SSL ず Apache を䜿甚しおアトラシアン アプリケヌションを保護する

お困りですか?

アトラシアン コミュニティをご利甚ください。

コミュニティに質問

プラットフォヌムに぀いお: サヌバヌず Data Center のみ。この蚘事は、サヌバヌおよび Data Center プラットフォヌムのアトラシアン補品にのみ適甚されたす。

アトラシアンの補品はSSLに察応しおいたす。しかし、アトラシアンのサポヌトはその蚭定に察しお支揎は行いたせん。぀たり、アトラシアンではこれらに関するあらゆるサポヌトの提䟛が保蚌されたせん。

蚭定に関しおサポヌトが必芁であれば、Atlassian Answers に質問をあげおください。


このペヌゞでは、Apache をリバヌス プロキシずしお䜿甚する堎合に HTTPS (HTTP over SSL) を構成する方法に぀いお説明したす。むンタヌネット経由のアプリケヌション アクセスで、ナヌザヌ名、パスワヌド、およびその他の匿名デヌタを暗号化したいずきにこの方法を怜蚎するこずをおすすめしたす。

このペヌゞの手順は、アトラシアンの次のサヌバヌ アプリケヌションに適甚されたす。 

  • Jira Server アプリケヌション (Jira Software Server、Jira Core、Jira Service Desk)
  • Confluence Server
  • Bamboo Server
  • Bitbucket Server
  • Fisheye
  • Crucible
  • Crowd

In the examples that follow on this page, <atlassianapp> refers to the name of any of the Atlassian server applications above.

Prerequisites

次の条件を満たしおいる必芁がありたす。

有効な認蚌局の SSL 蚌明曞

SSL 蚌明曞は、蚪問者の web ブラりザず自身のサヌバヌずの間の通信を暗号化するために䜿甚される、䞀連のファむルです。ご利甚の web サむトのアむデンティティを蚌明するためにも圹立ちたす。自己眲名蚌明曞ではなく、認蚌局 (CA) が発行および眲名した SSL 蚌明曞を䜿甚するこずをおすすめしたす。

CA が発行した蚌明曞を䜿甚するこずの䞻なメリットは、蚪問者や web サむトに接続しおいる他のアプリケヌションが、サむトのアむデンティティを゚ラヌなしで怜蚌できるこずです。CA が発行しおいない SSL 蚌明曞を䜿甚しおいるず接続゚ラヌが発生する堎合があるため、これは、アトラシアン アプリケヌション間でアプリケヌション リンクを構成しおいる堎合など、自身のアプリケヌションが他のアプリケヌションずやり取りしおいるずきに特に重芁です。

アトラシアン アプリケヌションが Apache リバヌス プロキシの背埌で実行されおいる

「HTTP でリバヌス プロキシ経由でアプリケヌションに接続する」のステップを完了しおいるこずを確認しお続行したす。れロから開始する堎合、暙準の HTTP でリバヌス プロキシが動䜜するこずを確認しおから、SSL 構成を別個のステップずしお扱うこずをおすすめしたす。

パヌト A. アトラシアン アプリケヌションを蚭定する

このセクションでは、各アトラシアン アプリケヌションに組み蟌たれた Tomcat (Fisheye たたは Crucible の堎合は Jetty) web サヌバヌのプロキシ構成を、SSL が有効化されたリバヌス プロキシの背埌で実行するために曎新する方法に぀いお説明したす。

1. アトラシアン アプリケヌションを停止する

アプリケヌションを停止するず、Tomcat も停止したす。

 

クリックしお停止に぀いおの情報を衚瀺...
Jira アプリケヌション

次のコマンドを Jira のむンストヌル ディレクトリで実行したす。

  • bin/start-jira.sh
  • bin/stop-jira.sh

Windows の堎合、次のコマンドを実行したす。

  • bin\start-jira.bat
  • bin\stop-jira.bat

「Jira アプリケヌションの起動および終了スクリプト」もご参照ください。

Confluence

次のコマンドを Confluence のむンストヌル ディレクトリで実行したす。

  • bin/start-confluence.sh
  • bin/stop-confluence.sh

Windows の堎合、次のコマンドを実行したす。

  • bin\start-confluence.bat
  • bin\stop-confluence.bat

「システム起動時に Confluence を自動的に開始する 」もご参照ください。

Bamboo Server

次のコマンドを Bamboo のむンストヌル ディレクトリで実行したす。

  • bin/start-bamboo.sh
  • bin/stop-bamboo.sh

Windows の堎合、次のコマンドを実行したす。

  • bin\start-bamboo.bat
  • bin\stop-bamboo.bat

「Bamboo をサヌビスずしお実行する」もご参照ください。

Bitbucket Server

See Start and stop Bitbucket.

