Saltar al contenido

Java en agentes privados de Jitterbit

Introducción

El agente privado viene con el OpenJDK Entorno de Ejecución de Java (JRE).

Esta página muestra cómo hacer lo siguiente:

Cambiar el JRE predeterminado

Para usar una alternativa, sigue estos pasos:

  1. Instala tu JRE.

  2. Establece la variable de entorno JRE_HOME. Cómo hacerlo depende del tipo de plataforma del agente privado:

    En /etc/sysconfig/jitterbit, establece JRE_HOME en la ruta completa de tu JRE.

    Agrega una variable de entorno del sistema JRE_HOME. Establece su valor en la ruta completa de tu JRE.

  3. Reinicia el agente privado.

Importante

Aunque puedes usar un JRE alternativo, Jitterbit solo admite la versión proporcionada por el paquete de instalación.

Gestionar Java KeyStores

Los agentes privados y Design Studio utilizan un archivo de Java KeyStore de confianza para comunicaciones seguras. La ubicación del archivo es la siguiente:

/opt/jitterbit/jre/lib/security/cacerts

"C:\Program Files\Jitterbit Agent\jre\lib\security\cacerts"

Por defecto, se aceptan todos los certificados. Para gestionar el keystore, utiliza el comando keytool, como se muestra en los siguientes comandos de ejemplo.

Listar los certificados del KeyStore

Utiliza el siguiente comando para listar los certificados del keystore (la contraseña predeterminada para el keystore es changeit):

/opt/jitterbit/jre/bin/keytool -list -keystore /opt/jitterbit/jre/lib/security/cacerts
"C:\Program Files\Jitterbit Agent\jre\bin\keytool.exe" -list -keystore "C:\Program Files\Jitterbit Agent\jre\lib\security\cacerts"

Cambiar la contraseña del KeyStore

Utiliza el siguiente comando para cambiar la contraseña del keystore (la contraseña predeterminada para el keystore es changeit):

/opt/jitterbit/jre/bin/keytool -storepasswd -keystore /opt/jitterbit/jre/lib/security/cacerts
"C:\Program Files\Jitterbit Agent\jre\bin\keytool.exe" -storepasswd -keystore "C:\Program Files\Jitterbit Agent\jre\lib\security\cacerts"

Agregar certificados

Utiliza el siguiente comando para agregar certificados (en el archivo CERT_FILE) al archivo keystore:

/opt/jitterbit/jre/bin/keytool -importcert -trustcacerts -alias ALIAS -file CERT_FILE -keystore /opt/jitterbit/jre/lib/security/cacerts
"C:\Program Files\Jitterbit Agent\jre\bin\keytool.exe" -importcert -trustcacerts -alias ALIAS -file CERT_FILE -keystore "C:\Program Files\Jitterbit Agent\jre\lib\security\cacerts"

Validar certificados

Para validar certificados individuales, utiliza el siguiente comando:

jitterbit-utils --verify-proxy-cert
JitterbitUtils.exe --verify-proxy-cert

Permitir autenticación básica durante el túnel proxy HTTPS

Para permitir la autenticación básica durante el túnel proxy HTTPS, se debe agregar -Djdk.http.auth.tunneling.disabledSchemes="" a CATALINA_OPTS antes de ejecutar el servidor Tomcat. Dependiendo de tu caso de uso, considera los siguientes comandos:

  1. Si utilizas startup.sh (Linux) o startup.bat (Windows) para iniciar el servidor Tomcat:

    Establece esta variable antes de ejecutar startup.sh:

    export CATALINA_OPTS="-Djdk.http.auth.tunneling.disabledSchemes=\"\""
    

    Establece estas variables antes de ejecutar startup.bat:

    set "EXECUTABLE=%CATALINA_HOME%\bin\catalina.bat"
    set "CATALINA_OPTS=%CATALINA_OPTS% -Djdk.http.auth.tunneling.disabledSchemes="""
    
  2. (Solo Windows) Si se utiliza catalina.bat para iniciar el servidor Tomcat, añada esto a setenv.bat:

    set CATALINA_OPTS=%CATALINA_OPTS% -Djdk.http.auth.tunneling.disabledSchemes=""
    
  3. (Solo Docker) Si se está ejecutando el servidor Tomcat en Docker, use una de las siguientes estrategias para aplicar la configuración:

    1. Actualice el Dockerfile y reconstruya la imagen de Docker:

      docker run -e CATALINA_OPTS="-Djdk.http.auth.tunneling.disabledSchemes=\"\"" my-agent
      docker build -t my-agent .
      
    2. Incluya en el comando run de Docker:

      docker run -e CATALINA_OPTS="-Djdk.http.auth.tunneling.disabledSchemes=\"\"" my-agent
      
    3. Incluya en el docker-compose.yml y reinicie el contenedor:

      environment:
        - CATALINA_OPTS=-Djdk.http.auth.tunneling.disabledSchemes=""
      

Memoria heap de Tomcat

Para establecer la memoria heap del servidor Tomcat, siga los pasos a continuación.

Nota

Los valores cambiados persisten en la actualización para todos los agentes de Linux y para los agentes de Windows 11.52 y posteriores.

  1. Establezca la variable de entorno JAVA_OPTS. Cómo se hace esto depende del tipo de plataforma del agente privado:

    En /etc/sysconfig/jitterbit, establezca JAVA_OPTS en los tamaños de memoria heap mínimo y máximo deseados utilizando las opciones de línea de comandos de Java -Xms y -Xmx. En el siguiente ejemplo, el tamaño mínimo es de 512 MB y el máximo es de 2048 MB:

    Ejemplo
    export JAVA_OPTS="-Xms512m -Xmx2048m"
    
    1. Abra el Editor del Registro y busque la siguiente clave:

      HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Apache Software Foundation\Procrun 2.0\Jitterbit Tomcat Server\Parameters\Java
      
    2. Abra la subclave Options.

    3. En el campo Value data, cambie las opciones de Java para -Xms y -Xmx.
    4. Haga clic en Ok.
  2. Reinicie el agente.