Contenu | Rechercher | Menus
Selon les tags présents sur cette page, celle-ci est ancienne et ne contient plus d'informations sur une des versions supportées d'Ubuntu.
Apportez votre aide…

Comment coupler Apache2 avec un serveur d'application Tomcat (avec support SSL) ?

Introduction

Le conteneur de servlet Tomcat est très pratique pour des projets J2EE d'envergure moyenne. Il est relativement simple à installer et à administrer.

Un serveur Tomcat sert les requêtes (HTTP) par défaut sur un port différent des ports standards destinés au web. Ces requêtes sont servies par le biais d'un petit moteur HTTP simpliste nommé Coyote. Bien que parfaitement adapté à des situations de développement, ce moteur HTTP est moins robuste qu'Apache pour la montée en charge et la gestion des caches. De plus, ce moteur Coyote ne prend pas en charge le SSL nativement.

Afin de pallier les inconvénients du moteur Coyote, bon nombre de sites de production utilisant Tomcat se sont naturellement tournés vers Apache.

Le but de ce document est d'expliquer comment coupler Apache 2 et le serveur d'application Tomcat avec le support SSL assuré par Apache 2.

Pré-requis

En rédigeant cette documentation, je pars des principes suivants :

  1. Vous avez une machine fonctionnelle et à jour sous Dapper.
  2. Vous avez un Tomcat installé et fonctionnel sur son port par défaut.
  3. Vous avez un certificat SSL disponible dans /etc/ssl. (une page expliquant la marche à suivre existe dans le wiki)
  4. Votre FAI ne bloque pas le port 80, si votre FAI le bloque suivez ce tutoriel après l'installation d'apache2.

Installation et configuration

Installation d'Apache 2 et du module mod_JK

Tout d'abord, nous installons dans le serveur Apache 2, le connecteur "JK" destiné à faire le lien avec Tomcat et le "multi-processing module prefork" préférable pour les machines .NIX

This Multi-Processing Module (MPM) implements a non-threaded, pre-forking web server that handles requests in a manner similar to Apache 1.3

Pour cela nous installons les paquet apache2-mpm-prefork et libapache2-mod-jk :

sudo apt-get install apache2-mpm-prefork libapache2-mod-jk

Notes :

Ensuite, nous effectuons une configuration de base du module jk. en éditant le fichier /etc/apache2/mods-available/jk.load pour mettre en place les directives de contrôles du module "mod_jk" :

LoadModule jk_module /usr/lib/apache2/modules/mod_jk.so

JkWorkersFile /etc/apache2/workers.properties
JkLogFile /var/log/apache2/mod_jk.log
JkLogLevel debug
JkLogStampFormat "[%a %b %d %H:%M:%S %Y] "

Note:

Pour créer les règles de redirection il faut utiliser la directive JKMount dans le fichier décrivant le VirtualHost "*:80" à savoir :"/etc/apache2/sites-enabled/000-default"

<VirtualHost *:80>
	ServerAdmin webmaster@localhost
	
	DocumentRoot /var/www/

	...
	
	JkMount /contextA/* worker1
	JkMount /contextB/jsps/*.jsp worker1
</VirtualHost>

Ici, contextA et contextB correspondent aux applications web déployées sur tomcat.

Configuration du lien avec Tomcat

Tout d'abord, il faut vérifier que le connecteur ajp est bien lancé par tomcat, vérifiez dans server.xml que ces lignes sont présentes (et dé-commentées) :

<Connector port= »8009″ address= »127.0.0.1″ enableLookups= »false » redirectPort= »8443″ protocol= »AJP/1.3″ />

Créez le fichier /etc/apache2/workers.properties avec les informations suivantes :

workers.tomcat_home=/opt/apache-tomcat-5.5.20
workers.java_home=/usr/lib/jvm/java-1.5.0-sun
ps=/
worker.list=worker1
worker.worker1.port=8009
worker.worker1.host=localhost
worker.worker1.type=ajp13
worker.worker1.lbfactor=1

Les valeurs tomcat_home, java_home et worker1.host sont à adapter suivant votre configuration Tomcat et Java.

Redémarrez le serveur Apache.

sudo /etc/init.d/apache2 restart

A partir d'ici, vous devez pouvoir vous connecter sur le serveur Tomcat via le port 80 (et via Apache).

Activation du SSL

Dans le fichier /etc/apache2/ports.conf, veillez à ce que le contenu soit comme suit :

Listen 80
Listen 443

Ajoutez les chargements des modules SSL dans Apache en ajoutant les liens symboliques pour ssl.conf et ssl.load par le biais de la commande suivante :

sudo a2enmod ssl

Ajoutez un site se chargeant des requêtes SSL en créant le fichier /etc/apache2/sites-available/mySite.https avec les données suivantes :

<VirtualHost machin.brol.com:443>
        ServerAdmin admin@brol.com
        ServerName machin.brol.com:443

        ErrorLog /var/log/apache2/error.log

        LogLevel warn

        CustomLog /var/log/apache2/access.log combined
        ServerSignature On

        SSLEngine on
        SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP
        SSLCertificateFile /etc/ssl/server.crt
        SSLCertificateKeyFile /etc/ssl/server.key
        SSLCACertificatePath /etc/ssl

        SetEnvIf User-Agent ".*MSIE.*" \
                         nokeepalive ssl-unclean-shutdown \
                         downgrade-1.0 force-response-1.0

</VirtualHost>

Assurez-vous que les certificats SSL se trouvent bien dans /etc/ssl.

Activez votre nouveau site :

sudo ln -s /etc/apache2/sites-available/mySite.https /etc/apache2/sites-enabled/001-https

Redémarrez le serveur Apache.

sudo /etc/init.d/apache2 restart

Contributeur : ostaquet



Le contenu de ce wiki est sous licence : CC BY-SA v3.0