

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Camada de OpsWorks pilhas do servidor de aplicativos Java
<a name="layers-java"></a>

**Importante**  
O AWS OpsWorks Stacks serviço chegou ao fim da vida útil em 26 de maio de 2024 e foi desativado para clientes novos e existentes. É altamente recomendável que os clientes migrem suas cargas de trabalho para outras soluções o mais rápido possível. Se você tiver dúvidas sobre migração, entre em contato com a AWS Support equipe no [AWS re:POST](https://repost.aws/) ou por meio do Premium [AWS Support](https://aws.amazon.com/support).

**nota**  
Esta layer está disponível apenas para stacks baseadas em Linux.

A camada Java App Server é uma camada OpsWorks Stacks que fornece um esquema para instâncias que funcionam como servidores de aplicativos Java. Essa camada é baseada no [Apache Tomcat 7.0](http://tomcat.apache.org/) e no [Open](http://openjdk.java.net/) JDK 7. OpsWorks O Stacks também instala a biblioteca de conectores Java, que permite que aplicativos Java usem um `DataSource` objeto JDBC para se conectar a um armazenamento de dados de back-end.

**Instalação**: o Tomcat é instalado em `/usr/share/tomcat7`.

A página **Add Layer** oferece as seguintes opções de configuração:

**Opções de Java VM**  
Você pode usar essa configuração para especificar as opções de Java VM personalizadas. Não há opções padrão. Por exemplo, um conjunto comum de opções é `-Djava.awt.headless=true -Xmx128m -XX:+UseConcMarkSweepGC`. Se você usa **Java VM Options**, certifique-se de passar um conjunto válido de opções; OpsWorks Stacks não valida a string. Se você tentar passar uma opção inválida, a inicialização do servidor Tomcat normalmente falhará, o que causará a falha da configuração. Se isso acontecer, você poderá examinar a configuração do log do Chef da instância para obter mais detalhes. Para obter mais informações sobre como visualizar e interpretar os logs do Chef, consulte [Logs do Chef](troubleshoot-debug-log.md).

**Os grupos de segurança personalizados**  
Essa configuração aparece se você optar por não associar automaticamente um grupo de segurança embutido do OpsWorks Stacks às suas camadas. Você deve especificar qual grupo de segurança associar com a camada. Para obter mais informações, consulte [Criar uma nova pilha](workingstacks-creating.md).

**Elastic Load Balancer**  
Você pode anexar um balanceador de carga do Elastic Load Balancing às instâncias de camada. Para obter mais informações, consulte [Camada Elastic Load Balancing](layers-elb.md).

Você pode especificar outras configurações usando atributos personalizados JSON ou um arquivo de atributos personalizado. Para obter mais informações, consulte [Configuração personalizada](layers-java-config.md).

**Importante**  
[Se seu aplicativo Java usa SSL, recomendamos que você desative, SSLv3 se possível, para resolver as vulnerabilidades descritas em CVE-2014-3566.](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566) Para obter mais informações, consulte [Desativação SSLv3 para servidores Apache](#layers-java-sslv3).

**Topics**
+ [Desativação SSLv3 para servidores Apache](#layers-java-sslv3)
+ [Configuração personalizada](layers-java-config.md)
+ [Implantar aplicativos Java](layers-java-deploy.md)

## Desativação SSLv3 para servidores Apache
<a name="layers-java-sslv3"></a>

Para desativar SSLv3, você deve modificar a `SSLProtocol` configuração do `ssl.conf` arquivo do servidor Apache. Para fazer isso, você deve substituir o modelo de arquivo integrado do [livro de receita do apache2](https://github.com/aws/opsworks-cookbooks/tree/release-chef-11.10/apache2) `ssl.conf.erb`, que a configuração de receitas da camada Java App Server usa para criar o `ssl.conf`. Os detalhes dependem de qual sistema operacional você especifica para as instâncias da layer. O seguinte resume as modificações necessárias para os sistemas Amazon Linux e Ubuntu. SSLv3 é automaticamente desativado para sistemas Red Hat Enterprise Linux (RHEL). Para obter mais informações sobre como substituir um modelo integrado, consulte [Uso de modelos personalizados](workingcookbook-template-override.md).

**Amazon Linux**  
O arquivo `ssl.conf.erb` para esses sistemas operacionais está no diretório `apache2` do livro de receitas `apache2/templates/default/mods`. A tabela a seguir mostra a parte relevante do arquivo integrado.  

```
...
#SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

# enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2
SSLProtocol all -SSLv2
</IfModule>
```
Substitua `ssl.conf.erb` e modifique a configuração `SSLProtocol` da seguinte forma.  

```
...
#SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

# enable only secure protocols: SSLv3 and TLSv1.2, but not SSLv2
SSLProtocol all -SSLv3 -SSLv2
</IfModule>
```

**Ubuntu 14.04 LTS**  
O arquivo `ssl.conf.erb` para esse sistema operacional está no diretório `apache2` do livro de receitas `apache2/templates/ubuntu-14.04/mods`. A tabela a seguir mostra a parte relevante do arquivo integrado.  

```
...
# The protocols to enable.
# Available values: all, SSLv3, TLSv1.2
# SSL v2 is no longer supported
SSLProtocol all
...
```
Altere essa configuração da seguinte forma.  

```
...
# The protocols to enable.
# Available values: all, SSLv3, TLSv1.2
# SSL v2 is no longer supported
SSLProtocol all -SSLv3 -SSLv2
...
```