SonarQube über HTTPS

In SONAR_INSTALL/conf/sonar.properties den internen Webserver an localhost binden und einen Context setzen.

sonar.web.host=127.0.0.1
sonar.web.context=/sonar

Eine Datei /etc/httpd/conf.d/sonar.conf anlegen.

ProxyRequests           off
<Location /sonar/>
ProxyPass http://127.0.0.1:9000/sonar/
ProxyPassReverse http://127.0.0.1:9000/sonar/
RequestHeader set X_FORWARDED_PROTO 'https'
SetEnv force-proxy-request-1.0 1
SetEnv proxy-nokeepalive 1
</Location>

Running SonarQube Over HTTPS

Apache: forward proxy

Ein Proxy am Port 8080 auf 192.168.1.100 richtet folgende Apache-Konfiguration ein. Die Anfragen werden an den 192.168.2.200 weitergeleitet (ebenfalls Port 8080).

[code lang=“xml“]
ProxyRequests On
ProxyVia On
ProxyRemote * http://192.168.2.200:8080

Order deny,allow
Deny from all
Allow from 192.168.1

CacheRoot „/tmp“
CacheMaxExpire 24
CacheLastModifiedFactor 0.1
CacheDefaultExpire 1
ServerName proxy.domain.de
ErrorLog „/var/log/httpd/proxy-error.log“
CustomLog „/var/log/httpd/proxy-access.log“ common
[/code]

Die RewriteEngine kann zur Sperrung von Adressen genutzt werden.

[code lang=“xml“]RewriteCond %{HTTP_HOST} ^(www\.)?xxx\.com
RewriteRule /$ http://%{HTTP_HOST}/temporary_outage/ [P,L][/code]

Weiterlesen…

Apache Konfiguration

Berechtigungen für Verzeichnisse und Dateien können mit Directory und Files festgelegt werden (siehe Configuration Sections). Werden die Adressen im Browser durch eine Anwendung verwaltet/umgeschrieben, nutzt man für die Berechtigungen Location oder LocationMatch. Diese beziehen sich nicht auf das Dateisystem, sondern auf die „virtuellen Pfade“. Im Beispiel wird der Zugriff auf *.properties, Abc.java und def.xml verboten:

[code lang=“apache“]
Order allow,deny
Deny from all
[/code]