Confluence 6 通过 SSL 或 HTTPS 运行 - 备注和问题解决

备注

  • 在创建证书时候的背景信息: 'keytool -genkeypair' 命令将会创建秘钥对,包括公钥和关联的私钥,然后存储到  keystore 中。这个命令打包公钥为  X.509 v3 自签名证书,同时存储为证书链中的单一元素。这个证书链和私钥同时存储为一个新的 keystore 实例。是通过你在命令行中指定的别名进行识别的。Java SE documentation 能帮你更好的使用这个工具。

  • 自定义 SSL 端口:如果你修改了你的 SSL 连接器运行的默认端口(8443),你必须需要更新标注 HTTPS 连接的 redirectPort 属性来映射到新的 SSL 端口。Tomcat 需要这些信息才能知道针对访问 HTTPS 应该重定向到那个端口。
  • 同一主机的多实例:当你在同一主机中运行了多个实例,对地址(address )的确定非常重要,这个属性定义在 <CONFLUENCE_INSTALLATION>/conf/server.xml 文件中,默认的连接器将会列出所有可用的网络接口,因此指定地址将会阻止在同一主机中运行相同端口中的连接器的冲突。请参考 Tomcat 连接器的文档来获得有关地址属性的更多信息: https://tomcat.apache.org/tomcat-8.0-doc/config/http.html

    <Connector port="8443" address="your.confluence.url.com"  maxHttpHeaderSize="8192"

      maxThreads="150" minSpareThreads="25" maxSpareThreads="75"

      enableLookups="false" disableUploadTimeout="true"

      acceptCount="100" scheme="https" secure="true"

      clientAuth="false" sslProtocol="TLS" SSLEnabled="true"

      URIEncoding="UTF-8" keystorePass="<MY_CERTIFICATE_PASSWORD>"

      keystoreFile="<MY_CERTIFICATE_LOCATION>"/>

  • HTTPS 必须在你全站点配置:HTTPS 不能仅加密一个独立的页面或者空间。
  • 在你对 Confluence 进行升级之前:对你修改过的 server.xml 和 web.xml 文件进行记录。每一升级完成后,你都需要对你修改过的配置文件进行重新配置。最好还是手动添加,而不是将整个文件复制粘贴。

问题解决

  • 有关 Internet Explorer 不能下载附件的问题,将全站点应用 SSL 将会可能导致 IE 不能正确的下载附件。要修复这个问题,请编辑 <CONFLUENCE_INSTALLATION>/conf/server.xml 然后添加下面的行到  <Context ... />元素:


    <Valve className="org.apache.catalina.authenticator.NonLoginAuthenticator"

           disableProxyCaching="true" securePagesWithPragma="false" />

https://www.cwiki.us/display/CONF6ZH/Running+Confluence+Over+SSL+or+HTTPS

原文地址:http://blog.51cto.com/ossez/2156569

时间: 2024-10-09 07:32:50

Confluence 6 通过 SSL 或 HTTPS 运行 - 备注和问题解决的相关文章

Confluence 6 通过 SSL 或 HTTPS 运行 - 创建或请求一个 SSL 证书

在启用 HTTPS 之前,你需要一个有效的证书,如果你已经有了一个有效的证书,你可以直接跳过这个步骤,进入 step 2. 你可以创建一个自签名的证书,或者从信任的 Certificate Authority 中获得一个证书. 如果你的项目小组计划使用 Confluence 服务器移动 app.你需要你的证书是从信任的证书签发机构签发的.你不能使用自签名的证书或者从一个不信任的机构获得的证书,或者自由 CA. 选项 1: 创建一个自签名证书 当你需要进行加密,但是你并不需要对网站的的请求校验的话

Confluence 6 通过 SSL 或 HTTPS 运行 - 修改你 server.xml 文件

下一步你需要配置 Confluence 来使用 HTTPS: 编辑 <install-directory>/conf/server.xml 文件. 取消注释下面的行: <Connector port="8443" maxHttpHeaderSize="8192"     maxThreads="150" minSpareThreads="25"     protocol="org.apache.co