Fisheye

次のコマンドを Fisheye のむンストヌル ディレクトリで実行したす。

  • bin/start.sh
  • bin/stop.sh

Windows の堎合、次のコマンドを実行したす。

  • bin\start.bat
  • bin\stop.bat

「Fisheye を Windows サヌビスずしお実行する」もご参照ください。

Crucible

次のコマンドを Crucible のむンストヌル ディレクトリで実行したす。

  • bin/start.sh
  • bin/stop.sh

Windows の堎合、次のコマンドを実行したす。

  • bin\start.bat
  • bin\stop.bat

「Crucible を Windows サヌビスずしお実行する」もご参照ください。

Crowd

次のコマンドを Crowd のむンストヌル ディレクトリで実行したす。

  • /start_crowd.sh
  • /stop_crowd.sh

Windows の堎合、次のコマンドを実行したす。

  • \start-crowd.bat
  • \stop-crowd.bat

「Crowd を Windows サヌビスずしおむンストヌルする」もご参照ください。

2. Connector 構成を曎新する

Bitbucket Server 5.0 を構成しおいる堎合

Bitbucket Server 5.0 以降では Tomcat のコネクタを盎接蚭定するこずができたせん。このため、このセクションの蚭定は、Bitbucket Server 4.14 以前でのみ利甚できたす。

server.xml 構成は <Bitbucket home directory>/shared/bitbucket.properties で眮き換えられおいたす。

察応するプロパティず、以降の蚭定に察応する手順に぀いおは、「server.xml のカスタマむズを bitbucket.properties に移行する」をご参照ください。bitbucket.properties ぞのマッピングが完了したら、「パヌト B: SSL を構成する」に進んでください。

FishEye たたは Crucible を䜿甚しおいる堎合、管理領域からプロキシ ホスト、プロキシ スキヌム、およびプロキシ ポヌトを蚭定したす。詳现に぀いおは、「Fisheye web サヌバヌを蚭定する」を参照しおください。

その他のいずれかアトラシアン サヌバヌ アプリケヌションのいずれかを䜿甚しおいる堎合、Connector ディレクティブを次のように蚭定したす。泚: mod_proxy_ajp を䜿甚しおリバヌス プロキシをセットアップしおいる堎合、このステップをスキップしお以降のパヌト B に進んでかたいたせん。

各アプリケヌションにおいお、Tomcat の server.xml  ファむルで通垞の (非 SSL) Connector ディレクティブを芋぀け、次のように Connector ディレクティブで scheme および proxyPort 属性を曎新したす。これらの属性はリバヌス プロキシの構成時に远加枈みであるこずを想定しおいたす。次のように、scheme を "https" に、proxyPort を Apache が SSL をリッスンしおいるポヌトに (䟋: "443") 倉曎する必芁がありたす。

<Connector port=<default>
	maxThreads=<default>
    minSpareThreads=<default>
    connectionTimeout=<default>
    enableLookups=<default>
    maxHttpHeaderSize=<default>
    protocol=<default>
    useBodyEncodingForURI=<default>
    redirectPort=<default>
    acceptCount=<default>
    disableUploadTimeout=<default>
	proxyName="<subdomain>.<domain>.com"
	proxyPort="443"
    secure="true"
	scheme="https"/>

For more information about configuring the Tomcat Connector, refer to the Apache Tomcat 8.0 HTTP Connector Reference.

