El archivo bfagent.conf almacena los valores de ejecución de Rational Build Agent.
El archivo se encuentra en el mismo directorio que el archivo
ejecutable bfagent.
El archivo contiene todas las configuraciones y valores predeterminados internos. Las configuraciones inactivas
se insertan en comentarios.
- Configuraciones
- activity_log vía de acceso
- Activa el registro de actividades. La información se anexa al archivo
especificado por vía de acceso. Es necesario que exista la vía de acceso
y el usuario del agente debe tener permiso de escritura.
Nota: El agente no notifica un error
si la vía de acceso no existe o no puede escribir en el archivo.
Importante: No existen límites en cuanto al tamaño del archivo. El archivo se debe eliminar de forma manual. Esta configuración está pensada para utilizarse de forma temporal para
depurar el agente. No está concebida como un registro permanente del
agente de trabajo.
- allow IP-address-or-range [...]
Utilice esta configuración solo en estos casos:
- Agentes que se ejecutan en Windows
- Agentes que se ejecutan en modalidad independiente en UNIX o Linux cuando se utiliza la opción -s al inicio.
Esta configuración limita las conexiones con el agente. Solo
se permiten las conexiones procedentes de las direcciones IP que coincidan con IP-address-or-range.
De forma predeterminada, se permiten las conexiones procedentes de todas las direcciones.
Especifique
uno o ambos elementos:
- Dirección IP: Una dirección IPv4 o IPv6 totalmente calificada. Por
ejemplo, para IPv4, 255.192.192.003. La dirección IP específica está permitida.
- Rango de direcciones IP: Una dirección IPv4 o IPv6 parcialmente calificada.
Los siguientes ejemplos son correctos para IPv4, 192.168 o 192.168.63. Todas las direcciones IP que se ajusten
a esa calificación están permitidas.
Nota: Si ejecuta el agente en un superservidor, como inetd o xinetd,
utilice otro método para controlar el acceso. Puede utilizar un cortafuegos, derivadores TCP (hosts.allow y hosts.deny)
o la función de filtrado incorporada de xinetd.
- bind
- Esta configuración permite al usuario especificar una dirección de enlace
explícita para el agente. Esto, junto con la configuración "port", determina
la forma en que el agente escuchará las conexiones cuando se inicie con la opción
de línea de mandatos -s. El valor proporcionado en el archivo bfagent.conf forzará al agente
a establecer un enlace con la dirección de host local IPv4; de esta forma, el agente solo recibirá las conexiones procedente de una consola que se encuentre
en la misma máquina. Ejemplo: bind 255.192.192.003
Nota: No tiene ningún efecto en los agentes
iniciados mediante la arquitectura de servicios del sistema, como inetd,
xinetd o launchd.
- ccviewroot root-path
- Esta configuración especifica la raíz de la vista de este host. Consulte la documentación de ClearCase sobre init para obtener más información. Los valores predeterminados
internos son:
- command_output_cache size
- Esta configuración hace que el agente copie en caché la salida hasta que alcanza
el tamaño especificado en bytes. El valor predeterminado interno es no copiar en caché.
La utilización de la memoria caché puede mejorar de forma significativa el rendimiento del agente
y reducir la sobrecarga de red. El tamaño de memoria caché depende de la salida que genere
el mandato.
Valor mínimo: 2048. Internamente se utiliza un valor de 2048 si el valor de la configuración
es inferior a esta cifra.
- cygwin
Esta configuración solo se utiliza con agentes en Windows.
Permite al agente funcionar en un host de Windows utilizando cygwin, un entorno similar a Lunix. Cuando se utiliza cygwin existen varias herramientas de Linux disponibles para el agente.
Cuando utilice esta configuración, es posible que necesite establecer también los valores cygwin_script_magic y shell. El ejemplo muestra un procedimiento de configuración de estos valores:
cygwin
shell C:\cygwin\bin\bash.exe --login -c "%s"
cygwin_script_magic #!/bin/bash
La configuración del shell debe ajustarse
a la instalación de Cygwin.
- cygwin_script_magic
Esta configuración se utiliza solo con agentes en Windows cuando se ha establecido cygwin.
Esta configuración especifica la línea #! que se utilizará
al ejecutar los pasos. El valor predeterminado es #!/bin/bash.
