

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation AWS CodeBuild avec un serveur proxy
<a name="use-proxy-server"></a>

 Vous pouvez l'utiliser AWS CodeBuild avec un serveur proxy pour réguler le trafic HTTP et HTTPS à destination et en provenance d'Internet. Pour fonctionner CodeBuild avec un serveur proxy, vous devez installer un serveur proxy dans un sous-réseau public et CodeBuild dans un sous-réseau privé d'un VPC. 

Il existe deux principaux cas d'utilisation pour l'exécution CodeBuild sur un serveur proxy : 
+  Il élimine l'utilisation d'une passerelle NAT ou d'une instance NAT dans votre VPC. 
+  Il vous permet de spécifier les accès URLs auxquels les instances du serveur proxy peuvent accéder et URLs celles auxquelles le serveur proxy refuse l'accès.

 Vous pouvez utiliser CodeBuild deux types de serveurs proxy. Dans les deux cas, le serveur proxy s'exécute dans un sous-réseau public et CodeBuild dans un sous-réseau privé. 
+  **Proxy explicite** : si vous utilisez un serveur proxy explicite, vous devez configurer `NO_PROXY``HTTP_PROXY`, et les variables d'`HTTPS_PROXY`environnement CodeBuild au niveau du projet. Pour plus d’informations, consultez [Modifier les paramètres du projet de construction dans AWS CodeBuild](change-project.md) et [Créez un projet de construction dans AWS CodeBuild](create-project.md). 
+  **Proxy transparent** : si vous utilisez un serveur proxy transparent, aucune configuration spéciale n'est nécessaire. 

**Topics**
+ [

# Configuration des composants nécessaires à l'exécution CodeBuild sur un serveur proxy
](use-proxy-server-transparent-components.md)
+ [

# Exécuter CodeBuild sur un serveur proxy explicite
](run-codebuild-in-explicit-proxy-server.md)
+ [

# Exécuter CodeBuild sur un serveur proxy transparent
](run-codebuild-in-transparent-proxy-server.md)
+ [

# Exécution d'un gestionnaire de package et d'autres outils sur un serveur proxy
](use-proxy-server-tools.md)

# Configuration des composants nécessaires à l'exécution CodeBuild sur un serveur proxy
<a name="use-proxy-server-transparent-components"></a>

 Les composants suivants sont nécessaires pour fonctionner AWS CodeBuild sur un serveur proxy transparent ou explicite : 
+  Un VPC. 
+  Un sous-réseau public dans votre VPC pour le serveur proxy 
+  Un sous-réseau privé dans votre VPC pour CodeBuild 
+  Une passerelle Internet qui permet la communication entre le VPC et Internet. 

 Le schéma suivant illustre la manière dont les deux composants interagissent. 

![\[Le schéma montre comment les composants interagissent.\]](http://docs.aws.amazon.com/fr_fr/codebuild/latest/userguide/images/codebuild-proxy-transparent.png)


## Configuration d'un VPC, de sous-réseaux et d'une passerelle réseau
<a name="use-proxy-server-transparent-setup"></a>

 Les étapes suivantes sont requises pour fonctionner AWS CodeBuild sur un serveur proxy transparent ou explicite. 

1. Créez un VPC. Pour plus d'informations, consultez [Création d'un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC) dans le *Guide de l'utilisateur Amazon VPC*.

1. Créez deux sous-réseaux dans votre VPC. L'un des deux est un sous-réseau public, nommé `Public Subnet`, dans lequel le serveur proxy s'exécute. L'autre est un sous-réseau privé nommé `Private Subnet` dans lequel CodeBuild s'exécute. 

   Pour de plus amples informations, veuillez consulter [Création d'un sous-réseau dans votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet).

1.  Créez et attachez une passerelle Internet à votre VPC. Pour de plus amples informations, veuillez consulter [Création et attachement d'une passerelle Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1.  Ajoutez une règle à la table de routage par défaut qui achemine le trafic sortant à partir du VPC (0.0.0.0/0) vers la passerelle Internet. Pour de plus amples informations, veuillez consulter [Ajout et retrait de routes d'une table de routage](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#AddRemoveRoutes). 