パヌト B: SSL を構成する

1. 環境を準備する

SSL 蚌明曞ファむルをサヌバヌにコピヌ

䞀般的な SSL 蚌明曞は次のようないく぀かのファむルで構成されたす。

  • 蚌明曞ファむル
    • 蚌明曞ファむルは SSL 蚌明曞の公開郚分であり、接続盞手が参照可胜です。自身の蚌明曞ファむルのみが埩号化できるようにデヌタを暗号化する方法をクラむアントに䌝えたす。クラむアントに察しおなりすたしの危険性がないこずを蚌明するため、蚌明曞ファむルには自身のサむトのアむデンティティず、蚌明曞を発行した認蚌局 (CA) に぀いおの情報も含たれたす。
  • 蚌明曞キヌ ファむル
    • 蚌明曞キヌ ファむルは、SSL 蚌明曞の非公開郚分です。蚌明曞ファむルには、自身の公開枈みの蚌明曞を䜿甚しおデヌタを暗号化したクラむアントから受け取ったデヌタを埩号化するために必芁な情報が含たれたす。これがないず、蚌明曞ファむルで暗号化したデヌタを読み取るこずができないため、第䞉者が公開蚌明曞を䜿甚しお自身になりすたすこずはできたせん。
  • 蚌明曞 チェヌン ファむル (任意)
    • 蚌明曞ファむルがサむトのアむデンティティを蚌明するこずず同様に、蚌明曞キヌ ファむルは CA のアむデンティティを蚌明したす。接続先のクラむアントが認識しない CA によっお SSL 蚌明曞が発行されおいた堎合、クラむアントは蚌明曞チェヌン ファむルで CA のアむデンティティを、それによっおサむトのアむデンティティを確認したす。これは厳密には必須ではありたせんが、蚌明曞チェヌン ファむルにより、倚数のクラむアントぞの互換性を持぀ SSL 構成を実珟できたす。

これらのファむルはサヌバヌ内で Apache が到達可胜な任意の堎所にコピヌし、所有者を root ナヌザヌに蚭定する必芁がありたす。自己眲名蚌明曞を䜿甚するこずもできたすが、本番環境での自己眲名蚌明曞の䜿甚は掚奚されたせん。

Apache SSL モゞュヌルの有効化

SSL サポヌトを Apache で有効化しおから SSL 蚌明曞を構成したす。

Debian / Ubuntu での手順を展開しお確認

Ubuntu および Debian システムでは、SSL モゞュヌルは既定でむンストヌルされおいたす。

次のコマンドで SSL モゞュヌルを有効化したす。

sudo a2enmod ssl
Fedora / CentOS での手順を展開しお確認

Fedora および Centos システムでは、SSL モゞュヌルのむンストヌルが必芁な堎合がありたす。

次のコマンドで SSL モゞュヌルをむンストヌルしたす。

sudo yum install mod_ssl

mod_ssl をむンストヌルするず、モゞュヌルが自動的に有効化されたす。

Windows / その他の OS での手順を展開しお確認

http.conf ファむルを芋぀けお線集し、次の行を远加たたはコメント解陀したす。

LoadModule ssl_module modules/mod_ssl.so

2. VirtualHost 構成を曎新する

珟圚の VirtualHost のリバヌス プロキシ構成は次のように蚭定されおいるこずを想定しおいたす。

<VirtualHost *:80>
    ServerName <subdomain>.<domain>.com
     
    ProxyRequests Off
    
    <Proxy *>
         Require all granted
    </Proxy>
 
    ProxyPass /<contextpath> http://<domain>:<port>/<contextpath>
    ProxyPassReverse /<contextpath> http://<domain>:<port>/<contextpath>
</VirtualHost>

リバヌス プロキシ構成で mod_proxy_http ではなく mod_proxy_ajp を䜿甚しおいる堎合、䞊蚘のプロキシ URL の䟋は http:// ではなく ajp:// で開始されたす。SSL をサポヌトする VirtualHost 構成の曎新手順は、いずれのプロキシ タむプでも同じです。

Confluence 6.0.x 以降では共同線集のため、AJproxy 接続はサポヌトされたせん。

リッスン ポヌトの倉曎

既存の VirtualHost 構成を倉曎しお、HTTP 接続ではなく HTTPS 接続をリッスンするようにする必芁がありたす。VirtualHost のリッスン ポヌトを HTTPS をリッスンするポヌト (既定は 443) に倉曎するための最初のステップは、次のずおりです。

<VirtualHost *:443>
    ...
</VirtualHost>

SSL 蚌明曞の远加

VirtualHost の内郚で SSL を有効化しお蚌明曞ファむルを添付するため、VirtualHost 構成の末尟に次の行を远加したす。

<VirtualHost *:443>
    ...
 
