El archivo bfagent.conf almacena los valores de ejecución del agente de Build
Forge. El archivo se encuentra en el mismo directorio que el archivo ejecutable bfagent.
El archivo muestra todos los valores y los valores predeterminados internos. Los valores inactivos aparecen comentados.
- Valores
- activity_log vía_acceso
- Activa el registro de actividades. La información se añade al archivo especificado por la vía de acceso. La vía de acceso debe existir y el usuario del agente debe tener permiso de escritura para ella.
Nota: El agente no informa de un error si la vía de acceso no existe o si no se puede escribir en el archivo.
Importante: No existe límite en el tamaño de archivo. El archivo debe suprimirse manualmente. Este valor sirve para utilizarse temporalmente para depurar el agente. No está pensado como registro permanente de un agente en funcionamiento.
- allow dirección-IP-o-rango [...]
- Utilice este valor sólo en estas condiciones:
- Agentes que se ejecutan en Windows
- Agentes que se ejecutan en modalidad autónoma en UNIX o Linux cuando la opción -s se utiliza durante el inicio
Este valor limita las conexiones al agente. Sólo se permiten las conexiones desde las direcciones IP que coinciden con IP-address-or-range (dirección IP o rango).
Las conexiones predeterminadas
se permiten de todas las direcciones.
Especifique uno de los elementos o los dos:
- Dirección IP: dirección IPv4 o IPv6 completa. Por ejemplo, para IPv4, 255.192.192.003. Se permite la dirección IP específica.
- Rango de direcciones IP: dirección IPv4 o IPv6 completa.
Estos ejemplos son correctos para IPv4, 192.168 ó 192.168.63. Se permiten todas las direcciones IP que coinciden con esta calificación.
Nota: Si ejecuta el agente en un superservidor como inetd o xinetd,
utilice otro método para controlar el acceso. Puede que desee utilizar un cortafuegos, derivadores TCP (hosts.allow y hosts.deny), o la capacidad de filtrado incorporada de xinetd.
- bind
- Este valor permite al usuario especificar una dirección de enlace explícita para el agente. Éste, junto con el valor "port", determina cómo escuchará el agente las conexiones cuando se inicie con la opción de línea de mandatos -s. El valor ofrecido en el archivo bfagent.conf forzará el agente a enlazar con la dirección de host local IPv4; por tanto, el agente sólo recibirá conexiones desde una consola que esté en el mismo sistema. Ejemplo: bind 255.192.192.003
Nota: No tendrá efecto en los agentes de Windows o UNIX iniciados por la arquitectura de servicio del sistema, caso de inetd, xinetd o launchd.
- ccviewroot vía-acceso-root
- Este valor especifica la raíz de la vista predeterminada para este host. Consulte la documentación de ClearCase sobre init para obtener más información. Los valores predeterminados internos son los siguientes:
- Windows: ccviewroot M:
- UNIX o Linux: ccviewroot /view
- cc_suppress_server_root
- Si está establecido, la vía de acceso de la vista será la vía de acceso establecida por ccviewroot. Si no
está establecido, la vía de acceso establecida en la definición de servidor se añade a la
vía de acceso establecida por ccviewroot. Este valor no necesita valor. Si se encuentra
en bfagent.conf, entonces está establecido.
- command_output_cache size
- Este valor hace que el agente coloque en memoria caché la salida hasta que ésta alcance el tamaño especificado en bytes. El valor predeterminado interno es no copiar en caché.
La utilización
de una memoria caché puede mejorar considerablemente el rendimiento del agente y reducir
la sobrecarga de la red. El tamaño de la caché depende de la cantidad de salida que produzcan los mandatos.
Valor mínimo: 2048. El valor
de 2048 se utiliza internamente si el valor es menor que este.
- cygwin
- Este valor sólo se utiliza con agentes en Windows.
Este valor permite que el agente funcione en un host de Windows utilizando Cygwin,
un entorno similar a Linux. Cuando utiliza Cygwin, el agente tiene disponibles una serie
de herramientas de Linux.
Cuando se utiliza este valor, es posible que tenga que establecer también los valores cygwin_script_magic y shell. El ejemplo muestra una forma de configurar estos valores:
cygwin
shell C:\cygwin\bin\bash.exe --login -c "%s"
cygwin_script_magic #!/bin/bash
El valor del shell debe coincidir con la instalación de Cygwin.
- cygwin_script_magic
- Este valor se utiliza sólo con agentes en Windows cuando está establecido cygwin.
Especifica la línea #! para usar cuando se ejecutan pasos. El valor predeterminado es #!/bin/bash.
