Informations de référence sur le fichier bfagent.conf

Le fichier bfagent.conf stocke les paramètres d'exécution de l'agent Build Forge. Il se trouve dans le même répertoire que le fichier exécutable bfagent.

Le fichier répertorie tous les paramètres et les valeurs internes par défaut. Les paramètres inactifs sont commentés.

Paramètres
activity_log chemin
Active la consignation de l'activité. Les informations sont ajoutées au fichier indiqué par chemin. Le chemin doit exister et l'utilisateur de l'agent doit disposer de droits d'accès en écriture pour le fichier.
Remarque : L'agent ne renvoie pas d'erreur si le chemin n'existe pas ou s'il ne parvient pas à écrire dans le fichier.
Important : La taille du fichier n'est pas limitée. Le fichier doit être supprimé manuellement. Ce paramètre est destiné à être utilisé de façon temporaire pour déboguer l'agent. Il n'est pas conçu sous forme de journal permanent d'un agent actif.
allow adresse-IP-ou-plage [...]
N'utilisez ce paramètre que pour les conditions suivantes :
  • les agents s'exécutant sous Windows
  • les agents s'exécutant en mode autonome sous UNIX ou Linux lorsque l'option -s est utilisée au démarrage.

Ce paramètre limite les connexions à l'agent. Les connexions ne sont autorisées que depuis les adresses IP correspondant à adresse-IP-ou-plage. Par défaut, les connexions sont autorisées à partir de n'importe quelle adresse.

Indiquez un ou plusieurs éléments :
  • Adresse IP : adresse IPv4 ou IPv6 complète qualifiée. Par exemple, 255.192.192.003 pour l'adresse IPv4. Une adresse IP spécifique est autorisée.
  • Plage d'adresses IP : adresse IPv4 or IPv6 partielle qualifiée. Ces exemples sont corrects pour IPv4 : 192.168 ou 192.168.63. Toutes les adresses IP correspondant à cette qualification sont autorisées.
Remarque : Si vous exécutez l'agent sur un superserveur tel que inetd ou xinetd, utilisez une autre méthode de contrôle d'accès. Vous pouvez utiliser un pare-feu, des encapsuleurs TCP (hosts.allow et hosts.deny) ou la fonction de filtrage intégrée de xinetd.
bind
Ce paramètre vous permet d'indiquer une adresse de liaison explicite pour l'agent. Avec le paramètre "port", il détermine la façon dont l'agent va écouter les connexions lorsque celui-ci est démarré à l'aide de l'option de ligne de commande -s. La valeur indiquée dans le fichier bfagent.conf va forcer l'agent à créer une liaison à l'adresse localhost IPv4 ; par conséquent, l'agent va uniquement recevoir des connexions d'une console se trouvant sur le même ordinateur. Exemple : bind 255.192.192.003
Remarque : Ce paramètre n'a aucun effet sur les agents Windows ou UNIX démarrés par l'architecture de service du système, comme inetd, xinetd ou launchd.
ccviewroot root-path
Ce paramètre indique le répertoire principal de la vue par défaut pour cet hôte. Voir la documentation ClearCase sur init pour plus d'informations. Les valeurs internes par défaut sont les suivantes :
  • Windows : ccviewroot M:
  • UNIX ou Linux : ccviewroot /view
cc_suppress_server_root
Si cette option est définie, le chemin d'accès à la vue est celui qui est défini par ccviewroot. Si cette option n'est pas définie, le chemin d'accès à la vue défini dans la définition du serveur est annexé au chemin défini par ccviewroot. Ce paramètre ne nécessite pas de valeur. S'il est présent dans bfagent.conf, il est défini.
taille command_output_cache
Ce paramètre pousse l'agent à mettre en cache les résultats jusqu'à ce que ces derniers atteignent la taille indiquée en octets. La valeur par défaut interne est "ne pas mettre en cache". L'utilisation d'un cache peut significativement améliorer les performances de l'agent et réduire le temps système du réseau. La taille du cache dépend de la quantité de résultats produits par cette commande.

