> Tech > Répertoires home

Répertoires home

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Vous pouvez attribuer aux utilisateurs un « répertoire home » dans leur profil utilisateur. Un répertoire home est un espace de travail personnel dans lequel les utilisateurs peuvent mettre leurs propres fichiers et répertoires.

Comme il existe généralement un répertoire home séparé pour chaque utilisateur, ce répertoire est

aussi un bon endroit pour stocker les fichiers de configuration par utilisateur.

Quand les utilisateurs se connectent pour la première fois, le répertoire home est aussi leur CWD. Mais il ne faut pas confondre les deux ! Le répertoire home est défini dans le profil utilisateur et est un endroit fixe. Pendant le déroulement d’un job, les utilisateurs peuvent utiliser la commande CHDIR ou l’API chdir () pour changer le CWD.

Comme le répertoire home et CWD ne sont pas toujours le même, il est souvent utile de trouver le répertoire home pour un profil utilisateur donné, afin que votre programme puisse lire les fichiers qu’il contient, indépendamment de la manière dont le CWD a été défini. Vous pouvez utiliser l’API getpwnam () pour extraire le répertoire home, comme le montre le programme GERHOMEDIR de la figure 4.

Le programme GETHOMDIR commence par extraire de la structure de données d’état du programme de RPG, l’ID de l’utilisateur actuellement connecté (A en figure 4). Le programme passe cette ID utilisateur à l’API getpwnam (), laquelle renvoie un pointeur vers une structure de données (B en figure 4). Cette structure de données contient un champ appelé pw_dir, qui est un pointeur vers une chaîne de style C contenant le chemin du répertoire home de l’utilisateur. La BIF %str () convertit cette chaîne de style C en une chaîne RPG varying (C en figure 4).

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010