El archivo bfagent.conf almacena los valores de ejecución de Rational Build Agent.
El archivo se encuentra en el mismo directorio que el archivo ejecutable bfagent.
El archivo contiene todas las configuraciones y valores predeterminados internos. Las configuraciones
inactivas se insertan en comentarios.
- Configuraciones
- activity_log vía de acceso
- Activa el registro de actividades. La información se anexa al archivo
especificado por vía de acceso. Es necesario que exista la vía de acceso y el usuario
del agente debe tener permiso de escritura.
Nota: El agente no notifica un error si la
vía de acceso no existe o no puede escribir en el archivo.
Importante: No existen límites en cuanto al tamaño del archivo. El archivo se debe
eliminar de forma manual. Esta configuración está pensada para utilizarse de forma temporal
para depurar el agente. No está concebida como un registro permanente del
agente de trabajo.
- allow IP-address-or-range [...]
Utilice esta configuración solo en estos casos:
- Agentes que se ejecutan en Windows®
- Agentes que se ejecutan en modalidad independiente en UNIX® o Linux® cuando se utiliza la opción -s al inicio.
Esta configuración limita las conexiones con el agente. Solo se permiten
las conexiones procedentes de las direcciones IP que coincidan con IP-address-or-range.
De forma predeterminada, se permiten las conexiones procedentes de todas las direcciones.
Especifique
uno o ambos elementos:
- Dirección IP: Una dirección IPv4 o IPv6 totalmente calificada. Por
ejemplo, para IPv4, 255.192.192.003. La dirección IP específica está permitida.
- Rango de direcciones IP: Una dirección IPv4 o IPv6 parcialmente calificada.
Los siguientes ejemplos son correctos para IPv4, 192.168 o 192.168.63. Todas las direcciones
IP que se ajusten a esa calificación están permitidas.
Nota: Si ejecuta el agente en un superservidor, como inetd
o xinetd, utilice otro método para controlar el acceso. Es posible que desee
utilizar un cortafuegos, derivadores TCP (hosts.allow y hosts.deny) o la función de
filtrado incorporada de xinetd.
- bind
- Esta configuración permite al usuario especificar una dirección de enlace
explícita para el agente. Esto, junto con la configuración "port", determina la
forma en que el agente escuchará las conexiones cuando se inicie con la opción
de línea de mandatos -s. El valor proporcionado en el archivo bfagent.conf
forzará al agente a establecer un enlace con la dirección de host local IPv4; de esta forma,
el agente solo recibirá las conexiones procedente de una consola que se encuentre en la
misma máquina. Ejemplo: bind 255.192.192.003
Nota: No
tiene ningún efecto en los agentes de Windows o
Unix iniciados mediante la arquitectura de servicios del
sistema, como inetd, xinetd o launchd.
- ccviewroot root-path
- Esta configuración especifica la raíz de la vista de este host. Consulte la documentación de
ClearCase acerca de init para obtener más información. Los valores predeterminados
internos son los siguientes:
- Windows: ccviewroot
M:
- UNIX o Linux: ccviewroot /view
- command_output_cache size
- Esta configuración hace que el agente copie en caché la salida hasta que alcanza
el tamaño especificado en bytes. El valor predeterminado interno es no copiar en caché.
La utilización de la memoria caché puede mejorar de forma significativa el rendimiento del agente
y reducir la sobrecarga de red. El tamaño de memoria caché depende de la salida que genera el
mandato produce.
Valor mínimo: 2048. Internamente se utiliza un valor de 2048
si el valor de la configuración es inferior a esta cifra.
- cygwin
Esta configuración se utiliza solo con agentes en Windows.
Permite al
agente funcionar en un host de Windows utilizando Cygwin,
un entorno similar a Linux. Cuando se utiliza Cygwin, existen varias herramientas de Linux disponibles para el agente.
Cuando utilice esta configuración,
es posible que necesite establecer también los valores cygwin_script_magic y shell. El
ejemplo muestra un procedimiento de configuración de estos valores:
cygwin
shell C:\cygwin\bin\bash.exe --login -c "%s"
cygwin_script_magic #!/bin/bash
La configuración del shell
debe ajustarse a la instalación de Cygwin.