Confluence 6 通过 SSL 或 HTTPS 运行 - 为 HTTPS 修改你的 Conf

在你的浏览器中,进入  > 基本配置(General Configuration). 单击 编辑(Edit). 修改服务器的基础 URL 为 HTTPS.请参考文档  configuring the server base URL 来获得更多配置信息. 重启 Confluence 然后通过 https://<MY_BASE_URL>:8443/ 访问 Confluence. https://www.cwiki.us/display/CONF6ZH/Running+Confluence+O

Confluence 6 通过 SSL 或 HTTPS 运行

Atlassian 应用可以通过 HTTPS 进行访问,但是 Atlassian 并不提供有关访问的支持服务,同时 Atlassian 不能保证能够提供所有的支持. 如果你的 assistance 在证书转换方面有相关服务的需求,请咨询你证书的提供商来获得他们的帮助. 如果你在 assistance 证书配置上行有相关需求,请到 Atlassian Community 中提问. 这个页面提供了如何在 Confluence 中启用访问 HTTPS(HTTS Secure)的一些基本信息,通过这样的

Confluence 6 通过 SSL 或 HTTPS 运行 - 重定向所有的 URLS 到 HTT

尽管现在 HTTPS 现在已经激活并且可用了.老的 HTTP URLs (http://localhost:8090)还是可以访问的.现在你需要重定向所有 URLs 到他们的 HTTPS 链接中.你可以通过在  web.xml 文件中添加加安全常量来达到这个目的.这个能够让 Tomcat 将不是 SSL 端口的访问重定向到 SSL. 检查你的 Confluence 站点的用户是否使用了 RSS macro.如果你的站点启用了 RSS macro 宏,你可能需要在防火墙规则中配置 Confluen

SSL/TLS协议运行机制的概述

转自:SSL/TLS协议运行机制的概述 作者: 阮一峰 日期: 2014年2月 5日 互联网的通信安全,建立在SSL/TLS协议之上. 本文简要介绍SSL/TLS协议的运行机制.文章的重点是设计思想和运行过程,不涉及具体的实现细节.如果想了解这方面的内容,请参阅RFC文档. 一.作用 不使用SSL/TLS的HTTP通信,就是不加密的通信.所有信息明文传播,带来了三大风险. (1) 窃听风险(eavesdropping):第三方可以获知通信内容. (2) 篡改风险(tampering):第三方可以

rails+apache2+passenger+ssl实现https双向认证通信

rails+apache2+passenger+ssl实现https双向认证通信 环境: 系统:Centos7 服务器:apache(httpd) 2.4.6 制作工具:openssl 1.0.1 Rails版本 :4.1.6 准备工作: 安装apache和openssl #yum install  httpd  httpd-devel httpd-tools #yum install openssl 安张mod_ssl #yum install mod_ssl 一.创建根证书 1创建CA私钥

WSS、SSL 和 https 之间的关系

SSL SSL(Secure Socket Layer,安全套接层) 简单来说是一种加密技术, 通过它, 我们可以在通信的双方上建立一个安全的通信链路, 因此数据交互的双方可以安全地通信, 而不需要担心数据被窃取. 关于 SSL 的深入知识, 可以看这篇文章: SSL/TLS协议运行机制的概述 WSS WSS 是 Web Socket Secure 的简称, 它是 WebSocket 的加密版本. 我们知道 WebSocket 中的数据是不加密的, 但是不加密的数据很容易被别有用心的人窃取, 因

SSL证书(HTTPS)背后的加密算法

SSL证书(HTTPS)背后的加密算法 之前我们介绍SSL工作原理了解到当你在浏览器的地址栏上输入https开头的网址后,浏览器和服务器之间会在接下来的几百毫秒内进行大量的通信.这些复杂的步骤的第一步,就是浏览器与服务器之间协商一个在后续通信中使用的密钥算法.这个过程简单来说是这样的: 浏览器把自身支持的一系列Cipher Suite(密钥算法套件,后文简称Cipher)[C1,C2,C3, …]发给服务器: 服务器接收到浏览器的所有Cipher后,与自己支持的套件作对比,如果找到双方都支持的C