Referenzinformationen zur Datei bfagent.conf

In der Datei bfagent.conf sind die Einstellungen für die Ausführung von Rational Build Agent gespeichert. Die Datei befindet sich in demselben Verzeichnis wie die ausführbare Datei 'bfagent'.

In der Datei sind alle Einstellungen und internen Standardwerte aufgelistet. Inaktive Einstellungen sind auf Kommentar gesetzt.

Einstellungen
activity_log Pfad
Aktiviert die Aktivitätsprotokollierung. Die Informationen werden an die Datei angehängt, die Sie im Pfad angeben. Der Pfad muss vorhanden sein, und der Build-Agent-Benutzer muss für die Datei Schreibberechtigung haben.
Anmerkung: Der Agent meldet keinen Fehler, wenn der Pfad nicht vorhanden ist oder wenn er nicht in die Datei schreiben kann.
Wichtig: Für die Dateigröße gibt es keine Begrenzung. Die Datei muss manuell gelöscht werden. Diese Einstellung ist für die temporäre Verwendung während des Debugging des Agent vorgesehen und nicht als permanentes Protokoll für einen Agent, der ausgeführt wird.
allow IP-address-or-range [...]
Verwenden Sie diese Einstellung nur dann, wenn folgende Bedingungen zutreffen:
  • Agents werden unter Windows ausgeführt.
  • Agents werden im Standalone-Modus unter UNIX oder Linux ausgeführt, wenn beim Start die Option '-s' verwendet wird.

Diese Einstellung begrenzt die Anzahl der Verbindungen zum Agent. Verbindungen sind nur von den IP-Adressen zulässig, deren IP-Adressen mit der angegebenen IP-Adresse übereinstimmen oder im angegebenen IP-Adressbereich liegen (IP-address-or-range). Standardmäßig sind Verbindungen von allen Adressen zulässig.

Geben Sie einen der folgenden Einträge an:
  • IP-Adresse: Eine vollständig qualifizierte IPv4- oder IPv6-Adresse, z. B. für IPv4 die Adresse 255.192.192.003. Die angegebene IP-Adresse ist zulässig.
  • IP-Adressbereich: Eine teilweise qualifizierte IPv4- oder IPv6-Adresse, z. B. für IPv4 192.168 oder 192.168.63. Alle IP-Adressen, die mit dieser Qualifikation übereinstimmen, sind zulässig.
Anmerkung: Wenn Sie den Agent auf einem Superserver wie inetd oder xinetd ausführen, verwenden Sie eine andere Methode, um den Zugriff zu steuern. Sie können beispielsweise eine Firewall verwenden, TCP-Wrapper (hosts.allow und hosts.deny) oder die integrierte Filterfunktion von xinetd.
bind
Mit dieser Einstellung kann der Benutzer eine explizite Bindungsadresse für den Agent angeben. Diese Einstellung legt zusammen mit der Einstellung 'port' fest, wie der Agent Verbindungen empfängt, wenn er mit der Befehlszeilenoption '-s' gestartet wird. Der in der Datei bfagent.conf festgelegte Wert erzwingt, dass der Agent an die IPv4-localhost-Adresse gebunden wird. Dadurch wird sichergestellt, dass der Agent nur Verbindungen von einer Konsole auf derselben Maschine empfängt. Beispiel: bind 255.192.192.003
Anmerkung: Diese Einstellung hat keine Auswirkungen auf Agents, die von der Servicearchitektur des Systems gestartet werden, beispielsweise inetd, xinetd oder launchd.
ccviewroot root-path
Diese Einstellung legt das Stammverzeichnis der Ansicht für diesen Host fest. Weitere Informationen hierzu finden Sie in der ClearCase-Dokumentation zu 'init'. Folgende internen Standardwerte werden verwendet:
  • ccviewroot /view
command_output_cache size
Diese Einstellung bewirkt, dass der Agent die Ausgabe so lange zwischenspeichert, bis die in Bytes angegebene Größe erreicht wird. Der interne Standardwert legt fest, dass keine Zwischenspeicherung stattfindet. Die Verwendung eines Cache kann die Leistung des Agent erheblich verbessern und den Aufwand im Netz verringern. Die Cachegröße ist abhängig von der Größe der Ausgabe, die der Befehl erstellen wird.