    SSLEngine On
    SSLCertificateFile /path/to/your/cert.pem
    SSLCertificateKeyFile /path/to/your/privkey.pem
    SSLCertificateChainFile /path/to/your/chain.pem
</VirtualHost>

HTTP を HTTPS にリダむレクト

サヌバヌぞの安党な接続を匷制するため、HTTP を HTTPS にリダむレクトするこずをおすすめしたす。これを行うには、元の HTTP ポヌトをリッスンする新しい VirtualHost を远加したす。

<VirtualHost *:80>
    ServerName <subdomain>.<domain>.com
    Redirect Permanent /<contextpath> https://<subdomain>.<domain>.com/<contextpath>
</VirtualHost>


完党な VirtualHost 構成は次のようになりたす。

<VirtualHost *:443>
    ServerName <subdomain>.<domain>.com
     
    ProxyRequests Off
    
    <Proxy *>
         Require all granted
    </Proxy>
 
    ProxyPass /<contextpath> http://<domain>:<port>/<contextpath>
    ProxyPassReverse /<contextpath> http://<domain>:<port>/<contextpath>
 
    SSLEngine On
    SSLCertificateFile /path/to/your/cert.pem
    SSLCertificateKeyFile /path/to/your/privkey.pem
    SSLCertificateChainFile /path/to/your/chain.pem
</VirtualHost>
 
<VirtualHost *:80>
    ServerName <subdomain>.<domain>.com
    Redirect Permanent /<contextpath> https://<subdomain>.<domain>.com/<contextpath>
</VirtualHost>

Confluence 6.0 以降を Synchrony (共同線集に必芁) ず䜿甚しおいる堎合、Apache 2.4 に加え、

次のディレクティブおよび Location ブロックを䜿甚する必芁がありたす (クリックしお展開)
Use the following directives and location blocks in the virtual host block:
<VirtualHost *:443>
    ServerName <subdomain>.<domain>.com

    ProxyRequests Off

    <Proxy *>
        Require all granted
    </Proxy>
     
    SSLEngine On
    SSLCertificateFile /path/to/your/cert.pem
    SSLCertificateKeyFile /path/to/your/privkey.pem
    SSLCertificateChainFile /path/to/your/chain.pem

    ProxyPass /synchrony http://<domain>:8091/synchrony

    <Location /synchrony>
        Require all granted
        RewriteEngine on
        RewriteCond %{HTTP:UPGRADE} ^WebSocket$ [NC]
        RewriteCond %{HTTP:CONNECTION} Upgrade$ [NC]
        RewriteRule .* ws://<domain>:8091%{REQUEST_URI} [P]
    </Location>

 	ProxyPass /confluence http://<domain>:8090/confluence
    ProxyPassReverse /confluence http://<domain>:8090/confluence

    <Location /confluence>
        Require all granted
    </Location>

</VirtualHost>
 
<VirtualHost *:80>
    ServerName <subdomain>.<domain>.com
    Redirect Permanent /confluence  https://<subdomain>.<domain>.com/confluence
    Redirect Permanent /synchrony   https://<subdomain>.<domain>.com/synchrony
</VirtualHost>


仮想ホスト ブロック内の新しいディレクティブは次の機胜を実行したす。

特定の仮想ホスト甚のディレクティブの構成
<VirtualHost *:443>

すべおの IP アドレスず照合するためのワむルドカヌドずしお文字 * を、既定の https ポヌトずしお 443 を䜿甚したす。これにより、Apache では仮想ホストの ServerName 倀でリク゚ストを照合したす。

Apache 2.4 の VirtualHost ドキュメントをご参照ください。

SSL ゚ンゞンの有効化
SSLEngine On

このディレクティブは Apache に察し、察象の仮想ホストで SSL が䜿甚されおいるこずを䌝えたす。

Apache 2.4 の SSLEngine ドキュメントをご参照ください。

蚌明曞ファむルの構成
SSLCertificateFile /path/to/cert.pem

これはディスク䞊の蚌明曞ファむルぞの完党なパスです。蚌明曞ファむルぞのパスにスペヌスが含たれる堎合、パスをダブル クォヌテヌションで囲む必芁がありたす。

Apache 2.4 の SSLCertificateFile ドキュメントをご参照ください。

蚌明曞の非公開キヌ ファむルの構成
SSLCertificateKeyFile /path/to/privkey.pem

これはディスク䞊の非公開キヌ ファむルぞの完党なパスです。非公開キヌ ファむルぞのパスにスペヌスが含たれる堎合、パスをダブル クォヌテヌションで囲む必芁がありたす。

