必要な接続とアップストリーム ポートを設定する

ネットワークからの送信接続を許可して HTTP コネクターとアップストリーム ポートを追加し、オンプレミス インスタンスがトンネルに接続できることをご確認ください。

ネットワークからの送信接続を許可する

ポート 443 の送信接続を許可する:

トンネルのエンドポイントへ

トンネルを作成する際には、オンプレミス インスタンスはクラウド側のトンネル エンドポイントである https://tunnel.services.atlassian.com に到達する必要があります。

これは、curl https://tunnel.services.atlassian.com/status -I を実行することで確認できます。リクエストはエラーを返すはずですが、これは正しい動作です。

クラウド製品へ

手順の最後のステップとして、アプリケーション リンクの承認時にオンプレミス インスタンスがクラウド製品に直接到達する必要があります。送信通信ではトンネルは使用されません。

ネットワークまたは IP 範囲に受信接続は許可不要です。

HTTP コネクターとアップストリーム ポートを追加する

インスタンスを停止してから、次のステップを完了します。

Jira、Bamboo

  1. インストール ディレクトリで conf/server.xml ファイルを編集します。

  2. 次のコネクターを 1 つ追加します。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。 

    1. Jira

      1 2 3 <Connector port="8081" connectionTimeout="20000" maxThreads="200" minSpareThreads="10" enableLookups="false" acceptCount="10" URIEncoding="UTF-8" relaxedPathChars="[]|" relaxedQueryChars="[]|{}^&#x5c;&#x60;&quot;&lt;&gt;"/>
    2. Bamboo

      1 2 <Connector port="8093" connectionTimeout="20000" maxThreads="200" minSpareThreads="10" enableLookups="false" acceptCount="10" URIEncoding="UTF-8" />
  3. setenv.shJVM_SUPPORT_RECOMMENDED_ARGS に次のスニペットを追加します。上記の HTTP コネクターに使用したものと同じポート番号を指定します。 

    1 -Dsecure.tunnel.upstream.port=$portNumber

Confluence

  1. インストール ディレクトリで conf/server.xml ファイルを編集します。

  2. 次のコネクターを追加します。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。 

    1 2 <Connector port="8093" connectionTimeout="20000" maxThreads="200" minSpareThreads="10" enableLookups="false" acceptCount="10" URIEncoding="UTF-8" />
  3. setenv.shCATALINA_OPTS に次のスニペットを追加します。上記の HTTP コネクターに使用したものと同じポート番号を指定します。 

    1 -Dsecure.tunnel.upstream.port=$portNumber

Bitbucket

  1. Bitbucket ホーム ディレクトリで、shared に移動して bitbucket.properties ファイルを編集します。

  2. コネクターとアップストリーム ポートを追加する。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。 

    1 2 server.additional-connector.1.port=8081 plugin.secure.tunnel.upstream.port=8081

オプション: HTTP コネクターへのアクセスを localhost に制限する

Jira と Confluence で利用できます。

セキュリティを向上させるために、新規作成したコネクターへのアクセスを制限できます。次の例では、localhost アドレス (アプリケーション トンネルに必要) がすべてのポートにアクセスできるようにしながら、外部からのアクセスをポート 8080 (公開しているポート) に制限しています。

コネクターへのアクセスを制限するには、次の手順に従います。

  1. インストール ディレクトリで conf/server.xml ファイルを編集します。

  2. 次のスニペットを、<Engine> セクション内に追加します。必ずポート番号 (8080) を調整して、公開アクセス可能なポートにしてください。

    1 <Valve className="org.apache.catalina.valves.RemoteAddrValve" addConnectorPort="true" allow="127.0.0.1;\d*|::1;\d*|.*;8080"/>

web.xml ファイルから HTTPS リダイレクトを削除する

インスタンスで SSL を有効にした場合は、次のスニペットを使用してトラフィックを HTTPS にリダイレクトした可能性があります。新しいコネクターでは HTTP が使用されるため、このスニペットを削除することでトラフィックがリダイレクトされないようにする必要があります。トンネルを通過するトラフィックは引き続き暗号化されますが、一部のトラフィックが HTTP で通常のポートに到達しようとするとリダイレクトされなくなります。

始める前に

web.xml ファイルを介した HTTPS リダイレクトの処理を Apache Tomcat に頼っている場合、今後は動作しなくなります。どうしてもリダイレクトが必要な場合は、リバース プロキシやロード バランサーなどの別のコンポーネントによって設定する必要があります。設定方法の例については「アトラシアンのアプリを保護する」をご参照ください。

Jira、Confluence、Bamboo

HTTPS リダイレクトを削除するには、次の手順に従います。

  1. インストール ディレクトリで conf/web.xml ファイルを編集します。

  2. 次のスニペットを削除します。 

    1 2 3 4 5 6 7 8 9 10 11 12 <security-constraint> <web-resource-collection> <web-resource-name>all-except-attachments</web-resource-name> <url-pattern>*.jsp</url-pattern> <url-pattern>*.jspa</url-pattern> <url-pattern>/browse/*</url-pattern> <url-pattern>/issues/*</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint>
  3. インスタンスを起動します。

Bitbucket

HTTPS リダイレクトを削除するには、次の手順に従います。

  1. Bitbucket ホーム ディレクトリで、bitbucket.properties ファイルを編集します。

  2. server.require-ssl プロパティを削除します。

次のステップ

オンプレミス インスタンスへのアプリケーション トンネルを作成する」に移動します。

その他のヘルプ