アトラシアンの組織の詳細を見る
Atlassian Cloud 製品の管理は初めてですか? アトラシアンの組織について、および組織の管理者になるとはどういうことかをご確認ください。
ネットワークからの送信接続を許可して HTTP コネクターとアップストリーム ポートを追加し、オンプレミス インスタンスがトンネルに接続できることをご確認ください。
ポート 443 の送信接続を許可する:
トンネルを作成する際には、オンプレミス インスタンスはクラウド側のトンネル エンドポイントである https://tunnel.services.atlassian.com に到達する必要があります。
これは、curl https://tunnel.services.atlassian.com/status -I を実行することで確認できます。リクエストはエラーを返すはずですが、これは正しい動作です。
手順の最後のステップとして、アプリケーション リンクの承認時にオンプレミス インスタンスがクラウド製品に直接到達する必要があります。送信通信ではトンネルは使用されません。
ネットワークまたは IP 範囲に受信接続は許可不要です。
インスタンスを停止してから、次のステップを完了します。
インストール ディレクトリで conf/server.xml ファイルを編集します。
次のコネクターを 1 つ追加します。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。
Jira
1
2
3
<Connector port="8081" connectionTimeout="20000" maxThreads="200" minSpareThreads="10"
enableLookups="false" acceptCount="10" URIEncoding="UTF-8"
relaxedPathChars="[]|" relaxedQueryChars="[]|{}^\`"<>"/>
Bamboo
1
2
<Connector port="8093" connectionTimeout="20000" maxThreads="200" minSpareThreads="10"
enableLookups="false" acceptCount="10" URIEncoding="UTF-8" />
setenv.sh の JVM_SUPPORT_RECOMMENDED_ARGS に次のスニペットを追加します。上記の HTTP コネクターに使用したものと同じポート番号を指定します。
1
-Dsecure.tunnel.upstream.port=$portNumber
インストール ディレクトリで conf/server.xml ファイルを編集します。
次のコネクターを追加します。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。
1
2
<Connector port="8093" connectionTimeout="20000" maxThreads="200" minSpareThreads="10"
enableLookups="false" acceptCount="10" URIEncoding="UTF-8" />
setenv.sh の CATALINA_OPTS に次のスニペットを追加します。上記の HTTP コネクターに使用したものと同じポート番号を指定します。
1
-Dsecure.tunnel.upstream.port=$portNumber
Bitbucket ホーム ディレクトリで、shared に移動して bitbucket.properties ファイルを編集します。
コネクターとアップストリーム ポートを追加する。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。
1
2
server.additional-connector.1.port=8081
plugin.secure.tunnel.upstream.port=8081
Jira と Confluence で利用できます。
セキュリティを向上させるために、新規作成したコネクターへのアクセスを制限できます。次の例では、localhost アドレス (アプリケーション トンネルに必要) がすべてのポートにアクセスできるようにしながら、外部からのアクセスをポート 8080 (公開しているポート) に制限しています。
コネクターへのアクセスを制限するには、次の手順に従います。
インストール ディレクトリで conf/server.xml ファイルを編集します。
次のスニペットを、<Engine> セクション内に追加します。必ずポート番号 (8080) を調整して、公開アクセス可能なポートにしてください。
1
<Valve className="org.apache.catalina.valves.RemoteAddrValve" addConnectorPort="true" allow="127.0.0.1;\d*|::1;\d*|.*;8080"/>
インスタンスで SSL を有効にした場合は、次のスニペットを使用してトラフィックを HTTPS にリダイレクトした可能性があります。新しいコネクターでは HTTP が使用されるため、このスニペットを削除することでトラフィックがリダイレクトされないようにする必要があります。トンネルを通過するトラフィックは引き続き暗号化されますが、一部のトラフィックが HTTP で通常のポートに到達しようとするとリダイレクトされなくなります。
始める前に
web.xml ファイルを介した HTTPS リダイレクトの処理を Apache Tomcat に頼っている場合、今後は動作しなくなります。どうしてもリダイレクトが必要な場合は、リバース プロキシやロード バランサーなどの別のコンポーネントによって設定する必要があります。設定方法の例については「アトラシアンのアプリを保護する」をご参照ください。
HTTPS リダイレクトを削除するには、次の手順に従います。
インストール ディレクトリで conf/web.xml ファイルを編集します。
次のスニペットを削除します。
1
2
3
4
5
6
7
8
9
10
11
12
<security-constraint>
<web-resource-collection>
<web-resource-name>all-except-attachments</web-resource-name>
<url-pattern>*.jsp</url-pattern>
<url-pattern>*.jspa</url-pattern>
<url-pattern>/browse/*</url-pattern>
<url-pattern>/issues/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
インスタンスを起動します。
HTTPS リダイレクトを削除するには、次の手順に従います。
Bitbucket ホーム ディレクトリで、bitbucket.properties ファイルを編集します。
server.require-ssl プロパティを削除します。
「オンプレミス インスタンスへのアプリケーション トンネルを作成する」に移動します。
この内容はお役に立ちましたか?