Ir para o conteúdo

Java em agentes privados do Jitterbit

Introdução

O agente privado vem com o OpenJDK Ambiente de Execução Java (JRE).

Esta página mostra como fazer o seguinte:

Alterar o JRE padrão

Para usar uma alternativa, siga estas etapas:

  1. Instale seu JRE.

  2. Defina a variável de ambiente JRE_HOME. Como fazer isso depende do tipo de plataforma do agente privado:

    Em /etc/sysconfig/jitterbit, defina JRE_HOME para o caminho completo do seu JRE.

    Adicione uma variável de ambiente do sistema JRE_HOME. Defina seu valor para o caminho completo do seu JRE.

  3. Reinicie o agente privado.

Importante

Embora você possa usar um JRE alternativo, o Jitterbit suporta apenas a versão fornecida pelo pacote de instalação.

Gerenciar Java KeyStores

Agentes privados e o Design Studio usam um arquivo Java KeyStore confiável para comunicações seguras. A localização do arquivo é a seguinte:

/opt/jitterbit/jre/lib/security/cacerts

"C:\Program Files\Jitterbit Agent\jre\lib\security\cacerts"

Por padrão, todos os certificados são aceitos. Para gerenciar o keystore, use o comando keytool, conforme mostrado nos seguintes comandos de exemplo.

Listar os certificados do KeyStore

Use o seguinte comando para listar os certificados do keystore (a senha padrão para o keystore é changeit):

/opt/jitterbit/jre/bin/keytool -list -keystore /opt/jitterbit/jre/lib/security/cacerts
"C:\Program Files\Jitterbit Agent\jre\bin\keytool.exe" -list -keystore "C:\Program Files\Jitterbit Agent\jre\lib\security\cacerts"

Mudar a senha do KeyStore

Use o seguinte comando para mudar a senha do keystore (a senha padrão para o keystore é changeit):

/opt/jitterbit/jre/bin/keytool -storepasswd -keystore /opt/jitterbit/jre/lib/security/cacerts
"C:\Program Files\Jitterbit Agent\jre\bin\keytool.exe" -storepasswd -keystore "C:\Program Files\Jitterbit Agent\jre\lib\security\cacerts"

Adicionar certificados

Use o seguinte comando para adicionar certificados (no arquivo CERT_FILE) ao arquivo keystore:

/opt/jitterbit/jre/bin/keytool -importcert -trustcacerts -alias ALIAS -file CERT_FILE -keystore /opt/jitterbit/jre/lib/security/cacerts
"C:\Program Files\Jitterbit Agent\jre\bin\keytool.exe" -importcert -trustcacerts -alias ALIAS -file CERT_FILE -keystore "C:\Program Files\Jitterbit Agent\jre\lib\security\cacerts"

Validar certificados

Para validar certificados individuais, use o seguinte comando:

jitterbit-utils --verify-proxy-cert
JitterbitUtils.exe --verify-proxy-cert

Permitir autenticação básica durante o tunelamento de proxy HTTPS

Para permitir autenticação básica durante o tunelamento de proxy HTTPS, -Djdk.http.auth.tunneling.disabledSchemes="" deve ser adicionado a CATALINA_OPTS antes de executar o servidor Tomcat. Dependendo do seu caso de uso, considere os seguintes comandos:

  1. Se estiver usando startup.sh (Linux) ou startup.bat (Windows) para iniciar o servidor Tomcat:

    Defina esta variável antes de executar startup.sh:

    export CATALINA_OPTS="-Djdk.http.auth.tunneling.disabledSchemes=\"\""
    

    Defina essas variáveis antes de executar startup.bat:

    set "EXECUTABLE=%CATALINA_HOME%\bin\catalina.bat"
    set "CATALINA_OPTS=%CATALINA_OPTS% -Djdk.http.auth.tunneling.disabledSchemes="""
    
  2. (Apenas Windows) Se estiver usando catalina.bat para iniciar o servidor Tomcat, adicione isto a setenv.bat:

    set CATALINA_OPTS=%CATALINA_OPTS% -Djdk.http.auth.tunneling.disabledSchemes=""
    
  3. (Apenas Docker) Se estiver executando o servidor Tomcat no Docker, use uma das seguintes estratégias para aplicar a configuração:

    1. Atualize o Dockerfile e reconstrua a imagem Docker:

      docker run -e CATALINA_OPTS="-Djdk.http.auth.tunneling.disabledSchemes=\"\"" my-agent
      docker build -t my-agent .
      
    2. Inclua no comando run do Docker:

      docker run -e CATALINA_OPTS="-Djdk.http.auth.tunneling.disabledSchemes=\"\"" my-agent
      
    3. Inclua no docker-compose.yml e reinicie o contêiner:

      environment:
        - CATALINA_OPTS=-Djdk.http.auth.tunneling.disabledSchemes=""
      

Memória heap do Tomcat

Para definir a memória heap do servidor Tomcat, siga os passos abaixo.

Nota

Os valores alterados persistem na atualização para todos os agentes Linux e para agentes Windows 11.52 e posteriores.

  1. Defina a variável de ambiente JAVA_OPTS. Como você faz isso depende do tipo de plataforma do agente privado:

    Em /etc/sysconfig/jitterbit, defina JAVA_OPTS para os tamanhos mínimos e máximos de memória heap desejados usando as opções de linha de comando Java -Xms e -Xmx. No exemplo a seguir, o tamanho mínimo é 512 MB e o máximo é 2048 MB:

    Exemplo
    export JAVA_OPTS="-Xms512m -Xmx2048m"
    
    1. Abra o Editor do Registro e encontre a seguinte chave:

      HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Apache Software Foundation\Procrun 2.0\Jitterbit Tomcat Server\Parameters\Java
      
    2. Abra a subchave Options.

    3. No campo Value data, altere as opções Java para -Xms e -Xmx.
    4. Clique em Ok.
  2. Reinicie o agente.