必要な接続とアップストリーム ポートを設定する

Allow outgoing connections from your network, and add an HTTP connector and upstream port to make sure your Data Center instance can connect to the tunnel.

ネットワークからの送信接続を許可する

ポート 443 の送信接続を許可する:

トンネルのエンドポイントへ

When creating the tunnel, your Data Center instance needs to reach https://tunnel.services.atlassian.com, which is the tunnel endpoint on the cloud side.

これは、curl https://tunnel.services.atlassian.com/status -I を実行することで確認できます。リクエストはエラーを返すはずですが、これは正しい動作です。

To Atlassian cloud apps

When authorizing the application links as the last step of the procedure, your Data Center instance needs to reach your cloud apps directly. The outgoing communication is not using the tunnel.

ネットワークまたは IP 範囲に受信接続は許可不要です。

HTTP コネクターとアップストリーム ポートを追加する

設定する HTTP コネクタには、localhost からのみアクセスできるようにする必要があります。

インスタンスを停止してから、次のステップを完了します。

Jira と Bamboo

  1. インストール ディレクトリで conf/server.xml ファイルを編集します。

  2. 次のコネクターを 1 つ追加します。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。 

    1. Jira

      <Connector port="8081" connectionTimeout="20000" maxThreads="200" minSpareThreads="10" enableLookups="false" acceptCount="10" URIEncoding="UTF-8" relaxedPathChars="[]|" relaxedQueryChars="[]|{}^&#x5c;&#x60;&quot;&lt;&gt;"/>
    2. Bamboo

      <Connector port="8093" connectionTimeout="20000" maxThreads="200" minSpareThreads="10" enableLookups="false" acceptCount="10" URIEncoding="UTF-8" />
  3. setenv.shJVM_SUPPORT_RECOMMENDED_ARGS に次のスニペットを追加します。上記の HTTP コネクターに使用したものと同じポート番号を指定します。 

    -Dsecure.tunnel.upstream.port=<port_number>

Confluence

  1. インストール ディレクトリで conf/server.xml ファイルを編集します。

  2. 次のコネクターを追加します。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。 

    <Connector port="8093" connectionTimeout="20000" maxThreads="200" minSpareThreads="10" enableLookups="false" acceptCount="10" URIEncoding="UTF-8" secure="true" />
  3. setenv.shCATALINA_OPTS に次のスニペットを追加します。上記の HTTP コネクターに使用したものと同じポート番号を指定します。 

    -Dsecure.tunnel.upstream.port=<port_number>

Bitbucket

  1. Bitbucket ホーム ディレクトリで、shared に移動して bitbucket.properties ファイルを編集します。

  2. コネクターとアップストリーム ポートを追加する。該当するインスタンスのどのアプリケーションでもまだ使用されていないポート番号をご利用ください。 

    server.additional-connector.1.port=8081 plugin.secure.tunnel.upstream.port=8081

HTTPS リダイレクトを削除する

インスタンスで SSL を有効にしている場合は、おそらくトラフィックを HTTPS にリダイレクトするように設定ファイルも変更しているでしょう。新しいコネクターでは HTTP を使用するため、これらの変更を元に戻して、トラフィックがリダイレクトされないようにする必要があります。トンネルを通過するトラフィックは引き続き暗号化されますが、一部のトラフィックが HTTP で通常のポートに到達しようとする場合、リダイレクトされなくなります。

始める前に

If you rely on the Data Center instance to handle the HTTPS redirection through configuration files, it will no longer work. If you still need the redirection, you’ll need to configure it by using another component, such as reverse proxy or load balancer. For an example on how to configure it, see Securing your Atlassian applications.

Jira、Confluence、Bamboo

HTTPS リダイレクトを削除するには、次の手順に従います。

  1. インストール ディレクトリで conf/web.xml ファイルを編集します。

  2. 次のスニペットを削除します。 

    <security-constraint> <web-resource-collection> <web-resource-name>all-except-attachments</web-resource-name> <url-pattern>*.jsp</url-pattern> <url-pattern>*.jspa</url-pattern> <url-pattern>/browse/*</url-pattern> <url-pattern>/issues/*</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint>
  3. インスタンスを起動します。

Bitbucket

HTTPS リダイレクトを削除するには、次の手順に従います。

  1. Bitbucket ホーム ディレクトリで、bitbucket.properties ファイルを編集します。

  2. server.require-ssl プロパティを削除します。

オプション: HTTP コネクターへのアクセスを localhost に制限する

セキュリティを向上させるために、新規作成したコネクターへの外部からのアクセスを制限できます。コネクタにはローカルホストからのみアクセスできるようにする必要があるため、外部からのアクセスを制限してもトンネルにはまったく影響しません。

Jira と Confluence

次の例では、localhost アドレス (アプリケーション トンネルに必要) がすべてのポートにアクセスできるようにしながら、外部からのアクセスをポート 8080 (公開しているポート) に制限しています。

コネクターへのアクセスを制限するには、次の手順に従います。

  1. インストール ディレクトリで conf/server.xml ファイルを編集します。

  2. 次のスニペットを、<Engine> セクション内に追加します。必ずポート番号 (8080) を調整して、公開アクセス可能なポートにしてください。

    <Valve className="org.apache.catalina.valves.RemoteAddrValve" addConnectorPort="true" allow="127.0.0.1;\d*|::1;\d*|.*;8080"/>

Bitbucket

Bitbucket は組み込み Tomcat を使用しているため、設定ファイルを編集してコネクタへの外部アクセスを制限することはできません。そのためには、ファイアウォールで制限する必要があります。前述のように、コネクタにはローカルホストからのみアクセスできるようにする必要があるため、トンネルは影響を受けません。

次のステップ

Go to Create an application tunnel to your Data Center instance.

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。