1.  Ajoutez une règle au groupe de sécurité par défaut de votre VPC qui autorise le trafic SSH entrant (TCP 22) à partir de votre VPC (0.0.0.0/0). 

1.  Suivez les instructions de la section [Lancement d'une instance à l'aide de l'assistant de lancement d'instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) du *guide de l'utilisateur Amazon EC2* pour lancer une instance Amazon Linux. Lorsque vous exécutez l'assistant, choisissez les options suivantes : 
   +  Dans **Choisir un type d'instance**, choisissez une Amazon Linux Amazon Machine Image (AMI). 
   +  Dans **Subnet (Sous-réseau)**, choisissez le sous-réseau public que vous avez créé précédemment dans cette rubrique. Si vous avez utilisé le nom suggéré, il s'agit de **Public Subnet**. 
   +  Pour **Auto-assign Public IP (Attribuer automatiquement) l'adresse IP publique**, sélectionnez **(Enable) Activer**. 
   +  Sur la page **Configure Security Group (Configurer un groupe de sécurité)**, pour **Assign a security group (Affecter un groupe de sécurité)**, choisissez **Select an existing security group (Sélectionner un groupe de sécurité existant)**. Ensuite, choisissez le groupe de sécurité par défaut. 
   +  Après avoir choisir **Launch (Lancer)**, choisissez une paire de clés existante ou créez-en une. 

    Choisissez les paramètres par défaut pour toutes les autres options. 

1.  Une fois que votre instance EC2 est en cours d'exécution, désactivez les source/destination vérifications. Pour plus d'informations, consultez la section [Désactivation Source/Destination des contrôles](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_NAT_Instance.html#EIP_Disable_SrcDestCheck) dans le guide de l'*utilisateur Amazon VPC.* 

1.  Créez une table de routage dans votre VPC. Ajoutez une règle à la table de routage qui achemine le trafic destiné à Internet vers votre serveur proxy. Associez cette table de routage à votre sous-réseau privé. Cela est nécessaire pour que les demandes sortantes provenant des instances de votre sous-réseau privé, où CodeBuild s'exécute, soient toujours acheminées via le serveur proxy. 

## Installation et configuration d'un serveur proxy
<a name="use-proxy-server-squid-install"></a>

 Il existe de nombreux serveurs proxy parmi lesquels choisir. Un serveur proxy open source, Squid, est utilisé ici pour montrer comment AWS CodeBuild fonctionne un serveur proxy. Vous pouvez appliquer les mêmes concepts à d'autres serveurs proxy. 

 Pour installer Squid, utilisez un référentiel yum en exécutant les commandes suivantes : 

```
sudo yum update -y
sudo yum install -y squid
```

 Après avoir installé Squid, modifiez son fichier `squid.conf` en suivant les instructions plus loin dans cette rubrique. 

## Configuration de Squid pour le trafic HTTPS
<a name="use-proxy-server-squid-configure-https"></a>

 Pour HTTPS, le trafic HTTP est encapsulé dans une connexion à protocole TLS (Transport Layer Security, Sécurité de la couche transport). Squid utilise une fonctionnalité appelée [SslPeekAndSplice](https://wiki.squid-cache.org/Features/SslPeekAndSplice)pour récupérer l'indication du nom du serveur (SNI) à partir de l'initiation TLS qui contient l'hôte Internet demandé. Cette opération est requise pour que Squid ne soit pas obligé de déchiffrer le trafic HTTPS. Pour l'activer SslPeekAndSplice, Squid a besoin d'un certificat. Créez ce certificat à l'aide d'OpenSSL : 

```
sudo mkdir /etc/squid/ssl
cd /etc/squid/ssl
sudo openssl genrsa -out squid.key 2048
sudo openssl req -new -key squid.key -out squid.csr -subj "/C=XX/ST=XX/L=squid/O=squid/CN=squid"
sudo openssl x509 -req -days 3650 -in squid.csr -signkey squid.key -out squid.crt
sudo cat squid.key squid.crt | sudo tee squid.pem
```

**Note**  
 Pour HTTP, Squid ne nécessite aucune configuration. À partir de tous les messages de demande HTTP/1.1, il peut extraire le champ d'en-tête de l'hôte, qui spécifie l'hôte Internet demandé. 