- default_logon_domain
- Especifica el dominio que se utilizará cuando una solicitud de autenticación
no lo incluya. Si no se especifica, se utilizará el dominio de
la máquina del agente.
- disable_telnet
- Para obtener mejores resultados, utilice telenet para probar las conexiones del agente.
- Para el agente, existe cierta sobrecarga de proceso incorporada asociada con el proceso
y el correcto tratamiento de las secuencias de control de telnet.
- Utilice esta configuración para inhabilitar las tareas de tratamiento de códigos de caracteres
telnet especiales por parte del agente, lo que puede mejorar ligeramente el rendimiento. En entornos de producto,
utilice esta configuración para beneficiarse del rendimiento mejorado.
- disable_transcode
- Desactiva las tareas de proceso que lleva a cabo el agente para convertir datos internacionales
cuando el sistema operativo no utiliza la codificación UTF-8. Para evitar codificaciones mixtas y que los
datos se corrompan, utilice la codificación UTF-8 para el sistema operativo del agente.
- Si el sistema operativo no utiliza la codificación UTF-8, el agente deberá convertir los datos
a la codificación correcta para los valores de entorno local del sistema operativo.
- Si el sistema operativo no utiliza UTF-8, utilice esta configuración para obtener mejores resultados
y un rendimiento mejorado del agente.
- enable_agent_dll
- Esta configuración habilita el rastreo de procesos DLL, que es una herramienta
de depuración.
- env_recursion_limit number-of-recursions
- Establece el límite de recurrencia de variable-replacement para el pre-análisis.
Si no se establece, el límite es 32.
- extensions
- Esta configuración especifica vías de acceso a bibliotecas de funciones externas.
Estas funciones se pueden utilizar como mandatos dot en un paso. Si no se especifica esta configuración,
no se cargan las bibliotecas externas.
Durante el análisis, el primer símbolo dentro del mandato
del paso se adopta como el nombre de función. El segundo símbolo es una serie y el tercero, un valor entero
de tiempo de espera (en segundos).
Requirement: Soporte de cargador dinámico en el sistema operativo. Por ejemplo, en UNIX o Linux necesitará /usr/include/dlfcn.h. Estos valores predeterminados
se utilizan internamente.
- UNIX o Linux: /usr/local/bin/bfextensions.so
- Windows: c:\program
files\ibm\build forge\agent\bfextensions.dll
- getaddrinfo_using_addrconfig
- Esta configuración se utiliza solo para ejecutar el agente como un servicio autónomo en sistemas
operativos UNIX o Linux (bfagent
-s). Esta configuración hace que el agente utilice AI_ADDRCONFIG al
llamar a getaddrinfo() para seleccionar una interfaz de escucha. De forma predeterminada, AI_ADDRCONFIG no se utiliza.
Si utiliza
esta configuración, el agente no tendrá en cuenta las interfaces que no tengan una dirección
configurada correctamente. Solo escuchará las interfaces que tengan una dirección
configurada correctamente.
- jcl_submit_user user:encoded-password
- Job Monitor necesita credenciales válidas para someter un trabajo. Para especificar el nombre de usuario y la contraseña del usuario que va a someter el trabajo a JET, tiene que usar el parámetro jcl_submit_user.
Para generar una contraseña codificada, ejecute bfagent -e [Password] desde un shell z/OS y pegue el valor que muestra el agente, junto con el ID de usuario, en este valor.
- job_monitor_port
- De forma predeterminada Job Monitor se comunica a través del puerto 6715. El Rational Build Agent utilizará este valor como predeterminado a no ser que especifique un número de puerto diferente.
- lang lang-code
Utilice esta configuración solo cuando la consola de gestión no proporcione
un idioma válido.
Esta configuración especifica el idioma que el agente utiliza
para escribir mensajes y las salidas de los mandatos. Por lo general,
no se establece de forma explícita porque el agente utiliza el idioma
especificado por la consola de gestión. Sin embargo, establecer el idioma
puede ser útil si el entorno local deseado no está disponible en el sistema.
Este valor resulta útil también como copia de seguridad en caso de que la consola
no pueda comunicar un idioma o comunique uno que no sea válido.
