Camada de AWS OpsWorks pilhas do servidor de aplicativos Java - AWS OpsWorks

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Camada de AWS OpsWorks pilhas do servidor de aplicativos Java

Importante

O AWS OpsWorks Stacks serviço chegou ao fim da vida útil em 26 de maio de 2024 e foi desativado para clientes novos e existentes. É altamente recomendável que os clientes migrem suas cargas de trabalho para outras soluções o mais rápido possível. Se você tiver dúvidas sobre migração, entre em contato com a AWS Support equipe no AWS re:POST ou por meio do Premium AWS Support.

nota

Esta layer está disponível apenas para stacks baseadas em Linux.

A camada Java App Server é uma camada AWS OpsWorks Stacks que fornece um esquema para instâncias que funcionam como servidores de aplicativos Java. Essa camada é baseada no Apache Tomcat 7.0 e no Open JDK 7. AWS OpsWorks O Stacks também instala a biblioteca de conectores Java, que permite que aplicativos Java usem um DataSource objeto JDBC para se conectar a um armazenamento de dados de back-end.

Instalação: o Tomcat é instalado em /usr/share/tomcat7.

A página Add Layer oferece as seguintes opções de configuração:

Opções de Java VM

Você pode usar essa configuração para especificar as opções de Java VM personalizadas. Não há opções padrão. Por exemplo, um conjunto comum de opções é -Djava.awt.headless=true -Xmx128m -XX:+UseConcMarkSweepGC. Se você usa Java VM Options, certifique-se de passar um conjunto válido de opções; AWS OpsWorks Stacks não valida a string. Se você tentar passar uma opção inválida, a inicialização do servidor Tomcat normalmente falhará, o que causará a falha da configuração. Se isso acontecer, você poderá examinar a configuração do log do Chef da instância para obter mais detalhes. Para obter mais informações sobre como visualizar e interpretar os logs do Chef, consulte Logs do Chef.

Os grupos de segurança personalizados

Essa configuração aparece se você optar por não associar automaticamente um grupo de segurança embutido do AWS OpsWorks Stacks às suas camadas. Você deve especificar qual grupo de segurança associar com a camada. Para ter mais informações, consulte Criar uma nova pilha.

Elastic Load Balancer

Você pode anexar um balanceador de carga do Elastic Load Balancing às instâncias de camada. Para ter mais informações, consulte Camada Elastic Load Balancing.

Você pode especificar outras configurações usando atributos personalizados JSON ou um arquivo de atributos personalizado. Para ter mais informações, consulte Configuração personalizada.

Importante

Se o seu aplicativo Java usa SSL, recomendamos desativar o SSLv3 se possível para lidar com as vulnerabilidades descritas em CVE-2014-3566. Para ter mais informações, consulte Desativação do SSLv3 para os servidores Apache.

Desativação do SSLv3 para os servidores Apache

Para desativar o SSLv3, você deve modificar a configuração ssl.conf do arquivo SSLProtocol do servidor Apache. Para fazer isso, você deve substituir o modelo de arquivo integrado do livro de receita do apache2 ssl.conf.erb, que a configuração de receitas da camada Java App Server usa para criar o ssl.conf. Os detalhes dependem de qual sistema operacional você especifica para as instâncias da layer. A tabela a seguir resume as modificações obrigatórias para os sistemas Linux e Ubuntu da Amazon. O SSLv3 é automaticamente desativado para os sistemas Red Hat Enterprise Linux (RHEL). Para obter mais informações sobre como substituir um modelo integrado, consulte Uso de modelos personalizados.

Amazon Linux

O arquivo ssl.conf.erb para esses sistemas operacionais está no diretório apache2 do livro de receitas apache2/templates/default/mods. A tabela a seguir mostra a parte relevante do arquivo integrado.

... #SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL # enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2 SSLProtocol all -SSLv2 </IfModule>

Substitua ssl.conf.erb e modifique a configuração SSLProtocol da seguinte forma.

... #SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL # enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2 SSLProtocol all -SSLv3 -SSLv2 </IfModule>
Ubuntu 14.04 LTS

O arquivo ssl.conf.erb para esse sistema operacional está no diretório apache2 do livro de receitas apache2/templates/ubuntu-14.04/mods. A tabela a seguir mostra a parte relevante do arquivo integrado.

... # The protocols to enable. # Available values: all, SSLv3, TLSv1.2 # SSL v2 is no longer supported SSLProtocol all ...

Altere essa configuração da seguinte forma.

... # The protocols to enable. # Available values: all, SSLv3, TLSv1.2 # SSL v2 is no longer supported SSLProtocol all -SSLv3 -SSLv2 ...