In der Datei bfagent.conf sind Einstellungen für die Ausführung des Build Forge-Agenten gespeichert. Sie befindet sich in demselben Verzeichnis wie die ausführbare Datei bfagent.
In der Datei sind alle Einstellungen und internen Standardwerte aufgelistet. Inaktive Einstellungen sind auf Kommentar gesetzt.
- Einstellungen
- activity_log pfad
- Aktiviert die Aktivitätsprotokollierung. Die Informationen werden an die durch pfad angegebene Datei angehängt. Der Pfad muss vorhanden sein und der Agentenbenutzer muss über Schreibzugriff darauf verfügen.
Anmerkung: Der Agent meldet keinen Fehler, wenn der Pfad nicht vorhanden ist oder nicht in die Datei geschrieben werden kann.
Wichtig: Es gibt keine Größenbeschränkung für die Datei. Die Datei muss manuell gelöscht werden. Diese Einstellung wird nur vorübergehend für das Debugging des Agenten verwendet. Sie ist nicht dazu bestimmt, ein permanentes Protokoll für einen betriebsfähigen Agenten zu führen.
- allow "ip-adresse_oder_bereich" [...]
- Verwenden Sie diese Einstellung nur für Agenten, auf die
Folgendes zutrifft:
- Agenten, die unter Windows ausgeführt werden
- Agenten, die unter UNIX oder Linux im Standalone-Modus, d. h. mit
der Option "-s" beim Start, ausgeführt werden
Mit dieser Einstellung werden die Verbindungen mit dem Agenten eingeschränkt. Verbindungen sind nur von den IP-Adressen zulässig, die "ip-adresse_oder_bereich" entsprechen.
Standardmäßig sind Verbindungen von allen Adressen zulässig.
Geben Sie eines oder beide der folgenden Elemente an:
- IP-Adresse: Eine vollständig qualifizierte IPv4- oder
IPv6-Adresse. Beispiel für IPv4: 255.192.192.003. Diese bestimmte IP-Adresse ist zulässig.
- IP-Adressbereich: Eine nicht vollständig qualifizierte
IPv4- oder IPv6-Adresse.
Beispiele für korrekte IPv4-Adressen: 192.168 oder 192.168.63. Alle IP-Adressen, die dieser Festlegung entsprechen, sind zulässig.
Anmerkung: Wenn der Agent auf einem Superserver wie inetd oder xinetd ausgeführt wird, verwenden Sie eine andere Methode zur Zugriffssteuerung. In Frage kommen eine Firewall, TCP-Wrapper (hosts.allow und hosts.deny) oder die integrierte Filterfunktion von xinetd.
- bind
- Mit dieser Einstellung wird eine Adresse für die explizite Bindung des Agenten angegeben. Diese Einstellung bestimmt zusammen mit der Einstellung "port", wie
der Agent nach dem Start mit der Befehlszeilenoption "-s" für
Verbindungen empfangsbereit ist. Durch den in der Datei bfagent.conf
angegebenen Wert wird die Bindung des Agenten an die IPv4-Adresse des
lokalen Hosts erzwungen. Auf diese Weise empfängt der Agent nur
Verbindungen von einer Konsole auf derselben Maschine. Beispiel: bind 255.192.192.003
Anmerkung: Auf Windows- oder UNIX-Agenten, die über die Servicearchitektur des
Systems gestartet werden, z. B. inetd, xinetd oder launchd, hat diese
Einstellung keine Auswirkung.
- ccviewroot "stammverzeichnispfad"
- Mit dieser Einstellung wird das Stammverzeichnis der Standardansicht für diesen Host festgelegt. Weitere Informationen finden Sie in der ClearCase-Dokumentation zu init. Die internen Standardwerte lauten wie folgt:
- Windows: ccviewroot M:
- UNIX oder Linux: ccviewroot /view
- cc_suppress_server_root
- Falls definiert, ist der Anzeigepfad der von ccviewroot definierte Pfad. Falls nicht definiert, wird der in der Serverdefinition angegebene Pfad dem von ccviewroot definierten Pfad angehängt. Diese Einstellung benötigt keinen Wert. Wenn er in bfagent.conf vorhanden ist, ist er definiert.