# Exécuter CodeBuild sur un serveur proxy explicite
<a name="run-codebuild-in-explicit-proxy-server"></a>

 Pour fonctionner AWS CodeBuild sur un serveur proxy explicite, vous devez configurer le serveur proxy pour autoriser ou refuser le trafic vers et depuis des sites externes, puis configurer les variables d'`HTTPS_PROXY`environnement `HTTP_PROXY` et. 

**Topics**
+ [

## Configuration de Squid en tant que serveur proxy explicite
](#use-proxy-server-explicit-squid-configure)
+ [

## Création d'un CodeBuild projet
](#use-proxy-server-explicit-create-acb-project)
+ [

## Exemple de fichier `squid.conf` de serveur proxy explicite
](#use-proxy-server-explicit-sample-squid-conf)

## Configuration de Squid en tant que serveur proxy explicite
<a name="use-proxy-server-explicit-squid-configure"></a>

 Pour configurer le serveur proxy Squid en tant que serveur explicite, vous devez apporter les modifications suivantes au fichier `/etc/squid/squid.conf` : 
+  Supprimez les règles de liste de contrôle d'accès (ACL) par défaut suivantes :. 

  ```
  acl localnet src 10.0.0.0/8     
  acl localnet src 172.16.0.0/12  
  acl localnet src 192.168.0.0/16 
  acl localnet src fc00::/7       
  acl localnet src fe80::/10
  ```

   Ajoutez les règles suivantes à la place des règles ACL par défaut que vous avez supprimées. La première ligne autorise les demandes à partir de votre VPC. Les deux lignes suivantes permettent à votre serveur proxy d'accéder à une destination URLs susceptible d'être utilisée par AWS CodeBuild. Modifiez l'expression régulière dans la dernière ligne pour spécifier des compartiments S3 ou un CodeCommit référentiel dans une AWS région. Par exemple :
  + Si votre source est Amazon S3, utilisez la commande **acl download\$1src dstdom\$1regex .\$1s3\$1.us-west-1\$1.amazonaws\$1.com** pour autoriser l'accès aux compartiments S3 de la `us-west-1` région.
  +  Si votre source l'est AWS CodeCommit, `git-codecommit.<your-region>.amazonaws.com` utilisez-le pour ajouter une AWS région à une liste autorisée. 

  ```
  acl localnet src 10.1.0.0/16 #Only allow requests from within the VPC
  acl allowed_sites dstdomain .github.com #Allows to download source from GitHub
  acl allowed_sites dstdomain .bitbucket.com #Allows to download source from Bitbucket
  acl download_src dstdom_regex .*\.amazonaws\.com #Allows to download source from Amazon S3 or CodeCommit
  ```
+  Remplacez `http_access allow localnet` par ce qui suit : 

  ```
  http_access allow localnet allowed_sites
  http_access allow localnet download_src
  ```
+ Si vous souhaitez que votre build charge des journaux et des artefacts, effectuez l'une des actions suivantes :

  1. Avant l'instruction `http_access deny all`, insérez les instructions suivantes. Ils permettent CodeBuild d'accéder CloudWatch à Amazon S3. L'accès à CloudWatch est requis pour CodeBuild créer des CloudWatch journaux. L'accès à Amazon S3 est requis pour le téléchargement d'artefacts et la mise en cache d'Amazon S3. 
     + 

       ```
       https_port 3130 cert=/etc/squid/ssl/squid.pem ssl-bump intercept
       acl SSL_port port 443
       http_access allow SSL_port
       acl allowed_https_sites ssl::server_name .amazonaws.com
       acl step1 at_step SslBump1
       acl step2 at_step SslBump2
       acl step3 at_step SslBump3
       ssl_bump peek step1 all
       ssl_bump peek step2 allowed_https_sites
       ssl_bump splice step3 allowed_https_sites
       ssl_bump terminate step2 all
       ```
     + Après avoir enregistré`squid.conf`, exécutez la commande suivante : 

       ```
       sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 3130
       sudo service squid restart
       ```

  1.  Ajoutez `proxy` à votre fichier buildspec. Pour de plus amples informations, veuillez consulter [Syntaxe d'un fichier buildspec](build-spec-ref.md#build-spec-ref-syntax). 

