Open Source Dokumentenmanagement
Dokumentation

Durchsuchbare Dokumentation aufrufen | Zurück zur Dokumentationsübersicht

Navigation: Dokumentationen agorum core > Erste Schritte für Administratoren


Java-Version mit OpenJDK austauschen (on-premises)

Eine veraltete Java-Version kann dazu führen, dass sich agorum core aufhängt. Tauschen Sie in einem solchen Fall diese Java-Version gegen die neuere Version OpenJDK aus.

Achtung: Ordnungsgemäßer Betrieb durch andere JDKs gefährdet. Sollten Sie andere JDKs als die hier aufgeführten verwenden, ist ein ordnungsgemäßer Betrieb von agorum core nicht mehr gewährleistet. Verwenden Sie nur die hier zur Verfügung gestellten ZIP-Pakete.

  1. Laden Sie OpenJDK herunter.

    Unter Windows
    https://download2.agorum.com/downloadserver/openjdk/jdk-windows.zip

    Unter Linux
    https://download2.agorum.com/downloadserver/openjdk/jdk-linux.zip
  2. Beenden Sie agorum core.
  3. Öffnen Sie das Installationsverzeichnis von agorum core.

    Beispiel
    /opt/agorum/agorumcore oder c:\program files (x86)\agorum\core
    
  4. Benennen Sie den dortigen Unterordner java um, etwa in java.old.
  5. Entpacken Sie aus dem heruntergeladenen ZIP-Paket den Ordner java und kopieren Sie ihn in das Installationsverzeichnis von agorum core.

    Ergebnis: Im Installationsverzeichnis befinden sich zwei java-Ordner:

    • java
    • java.old
  6.  Starten Sie agorum core neu.

Genutzte/ verbotene TLS-Algorithmen anpassen


Hinweis: Die hier beschriebene Anpassung ist nur nötig, wenn Sie nicht die empfohlene Java-Maschine einsetzen.

Bei manchen OpenJDK-Varianten (etwa Adoptium OpenJDK) müssen Sie die verwendeten / verbotenen TLS-Algorithmen anpassen, da es sonst in der Kommunikation mit externen Systemen, etwa dem MS SQL Server, zu Verbindungsproblemen kommen kann.

Mögliche Meldung
adoptium jdk SSL handshake failed: No appropriate protocol (protocol is disabled or cipher suites are inappropriate)

  1. Kommentieren Sie in der Datei JAVA_HOME/jre/lib/security/java.security die Option jdk.tls.disabledAlgorithms aus:

    #jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1, RC4, DES, MD5withRSA, \
    #    DH keySize < 1024, EC keySize < 224, 3DES_EDE_CBC, anon, NULL, \
    #    include jdk.disabled.namedCurves