- default_logon_domain
- Especifica el dominio que se debe utilizar cuando una solicitud de autenticación
no incluye un dominio. Si no se especifica, se utiliza el dominio del sistema agente.
- disable_telnet_support
- Para obtener mejores resultados, utilice telnet para probar la conexión del agente.
- Para el agente, existe cierta sobrecarga de proceso incorporada asociada con
el proceso y el manejo correcto de las secuencias de control de telnet.
- Utilice este valor para inhabilitar el manejo del agente de códigos de caracteres de telnet especiales y que, por tanto, puede mejorar ligeramente el rendimiento. En entornos de producción, utilice este valor para aprovechar la mejora del rendimiento.
- disable_transcode
- Desactiva el proceso que realiza el agente para convertir datos internacionales
cuando el sistema operativo no utiliza codificación de UTF-8. Para evitar codificaciones mixtas y corrupción de datos, utilice UTF-8 para el sistema operativo del agente.
- Si el sistema operativo no utiliza codificación UTF-8, el agente debe convertir los datos a la codificación correcta para los valores de entorno local del sistema operativo.
- Si el sistema operativo no utiliza UTF-8, utilice este valor para obtener mejores resultados y un mejor rendimiento del agente.
- enable_agent_dll
- Este valor habilita el rastreo de procesos de DLL, que es una herramienta de depuración.
- env_recursion_limit número-de-recurrencias
- Establece el límite de recurrencias de sustitución de variables para el análisis previo.
Si
no está establecido, el límite es 32.
- extensions
- Este valor especifica vías de acceso a bibliotecas externas de funciones.
Las funciones se pueden
utilizar como mandatos de punto (.) en un paso. Si no se especifica este valor, no se cargarán las bibliotecas externas.
Durante el análisis, la primera señal en el
mandato del paso se toma como el nombre de función.
La segunda señal es una serie y la tercera
un valor de tiempo de espera excedido de entero (en segundos).
Requisito: soporte de cargador dinámico en el sistema operativo. Por ejemplo, en UNIX o Linux necesitará /usr/include/dlfcn.h.
Estos valores predeterminados se utilizan internamente.
- UNIX o Linux: /usr/local/bin/bfextensions.so
- Windows: C:\archivos de programa\ibm\build forge\agent\bfextensions.dll
- getaddrinfo_using_addrconfig
- Este valor
sólo se utiliza para ejecutar el agente como servicio autónomo en
sistemas operativos UNIX o Linux (bfagent -s). Este valor
hace que el agente utilice AI_ADDRCONFIG al llamar a getaddrinfo() para seleccionar una interfaz de escucha. De manera predeterminada, no se utiliza AI_ADDRCONFIG.
Si utiliza este valor, el agente ignorará
aquellas interfaces que no tengan una dirección configurada correctamente. Está sólo a la escucha de
interfaces que tienen una dirección configurada adecuadamente.
- gsk_ssl_key_location [ <vía_acceso_kdb> | <especificación_SAF>
]
- Especifica una vía de acceso completa al archivo kdb o una especificación de conjunto de claves SAF.
- gsk_ssl_kdb_password <contraseña>
- Contraseña del archivo kdb.
Se puede especificar en texto sin formato o en texto cifrado.
Utilice NULL si se utiliza un conjunto de claves SAF.
Utilice bfagent -e <texto_sin_formato> para crear la contraseña cifrada a partir del texto sin formato.
- gsk_ssl_protocol <protocolo>
- Protocolo a utilizar, que puede ser, ALL (valor predeterminado), SSLV2, SSLV3, TLSV1 o TLSV1_1.
- gsk_ssl_cipher_v2 <semilla>
- La suite de cifrado que se utilizará con SSLV2 (System SSL Versión 2).
El valor predeterminado es 6321, que debería servir con la mayoría de las aplicaciones.
Consulte la documentación de System z para obtener más información.
- gsk_ssl_cipher_v3 <semilla>
- La suite de cifrado que se utilizará con SSLV3 (System SSL Versión 3).
El valor predeterminado es 0906030201, que debería servir con la mayoría de las aplicaciones.
Consulte la documentación de System z para obtener más información.
- gsk_keyring_label <etiqueta>
- Etiqueta de claves en el archivo kdb.
- gsk_password_encrypt [true | false]
- Se utiliza para hacer referencia a una contraseña cifrada.
Si se establece en true, utilice bfagent
-e <texto_sin_formato> para crear un valor cifrado y establezca gsk_ssl_kdb_password.
