Exécution de commandes d'agent sur un système de fichiers de partage de réseau (Windows)

Le démarrage initial de l'agent Build Forge s'effectue au moyen des données d'identification du compte système Windows. Pour exécuter des commandes, l'agent s'authentifie ensuite auprès de Windows à l'aide des justificatifs d'authentification du serveur Build Forge.

Les justificatifs d'authentification du serveur sont acceptés pour les commandes locales mais peuvent échouer pour certaines commandes que l'agent doit exécuter sur des unités externes, partagées en réseau. Par exemple, pour modifier les fichiers d'une vue dynamique ClearCase, l'agent doit accéder aux fichiers ClearCase sur une unité partagée en réseau.

Les commandes échouent car le système de fichiers externe ignore les justificatifs d'authentification du serveur de l'agent ; il ne reconnaît que les données d'identification d'origine du compte système de l'agent.

Si des incidents se produisent lors de l'exécution de commandes sur une unité partagée en réseau, essayez d'utiliser les actions suivantes :

Exécutez les commandes à l'aide des justificatifs d'authentification du serveur.
Pour exécuter les commandes à l'aide des justificatifs d'authentification du serveur Build Forge ayant accès à des partages de réseau, ajoutez le paramètre win_reexec_after_auth au fichier BFagent.conf.
Si vous souhaitez utiliser les autorisations d'authentification du serveur Build Forge pour établir l'accès à un partage de réseau, vous devez impérativement ajouter ce paramètre.
Le paramètre win_reexec_after_auth amène l'agent à démarrer un nouveau processus lorsque l'authentification avec Windows a été effectuée. Ce dernier force le système de fichiers partagés à reconnaître que l'agent a modifié les justificatifs d'accès de l'utilisateur.
Lorsque win_reexec_after_auth est défini, l'agent s'exécute en tant que service et ne peut distinguer les commandes qui ont accès à des partages de réseau de celles qui ne l'ont pas, ce qui peut réduire les performances.
Exécution de l'agent en mode mono-utilisateur
Lors de l'installation de l'agent, configurez l'agent de sorte à ce qu'il exécute des commandes en mode mono-utilisateur sans les autorisations d'authentification du serveur Build Forge. Sélectionnez l'option Install User Mode Agent.
Si l'utilisateur indiqué est membre du groupe Administrateur, les autorisations d'accès de l'utilisateur doivent être indiquées en utilisant les autorisations d'authentification du serveur.
Si l'utilisateur n'est pas un administrateur, utilisez le paramètre magic_login dans BFagent.conf pour bloquer les accès non autorisés à l'agent.
Lorsque vous vous connectez à la console de gestion, l'agent démarre et s'exécute sous le nom d'utilisateur que vous avez indiqué, ce qui autorise immédiatement l'accès aux partages de réseau utilisant ces données d'identification de l'utilisateur.
Exécutez l'agent en tant que service avec un compte utilisateur dédié.
Paramétrez l'agent pour qu'il s'exécute en tant que service Windows avec un compte utilisateur dédié : cette option vous impose d'exécuter l'agent en tant que compte mono-utilisateur, mais ne requière pas que l'agent démarre un nouveau processus pour se ré-authentifier et n'a donc aucun effet sur les performances.

Pour exécuter l'agent en tant que service avec un compte utilisateur dédié, procédez comme suit :

  1. Sur le serveur Build Forge, cliquez sur Administration Tools > Services pour ouvrir le panneau de configuration de Windows. La liste des services s'ouvre.
  2. Ouvrez le service associé à l'agent IBM Rational Build Forge.
  3. Indiquez les informations de compte utilisateur qui serviront à exécuter les commandes d'agent. Par exemple, indiquez des informations pour l'administrateur ClearCase ou un autre utilisateur ayant accès aux vues dynamiques et aux VOB ClearCase.

Commentaires en retour