Valeur minimale : 2048. Une valeur de 2048 est utilisée en interne si la valeur du paramètre est inférieure à celle-ci.

cygwin
Ce paramètre est utilisé uniquement avec les agents sous Windows.

Il permet à l'agent de fonctionner sur un hôte à l'aide de Cygwin, un environnement semblable à Linux. Lorsque vous utilisez Cygwin, l'agent a à sa disposition un certain nombre d'outils Linux.

Lorsque vous utilisez ce paramètre, il se peut que vous deviez définir également les paramètres cygwin_script_magic et ceux de l'interpréteur de commandes. L'exemple montre comment configurer ces paramètres :
cygwin
shell C:\cygwin\bin\bash.exe --login -c "%s"
cygwin_script_magic #!/bin/bash

Le paramètre de l'interpréteur de commandes doit correspondre à votre installation de Cygwin.

cygwin_script_magic
Ce paramètre est utilisé uniquement avec les agents sous Windows lorsque cygwin est défini.

Il indique la ligne #! à utiliser lors de l'exécution des étapes. La valeur par défaut est #!/bin/bash.

default_logon_domain
Indique le domaine à utiliser lorsqu'une demande d'authentification n'inclut pas un domaine. S'il n'est pas spécifié, le domaine de l'ordinateur agent est utilisé.
disable_telnet_support
Pour obtenir les meilleurs résultats, il est recommandé d'utiliser telnet pour tester la connexion de l'agent.
Pour l'agent, il existe un temps système de traitement intégré permettant de traiter et gérer correctement les séquences de contrôle telnet.
Ce paramètre vous permet de désactiver la gestion par l'agent des codes caractères telnet spéciaux qui peuvent améliorer les performances. Dans les environnements de production, ce paramètre vous permet de profiter de performances optimisées.
disable_transcode
Désactive le traitement effectué par l'agent pour convertir les données internationales lorsque le système d'exploitation n'utilise pas le codage UTF-8. Pour éviter les encodages mélangés et l'altération des données, utilisez le codage UTF-8 pour le système d'exploitation de l'agent.
Si le système d'exploitation n'utilise pas le codage UTF-8, l'agent doit convertir les données au codage des paramètres locaux du système d'exploitation.
Si votre système d'exploitation n'utilise pas le codage UTF-8, utilisez ce paramètre pour améliorer les résultats et optimiser les performances de l'agent.
enable_agent_dll
Ce paramètre active le traçage du processus DLL, un outil de débogage.
env_recursion_limit nombre-de-récursivité
Définit la limite de récursivité de remplacement de variable pour la pré-analyse syntaxique. Si ce paramètre n'est pas défini, la limite est 32.
extensions
Ce paramètre indique les chemins d'accès à des bibliothèques externes de fonctions. Ces fonctions peuvent être utilisées en tant que commandes point d'une étape. Si ce paramètre n'est pas indiqué, les bibliothèques externes ne sont pas chargées.

Pendant l'analyse, la première composante de la commande d'avance pas à pas est considérée comme le nom de fonction. La seconde composante est une chaîne et la troisième est une valeur (nombre entier) de délai d'attente (en secondes).

Exigence : prise en charge de l'utilitaire de chargement dynamique dans le système d'exploitation. Par exemple, dans UNIX ou Linux, vous avez besoin de/usr/include/dlfcn.h. Ces valeurs par défaut sont utilisées en interne.
  • UNIX ou Linux: /usr/local/bin/bfextensions.so
  • Windows : C:\program files\ibm\build forge\agent\bfextensions.dll
getaddrinfo_using_addrconfig
Ce paramètre est uniquement utilisé pour exécuter l'agent en tant que service autonome sur les systèmes d'exploitation UNIX ou Linux (bfagent -s). Ce paramètre pousse l'agent à utiliser AI_ADDRCONFIG lors de l'appel de getaddrinfo() pour sélectionner une interface en mode écoute. Par défaut, AI_ADDRCONFIG n'est pas utilisé.