Mindestwert: 2048. Wird eine niedrigere Einstellung als der Mindestwert angegeben, wird intern der Wert 2048 verwendet.

cygwin

Diese Einstellung wird nur mit Agents unter Windows verwendet.

Diese Einstellung ermöglicht es dem Agent, auf einem Windows-Host mit cygwin, einer Linux-ähnlichen Umgebung, zu arbeiten. Bei Verwendung von cygwin stehen dem Agent eine Reihe von Linux-Tools zur Verfügung.

Wenn Sie diese Einstellung verwenden, müssen Sie möglicherweise auch die Einstellungen 'cygwin_script_magic' und 'shell' festlegen. Das folgende Beispiel zeigt eine Möglichkeit zur Konfiguration dieser Einstellungen:
cygwin
shell C:\cygwin\bin\bash.exe --login -c "%s"
cygwin_script_magic #!/bin/bash

Die Shelleinstellung muss mit Ihrer Cygwin-Installation übereinstimmen.

cygwin_script_magic

Diese Einstellung wird nur mit Agents unter Windows verwendet, wenn cygwin festgelegt wurde.

Sie legt die die mit #! gekennzeichnete Zeile fest, die bei Ausführung der Schritte verwendet werden soll. Der Standardwert ist #!/bin/bash.

default_logon_domain
Gibt die Domäne an, die verwendet werden soll, wenn eine Authentifizierungsanforderung keine Domäne enthält. Wird die Domäne nicht angegeben, wird die Domäne der Agent-Maschine verwendet.
disable_telnet
Die besten Ergebnisse erzielen Sie bei Verwendung von Telnet zum Testen der Agent-Verbindung.
Mit der Verarbeitung und dem ordnungsgemäßen Handling der Telnet-Steuersequenzen ist für den Agent intern ein Verarbeitungsaufwand verbunden.
Verwenden Sie diese Einstellung, um das Handling der speziellen Telnet-Zeichencodes durch den Agent zu inaktiiveren, wodurch sich die Leistung etwas zu verbessern kann. Verwenden Sie diese Einstellung in Produktumgebungen, um von der verbesserten Leistung zu profitieren.
disable_transcode
Inaktiviert die Verarbeitung, die der Agent ausführt, um internationale Daten umzuwandeln, wenn das Betriebssystem die UTF-8-Codierung nicht unterstützt. Zur Vermeidung von gemischten Codierungen und Datenverlust sollten Sie für das Betriebssystem des Agent UTF-8 verwenden.
Wenn das Betriebssystem nicht die UTF-8-Codierung verwendet, muss der Agent die Daten in die für die Ländereinstellung des Betriebssystems richtige Codierung umwandeln.
Wenn Ihr Betriebssystem nicht UTF-8 verwendet, sollten Sie diese Einstellung verwenden, um die bestmöglichen Ergebnisse und eine verbesserte Leistung des Agent zu erzielen.
enable_agent_dll
Diese Einstellung aktiviert das DLL-Prozess-Tracing. Dies ist ein Debugging-Tool.
env_recursion_limit number-of-recursions
Diese Einstellung legt für das Pre-Parsing die Begrenzung für Rekursionen bei der Variablenersetzung fest. Wird diese Einstellung nicht festgelegt, wird die Begrenzung auf 32 gesetzt.
extensions
Diese Einstellung gibt die Pfade zu externen Bibliotheken von Funktionen an. Die Funktionen können als Punktbefehle in einem Schritt verwendet werden. Wird diese Einstellung nicht angegeben, werden keine externen Bibliotheken geladen.

Während des Parsing wird das erste Token im Schrittbefehl als Funktionsname verwendet. Das zweite Token ist eine Zeichenfolge, und das dritte ist ein ganzzahliger Zeitlimitwert (in Sekunden).