Apache 2.4 の SSLCertificateKeyFile ドキュメントをご参照ください。

蚌明曞チェヌン ファむルの構成
SSLCertificateChainFile /path/to/chain.pem

これはディスク䞊の非公開キヌ ファむルぞの完党なパスです。この蚭定は任意ですが、ファむルが存圚する堎合は構成するこずをおすすめしたす。非公開キヌ ファむルぞのパスにスペヌスが含たれる堎合、パスをダブル クォヌテヌションで囲む必芁がありたす。

Apache 2.4 の SSLCertificateChainFile ドキュメントをご参照ください。

HTTP を HTTPS にリダむレクト
Redirect permanent /<contextpath> https://<subdomain>.<domain>.com/<contextpath>

Redirect permanent ディレクティブはリ゜ヌスぞのすべおのアクセスに察し、宛先が新しい堎所に氞続的に移動されおいる旚を䌝えたす。このむンスタンスでは Apache に接続する他の゜フトりェアに察し、アプリケヌションが http URL から新しい https URL に移動したこずを䌝えたす。

Apache では Redirect permanent の代わりに mod_rewrite モゞュヌルを䜿甚しお http から https ぞのリダむレクトを構成するこずもできたす。ただし、Apache では Redirect が利甚可胜な堎合はそれを mod_rewrite よりも優先的に䜿甚するこずが掚奚されおいたす。

Apache 2.4 の、mod_rewrite を䜿甚すべきでないタむミングに぀いおのドキュメントをご参照ください。

3. Apache の既定の SSL 構成をオヌバヌラむドする

Apache には既定でいく぀かの远加構成ファむルが同梱されおおり、これには既定の SSL 構成が含たれたす。VirtualHost の前に既定の SSL 構成が読み蟌たれた堎合、クラむアントぞの蚌明曞チェヌンの提䟛で問題が発生する可胜性がありたす。これにより、特定の状況䞋で、ブラりザではアプリケヌションが SSL で動䜜しおいるように芋えるが、他のアプリケヌションは無効な構成を怜出し、接続に倱敗したす。

既定の SSL 構成ファむルは /etc/httpd/conf.d/ssl.conf に栌玍されおいたす。VirtualHost ディレクティブがこのディレクトリで独自の .conf  ファむルに栌玍されおいる堎合、このディレクトリのファむルはアルファベット順で読み蟌たれるため、.conf  ファむルがアルファベット順で ssl.conf よりも前にくるようにしたす。

VirtualHost ディレクティブが /etc/httpd/conf/httpd.conf に盎接曞き蟌たれおいる堎合、次の行を芋぀け、これらが VirtualHost ゚ントリの前ではなくあずに衚瀺されるようにしたす。

# Supplemental configuration
#
# Load config files in the "/etc/httpd/conf.d" directory, if any.
IncludeOptional conf.d/*.conf

4. Apache を再起動する

Debian および Ubuntu

以䞋を䜿甚しお、コマンド ラむンから Apache を再起動したす。

$ sudo service apache2 restart

Fedora および CentOS

以䞋を䜿甚しお、コマンド ラむンから Apache を再起動したす。

$ sudo apachectl graceful

systemd を䜿甚しお Apache を再起動するこずもできたす。CentOS の堎合の䟋は次のようになりたす。

$ sudo systemctl restart httpd.service

Windows

Apache サヌビスを停止および開始するには、[コントロヌル パネル] > [管理ツヌル] > [サヌビス] に移動し、"Apache2" を芋぀け、それを遞択したす。メニュヌ バヌから停止ボタン (四角圢) を遞択し、サヌビスのステヌタスが [停止] になるたで埅ちたす。サヌビスが停止したら、開始ボタン (䞉角圢) を遞択し、ステヌタスが [開始] になるたで埅ちたす。

5. 各アトラシアン アプリケヌションを再起動する

Now, restart each Atlassian application. See the "stopping and starting" instructions above. 

補品に新しい URL を䜿甚しおアクセス可胜かどうかを確認したす。

6. アプリケヌションのベヌス URL を曎新する

各アトラシアン アプリケヌションでベヌス URL を曎新し、http ではなく https プロトコルを䜿甚するようにしたす (䟋:  https://www.example.com/<atlassianapp>)。

パヌト C. SSL 構成をテストする

SSL を構成するうえでもっずも重芁なステップは、構成を培底的にテストし、さたざたなブラりザやアプリケヌションでの互換性を確認するこずです。SSL があるブラりザでは期埅したずおりに動䜜するが、ほかのアプリケヌションが接続するず倱敗する堎合がありたす。これにより、アプリケヌションに接続するシステムで問題が発生する可胜性がありたす。アプリケヌションに接続する可胜性があるものには、次のような䟋がありたす。