     ```
     version: 0.2
     proxy:
       upload-artifacts: yes
       logs: yes
     phases:
       build:
         commands:
           - command
     ```

**Note**  
Si vous recevez un message d'erreur RequestError de temporisation, consultez[RequestError erreur de temporisation lors de l'exécution CodeBuild sur un serveur proxy](troubleshooting.md#code-request-timeout-error).

Pour plus d'informations, consultez [Exemple de fichier `squid.conf` de serveur proxy explicite](#use-proxy-server-explicit-sample-squid-conf) plus loin dans cette rubrique.

## Création d'un CodeBuild projet
<a name="use-proxy-server-explicit-create-acb-project"></a>

 Pour fonctionner AWS CodeBuild avec votre serveur proxy explicite, définissez ses variables `HTTP_PROXY` et ses variables d'`HTTPS_PROXY`environnement avec l'adresse IP privée de l'instance EC2 que vous avez créée pour votre serveur proxy et le port 3128 au niveau du projet. L'adresse IP privée se présente ainsi : `http://your-ec2-private-ip-address:3128`. Pour plus d’informations, consultez [Créez un projet de construction dans AWS CodeBuild](create-project.md) et [Modifier les paramètres du projet de construction dans AWS CodeBuild](change-project.md).

 Utilisez la commande suivante pour afficher le journal d'accès proxy Squid : 

```
sudo tail -f /var/log/squid/access.log
```

## Exemple de fichier `squid.conf` de serveur proxy explicite
<a name="use-proxy-server-explicit-sample-squid-conf"></a>

 L'exemple suivant présente un fichier `squid.conf` configuré pour un serveur proxy explicite. 

```
  acl localnet src 10.0.0.0/16 #Only allow requests from within the VPC
  # add all URLS to be whitelisted for download source and commands to be run in build environment
  acl allowed_sites dstdomain .github.com    #Allows to download source from github
  acl allowed_sites dstdomain .bitbucket.com #Allows to download source from bitbucket
  acl allowed_sites dstdomain ppa.launchpad.net #Allows to run apt-get in build environment
  acl download_src dstdom_regex .*\.amazonaws\.com #Allows to download source from S3 or CodeCommit
  acl SSL_ports port 443
  acl Safe_ports port 80		# http
  acl Safe_ports port 21		# ftp
  acl Safe_ports port 443		# https
  acl Safe_ports port 70		# gopher
  acl Safe_ports port 210		# wais
  acl Safe_ports port 1025-65535	# unregistered ports
  acl Safe_ports port 280		# http-mgmt
  acl Safe_ports port 488		# gss-http
  acl Safe_ports port 591		# filemaker
  acl Safe_ports port 777		# multiling http
  acl CONNECT method CONNECT
  #
  # Recommended minimum Access Permission configuration:
  #
  # Deny requests to certain unsafe ports
  http_access deny !Safe_ports
  # Deny CONNECT to other than secure SSL ports
  http_access deny CONNECT !SSL_ports
  # Only allow cachemgr access from localhost
  http_access allow localhost manager
  http_access deny manager
  # We strongly recommend the following be uncommented to protect innocent
  # web applications running on the proxy server who think the only
  # one who can access services on "localhost" is a local user
  #http_access deny to_localhost
  #
  # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
  #
  # Example rule allowing access from your local networks.
  # Adapt localnet in the ACL section to list your (internal) IP networks
  # from where browsing should be allowed
  http_access allow localnet allowed_sites
  http_access allow localnet download_src
  http_access allow localhost
  # Add this for CodeBuild to access CWL end point, caching and upload artifacts S3 bucket end point
  https_port 3130 cert=/etc/squid/ssl/squid.pem ssl-bump intercept
  acl SSL_port port 443
  http_access allow SSL_port
  acl allowed_https_sites ssl::server_name .amazonaws.com
  acl step1 at_step SslBump1
  acl step2 at_step SslBump2
  acl step3 at_step SslBump3
  ssl_bump peek step1 all
  ssl_bump peek step2 allowed_https_sites
  ssl_bump splice step3 allowed_https_sites
  ssl_bump terminate step2 all
  # And finally deny all other access to this proxy
  http_access deny all
  # Squid normally listens to port 3128
  http_port 3128
  # Uncomment and adjust the following to add a disk cache directory.
  #cache_dir ufs /var/spool/squid 100 16 256
  # Leave coredumps in the first cache dir
  coredump_dir /var/spool/squid
  #
  # Add any of your own refresh_pattern entries above these.
  #
  refresh_pattern ^ftp:		1440	20%	10080
  refresh_pattern ^gopher:	1440	0%	1440
  refresh_pattern -i (/cgi-bin/|\?) 0	0%	0
  refresh_pattern .		0	20%	4320
```

