Vous pouvez utiliser l’API mkdir () pour créer des répertoires à partir des programmes RPG. Cette API accepte deux paramètres qui contiennent, respectivement : le nom de chemin du répertoire que vous voulez créer, et les autorités qui restreignent ou autorisent l’accès au contenu du répertoire.
Pour l’essentiel,
Créer et supprimer des répertoires
les bits de permission qu’utilise l’API mkdir () fonctionnent de la même manière que ceux de l’API open (). A une différence près : le bit « execute » sur un répertoire sert à déterminer si l’utilisateur peut y rechercher des fichiers, tandis que si c’était un fichier stream, il serait utilisé pour déterminer si l’objet était exécutable. Le premier article de cette série, « Introduction aux fichiers Stream » (www.itpro.fr Club abonnés, janvier 2005), contient d’autres informations sur les bits de permission.
La figure 2 démontre la création de deux répertoires différents. Dans le premier exemple (A en figure 2), un répertoire nommé testdir est créé à l’intérieur du répertoire /tmp existant.
Le flag S_IRWXU est utilisé pour donner au propriétaire un accès en lecture, écriture et recherche (RWX, read, write, search) sur le répertoire. De même, le groupe reçoit l’autorité RWX et tous les autres ne reçoivent que l’autorité lecture et recherche.
Dans le second exemple (B en figure 2), un répertoire nommé testdir est créé dans le répertoire /QOpenSys/var existant. Tout le monde a un accès RWX complet à ce répertoire.
Bien sûr, vous pouvez aussi supprimer des répertoires de l’IFS via votre programme RPG. Vous utiliserez pour cela l’API rmdir (). La figure 3 démontre la suppression des deux répertoires créés dans la figure 2.
Comme la plupart des API de type Unix, les API mkdir () et rmdir () renvoient 0 quand elles réussissent. Elles renvoient -1 en cas d’erreur.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
