Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Richten Sie die Komponenten ein, die für die Ausführung auf CodeBuild einem Proxyserver erforderlich sind

Fokusmodus
Richten Sie die Komponenten ein, die für die Ausführung auf CodeBuild einem Proxyserver erforderlich sind - AWS CodeBuild

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sie benötigen diese Komponenten, um auf AWS CodeBuild einem transparenten oder expliziten Proxyserver ausgeführt zu werden:

  • EinVPC.

  • Ein öffentliches Subnetz in Ihrem VPC für den Proxyserver.

  • Ein privates Subnetz in Ihrem VPC Forum. CodeBuild

  • Ein Internet-Gateway, das die Kommunikation zwischen dem VPC und dem Internet ermöglicht.

Das folgende Diagramm zeigt, wie die Komponenten interagieren.

Das Diagramm zeigt, wie die Komponenten interagieren.

Richten Sie ein VPC Subnetz und ein Netzwerk-Gateway ein

Die folgenden Schritte sind für die Ausführung auf AWS CodeBuild einem transparenten oder expliziten Proxyserver erforderlich.

  1. Erstellen Sie einVPC. Weitere Informationen finden Sie unter Erstellen eines VPC im VPCAmazon-Benutzerhandbuch.

  2. Erstellen Sie zwei Subnetze in IhremVPC. Eines ist ein öffentliches Subnetz mit dem Namen Public Subnet, in dem der Proxy-Server ausgeführt wird. Das andere ist ein privates Subnetz mit dem Namen, Private Subnet in dem ausgeführt wird CodeBuild .

    Weitere Informationen finden Sie unter Erstellen eines Subnetzes in Ihrem. VPC

  3. Erstellen Sie ein Internet-Gateway und schließen Sie es an Ihr VPC an. Weitere Informationen finden Sie unter Erstellen und Anfügen eines Internet-Gateways.

  4. Fügen Sie der Standard-Routentabelle eine Regel hinzu, die ausgehenden Verkehr vom VPC (0.0.0.0/0) zum Internet-Gateway weiterleitet. Informationen hierzu finden Sie unter Hinzufügen und Entfernen von Routen zu und aus einer Routing-Tabelle.

  5. Fügen Sie Ihrer Standardsicherheitsgruppe eine Regel hinzuVPC, die eingehenden SSH Datenverkehr (TCP22) von Ihrer VPC (0.0.0.0/0) zulässt.

  6. Folgen Sie den Anweisungen unter Starten einer Instance mithilfe des Launch-Instance-Assistenten im EC2Amazon-Benutzerhandbuch, um eine Amazon Linux-Instance zu starten. Wählen Sie bei Ausführung des Assistenten die folgenden Optionen aus:

    • Wählen Sie unter Choose an Instance Type ein Amazon Linux Amazon Machine Image (AMI) aus.

    • Wählen Sie unter Subnet (Subnetz) das öffentliche Subnetz aus, das Sie zuvor in diesem Thema erstellt haben. Wenn Sie den vorgeschlagenen Namen verwendet haben, heißt dieses Subnetz Public Subnet (Öffentliches Subnetz).

    • Klicken Sie in Auto-assign Public IP auf Enable.

    • Wählen Sie auf der Seite Configure Security Group (Sicherheitsgruppe konfigurieren) für Assign a security group (Sicherheitsgruppe zuweisen) die Option Select an existing security group (Vorhandene Sicherheitsgruppe auswählen) aus. Wählen Sie nun die Standard-Sicherheitsgruppe aus.

    • Nachdem Sie Launch (Starten) ausgewählt haben, wählen Sie ein vorhandenes Schlüsselpaar aus oder erstellen Sie ein neues.

    Wählen Sie für alle anderen Optionen die Standardeinstellungen aus.

  7. Nachdem Ihre EC2 Instance ausgeführt wurde, deaktivieren Sie die Quell-/Zielprüfungen. Weitere Informationen finden Sie unter Deaktivieren von Quell- und Zielprüfungen im VPCAmazon-Benutzerhandbuch.

  8. Erstellen Sie eine Routing-Tabelle in Ihrem. VPC Fügen Sie eine Regel zu der Routing-Tabelle hinzu, die für das Internet bestimmten Datenverkehr zu Ihrem Proxy-Server leitet. Ordnen Sie diese Routing-Tabelle Ihrem privaten Subnetz zu. Dies ist erforderlich, damit ausgehende Anfragen von Instances in Ihrem privaten Subnetz, in denen CodeBuild ausgeführt wird, immer über den Proxyserver weitergeleitet werden.

Installieren und Konfigurieren eines Proxy-Servers

Es stehen viele Proxy-Server zur Auswahl. Ein Open-Source-Proxyserver, Squid, wird hier verwendet, um zu demonstrieren, wie er auf einem Proxyserver AWS CodeBuild läuft. Dasselbe Konzept gilt auch für andere Proxy-Server.

Verwenden Sie für die Installation von Squid ein yum-Repository. Führen Sie dazu die folgenden Befehle aus:

sudo yum update -y sudo yum install -y squid

Nachdem Sie Squid installiert haben, bearbeiten Sie die squid.conf-Datei mit den Anweisungen weiter unten in diesem Thema.

Konfigurieren Sie Squid für den Datenverkehr HTTPS

Denn HTTPS der HTTP Verkehr ist in einer Transport Layer Security () TLS -Verbindung gekapselt. Squid verwendet eine Funktion, die aufgerufen wird SslPeekAndSplice, um die Servernamenangabe (SNI) aus der TLS Initiation abzurufen, die den angeforderten Internet-Host enthält. Dies ist erforderlich, damit Squid den Datenverkehr nicht entschlüsseln HTTPS muss. Für die Aktivierung benötigt SslPeekAndSplice Squid ein Zertifikat. Erstellen Sie dieses Zertifikat mit OpenSSL:

sudo mkdir /etc/squid/ssl cd /etc/squid/ssl sudo openssl genrsa -out squid.key 2048 sudo openssl req -new -key squid.key -out squid.csr -subj "/C=XX/ST=XX/L=squid/O=squid/CN=squid" sudo openssl x509 -req -days 3650 -in squid.csr -signkey squid.key -out squid.crt sudo cat squid.key squid.crt | sudo tee squid.pem
Anmerkung

Für HTTP Squid ist keine Konfiguration erforderlich. Aus allen HTTP /1.1-Anforderungsnachrichten kann es das Host-Header-Feld abrufen, das den angeforderten Internet-Host angibt.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.