El valor predeterminado
interno es en, como si estuviera establecido explícitamente del siguiente modo:
- leave_tmp_file
Utilice esta configuración solo con la resolución de problemas.
Esta configuración
hace que el archivo temporal que se utiliza para retener mandatos de paso se conserve en lugar eliminarse
después de la ejecución del mandato. En resolución de problemas,
este archivo se puede comparar con los pasos que se muestran en la
consola de gestión.
Nota: No utilice esta configuración para operaciones
típicas.
- locale locale-code.charset-code
Esta configuración se utiliza solo con sistemas operativos UNIX y Linux. Windows trata los entornos locales de forma diferente..
Esta configuración especifica
el idioma y el juego de caracteres de varios bytes que utilizan las aplicaciones localizadas. Esta configuración funciona estableciendo la variable de entorno LANG
para el contexto del agente.
Para configurar el agente de forma que trate la salida del mandato
como inglés de Estados Unidos UTF-8, utilice el entorno local UTF-8 para el sistema operativo.
Por ejemplo, en Linux utilice la siguiente representación.
locale en_US.UTF-8
Para
determinar la representación correcta del entorno local UTF-8 de su sistema operativo, ejecute
el mandato locale -a.
Si no se especifica esta configuración, el agente utiliza el entorno local
del sistema operativo. Esta configuración es muy cómoda. Resulta especialmente útil si el entorno local
predeterminado del sistema operativo no es el que desea que utilice el agente. Esta configuración es especialmente útil si no es práctico cambiar el entorno local del sistema
para que se ajuste a los requisitos del agente.
- magic_login user:encoded-password
El agente normalmente utiliza privilegios de administración, como root o admin,
para conectarse al sistema operativo. La configuración magic_login es una alternativa a
la autenticación de sistema estándar. Con esta configuración, el sistema puede autenticar
el inicio de sesión con un único nombre de usuario
y contraseña.
Si el agente se ejecuta como usuario root o administrador, esta configuración
no se tiene en cuenta y se intenta una autenticación normal.
El agente ejecuta todos los mandatos
utilizando los permisos del usuario que ha iniciado el agente, no el nombre de usuario que ha iniciado la sesión.
Esta configuración se utiliza solo
en estos casos:
- Cuando la ejecución del agente con privilegios de administración no es posible.
or ejemplo, utilice esta configuración con sistemas UNIX que no funcionan con PAM.
- Cuando no se pueda permitir la ejecución del agente con privilegios de administración
debido a las políticas de seguridad.
Para configurar un inicio de sesión para el agente:
- Para crear una autenticación de servidor que utilice un nombre de usuario y una contraseña.
En la consola de gestión, pulse .
- En este ejemplo, el nombre de usuario es build y la contraseña,
MySecretPassword.
- Cree un servidor que utilice el agente. Asocie la autenticación del servidor con este servidor
en el campo Autenticación.
- Genere una contraseña codificada para el agente. En el directorio de instalación del agente,
ejecute bfagent -P con la contraseña que haya elegido.
Se devolverá la siguiente contraseña SMD5 con codificación hash:
bfagent -P "MySecretPassword"
eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
- En BFAgent.conf, establezca magic_login para que utilice el nombre de usuario deseado
y la contraseña codificada.
magic_login build:eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
- Inicie el agente.
- Pruebe la conexión de servidor. En Servidores, seleccione el servidor
y, a continuación, pulse Probar servidor.
- map drive-and-user-spec[; ...]
- Esta configuración especifica una unidad correlacionada. Es posible que algunos sistemas requieran
correlaciones de unidades. Por ejemplo, es posible que se necesite una correlación de unidades porque
se ejecute un shell desde una unidad compartida. Las correlaciones especificadas en el agente se ejecutan
antes que las especificadas por las variables de entorno _MAP en la consola de gestión. Este ejemplo ilustra dos correlaciones de unidades:
map X:=//host1/share;Z:=//host2/share(username,password)
- map_drive_is_failure
- Cuando se especifica, esta configuración hace que un paso genere un error cuando se encuentra
con una especificación de unidad sin correlacionar antes de la ejecución del paso. Si no se especifica esta configuración, los pasos no tendrán en cuenta los errores
de unidad al ejecutar el paso. En este caso, asegúrese de que la anomalía genere un mensaje
de error con sentido.