- command_output_cache "größe"
- Diese Einstellung bewirkt, dass der Agent die Ausgabe in den Cache stellt, bis die angegebene Größe in Byte erreicht ist. Bei der internen Standardeinstellung wird kein Cache verwendet.
Durch die Verwendung eines Cache kann die Agentenleistung wesentlich gesteigert und der Netzwerkaufwand verringert werden. Die Cachegröße hängt vom Umfang der durch Befehle erzeugten Ausgabe ab.
Mindestwert: 2048. Wenn die Einstellung niedriger ist, wird intern ein Wert von 2048 verwendet.
- cygwin
- Diese Einstellung wird nur für Agenten unter Windows verwendet.
Sie ermöglicht dem Agenten die Ausführung auf einem Windows-Host unter Verwendung von Cygwin, einer Linux-ähnlichen Umgebung. Wenn Cygwin verwendet wird, stehen dem Agenten eine Reihe von Linux-Tools zur Verfügung.
Bei Verwendung dieser Einstellung müssen Sie möglicherweise "cygwin_script_magic" festlegen und auch Shelleinstellungen vornehmen. Das folgende Beispiel zeigt eine Möglichkeit zum Konfigurieren dieser Einstellungen:
cygwin
shell C:\cygwin\bin\bash.exe --login -c "%s"
cygwin_script_magic #!/bin/bash
Die Shelleinstellung muss der Installation von Cygwin entsprechen.
- cygwin_script_magic
- Diese Einstellung wird nur für Agenten unter Windows verwendet, wenn cygwin festgelegt ist.
Mit dieser Einstellung wird die #!-Zeile angegeben, die beim Ausführen von Schritten verwendet werden soll. Die Standardeinstellung ist #!/bin/bash.
- default_logon_domain
- Gibt die Domäne an, die zu verwenden ist, wenn eine Authentifizierungsanforderung keine Domäne enthält. Bei Nichtangabe wird die Domäne des Agentencomputers verwendet.
- disable_telnet_support
- Für ein optimales Ergebnis wird die Verwendung von Telnet zum Testen der Agentenverbindung empfohlen.
- Beim Agenten ist ein gewisser integrierter Verarbeitungsaufwand mit der Verarbeitung und korrekten Handhabung von Telnet-Steuercodes verbunden.
- Verwenden Sie diese Einstellung, um die Handhabung spezieller
Telnet-Zeichencodes durch den Agenten zu inaktivieren. Verwenden Sie in Produktumgebungen diese Einstellung, um von der verbesserten Leistung zu profitieren.
- disable_transcode
- Inaktiviert die Verarbeitung, mit der der Agent internationale Daten konvertiert, wenn vom Betriebssystem keine UTF-8-Codierung verwendet wird. Verwenden Sie UTF-8 für das Betriebssystem des Agenten, um gemischte Codierungen und Datenverluste zu vermeiden.
- Falls vom Betriebssystem keine UTF-8-Codierung verwendet wird, muss der Agent die Daten in die korrekte Codierung für die Ländereinstellungen des Betriebssystems konvertieren.
- Falls von Ihrem Betriebssystem UTF-8 nicht verwendet wird, verwenden Sie diese Einstellung, um optimale Ergebnisse und eine verbesserte Leistung des Agenten zu erzielen.
- enable_agent_dll
- Diese Einstellung ermöglicht das DLL-Prozesstracing, ein Debugging-Tool.
- env_recursion_limit "anzahl_der_rekursionen"
- Mit dieser Einstellung wird ein Grenzwert für Rekursionen der Variablenersetzung für das Vorparsen festgelegt.
Wenn dieser Wert nicht festgelegt wird, beträgt er 32.
- extensions
- Mit dieser Einstellung werden die Pfade zu externen Funktionsbibliotheken angegeben.
Die Funktionen können als Dot-Befehle in einem Schritt verwendet werden. Wenn diese Einstellung nicht festgelegt ist, werden externe Bibliotheken nicht geladen.
Beim Parsing wird der erste Token im Schrittbefehl als Funktionsname betrachtet.
Der zweite Token ist eine Zeichenfolge, und der dritte Token ist ein ganzzahliger Zeitlimitwert (in Sekunden).