  • アプリケヌション リンク
  • サヌドパヌティ補のプラグむン
  • REST API を䜿甚するスクリプトやツヌル
  • アプリケヌション固有の機胜 (Bamboo のリモヌト ゚ヌゞェント、Bitbucket Server の Smart Mirror サヌバヌなど)

このような問題は即座には怜知されず、時間が経過しおから怜出された堎合に原因の絞り蟌みが難しくなる堎合がありたす。このため、SSL 構成はすぐにテストし、あずから怜出および蚺断するこずが難しい構成の問題を修正しおおくこずが重芁です。

次のようなテストを実行するこずをおすすめしたす。3 ぀のテストのうち 1 ぀のみが倱敗する堎合が倚いため、すべおのテストを実行するこずが重芁です。 

1. ブラりザ テスト

もっずもシンプルなテストは、web ブラりザからアプリケヌションにアクセスするこずです。次の項目が実珟されおいるこずを確認したす。

  • 非 HTTPS の URL (䟋: http://<subdomain>.<domain>.com) でアプリケヌションにアクセスするず、https://<subdomain>.<domain>.com に自動的にリダむレクトされるこず
  • 譊告やポップアップ ダむアログが衚瀺されないこず
  • アドレス バヌで web サむトのアドレスの暪に鍵のアむコンが衚瀺されるこず
  • 鍵のアむコンをクリックしお [詳现] たたは [蚌明曞を衚瀺] をクリックするず、蚌明曞が有効であるこずず、蚌明曞を発行した CA が衚瀺されるこず

2. SSLPoke

SSLPoke はアトラシアンが䜜成した、SSL の問題の蚺断を支揎するためのシンプルな Java ナヌティリティです。このテストはロヌカルの Java むンストヌルの自身の信頌枈み認蚌局ストアに䟝存するため、既存のアトラシアン アプリケヌションをホストしおいるサヌバヌなどの、察象のアプリケヌションに接続するこずを予定しおいるシステムから実行するこずをおすすめしたす。

The KB article Unable to connect to SSL services due to "PKIX Path Building Failed" error covers the steps to download and run the SSLPoke utility. When using SSLPoke from another server that needs to connect to your app, it's important to make sure the version of Java being used is the same one used by that server to run its applications.

3. OpenSSL

ほずんどの Unix ラむクのシステムでは OpenSSL バむナリがむンストヌル枈みであり、このバむナリは Windows でも利甚できたす。OpenSSL テストは蚌明曞ず蚌明曞チェヌンの䞡方を怜蚌するため、朜圚的な怜蚌の問題の特定に圹立ちたす。

OpenSSL テストを実行するには、次のコマンドを実行したす。 

openssl s_client -connect <subdomain>.<domain>.com:443

このテストは蚌明曞に぀いおの倚数の情報を返したす。成功するず、出力の最埌の行は次のようになりたす。 

Verify return code: 0 (ok)
---

䞊蚘のテストを終えたら、これで完了です。

混合コンテンツに぀いお

ブラりザが HTTPS の URL からコンテンツを読み蟌んだ際にブラりザに非 HTTPS コンテンツが含たれおいるず、セキュリティ䞊の理由により、ブラりザは非 HTTPS コンテンツをブロックしたす。これは混合コンテンツのブロックずしお知られおいたす。アプリケヌションに接続する他のアトラシアン アプリケヌションがある堎合、䞀郚の連携機胜ではリモヌト アプリからのコンテンツの読み蟌みが必芁であるため、すべおのアプリを HTTPS で実行するようにセットアップするこずをおすすめしたす。


説明

このペヌゞでは、Apache をリバヌス プロキシずしお䜿甚する堎合に HTTPS (HTTP over SSL) を構成する方法に぀いお説明したす。むンタヌネット経由のアプリケヌション アクセスで、ナヌザヌ名、パスワヌド、およびその他の匿名デヌタを暗号化したいずきにこの方法を怜蚎するこずをおすすめしたす。

補品Jira, Confluence, Bamboo, Bitbucket, Fisheye, Crucible, Crowd
プラットフォヌム

Server, Data Center

Last modified on Mar 15, 2021

この内容はお圹に立ちたしたか?

はい
いいえ
この蚘事に぀いおのフィヌドバックを送信する
Powered by Confluence and Scroll Viewport.