Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sie benötigen diese Komponenten, um auf AWS CodeBuild einem transparenten oder expliziten Proxyserver ausgeführt zu werden:
-
EinVPC.
-
Ein öffentliches Subnetz in Ihrem VPC für den Proxyserver.
-
Ein privates Subnetz in Ihrem VPC Forum. CodeBuild
-
Ein Internet-Gateway, das die Kommunikation zwischen dem VPC und dem Internet ermöglicht.
Das folgende Diagramm zeigt, wie die Komponenten interagieren.

Richten Sie ein VPC Subnetz und ein Netzwerk-Gateway ein
Die folgenden Schritte sind für die Ausführung auf AWS CodeBuild einem transparenten oder expliziten Proxyserver erforderlich.
-
Erstellen Sie einVPC. Weitere Informationen finden Sie unter Erstellen eines VPC im VPCAmazon-Benutzerhandbuch.
-
Erstellen Sie zwei Subnetze in IhremVPC. Eines ist ein öffentliches Subnetz mit dem Namen
Public Subnet
, in dem der Proxy-Server ausgeführt wird. Das andere ist ein privates Subnetz mit dem Namen,Private Subnet
in dem ausgeführt wird CodeBuild .Weitere Informationen finden Sie unter Erstellen eines Subnetzes in Ihrem. VPC
-
Erstellen Sie ein Internet-Gateway und schließen Sie es an Ihr VPC an. Weitere Informationen finden Sie unter Erstellen und Anfügen eines Internet-Gateways.
-
Fügen Sie der Standard-Routentabelle eine Regel hinzu, die ausgehenden Verkehr vom VPC (0.0.0.0/0) zum Internet-Gateway weiterleitet. Informationen hierzu finden Sie unter Hinzufügen und Entfernen von Routen zu und aus einer Routing-Tabelle.
-
Fügen Sie Ihrer Standardsicherheitsgruppe eine Regel hinzuVPC, die eingehenden SSH Datenverkehr (TCP22) von Ihrer VPC (0.0.0.0/0) zulässt.
-
Folgen Sie den Anweisungen unter Starten einer Instance mithilfe des Launch-Instance-Assistenten im EC2Amazon-Benutzerhandbuch, um eine Amazon Linux-Instance zu starten. Wählen Sie bei Ausführung des Assistenten die folgenden Optionen aus:
-
Wählen Sie unter Choose an Instance Type ein Amazon Linux Amazon Machine Image (AMI) aus.
-
Wählen Sie unter Subnet (Subnetz) das öffentliche Subnetz aus, das Sie zuvor in diesem Thema erstellt haben. Wenn Sie den vorgeschlagenen Namen verwendet haben, heißt dieses Subnetz Public Subnet (Öffentliches Subnetz).
-
Klicken Sie in Auto-assign Public IP auf Enable.
-
Wählen Sie auf der Seite Configure Security Group (Sicherheitsgruppe konfigurieren) für Assign a security group (Sicherheitsgruppe zuweisen) die Option Select an existing security group (Vorhandene Sicherheitsgruppe auswählen) aus. Wählen Sie nun die Standard-Sicherheitsgruppe aus.
-
Nachdem Sie Launch (Starten) ausgewählt haben, wählen Sie ein vorhandenes Schlüsselpaar aus oder erstellen Sie ein neues.
Wählen Sie für alle anderen Optionen die Standardeinstellungen aus.
-
-
Nachdem Ihre EC2 Instance ausgeführt wurde, deaktivieren Sie die Quell-/Zielprüfungen. Weitere Informationen finden Sie unter Deaktivieren von Quell- und Zielprüfungen im VPCAmazon-Benutzerhandbuch.
-
Erstellen Sie eine Routing-Tabelle in Ihrem. VPC Fügen Sie eine Regel zu der Routing-Tabelle hinzu, die für das Internet bestimmten Datenverkehr zu Ihrem Proxy-Server leitet. Ordnen Sie diese Routing-Tabelle Ihrem privaten Subnetz zu. Dies ist erforderlich, damit ausgehende Anfragen von Instances in Ihrem privaten Subnetz, in denen CodeBuild ausgeführt wird, immer über den Proxyserver weitergeleitet werden.
Installieren und Konfigurieren eines Proxy-Servers
Es stehen viele Proxy-Server zur Auswahl. Ein Open-Source-Proxyserver, Squid, wird hier verwendet, um zu demonstrieren, wie er auf einem Proxyserver AWS CodeBuild läuft. Dasselbe Konzept gilt auch für andere Proxy-Server.
Verwenden Sie für die Installation von Squid ein yum-Repository. Führen Sie dazu die folgenden Befehle aus:
sudo yum update -y
sudo yum install -y squid
Nachdem Sie Squid installiert haben, bearbeiten Sie die squid.conf
-Datei mit den Anweisungen weiter unten in diesem Thema.
Konfigurieren Sie Squid für den Datenverkehr HTTPS
Denn HTTPS der HTTP Verkehr ist in einer Transport Layer Security () TLS -Verbindung gekapselt. Squid verwendet eine Funktion, die aufgerufen wird SslPeekAndSplice
sudo mkdir /etc/squid/ssl
cd /etc/squid/ssl
sudo openssl genrsa -out squid.key 2048
sudo openssl req -new -key squid.key -out squid.csr -subj "/C=XX/ST=XX/L=squid/O=squid/CN=squid"
sudo openssl x509 -req -days 3650 -in squid.csr -signkey squid.key -out squid.crt
sudo cat squid.key squid.crt | sudo tee squid.pem
Anmerkung
Für HTTP Squid ist keine Konfiguration erforderlich. Aus allen HTTP /1.1-Anforderungsnachrichten kann es das Host-Header-Feld abrufen, das den angeforderten Internet-Host angibt.