De manera predeterminada, está establecida en false.
- gsk_ssl_client_authentication [true | false]
- Especifica si se debe validar el certificado de cliente.
El valor predeterminado es false
- lang código-idioma
- Utilice este valor sólo cuando la consola de gestión no proporcione un idioma válido.
Este valor especifica el idioma que utiliza el agente para escribir mensajes y salida de mandatos. Normalmente no se establece explícitamente porque el agente utiliza el idioma especificado por la consola de gestión. Sin embargo, establecer el idioma puede ser útil si el entorno local deseado no está disponible en el sistema. También es útil como respaldo, en caso de que la consola
de gestión no pueda comunicarse en un idioma o se comunique en un idioma incorrecto.
El valor predeterminado interno es en, como si se estableciera explícitamente de la siguiente forma:
- leave_tmp_file
- Utilice este valor sólo mientras esté resolviendo problemas.
Este valor hace que el archivo temporal utilizado mantenga la salida del
mandato de paso, en lugar de suprimirla después de la ejecución del mandato. En la resolución de problemas, el archivo se puede comparar con los pasos mientras aparecen en la consola de gestión.
Nota: No utilice este valor para operaciones normales.
- locale código-entorno-local.código-juego-caracteres
- Este valor se utiliza sólo con sistemas operativos UNIX y Linux.
Windows maneja los entornos locales de forma distinta.
Este valor especifica el idioma y el juego de caracteres de varios bytes que utilizan las aplicaciones localizadas.
Este valor funciona estableciendo la variable de entorno LANG para el contexto
del agente.
Para configurar el agente para que trate la salida del mandato como inglés de EE.UU.
en UTF-8, utilice el entorno local de UTF-8 para el sistema operativo.
Por ejemplo, en Linux utilice
la siguiente representación.
locale en_US.UTF-8
Para determinar la
representación correcta del entorno local de UTF-8 para el sistema operativo, ejecute el mandato locale -a.
Si no se especifica este valor, el agente utilizará el entorno local del sistema operativo. Este valor es una comodidad. Es especialmente útil si el entorno local predeterminado del sistema operativo no es el entorno local que desea que utilice el agente. También es especialmente útil si cambiar el entorno local del sistema para satisfacer los requisitos del agente no resulta práctico.
- magic_login user:contraseña-codificada
- El agente normalmente utiliza los privilegios administrativos como root o
admin para iniciar la sesión en el sistema operativo. El valor magic_login es una alternativa
a la autenticación del sistema estándar. Con este valor, el sistema puede autenticar el inicio de sesión con un único nombre de usuario y contraseña.
Si el agente se ejecuta como usuario root
o admin, este valor se ignora y se intenta la autenticación normal.
El agente ejecuta
todos los mandatos utilizando los permisos del usuario que ha iniciado el agente, no el nombre
de usuario utilizado para iniciar la sesión.
Este valor sólo se utiliza en estas situaciones:
- Cuando ejecutar el agente con privilegios administrativos no es posible.
Por ejemplo, utilice este valor con sistemas UNIX que no funcionen con PAM.
- Cuando ejecutar el agente con privilegios administrativos no es posible debido a políticas de seguridad.
Para configurar un nombre de inicio de sesión para el agente:
- Cree una autenticación de servidor que utilice un nombre de usuario y una contraseña.
En la consola de gestión, pulse .
- Para este ejemplo, el nombre de usuario es compilación y la contraseña es MiContraseñaSecreta.
- Cree un servidor que utilice el agente. Asocie la autenticación de servidor
con este servidor en el campo Autenticación.
- Genere una contraseña codificada para el agente. En el directorio de instalación del agente, ejecute bfagent -P con la contraseña que desee.
Se devuelve
una contraseña codificada por hash SMD5, tal como se muestra:
bfagent -P "MiContraseñaSecreta"
eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
- En BFAgent.conf, establezca magic_login para que utilice el nombre de usuario
y la contraseña codificada que desea.
magic_login build:eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
- Inicie el agente.
- Pruebe la conexión del servidor. En Servidores, seleccione el servidor y, a continuación, pulse Probar servidor.
- map espec-unidad-y-usuario[; ...]