Voraussetzung: Unterstützung des dynamischen Ladeprogramms im Betriebssystem. Unter UNIX oder Linux ist beispielsweise /usr/include/dlfcn.h erforderlich.
Diese Standardwerte werden intern verwendet.
- UNIX oder Linux: /usr/local/bin/bfextensions.so
- Windows: C:\program files\ibm\build forge\agent\bfextensions.dll
- getaddrinfo_using_addrconfig
- Diese Einstellung wird nur
zum Ausführen des Agenten als eigenständiger Service unter UNIX oder Linux (bfagent -s) verwendet. Mit dieser Einstellung wird bewirkt, dass der Agent AI_ADDRCONFIG verwendet, wenn er getaddrinfo() aufruft, um eine empfangsbereite Schnittstelle auszuwählen. Standardmäßig wird AI_ADDRCONFIG nicht verwendet.
Wenn Sie diese Einstellung verwenden, ignoriert der Agent Schnittstellen, deren Adresse nicht ordnungsgemäß konfiguriert wurde. Er überwacht nur Schnittstellen mit ordnungsgemäß
konfigurierter Adresse.
- gsk_ssl_key_location [ <kdb_path> | <SAF_specification>
]
- Gibt entweder einen vollständigen Pfad zu einer KDB-Datei oder eine SAF-Schlüsselringspezifikation an.
- gsk_ssl_kdb_password <password>
- Kennwort für die KDB-Datei. Dabei kann es sich um unverschlüsselten oder verschlüsselten Text handeln. Verwenden Sie NULL, wenn ein SAF-Schlüsselring verwendet wird. Verwenden Sie bfagent
-e <plaintext>, um aus einem unverschlüsselten Text ein verschlüsseltes Kennwort zu erstellen.
- gsk_ssl_protocol <Protokoll>
- Das zu verwendende Protokoll: eines für ALLE (Standard), SSLV2, SSLV3, TLSV1 oder TLSV1_1
- gsk_ssl_cipher_v2 <seed>
- Die für das System SSL Version 2 (SSLV2) zu verwendende Cipher-Suite. Der Standardwert
beträgt 6321. Dieser Wert ist für die meisten Anwendungen geeignet. Weitere Informationen finden Sie in der Dokumentation 'System z'.
- gsk_ssl_cipher_v3 <seed>
- Die für das System SSL Version 3 (SSLV3) zu verwendende Cipher-Suite. Der Standardwert
lautet 0906030201, der für die meisten Anwendungen geeignet ist.
Weitere Informationen finden Sie in der Dokumentation "System z".
- gsk_keyring_label <Kennsatz>
- Der Schlüsselkennsatz in der KDB-Datei.
- gsk_password_encrypt [true | false]
- Wird für den Verweis auf ein verschlüsseltes Kennwort verwendet. Ist das Kennwort auf "true" festgelegt, verwenden Sie bfagent
-e <plaintext>, um einen verschlüsselten Wert zu erstellen und gsk_ssl_kdb_password festzulegen. Der Wert wird standardmäßig auf "false" festgelegt.
- gsk_ssl_client_authentication [true | false]
- Gibt an, ob das Clientzertifikat validiert werden soll. Der Standardwert ist false.
- lang Sprachencode
- Verwenden Sie diese Einstellung nur, wenn von der Managementkonsole keine gültige Sprache bereitgestellt wird.
Mit dieser Einstellung wird die vom Agenten zum Schreiben von Nachrichten und Befehlsausgaben zu verwendende Sprache definiert. Normalerweise muss die Sprache nicht explizit definiert werden, da der Agent die von der Managementkonsole vorgegebene Sprache verwendet. Die Angabe kann dennoch von Nutzen sein, wenn die gewünschte Ländereinstellung auf dem Computer nicht vorhanden ist. Sie kann aber auch der Sicherung dienen, wenn die Managementkonsole nicht in der Lage ist, eine Sprache zu übertragen oder aber eine ungültige Sprache überträgt.
Der interne Standardwert lautet en und entspricht der folgenden expliziten Festlegung:
- leave_tmp_file
- Verwenden Sie diese Einstellung nur zur Fehlerbehebung.
