के पीछे मैं हर जगह तलाश कर दिया गया है, लेकिन निम्न स्थिति के लिए एक स्पष्ट समाधान नहीं मिल सकता है:बिलाव अपाचे और एसएसएल
हम एक वेब अनुप्रयोग है (Grails + स्प्रिंग सुरक्षा) कि बिल्ला में चल रहा है अपाचे के पीछे,। भाग को https पर चलाने की आवश्यकता है, इसलिए स्प्रिंग सिक्योरिटी चैनल सिक्योरिटी का उपयोग करके, जब भी आप सुरक्षित एप्लिकेशन के किसी हिस्से पर नेविगेट करते हैं, तो वसंत आपको 302 स्टेटस कोड के साथ https पर रीडायरेक्ट करेगा।
अब, टोमकैट को https और प्रमाणपत्रों के बारे में जानने के लिए सेट किया गया है, इसलिए यह एसएसएल को संभालने के बारे में जानता है। वास्तव में, जब सीधे यूआरएल और बंदरगाह पर सीधे जाकर टोमकैट हिट करने के लिए साइड-स्टेपिंग अपाचे, सबकुछ 100% काम करता है।
समस्या अब टॉमकैट के सामने अपाचे डालने पर आता है। इस समय हमारे पास अपाचे कॉन्फ़िगरेशन एप्लिकेशन के गैर-सुरक्षित हिस्सों के लिए ठीक काम करता है। हम प्रॉक्सी अपाचे और टोमकैट में mod_jk का उपयोग कर रहे हैं।
हालांकि, जैसे ही आप आवेदन की एक सुरक्षित हिस्से के लिए जाने की कोशिश, स्प्रिंग पर पहुंच जाएंगे, यह अपाचे config की
<VirtualHost _default_:443> ... </VirtualHost>
हिस्सा मारा होगा ... और यह कहाँ है समस्या शुरू होती है।
जो मैंने पढ़ा है उससे, अपाचे के लिए, mod_jk के माध्यम से, एसएसएल हैंडलिंग को टोमकैट से पास करने के लिए संभव है। लेकिन हम इस सही के लिए विन्यास प्राप्त नहीं कर सकते हैं। चूंकि टोमकैट पहले ही एसएसएल के लिए स्थापित है, यह जानता है कि सर्टिफिकेट कहां हैं, और स्प्रिंग सिक्योरिटी की स्थापना की गई है, हम टोमकैट को सभी एसएसएल को संभालने के लिए चाहते हैं, और अपाचे को केवल टॉमकैट तक पहुंचाने के लिए।
क्या यह सब संभव है, या क्या मुझे कुछ याद आ रहा है? क्या किसी को यह निर्धारित करने के लिए कुछ स्पष्ट निर्देश है? किसी भी प्रकार की सहायता सराहनीय होगी।
हम अपाचे 2.2 और tomat 7.0.27
धन्यवाद
मैं सहमत हूं। विशेष रूप से mod_proxy_ * बिंदु के बारे में। हम अपाचे का उपयोग करते हैं जो हमारे एसएसएल को नियंत्रित करता है और फिर modqproxy_http को टॉमकैट के अनुरोधों को अग्रेषित करने के लिए। बहुत अच्छा काम करता है। और सुपर सरल विन्यास। – Gregg