme la commande CHKOBJ, cette API permet de vérifier si un fichier existe et si l’utilisateur courant a
CHKOBJ pour l’IFS ?
une certaine autorité sur lui. Pour les fichiers présents dans l’IFS, vous pouvez vérifier si vous avez l’autorité read, write ou execute.
La figure 1 montre le prototype pour l’API access(), ainsi que les définitions d’une poignée de constantes nommées. Ces définitions font partie du membre source IFSIO_H et, pour les utiliser, il suffit de les inclure dans votre programme avec la directive de compilateur /COPY. Le premier paramètre de l’API est le nom de chemin de l’objet IFS que vous aimeriez vérifier. Le second paramètre précise ce que vous aimeriez vérifier et c’est là qu’interviennent les constantes nommées. La constante F_OK spécifie que vous voulez vérifier si le fichier existe. Les constantes R_OK, W_OK et X_OK vérifient si vous avez l’autorité read, write et execute sur le fichier, respectivement. Si vous souhaitez vérifier plusieurs choses (comme en B, figure 2), vous pouvez bien sûr ajouter ces constantes ensemble.
La figure 2 démontre deux utilisations de l’API access(). Le premier exemple spécifie la constante F_OK (A en figure 2) pour vérifier si un fichier existe. Le second exemple vérifie si un utilisateur a l’accès en lecture et écriture à un fichier (B en figure 2), ce qui implique aussi que le fichier existe. L’API renvoie 0 si l’utilisateur a l’accès approprié. L’API renvoie
-1 si une erreur survient. Comme avec toutes les API de type Unix, vous pouvez vérifier la variable spéciale appelée errno pour déterminer la nature de l’anomalie. Pour plus d’informations sur la vérification errno, voir l’article « Introduction aux fichiers stream » (iSeries NEWS, janvier 2005).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