# Exécuter CodeBuild sur un serveur proxy transparent
<a name="run-codebuild-in-transparent-proxy-server"></a>

 Pour fonctionner AWS CodeBuild sur un serveur proxy transparent, vous devez configurer le serveur proxy de manière à ce qu'il puisse accéder aux sites Web et aux domaines avec lesquels il interagit. 

**Topics**
+ [

## Configuration de Squid en tant que serveur proxy transparent
](#use-proxy-server-transparent-squid-configure)
+ [

## Création d'un CodeBuild projet
](#use-proxy-server-transparent-create-acb-project)

## Configuration de Squid en tant que serveur proxy transparent
<a name="use-proxy-server-transparent-squid-configure"></a>

 Pour configurer un serveur proxy en tant que serveur transparent, vous devez lui accorder l'accès aux domaines et aux sites Web auxquels vous souhaitez qu'il accède. Pour fonctionner AWS CodeBuild avec un serveur proxy transparent, vous devez lui accorder l'accès à`amazonaws.com`. Vous devez également autoriser l'accès à d'autres CodeBuild utilisations du site Web. Elles varient en fonction de la façon dont vous créez vos CodeBuild projets. Les sites Web relatifs à des référentiels tels que Bitbucket GitHub, Yum et Maven sont des exemples de sites Web. Pour accorder à Squid l'accès à des domaines et à des sites Web spécifiques, utilisez une commande similaire à la suivante pour mettre à jour le fichier `squid.conf`. Cet exemple de commande accorde l'accès à `amazonaws.com`, `github.com` et `bitbucket.com`. Vous pouvez modifier cet exemple pour donner accès à d'autres sites Web. 

```
cat | sudo tee /etc/squid/squid.conf ≪EOF
visible_hostname squid
#Handling HTTP requests
http_port 3129 intercept
acl allowed_http_sites dstdomain .amazonaws.com
#acl allowed_http_sites dstdomain domain_name [uncomment this line to add another domain]
http_access allow allowed_http_sites
#Handling HTTPS requests
https_port 3130 cert=/etc/squid/ssl/squid.pem ssl-bump intercept
acl SSL_port port 443
http_access allow SSL_port
acl allowed_https_sites ssl::server_name .amazonaws.com
acl allowed_https_sites ssl::server_name .github.com
acl allowed_https_sites ssl::server_name .bitbucket.com
#acl allowed_https_sites ssl::server_name [uncomment this line to add another website]
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump peek step2 allowed_https_sites
ssl_bump splice step3 allowed_https_sites
ssl_bump terminate step2 all
http_access deny all
EOF
```

 Les demandes entrantes à partir des instances du sous-réseau privé doivent être redirigées vers les ports Squid. Squid écoute le trafic HTTP sur le port 3129 (au lieu de 80) et le trafic HTTPS sur le port 3130 (au lieu de 443). Utilisez la commande **iptables** pour acheminer le trafic : 

```
sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3129
sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 3130
sudo service iptables save
sudo service squid start
```

## Création d'un CodeBuild projet
<a name="use-proxy-server-transparent-create-acb-project"></a>

 Après avoir configuré votre serveur proxy, vous pouvez l'utiliser AWS CodeBuild dans un sous-réseau privé sans autre configuration. Chaque demande HTTP et HTTPS passe par le serveur proxy public. Utilisez la commande suivante pour afficher le journal d'accès proxy Squid : 

```
sudo tail -f /var/log/squid/access.log
```

# Exécution d'un gestionnaire de package et d'autres outils sur un serveur proxy
<a name="use-proxy-server-tools"></a>

Utilisez les procédures suivantes pour exécuter un gestionnaire de packages et d'autres outils sur un serveur proxy.

