Agenten für UNIX installieren
Dieses Thema führt Sie durch den Installationsprozess eines UNIX-Agenten, der für 32-Bit und 64-Bit verwendet werden kann. Um die volle Kapazität auszunutzen, wird empfohlen, den 64-Bit-Agenten zu verwenden.
Sehen Sie sich das Video an: UNIX-Agenten installieren
Hinweise:
- Jede unterstützte UNIX-Variante hat einen dreistelligen Code, der Teil des Dateinamens des Agenten ist. In diesem Thema wird der spezifische Code durch "???" ersetzt.
- Weitere Installationsschritte sind erforderlich, bevor der Agent gestartet und verwendet werden kann, wenn Sie eine der verfügbaren Authentifizierungsmethoden verwenden möchten. Weitere Informationen finden Sie unter Agenten-Authentifizierung.
- Informationen zu CallAPI-Dateien und deren Implementierung finden Sie unter CallAPI für UNIX.
Diese Seite beinhaltet Folgendes:
Übersicht
Der Agent für UNIX-Betriebssysteme kann so installiert werden, dass er entweder als privilegierter oder als unprivilegierter Prozess ausgeführt wird. Es wird empfohlen, es als privilegierten Prozess zu installieren, da nur in diesem Modus der Agent mit allen Funktionen arbeiten kann.
Es gibt zwei Methoden, um den Agenten mit Root-Rechten zu starten:
-
Starten Sie den Agenten direkt unter dem Benutzer root.
-
Definieren Sie root als Eigentümer, weisen Sie die Gruppe zu, in der der Startbenutzer Mitglied sein muss, legen Sie das Ausführungsbit für die Gruppe und die SetUID (s-bit) für den Besitzer der Agenten-Datei fest.
Beispiel
- chown root ucxjlx6
- chgrp admin ucxjlx6
- chmod 4755 ucxjlx6
Wofür werden Root-Rechte benötigt?
Der Unix-Agent führt eine Vielzahl von Aufgaben unter Automation Engine-Kontrolle aus. Diese Aufgaben müssen unter Benutzern ausgeführt werden, die den Aufgaben zugeordnet sind. Um Aufgaben als andere Benutzer als der Unix-Agent-Startbenutzer starten zu können, prozessübergreifende Kommunikationen als andere Benutzer als der Unix-Agent-Startbenutzer durchzuführen oder auf Dateien als anderer Benutzer als der Unix-Agent-Startbenutzer zuzugreifen, benötigt der Unix-Agent Root-Rechte, um den Benutzerkontext wechseln zu können.
Welche Aufgaben werden für welche Benutzer durchgeführt?
In Automation Engine-Jobs werden für bestimmte Benutzer FileTransfers, Dateiereignisse oder sogar verschiedene Automation Engine scripting language-Befehle definiert. Die Benutzer-Anmeldeinformationen werden in den Login-Objekten in der Automation Engine definiert.
Welche Einschränkungen gibt es, wenn der Unix-Agent im unprivilegierten Modus betrieben wird?
Als unprivilegierter Prozess kann der Unix-Agent nur als Agentenstartbenutzer arbeiten. Aus diesem Grund können z. B. FileTransfers, Jobs oder Dateizugriffe nur als Agentenstartbenutzer durchgeführt werden.
Welche Konfiguration ist erforderlich, um einen Unix-Agenten im unprivilegierten Modus auszuführen?
Da der Agent keine Benutzerkontextwechsel durchführen kann, muss der Agent auch im anonymen Modus betrieben werden. Um den anonymen Modus zu aktivieren, setzen Sie den Parameter login_check in der Konfigurationsdatei auf no und die Einstellungen ANONYMOUS_FT/ANONYMOUS_JOB/ANONYMOUS_FE=Y wie im Objekt UC_HOSTCHAR_* vorgegeben, das dem Agenten zugeordnet ist. Weitere Informationen finden Sie unter UC_HOSTCHAR_DEFAULT - Host-Charakteristika.
Voraussetzungen
- Benutzer-ID AE wurde angelegt.
-
Berechtigungen für das Verzeichnisse out (UC_EX_PATH_JOBREPORT) und temp (UC_EX_PATH_TEMP) (siehe Liste der Agentenvariablen):
Eigentümer: Lese-, Schreib-und Ausführungsberechtigungen
Gruppe: Lese-, Schreib-und Ausführungsberechtigungen
Welt: Lese-, Schreib-und Ausführungsberechtigungen
- Wenn Berechtigungen fehlen, ändert der Agent die Berechtigungen für diese Verzeichnisse.
