アトラシアンの組織の詳細を見る
Atlassian Cloud 製品の管理は初めてですか? アトラシアンの組織について、および組織の管理者になるとはどういうことかをご確認ください。
ネットワークからの送信接続を許可して HTTP コネクターとアップストリーム ポートを追加し、オンプレミス インスタンスがトンネルに接続できることをご確認ください。
ポート 443 の送信接続を許可する:
トンネルを作成する際には、オンプレミス インスタンスはクラウド側のトンネル エンドポイントである https://tunnel.services.atlassian.com に到達する必要があります。
これは、curl https://tunnel.services.atlassian.com/status -I を実行することで確認できます。リクエストはエラーを返すはずですが、これは正しい動作です。
手順の最後のステップとして、アプリケーション リンクの承認時にオンプレミス インスタンスがクラウド製品に直接到達する必要があります。送信通信ではトンネルは使用されません。
ネットワークまたは IP 範囲に受信接続は許可不要です。
設定する HTTP コネクタには、localhost からのみアクセスできるようにする必要があります。
インスタンスを停止してから、次のステップを完了します。
インストール ディレクトリで conf/server.xml ファイルを編集します。
次のコネクターを 1 つ追加します。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。
Jira
1
2
3
<Connector port="8081" connectionTimeout="20000" maxThreads="200" minSpareThreads="10"
enableLookups="false" acceptCount="10" URIEncoding="UTF-8"
relaxedPathChars="[]|" relaxedQueryChars="[]|{}^\`"<>"/>
Bamboo
1
2
<Connector port="8093" connectionTimeout="20000" maxThreads="200" minSpareThreads="10"
enableLookups="false" acceptCount="10" URIEncoding="UTF-8" />
setenv.sh の JVM_SUPPORT_RECOMMENDED_ARGS に次のスニペットを追加します。上記の HTTP コネクターに使用したものと同じポート番号を指定します。
1
-Dsecure.tunnel.upstream.port=<port_number>
インストール ディレクトリで conf/server.xml ファイルを編集します。
次のコネクターを追加します。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。
1
2
<Connector port="8093" connectionTimeout="20000" maxThreads="200" minSpareThreads="10"
enableLookups="false" acceptCount="10" URIEncoding="UTF-8" />
setenv.sh の CATALINA_OPTS に次のスニペットを追加します。上記の HTTP コネクターに使用したものと同じポート番号を指定します。
1
-Dsecure.tunnel.upstream.port=<port_number>
Bitbucket ホーム ディレクトリで、shared に移動して bitbucket.properties ファイルを編集します。
コネクターとアップストリーム ポートを追加する。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。
1
2
server.additional-connector.1.port=8081
plugin.secure.tunnel.upstream.port=8081
インスタンスで SSL を有効にしている場合は、おそらくトラフィックを HTTPS にリダイレクトするように設定ファイルも変更しているでしょう。新しいコネクターでは HTTP を使用するため、これらの変更を元に戻して、トラフィックがリダイレクトされないようにする必要があります。トンネルを通過するトラフィックは引き続き暗号化されますが、一部のトラフィックが HTTP で通常のポートに到達しようとする場合、リダイレクトされなくなります。
始める前に
HTTPS リダイレクトの処理をアトラシアン製品の設定ファイルで行っている場合は、今後機能しなくなります。引き続きリダイレクトが必要な場合は、リバース プロキシやロード バランサーなどの別のコンポーネントによって設定する必要があります。設定方法の例については「アトラシアンのアプリを保護する」をご参照ください。
HTTPS リダイレクトを削除するには、次の手順に従います。
インストール ディレクトリで conf/web.xml ファイルを編集します。
次のスニペットを削除します。
1
2
3
4
5
6
7
8
9
10
11
12
<security-constraint>
<web-resource-collection>
<web-resource-name>all-except-attachments</web-resource-name>
<url-pattern>*.jsp</url-pattern>
<url-pattern>*.jspa</url-pattern>
<url-pattern>/browse/*</url-pattern>
<url-pattern>/issues/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
インスタンスを起動します。
HTTPS リダイレクトを削除するには、次の手順に従います。
Bitbucket ホーム ディレクトリで、bitbucket.properties ファイルを編集します。
server.require-ssl プロパティを削除します。
セキュリティを向上させるために、新規作成したコネクターへの外部からのアクセスを制限できます。コネクタにはローカルホストからのみアクセスできるようにする必要があるため、外部からのアクセスを制限してもトンネルにはまったく影響しません。
次の例では、localhost アドレス (アプリケーション トンネルに必要) がすべてのポートにアクセスできるようにしながら、外部からのアクセスをポート 8080 (公開しているポート) に制限しています。
コネクターへのアクセスを制限するには、次の手順に従います。
インストール ディレクトリで conf/server.xml ファイルを編集します。
次のスニペットを、<Engine> セクション内に追加します。必ずポート番号 (8080) を調整して、公開アクセス可能なポートにしてください。
1
<Valve className="org.apache.catalina.valves.RemoteAddrValve" addConnectorPort="true" allow="127.0.0.1;\d*|::1;\d*|.*;8080"/>
Bitbucket は組み込み Tomcat を使用しているため、設定ファイルを編集してコネクタへの外部アクセスを制限することはできません。そのためには、ファイアウォールで制限する必要があります。前述のように、コネクタにはローカルホストからのみアクセスできるようにする必要があるため、トンネルは影響を受けません。
「オンプレミス インスタンスへのアプリケーション トンネルを作成する」に移動します。
この内容はお役に立ちましたか?