Voraussetzung: Unterstützung des dynamischen Ladeprogramms im Betriebssystem. In UNIX oder Linux benötigen Sie z. B. '/usr/include/dlfcn.h'. Diese Standardwerte werden intern verwendet.
  • UNIX oder Linux: /usr/local/bin/bfextensions.so
  • Windows: c:\Programme\ibm\build forge\agent\bfextensions.dll
getaddrinfo_using_addrconfig
Diese Einstellung wird nur verwendet, wenn der Agent auf UNIX- oder Linux-Betriebssystemen als eigenständiger Service (bfagent -s) ausgeführt wird. Diese Einstellung bewirkt, dass der Agent beim Aufruf von getaddrinfo() zur Auswahl einer empfangsbereiten Schnittstelle AI_ADDRCONFIG verwendet. Standardmäßig wird AI_ADDRCONFIG nicht verwendet.

Wenn Sie diese Einstellung verwenden, ignoriert der Agent Schnittstellen, die nicht über eine ordnungsgemäß konfiguriert Adresse verfügen. Er erwartet nur Schnittstellen mit einer ordnungsgemäß konfigurierten Adresse.

jcl_submit_user user:encoded-password
Job Monitor erfordert für die Übergabe eines Jobs gültige Berechtigungsnachweise. Wenn Sie den Benutzernamen und das Kennwort für den Benutzer angeben möchten, der den Job an JES übergibt, müssen Sie den Parameter jcl_submit_user verwenden. Wenn Sie ein verschlüsseltes Kennwort generieren möchten, führen Sie den Befehl bfagent -e [Kennwort] von einer z/OS-Shell aus, und fügen Sie den Wert, den der Agent anzeigt zusammen mit der Benutzer-ID für diese Einstellung ein.
job_monitor_port
Job Monitor kommuniziert standardmäßig über den Port 6715. Der Rational Build Agent verwendet diesen Wert als Standardwert, es sei denn, Sie geben eine andere Portnummer an.
lang Sprachencode

Verwenden Sie diese Einstellung nur dann, wenn von der Managementkonsole keine gültige Sprache bereitgestellt wird.

Diese Einstellung gibt die Sprache an, die der Agent zum Schreiben von Nachrichten und für die Befehlsausgabe verwendet. Normalerweise wird sie nicht explizit festgelegt, weil der Agent die Sprache verwendet, die die Managementkonsole angibt. Es kann aber sinnvoll sein, die Sprache festzulegen, wenn die gewünschte Ländereinstellung auf Ihrem Computer nicht verfügbar ist. Diese Einstellung ist auch als Backup hilfreich, falls die Managementkonsole keine oder eine ungültige Sprache angibt.

Der interne Standardwert, der folgendem explizit festgelegten Wert entspricht, ist en:

lang en
leave_tmp_file

Verwenden Sie diese Einstellung nur bei der Fehlerbehebung.

Diese Einstellung bewirkt, dass die temporäre Datei mit den Schrittbefehlen nach der Befehlsausführung beibehalten anstatt gelöscht wird. Bei der Fehlerbehebung kann die Datei mit den in der Managementkonsole angezeigten Befehlen abgeglichen werden.

Anmerkung: Verwenden Sie diese Einstellung nicht für die normalen Operationen.
locale locale-code.charset-code

Diese Einstellung wird nur mit den Betriebssystemen UNIX und Linux verwendet. Windows behandelt Ländereinstellungen anders als diese Betriebssysteme.

Diese Einstellung legt die Sprache und den Mehrbytezeichensatz fest, der von lokalisierten Anwendungen verwendet wird. Diese Einstellung setzt die Umgebungsvariable LANG für den Kontext des Agent.

Um den Agent so zu definieren, dass er die Befehlsausgabe als amerikanisches Englisch in UTF-8 behandelt, verwenden Sie für Ihr Betriebssystem die UTF-8-Ländereinstellung Verwenden Sie z. B. in Linux folgende Darstellung:
locale en_US.UTF-8

Um die richtige Darstellung der UTF-8-Ländereinstellung für Ihr Betriebssystem zu ermitteln, führen Sie den Befehl locale -a aus.