Si vous utilisez ce paramètre, l'agent ignore les interfaces qui ne disposent pas d'une adresse correctement configurée. Il n'écoute que les interfaces qui disposent d'une adresse correctement configurée.

gsk_ssl_key_location [ <kdb_path> | <SAF_specification> ]
Spécifie soit un chemin d'accès complet au fichier kdb, soit une spécification de fichier de clés SAF.
gsk_ssl_kdb_password <mot_de_passe>
Mot de passe associé au fichier kdb. Il peut être en texte brut ou chiffré. Indiquez la valeur NULL si un fichier de clés SAF est utilisé. Indiquez bfagent -e <plaintext> pour créer le mot de passe crypté à partir du texte brut.
gsk_ssl_protocol <protocol>
Protocole à utiliser, parmi ALL (valeur par défaut), SSLV2, SSLV3, TLSV1 ou TLSV1_1
gsk_ssl_cipher_v2 <seed>
Algorithmes de cryptographie à utiliser pour System SSL version 2 (SSLV2). La valeur par défaut (6321) est adaptée à la plupart des applications. Pour plus d'informations, voir la documentation relative à System z.
gsk_ssl_cipher_v3 <seed>
Algorithmes de cryptographie à utiliser pour System SSL version 3 (SSLV3). La valeur par défaut (0906030201) est adaptée à la plupart des applications. Pour plus d'informations, voir la documentation relative à System z.
gsk_keyring_label <label>
Intitulé de clé dans le fichier kdb.
gsk_password_encrypt [true | false]
Permet de faire référence à un mot de passe chiffré. Si la valeur true est définie, utilisez bfagent -e <plaintext> pour créer une valeur chiffrée et définissez gsk_ssl_kdb_password. La valeur par défaut est false.
gsk_ssl_client_authentication [true | false]
Spécifie s'il faut ou non valider le certificat client. La valeur par défaut est false
lang code-langue
N'utilisez ce paramètre que lorsque la console de gestion ne fournit pas de langue valide.

Ce paramètre indique la langue utilisée par l'agent pour écrire des messages et des sorties de commandes. En règle générale, il n'est pas défini explicitement car l'agent utilise la langue indiquée par la console de gestion. Toutefois, il peut être utile de définir la langue si l'environnement local de votre choix n'est pas disponible sur l'ordinateur. Ce paramètre est également utile en tant que sauvegarde, dans le cas où la console de gestion ne parvient pas à transmettre un paramètre de langue ou transmet un paramètre de langue non valide.

La valeur interne par défaut est en, comme si elle était explicitement définie de la manière suivante :

lang en
leave_tmp_file
N'utilisez ce paramètre que lors de l'identification et de la résolution de problèmes.

Il entraîne la rétention du fichier temporaire utilisé pour conserver les commandes d'étape, au lieu de le supprimer après exécution de la commande. Dans l'identification et la résolution des problèmes, le fichier peut être comparé aux étapes telles qu'elles sont affichées dans la console de gestion.

Remarque : N'utilisez pas ce paramètre pour les opérations normales.
environnement local locale-code.charset-code
Ce paramètre est uniquement utilisé avec les systèmes d'exploitation UNIX et Linux. Windows ne gère pas tous les environnements locaux de la même manière.

Ce paramètre indique le langage et le jeu de caractères multi-octets défini pour être utilisé avec les applications localisées. Pour activer ce paramètre, définissez la variable d'environnement LANG pour le contexte de l'agent.

Pour configurer l'agent de manière à ce qu'il traite les sorties de commandes au format UTF-8 anglais américain, utilisez l'environnement local UTF-8 dans votre système d'exploitation. Par exemple, sous Linux, utilisez la représentation suivante.
locale en_US.UTF-8

Pour déterminer la représentation correcte de l'environnement local UTF-8 de votre système d'exploitation, exécutez la commande d'environnement local -a.

Si ce paramètre n'est pas défini, l'agent utilise l'environnement local du système d'exploitation. Ce paramètre est très utile. Il s'avère particulièrement utile si l'environnement local par défaut du système d'exploitation ne correspond pas à celui que vous souhaitez que l'agent utilise. Il s'avère également particulièrement utile si la modification de l'environnement local système pour répondre aux exigences de l'agent n'est pas pratique.

utilisateur magic_login : motdepasse-codé
L'agent utilise en général les privilèges d'administration tels que utilisateur root ou admin pour se connecter au système d'exploitation. Le paramètre magic_login est une alternative à l'authentification standard du système. Ce paramètre permet au système d'authentifier votre connexion à l'aide d'un nom d'utilisateur et d'un mot de passe uniques.

