Confluence 6 通过 SSL 或 HTTPS 运行 - 创建或请求一个 SSL 证书

在启用 HTTPS 之前,你需要一个有效的证书,如果你已经有了一个有效的证书,你可以直接跳过这个步骤,进入 step 2

你可以创建一个自签名的证书,或者从信任的 Certificate Authority 中获得一个证书。

如果你的项目小组计划使用 Confluence 服务器移动 app。你需要你的证书是从信任的证书签发机构签发的。你不能使用自签名的证书或者从一个不信任的机构获得的证书,或者自由 CA。

选项 1: 创建一个自签名证书

当你需要进行加密,但是你并不需要对网站的的请求校验的话,自签名证书能够帮助你完成这个。在通常的情况下,你可以在你的测试环境下签发你的自签名证书,你也可以在你公司内部的网络上签发自签名证书。

因为证书不是信任的组织签发的(CA),用户可能会收到站点不被信任,并且提供一个步骤让用户先确定,才能访问网站的信息。这个通常是在第一次访问网站的时候出现的提示。如果你使用的 Confluence 的移动 app 的话,用户不能通过你的自签名证书访问你的 Confluence 站点。

在这个情况下,我们需要使用 Java 的 keytool 工具包。这个工具包是包含在 JDK 中的。如果你对命令行工具并不是十分熟悉的话,你可以考虑使用 KeyStore Explorer 工具。

使用 keytool 来创建一个自签名证书:

  1. 从命令行中,为你的操作系统运行正确的命令:

    Windows

    "%JAVA_HOME%\bin\keytool" -genkeypair -keysize 2048 -alias tomcat -keyalg RSA -sigalg SHA256withRSA

    Linux (and MacOS)

    $JAVA_HOME/bin/keytool -genkeypair -keysize 2048 -alias tomcat -keyalg RSA -sigalg SHA256withRSA

  2. 当出现提示后,为你的证书创建 密码(password ),私有 key。
    • 仅使用数字和英文字符。如果你使用了特殊字符,Tomcat 可能会出现错误。
    • 请记录你创建的密码,在下一步中你需要使用到你创建的密码。
    • 默认的密码是 'changeit'。
  3. 根据提示来确定证书的细节。这些信息被用来构造 X.500 实体中的 Distinguished Name (DN) 。
     
    • First and last name:这个不是你的名字,这个是 Common Name (CN),例如 'confluence.example.com'。CN 必须与 Confluence 使用的域名完全对应,否则 Tomcat 将不能使用你签名的证书。
    • Organizational unit:这个是证书使用的部门或者小组,例如 'marketing'。
    • Organization:是你公司的名字,例如 'SeeSpaceEZ'。
    • City, State / province, country code:这个是你公司的地理位置,例如 Sydney, NSW, AU。
  4. 输出将会如下所示。输入 'y' 来确定你输入的内容。

    CN=confluence.example.com, OU=Marketing, O=SeeSpaceEZ, L=Sydney, ST=NSW, C=AU

  5. 当被询问为 'tomcat' 准备使用的 密码(password )的时候,输入你第二步中输入的密码(在输入密码后单击回车)。
    • 'tomcat' 是你在 keytool 命令行中输入的别名,在这里用来对你提示。
    • 你 keystore 实例必须和你的私有 key 有相同的密码。这个是 Tomcat 服务器要求的。
  6. 你的证书现在已经可以用了,进入 下面 的第二步。

选项 2: 使用 Certificate Authority  签发的证书(推荐)

在生产环境中,你需要使用从 Certificate Authority (CA) 签发的证书。下面的内容是从 Tomcat documentation 中拷贝出来的。

首先你需要创建本地证书,然后基于你创建的本地证书再创建一个 'certificate signing request' (CSR) 。你需要提交 CSR 到你的选择的 CA 提供商上进行收取。CA 将会通过 CSR 将授权后的证书发给你。

  1. 使用 Java 的 keytool 工具来创建一个本地证书(请按照上面第一步所描述的内容)。
  2. 从命令中,将会返回下面的命令工具来创建所需要前面的证书。

    keytool -certreq -keyalg RSA -alias tomcat -file certreq.csr -keystore <MY_KEYSTORE_FILENAME>

    替换 <MY_KEYSTORE_FILENAME> 为路径和你本地证书创建 .keystore 的文件名。

  3. 提交创建的文件为 certreq.csr 到你希望进行授权的 CA。
    (info) 请参考 CA 的文档来找到如何进行这个操作。
  4. CA 将会发个你已经签名好的证书。
  5. 导入新证书到你的本地的 keystore:

    keytool -importcert -alias tomcat -keystore <MY_KEYSTORE_FILENAME> -file <MY_CERTIFICATE_FILENAME>

