Le démarrage initial de l'agent Build Forge s'effectue au moyen des données d'identification du
compte système Windows. Pour exécuter des commandes, l'agent s'authentifie ensuite
auprès de Windows à l'aide des justificatifs d'authentification du serveur Build Forge.
Les
justificatifs d'authentification du serveur sont acceptés pour les commandes locales
mais peuvent échouer pour certaines commandes que l'agent doit exécuter sur des unités
externes, partagées en réseau. Par exemple, pour modifier les fichiers d'une vue dynamique
ClearCase, l'agent doit accéder aux fichiers ClearCase sur une unité partagée en réseau.
Les commandes échouent car le système de fichiers externe ignore
les justificatifs d'authentification du serveur de l'agent ; il ne reconnaît que
les données d'identification d'origine du compte système de l'agent.
Si des incidents se produisent lors de l'exécution de commandes sur
une unité partagée en réseau, essayez d'utiliser les actions suivantes :
- Exécutez les commandes à l'aide des justificatifs d'authentification du serveur.
- Pour exécuter les commandes à l'aide des justificatifs d'authentification du serveur Build Forge ayant accès à des partages de réseau, ajoutez le paramètre win_reexec_after_auth au fichier BFagent.conf.
- Si vous souhaitez utiliser les autorisations d'authentification du serveur Build Forge
pour établir l'accès à un partage de réseau, vous devez impérativement ajouter ce paramètre.
- Le paramètre win_reexec_after_auth amène l'agent à démarrer un nouveau processus
lorsque l'authentification avec Windows a été effectuée. Ce dernier force
le système de fichiers partagés à reconnaître que l'agent a modifié les justificatifs
d'accès de l'utilisateur.
- Lorsque win_reexec_after_auth est défini, l'agent s'exécute en tant que service et ne
peut distinguer les commandes qui ont accès à des partages de réseau de celles qui ne
l'ont pas, ce qui peut réduire les performances.
- Exécution de l'agent en mode mono-utilisateur
- Lors de l'installation de l'agent, configurez l'agent de sorte à ce qu'il exécute des commandes en
mode mono-utilisateur sans les autorisations d'authentification du serveur Build Forge.
Sélectionnez l'option Install User Mode Agent.
- Si l'utilisateur indiqué est membre du groupe Administrateur,
les autorisations d'accès de l'utilisateur doivent être indiquées en utilisant
les autorisations d'authentification du serveur.
- Si l'utilisateur n'est pas un administrateur, utilisez le
paramètre magic_login dans BFagent.conf pour bloquer les accès non autorisés à l'agent.
- Lorsque vous vous connectez à la console de gestion, l'agent démarre et s'exécute
sous le nom d'utilisateur que vous avez indiqué, ce qui autorise immédiatement l'accès aux partages de réseau utilisant ces données d'identification de l'utilisateur.
- Exécutez l'agent en tant que service avec un compte utilisateur dédié.
- Paramétrez l'agent pour qu'il s'exécute en tant que service Windows avec un compte
utilisateur dédié : cette option vous impose d'exécuter l'agent en tant
que compte mono-utilisateur, mais ne requière pas que l'agent démarre un nouveau
processus pour se ré-authentifier et n'a donc aucun effet sur les performances.
Pour exécuter
l'agent en tant que service avec un compte utilisateur dédié, procédez comme suit :
- Sur le serveur Build Forge, cliquez sur pour ouvrir
le panneau de configuration de Windows. La liste des services s'ouvre.
- Ouvrez le service associé à l'agent IBM Rational Build Forge.
- Indiquez les informations de compte utilisateur qui serviront
à exécuter les commandes d'agent. Par exemple, indiquez des informations pour l'administrateur ClearCase
ou un autre utilisateur ayant accès aux vues dynamiques et aux VOB
ClearCase.