第 3 章 Red Hat build of OpenJDK 功能
最新的 Red Hat build of OpenJDK 17 发行版本可能包括新功能。另外,最新版本可能会增强、弃用或删除来自以前红帽构建的 OpenJDK 17 版本的功能。
有关所有其他更改和安全修复,请参阅 OpenJDK 17.0.5 发行版本。
Red Hat build of OpenJDK 的改进
Red Hat build of OpenJDK 17 为最初在以前版本的 OpenJDK 版本中创建的功能提供改进。
禁用 cpu.shares
参数
在红帽构建的 OpenJDK 17.0.5 发行版本之前,红帽构建的 OpenJDK 使用了 cpu.shares
参数的不正确的解释,它属于 Linux 控制组,也称为 cgroups
。参数可能会导致 Java 虚拟机(JVM)使用比可用的 CPU 少,这可能会在容器内运行时影响 JVM 的 CPU 资源和性能。
Red Hat build of OpenJDK 17.0.5 发行版本将 JVM 配置为在决定线程池的线程数量时不再使用 cpu.shares
参数。如果要恢复此配置,请在 JVM 启动时传递 -XX:+UseContainerCpuShares
参数。
-XX:+UseContainerCpuShares
参数是一个已弃用的功能,可能会在以后的红帽构建的 OpenJDK 版本中删除。
请参阅 JDK-8281181 (JDK Bug System)。
SHA-1
Signed JARs
随着红帽构建的 OpenJDK 17.0.5 发行版本,默认使用 SHA-1
算法签名的 JAR,并像未签名一样对待。这些限制适用于以下算法:
- 用于摘要、签名和可选时间戳的算法。
- 代码签名者和 Timestamp Authority 的证书链中的证书的签名和摘要算法,以及任何证书撤销列表(CRL)或在线证书状态协议(OCSP)响应,用于验证这些证书是否已撤销。
另外,限制适用于签名的 Java Cryptography 扩展(JCE)供应商。
要降低之前时间戳的 JAR 的兼容性风险,限制不适用于 2019 年 1 月 01
日前使用 SHA-1
算法签名的任何 JAR 和时间戳。在以后的 Red Hat build of OpenJDK 发行版本中可能会删除这个例外。
要确定您的 JAR 文件是否受到限制的影响,您可以在 CLI 中发出以下命令:
jarsigner -verify -verbose -certs
$ jarsigner -verify -verbose -certs
Copy to clipboardCopied
在上一命令的输出中,搜索 SHA1
实例、SHA-1
或 禁用
。此外,搜索指示 JAR 将被视为未签名的警告消息。例如:
Signed by "CN="Signer"" Digest algorithm: SHA-1 (disabled) Signature algorithm: SHA1withRSA (disabled), 2048-bit key WARNING: The jar will be treated as unsigned, because it is signed with a weak algorithm that is now disabled by the security property: jdk.jar.disabledAlgorithms=MD2, MD5, RSA keySize < 1024, DSA keySize < 1024, SHA1 denyAfter 2019-01-01
Signed by "CN="Signer""
Digest algorithm: SHA-1 (disabled)
Signature algorithm: SHA1withRSA (disabled), 2048-bit key
WARNING: The jar will be treated as unsigned, because it is signed with a weak algorithm that is now disabled by the security property:
jdk.jar.disabledAlgorithms=MD2, MD5, RSA keySize < 1024, DSA keySize < 1024, SHA1 denyAfter 2019-01-01
Copy to clipboardCopied考虑使用更强大的算法替换或重新签名受新限制影响的任何 JAR。
如果您的 JAR 文件受这个限制的影响,您可以删除算法并使用更强大的算法(如 SHA-256
)重新签署该文件。如果要删除红帽构建的 OpenJDK 17.0.5 的 SHA-1
签名 JAR 限制,并接受安全风险,您可以完成以下操作:
