Java en agentes privados de Jitterbit
Introducción
El agente privado viene con el OpenJDK Entorno de Ejecución de Java (JRE).
Esta página muestra cómo hacer lo siguiente:
Cambiar el JRE predeterminado
Para usar una alternativa, sigue estos pasos:
-
Instala tu JRE.
-
Establece la variable de entorno
JRE_HOME. Cómo hacerlo depende del tipo de plataforma del agente privado:En
/etc/sysconfig/jitterbit, estableceJRE_HOMEen la ruta completa de tu JRE.Agrega una variable de entorno del sistema
JRE_HOME. Establece su valor en la ruta completa de tu JRE. -
Reinicia el agente privado.
Importante
Aunque puedes usar un JRE alternativo, Jitterbit solo admite la versión proporcionada por el paquete de instalación.
Gestionar Java KeyStores
Los agentes privados y Design Studio utilizan un archivo de Java KeyStore de confianza para comunicaciones seguras. La ubicación del archivo es la siguiente:
/opt/jitterbit/jre/lib/security/cacerts
"C:\Program Files\Jitterbit Agent\jre\lib\security\cacerts"
Por defecto, se aceptan todos los certificados. Para gestionar el keystore, utiliza el comando keytool, como se muestra en los siguientes comandos de ejemplo.
Listar los certificados del KeyStore
Utiliza el siguiente comando para listar los certificados del keystore (la contraseña predeterminada para el keystore es changeit):
/opt/jitterbit/jre/bin/keytool -list -keystore /opt/jitterbit/jre/lib/security/cacerts
"C:\Program Files\Jitterbit Agent\jre\bin\keytool.exe" -list -keystore "C:\Program Files\Jitterbit Agent\jre\lib\security\cacerts"
Cambiar la contraseña del KeyStore
Utiliza el siguiente comando para cambiar la contraseña del keystore (la contraseña predeterminada para el keystore es changeit):
/opt/jitterbit/jre/bin/keytool -storepasswd -keystore /opt/jitterbit/jre/lib/security/cacerts
"C:\Program Files\Jitterbit Agent\jre\bin\keytool.exe" -storepasswd -keystore "C:\Program Files\Jitterbit Agent\jre\lib\security\cacerts"
Agregar certificados
Utiliza el siguiente comando para agregar certificados (en el archivo CERT_FILE) al archivo keystore:
/opt/jitterbit/jre/bin/keytool -importcert -trustcacerts -alias ALIAS -file CERT_FILE -keystore /opt/jitterbit/jre/lib/security/cacerts
"C:\Program Files\Jitterbit Agent\jre\bin\keytool.exe" -importcert -trustcacerts -alias ALIAS -file CERT_FILE -keystore "C:\Program Files\Jitterbit Agent\jre\lib\security\cacerts"
Validar certificados
Para validar certificados individuales, utiliza el siguiente comando:
jitterbit-utils --verify-proxy-cert
JitterbitUtils.exe --verify-proxy-cert
Permitir autenticación básica durante el túnel proxy HTTPS
Para permitir la autenticación básica durante el túnel proxy HTTPS, se debe agregar -Djdk.http.auth.tunneling.disabledSchemes="" a CATALINA_OPTS antes de ejecutar el servidor Tomcat. Dependiendo de tu caso de uso, considera los siguientes comandos:
-
Si utilizas
startup.sh(Linux) ostartup.bat(Windows) para iniciar el servidor Tomcat:Establece esta variable antes de ejecutar
startup.sh:export CATALINA_OPTS="-Djdk.http.auth.tunneling.disabledSchemes=\"\""Establece estas variables antes de ejecutar
startup.bat:set "EXECUTABLE=%CATALINA_HOME%\bin\catalina.bat" set "CATALINA_OPTS=%CATALINA_OPTS% -Djdk.http.auth.tunneling.disabledSchemes=""" -
(Solo Windows) Si se utiliza
catalina.batpara iniciar el servidor Tomcat, añada esto asetenv.bat:set CATALINA_OPTS=%CATALINA_OPTS% -Djdk.http.auth.tunneling.disabledSchemes="" -
(Solo Docker) Si se está ejecutando el servidor Tomcat en Docker, use una de las siguientes estrategias para aplicar la configuración:
-
Actualice el Dockerfile y reconstruya la imagen de Docker:
docker run -e CATALINA_OPTS="-Djdk.http.auth.tunneling.disabledSchemes=\"\"" my-agent docker build -t my-agent . -
Incluya en el comando
runde Docker:docker run -e CATALINA_OPTS="-Djdk.http.auth.tunneling.disabledSchemes=\"\"" my-agent -
Incluya en el
docker-compose.ymly reinicie el contenedor:environment: - CATALINA_OPTS=-Djdk.http.auth.tunneling.disabledSchemes=""
-
Memoria heap de Tomcat
Para establecer la memoria heap del servidor Tomcat, siga los pasos a continuación.
Nota
Los valores cambiados persisten en la actualización para todos los agentes de Linux y para los agentes de Windows 11.52 y posteriores.
-
Establezca la variable de entorno
JAVA_OPTS. Cómo se hace esto depende del tipo de plataforma del agente privado:En
/etc/sysconfig/jitterbit, establezcaJAVA_OPTSen los tamaños de memoria heap mínimo y máximo deseados utilizando las opciones de línea de comandos de Java-Xmsy-Xmx. En el siguiente ejemplo, el tamaño mínimo es de 512 MB y el máximo es de 2048 MB:Ejemploexport JAVA_OPTS="-Xms512m -Xmx2048m"-
Abra el Editor del Registro y busque la siguiente clave:
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Apache Software Foundation\Procrun 2.0\Jitterbit Tomcat Server\Parameters\Java -
Abra la subclave Options.
- En el campo Value data, cambie las opciones de Java para
-Xmsy-Xmx. - Haga clic en Ok.
-
-
Reinicie el agente.