Wird diese Einstellung nicht angegeben, verwendet der Agent die Ländereinstellung des Betriebssystems. Dies ist eine nützliche Einstellung. Sie ist besonders dann von Vorteil, wenn die Standardländereinstellung des Betriebssystems nicht der Ländereinstellung entspricht, die der Agent verwenden soll. Außerdem ist sie dann nützlich, wenn das Ändern der Ländereinstellung des Systems zur Erfüllung von Agent-Anforderungen praktisch nicht durchführbar ist.

magic_login user:encoded-password

Der Agent verwendet für die Anmeldung am Betriebssystem normalerweise eine Verwaltungsberechtigung, z. B. root oder admin. Die Einstellung 'magic_login' ist eine Alternative zur Standardsystemauthentifizierung. Mit dieser Einstellung kann das System Ihre Anmeldung mit einem Benutzernamen und Kennwort authentifizieren.

Wird der Agent als root oder admin (Benutzer mit Administratorberechtigung) ausgeführt, wird diese Einstellung ignoriert, und es wird versucht, eine normale Authentifizierung auszuführen.

Der Agent führt alle Befehle mit den Berechtigungen des Benutzers aus, der den Agent gestartet hat, und nicht mit den Berechtigungen des Benutzernamens, unter dem die Anmeldung erfolgte.

Diese Einstellung wird nur in folgenden Situationen verwendet:
  • Wenn die Ausführung des Agent mit Verwaltungsberechtigung nicht möglich ist. Verwenden Sie diese Einstellung beispielsweise für UNIX-Systeme, die nicht mit dem PAM arbeiten.
  • Wenn die Ausführung des Agent mit Verwaltungsberechtigung aufgrund von Sicherheitsrichtlinien nicht zulässig ist.
Zum Konfigurieren einer Anmeldung für den Agent:
  1. Zum Erstellen einer Serverauthentifizierung, die einen Benutzernamen und ein Kennwort verwendet. Klicken Sie in der Managementkonsole (Management Console) auf Servers > Server Auth.
  2. In diesem Beispiel werden der Benutzername build und das Kennwort MySecretPassword verwendet.
  3. Erstellen Sie einen Server, der den Agent verwendet. Ordnen Sie die Serverauthentifizierung im Feld Authentifizierung diesem Server zu.
  4. Generieren Sie für den Agent ein verschlüsseltes Kennwort. Führen Sie im Installationsverzeichnis für den Agent den Befehl bfagent -P mit dem gewählten Kennwort aus.

    Daraufhin wird wie folgt ein SMD5-Hash-verschlüsseltes Kennwort zurückgegeben:

    bfagent -P "MySecretPassword"
    eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
  5. Legen Sie in der Datei bfagent.conf mit der Einstellung 'magic_login' den gewünschten Benutzernamen und das verschlüsselte Kennwort fest:
    magic_login build:eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
  6. Starten Sie den Agent.
  7. Testen Sie die Serververbindung. Wählen Sie unter Server den Server aus, und klicken Sie anschließend auf Test Server.
map Laufwerks-_und_Benutzerspezifikation[; ...]
Diese Einstellung legt ein zugeordnetes Laufwerk fest. Für einige Systeme können Laufwerkszuordnungen erforderlich sein. Beispielsweise kann eine Laufwerkzuordnung erforderlich sein, weil eine Shell aus einem gemeinsam genutzten Laufwerk ausgeführt wird. Im Agent angegebene Zuordnungen werden vor den Zuordnungen ausgeführt, die von der Umgebungsvariablen _MAP in der Managementkonsole festgelegt werden. Das folgende Beispiel veranschaulicht zwei Laufwerkszuordnungen:
map X:=//host1/share;Z:=//host2/share(username,password)
map_drive_is_failure
Bei Angabe dieser Einstellung scheitert ein Schritt vor seiner Ausführung, wenn er ein nicht zugeordnetes Laufwerk angegeben ist. Wird diese Einstellung nicht angegeben, ignorieren die Schritte Laufwerksfehler, und es wird versucht, den Schritt auszuführen. In diesem Fall sollten Sie darauf achten, dass der Fehler eine aussagekräftige Fehlernachricht generiert.
no_preparse_command
Diese Einstellung inaktiviert das Parsing der Variablenerweiterung, das der Agent normalerweise für einen Befehl ausführt, bevor er den Befehl an die Shell übergibt. Sehen Sie sich hierzu auch die Umgebungsvariable _NO_PREPARSE_COMMAND an, die für ein Projekt oder einen Schritt verwendet werden kann.
no_pty

Diese Einstellung wird nur mit Agents verwendet, die auf UNIX- oder Linux-Systemen ausgeführt werden.