- cygwin_script_magic
Esta configuración se utiliza solo con agentes en Windows cuando se ha establecido
el valor cygwin.
Esta configuración especifica la línea #! que se
utilizará al ejecutar los pasos. El valor predeterminado es #!/bin/bash.
- default_logon_domain
- Especifica el dominio que se utilizará cuando una solicitud de autenticación no
lo incluya. Si no se especifica, se utilizará el dominio de la máquina del
agente.
- disable_telnet
- Para obtener mejores resultados, utilice telnet para probar las conexiones del agente.
- Para el agente, existe cierta sobrecarga de proceso incorporada asociada con el
proceso y el correcto tratamiento de las secuencias de control de telnet.
- Utilice esta configuración para inhabilitar las tareas de tratamiento de códigos de
caracteres telnet especiales por parte del agente, lo que puede mejorar ligeramente el rendimiento. En entornos de
producto, utilice esta configuración para beneficiarse del rendimiento mejorado.
- disable_transcode
- Desactiva las tareas de proceso que lleva a cabo el agente para convertir
datos internacionales cuando el sistema operativo no utiliza la codificación UTF-8. Para evitar
codificaciones mixtas y que los datos se corrompan, utilice la codificación UTF-8 para el
sistema operativo del agente.
- Si el sistema operativo no utiliza la codificación UTF-8, el agente
deberá convertir los datos a la codificación correcta para los valores de entorno
local del sistema operativo.
- Si el sistema operativo no utiliza UTF-8, utilice esta configuración para obtener
mejores resultados y un rendimiento mejorado del agente.
- enable_agent_dll
- Esta configuración habilita el rastreo de procesos DLL, que es una herramienta
de depuración.
- env_recursion_limit number-of-recursions
- Establece el límite de recurrencia de variable-replacement para el pre-análisis.
Si no se establece, el límite es 32.
- extensions
- Esta configuración especifica vías de acceso a bibliotecas de funciones externas.
Estas funciones se pueden utilizar como mandatos dot en un paso. Si no se especifica esta
configuración, no se cargan las bibliotecas externas.
Durante el análisis,
el primer símbolo dentro del mandato del paso se adopta como el nombre de función.
El segundo símbolo es una serie y el tercero, un valor entero de tiempo de espera
(en segundos).
Requisito; soporte de cargador dinámico en el
sistema operativo. Por ejemplo, en UNIX o Linux necesitará /usr/include/dlfcn.h.
Estos valores predeterminados se utilizan internamente.
- UNIX o Linux: /usr/local/bin/bfextensions.so
- Windows: c:\Archivos
de programa\ibm\build forge\agent\bfextensions.dll
- getaddrinfo_using_addrconfig
- Esta configuración se
utiliza solo para ejecutar el agente como un servicio autónomo en sistemas operativos UNIX o Linux (bfagent -s). Esta configuración hace que el agente
utilice AI_ADDRCONFIG al llamar a getaddrinfo() para seleccionar una interfaz
de escucha. De forma predeterminada, AI_ADDRCONFIG no se utiliza.
Si utiliza esta
configuración, el agente no tendrá en cuenta las interfaces que no tengan una dirección
configurada correctamente. Solo escuchará las interfaces que tengan una dirección configurada
correctamente.
- lang código-idioma
Esta configuración especifica el idioma que el agente utiliza para
escribir mensajes y las salidas de los mandatos.
El valor predeterminado interno es en,
como si estuviera establecido explícitamente del siguiente modo:
- leave_tmp_file
Utilice esta configuración solo con la resolución de problemas.
Esta configuración
hace que el archivo temporal que se utiliza para retener mandatos de paso
se conserve en lugar eliminarse después de la ejecución del mandato.
Nota: No
utilice esta configuración para operaciones típicas.
- locale locale-code.charset-code
Esta configuración se utiliza solo con sistemas operativos UNIX y Linux. Windows trata los entornos locales de forma diferente.