- Este valor especifica una unidad correlacionada. Algunos sistemas podrían requerir correlaciones de unidad. Por ejemplo, podría requerirse una correlación de unidad debido a que un shell se ejecute desde una unidad compartida. Las correlaciones
especificadas en el agente se realizan antes de las correlaciones especificadas por las variables
de entorno _MAP en la consola de gestión. Este ejemplo muestra dos correlaciones de unidad:
map X:=//host1/compartición;
Z:=//host2/compartición(nombreusuario,contraseña)
- map_drive_is_failure
- Cuando se especifica, este valor hace que un paso falle cuando se encuentra una especificación de unidad no correlacionada, antes de la ejecución del paso. Si no está especificado, los pasos ignoran las anomalías de unidad e intentan ejecutar el paso. En tal caso, asegúrese de que la anomalía genera un mensaje de error significativo.
- no_preparse_command
- Este valor inhabilita el análisis de expansión de variables que realiza normalmente el agente en un mandato antes de pasarlo al shell. Consulte también la variable
de entorno _NO_PREPARSE_COMMAND, que se puede utilizar para un único proyecto o paso.
- no_pty
- Este valor sólo se utiliza con agentes que se ejecuten en sistemas UNIX
o Linux.
Este valor se puede utilizar para ayudar a evitar que el shell del sistema se bloquee cuando el shell interactúa con el pseudoterminal del agente. Este valor se utiliza normalmente con HP/UX y z/OS.
También puede utilizar otros dos métodos para evitar este tipo de bloqueo:
- Utilizar un shell alternativo
- Utilizar un valor nologonshell
El valor
no_pty inhabilita la asignación del pseudoterminal.
Nota: La utilización de no_pty afecta a algunos mandatos. Por ejemplo, el mandato ls devuelve salida en una única columna en lugar de en tres. Si utiliza este valor, pruébelo detalladamente antes de desplegar el trabajo en un entorno de producción.
- nologonshell
- Utilice este valor sólo con agentes que se ejecuten en sistemas UNIX
o Linux.
Este valor hace que el shell ejecutado por el agente sea un shell normal, no un shell de inicio de sesión. Este valor es a menudo útil en estos casos:
- Los shells de inicio de sesión proporcionan salida detallada
- Los shells de inicio de sesión cambian los valores del entorno de forma no deseada
- Los shells de inicio de sesión intentan comunicarse interactivamente con el usuario
Cuando están establecidos, se utilizan métodos estándar de solicitar que el shell sea un shell normal en vez de uno de inicio de sesión. Podría no funcionar en todas las plataformas; en tal caso, puede utilizarse el valor shellflag para pasar distintivos al shell con el objeto de modificar su comportamiento.
Estos comportamientos no son deseables para el agente, ya que
se ejecuta como un usuario sin ser un usuario interactivo.
Nota: El sistema Mac OS X 10.5 utiliza /bin/bash, que no responde a nologonshell.
Utilice shellflag
-l.
Nota: El sistema operativo z/OS siempre utiliza el script /etc/profile tanto para los shells de inicio de sesión como para los que no son de inicio de sesión. Es posible que necesite cambiar el contenido del script o utilizar otro shell si su comportamiento no funciona bien con el agente.
Consulte también
el valor shellflag. Se pueden utilizar distintivos para cambiar el comportamiento del script de inicio de sesión.
- password_encrypt_module vía_acceso_dll;vía_acceso_conf
- Necesario para habilitar SSL en el agente. Especifica vías de acceso a una DLL y a un archivo de configuración.
- vía_acceso_dll es la vía de acceso a bfcrypt.dll (normalmente es ./bfcyrpt.dll).
- vía_acceso_conf es la vía de acceso a bfpwcrypt.conf (normalmente es ./bfcrypt.conf).
- port número-de-puerto-o-rango-de-puertos [...]
- Este valor se utiliza sólo con agentes que se ejecutan en modalidad autónoma en UNIX o Linux al emitir la opción -s durante el inicio.
Especifica el puerto que utiliza el agente para escuchar las conexiones con la consola de gestión.
Especifica el número de puerto que utiliza el agente para estar a la escucha
de conexiones con la consola de gestión.
Nota: El puerto se establece en 5555 de manera predeterminada. Para UNIX o Linux, el valor se establece en /etc/services.
- read_timout
- Tiempo en segundos que el agente espera por una solicitud hasta que se desconecta.
El valor predeterminado es de
1800 segundos (30 minutos).
Establezca el valor en 0 para inhabilitar el tiempo de espera excedido.
La directiva ayuda a impedir a que los contactos de conexión del cliente mantengan el puerto abierto si no se recibe una solicitud legítima del motor.
Hay software de exploración de puertos de red que se comportan de esta forma.
No establezca valores muy pequeños para esta directiva.
El comportamiento normal del motor incluye márgenes de varios minutos entre solicitudes.