    一些 CA 可能要求你在安装你的证书之前先安装一个中间人证书。你应该按照 CA  提供的文档来完成你本地证书的成功安装。

如果你使用的是 Verisign 或 GoDaddy,然后你收到了错误的信息,你可能需要将 PKCS12 和你的私钥(private key)同时导出。

  1. 首先,删除添加到 keystore 中的所有 key:

    keytool -delete -alias tomcat -keystore <MY_KEYSTORE_FILENAME>

  2. 然后导出为 PKCS12 格式:

    openssl pkcs12 -export -in <MY_CERTIFICATE_NAME> -inkey <MY_PRIVATEKEY_NAME> -out <MY_PKC12_KEYSTORE_NAME> -name tomcat -CAfile <MY_ROOTCERTIFICATE_NAME-alsoCalledBundleCertificateInGoDaddy> -caname root

  3. 然后导入 PKCS12 到 jks 中:

    keytool -importkeystore -deststorepass <MY_DESTINATIONSTORE_PASSWORD> -destkeypass <MY_DESTINATIONKEY_PASSWORD> -destkeystore <MY_KEYSTORE_FILENAME> -srckeystore <MY_PKC

 

https://www.cwiki.us/display/CONF6ZH/Running+Confluence+Over+SSL+or+HTTPS

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
要配置Jira使用SSL/HTTPS,您需要进行以下步骤: 1. 打开Jira的配置文件`server.xml`,可以在`<Jira_INSTALL>/conf/server.xml`找到该文件。\[1\] 2. 在`server.xml`文件中,找到`<Connector>`标签,并添加以下属性来启用SSL/HTTPS- `port`:指定SSL连接的端口号,通常为8443。 - `maxThreads`:指定最大线程数。 - `minSpareThreads`:指定最小空闲线程数。 - `protocol`:指定使用的协议,通常为`org.apache.coyote.http11.Http11NioProtocol`。 - `scheme`:指定使用的协议方案,通常为`https`。 - `secure`:指定是否启用安全连接,通常为`true`。 - `keystoreFile`:指定SSL证书的路径。 - `keystorePass`:指定SSL证书的密码。 - `keystoreType`:指定SSL证书的类型,通常为JKS。 - 其他可选属性根据您的需求进行配置。 例如: ``` <Connector port="8443" maxThreads="150" minSpareThreads="25" protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https" secure="true" keystoreFile="/opt/atlassian/ca/jira.jks" keystorePass="xxx" keystoreType="JKS"/> ``` 3. 保存并关闭`server.xml`文件。 4. 重新启动Jira服务,使配置生效。 同样,如果您想配置Confluence使用SSL/HTTPS,您可以按照类似的步骤进行操作: 1. 打开Confluence的配置文件`server.xml`,可以在`${CONFLUENCE_HOME}/conf/server.xml`找到该文件。\[2\] 2. 在`server.xml`文件中,找到`<Connector>`标签,并添加以下属性来启用SSL/HTTPS- `port`:指定SSL连接的端口号,通常为8443。 - `maxThreads`:指定最大线程数。 - `minSpareThreads`:指定最小空闲线程数。 - `protocol`:指定使用的协议,通常为`org.apache.coyote.http11.Http11NioProtocol`。 - `scheme`:指定使用的协议方案,通常为`https`。 - `secure`:指定是否启用安全连接,通常为`true`。 - `proxyName`:指定代理服务器的名称。 - `proxyPort`:指定代理服务器的端口号。 - 其他可选属性根据您的需求进行配置。 例如: ``` <Connector port="8443" maxThreads="48" minSpareThreads="10" protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https" secure="true" proxyName="wiki.demo.tv" proxyPort="443"/> ``` 3. 保存并关闭`server.xml`文件。 4. 重新启动Confluence服务,使配置生效。 请注意,以上步骤中的SSL证书相关的路径、密码和类型需要根据您自己的实际情况进行配置。您可以使用`keytool`命令生成证书请求文件,并使用相应的工具来签发和安装SSL证书。\[3\] #### 引用[.reference_title] - *1* *3* [linux系统下JIRA 配置https](https://blog.csdn.net/liulei2017/article/details/115124110)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [Jira的终极应用--Http升级为Https](https://blog.csdn.net/yejingtao703/article/details/104064285)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

HoneyMoose

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值