**Pour exécuter un outil, tel qu'un gestionnaire de packages, sur un serveur proxy**

1.  Pour inclure l'outil dans la liste d'autorisation de votre serveur proxy, ajoutez des instructions dans le fichier `squid.conf`. 

1.  Ajoutez une ligne à votre fichier buildspec qui pointe vers le point de terminaison privé de votre serveur proxy. 

 Les exemples suivants montrent comment procéder pour `apt-get`, `curl` et `maven`. Si vous utilisez un outil différent, les mêmes principes s'appliquent. Ajoutez-le à une liste d'autorisation dans le `squid.conf` fichier et ajoutez une commande à votre fichier buildspec pour identifier le point de CodeBuild terminaison de votre serveur proxy. 

**Exécution de `apt-get` sur un serveur proxy**

1. Ajoutez les instructions suivantes à votre fichier `squid.conf` pour ajouter `apt-get` à une liste d'autorisation sur votre serveur proxy. Les trois premières lignes permettent `apt-get` de fonctionner dans l'environnement de construction.

   ```
   acl allowed_sites dstdomain ppa.launchpad.net # Required for apt-get to run in the build environment
   acl apt_get dstdom_regex .*\.launchpad.net # Required for CodeBuild to run apt-get in the build environment
   acl apt_get dstdom_regex .*\.ubuntu.com    # Required for CodeBuild to run apt-get in the build environment
   http_access allow localnet allowed_sites
   http_access allow localnet apt_get
   ```

1. Ajoutez l'instruction suivante dans votre fichier buildspec afin que les commandes `apt-get` recherchent la configuration proxy dans `/etc/apt/apt.conf.d/00proxy`.

   ```
   echo 'Acquire::http::Proxy "http://<private-ip-of-proxy-server>:3128"; Acquire::https::Proxy "http://<private-ip-of-proxy-server>:3128"; Acquire::ftp::Proxy "http://<private-ip-of-proxy-server>:3128";' > /etc/apt/apt.conf.d/00proxy
   ```

**Exécution de `curl` sur un serveur proxy**

1.  Insérez ce qui suit dans votre fichier `squid.conf` pour ajouter `curl` à une liste d'autorisation dans votre environnement de génération. 

   ```
   acl allowed_sites dstdomain ppa.launchpad.net # Required to run apt-get in the build environment
   acl allowed_sites dstdomain google.com # Required for access to a webiste. This example uses www.google.com.
   http_access allow localnet allowed_sites
   http_access allow localnet apt_get
   ```

1.  Ajoutez l'instruction suivante dans votre fichier buildspec de sorte que `curl` utilise le serveur proxy privé pour accéder au site Web que vous avez ajouté à `squid.conf`. Dans cet exemple, le site Web est `google.com`. 

   ```
   curl -x <private-ip-of-proxy-server>:3128 https://www.google.com
   ```

**Exécution de `maven` sur un serveur proxy**

1.  Insérez ce qui suit dans votre fichier `squid.conf` pour ajouter `maven` à une liste d'autorisation dans votre environnement de génération. 

   ```
   acl allowed_sites dstdomain ppa.launchpad.net # Required to run apt-get in the build environment
   acl maven dstdom_regex .*\.maven.org # Allows access to the maven repository in the build environment
   http_access allow localnet allowed_sites
   http_access allow localnet maven
   ```

1. Ajoutez l'instruction suivante à votre fichier buildspec. 

   ```
   maven clean install -DproxySet=true -DproxyHost=<private-ip-of-proxy-server> -DproxyPort=3128
   ```