Referencias de bfagent.conf

El archivo bfagent.conf almacena los valores de ejecución de Rational Build Agent. El archivo se encuentra en el mismo directorio que el archivo ejecutable bfagent.

El archivo contiene todas las configuraciones y valores predeterminados internos. Las configuraciones inactivas se insertan en comentarios.

Configuraciones
activity_log vía de acceso
Activa el registro de actividades. La información se anexa al archivo especificado por vía de acceso. Es necesario que exista la vía de acceso y el usuario del agente debe tener permiso de escritura.
Nota: El agente no notifica un error si la vía de acceso no existe o no puede escribir en el archivo.
Importante: No existen límites en cuanto al tamaño del archivo. El archivo se debe eliminar de forma manual. Esta configuración está pensada para utilizarse de forma temporal para depurar el agente. No está concebida como un registro permanente del agente de trabajo.
allow IP-address-or-range [...]
Utilice esta configuración solo en estos casos:
  • Agentes que se ejecutan en Windows
  • Agentes que se ejecutan en modalidad independiente en UNIX o Linux cuando se utiliza la opción -s al inicio.

Esta configuración limita las conexiones con el agente. Solo se permiten las conexiones procedentes de las direcciones IP que coincidan con IP-address-or-range. De forma predeterminada, se permiten las conexiones procedentes de todas las direcciones.

Especifique uno o ambos elementos:
  • Dirección IP: Una dirección IPv4 o IPv6 totalmente calificada. Por ejemplo, para IPv4, 255.192.192.003. La dirección IP específica está permitida.
  • Rango de direcciones IP: Una dirección IPv4 o IPv6 parcialmente calificada. Los siguientes ejemplos son correctos para IPv4, 192.168 o 192.168.63. Todas las direcciones IP que se ajusten a esa calificación están permitidas.
Nota: Si ejecuta el agente en un superservidor, como inetd o xinetd, utilice otro método para controlar el acceso. Puede utilizar un cortafuegos, derivadores TCP (hosts.allow y hosts.deny) o la función de filtrado incorporada de xinetd.
bind
Esta configuración permite al usuario especificar una dirección de enlace explícita para el agente. Esto, junto con la configuración "port", determina la forma en que el agente escuchará las conexiones cuando se inicie con la opción de línea de mandatos -s. El valor proporcionado en el archivo bfagent.conf forzará al agente a establecer un enlace con la dirección de host local IPv4; de esta forma, el agente solo recibirá las conexiones procedente de una consola que se encuentre en la misma máquina. Ejemplo: bind 255.192.192.003
Nota: No tiene ningún efecto en los agentes iniciados mediante la arquitectura de servicios del sistema, como inetd, xinetd o launchd.
ccviewroot root-path
Esta configuración especifica la raíz de la vista de este host. Consulte la documentación de ClearCase sobre init para obtener más información. Los valores predeterminados internos son:
  • ccviewroot /view
command_output_cache size
Esta configuración hace que el agente copie en caché la salida hasta que alcanza el tamaño especificado en bytes. El valor predeterminado interno es no copiar en caché. La utilización de la memoria caché puede mejorar de forma significativa el rendimiento del agente y reducir la sobrecarga de red. El tamaño de memoria caché depende de la salida que genere el mandato.

Valor mínimo: 2048. Internamente se utiliza un valor de 2048 si el valor de la configuración es inferior a esta cifra.

cygwin

Esta configuración solo se utiliza con agentes en Windows.

Permite al agente funcionar en un host de Windows utilizando cygwin, un entorno similar a Lunix. Cuando se utiliza cygwin existen varias herramientas de Linux disponibles para el agente.

Cuando utilice esta configuración, es posible que necesite establecer también los valores cygwin_script_magic y shell. El ejemplo muestra un procedimiento de configuración de estos valores:
cygwin
shell C:\cygwin\bin\bash.exe --login -c "%s"
cygwin_script_magic #!/bin/bash

La configuración del shell debe ajustarse a la instalación de Cygwin.

cygwin_script_magic

Esta configuración se utiliza solo con agentes en Windows cuando se ha establecido cygwin.