- Geben Sie ein Login in PREP_PROCESS (empfohlene und sichere Lösung) an.
- Weisen Sie dem Benutzer, der im Ereignis-Job definiert ist, Lese- und Schreibrechte für das Temp-Verzeichnis des Agenten zu.
Wenn ein Login unter PREP_PROCESS angegeben wurde, wird die Ereignisdatei aus Sicherheitsgründen im HOME-Verzeichnis des Benutzers erstellt. Wenn keine Anmeldung angegeben ist, geht das System davon aus, dass der nachfolgende Ereignisjob mit Agentenrechten ausgeführt wird. Daher erstellt PREP_PROCESS den Dateinamen mit dem temporären Pfad des Agenten.
Zum Zeitpunkt der Verarbeitung von PREP_PROCESS weiß das System nicht, ob der Auftrag ein Login verwendet oder nicht. Aus technischer Sicht ist dies derzeit nicht möglich, da der Ereignis-Job das Login auch dynamisch (mit der Script-Anweisung PUT_ATT) angeben könnte. Es gibt zwei mögliche Lösungen:
Berechtigungen für Job-Report-Dateien werden mit dem Parameter ReportMode= der INI-Datei des UNIX-Agenten angegeben. Weitere Informationen finden Sie unter Agent Unix.
Agenten für UNIX installieren
-
Vergabe der erforderlichen Rechte an der Benutzer-ID "AE" (Host)
- Jobs können entweder mit der Fork-Funktion oder dem Batch-Befehl gestartet werden. Setzen Sie den INI-Dateiparameter des Agenten start_type= auf den entsprechenden Wert. Abhängig von dieser Einstellung gelten für den Agenten die folgenden Regeln:
- "fork" - Jobs können unter jeder beliebigen Benutzer-ID gestartet werden, wenn der Agent unter einer Benutzer-ID mit Root-Rechten gestartet wurde. Wenn kein Root-Recht vergeben wurde, müssen Jobs unter der Benutzer-ID laufen, unter der der Agent gestartet wurde. Der Agent verwendet "execle", um den Job mit minimalen Umgebungseinstellungen zu erzeugen, im Gegensatz zu "su -", wo die vollständige Benutzerumgebung geladen wird.
- "Batch" - Der Agent muss unter einer Benutzer-ID mit Root-Rechten starten. "su -" sollte nicht verwendet werden, um ein unerwartetes oder unzuverlässiges Verhalten zu verhindern, da die vollständige Shell-Umgebung geladen wird.
-
Übertragen Sie die TAR-Dateien auf den Host und richten Sie die Systemumgebung ein.
-
Host:
- Registrieren mit Benutzer-ID AE.
- Übertragen der TAR-Datei ucxj???.tar.gz .
- Entpacken Sie die TAR-Dateien.
gzip -d ucxj???.tar.gz oder gunzip ucxj???.tar.gz
tar -xvf ucxj???.tar
(Linux: tar -zxvf ucs???.tar.gz)Die entpackten Dateien werden angezeigt. Beachten Sie alle TAR-Meldungen und überprüfen Sie, ob alle Dateien korrekt entpackt sind. Die TAR-Datei kann nach dem Entpacken gelöscht werden.
Stellen Sie sicher, dass alle Dateien den richtigen Eigentümer und Gruppeneintrag haben. AE muss der Eigentümer sein muss. Die Gruppe muss mit dem Code "AE" übereinstimmen. Nur ein privilegierter Benutzer, wie beispielsweise Root, kann diese Änderungen vornehmen.
chown AE * ändert die Eigentümer aller Dateien in AE.
chgrp Group_name * ändert die Benutzergruppen von allen Dateien. - Passen Sie die INI-Datei des UNIX-Agenten mit einem Editor wie vi an. Sie können die INI-Datei auch auf dem Admin-Computer per FTP bearbeiten und übertragen. Das Programm ucxj???? und die INI-Datei müssen sich im gleichen Verzeichnis befinden. Weitere Informationen finden Sie unter Agent Unix.
- Für den eigentlichen Betrieb kann dem Programm ucxj??? die Berechtigungen eines privilegierten Benutzers wie Root erteilt werden.
- Eigentümer in Root ändern
chown root ucxj???
- S-Bit setzen (Set-Userid)
chmod 4755 ucxj???
Hinweis: Sie benötigen mindestens die Berechtigungen 755 für unsere ausführbaren Dateien wie Agent, Job Messenger und Dateiereignisse.
- Eigentümer in Root ändern
-
Admin-Computer oder Server-Computer:
- Passen Sie bei Bedarf die Datei HEADER.UNIX, TRAILER.UNIX und RESTART.UNIX an. Weitere Informationen finden Sie unter Jobs ausführen.