Si l'agent est utilisé en tant qu'utilisateur root, ce paramètre est ignoré et une authentification normale est tentée.

L'agent exécute toutes les commandes à l'aide des autorisations de l'utilisateur qui a démarré l'agent, et non du nom utilisateur utilisé pour la connexion.

Ce paramètre est uniquement utilisé dans les situations suivantes :
  • Lorsque l'exécution de l'agent avec des privilèges d'administration n'est pas autorisée. Utilisez par exemple ce paramètre avec les systèmes UNIX qui ne fonctionnent pas avec un module d'authentification enfichable (PAM).
  • Lorsque l'exécution de l'agent avec les privilèges d'administration n'est pas autorisée en raison des stratégies de sécurité.
Pour configurer une connexion pour l'agent, procédez comme suit :
  1. Créez une authentification serveur qui utilise un nom d'utilisateur et un mot de passe. Dans la console de gestion, cliquez sur Serveurs > Auth. serveur.
  2. Dans cet exemple, le nom d'utilisateur est build et le mot de passe est MonMotdepasseSecret.
  3. Créez un serveur utilisant l'agent. Associez l'authentification serveur à ce serveur dans la zone Authentification.
  4. Générez un mot de passe codé pour l'agent. Dans le répertoire d'installation de l'agent, exécutez bfagent -P avec le mot de passe que vous avez sélectionné.

    Un mot de passe SMD5 haché est renvoyé, comme indiqué :

    bfagent -P "MonMotdepasseSecret"
    eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
  5. Dans BFAgent.conf, définissez magic_login pour utiliser le nom d'utilisateur et le mot de passe souhaités.
    magic_login build:eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
  6. Démarrez l'agent.
  7. Testez la connexion au serveur. Dans Serveurs, sélectionnez le serveur puis cliquez sur Test Server.
map spécification-unité-et-utilisateur[; ...]
Ce paramètre indique une unité mappée. Certains systèmes peuvent exiger des mappages d'unités. Par exemple, un mappage d'unités peut être nécessaire car un interpréteur de commandes est exécuté à partir d'une unité partagée. Les mappages spécifiés sur l'agent sont effectués avant ceux spécifiés par les variables d'environnement _MAP dans la console de gestion. Cet exemple illustre deux mappages d'unités :
map X:=//host1/share;Z:=//host2/share(nom utilisateur,mot de passe)
map_drive_is_failure
Lorsqu'il est défini, ce paramètre entraîne l'échec d'une étape avant son exécution en cas de spécification d'une unité non mappée. S'il n'est pas défini, les pannes d'unités sont ignorées et l'étape tente de s'exécuter. Dans ce cas, vérifiez que la panne génère un message d'erreur significatif.
no_preparse_command
Ce paramètre désactive l'analyse syntaxique de l'expansion de variable que l'agent effectue normalement sur une commande avant de la transmettre à l'interpréteur de commandes. Voir également la variable d'environnement _NO_PREPARSE_COMMAND qui peut être utilisée pour un seul projet ou une seule étape.
no_pty
Ce paramètre est utilisé uniquement avec les agents qui s'exécutent sur des systèmes UNIX ou Linux.
Il peut être utilisé pour aider à éviter que l'interpréteur de commandes système se verrouille lorsqu'il interagit avec le pseudo-terminal de l'agent. Il est généralement utilisé avec HP-UX et z/OS. Vous pouvez aussi utiliser deux autres méthodes pour aider à éviter ce type de verrouillage :
  • Utilisez un interpréteur de commandes alternatif.
  • Utilisez le paramètre nologonshell.
Le paramètre no_pty désactive l'allocation de pseudo-terminal.
Remarque : L'utilisation du paramètre no_pty affecte certaines commandes. Par exemple, la commande ls renvoie un résultat sur une seule colonne plutôt que sur trois. Si vous utilisez ce paramètre, testez la configuration de façon approfondie avant de déployer le travail dans un environnement de production.
nologonshell
Utilisez ce paramètre uniquement avec les agents qui s'exécutent sous UNIX ou Linux.
En raison de ce paramètre, l'interpréteur de commandes exécuté par l'agent est un interpréteur normal et non de connexion. Ce paramètre est souvent utilisé dans les cas suivants :
  • Les interpréteurs de commandes de connexion fournissent une sortie prolixe.
  • Les interpréteurs de commandes de connexion modifient les paramètres d'environnement d'une manière non souhaitée.
  • Les interpréteurs de commandes de connexion tentent de communiquer de manière interactive avec l'utilisateur.