Esta configuración
especifica el idioma y el juego de caracteres de varios bytes que utilizan las
aplicaciones localizadas. Esta configuración funciona estableciendo la variable de entorno LANG para
el contexto del agente.
Para configurar el agente de forma que trate la salida del mandato como
inglés de Estados Unidos UTF-8, utilice el entorno local UTF-8 para el sistema operativo.
Por ejemplo, en Linux, utilice la siguiente representación.
locale en_US.UTF-8
Para
determinar la representación correcta del entorno local UTF-8 de su
sistema operativo, ejecute el mandato locale -a.
Si no se
especifica esta configuración, el agente utiliza el entorno local del
sistema operativo. Esta configuración es muy cómoda. Resulta especialmente
útil si el entorno local predeterminado del sistema operativo no es el
que desea que utilice el agente. Esta configuración es especialmente útil si no es práctico
cambiar el entorno local del sistema para que se ajuste a los requisitos del agente.
- magic_login user:encoded-password
El agente normalmente utiliza privilegios de administración,
como root o admin, para conectarse al sistema operativo. La configuración magic_login
es una alternativa a la autenticación de sistema estándar. Con esta configuración,
el sistema puede autenticar el inicio de sesión con un único nombre de usuario y
contraseña.
Si el agente se ejecuta como usuario root o administrador, esta
configuración no se tiene en cuenta y se intenta una autenticación normal.
El
agente ejecuta todos los mandatos utilizando los permisos del usuario que ha iniciado el
agente, no el nombre de usuario que ha iniciado la sesión.
Esta configuración se
utiliza solo en estos casos:
- Cuando la ejecución del agente con privilegios de administración no es posible.
Por ejemplo, utilice esta configuración con sistemas UNIX que no funcionan con
PAM.
- Cuando no se pueda permitir la ejecución del agente con privilegios de administración
debido a las políticas de seguridad.
Para configurar un inicio de sesión para el agente:
- Para crear una autenticación de servidor que utilice un nombre de usuario y una contraseña.
- En este ejemplo, el nombre de usuario es build y la
contraseña, MySecretPassword.
- Cree un servidor que utilice el agente. Asocie la autenticación del servidor con
este servidor en el campo Autenticación.
- Genere una contraseña codificada para el agente. En el directorio de
instalación del agente, ejecute bfagent -P con la
contraseña que haya elegido.
Se devolverá la siguiente contraseña SMD5
con codificación hash:
bfagent -P "MySecretPassword"
eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
- En BFAgent.conf, establezca magic_login para que utilice el
nombre de usuario deseado y la contraseña codificada.
magic_login build:eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
- Inicie el agente.
- Pruebe la conexión de servidor. En Servidores,
seleccione el servidor y, a continuación, pulse Probar servidor.
- map espec-unidad-y-usuario[; ...]
- Esta configuración especifica una unidad correlacionada. Es posible que algunos sistemas
requieran correlaciones de unidades. Por ejemplo, es posible que se necesite una correlación de unidades
porque se ejecute un shell desde una unidad compartida. Las correlaciones especificadas en el agente
se ejecutan antes que las especificadas por las variables de entorno _MAP
en la consola de gestión. Este ejemplo ilustra dos correlaciones de unidades:
map X:=//host1/share;Z:=//host2/share(username,password)
- map_drive_is_failure
- Cuando se especifica, esta configuración hace que un paso genere un error cuando se
encuentra con una especificación de unidad sin correlacionar antes de la ejecución del paso. Si no se especifica
esta configuración, los pasos no tendrán en cuenta los errores de unidad al ejecutar
el paso. En este caso, asegúrese de que la anomalía genere un mensaje de error
con sentido.
- no_preparse_command
- Esta configuración inhabilita el análisis variable-expansion que normalmente
ejecuta el agente en un mandato antes de transferir el mandato al
shell. Consulte también la variable de entorno _NO_PREPARSE_COMMAND,
que puede utilizarse para un proyecto o paso único.
