2016-08-11 58 views
0

我最近在通過HTTPS ELB連接的AWS中設置了一個Crucible實例。我還在實例上設置了nginx反向代理設置,並將HTTP請求重定向到HTTPS。Atlasssian Crucible通過帶有HTTPS的AWS ELB

這部分工作。然而,Crucible本身並不知道它是通過HTTPS運行的,因此提供了混合內容,並且由於HTTP - > HTTPS衝突,ajax查詢經常會中斷。

我發現文檔在坩堝直接安裝證書...

https://confluence.atlassian.com/fisheye/fisheye-ssl-configuration-298976938.html

但我真的不想要做這種方式。我希望在ELB終止HTTPS,以便更容易地通過AWS集中管理。

我還發現文檔通過反向代理服務器使用坩堝...

https://confluence.atlassian.com/kb/proxying-atlassian-server-applications-with-apache-http-server-mod_proxy_http-806032611.html

然而,這並不專門處理HTTPS。

我真正需要的是確保Crucible不會爲硬編碼的內部HTTP引用提供內容。它需要停止協議,或者爲鏈接設置HTTPS。

回答

1

設置反向代理配置應該有助於實現這一點。在Administration >> Global Settings >> Server >> Web Server設置如下:

Proxy scheme: https Proxy host: elb.hostname.com Proxy port: 443

,並重新啓動坩堝。

1

在UI上進行配置是一種方法。您也可以在$ FISHEYE_HOME中更改config.xml:

<web-server site-url="https://your-public-crucible-url"> 
    <http bind=":8060" proxy-host=「your-public-crucible-url" proxy-port="443" proxy-scheme="https"/> 
</web-server> 

確保在進行此更改之前關閉FishEye/Crucible。 AFIK,這種配置是告訴FishEye/Crucible的內部碼頭必須知道在他們面前的反向代理的唯一方法。