Le programme exécute la commande QShell FIND vers un fichier de sortie, puis exécute séparément la commande DEL pour supprimer les fichiers. L’intérêt de cette technique est que toutes les suppressions se font dans un numéro de job.
DLTIFSF, Principe de fonctionnement
Elle est aussi bien plus rapide que ma première tentative de suppression et elle emploie des techniques de fichier de sortie familières à tous les techniciens IBM i.
Observez les commentaires dans le programme relatifs à la traversée des sous-dossiers par la commande FIND. En effet, selon le cas, vous ne voudrez pas toujours traverser.
A cause d’un caprice de la commande QShell FIND, la syntaxe du paramètre de commande &DIR détermine si les sous-dossiers sont traversés ou non. Une valeur /foldername pour &DIR entraînera la traversée des sous-dossiers. Une valeur /foldername/*.ext (rechercher les fichiers avec une certaine extension) empêche la traversée des sous-dossiers.
Mal utilisé, ce paramètre est dangereux car il peut supprimer des fichiers dans des sous-dossiers non visés. Par conséquent, il est prudent de le tester dans un environnement avec votre structure de dossiers, avant de l’utiliser pour de bon. Pour éviter toute suppression accidentelle de sous-dossiers, établissez des permissions sur les sous-dossiers à protéger pour exclure le profil utilisateur exécutant la commande DLTIFSF.
La figure 3 montre un exemple de traversée de dossiers. Il y a deux fichiers txt dans un dossier appelé /pk et un troisième fichier txt dans le sous-dossier /pk/sub.
A noter qu’une seule des trois commandes ne parvient pas à trouver le fichier dans le sous-dossier, comme prévu.
DLTIFSF contient une ligne importante : le CHGVAR qui fixe la syntaxe de la commande FIND que QShell exécutera. Le code ci-dessous crée une syntaxe similaire à la section du CPP qui recherche les noms de fichier que vous voulez supprimer.
find /home/myfolder -mtime +5 -type f
Cette commande supprime les fichiers de plus de cinq jours, selon la définition de la propriété date last modified.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
