我最近在AWS中设置了一个通过HTTPS ELB连接的Crucible实例。我还在实例上设置了nginx反向代理,以将HTTP请求重定向到HTTPS。
这部分起到了作用。然而,Crucible本身并不知道它是在HTTPS上运行的,所以提供了混合的内容,并且ajax查询经常由于HTTPS冲突而中断。
我找到了直接在Crucible中安装证书的文档...
https://confluence.atlassian.com/fisheye/fisheye-ssl-configuration-298976938.html
然而,我真的不希望这样做。我希望在ELB终止HTTPS,以便更容易通过AWS进行集中管理。
我还找到了通过反向代理使用Crucible的文档...
但是,这并不专门针对HTTPS。
我真正需要的是一种方法来确保Crucible不会提供带有硬编码的内部HTTP引用的内容。它需要关闭协议,或者为链路设置HTTPS。
发布于 2016-08-12 06:18:07
设置反向代理配置应该有助于实现这一点。在Administration >> Global Settings >> Server >> Web Server下,设置以下内容:
Proxy scheme: https Proxy host: elb.hostname.com Proxy port: 443
然后重新启动Crucible。
发布于 2016-09-04 01:35:05
在UI上进行配置是一种方法。您还可以在$FISHEYE_HOME中更改config.xml:
<web-server site-url="https://your-public-crucible-url">
<http bind=":8060" proxy-host=“your-public-crucible-url" proxy-port="443" proxy-scheme="https"/>
</web-server>在进行此更改之前,请确保关闭FishEye/Crucible。
AFAIK,这个配置是告诉FishEye/Crucible的内部Jetty注意到它们前面的反向代理的唯一方法。
https://stackoverflow.com/questions/38886023
复制相似问题