- no_pty
Esta configuración solo se utiliza con agentes que se ejecutan en sistemas UNIX o Linux.
Se puede utilizar para ayudar a evitar que el shell de sistema
se bloquee cuando el shell interactúa con el pseudoterminal
del agente. Esta configuración se utiliza normalmente con HP/UX y z/OS. También puede utilizar otros dos métodos para evitar esta clase de bloqueo:
- Utilice un shell alternativo.
- Utilice la configuración nologonshell
La configuración
no_pty inhabilita la asignación
del pseudoterminal.
Nota: La utilización de no_pty afecta a algunos mandatos. Por ejemplo,
el mandato ls devuelve la salida en una sola columna en lugar de en tres
columnas. Si utiliza esta configuración, compruébela exhaustivamente antes de
desplegar el trabajo en un entorno de producción.
- nologonshell
Utilice esta configuración solo con agentes que se ejecuten en UNIX o Linux.
Esta configuración hace que el shell que el agente ejecuta sea
normal y no uno de inicio de sesión. Esta configuración es frecuente en
los siguientes casos:
- Los shells de inicio de sesión ofrecen salida verbose.
- Los shells de inicio de sesión cambian las configuraciones de entorno de formas no deseadas.
- Los shells de inicio de sesión intentan comunicarse interactivamente con el
usuario.
Cuando se establece, se utilizan métodos estándar de solicitud
de un shell normal en lugar de un shell de inicio de sesión. Es posible que
esto no funcione en todas las plataformas y en esos casos, se puede utilizar la configuración
shellflag para transferir distintivos al shell a fin de modificar su comportamiento.
Estos
comportamientos no son deseables para el agente, porque se ejecuta como un usuario sin
ser un usuario interactivo.
Nota: El sistema Mac OS X 10.5
utiliza /bin/bash, que no responde a nologonshell. Utilice shellflag
-l.
Nota: El sistema operativo z/OS utiliza siempre el script /etc/profile tanto para los shells de inicio de sesión como para los que no lo son. Es
posible que necesite cambiar el contenido del script o utilizar otro shell
si su comportamiento no funciona bien con el agente.
Consulte
también la configuración shellflag. Se pueden utilizar distintivos para cambiar el
comportamiento del script de inicio de sesión.
- password_encrypt_module vía de acceso_dll;vía de acceso_conf
- Se necesita para habilitar SSL en el agente. Especifica vías de acceso a un DLL
y a un archivo de configuración.
- vía de acceso_dll es la vía de acceso a bfcrypt.dll (normalmente,
es ./bfcyrpt.dll).
- vía de acceso_conf es la vía de acceso a bfpwcrypt.conf (normalmente,
es ./bfcrypt.conf).
- port número-puerto-o-rango [...]
Esta configuración se utiliza solo con agentes que se ejecutan en modalidad
independiente en UNIX o Linux cuando se ejecuta la opción -s al inicio.
Esta configuración especifica
el puerto que el agente utiliza para escuchar conexiones con la consola de gestión.
- Agentes que se ejecutan en modalidad independiente en UNIX o Linux (opción -s al inicio).
Especifica el puerto que el agente utiliza para escuchar conexiones con la
consola de gestión.
Nota: Este puerto se establece como 5555 de manera predeterminada.
En UNIX o Linux, esta configuración se encuentra en /etc/services.
- shell nombre_shell [options]
- Esta configuración especifica el shell predeterminado. Los valores predeterminados internos
son:
- Windows: shell
cmd.exe /q /c "%s" salvo si se utilizan las siguientes configuraciones:
- Si se utiliza la configuración cygwin, el valor predeterminado es shell
C:\cygwin\bin\bash.exe --login -c "%s"
- Si no se utiliza la configuración cygwin, el valor predeterminado
es shell cmd.exe /u /q /c "%s"
- UNIX o Linux: el shell establecido para la cuenta de usuario o /bin/sh si el shell del usuario no se puede determinar.
