Java App Server AWS OpsWorks Stacks Layer - AWS OpsWorks

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Java App Server AWS OpsWorks Stacks Layer

Important

Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur AWS Re:Post ou via le AWS Support Premium.

Note

Cette couche est disponible uniquement pour les piles Linux.

La couche Java App Server est une couche AWS OpsWorks Stacks qui fournit un modèle pour les instances qui fonctionnent comme des serveurs d'applications Java. Cette couche est basée sur Apache Tomcat 7.0 et Open JDK 7. AWS OpsWorks Stacks installe également la bibliothèque de connecteurs Java, qui permet aux applications Java d'utiliser un JDBC DataSource objet pour se connecter à un magasin de données principal.

Installation : Tomcat est installé dans /usr/share/tomcat7.

La page Add Layer (Ajouter une couche) fournit les options de configuration suivantes :

Java VM Options (Options de machine virtuelle Java)

Vous pouvez utiliser ce paramètre pour spécifier les options de machine virtuelle Java personnalisées ; il n'y a pas d'options par défaut. Par exemple, un ensemble commun d'options est -Djava.awt.headless=true -Xmx128m -XX:+UseConcMarkSweepGC. Si vous utilisez Java VM Options, assurez-vous de transmettre un ensemble d'options valide ; AWS OpsWorks Stacks ne valide pas la chaîne. Si vous essayez de passer une option non valide, le serveur Tomcat ne peut généralement pas démarrer, ce qui entraîne un échec de l'installation. Si cela se produit, vous pouvez examiner le journal Chef de l'installation de l'instance pour obtenir plus de détails. Pour plus d'informations sur la façon d'afficher et d'interpréter les journaux Chef, consultez Journaux de Chef.

Custom security groups

Ce paramètre apparaît si vous avez choisi de ne pas associer automatiquement un groupe de sécurité AWS OpsWorks Stacks intégré à vos couches. Vous devez spécifier le groupe de sécurité à associer à la couche. Pour de plus amples informations, veuillez consulter Créer une pile.

Elastic Load Balancer

Vous pouvez associer un équilibreur de charge Elastic Load Balancing aux instances de la couche. Pour de plus amples informations, veuillez consulter Couche Elastic Load Balancing.

Vous pouvez définir d'autres paramètres de configuration à l'aide d'un fichier personnalisé JSON ou d'un fichier d'attributs personnalisé. Pour de plus amples informations, veuillez consulter Configuration personnalisée.

Important

Si votre application Java l'utiliseSSL, nous vous recommandons de le désactiver SSLv3 si possible pour corriger les vulnérabilités décrites dans CVE-2014-3566. Pour de plus amples informations, veuillez consulter Désactivation SSLv3 pour les serveurs Apache.

Désactivation SSLv3 pour les serveurs Apache

Pour le désactiverSSLv3, vous devez modifier les SSLProtocol paramètres du ssl.conf fichier du serveur Apache. Pour ce faire, vous devez remplacer le fichier ssl.conf.erb modèle du livre de recettes Apache2 intégré, que les recettes de configuration de la couche Java App Server utilisent pour créer. ssl.conf Les détails dépendent du système d'exploitation que vous spécifiez pour les instances de la couche. Ce qui suit résume les modifications requises pour les systèmes Amazon Linux et Ubuntu. SSLv3est automatiquement désactivé pour les systèmes Red Hat Enterprise Linux (RHEL). Pour plus d'informations sur le remplacement d'un modèle intégré, consultez Utilisation de modèles personnalisés.

Amazon Linux

Le fichier ssl.conf.erb pour ces systèmes d'exploitation figure dans le répertoire apache2 du livre de recettes apache2/templates/default/mods. L'exemple suivant montre la partie pertinente du fichier intégré.

... #SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL # enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2 SSLProtocol all -SSLv2 </IfModule>

Remplacez ssl.conf.erb et modifiez le paramètre SSLProtocol comme suit.

... #SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL # enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2 SSLProtocol all -SSLv3 -SSLv2 </IfModule>
Ubuntu 14.04 LTS

Le fichier ssl.conf.erb pour ce système d'exploitation figure dans le répertoire apache2 du livre de recettes apache2/templates/ubuntu-14.04/mods. L'exemple suivant montre la partie pertinente du fichier intégré.

... # The protocols to enable. # Available values: all, SSLv3, TLSv1.2 # SSL v2 is no longer supported SSLProtocol all ...

Modifiez ce paramètre en ce qui suit.

... # The protocols to enable. # Available values: all, SSLv3, TLSv1.2 # SSL v2 is no longer supported SSLProtocol all -SSLv3 -SSLv2 ...