Java App Server AWS OpsWorks Stacks Layer - AWS OpsWorks

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Java App Server AWS OpsWorks Stacks Layer

Important

Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé pour les nouveaux clients et les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur AWS Re:Post ou via le AWS Support Premium.

Note

Cette couche est disponible uniquement pour les piles Linux.

La couche Java App Server est une couche AWS OpsWorks Stacks qui fournit un modèle pour les instances qui fonctionnent comme des serveurs d'applications Java. Cette couche est basée sur Apache Tomcat 7.0 et Open JDK 7. AWS OpsWorks Stacks installe également la bibliothèque de connecteurs Java, qui permet aux applications Java d'utiliser un DataSource objet JDBC pour se connecter à un magasin de données principal.

Installation : Tomcat est installé dans /usr/share/tomcat7.

La page Add Layer (Ajouter une couche) fournit les options de configuration suivantes :

Java VM Options (Options de machine virtuelle Java)

Vous pouvez utiliser ce paramètre pour spécifier les options de machine virtuelle Java personnalisées ; il n'y a pas d'options par défaut. Par exemple, un ensemble commun d'options est -Djava.awt.headless=true -Xmx128m -XX:+UseConcMarkSweepGC. Si vous utilisez Java VM Options, assurez-vous de transmettre un ensemble d'options valide ; AWS OpsWorks Stacks ne valide pas la chaîne. Si vous essayez de passer une option non valide, le serveur Tomcat ne peut généralement pas démarrer, ce qui entraîne un échec de l'installation. Si cela se produit, vous pouvez examiner le journal Chef de l'installation de l'instance pour obtenir plus de détails. Pour plus d'informations sur la façon d'afficher et d'interpréter les journaux Chef, consultez Journaux de Chef.

Custom security groups

Ce paramètre apparaît si vous avez choisi de ne pas associer automatiquement un groupe de sécurité AWS OpsWorks Stacks intégré à vos couches. Vous devez spécifier le groupe de sécurité à associer à la couche. Pour plus d’informations, consultez Créer une pile.

Elastic Load Balancer

Vous pouvez associer un équilibreur de charge Elastic Load Balancing aux instances de la couche. Pour plus d’informations, consultez Couche Elastic Load Balancing.

Vous pouvez spécifier d'autres paramètres de configuration à l'aide d'un JSON personnalisé ou d'un fichier d'attributs personnalisé. Pour plus d’informations, consultez Configuration personnalisée.

Important

Si votre application Java utilise SSL, nous vous recommandons de désactiver SSLv3 si possible afin de prendre en compte les vulnérabilités décrites dans CVE-2014-3566. Pour plus d’informations, consultez Désactivation de SSLv3 pour les serveurs Apache.

Désactivation de SSLv3 pour les serveurs Apache

Pour désactiver SSLv3, vous devez modifier le paramètre ssl.conf du fichier SSLProtocol du serveur Apache. Pour ce faire, vous devez remplacer le fichier ssl.conf.erb modèle du livre de recettes Apache2 intégré, que les recettes de configuration de la couche Java App Server utilisent pour créer. ssl.conf Les détails dépendent du système d'exploitation que vous spécifiez pour les instances de la couche. Ce qui suit résume les modifications nécessaires pour les systèmes Amazon Linux et Ubuntu. SSLv3 est automatiquement désactivé pour les systèmes Red Hat Enterprise Linux (RHEL). Pour plus d'informations sur le remplacement d'un modèle intégré, consultez Utilisation de modèles personnalisés.

Amazon Linux

Le fichier ssl.conf.erb pour ces systèmes d'exploitation figure dans le répertoire apache2 du livre de recettes apache2/templates/default/mods. L'exemple suivant montre la partie pertinente du fichier intégré.

... #SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL # enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2 SSLProtocol all -SSLv2 </IfModule>

Remplacez ssl.conf.erb et modifiez le paramètre SSLProtocol comme suit.

... #SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL # enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2 SSLProtocol all -SSLv3 -SSLv2 </IfModule>
Ubuntu 14.04 LTS

Le fichier ssl.conf.erb pour ce système d'exploitation figure dans le répertoire apache2 du livre de recettes apache2/templates/ubuntu-14.04/mods. L'exemple suivant montre la partie pertinente du fichier intégré.

... # The protocols to enable. # Available values: all, SSLv3, TLSv1.2 # SSL v2 is no longer supported SSLProtocol all ...

Modifiez ce paramètre en ce qui suit.

... # The protocols to enable. # Available values: all, SSLv3, TLSv1.2 # SSL v2 is no longer supported SSLProtocol all -SSLv3 -SSLv2 ...