

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Java App Server OpsWorks Stacks Layer
<a name="layers-java"></a>

**Importante**  
Il AWS OpsWorks Stacks servizio ha raggiunto la fine del ciclo di vita il 26 maggio 2024 ed è stato disattivato sia per i clienti nuovi che per quelli esistenti. Consigliamo vivamente ai clienti di migrare i propri carichi di lavoro verso altre soluzioni il prima possibile. Se hai domande sulla migrazione, contatta il Supporto AWS Team su [AWS re:post](https://repost.aws/) o tramite Premium [AWS Support](https://aws.amazon.com/support).

**Nota**  
Questo livello è disponibile solo per stack basati su Linux.

Il livello Java App Server è un livello OpsWorks Stacks che fornisce un modello per le istanze che funzionano come server di applicazioni Java. [Questo livello è basato su [Apache Tomcat 7.0](http://tomcat.apache.org/) e Open JDK 7.](http://openjdk.java.net/) OpsWorks Stacks installa anche la libreria Java Connector, che consente alle app Java di utilizzare un `DataSource` oggetto JDBC per connettersi a un data store di back-end.

**Installazione**: Tomcat è installato in `/usr/share/tomcat7`.

La pagina **Add Layer (Aggiungi livello)** include le opzioni di configurazione seguenti:

**Opzioni VM Java**  
Puoi utilizzare questa impostazione per specificare le opzioni di macchina virtuale Java personalizzate. Non sono disponibili opzioni predefinite. Ad esempio, una serie di opzioni comune è `-Djava.awt.headless=true -Xmx128m -XX:+UseConcMarkSweepGC`. Se utilizzi **Java VM Options**, assicurati di passare un set di opzioni valido; OpsWorks Stacks non convalida la stringa. Se tenti di passare un'opzione non valida, il server Tomcat non si avvia, causando un errore di configurazione. In tal caso, puoi esaminare il log di Chef di configurazione dell'istanza per conoscere i dettagli. Per ulteriori informazioni su come visualizzare e interpretare i log di Chef, consulta [Log di Chef](troubleshoot-debug-log.md).

**Gruppi di sicurezza personalizzati**  
Questa impostazione viene visualizzata se hai scelto di non associare automaticamente un gruppo di sicurezza OpsWorks Stacks integrato ai tuoi livelli. Devi specificare il gruppo di sicurezza da associare al livello. Per ulteriori informazioni, consulta [Creare un nuovo stack](workingstacks-creating.md).

**Elastic Load Balancer**  
Puoi collegare un load balancer Elastic Load Balancing alle istanze del layer. Per ulteriori informazioni, consulta [Strato Elastic Load Balancing](layers-elb.md).

Puoi specificare altre impostazioni di configurazione utilizzando un JSON personalizzato o un file di attributi personalizzato. Per ulteriori informazioni, consulta [Configurazione personalizzata](layers-java-config.md).

**Importante**  
[Se l'applicazione Java utilizza SSL, si consiglia di disabilitarla, SSLv3 se possibile, per risolvere le vulnerabilità descritte in CVE-2014-3566.](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566) Per ulteriori informazioni, consulta [Disabilitazione per SSLv3 i server Apache](#layers-java-sslv3).

**Topics**
+ [Disabilitazione per SSLv3 i server Apache](#layers-java-sslv3)
+ [Configurazione personalizzata](layers-java-config.md)
+ [Distribuzione di app Java](layers-java-deploy.md)

## Disabilitazione per SSLv3 i server Apache
<a name="layers-java-sslv3"></a>

Per disabilitarlo SSLv3, è necessario modificare l'impostazione del file del server Apache. `ssl.conf` `SSLProtocol` Per fare ciò, è necessario sovrascrivere il file `ssl.conf.erb` modello del [libro di cucina apache2](https://github.com/aws/opsworks-cookbooks/tree/release-chef-11.10/apache2) integrato, utilizzato per creare le ricette di installazione del livello Java App Server. `ssl.conf` I dettagli dipendono dal sistema operativo che specifichi per le istanze del livello. Di seguito sono riepilogate le modifiche richieste per i sistemi Amazon Linux e Ubuntu. SSLv3 è disattivato automaticamente per i sistemi Red Hat Enterprise Linux (RHEL). Per ulteriori informazioni su come sostituire un modello integrato, consulta [Utilizzo di modelli personalizzati ](workingcookbook-template-override.md).

**Amazon Linux**  
Il file `ssl.conf.erb` per questi sistemi operativi si trova nella directory `apache2` del libro di ricette `apache2/templates/default/mods`. Di seguito viene mostrata la parte pertinente del file integrato.  

```
...
#SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

# enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2
SSLProtocol all -SSLv2
</IfModule>
```
Sostituisci `ssl.conf.erb` e modifica l'impostazione `SSLProtocol` come segue.  

```
...
#SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

# enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2
SSLProtocol all -SSLv3 -SSLv2
</IfModule>
```

**Ubuntu 14.04 LTS**  
Il file `ssl.conf.erb` per questo sistema operativo si trova nella directory `apache2` del libro di ricette `apache2/templates/ubuntu-14.04/mods`. Di seguito viene mostrata la parte pertinente del file integrato.  

```
...
# The protocols to enable.
# Available values: all, SSLv3, TLSv1.2
# SSL v2 is no longer supported
SSLProtocol all
...
```
Modifica questa impostazione come segue.  

```
...
# The protocols to enable.
# Available values: all, SSLv3, TLSv1.2
# SSL v2 is no longer supported
SSLProtocol all -SSLv3 -SSLv2
...
```