> Tech > Créer et supprimer des répertoires

Créer et supprimer des répertoires

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Vous pouvez utiliser l’API mkdir () pour créer des répertoires à partir des programmes RPG. Cette API accepte deux paramètres qui contiennent, respectivement : le nom de chemin du répertoire que vous voulez créer, et les autorités qui restreignent ou autorisent l’accès au contenu du répertoire.

Pour l’essentiel,

les bits de permission qu’utilise l’API mkdir () fonctionnent de la même manière que ceux de l’API open (). A une différence près : le bit « execute » sur un répertoire sert à déterminer si l’utilisateur peut y rechercher des fichiers, tandis que si c’était un fichier stream, il serait utilisé pour déterminer si l’objet était exécutable. Le premier article de cette série, « Introduction aux fichiers Stream » (www.itpro.fr Club abonnés, janvier 2005), contient d’autres informations sur les bits de permission.

La figure 2 démontre la création de deux répertoires différents. Dans le premier exemple (A en figure 2), un répertoire nommé testdir est créé à l’intérieur du répertoire /tmp existant.

Le flag S_IRWXU est utilisé pour donner au propriétaire un accès en lecture, écriture et recherche (RWX, read, write, search) sur le répertoire. De même, le groupe reçoit l’autorité RWX et tous les autres ne reçoivent que l’autorité lecture et recherche.

Dans le second exemple (B en figure 2), un répertoire nommé testdir est créé dans le répertoire /QOpenSys/var existant. Tout le monde a un accès RWX complet à ce répertoire.

Bien sûr, vous pouvez aussi supprimer des répertoires de l’IFS via votre programme RPG. Vous utiliserez pour cela l’API rmdir (). La figure 3 démontre la suppression des deux répertoires créés dans la figure 2.

Comme la plupart des API de type Unix, les API mkdir () et rmdir () renvoient 0 quand elles réussissent. Elles renvoient -1 en cas d’erreur.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT