2016-08-11 7 views
0

最近、HTTPS ELBを介して接続されたAWSにCrucibleインスタンスを設定しました。私はHTTPSにHTTPリクエストをリダイレクトするだけでなく、インスタンスのnginxリバースプロキシのセットアップを持っています。AWS経由のAtlassian Crucible HTTPSを使用したELB

これは部分的に動作します。しかし、Crucible自身はHTTPS上で実行されていることを知らないため、混在したコンテンツを扱うことになり、HTTP - > HTTPSの競合のためにajaxクエリが頻繁に中断します。

私は本当にむしろ、このようにそれを行う必要はありませんと思いますしかし、私は...

https://confluence.atlassian.com/fisheye/fisheye-ssl-configuration-298976938.html

を直接るつぼに証明書をインストールするためのドキュメントを見つけました。私はELSでHTTPSを終了させ、AWSを介して集中的に管理しやすくしたいと考えています。私はまた、リバースプロキシを介しるつぼを使用するためのドキュメントを見つけた

...

https://confluence.atlassian.com/kb/proxying-atlassian-server-applications-with-apache-http-server-mod_proxy_http-806032611.html

は、しかし、これは特に、HTTPSを扱っていません。

私が本当に必要とするのは、Crucibleがハードコードされた内部HTTP参照でコンテンツを提供しないようにするためです。プロトコルを終了するか、リンクにHTTPSを設定する必要があります。

答えて

1

逆プロキシ構成を設定すると、これを達成するのに役立ちます。 Administration >> Global Settings >> Server >> Web Serverの下に次のように設定します。

Proxy scheme: https Proxy host: elb.hostname.com Proxy port: 443

ルツボを再起動します。

1

UIの設定は1つの方法です。また、$ FISHEYE_HOMEでのconfig.xmlを変更することができます。

<web-server site-url="https://your-public-crucible-url"> 
    <http bind=":8060" proxy-host=“your-public-crucible-url" proxy-port="443" proxy-scheme="https"/> 
</web-server> 

この変更を行う前に、シャットダウンのFishEye/Crucibleのに確認してください。

AFAIKこの設定は、FishEye/Crucibleの内部Jettyに、それらの前にある逆プロキシを認識するための唯一の方法です。

関連する問題