必要な接続とアップストリーム ポートを設定する

ネットワークからの送信接続を許可して HTTP コネクターとアップストリーム ポートを追加し、オンプレミス インスタンスがトンネルに接続できることをご確認ください。

ネットワークからの送信接続を許可する

ポート 443 の送信接続を許可する:

トンネルのエンドポイントへ

トンネルを作成する際には、オンプレミス インスタンスはクラウド側のトンネル エンドポイントである https://tunnel.services.atlassian.com に到達する必要があります。

これは、curl https://tunnel.services.atlassian.com/status -I を実行することで確認できます。リクエストはエラーを返すはずですが、これは正しい動作です。

クラウド製品へ

手順の最後のステップとして、アプリケーション リンクの承認時にオンプレミス インスタンスがクラウド製品に直接到達する必要があります。送信通信ではトンネルは使用されません。

ネットワークまたは IP 範囲に受信接続は許可不要です。

HTTP コネクターとアップストリーム ポートを追加する

設定する HTTP コネクタには、localhost からのみアクセスできるようにする必要があります。

インスタンスを停止してから、次のステップを完了します。

Jira と Bamboo

  1. インストール ディレクトリで conf/server.xml ファイルを編集します。

  2. 次のコネクターを 1 つ追加します。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。 

    1. Jira

      1 2 3 <Connector port="8081" connectionTimeout="20000" maxThreads="200" minSpareThreads="10" enableLookups="false" acceptCount="10" URIEncoding="UTF-8" relaxedPathChars="[]|" relaxedQueryChars="[]|{}^&#x5c;&#x60;&quot;&lt;&gt;"/>
    2. Bamboo

      1 2 <Connector port="8093" connectionTimeout="20000" maxThreads="200" minSpareThreads="10" enableLookups="false" acceptCount="10" URIEncoding="UTF-8" />
  3. setenv.shJVM_SUPPORT_RECOMMENDED_ARGS に次のスニペットを追加します。上記の HTTP コネクターに使用したものと同じポート番号を指定します。 

    1 -Dsecure.tunnel.upstream.port=<port_number>

Confluence

  1. インストール ディレクトリで conf/server.xml ファイルを編集します。

  2. 次のコネクターを追加します。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。 

    1 2 <Connector port="8093" connectionTimeout="20000" maxThreads="200" minSpareThreads="10" enableLookups="false" acceptCount="10" URIEncoding="UTF-8" />
  3. setenv.shCATALINA_OPTS に次のスニペットを追加します。上記の HTTP コネクターに使用したものと同じポート番号を指定します。 

    1 -Dsecure.tunnel.upstream.port=<port_number>

Bitbucket

  1. Bitbucket ホーム ディレクトリで、shared に移動して bitbucket.properties ファイルを編集します。

  2. コネクターとアップストリーム ポートを追加する。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。 

    1 2 server.additional-connector.1.port=8081 plugin.secure.tunnel.upstream.port=8081

HTTPS リダイレクトを削除する

インスタンスで SSL を有効にしている場合は、おそらくトラフィックを HTTPS にリダイレクトするように設定ファイルも変更しているでしょう。新しいコネクターでは HTTP を使用するため、これらの変更を元に戻して、トラフィックがリダイレクトされないようにする必要があります。トンネルを通過するトラフィックは引き続き暗号化されますが、一部のトラフィックが HTTP で通常のポートに到達しようとする場合、リダイレクトされなくなります。

始める前に

HTTPS リダイレクトの処理をアトラシアン製品の設定ファイルで行っている場合は、今後機能しなくなります。引き続きリダイレクトが必要な場合は、リバース プロキシやロード バランサーなどの別のコンポーネントによって設定する必要があります。設定方法の例については「アトラシアンのアプリを保護する」をご参照ください。

Jira、Confluence、Bamboo

HTTPS リダイレクトを削除するには、次の手順に従います。

  1. インストール ディレクトリで conf/web.xml ファイルを編集します。

  2. 次のスニペットを削除します。 

    1 2 3 4 5 6 7 8 9 10 11 12 <security-constraint> <web-resource-collection> <web-resource-name>all-except-attachments</web-resource-name> <url-pattern>*.jsp</url-pattern> <url-pattern>*.jspa</url-pattern> <url-pattern>/browse/*</url-pattern> <url-pattern>/issues/*</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint>
  3. インスタンスを起動します。

Bitbucket

HTTPS リダイレクトを削除するには、次の手順に従います。

  1. Bitbucket ホーム ディレクトリで、bitbucket.properties ファイルを編集します。

  2. server.require-ssl プロパティを削除します。

オプション: HTTP コネクターへのアクセスを localhost に制限する

セキュリティを向上させるために、新規作成したコネクターへの外部からのアクセスを制限できます。コネクタにはローカルホストからのみアクセスできるようにする必要があるため、外部からのアクセスを制限してもトンネルにはまったく影響しません。

Jira と Confluence

次の例では、localhost アドレス (アプリケーション トンネルに必要) がすべてのポートにアクセスできるようにしながら、外部からのアクセスをポート 8080 (公開しているポート) に制限しています。

コネクターへのアクセスを制限するには、次の手順に従います。

  1. インストール ディレクトリで conf/server.xml ファイルを編集します。

  2. 次のスニペットを、<Engine> セクション内に追加します。必ずポート番号 (8080) を調整して、公開アクセス可能なポートにしてください。

    1 <Valve className="org.apache.catalina.valves.RemoteAddrValve" addConnectorPort="true" allow="127.0.0.1;\d*|::1;\d*|.*;8080"/>

Bitbucket

Bitbucket は組み込み Tomcat を使用しているため、設定ファイルを編集してコネクタへの外部アクセスを制限することはできません。そのためには、ファイアウォールで制限する必要があります。前述のように、コネクタにはローカルホストからのみアクセスできるようにする必要があるため、トンネルは影響を受けません。

次のステップ

オンプレミス インスタンスへのアプリケーション トンネルを作成する」に移動します。

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。