Agentenbefehle in einem Windows-NSFS (Network Share File System) ausführen

Der Build Forge-Agent startet zunächst mit den Berechtigungsnachweisen für das Windows-Systemkonto. Zur Ausführung von Befehlen authentifiziert sich der Agent später bei Windows mit den Berechtigungsnachweisen für die Build Forge-Serverauthentifizierung.

Diese Berechtigungsnachweise werden bei lokalen Befehlen akzeptiert, schlagen bei einigen Befehlen, die der Agent auf externen Laufwerken mit gemeinsam genutztem Netzwerkbereich ausführen muss, aber möglicherweise fehl. Beispiel: Zum Ändern von Dateien in einer dynamischen ClearCase-Sicht muss der Agent auf ClearCase-Dateien zugreifen, die auf einem Laufwerk mit gemeinsam genutztem Netzwerkbereich gespeichert sind.

Diese Befehle schlagen fehl, weil die Berechtigungsnachweise für die Agentenserverauthentifizierung vom externen Dateisystem ignoriert werden; erkannt werden nur die Berechtigungsnachweise für das anfängliche Systemkonto des Agenten.

Falls bei der Ausführung von Befehlen auf einem Laufwerk mit gemeinsam genutztem Netzwerkbereich Fehler auftreten, führen Sie die folgenden Schritte aus:

Befehle ausführen, die Berechtigungsnachweise für die Serverauthentifizierung verwenden
Wenn Sie Befehle über Berechtigungsnachweise für eine Build Forge-Serverauthentifizierung mit Zugriff auf gemeinsam genutzte Netzwerkbereiche ausführen möchten, fügen Sie der Datei BFagent.conf die Einstellung "win_reexec_after_auth" hinzu.
Diese Einstellung muss hinzugefügt werden, wenn Sie den Zugriff auf einen gemeinsam genutzten Netzwerkbereich mithilfe der Berechtigungsnachweise für die Build Forge-Serverauthentifizierung einrichten möchten.
Die Einstellung "win_reexec_after_auth" bewirkt, dass der Agent nach der Authentifizierung bei Windows einen neuen Prozess startet. Durch den neuen Prozess wird das gemeinsam genutzte Dateisystem gezwungen zu erkennen, dass die Benutzerberechtigungsnachweise vom Agenten geändert wurden.
Wenn "win_reexec_after_auth" festgelegt ist, wird der Agent als Service ausgeführt. Er unterscheidet nicht zwischen Befehlen, die auf gemeinsam genutzte Netzwerkbereiche zugreifen, und Befehlen ohne diesen Zugriff. Dies kann u. U. die Leistung beeinflussen.
Agenten im Einzelbenutzermodus ausführen
Richten Sie den Agenten während der Installation so ein, dass er Befehle im Einzelbenutzermodus ohne Berechtigungsnachweise für die Build Forge-Serverauthentifizierung ausführt. Wählen Sie die Option Agent für Benutzermodus installieren aus.
Wenn der angegebene Benutzer zur Administratorgruppe gehört, müssen dessen Berechtigungsnachweise mithilfe der Berechtigungsnachweise für die Serverauthentifizierung angegeben werden.
Ist der Benutzer kein Administrator, müssen Sie mit der Einstellung "magic_login" in BFagent.conf unbefugten Zugriff auf den Agenten verhindern.
Wenn Sie sich an der Managementkonsole anmelden, wird der Agent gestartet und unter dem von Ihnen angegebenen Benutzernamen ausgeführt. Dadurch wird der Zugriff auf die gemeinsam genutzten Netzwerkbereiche mithilfe der Berechtigungsnachweise des betreffenden Benutzers sofort autorisiert.
Agenten als Dienst mit einem dedizierten Benutzerkonto ausführen
Richten Sie den Agenten so ein, dass er als Windows-Dienst mit einem dedizierten Benutzerkonto ausgeführt wird. Mit dieser Option können Sie den Agenten nur als Einzelbenutzerkonto ausführen. Weil der Agent aber keinen neuen Prozess zur erneuten Authentifizierung starten muss, kommt es zu keiner Leistungsbeeinträchtigung.

So führen Sie den Agenten als Dienst mit einem dedizierten Benutzerkonto aus:

  1. Öffnen Sie auf dem Build Forge-Server die Windows-Systemsteuerung und klicken Sie auf Verwaltung > Dienste. Die Liste der Dienste wird geöffnet.
  2. Öffnen Sie den Dienst für den IBM Rational Build Forge-Agenten.
  3. Geben Sie die Informationen zum Benutzerkonto für den Benutzer ein, der Agentenbefehle ausführen soll. Geben Sie z. B. Informationen für den Benutzer mit Administratorberechtigung für ClearCase oder einen anderen Benutzer mit Zugriff auf dynamische ClearCase-Sichten und -VOBs ein.