

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Java App Server OpsWorks Stacks Layer
<a name="layers-java"></a>

**importante**  
El AWS OpsWorks Stacks servicio llegó al final de su vida útil el 26 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos encarecidamente a los clientes que migren sus cargas de trabajo a otras soluciones lo antes posible. Si tienes preguntas sobre la migración, ponte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

**nota**  
Esta capa solo está disponible para pilas basadas en Linux.

La capa Java App Server es una capa de OpsWorks Stacks que proporciona un modelo para las instancias que funcionan como servidores de aplicaciones Java. Esta capa se basa en [Apache Tomcat 7.0](http://tomcat.apache.org/) y [Open](http://openjdk.java.net/) JDK 7. OpsWorks Stacks también instala la biblioteca de conectores Java, que permite a las aplicaciones Java utilizar un `DataSource` objeto JDBC para conectarse a un almacén de datos interno.

**Instalación**: Tomcat se instala en `/usr/share/tomcat7`.

La página **Add Layer (Añadir capa)** proporciona las siguientes opciones de configuración:

**Java VM Options**  
Puede utilizar esta opción para especificar opciones de máquina virtual Java personalizadas; no hay opciones predeterminadas. Por ejemplo, `-Djava.awt.headless=true -Xmx128m -XX:+UseConcMarkSweepGC` es un conjunto de opciones habitual. Si utilizas **Java VM Options**, asegúrate de pasar un conjunto de opciones válido; OpsWorks Stacks no valida la cadena. Si se intenta pasar una opción no válida, el servidor Tomcat normalmente no se inicia, lo que provoca un error de configuración. Si se produce esta situación, puede consultar el registro de Chef de instalación de la instancia para obtener más detalles. Para obtener más información sobre cómo ver e interpretar los logs de Chef, consulte [Registros de Chef](troubleshoot-debug-log.md).

**Grupos de seguridad personalizados**  
Esta configuración aparece si decides no asociar automáticamente un grupo de seguridad integrado de OpsWorks Stacks a tus capas. Tiene que especificar qué grupo de seguridad debe asociarse a la capa. Para obtener más información, consulte [Crear una pila nueva](workingstacks-creating.md).

**Elastic Load Balancer**  
Puede adjuntar un equilibrador de carga Elastic Load Balancing a las instancias de la capa. Para obtener más información, consulte [Capa Elastic Load Balancing](layers-elb.md).

Puede especificar otras opciones de configuración mediante un archivo JSON personalizado o un archivo de atributos personalizado. Para obtener más información, consulte [Configuración personalizada](layers-java-config.md).

**importante**  
Si tu aplicación Java usa SSL, te recomendamos que lo deshabilites SSLv3 si es posible para corregir las vulnerabilidades descritas en el documento [CVE-2014-3566](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566). Para obtener más información, consulte [Desactivación para servidores Apache SSLv3](#layers-java-sslv3).

**Topics**
+ [Desactivación para servidores Apache SSLv3](#layers-java-sslv3)
+ [Configuración personalizada](layers-java-config.md)
+ [Implementación de aplicaciones Java](layers-java-deploy.md)

## Desactivación para servidores Apache SSLv3
<a name="layers-java-sslv3"></a>

Para deshabilitarla SSLv3, debe modificar la configuración del archivo del `ssl.conf` servidor Apache. `SSLProtocol` Para hacerlo, anule el archivo de plantilla `ssl.conf.erb` [integrado del libro de recetas de apache2](https://github.com/aws/opsworks-cookbooks/tree/release-chef-11.10/apache2) que utilizan las recetas Setup de la capa del servidor de aplicaciones de Java para crear `ssl.conf`. Los detalles dependen del sistema operativo que especifique para las instancias de la capa. A continuación se resumen las modificaciones necesarias para los sistemas Amazon Linux y Ubuntu. SSLv3 se desactiva automáticamente para los sistemas Red Hat Enterprise Linux (RHEL). Para obtener más información sobre cómo anular una plantilla integrada, consulte [Uso de plantillas personalizadas](workingcookbook-template-override.md).

**Amazon Linux**  
El archivo `ssl.conf.erb` para estos sistemas operativos se encuentra en el directorio `apache2` del libro de recetas de `apache2/templates/default/mods`. A continuación se muestra la parte relevante del archivo integrado.  

```
...
#SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

# enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2
SSLProtocol all -SSLv2
</IfModule>
```
Anule `ssl.conf.erb` y modifique la configuración `SSLProtocol` de la siguiente manera.  

```
...
#SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

# enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2
SSLProtocol all -SSLv3 -SSLv2
</IfModule>
```

**Ubuntu 14.04 LTS**  
El archivo `ssl.conf.erb` para este sistema operativo se encuentra en el directorio `apache2` del libro de recetas de `apache2/templates/ubuntu-14.04/mods`. A continuación se muestra la parte relevante del archivo integrado.  

```
...
# The protocols to enable.
# Available values: all, SSLv3, TLSv1.2
# SSL v2 is no longer supported
SSLProtocol all
...
```
Cambie esta configuración por la siguiente.  

```
...
# The protocols to enable.
# Available values: all, SSLv3, TLSv1.2
# SSL v2 is no longer supported
SSLProtocol all -SSLv3 -SSLv2
...
```