Diese Einstellung bewirkt, dass die temporäre Datei, in der Schrittbefehle abgelegt werden, nach der Befehlsausführung beibehalten und nicht gelöscht wird. Bei der Fehlerbehebung kann diese Datei mit den Schritten verglichen werden, wie sie in der Managementkonsole angezeigt werden.
Anmerkung: Verwenden Sie diese Einstellung nicht für die normale Ausführung.
- locale "code_für_die_ländereinstellung"."zeichensatzcode"
- Diese Einstellung wird nur bei den Betriebssystemen UNIX und Linux verwendet.
Unter Windows werden Ländereinstellungen anders gehandhabt.
Mit dieser Einstellung werden Sprache und Mehrbytezeichensatz festgelegt, die von lokalisierten Anwendungen verwendet werden sollen.
Bei dieser Einstellung wird die Umgebungsvariable LANG für den Agentenkontext definiert.
Um den Agenten so einzurichten, dass die Befehlsausgabe als UTF-8 in amerikanischem Englisch behandelt wird, verwenden Sie die UTF-8-Ländereinstellung für Ihr Betriebssystem.
Verwenden Sie unter Linux beispielsweise folgende Darstellung:
locale en_US.UTF-8
Wenn Sie die korrekte Darstellung der UTF-8-Ländereinstellung für Ihr Betriebssystem ermitteln möchten, führen Sie den Befehl locale -a aus.
Wenn Sie diese Einstellung nicht festlegen, verwendet der Agent die Ländereinstellung des Betriebssystems. Diese Einstellung dient als Option. Diese Einstellung ist dann besonders nützlich, wenn die standardmäßige Ländereinstellung des Betriebssystems und die von Ihnen für die Verwendung durch den Agenten gewünschte Ländereinstellung nicht identisch sind. Sie ist auch dann besonders nützlich, wenn eine Änderung der Ländereinstellungen des Systems entsprechend den Anforderungen des Agenten nicht praktisch erscheint.
- magic_login "benutzer":"codiertes_kennwort"
- Der Agent verwendet zum Anmelden am Betriebssystem normalerweise Verwaltungsberechtigungen, z. B. als Root oder Administrator. Die Einstellung
"magic_login" ist eine Alternative zur Standardsystemauthentifizierung. Mit dieser Einstellung kann das System Ihre Anmeldung mit einem Benutzernamen und Kennwort authentifizieren.
Wenn der Agent als Root oder Benutzer mit Administratorberechtigung ausgeführt wird, wird diese Einstellung ignoriert und die herkömmliche Authentifizierung versucht.
Der Agent führt alle Befehle mit den Berechtigungen des Benutzers, von dem er gestartet wurde, und nicht mit dem zum Anmelden verwendeten Benutzernamen aus.
Diese Einstellung wird nur in folgenden Situationen verwendet:
- Wenn eine Ausführung des Agenten mit Verwaltungsberechtigungen nicht möglich ist.
Verwenden Sie diese Einstellung z. B. bei UNIX-Systemen, die nicht mit PAM arbeiten.
- Wenn eine Ausführung des Agenten mit Verwaltungsberechtigungen aufgrund von Sicherheitsrichtlinien nicht zulässig ist.
So konfigurieren Sie eine Anmeldung für den Agenten:
- Erstellen Sie eine Serverauthentifizierung zur Verwendung eines
Benutzernamens und eines Kennworts.
Klicken Sie in der Managementkonsole auf .
- In diesem Beispiel lautet der Benutzername build
und das Kennwort MySecretPassword.
- Erstellen Sie einen Server, der den Agenten verwendet. Ordnen Sie im Feld Authentifizierung die Serverauthentifizierung diesem Server zu.
- Generieren Sie ein codiertes Kennwort für den Agenten. Führen Sie im Installationsverzeichnis für den Agenten bfagent -P mit dem gewählten Kennwort aus.
Daraufhin wird wie folgt ein
SMD5-Hash-verschlüsseltes Kennwort zurückgegeben:
bfagent -P "MySecretPassword"
eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
- Legen Sie in BFAgent.conf die Einstellung "magic_login" fest, um den gewünschten Benutzernamen und das codierte Kennwort zu verwenden.
magic_login build:eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
- Starten Sie den Agenten.