Lorsqu'il est défini, des méthodes standard sont utilisées pour indiquer que l'interpréteur de commandes doit être un interpréteur normal plutôt qu'un interpréteur de connexion. Il se peut que cela ne fonctionne pas sur toutes les plateformes. Si tel est le cas, le paramètre shellflag peut être utilisé pour transmettre des indicateurs à l'interpréteur de commandes afin de modifier son comportement.

Ces comportements ne sont pas souhaitables pour l'agent, car il s'exécute en tant qu'utilisateur sans être interactif.
Remarque : Le système Mac OS X 10.5 utilise /bin/bash, qui ne répond pas au paramètre nologonshell. Utilisez shellflag -l.
Remarque : Le système d'exploitation z/OS utilise toujours le script /etc/profile pour les deux types d'interpréteurs de commandes. Il se peut que vous deviez modifier les contenus du script ou utiliser un autre interpréteur de commandes si son comportement ne fonctionne pas correctement avec l'agent.

Voir également le paramètre shellflag. Des indicateurs peuvent être utilisés pour modifier le comportement du script de connexion.

password_encrypt_module chemin_dll ; chemin_conf
Obligatoire pour activer le protocole SSL sur l'agent. Indique les chemins d'accès à la bibliothèque de liaison dynamique et au fichier de configuration.
  • chemin_dll correspond au chemin d'accès au fichier bfcrypt.dll (il correspond généralement à ./bfcyrpt.dll).
  • chemin_conf correspond au chemin d'accès au fichier bfpwcrypt.conf (il correspond généralement à ./bfcrypt.conf).
port numéro-ou-plage-de-port [...]
Ce paramètre est uniquement utilisé avec des agents qui s'exécutent en mode autonome sous UNIX ou Linux lorsque vous utilisez l'option -s au démarrage.

Il indique le port utilisé par l'agent pour écouter les connexions à la console de gestion.

Spécifie le port utilisé par l'agent pour écouter les connexions à la console de gestion.
Remarque : Ce port est défini sur 5555 par défaut. Pour UNIX ou Linux, il se trouve dans le répertoire /etc/services.
read_timout
Délai d'attente d'une demande (en secondes) avant que l'agent ne se déconnecte. La valeur par défaut est 1 800 secondes (30 minutes). Définissez la valeur 0 pour désactiver le délai d'attente.

Cette directive permet d'éviter aux contacts de connexion client de maintenir le port ouvert si une demande de moteur légitime n'est pas reçue. Certains logiciels de balayage de ports réseau se comportent de cette façon.

Ne définissez pas de valeurs très petites pour cette directive. Un comportement de moteur normal peut inclure des écarts de plusieurs minutes entre les demandes.

shell nom_interpréteur [options]
Ce paramètre indique l'interpréteur de commandes par défaut. Les valeurs internes par défaut sont les suivantes :
  • Windows : shell cmd.exe /q /c "%s" même si les paramètres suivants sont utilisés :
    • Si le paramètre cygwin est utilisé, la valeur par défaut est shell C:\cygwin\bin\bash.exe --login -c "%s"
    • Si le paramètre cygwin n'est pas utilisé, la valeur par défaut est shell cmd.exe /u /q /c "%s"
  • UNIX ou Linux : l'interpréteur de commandes défini pour le compte utilisateur ou /bin/sh s'il est impossible de déterminer l'interpréteur de commandes de l'utilisateur. Remarque : vous ne pouvez pas indiquer de paramètres ici, mais vous pouvez utiliser shellflag pour les transmettre. L'agent force automatiquement l'interpréteur de commandes par défaut à être interpréteur de commandes d'ouverture de session en insérant un trait d'union. Par exemple, /bin/ksh est envoyé en tant que -ksh. Si shell est défini explicitement, nologonshell est défini implicitement. Voir nologonshell.
  • System i : définissez la valeur de l'interpréteur de commandes sur /bin/sh