-
-
Authentifizierung über PAM konfigurieren (optional). (Host)
Die Authentifizierung über Pluggable Authentication Modules wird nun für die Agenten der folgenden UNIX-Plattformen unterstützt: Solaris, Linux und AIX.
- Installation der PAM-Bibliothek
Die PAM-Bibliothek muss auf Ihrem System installiert sein (abhängig von der verwendeten Plattform). - Konfiguration der PAM-Bibliothek
Der Konfigurationsprozess hängt von der von Ihnen verwendeten UNIX-Plattform ab. Normalerweise verwenden Sie die Dateien /etc/pam.d oder /etc/pam.conf
Der Name des Dienstes entspricht dem Namen der ausführbaren Agenten-Datei (ucxj???). - Den Agenten konfigurieren
Setzen Sie in der INI-Datei des Agent Unix den Parameter authentication= im Abschnitt [MISC] auf pam. Sie müssen den Pfad und den Dateinamen der PAM-Bibliothek im Abschnitt libname= ([PAM]-Abschnitt) angeben:
[MISC]
authentication=pam
[PAM]
libname=/usr/lib/libpam32.o
- Installation der PAM-Bibliothek
-
Starten Sie den Agenten.
- Server-Computer:
- Das AE-System muss laufen. Weitere Informationen finden Sie unter Multi-Server-Vorgänge.
-
Host:
Hinweis: Wenn Sie den Agenten zum Testen im Dialogfeld starten, ist das Beenden mit der Taste ENTF nur ab Version 1,20 möglich, und wenn der entsprechende Parameter in der INI-Datei festgelegt wurde. Setzen Sie diesen Parameter nicht, sondern beenden Sie ihn von einem anderen Terminal aus mit kill -TERM.
- Starten Sie den Agenten im Hintergrund aus dem Verzeichnis $HOME/bin.
Geben Sie Folgendes ein, wenn das Verzeichnis $HOME/bin im PATH der Systemumgebung eingerichtet wurde:
nohup ucxj???1> ucxj???.log 2>&1 &
Geben Sie Folgendes ein, wenn das Verzeichnis $HOME/bin nicht im PATH in der Systemumgebung eingerichtet wurde:
nohup ./ucxj???1> ucxj???.log 2>&1 &
Achten Sie auf die angezeigte Prozess-ID pid.
Informationen über diesen Prozess mit ps -ppid. Nicht immer verfügbar.
Informationen über alle UCX-Prozesse mit ps -ef | grep ucx.
Informationen über alle Prozesse mit ps -e. -
Ein Agentenobjekt wird automatisch im Systemmandanten 0000 angelegt und im Ordner HOST aufbewahrt.
Beim Start des Agenten wird automatisch das Backup-Verzeichnis angelegt, welches für das dateibasierte Rollback verwendet wird. Dieses ist bei Jobs und FileTransfers verfügbar. Der Pfad des Backup-Verzeichnisses wird mit der Agentenvariablen UC_EX_PATH_BACKUP festgelegt. Wollen Sie das dateibasierte Rollback nutzen, so benötigen die Betriebssystem-Benutzer, unter welchem die Jobs und FileTransfers dafür gestartet werden, Schreibrechte auf das Backup-Verzeichnis.
- Starten Sie den Agenten im Hintergrund aus dem Verzeichnis $HOME/bin.
-
Admin-Computer oder Server-Computer:
- Überprüfen Sie, ob der Agent angemeldet ist.
- Starten Sie das AWI für den Mandanten 0000. Informationen über Agenten sind in der Administration-Perspektive verfügbar. Da einem neu angemeldeten Agenten noch kein Mandant zugeordnet wurde, kann er nur im Mandanten 0000 eingesehen werden. Der neue Agent kann nun über das Agentenobjekt den Mandanten mit den erforderlichen Rechten zugewiesen werden.
- Server-Computer:
-
Beenden Sie den Agenten (Host), indem Sie eine der folgenden Optionen verwenden.
- Agent normal beenden:
kill-TERM pid - Den Agenten über das AWIbeenden:
Wählen Sie den Befehl Stopp im Kontextmenü für den betreffenden Agenten im Abschnitt Agenten der Administration-Perspektive.
- Beenden Sie den Agenten in Notfällen. Netzwerkverbindungen werden nicht ordnungsgemäß geschlossen.
kill -KILL pid or kill -9 pid
- Agent normal beenden:
Sie können den ServiceManager nutzen, um den Agenten als Service zu starten oder zu beenden. Weitere Informationen finden Sie unter ServiceManager.