- Testen Sie die Serververbindung. Wählen Sie unter Server den betreffenden Server aus und klicken Sie auf Server testen.
- map laufwerk_und_benutzerspezifikation[; ...]
- Mit dieser Einstellung wird ein zugeordnetes Laufwerk angegeben. Für einige Systeme sind möglicherweise Laufwerkzuordnungen erforderlich. Dies ist z. B. der Fall, wenn eine Shell von einem gemeinsam genutzten Laufwerk ausgeführt wird. Für den Agenten angegebene Zuordnungen werden vor Zuordnungen ausgeführt, die mit Umgebungsvariablen des Typs _MAP in der Managementkonsole angegeben sind. Das folgende Beispiel zeigt zwei Laufwerkzuordnungen:
map X:=//host1/share;Z:=//host2/share(username,password)
- map_drive_is_failure
- Wenn diese Einstellung festgelegt ist, schlägt ein Schritt vor der Ausführung fehl, sobald er auf die Angabe eines nicht zugeordneten Laufwerks trifft. Wenn diese Einstellung nicht festgelegt ist, werden Laufwerkfehler bei Schritten ignoriert und eine Schrittausführung versucht. Stellen Sie in diesem Fall sicher, dass durch den Fehler eine aussagekräftige Fehlernachricht generiert wird.
- no_preparse_command
- Mit dieser Einstellung wird das Parsing der Variablenerweiterung inaktiviert, das vom Agenten normalerweise für einen Befehl vor der Weiterleitung an die Shell ausgeführt wird. Siehe auch die Informationen zur Umgebungsvariable _NO_PREPARSE_COMMAND, die für ein einzelnes Projekt oder einen einzelnen Schritt verwendet werden kann.
- no_pty
- Diese Einstellung wird nur bei Agenten auf UNIX- oder Linux-Systemen verwendet.
Sie kann verwendet werden, um die Sperrung der Systemshell zu verhindern, wenn die Shell mit dem Pseudoterminal des Agenten interagiert. Diese Einstellung wird häufig bei HP/UX und z/OS verwendet.
Sie können auch mit zwei weiteren Methoden verhindern, dass es zu dieser Art von Sperrung kommt:
- Verwenden Sie eine alternative Shell.
- Verwenden Sie die Einstellung "nologonshell".
Mit der Einstellung
no_pty wird die Zuordnung eines Pseudoterminals inaktiviert.
Anmerkung: Die Verwendung von no_pty hat Auswirkungen auf einige Befehle. So gibt z. B. der Befehl ls die Ausgabe in einer einzelnen Spalte und nicht in drei Spalten zurück. Führen Sie bei der Verwendung dieser Einstellung umfangreiche Tests aus, bevor Sie den Vorgang in einer Produktionsumgebung implementieren.
- nologonshell
- Verwenden Sie diese Einstellung nur bei Agenten auf UNIX- oder Linux-Systemen.
Diese Einstellung bewirkt, dass es sich bei der vom Agenten ausgeführten Shell um eine normale Shell und keine Anmeldeshell handelt. Diese Einstellung wird häufig in folgenden Fällen verwendet:
- Die Anmeldeshells stellen eine ausführliche Ausgabe bereit.
- Die Anmeldeshells ändern Umgebungseinstellungen auf unerwünschte
Weise.
- Die Anmeldeshells versuchen eine interaktive Kommunikation mit
dem Benutzer.
Wenn diese Einstellung festgelegt ist, werden Standardmethoden verwendet, um anzufordern, dass als Shell eine normale Shell und keine Anmeldeshell verwendet werden soll. Diese funktioniert möglicherweise nicht für alle Plattformen. In
solchen Fällen kann die Einstellung "shellflag" für die Übergabe von
Flags an die Shell verwendet werden , um deren Verhaltensweise zu
ändern.
Solche Verhaltensweisen sind für den Agenten nicht erwünscht, da er als ein Benutzer ausgeführt wird, ohne ein interaktiver Benutzer zu sein.