Mit dieser Einstellung können Sie verhindern, dass die Systemshell gesperrt wird, wenn die Shell mit dem Pseudoterminal des Agent interagiert. Diese Einstellung wird normalerweise mit HP/UX und z/OS verwendet. Sie können diese Art von Sperre auch mit zwei weiteren Methoden verhindern:
  • Verwenden Sie eine alternative Shell.
  • Verwenden Sie die Einstellung 'nologonshell'.
Die Einstellung no_pty inaktiviert die Zuordnung des Pseudoterminals.
Anmerkung: Die Verwendung der Einstellung no_pty hat Auswirkungen auf einige Befehle. Beispielsweise gibt der Befehl ls die Ausgabe in einer anstatt in drei Spalten aus. Wenn Sie diese Einstellung verwenden, führen Sie einen gründlichen Test durch, bevor Sie den Job in einer Produktionsumgebung implementieren.
nologonshell

Verwenden Sie diese Einstellung nur mit Agents, die unter UNIX oder Linux ausgeführt werden.

Diese Einstellung bewirkt, dass die vom Agent ausgeführt Shell eine normale Shell anstelle einer Anmeldeshell ist. Diese Einstellung wird häufig in folgenden Fällen verwendet:
  • Die Anmeldeshells erzeugen eine Ausgabe mit ausführlichen Informationen.
  • Die Anmeldeshells ändern die Umgebungseinstellungen auf unerwünschte Art und Weise.
  • Die Anmeldeshells versuchen, interaktiv mit dem Benutzer zu kommunizieren.

Wird diese Einstellung festgelegt, werden Standardmethoden verwendet, die anfordern, dass anstelle der Anmeldeshell eine normale Shell verwendet wird. Möglicherweise funktioniert dies nicht auf allen Plattformen. In solchen Fällen kann die Einstellung 'shellflag' verwendet werden, um Attribute an die Shell zu übergeben und dadurch ihr Verhalten zu ändern.

Diese Verhaltensweisen sind für den Agent unerwünscht, weil er als Benutzer, aber nicht als interaktiver Benutzer, ausgeführt wird.
Anmerkungen:
  • Das System Mac OS X 10.5 verwendet /bin/bash, das auf 'nologonshell' nicht reagiert. Verwenden Sie shellflag -l.
  • Das Betriebssystem z/OS verwendet sowohl für Anmeldeshells als auch für Nicht-Anmeldeshells immer das Skript /etc/profile. Möglicherweise müssen Sie den Inhalt des Scripts ändern oder eine andere Shell verwenden, wenn deren Verhalten nicht mit dem Agent zusammenpasst.

Sehen Sie sich hierzu auch die Einstellung shellflag an. Das Verhalten der Anmeldescripts kann mit Hilfe von Attributen geändert werden.

password_encrypt_module DLL-Pfad;confPath
Diese Einstellung ist für die Aktivierung von SSL im Agent erforderlich. Sie legt die Pfade zu einer DLL- und einer Konfigurationsdatei fest.
  • DLL-Pfad ist der Pfad zur Datei bfcrypt.dll (normalerweise ist dies der Pfad ./bfcyrpt.dll).
  • confPath ist der Pfad zur Datei bfpwcrypt.conf (normalerweise ist dies der Pfad ./bfcrypt.conf).
port Portnummer-oder-Bereich [...]

Diese Einstellung wird nur mit Agents verwendet, die unter UNIX oder Linux im Standalone-Modus ausgeführt werden, wenn beim Start die Option -s verwendet wurde.