- shell nombre_shell [opciones]
- Este valor especifica el shell predeterminado. Los valores predeterminados internos son los siguientes:
- Windows: shell cmd.exe /q /c "%s" a no ser que se utilicen
los siguientes valores:
- Si se usa el valor cygwin, el predeterminado es el shell
C:\cygwin\bin\bash.exe --login -c "%s"
- Si no se utiliza el valor cygwin, el valor predeterminado es shell
cmd.exe /u /q /c "%s"
- UNIX o Linux: el shell establecido para la cuenta de usuario o /bin/sh si
no se puede determinar el shell del usuario. Tenga en cuenta que no se pueden especificar parámetros
en este valor, pero puede utilizar el valor shellflag para
pasarlos. El agente fuerza automáticamente el valor predeterminado
para que sea un shell de inicio de sesión insertando un guión. Por ejemplo, /bin/ksh se envía como -ksh. Si shell se establece explícitamente,
nologonshell se establece implícitamente. Consulte nologonshell.
- System i: establezca el valor de shell en /bin/sh
Puede anular este valor desde dentro de un paso. Un paso que se inicia
con una línea que contiene #! altera temporalmente el valor de shell y, a continuación, se
utiliza el valor nologonshell para ejecutar los mandatos del paso.
- shell_compatible_undef_vars
- Este valor fuerza la representación de variables no definidas para que sean series vacías. Si
no está establecido, la representación es el nombre de la variable para variables con el formato $VAR,
${VAR} o %VAR% y la serie vacía para $[VAR].
- shellarg
- Este valor sólo se utiliza con agentes que se ejecuten en sistemas UNIX
o Linux.
Utilice este valor si le parece que los mandatos se están mezclando. Algunos shells en Red Hat Linux Enterprise requieren este valor.
El valor
cambia el modo en que un script de mandatos se pasa al shell. Normalmente
el script se pasa mediante entrada estándar:
/bin/sh < /tmp/bfshellscript.sh
Este valor hace que los scripts se ejecuten pasándolos como
parámetros:
/bin/sh /tmp/bfshellscript.sh
- shellflag distintivo
- Este valor sólo se utiliza con agentes que se ejecuten en sistemas UNIX
o Linux.
Este valor agrega un distintivo cuando un shell está en ejecución. Solo se puede especificar un distintivo. Se utiliza normalmente para inhabilitar el proceso del script rc para reducir la salida o el procesamiento no deseado. Ejemplos:
- csh y derivados: utilice shellflag -f para inhabilitar el
proceso del script rc.
- bash: utilice shellflag –-noprofile para inhabilitar el proceso
del script profile.
- ssl_ca_location vía_acceso
- Especifica el archivo del almacén de claves que contiene la entidad emisora de certificados.
Si el agente se ejecuta como servicio, utilice una vía de acceso absoluta.
- ssl_cert_location vía_acceso
- Especifica el almacén de claves que contiene el certificado privado.
Si el agente se ejecuta como servicio, utilice una vía de acceso absoluta.
- ssl_client_authentication [true | false]
- Se establece en true para requerir la autenticación del cliente cuando se lleva a cabo una conexión con el agente. Si es true, el certificado del motor de Build Forge deberá agregarse al almacén de claves de la entidad emisora de certificados del agente.
- ssl_cipher_group [lista_grupos | ALL]
- Especifica los grupos cifrados individuales que utilizar. Se puede establecer en ALL.
- ssl_cipher_override cifrados
- Anula el grupo de cifrados. Especifica los cifrados que utilizar.
- ssl_key_location vía_acceso
- Especifica el archivo del almacén de claves que contiene la clave. Si el agente se ejecuta como servicio, utilice una vía de acceso absoluta.
- ssl_key_password contraseña
- Contraseña de la clave. Esta propiedad se almacena en texto simple de forma predeterminada. Puede configurar el agente para cifrar esta contraseña mediante su propia clave o la clave del servidor de Build Forge.
- ssl_protocol protocolo
- El protocolo de reconocimiento SSL que utilizar, uno de SSL, SSLv2, SSLv3, SSL_TLS,
TLS, TLSv1. El protocolo debe coincidir con el protocolo utilizado por el servidor de Build
Forge.
- update_path vía_acceso
Este valor identifica la vía de acceso completa al ejecutable del agente de Build Forge. Se establece automáticamente durante la instalación.
El directorio es un directorio predeterminado para el sistema operativo o el directorio de instalación que especifique.
Nota: Este valor se ignora en agentes de Windows. La vía de acceso actualizada se toma de las claves de registro. Las claves
se establecen durante la instalación del agente.