- no_preparse_command
- Esta configuración inhabilita el análisis variable-expansion que normalmente ejecuta
el agente en un mandato antes de transferir el mandato al shell. Consulte también la variable de entorno _NO_PREPARSE_COMMAND,
que puede utilizarse para un proyecto o paso único.
- no_pty
Esta configuración se utiliza solo con agentes que se ejecutan en UNIX o Linux systems.
Se puede utilizar para ayudar a evitar que el shell de sistema se bloquee
cuando el shell interactúa con el pseudoterminal del agente. Esta configuración suele utilizarse con HP/UX y z/OS. También puede utilizar otros dos métodos para evitar esta clase de bloqueo:
- Utilice un shell alternativo.
- Utilice la configuración nologonshell
La configuración
no_pty inhabilita
la asignación del pseudoterminal.
Nota: utilización de no_pty afecta a algunos mandatos. Por ejemplo,
el mandato ls devuelve la salida en una sola columna en lugar de en tres columnas. Si utiliza esta configuración, compruébela exhaustivamente antes de desplegar
el trabajo en un entorno de producción.
- nologonshell
Utilice esta configuración solo con agentes que se ejecuten en UNIX o Linux.
Esta configuración hace que el shell que el agente ejecuta sea normal
y no uno de inicio de sesión. Esta configuración es frecuente en
los siguientes casos:
- Los shells de inicio de sesión ofrecen salida verbose.
- Los shells de inicio de sesión cambian las configuraciones de entorno de formas no deseadas.
- Los shells de inicio de sesión intentan comunicarse interactivamente
con el usuario.
Cuando se establece, se utilizan métodos estándar de solicitud de
un shell normal en lugar de un shell de inicio de sesión. Es posible que esto no funcione en todas
las plataformas y en esos casos, se puede utilizar la configuración shellflag para transferir distintivos
al shell a fin de modificar su comportamiento.
Estos comportamientos no son deseables para el agente,
porque se ejecuta como un usuario sin ser un usuario interactivo.
Notas: - El sistema Mac OS X 10.5 utiliza /bin/bash, que no responde a nologonshell. Utilice shellflag
-l.
- El sistema operativo z/OS utiliza siempre el script /etc/profile tanto para los shells de inicio de sesión como para los que no lo son.Es posible que necesite cambiar el contenido del script
o utilizar otro shell si su comportamiento no funciona bien con el agente.
Consulte también la configuración
shellflag. Se pueden utilizar distintivos para cambiar el comportamiento
del script de inicio de sesión.
- password_encrypt_module dll_path;conf_path
- Se necesita para habilitar SSL en el agente. Especifica vías de acceso
a un DLL y a un archivo de configuración.
- vía de acceso_dll es la vía de acceso a bfcrypt.dll
(normalmente, es ./bfcyrpt.dll).
- vía de acceso_conf es la vía de acceso a bfpwcrypt.conf
(normalmente, es ./bfcrypt.conf).
- port port-number-or-range [...]
Esta configuración se utiliza solo con agentes que se ejecutan en modalidad independiente en UNIX o Linux cuando se ejecuta la opción -s al principio.
Esta configuración especifica
el puerto que el agente utiliza para escuchar conexiones con la consola de gestión.
- Agentes que se ejecutan en modalidad independiente en UNIX o Linux (opción -s al inicio).
Especifica el puerto que el agente utiliza
para escuchar conexiones con la consola de gestión.
Nota: Este puerto se establece como 5555 de manera predeterminada.
En UNIX o Linux esta configuración se encuentra en/etc/services.
- shell nombre_shell [options]
- Esta configuración especifica el shell predeterminado. Los valores predeterminados internos
son los siguientes:
- Windows: shell
cmd.exe /q /c "%s" salvo si se utilizan
las siguientes configuraciones:
- Si se utiliza la configuración cygwin, el valor predeterminado es
shell C:\cygwin\bin\bash.exe --login -c "%s"
- Si no se utiliza la configuración cygwin, el valor predeterminado es
shell cmd.exe /u /q /c "%s"
- UNIX o Linux: el shell establecido para la cuenta de usuario o /bin/sh si el shell del usuario no se puede determinar.
