Vous pouvez utiliser l’API mkdir () pour créer des répertoires à partir des programmes RPG. Cette API accepte deux paramètres qui contiennent, respectivement : le nom de chemin du répertoire que vous voulez créer, et les autorités qui restreignent ou autorisent l’accès au contenu du répertoire.
Pour l’essentiel,
Créer et supprimer des répertoires
les bits de permission qu’utilise l’API mkdir () fonctionnent de la même manière que ceux de l’API open (). A une différence près : le bit « execute » sur un répertoire sert à déterminer si l’utilisateur peut y rechercher des fichiers, tandis que si c’était un fichier stream, il serait utilisé pour déterminer si l’objet était exécutable. Le premier article de cette série, « Introduction aux fichiers Stream » (www.itpro.fr Club abonnés, janvier 2005), contient d’autres informations sur les bits de permission.
La figure 2 démontre la création de deux répertoires différents. Dans le premier exemple (A en figure 2), un répertoire nommé testdir est créé à l’intérieur du répertoire /tmp existant.
Le flag S_IRWXU est utilisé pour donner au propriétaire un accès en lecture, écriture et recherche (RWX, read, write, search) sur le répertoire. De même, le groupe reçoit l’autorité RWX et tous les autres ne reçoivent que l’autorité lecture et recherche.
Dans le second exemple (B en figure 2), un répertoire nommé testdir est créé dans le répertoire /QOpenSys/var existant. Tout le monde a un accès RWX complet à ce répertoire.
Bien sûr, vous pouvez aussi supprimer des répertoires de l’IFS via votre programme RPG. Vous utiliserez pour cela l’API rmdir (). La figure 3 démontre la suppression des deux répertoires créés dans la figure 2.
Comme la plupart des API de type Unix, les API mkdir () et rmdir () renvoient 0 quand elles réussissent. Elles renvoient -1 en cas d’erreur.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