Vous pouvez remplacer ce paramètre depuis une étape. Une étape qui démarre par une ligne comprenant #! se substitue au paramètre de l'interpréteur de commandes, et les commandes de l'étape sont exécutées à l'aide du paramètre nologonshell.

shell_compatible_undef_vars
Ce paramètre force la représentation de variables non définies sous la forme d'une chaîne vide. S'il n'est pas défini, la représentation se fait sous la forme du nom de la variable pour les variables au format $VAR, ${VAR} ou %VAR% et sous la forme d'une chaîne vide pour les variables au format $[VAR].
shellarg
Ce paramètre est uniquement utilisé avec des agents qui s'exécutent sous UNIX ou Linux.

Utilisez ce paramètre s'il semble que des commandes soient cryptées. Certains interpréteurs de commandes sur Red Hat Linux Enterprise nécessitent ce paramètre.

Le paramètre modifie la méthode de transmission d'un script de commandes à l'interpréteur de commandes. Normalement le script est transmis par l'entrée standard :
   /bin/sh < /tmp/bfshellscript.sh
Ce paramètre permet l'exécution des scripts en les transmettant en tant que paramètres :
/bin/sh /tmp/bfshellscript.sh
shellflag indicateur
Ce paramètre est uniquement utilisé avec des agents qui s'exécutent sous UNIX ou Linux.

Il ajoute un indicateur lorsque l'interpréteur de commandes est en cours d'exécution. Vous ne pouvez spécifier qu'un seul indicateur. Il est généralement utilisé pour désactiver le traitement du script rc afin de réduire les résultats ou un traitement non souhaité. Exemples :