Tenga en cuenta que no podrá especificar parámetros
en esta configuración, pero podrá utilizar la configuración shellflag para transferirlos. El agente automáticamente fuerza que el valor predeterminado
sea el shell de inicio de sesión insertando un guión. Por ejemplo, /bin/ksh se envía como
-ksh. Si shell se establece de forma explícita, nologonshell
se establece de manera implícita. Consulte nologonshell.
- System i: Establezca el valor de shell como /bin/sh
Puede sustituir esta configuración desde dentro de un paso. Un paso que comienza
con una línea que incluye #! sustituye a la configuración de shell
y la configuración nologonshell se utiliza para ejecutar los mandatos
de pasos.
- shell_compatible_undef_vars
- Esta configuración fuerza que la representación de variables sin definir
sea una serie vacía. Si no se establece, la representación será el nombre de variable
para las variables con el formato $VAR, ${VAR} o %VAR% y la serie vacía para $[VAR].
- shellarg
Esta configuración se utiliza solo con agentes que se ejecutan en UNIX o Linux.
Utilice esta configuración si da la sensación de que los mandatos
están embarullados. Algunos shells de Red Hat Linux Enterprise requieren esta configuración.
La configuración
cambia la forma en que un script de mandatos se transfiere al shell. Por lo general, el script
se transfiere mediante una entrada estándar:
/bin/sh < /tmp/bfshellscript.sh
Esta configuración
hace que los scripts se ejecuten transfiriéndolos como parámetros:
/bin/sh /tmp/bfshellscript.sh
- shellflag distintivo
Esta configuración se utiliza solo con agentes que se ejecutan en UNIX o Linux.
Esta configuración se utiliza solo con agentes que se ejecutan en UNIX o Linux.
Solo se puede especificar un distintivo. Normalmente, se utiliza para inhabilitar el proceso del
script rc para reducir la salida o un proceso no deseado.
Ejemplos:- csh y derivados: utilice shellflag -f para inhabilitar el proceso del script rc.
- bash: utilice shellflag –-noprofile para inhabilitar el proceso
del script de perfil.
- ssl_ca_location vía de acceso
- Especifica el archivo de almacén de claves que contiene la entidad emisora de certificados.
Si el agente se ejecuta como un servicio, utilice una vía de acceso absoluta.
- ssl_cert_location vía de acceso
- Especifica el almacén de claves que contiene el certificado particular.
Si el agente se ejecuta como un servicio, utilice una vía de acceso absoluta.
- ssl_client_authentication [true | false]
- Establézcalo como verdadero para exigir una autenticación del cliente cuando se establezca
una conexión con el agente. Si es verdadero, es necesario añadir el certificado del motor de Rational Build
Agent al almacén de claves de la entidad emisora de certificados del agente.
- ssl_cipher_group [lista_grupos | ALL]
- Especifica grupos de cifradores individuales para utilizarlos. Se puede establecer como ALL.
- ssl_cipher_override cifradores
- Sustituye al grupo de cifradores. Especifica los cifradores que se utilizarán.
- ssl_key_location vía de acceso
- Especifica el archivo de almacén de claves que contiene la clave. Si el agente se ejecuta como un servicio,
utilice una vía de acceso absoluta.
- ssl_key_password contraseña
- Contraseña de la clave. Esta propiedad se almacena en texto simple
de forma predeterminada. Puede habilitar el agente para que cifre esta contraseña utilizando su propia clave
o la clave del servidor de Rational Build
Agent.
- ssl_protocol protocolo
- El protocolo de reconocimiento SSL que se utilizará, uno de SSL, SSLv2, SSLv3, SSL_TLS, TLS, TLSv1.
El protocolo debe coincidir con el del servidor de Rational Build Agent.
- update_path vía de acceso
Esta configuración identifica la vía de acceso completa al ejecutable de Rational Build Agen. Esta configuración se establece automáticamente durante
la instalación. El directorio será uno predeterminado del sistema operativo o el
que usted especifique.
Nota: Esta configuración no se tiene en cuenta
en agentes Windows. La vía de acceso de actualización se extrae de las claves
de registro. Las claves se establecen durante la instalación del agente.