-
修改
java.security
配置文件。或者,您可以保留此文件,并使用所需配置创建另一个文件。 -
从
jdk.certpath.disabledAlgorithms
安全属性中删除SHA1 使用 SignedJAR & denyAfter 2019 01 011
条目。 -
从
jdk.jar.disabledAlgorithms
安全属性中删除SHA1 denyAfter 2019-01-01
条目。
java.security
文件中的 jdk.certpath.disabledAlgorithms
的值可能会被 RHEL 8 和 9 上的系统安全策略覆盖。系统安全策略使用的值可在文件 /etc/crypto-policies/back-ends/java.config
中看到,并通过在 java.security 文件中将 security.useSystemPropertiesFile
设置为 false 来禁用,或者将 -Djava.security.disableSystemPropertiesFile=true
设置为 JVM。这些值不会在此发行版本中修改,因此对于以前的红帽构建的 OpenJDK 版本,这些值保持不变。
有关配置 java.security
文件的示例,请参阅 为 OpenShift (红帽客户门户网站)覆盖 JBoss EAP 的 java.security
属性。
请参阅 JDK-8269039 (JDK Bug System)。
SunMSCAPI
供应商支持新的 Microsoft Windows 密钥存储类型
SunMSCAPI
供应商支持以下 Microsoft Windows 密钥存储类型,您必须将本地命名空间附加到 Windows- :
-
Windows-<local_computer_name>
-
Windows-<root_local_computer_name>
-
Windows-<current_username>
-
Windows-<root_username>
通过指定这些类型,您可以为 Microsoft Windows 密钥存储提供对本地计算机位置的访问。因此,为存储在本地系统上的证书提供密钥存储访问。
请参阅 JDK-6782021 (JDK Bug System)。
控制 HTTPURLConnection
的 keep-alive
行为的系统属性
红帽构建的 OpenJDK 17.0.5 发行版本包括以下新系统属性,可用于控制 HTTPURLConnection
的 keep-alive
行为:
-
http.keepAlive.time.server
,用于控制与服务器的连接。 -
http.keepAlive.time.proxy
,用于控制到代理的连接。
在红帽构建的 OpenJDK 17.0.5 发行版本前,带有未指定 keep-alive
时间的服务器或代理可能会导致闲置连接在由硬编码的默认值定义的周期内保持打开。
使用红帽构建的 OpenJDK 17.0.5,您可以使用系统属性更改 keep-alive
时间的默认值。keep-alive
属性通过更改服务器或代理的 HTTP keep-alive
时间来控制此行为,以便红帽构建的 OpenJDK 的 HTTP 协议处理器在指定秒数后关闭闲置连接。
在红帽构建的 OpenJDK 17.0.5 版本前,以下用例会导致 HTTPURLConnection
的特定 keep-alive
行为:
-
如果服务器指定了
Connection:keep-alive
标头,服务器的响应包含Keep-alive:timeout=N
,则客户端上的红帽构建的 OpenJDKkeep-alive
缓存使用N
秒超时,其中N
是整数值。 -
如果服务器指定了
Connection:keep-alive
标头,但服务器的响应不包含Keep-alive:timeout=N
的条目,则客户端上的红帽构建的 OpenJDKkeep-alive
缓存使用60
秒用于代理,5
秒用于服务器。 -
如果服务器没有指定
Connection:keep-alive
标头,则客户端上的 OpenJDKkeep-alive
缓存的红帽构建会对所有连接使用 5 秒的超时时间。
Red Hat build of OpenJDK 17.0.5 发行版本维护前面描述的行为,但您现在可以使用 http.keepAlive.time. server 和
属性指定第二个和第三个用例中的超时,而不必依赖默认设置。
http.keepAlive.time
.proxy
如果您设置了 keep-alive
属性,且服务器为 Keep-Alive
响应标头指定一个 keep-alive
时间,则 HTTP 协议处理程序将使用服务器指定的时间。对于代理,这个情况是相同的。
请参阅 JDK-8278067 (JDK Bug System)。