Esta configuración especifica la línea #! que se utilizará al ejecutar los pasos. El valor predeterminado es #!/bin/bash.

default_logon_domain
Especifica el dominio que se utilizará cuando una solicitud de autenticación no lo incluya. Si no se especifica, se utilizará el dominio de la máquina del agente.
disable_telnet
Para obtener mejores resultados, utilice telenet para probar las conexiones del agente.
Para el agente, existe cierta sobrecarga de proceso incorporada asociada con el proceso y el correcto tratamiento de las secuencias de control de telnet.
Utilice esta configuración para inhabilitar las tareas de tratamiento de códigos de caracteres telnet especiales por parte del agente, lo que puede mejorar ligeramente el rendimiento. En entornos de producto, utilice esta configuración para beneficiarse del rendimiento mejorado.
disable_transcode
Desactiva las tareas de proceso que lleva a cabo el agente para convertir datos internacionales cuando el sistema operativo no utiliza la codificación UTF-8. Para evitar codificaciones mixtas y que los datos se corrompan, utilice la codificación UTF-8 para el sistema operativo del agente.
Si el sistema operativo no utiliza la codificación UTF-8, el agente deberá convertir los datos a la codificación correcta para los valores de entorno local del sistema operativo.
Si el sistema operativo no utiliza UTF-8, utilice esta configuración para obtener mejores resultados y un rendimiento mejorado del agente.
enable_agent_dll
Esta configuración habilita el rastreo de procesos DLL, que es una herramienta de depuración.
env_recursion_limit number-of-recursions
Establece el límite de recurrencia de variable-replacement para el pre-análisis. Si no se establece, el límite es 32.
extensions
Esta configuración especifica vías de acceso a bibliotecas de funciones externas. Estas funciones se pueden utilizar como mandatos dot en un paso. Si no se especifica esta configuración, no se cargan las bibliotecas externas.

Durante el análisis, el primer símbolo dentro del mandato del paso se adopta como el nombre de función. El segundo símbolo es una serie y el tercero, un valor entero de tiempo de espera (en segundos).

Requirement: Soporte de cargador dinámico en el sistema operativo. Por ejemplo, en UNIX o Linux necesitará /usr/include/dlfcn.h. Estos valores predeterminados se utilizan internamente.
  • UNIX o Linux: /usr/local/bin/bfextensions.so
  • Windows: c:\program files\ibm\build forge\agent\bfextensions.dll
getaddrinfo_using_addrconfig
Esta configuración se utiliza solo para ejecutar el agente como un servicio autónomo en sistemas operativos UNIX o Linux (bfagent -s). Esta configuración hace que el agente utilice AI_ADDRCONFIG al llamar a getaddrinfo() para seleccionar una interfaz de escucha. De forma predeterminada, AI_ADDRCONFIG no se utiliza.

Si utiliza esta configuración, el agente no tendrá en cuenta las interfaces que no tengan una dirección configurada correctamente. Solo escuchará las interfaces que tengan una dirección configurada correctamente.

jcl_submit_user user:encoded-password
Job Monitor necesita credenciales válidas para someter un trabajo. Para especificar el nombre de usuario y la contraseña del usuario que va a someter el trabajo a JET, tiene que usar el parámetro jcl_submit_user. Para generar una contraseña codificada, ejecute bfagent -e [Password] desde un shell z/OS y pegue el valor que muestra el agente, junto con el ID de usuario, en este valor.
job_monitor_port
De forma predeterminada Job Monitor se comunica a través del puerto 6715. El Rational Build Agent utilizará este valor como predeterminado a no ser que especifique un número de puerto diferente.
lang lang-code

Utilice esta configuración solo cuando la consola de gestión no proporcione un idioma válido.

Esta configuración especifica el idioma que el agente utiliza para escribir mensajes y las salidas de los mandatos. Por lo general, no se establece de forma explícita porque el agente utiliza el idioma especificado por la consola de gestión. Sin embargo, establecer el idioma puede ser útil si el entorno local deseado no está disponible en el sistema. Este valor resulta útil también como copia de seguridad en caso de que la consola no pueda comunicar un idioma o comunique uno que no sea válido.

El valor predeterminado interno es en, como si estuviera establecido explícitamente del siguiente modo:

lang en
leave_tmp_file

Utilice esta configuración solo con la resolución de problemas.

Esta configuración hace que el archivo temporal que se utiliza para retener mandatos de paso se conserve en lugar eliminarse después de la ejecución del mandato. En resolución de problemas, este archivo se puede comparar con los pasos que se muestran en la consola de gestión.

Nota: No utilice esta configuración para operaciones típicas.
locale locale-code.charset-code

Esta configuración se utiliza solo con sistemas operativos UNIX y Linux. Windows trata los entornos locales de forma diferente..

