On me demande souvent s’il existe un équivalent de la commande CHKOBJ (Check Object) pour l’IFS. Oui, il en existe bien un, mais au lieu d’une commande, c’est une API appelée access(). Comme la commande CHKOBJ, cette API permet de vérifier si un fichier existe et si l’utilisateur courant a
CHKOBJ pour l’IFS ?
une certaine autorité sur lui. Pour les fichiers présents dans l’IFS, vous pouvez vérifier si vous avez l’autorité read, write ou execute.
La figure 1 montre le prototype pour l’API access(), ainsi que les définitions d’une poignée de constantes nommées. Ces définitions font partie du membre source IFSIO_H et, pour les utiliser, il suffit de les inclure dans votre programme avec la directive de compilateur /COPY. Le premier paramètre de l’API est le nom de chemin de l’objet IFS que vous aimeriez vérifier. Le second paramètre précise ce que vous aimeriez vérifier et c’est là qu’interviennent les constantes nommées. La constante F_OK spécifie que vous voulez vérifier si le fichier existe. Les constantes R_OK, W_OK et X_OK vérifient si vous avez l’autorité read, write et execute sur le fichier, respectivement. Si vous souhaitez vérifier plusieurs choses (comme en B, figure 2), vous pouvez bien sûr ajouter ces constantes ensemble.
La figure 2 démontre deux utilisations de l’API access(). Le premier exemple spécifie la constante F_OK (A en figure 2) pour vérifier si un fichier existe. Le second exemple vérifie si un utilisateur a l’accès en lecture et écriture à un fichier (B en figure 2), ce qui implique aussi que le fichier existe. L’API renvoie 0 si l’utilisateur a l’accès approprié. L’API renvoie
-1 si une erreur survient. Comme avec toutes les API de type Unix, vous pouvez vérifier la variable spéciale appelée errno pour déterminer la nature de l’anomalie. Pour plus d’informations sur la vérification errno, voir l’article « Introduction aux fichiers stream » (iSeries NEWS, janvier 2005).
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
