2015-06-16 60 views
2

在默認配置中,Apache Archiva 2.2使用HTTP,並且official documentation不告知如何將其更改爲HTTPS。如何設置Apache Archiva以使用HTTPS而不是HTTP

我認爲這可以通過修改conf/jetty.xml文件來完成,但是當我嘗試這樣做,如Jetty documentation描述,它只是給了我這樣的錯誤:

java.lang.NoSuchMethodException: class org.eclipse.jetty.util.ssl.SslContextFactory.setTrustStorePath(class java.lang.String) 

是否有可能做到這一點?

+1

我「米不明確與碼頭也許碼頭文檔不是up2date,或者我們使用的是過時的版本Perso我使用Apache httpd服務器代理Archiva實例的請求,因此很容易管理https HTH Olivier –

+0

謝謝,我還想過使用Apache代理作爲解決方法。嘗試寫答案無線當我弄清楚時,確切地說是配置。 – user11153

回答

1

我用Apache作爲HTTPS代理,配置新的虛擬主機:

Listen 8081 

<VirtualHost *:8081> 
     ServerName archiva.example.com 

     SSLEngine On 
     SSLCertificateFile /path/to/apache_certs/cert.pem 
     SSLCertificateKeyFile /path/to/apache_certs/cert.key 

     ProxyRequests  Off 
     ProxyPass  /http://localhost:8080/ 
     ProxyPassReverse/http://localhost:8080/ 
     <Proxy http://localhost:8080/*> 
       Order allow,deny 
       Allow from all 
     </Proxy> 
     ProxyPreserveHost on 
</VirtualHost> 
0

我增加了以下內容jetty.xml和它的工作:

<Call class="java.lang.System" name="setProperty"><Arg>jdk.tls.ephemeralDHKeySize</Arg><Arg>2048</Arg></Call> 
<Call name="addConnector"> 
    <Arg> 
     <New class="org.eclipse.jetty.server.ssl.SslSelectChannelConnector"> 
      <Arg> 
       <New class="org.eclipse.jetty.http.ssl.SslContextFactory"> 
        <Set name="keyStore"><SystemProperty name="jetty.home" default="." />/conf/tomcat.keystore</Set> 
        <Set name="keyStorePassword">changeit</Set> 
        <Set name="ExcludeProtocols"> 
         <Array type="java.lang.String"> 
          <Item>SSLv3</Item> 
         </Array> 
        </Set> 
       </New> 
      </Arg> 
      <Set name="port">8843</Set> 
      <Set name="maxIdleTime">30000</Set> 
      <Set name="Acceptors">2</Set> 
      <Set name="statsOn">false</Set> 
      <Set name="lowResourcesConnections">5000</Set> 
      <Set name="lowResourcesMaxIdleTime">5000</Set> 
      <Set name="IncludeCipherSuites"> 
       <Array type="java.lang.String"> 
        <Item>TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384</Item> 
        <Item>TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256</Item> 
        <Item>TLS_DHE_RSA_WITH_AES_256_GCM_SHA384</Item> 
        <Item>TLS_DHE_RSA_WITH_AES_128_GCM_SHA256</Item> 
        <Item>TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384</Item> 
        <Item>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256</Item> 
        <Item>TLS_DHE_RSA_WITH_AES_256_CBC_SHA256</Item> 
        <Item>TLS_DHE_RSA_WITH_AES_128_CBC_SHA256</Item> 
        <Item>TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA</Item> 
        <Item>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA</Item> 
        <Item>TLS_DHE_RSA_WITH_AES_256_CBC_SHA</Item> 
        <Item>TLS_DHE_RSA_WITH_AES_128_CBC_SHA</Item> 
       </Array> 
      </Set> 
     </New> 
    </Arg> 
</Call> 
相關問題