Servidor de aplicaciones Java AWS OpsWorks Capa Stacks - AWS OpsWorks

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Servidor de aplicaciones Java AWS OpsWorks Capa Stacks

importante

La AWS OpsWorks Stacks El servicio finalizó el 26 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos encarecidamente a los clientes que migren sus cargas de trabajo a otras soluciones lo antes posible. Si tiene alguna duda sobre la migración, póngase en contacto con el AWS Support Equipo en AWS Re:post o mediante AWS Premium Support.

nota

Esta capa solo está disponible para pilas basadas en Linux.

La capa Java App Server es una AWS OpsWorks Capa de pilas que proporciona un modelo para las instancias que funcionan como servidores de aplicaciones Java. Esta capa se basa en Apache Tomcat 7.0 y Open 7. JDK AWS OpsWorks Stacks también instala la biblioteca de conectores de Java, que permite a las aplicaciones Java utilizar un JDBC DataSource objeto para conectarse a un almacén de datos interno.

Instalación: Tomcat se instala en /usr/share/tomcat7.

La página Add Layer (Añadir capa) proporciona las siguientes opciones de configuración:

Java VM Options

Puede utilizar esta opción para especificar opciones de máquina virtual Java personalizadas; no hay opciones predeterminadas. Por ejemplo, -Djava.awt.headless=true -Xmx128m -XX:+UseConcMarkSweepGC es un conjunto de opciones habitual. Si utilizas Java VM Options, asegúrate de pasar un conjunto de opciones válido; AWS OpsWorks Stacks no valida la cadena. Si se intenta pasar una opción no válida, el servidor Tomcat normalmente no se inicia, lo que provoca un error de configuración. Si se produce esta situación, puede consultar el registro de Chef de instalación de la instancia para obtener más detalles. Para obtener más información sobre cómo ver e interpretar los logs de Chef, consulte Registros de Chef.

Grupos de seguridad personalizados

Esta configuración aparece si opta por no asociar automáticamente un elemento integrado AWS OpsWorks Apila el grupo de seguridad con sus capas. Tiene que especificar qué grupo de seguridad debe asociarse a la capa. Para obtener más información, consulte Crear una pila nueva.

Elastic Load Balancer

Puede adjuntar un equilibrador de carga Elastic Load Balancing a las instancias de la capa. Para obtener más información, consulte Capa Elastic Load Balancing.

Puede especificar otros ajustes de configuración mediante un archivo de atributos personalizado JSON o personalizado. Para obtener más información, consulte Configuración personalizada.

importante

Si su aplicación Java lo utilizaSSL, le recomendamos que lo desactive SSLv3 si es posible para corregir las vulnerabilidades descritas en el artículo CVE-2014-3566. Para obtener más información, consulte Desactivación SSLv3 para servidores Apache.

Desactivación SSLv3 para servidores Apache

Para deshabilitarlaSSLv3, debe modificar la configuración del ssl.conf archivo del servidor Apache. SSLProtocol Para hacerlo, anule el archivo de plantilla ssl.conf.erb integrado del libro de recetas de apache2 que utilizan las recetas Setup de la capa del servidor de aplicaciones de Java para crear ssl.conf. Los detalles dependen del sistema operativo que especifique para las instancias de la capa. A continuación se resumen las modificaciones necesarias en los sistemas de Amazon Linux y Ubuntu. SSLv3se desactiva automáticamente para los sistemas Red Hat Enterprise Linux (RHEL). Para obtener más información sobre cómo anular una plantilla integrada, consulte Uso de plantillas personalizadas.

Amazon Linux

El archivo ssl.conf.erb para estos sistemas operativos se encuentra en el directorio apache2 del libro de recetas de apache2/templates/default/mods. A continuación se muestra la parte relevante del archivo integrado.

... #SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL # enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2 SSLProtocol all -SSLv2 </IfModule>

Anule ssl.conf.erb y modifique la configuración SSLProtocol de la siguiente manera.

... #SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL # enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2 SSLProtocol all -SSLv3 -SSLv2 </IfModule>
Ubuntu 14.04 LTS

El archivo ssl.conf.erb para este sistema operativo se encuentra en el directorio apache2 del libro de recetas de apache2/templates/ubuntu-14.04/mods. A continuación se muestra la parte relevante del archivo integrado.

... # The protocols to enable. # Available values: all, SSLv3, TLSv1.2 # SSL v2 is no longer supported SSLProtocol all ...

Cambie esta configuración por la siguiente.

... # The protocols to enable. # Available values: all, SSLv3, TLSv1.2 # SSL v2 is no longer supported SSLProtocol all -SSLv3 -SSLv2 ...