Vous pouvez utiliser l’API mkdir () pour créer des répertoires à partir des programmes RPG. Cette API accepte deux paramètres qui contiennent, respectivement : le nom de chemin du répertoire que vous voulez créer, et les autorités qui restreignent ou autorisent l’accès au contenu du répertoire.
Pour l’essentiel,
Créer et supprimer des répertoires
les bits de permission qu’utilise l’API mkdir () fonctionnent de la même manière que ceux de l’API open (). A une différence près : le bit « execute » sur un répertoire sert à déterminer si l’utilisateur peut y rechercher des fichiers, tandis que si c’était un fichier stream, il serait utilisé pour déterminer si l’objet était exécutable. Le premier article de cette série, « Introduction aux fichiers Stream » (www.itpro.fr Club abonnés, janvier 2005), contient d’autres informations sur les bits de permission.
La figure 2 démontre la création de deux répertoires différents. Dans le premier exemple (A en figure 2), un répertoire nommé testdir est créé à l’intérieur du répertoire /tmp existant.
Le flag S_IRWXU est utilisé pour donner au propriétaire un accès en lecture, écriture et recherche (RWX, read, write, search) sur le répertoire. De même, le groupe reçoit l’autorité RWX et tous les autres ne reçoivent que l’autorité lecture et recherche.
Dans le second exemple (B en figure 2), un répertoire nommé testdir est créé dans le répertoire /QOpenSys/var existant. Tout le monde a un accès RWX complet à ce répertoire.
Bien sûr, vous pouvez aussi supprimer des répertoires de l’IFS via votre programme RPG. Vous utiliserez pour cela l’API rmdir (). La figure 3 démontre la suppression des deux répertoires créés dans la figure 2.
Comme la plupart des API de type Unix, les API mkdir () et rmdir () renvoient 0 quand elles réussissent. Elles renvoient -1 en cas d’erreur.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
