

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Camada estática de OpsWorks pilhas de servidores Web
<a name="workinglayers-static"></a>

**Importante**  
O AWS OpsWorks Stacks serviço chegou ao fim da vida útil em 26 de maio de 2024 e foi desativado para clientes novos e existentes. É altamente recomendável que os clientes migrem suas cargas de trabalho para outras soluções o mais rápido possível. Se você tiver dúvidas sobre migração, entre em contato com a AWS Support equipe no [AWS re:POST](https://repost.aws/) ou por meio do Premium [AWS Support](https://aws.amazon.com/support).

**nota**  
Esta layer está disponível apenas para stacks baseadas em Linux.

A camada Static Web Server é uma camada OpsWorks Stacks que fornece um modelo para instâncias servirem páginas HTML estáticas, que podem incluir scripts do lado do cliente. Essa layer é baseada no [Nginx](http://nginx.org/en/).

**Instalação**: o Nginx é instalado em `/usr/sbin/nginx`.

A página **Add Layer** oferece as seguintes opções de configuração:

**Os grupos de segurança personalizados**  
Essa configuração aparece se você optar por não associar automaticamente um grupo de segurança embutido do OpsWorks Stacks às suas camadas. Você deve especificar qual grupo de segurança associar com a camada. Para obter mais informações, consulte [Criar uma nova pilha](workingstacks-creating.md).

**Elastic Load Balancer**  
Você pode anexar um balanceador de carga do Elastic Load Balancing às instâncias de camada.

Você pode modificar algumas configurações do Nginx usando um JSON personalizado ou um arquivo de atributos personalizado. Para obter mais informações, consulte [Sobrepor atributos](workingcookbook-attributes.md). Para uma lista dos atributos do Apache que podem ser substituídos, consulte [Atributos nginx](attributes-recipes-nginx.md).

**Importante**  
[Se seu aplicativo web usa SSL, recomendamos que você desative, SSLv3 se possível, para resolver as vulnerabilidades descritas em CVE-2014-3566.](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566)   
Para desativar SSLv3, você deve modificar o arquivo do servidor Nginx. `nginx.conf` Para isso, substitua o modelo de arquivo integrado do [livro de receita do nginx](https://github.com/aws/opsworks-cookbooks/tree/release-chef-11.10/nginx) `nginx.conf.erb` que a configuração de receitas da camada Rails App Server usa para criar o `nginx.conf` e adicione a seguinte diretiva:  

```
ssl_protocols TLSv1.2;
```
Para obter mais informações sobre como configurar o `nginx.conf`, consulte [Configurar servidores HTTPS](http://nginx.org/en/docs/http/configuring_https_servers.html). Para obter mais informações sobre como substituir um modelo integrado, consulte [Uso de modelos personalizados](workingcookbook-template-override.md).