Tenga en cuenta que no podrá especificar
parámetros en esta configuración, pero podrá utilizar la configuración shellflag para
transferirlos. El agente automáticamente fuerza que el valor predeterminado sea el shell de
inicio de sesión insertando un guión. Por ejemplo, /bin/ksh se
envía como -ksh. Si shell se establece de forma explícita,
nologonshell se establece de manera implícita. Consulte nologonshell.
- System i: Establezca el valor de shell como /bin/sh
Puede sustituir esta configuración desde dentro de un paso. Un paso que
comienza con una línea que incluye #! sustituye a la configuración de
shell y la configuración nologonshell se utiliza para ejecutar
los mandatos de pasos.
- shell_compatible_undef_vars
- Esta configuración fuerza que la representación de variables sin definir
sea una serie vacía. Si no se establece, la representación será el nombre de variable
para las variables con el formato $VAR, ${VAR} o %VAR% y la
serie vacía para $[VAR].
- shellarg
Esta configuración solo se utiliza con agentes que se ejecutan en sistemas UNIX o Linux.
Utilice esta configuración si da la sensación de que los mandatos
están embarullados. Algunos shells de Red Hat Linux Enterprise requieren esta configuración.
La
configuración cambia la forma en que un script de mandatos se transfiere al shell. Por lo general,
el script se transfiere mediante una entrada estándar:
/bin/sh < /tmp/bfshellscript.sh
Esta
configuración hace que los scripts se ejecuten transfiriéndolos como parámetros:
/bin/sh /tmp/bfshellscript.sh
- shellflag distintivo
Esta configuración solo se utiliza con agentes que se ejecutan en sistemas UNIX o Linux.
Esta configuración añade un distintivo cuando se ejecuta un shell.
Solo se puede especificar un distintivo. Normalmente, se utiliza para inhabilitar el proceso del script rc
para reducir la salida o un proceso no deseado.
Ejemplos:- csh y derivados: utilice shellflag -f para inhabilitar
el proceso del script rc.
- bash: utilice shellflag –-noprofile para inhabilitar el proceso
del script de perfil.
- ssl_ca_location vía de acceso
- Especifica el archivo de almacén de claves que contiene la entidad emisora de certificados.
Si el agente se ejecuta como un servicio, utilice una vía de acceso absoluta.
- ssl_cert_location vía de acceso
- Especifica el almacén de claves que contiene el certificado particular.
Si el agente se ejecuta como un servicio, utilice una vía de acceso absoluta.
- ssl_client_authentication [true | false]
- Establézcalo como verdadero para exigir una autenticación del cliente
cuando se establezca una conexión con el agente. Si es verdadero, es necesario añadir el certificado del motor de Build Forge al almacén de claves de la entidad emisora de certificados del agente.
- ssl_cipher_group [lista_grupos | ALL]
- Especifica grupos de cifradores individuales para utilizarlos. Se puede establecer como ALL.
- ssl_cipher_override cifradores
- Sustituye al grupo de cifradores. Especifica los cifradores que se utilizarán.
- ssl_key_location vía de acceso
- Especifica el archivo de almacén de claves que contiene la clave. Si el agente se ejecuta como un servicio, utilice una vía de acceso absoluta.
- ssl_key_password contraseña
- Contraseña de la clave. Esta propiedad se almacena en texto simple de
forma predeterminada. Puede habilitar el agente para que cifre esta contraseña utilizando
su propia clave o la clave del servidor de Build Forge.
- ssl_protocol protocolo
- El protocolo de reconocimiento SSL que se utilizará, uno de SSL, SSLv2, SSLv3, SSL_TLS,
TLS, TLSv1. El protocolo debe coincidir con el del servidor de Build Forge.
- update_path vía de acceso
Esta configuración identifica la vía de acceso completa al ejecutable del agente
de Build Forge. Este configuración se establece automáticamente durante la instalación.
El directorio será uno predeterminado del sistema operativo o
el que usted especifique.
Nota: Esta configuración no se tiene en cuenta
en agentes Windows. La vía de acceso de actualización se extrae de las claves de registro. Las
claves se establecen durante la instalación del agente.