Diese Einstellung legt den Port fest, an dem der Agent Verbindungen mit der Managementkonsole empfängt.
  • Agents, die unter UNIX oder Linux im Standalone-Modus ausgeführt werden (beim Start wurde die Option '-s' verwendet).
Gibt den Port an, an dem der Agent Verbindungen mit der Managementkonsole empfängt.
Anmerkung: Standardmäßig wird der Port auf 5555 gesetzt. Für UNIX oder Linux ist die Einstellung in /etc/services festgelegt.
shell Shellname [Optionen]
Diese Einstellung gibt die Standardshell an. Folgende internen Standardwerte werden verwendet:
  • Windows: shell cmd.exe /q /c "%s", sofern nicht folgende Einstellungen verwendet werden:
    • Bei Verwendung der Einstellung cygwin lautet der Standardwert wie folgt: shell C:\cygwin\bin\bash.exe --login -c "%s"
    • Wird die Einstellung cygwin nicht verwendet, ist shell cmd.exe /u /q /c "%s" der Standardwert.
  • UNIX oder Linux: Die für den Benutzeraccount festgelegte Shell oder /bin/sh, wenn die Benutzershell nicht ermittelt werden kann. Beachten Sie, dass Sie in dieser Einstellung zwar keine Parameter angeben können, dass Sie aber mit der Einstellung shellflag Parameter übergeben können. Der Agent erzwingt automatisch, dass standardmäßig eine Anmeldeshell verwendet wird, indem er einen Bindestrich einfügt. Beispielsweise wird /bin/ksh als -ksh gesendet. Wenn shell explizit festgelegt wird, wird implizit nologonshell festgelegt. Lesen Sie hierzu die Informationen zu nologonshell.
  • System i: Setzen Sie den Shellwert auf '/bin/sh'.

Diese Einstellung kann innerhalb eines Schrittes überschrieben werden. Ein Schritt, der mit einer Zeile beginnt, die die Zeichenfolge #! enthält, überschreibt die Shelleinstellung, und die Einstellung nologonshell wird zur Ausführung der Schrittbefehle verwendet.

shell_compatible_undef_vars
Diese Einstellung erzwingt, dass nicht definierte Variablen als eine leere Zeichenfolge dargestellt werden. Wenn diese Einstellung nicht festgelegt ist, wird für Variablen im Format $VAR, ${VAR} oder %VAR% der Variablenname dargestellt und für $[VAR] die leere Zeichenfolge.
shellarg

Diese Einstellung wird nur mit Agents verwendet, die auf UNIX- oder Linux-Systemen ausgeführt werden.

Verwenden Sie diese Einstellung, wenn Befehle konfus angezeigt werden. Für einige Shells in Red Hat Linux Enterprise ist diese Einstellung erforderlich.

Die Einstellung ändert die Art und Weise, wie ein Befehlsscript an die Shell übergeben wird. Normalerweise wird das Script über die Standardeingabe übergeben:
   /bin/sh < /tmp/bfshellscript.sh
Diese Einstellung bewirkt, dass Scripts für die Ausführung als Parameter übergeben werden:
/bin/sh /tmp/bfshellscript.sh
shellflag Attribut

Diese Einstellung wird nur mit Agents verwendet, die auf UNIX- oder Linux-Systemen ausgeführt werden.

Diese Einstellung fügt ein Attribut hinzu, wenn eine Shell ausgeführt wird. Es kann nur ein Attribut angegeben werden. Das Attribut wird in der Regel dazu verwendet, die Verarbeitung des Scripts rc zu inaktivieren, um die Größe der Ausgabe oder die Menge unerwünschter Verarbeitungen zu verringern.