  • csh et ses dérivés : utilisez shellflag -f pour désactiver le traitement du script rc.
  • bash : utilisez shellflag –-noprofile pour désactiver le traitement du script de profil.
ssl_ca_location chemin
Indique le fichier de clés qui contient l'autorité de certification. Si l'agent s'exécute en tant que service, utilisez un chemin d'accès absolu.
ssl_cert_location chemin
Indique le magasin de clés qui contient le certificat privé. Si l'agent s'exécute en tant que service, utilisez un chemin d'accès absolu.
ssl_client_authentication [true | false]
Définissez ce paramètre sur true pour exiger une authentification du client lorsqu'une connexion à l'agent est créée. Si ce paramètre est défini sur true, vous devez ajouter le certificat du moteur Build Forge au fichier de clés de l'autorité de certification de l'agent.
ssl_cipher_group [liste des groupes | ALL]
Indique les groupes de chiffrement individuels à utiliser. Peut être défini sur ALL.
ssl_cipher_override chiffrements
Remplace le groupe de chiffrement. Indique les chiffrements à utiliser.
ssl_key_location chemin
Indique le magasin de clés qui contient la clé. Si l'agent s'exécute en tant que service, utilisez un chemin d'accès absolu.
ssl_key_password mot de passe
Mot de passe pour la clé. Cette propriété est stockée en texte non chiffré par défaut. Vous pouvez activer le chiffrement de ce mot de passe par l'agent à l'aide de sa propre clé ou de la clé du serveur Build Forge.
ssl_protocol protocole
Protocole d'établissement de liaison SSL à utiliser, un de chaque type suivant : SSL, SSLv2, SSLv3, SSL_TLS, TLS et TLSv1. Le protocole doit correspondre à celui utilisé par le serveur Build Forge.
update_path chemin
Ce paramètre identifie le chemin d'accès complet à l'exécutable de l'agent Build Forge. Il est établi automatiquement durant l'installation. Le répertoire est un répertoire défini par défaut pour le système d'exploitation ou le répertoire d'installation que vous avez indiqué.
Remarque : Ce paramètre est ignoré sur les agents Windows. Le chemin de mise à jour est extrait des clés de registre. Les clés sont définies au cours de l'installation de l'agent.
win_reexec_after_auth
Ajoutez ce paramètre si vous devez exécuter les commandes d'agent sur un système de fichiers de réseau partagé à l'aide des autorisations d'authentification du serveur Build Forge. Par exemple, pour modifier les fichiers d'une vue dynamique ClearCase, l'agent doit accéder aux fichiers ClearCase sur un système de fichiers de réseau partagé.
Le démarrage initial de l'agent Build Forge s'effectue au moyen des accréditations du système Windows. Pour exécuter des commandes, l'agent s'authentifie ensuite auprès de Windows à l'aide des justificatifs d'authentification du serveur Build Forge.
Sans ce paramètre, le partage de réseau ne reconnaît que les les justificatifs d'origine au compte système Windows et ignore les justificatifs d'authentification du serveur suivants, nécessaires pour accéder et écrire dans les fichiers du système de partage de réseau.
Le paramètre win_reexec_after_auth redémarre un nouveau processus après s'être authentifié auprès de Windows au moyen des justificatifs d'authentification du serveur et oblige le système de fichiers partagés à reconnaître les autorisations modifiées.
Lorsque vous utilisez le paramètre win_reexec_after_auth, l'agent exécute en tant que service et ne fait pas la distinction entre les commandes qui accèdent aux fichiers du réseau partagés et celles qui n'y accèdent pas. Vous pouvez par conséquent noter un impact sur les performances.
xstream_allow_ssl_mismatch
Obligatoire si le transfert de fichier est nécessaire entre un agent compilé avec OpenSSL et un agent compilé sans OpenSSL. Par défaut, les agents compilés avec OpenSSL requièrent des transferts de fichiers chiffrés AES_CBC. Ils rejettent tout transfert de fichier demandé à l'aide du codage PLAIN ou PRNG à moins que ce paramètre ne soit utilisé.
xstream_bind adresse_ip
Spécifie une adresse IP à utiliser uniquement pour les transferts directs de fichiers. L'adresse doit être accessible par les agents qui reçoivent les fichiers. Par défaut, un agent est en mode écoute sur toutes les interfaces réseau. Voir également bind.
xstream_conn_timeout secondes
Délai d'attente d'une connexion pour un agent. Le moteur doit réacheminer la demande de connexion à l'agent de réception et celui-ci doit établir une connexion avec l'agent d'envoi durant cette période. La valeur par défaut est 20 secondes.
xstream_listen_range plage-ports
Plage de ports sur lesquels un agent est en mode écoute pour des connexions. Ce paramètre est utile lorsqu'un pare-feu se trouve entre les hôtes de connexion. L'administrateur du pare-feu peut configurer le pare-feu de sorte à accepter les ports autorisés pour les connexions, par exemple 22880-22889. La plage de ports par défaut est 16384-32767. Toutefois, si xstream_bind est utilisé et que xstream_listen_randomize ne l'est pas, alors l'agent ne spécifie aucune plage et le système d'exploitation détermine les ports à utiliser.
xstream_listen_randomize
Provoque la sélection aléatoire d'un port dans xstream_port_range. Si aucune valeur n'est spécifiée, l'agent commence la vérification par le numéro de port le moins élevé. Ce paramètre est fortement recommandé comme mesure de sécurité.
xstream_recv_timeout secondes
Délai d'attente de transfert de fichier. Si, lors du transfert de fichier, l'agent de réception cesse de recevoir des données de l'agent d'envoi durant le délai d'attente spécifié, alors le transfert échoue et la connexion est fermée. La valeur par défaut est 20 secondes.
xstream_send_timeout secondes
Délai d'attente de transfert de fichier. Si, lors du transfert de fichier, l'agent d'envoi ne parvient pas à écrire des données vers l'agent de réception durant le délai d'attente spécifié, alors le transfert échoue et la connexion est fermée. La valeur par défaut est 20 secondes.

Commentaires en retour