Anmerkung: Unter Mac OS X 10.5 wird /bin/bash verwendet. Dies führt zu keiner Reaktion auf "nologonshell". Verwenden Sie shellflag
-l.
Anmerkung: Beim Betriebssystem z/OS wird immer das Script "/etc/profile" sowohl für Anmeldeshells als auch für andere Shells verwendet. Sie müssen möglicherweise den Inhalt des Scripts ändern oder eine andere Shell verwenden, wenn das Verhalten für den Agenten nicht geeignet ist.
Siehe auch Einstellung shellflag. Flags können verwendet werden, um das Verhalten des Anmeldescripts zu ändern.
- password_encrypt_module dll-pfad;conf-pfad
- Erforderlich, um SSL auf dem Agenten zu aktivieren. Mit dieser Einstellung werden die Pfade zu einer DLL-Datei und einer Konfigurationsdatei angegeben.
- dll-pfad ist der Pfad zu bfcrypt.dll (normalerweise ./bfcyrpt.dll).
- conf-pfad ist der Pfad zu bfpwcrypt.conf (normalerweise ./bfcrypt.conf).
- port portnummer_oder_bereich [...]
- Diese Einstellung wird nur bei Agenten verwendet, die unter UNIX oder Linux im Standalone-Modus ausgeführt werden, d. h., wenn beim Start die Option -s angegeben wird.
Mit dieser Einstellung wird der Port angegeben, an dem der Agent für Verbindungen mit der Managementkonsole empfangsbereit ist.
Mit dieser Einstellung wird der Port angegeben, an dem der Agent für Verbindungen mit der Managementkonsole empfangsbereit ist.
Anmerkung: Der Port ist standardmäßig auf 5555 gesetzt. Für UNIX oder Linux wird die Einstellung in /etc/services festgelegt.
- read_timout
- Zeit in Sekunden, die der Agent auf eine Anfrage wartet, bevor er die Verbindung trennt.
Der Standardwert beträgt 1800 Sekunden (30 Minuten). Setzen Sie den Wert auf "0", um die Zeitsperre zu inaktivieren.
Die Anweisung verhindert, dass Clientverbindungskontakte den Port offen halten, wenn keine berechtigte Engine-Anfrage vorliegt.
Netzanschluss-Scanning-Software verhält sich oft auf diese Weise.
Legen Sie keine zu kleinen Werte für diese Anweisung fest. Normales Engine-Verhalten kann Zeitabstände von mehreren Minuten zwischen den Anfragen aufweisen.
- shell shellname [optionen]
- Diese Einstellung gibt die Standardshell an. Interne Standardwerte sind:
- Windows: shell cmd.exe /q /c "%s", sofern nicht folgende Einstellungen verwendet werden:
- Wenn die Einstellung cygwin verwendet wird, lautet die Standardeinstellung shell
C:\cygwin\bin\bash.exe --login -c "%s".
- Wenn die Einstellung cygwin nicht verwendet wird, lautet die Standardeinstellung shell cmd.exe /u /q /c "%s"
- UNIX oder Linux: Die für das Konto des Benutzers festgelegte
Shell oder /bin/sh, wenn die Shell des Benutzers
nicht ermittelt werden kann. Sie können zwar bei dieser Einstellung keine Parameter angeben, jedoch können Sie die Einstellung shellflag verwenden, um diese zu übergeben. Der Agent erzwingt automatisch die Standardeinstellung als Anmeldeshell, indem er einen Bindestrich einfügt. So wird beispielsweise /bin/ksh als -ksh gesendet. Wenn shell explizit festgelegt ist, ist implizit nologonshell festgelegt. Siehe nologonshell.
- System i: Legen Sie für "shell" den Wert "/bin/sh" fest.
Sie können diese Einstellung innerhalb eines Schritts außer Kraft setzen. Ein Schritt, der mit einer Zeile beginnt, die #! enthält, setzt die Shelleinstellung außer Kraft und die Einstellung
nologonshell wird zum Ausführen der Schrittbefehle
verwendet.
- shell_compatible_undef_vars
- Mit dieser Einstellung wird die Darstellung nicht definierter Variablen in Form einer leeren Zeichenfolge erzwungen. Wenn diese Einstellung nicht festgelegt ist, entspricht die Darstellung bei Variablen des Formats $VAR, ${VAR} oder %VAR% dem Variablennamen und bei $[VAR] der leeren Zeichenfolge.