Esta configuración especifica el idioma y el juego de caracteres de varios bytes que utilizan las aplicaciones localizadas. Esta configuración funciona estableciendo la variable de entorno LANG para el contexto del agente.

Para configurar el agente de forma que trate la salida del mandato como inglés de Estados Unidos UTF-8, utilice el entorno local UTF-8 para el sistema operativo. Por ejemplo, en Linux utilice la siguiente representación.
locale en_US.UTF-8

Para determinar la representación correcta del entorno local UTF-8 de su sistema operativo, ejecute el mandato locale -a.

Si no se especifica esta configuración, el agente utiliza el entorno local del sistema operativo. Esta configuración es muy cómoda. Resulta especialmente útil si el entorno local predeterminado del sistema operativo no es el que desea que utilice el agente. Esta configuración es especialmente útil si no es práctico cambiar el entorno local del sistema para que se ajuste a los requisitos del agente.

magic_login user:encoded-password

El agente normalmente utiliza privilegios de administración, como root o admin, para conectarse al sistema operativo. La configuración magic_login es una alternativa a la autenticación de sistema estándar. Con esta configuración, el sistema puede autenticar el inicio de sesión con un único nombre de usuario y contraseña.

Si el agente se ejecuta como usuario root o administrador, esta configuración no se tiene en cuenta y se intenta una autenticación normal.

El agente ejecuta todos los mandatos utilizando los permisos del usuario que ha iniciado el agente, no el nombre de usuario que ha iniciado la sesión.

Esta configuración se utiliza solo en estos casos:
  • Cuando la ejecución del agente con privilegios de administración no es posible. or ejemplo, utilice esta configuración con sistemas UNIX que no funcionan con PAM.
  • Cuando no se pueda permitir la ejecución del agente con privilegios de administración debido a las políticas de seguridad.
Para configurar un inicio de sesión para el agente:
  1. Para crear una autenticación de servidor que utilice un nombre de usuario y una contraseña. En la consola de gestión, pulse Servidores > Autenticación de servidor.
  2. En este ejemplo, el nombre de usuario es build y la contraseña, MySecretPassword.
  3. Cree un servidor que utilice el agente. Asocie la autenticación del servidor con este servidor en el campo Autenticación.
  4. Genere una contraseña codificada para el agente. En el directorio de instalación del agente, ejecute bfagent -P con la contraseña que haya elegido.

    Se devolverá la siguiente contraseña SMD5 con codificación hash:

    bfagent -P "MySecretPassword"
    eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
  5. En BFAgent.conf, establezca magic_login para que utilice el nombre de usuario deseado y la contraseña codificada.
    magic_login build:eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
  6. Inicie el agente.
  7. Pruebe la conexión de servidor. En Servidores, seleccione el servidor y, a continuación, pulse Probar servidor.
map drive-and-user-spec[; ...]
Esta configuración especifica una unidad correlacionada. Es posible que algunos sistemas requieran correlaciones de unidades. Por ejemplo, es posible que se necesite una correlación de unidades porque se ejecute un shell desde una unidad compartida. Las correlaciones especificadas en el agente se ejecutan antes que las especificadas por las variables de entorno _MAP en la consola de gestión. Este ejemplo ilustra dos correlaciones de unidades:
map X:=//host1/share;Z:=//host2/share(username,password)
map_drive_is_failure
Cuando se especifica, esta configuración hace que un paso genere un error cuando se encuentra con una especificación de unidad sin correlacionar antes de la ejecución del paso. Si no se especifica esta configuración, los pasos no tendrán en cuenta los errores de unidad al ejecutar el paso. En este caso, asegúrese de que la anomalía genere un mensaje de error con sentido.
no_preparse_command
Esta configuración inhabilita el análisis variable-expansion que normalmente ejecuta el agente en un mandato antes de transferir el mandato al shell. Consulte también la variable de entorno _NO_PREPARSE_COMMAND, que puede utilizarse para un proyecto o paso único.
no_pty

Esta configuración se utiliza solo con agentes que se ejecutan en UNIX o Linux systems.