Beispiele:
  • csh und Ableitungen: Verwenden Sie shellflag -f, um die rc-Scriptverarbeitung zu inaktivieren.
  • bash: Verwenden Sie shellflag –-noprofile, um die profile-Scriptverarbeitung zu inaktivieren.
ssl_ca_location Pfad
Gibt die Keystore-Datei an, in der die Zertifizierungsstelle enthalten ist. Wenn der Agent als Service ausgeführt wird, verwenden Sie einen absoluten Pfad.
ssl_cert_location Pfad
Gibt den Keystore an, der das private Zertifikat enthält. Wenn der Agent als Service ausgeführt wird, verwenden Sie einen absoluten Pfad.
ssl_client_authentication [true | false]
Setzen Sie diese Einstellung auf 'true', damit für Verbindungen zum Agent eine Clientauthentifizierung angefordert wird. Bei Angabe von 'true' muss das Zertifikat für die Engine von Rational Build Agent dem Keystore des Agent, der die Zertifizierungsstelle enthält, hinzugefügt werden.
ssl_cipher_group [Gruppenliste | ALL]
Gibt einzelne Verschlüsselungsgruppen an, die verwendet werden sollen. Diese Einstellung kann auf 'ALL' gesetzt werden.
ssl_cipher_override Namenszeichen
Überschreibt die Verschlüsselungsgruppe. Geben Sie die Verschlüsselungen an, die verwendet werden sollen.
ssl_key_location Pfad
Gibt die Keystore-Datei an, in der der Schlüssel enthalten ist. Wenn der Agent als Service ausgeführt wird, verwenden Sie einen absoluten Pfad.
ssl_key_password Kennwort
Das Kennwort für den Schlüssel. Diese Eigenschaft wird standardmäßig in Klartext gespeichert. Sie können den Agent für die Verschlüsselung dieses Kennworts mit Hilfe seines eigenen Schlüssels oder mit Hilfe des Schlüssels für den Server von Rational Build Agent aktivieren.
ssl_protocol Protokoll
Das SSL-Handshakeprotokoll, das verwendet werden soll. Dies kann eines der Protokolle SSL, SSLv2, SSLv3, SSL_TLS, TLS odere TLSv1 sein. Das Protokoll muss mit dem von Rational Build Agent Server verwendeten Protokoll übereinstimmen.
update_path Pfad
Diese Einstellung gibt den vollständigen Pfad zur ausführbaren Datei des Rational Build Agent an. Die Einstellung wird während der Installation automatisch festgelegt. Das Verzeichnis ist ein Standardverzeichnis für das Betriebssystem oder das Installationsverzeichnis, das Sie angeben.
Anmerkung: Unter Windows wird diese Einstellung in den Agents ignoriert. Der Aktualisierungspfad wird aus den Registrierungsschlüsseln ermittelt. Die Schlüssel werden während der Installation des Agent festgelegt.
win_reexec_after_auth
Fügen Sie diese Einstellung hinzu, wenn Agent-Befehle unter Verwendung der Authentifizierungsnachweise von Rational Build Agent Server in einem NFSF (Network Share File System, Dateisystem für gemeinsamen Zugriff im Netz) ausgeführt werden müssen. Um beispielsweise Dateien in einer dynamischen ClearCase-Ansicht zu ändern, muss der Agent Zugriff auf die ClearCase-Dateien in einem NSFS haben.
Rational Build Agent wird ursprünglich mit den Berechtigungsnachweisen des Windows-Systemaccounts gestartet. Zur Ausführung von Befehlen authentifiziert sich der Agent später gegenüber Windows mit den Authentifizierungsnachweisen von Rational Build Agent.
Wird diese Einstellung nicht festgelegt, erkennt der gemeinsam genutzte Netzbereich nur die ursprünglichen Berechtigungsnachweise des Windows-Systemaccounts und ignoriert nachfolgende Berechtigungsnachweise für die Serverauthentifizierung, die erforderlich sind, um Dateien im NSFS aufzurufen und in diese Dateien zu schreiben.
Die Einstellung 'win_reexec_after_auth' startet einen neuen Prozess, nachdem eine erneute Authentifizierung mit Windows unter Verwendung der Berechtigungsnachweise für die Serverauthentifizierung stattgefunden hat, und erzwingt die Anerkennung der geänderten Berechtigungsnachweise durch das gemeinsam genutzte Dateisystem.
Bei Verwendung der Einstellung 'win_reexec_after_auth' wird der Agent als Service (Dienst) ausgeführt und unterscheidet nicht zwischen Befehlen, die Dateien des gemeinsam genutzten Netzbereichs aufrufen und Dateien, die dies nicht tun. Daher werden Sie möglicherweise Auswirkungen auf die Leistung feststellen.

Feedback

Waren die Informationen hilfreich? Sie können auf Jazz.net (Registrierung erforderlich) Feedback geben: Comment in the forums oder submit a bug