- shellarg
- Diese Einstellung wird nur bei Agenten unter UNIX und Linux verwendet.
Verwenden Sie diese Einstellung, wenn die Befehle vermischt zu sein scheinen. Für einige Shells unter Red Hat Linux Enterprise ist diese Einstellung erforderlich.
Mit dieser Einstellung wird die Art geändert, auf die ein Befehlsscript an die Shell übergeben wird. Normalerweise wird das Script durch eine Standardeingabe übergeben:
/bin/sh < /tmp/bfshellscript.sh
Diese Einstellung bewirkt, dass Scripts durch Übergabe als Parameter ausgeführt werden:
/bin/sh /tmp/bfshellscript.sh
- shellflag flag
- Diese Einstellung wird nur bei Agenten unter UNIX und Linux verwendet.
Mit dieser Einstellung wird ein Flag hinzugefügt, wenn eine Shell aktiv ist. Es kann nur ein Flag angegeben werden. Normalerweise wird diese
Einstellung verwendet, um die Verarbeitung des Scripts rc zu
inaktivieren, damit die Ausgabe oder eine unerwünschte Verarbeitung
verringert wird. Beispiele:
- csh und davon abgeleitete Shells: Verwenden Sie shellflag -f, um die Verarbeitung des RC-Scripts zu inaktivieren.
- bash: Verwenden Sie
shellflag –-noprofile, um die profile-Scriptverarbeitung zu inaktivieren.
- ssl_ca_location pfad
- Gibt die Keystore-Datei an, die die Zertifizierungsstelle enthält.
Wenn der Agent als Service ausgeführt wird, verwenden Sie einen absoluten Pfad.
- ssl_cert_location pfad
- Gibt die Keystore-Datei an, die das private Zertifikat enthält.
Wenn der Agent als Service ausgeführt wird, verwenden Sie einen absoluten Pfad.
- ssl_client_authentication [true | false]
- Legen Sie diese Einstellung auf "true" fest, wenn beim Herstellen einer Verbindung mit dem Agenten die Clientauthentifizierung erforderlich sein soll. Wenn "true" festgelegt ist, muss das Zertifikat der Build Forge-Steuerkomponente dem Keystore des Agenten, der die Zertifizierungsstelle enthält, hinzugefügt werden.
- ssl_cipher_group [gruppenliste | ALL]
- Gibt einzelne zu verwendende Cipher-Gruppen an. Kann auf "ALL" festgelegt werden.
- ssl_cipher_override chiffrierwerte
- Überschreibt die Cipher-Gruppe. Geben Sie die zu verwendenden Chiffrierwerte an.
- ssl_key_location pfad
- Gibt die Keystore-Datei an, die den Schlüssel enthält. Wenn der Agent als Service ausgeführt wird, verwenden Sie einen absoluten Pfad.
- ssl_key_password kennwort
- Kennwort für den Schlüssel. Diese Eigenschaft wird standardmäßig in Klartext gespeichert. Sie können den Agenten so konfigurieren, dass er dieses Kennwort mit
dem eigenen Schlüssel des Build Forge-Servers verschlüsselt.
- ssl_protocol protokoll
- Das zu verwendende SSL-Handshakeprotokoll: SSL, SSLv2, SSLv3, SSL_TLS,
TLS oder TLSv1. Das Protokoll muss mit dem vom Build Forge-Server verwendeten Protokoll übereinstimmen.
- update_path pfad
Mit dieser Einstellung wird der vollständige Pfad zur ausführbaren Datei des Build Forge-Agenten angegeben. Diese Einstellung wird während der Installation automatisch festgelegt.
Bei dem Verzeichnis handelt es sich um das Standardverzeichnis für das Betriebssystem oder das von Ihnen angegebene Installationsverzeichnis.
Anmerkung: Bei Windows-Agenten wird diese Einstellung ignoriert. Der Aktualisierungspfad wird Registrierungsschlüsseln entnommen. Diese Schlüssel werden während der Agenteninstallation festgelegt.