Se puede utilizar para ayudar a evitar que el shell de sistema se bloquee cuando el shell interactúa con el pseudoterminal del agente. Esta configuración suele utilizarse con HP/UX y z/OS. También puede utilizar otros dos métodos para evitar esta clase de bloqueo:
  • Utilice un shell alternativo.
  • Utilice la configuración nologonshell
La configuración no_pty inhabilita la asignación del pseudoterminal.
Nota: utilización de no_pty afecta a algunos mandatos. Por ejemplo, el mandato ls devuelve la salida en una sola columna en lugar de en tres columnas. Si utiliza esta configuración, compruébela exhaustivamente antes de desplegar el trabajo en un entorno de producción.
nologonshell

Utilice esta configuración solo con agentes que se ejecuten en UNIX o Linux.

Esta configuración hace que el shell que el agente ejecuta sea normal y no uno de inicio de sesión. Esta configuración es frecuente en los siguientes casos:
  • Los shells de inicio de sesión ofrecen salida verbose.
  • Los shells de inicio de sesión cambian las configuraciones de entorno de formas no deseadas.
  • Los shells de inicio de sesión intentan comunicarse interactivamente con el usuario.

Cuando se establece, se utilizan métodos estándar de solicitud de un shell normal en lugar de un shell de inicio de sesión. Es posible que esto no funcione en todas las plataformas y en esos casos, se puede utilizar la configuración shellflag para transferir distintivos al shell a fin de modificar su comportamiento.

Estos comportamientos no son deseables para el agente, porque se ejecuta como un usuario sin ser un usuario interactivo.
Notas:
  • El sistema Mac OS X 10.5 utiliza /bin/bash, que no responde a nologonshell. Utilice shellflag -l.
  • El sistema operativo z/OS utiliza siempre el script /etc/profile tanto para los shells de inicio de sesión como para los que no lo son.Es posible que necesite cambiar el contenido del script o utilizar otro shell si su comportamiento no funciona bien con el agente.

Consulte también la configuración shellflag. Se pueden utilizar distintivos para cambiar el comportamiento del script de inicio de sesión.

password_encrypt_module dll_path;conf_path
Se necesita para habilitar SSL en el agente. Especifica vías de acceso a un DLL y a un archivo de configuración.
  • vía de acceso_dll es la vía de acceso a bfcrypt.dll (normalmente, es ./bfcyrpt.dll).
  • vía de acceso_conf es la vía de acceso a bfpwcrypt.conf (normalmente, es ./bfcrypt.conf).
port port-number-or-range [...]

Esta configuración se utiliza solo con agentes que se ejecutan en modalidad independiente en UNIX o Linux cuando se ejecuta la opción -s al principio.

Esta configuración especifica el puerto que el agente utiliza para escuchar conexiones con la consola de gestión.
  • Agentes que se ejecutan en modalidad independiente en UNIX o Linux (opción -s al inicio).
Especifica el puerto que el agente utiliza para escuchar conexiones con la consola de gestión.
Nota: Este puerto se establece como 5555 de manera predeterminada. En UNIX o Linux esta configuración se encuentra en/etc/services.
shell nombre_shell [options]
Esta configuración especifica el shell predeterminado. Los valores predeterminados internos son los siguientes:
  • Windows: shell cmd.exe /q /c "%s" salvo si se utilizan las siguientes configuraciones:
    • Si se utiliza la configuración cygwin, el valor predeterminado es shell C:\cygwin\bin\bash.exe --login -c "%s"
    • Si no se utiliza la configuración cygwin, el valor predeterminado es shell cmd.exe /u /q /c "%s"
  • UNIX o Linux: el shell establecido para la cuenta de usuario o /bin/sh si el shell del usuario no se puede determinar. Tenga en cuenta que no podrá especificar parámetros en esta configuración, pero podrá utilizar la configuración shellflag para transferirlos. El agente automáticamente fuerza que el valor predeterminado sea el shell de inicio de sesión insertando un guión. Por ejemplo, /bin/ksh se envía como -ksh. Si shell se establece de forma explícita, nologonshell se establece de manera implícita. Consulte nologonshell.
  • System i: Establezca el valor de shell como /bin/sh

Puede sustituir esta configuración desde dentro de un paso. Un paso que comienza con una línea que incluye #! sustituye a la configuración de shell y la configuración nologonshell se utiliza para ejecutar los mandatos de pasos.

shell_compatible_undef_vars
Esta configuración fuerza que la representación de variables sin definir sea una serie vacía. Si no se establece, la representación será el nombre de variable para las variables con el formato $VAR, ${VAR} o %VAR% y la serie vacía para $[VAR].
shellarg

Esta configuración se utiliza solo con agentes que se ejecutan en UNIX o Linux.

