Le programme exécute la commande QShell FIND vers un fichier de sortie, puis exécute séparément la commande DEL pour supprimer les fichiers. L’intérêt de cette technique est que toutes les suppressions se font dans un numéro de job.
DLTIFSF, Principe de fonctionnement

Elle est aussi bien plus rapide que ma première tentative de suppression et elle emploie des techniques de fichier de sortie familières à tous les techniciens IBM i.
Observez les commentaires dans le programme relatifs à la traversée des sous-dossiers par la commande FIND. En effet, selon le cas, vous ne voudrez pas toujours traverser.
A cause d’un caprice de la commande QShell FIND, la syntaxe du paramètre de commande &DIR détermine si les sous-dossiers sont traversés ou non. Une valeur /foldername pour &DIR entraînera la traversée des sous-dossiers. Une valeur /foldername/*.ext (rechercher les fichiers avec une certaine extension) empêche la traversée des sous-dossiers.
Mal utilisé, ce paramètre est dangereux car il peut supprimer des fichiers dans des sous-dossiers non visés. Par conséquent, il est prudent de le tester dans un environnement avec votre structure de dossiers, avant de l’utiliser pour de bon. Pour éviter toute suppression accidentelle de sous-dossiers, établissez des permissions sur les sous-dossiers à protéger pour exclure le profil utilisateur exécutant la commande DLTIFSF.
La figure 3 montre un exemple de traversée de dossiers. Il y a deux fichiers txt dans un dossier appelé /pk et un troisième fichier txt dans le sous-dossier /pk/sub.
A noter qu’une seule des trois commandes ne parvient pas à trouver le fichier dans le sous-dossier, comme prévu.
DLTIFSF contient une ligne importante : le CHGVAR qui fixe la syntaxe de la commande FIND que QShell exécutera. Le code ci-dessous crée une syntaxe similaire à la section du CPP qui recherche les noms de fichier que vous voulez supprimer.
find /home/myfolder -mtime +5 -type f
Cette commande supprime les fichiers de plus de cinq jours, selon la définition de la propriété date last modified.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