Utilice esta configuración si da la sensación de que los mandatos están embarullados. Algunos shells de Red Hat Linux Enterprise requieren esta configuración.

La configuración cambia la forma en que un script de mandatos se transfiere al shell. Por lo general, el script se transfiere mediante una entrada estándar:
   /bin/sh < /tmp/bfshellscript.sh
Esta configuración hace que los scripts se ejecuten transfiriéndolos como parámetros:
/bin/sh /tmp/bfshellscript.sh
shellflag distintivo

Esta configuración se utiliza solo con agentes que se ejecutan en UNIX o Linux.

Esta configuración se utiliza solo con agentes que se ejecutan en UNIX o Linux. Solo se puede especificar un distintivo. Normalmente, se utiliza para inhabilitar el proceso del script rc para reducir la salida o un proceso no deseado.

Ejemplos:
  • csh y derivados: utilice shellflag -f para inhabilitar el proceso del script rc.
  • bash: utilice shellflag –-noprofile para inhabilitar el proceso del script de perfil.
ssl_ca_location vía de acceso
Especifica el archivo de almacén de claves que contiene la entidad emisora de certificados. Si el agente se ejecuta como un servicio, utilice una vía de acceso absoluta.
ssl_cert_location vía de acceso
Especifica el almacén de claves que contiene el certificado particular. Si el agente se ejecuta como un servicio, utilice una vía de acceso absoluta.
ssl_client_authentication [true | false]
Establézcalo como verdadero para exigir una autenticación del cliente cuando se establezca una conexión con el agente. Si es verdadero, es necesario añadir el certificado del motor de Rational Build Agent al almacén de claves de la entidad emisora de certificados del agente.
ssl_cipher_group [lista_grupos | ALL]
Especifica grupos de cifradores individuales para utilizarlos. Se puede establecer como ALL.
ssl_cipher_override cifradores
Sustituye al grupo de cifradores. Especifica los cifradores que se utilizarán.
ssl_key_location vía de acceso
Especifica el archivo de almacén de claves que contiene la clave. Si el agente se ejecuta como un servicio, utilice una vía de acceso absoluta.
ssl_key_password contraseña
Contraseña de la clave. Esta propiedad se almacena en texto simple de forma predeterminada. Puede habilitar el agente para que cifre esta contraseña utilizando su propia clave o la clave del servidor de Rational Build Agent.
ssl_protocol protocolo
El protocolo de reconocimiento SSL que se utilizará, uno de SSL, SSLv2, SSLv3, SSL_TLS, TLS, TLSv1. El protocolo debe coincidir con el del servidor de Rational Build Agent.
update_path vía de acceso
Esta configuración identifica la vía de acceso completa al ejecutable de Rational Build Agen. Esta configuración se establece automáticamente durante la instalación. El directorio será uno predeterminado del sistema operativo o el que usted especifique.
Nota: Esta configuración no se tiene en cuenta en agentes Windows. La vía de acceso de actualización se extrae de las claves de registro. Las claves se establecen durante la instalación del agente.
win_reexec_after_auth
Añada esta configuración si necesita ejecutar mandatos de agente en un sistema de archivos compartido de red mediante credenciales de autenticación de servidor de Rational Build Agent. Por ejemplo, para modificar archivos en una vista dinámica ClearCase el agente debe acceder a archivos ClearCase en una unidad compartida de red.
Rational Build Agent se inicia con credenciales de cuenta del sistema Windows. Para ejecutar mandatos, el agente se autentica posteriormente con Windows mediante las credenciales de autenticación de servidor de Rational Build Agent.
Sin esta configuración, el compartimiento de red reconoce solo las credenciales de cuenta del sistema de Windows y no tiene en cuenta las posteriores credenciales de autenticación del servidor que son necesarias para acceder y escribir en los archivos del sistema de archivos de compartimiento de red.
La configuración win_reexec_after_auth inicia un nuevo proceso después de volver a realizar la autenticación con Windows utilizando las credenciales de autenticación de servidor y fuerza al sistema de archivos compartidos a reconocer las credenciales modificadas.
Cuando se utiliza la configuración win_reexec_after_auth, el agente se ejecuta como un servicio y no distingue entre mandatos que acceden a los archivos compartidos de red y aquellos que no, para que pueda observar el impacto en el rendimiento.