

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Gunakan AWS CodeBuild dengan server proxy
<a name="use-proxy-server"></a>

 Anda dapat menggunakan AWS CodeBuild dengan server proxy untuk mengatur lalu lintas HTTP dan HTTPS ke dan dari internet. Untuk menjalankan CodeBuild dengan server proxy, Anda menginstal server proxy di subnet publik dan CodeBuild di subnet pribadi di VPC. 

Ada dua kasus penggunaan utama untuk berjalan CodeBuild di server proxy: 
+  Ini menghilangkan penggunaan gateway NAT atau instance NAT di VPC Anda. 
+  Ini memungkinkan Anda menentukan URLs bahwa instance di server proxy dapat mengakses dan URLs yang server proxy menolak akses.

 Anda dapat menggunakan CodeBuild dua jenis server proxy. Untuk keduanya, server proxy berjalan di subnet publik dan CodeBuild berjalan di subnet pribadi. 
+  **Proxy eksplisit**: Jika Anda menggunakan server proxy eksplisit, Anda harus mengkonfigurasi`NO_PROXY`,`HTTP_PROXY`, dan variabel `HTTPS_PROXY` lingkungan CodeBuild di tingkat proyek. Untuk informasi selengkapnya, lihat [Ubah pengaturan proyek build di AWS CodeBuild](change-project.md) dan [Buat proyek build di AWS CodeBuild](create-project.md). 
+  **Proxy transparan**: Jika Anda menggunakan server proxy transparan, tidak diperlukan konfigurasi khusus. 

**Topics**
+ [

# Menyiapkan komponen yang diperlukan untuk berjalan CodeBuild di server proxy
](use-proxy-server-transparent-components.md)
+ [

# Jalankan CodeBuild di server proxy eksplisit
](run-codebuild-in-explicit-proxy-server.md)
+ [

# Jalankan CodeBuild di server proxy transparan
](run-codebuild-in-transparent-proxy-server.md)
+ [

# Jalankan manajer paket dan alat lain di server proxy
](use-proxy-server-tools.md)

# Menyiapkan komponen yang diperlukan untuk berjalan CodeBuild di server proxy
<a name="use-proxy-server-transparent-components"></a>

 Anda memerlukan komponen ini untuk berjalan AWS CodeBuild di server proxy transparan atau eksplisit: 
+  SEBUAH VPC. 
+  Satu subnet publik di VPC Anda untuk server proxy. 
+  Satu subnet pribadi di CodeBuild VPC Anda untuk. 
+  Gateway internet yang memungkinkan komunikasi antara VPC dan internet. 

 Diagram berikut menunjukkan bagaimana komponen berinteraksi. 

![\[Diagram menunjukkan bagaimana komponen berinteraksi.\]](http://docs.aws.amazon.com/id_id/codebuild/latest/userguide/images/codebuild-proxy-transparent.png)


## Siapkan VPC, subnet, dan gateway jaringan
<a name="use-proxy-server-transparent-setup"></a>

 Langkah-langkah berikut diperlukan untuk berjalan AWS CodeBuild di server proxy transparan atau eksplisit. 

1. Buat sebuah VPC. Untuk selengkapnya, lihat [Membuat VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC) di Panduan Pengguna Amazon *VPC*.

1. Buat dua subnet di VPC Anda. Salah satunya adalah subnet publik bernama `Public Subnet` di mana server proxy Anda berjalan. Yang lainnya adalah subnet pribadi bernama `Private Subnet` di mana CodeBuild berjalan. 

   Untuk selengkapnya, lihat [Membuat subnet di VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet).

1.  Buat dan lampirkan gateway internet ke VPC Anda. Untuk informasi selengkapnya, lihat [Membuat dan melampirkan gateway internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1.  Tambahkan aturan ke tabel rute default yang merutekan lalu lintas keluar dari VPC (0.0.0.0/0) ke gateway internet. Untuk selengkapnya, lihat [Menambahkan dan menghapus rute dari tabel rute](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#AddRemoveRoutes). 

1.  Tambahkan aturan ke grup keamanan default VPC Anda yang memungkinkan masuknya lalu lintas SSH (TCP 22) dari VPC Anda (0.0.0.0/0). 

1.  Ikuti petunjuk dalam [Meluncurkan instans menggunakan wizard instans peluncuran](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) di *Panduan Pengguna Amazon EC2* untuk meluncurkan instans Amazon Linux. Saat Anda menjalankan wizard, pilih opsi berikut: 
   +  Di **Pilih Jenis Instance**, pilih Amazon Linux Amazon Machine Image (AMI). 
   +  Di **Subnet**, pilih subnet publik yang Anda buat sebelumnya dalam topik ini. Jika Anda menggunakan nama yang disarankan, itu adalah **Public Subnet**. 
   +  **Di **Auto-assign IP Publik**, pilih Aktifkan.** 
   +  Pada halaman **Konfigurasi Grup Keamanan**, untuk **Menetapkan grup keamanan**, **pilih Pilih grup keamanan yang ada**. Selanjutnya, pilih grup keamanan default. 
   +  Setelah Anda memilih **Launch**, pilih key pair yang ada atau buat. 

    Pilih pengaturan default untuk semua opsi lainnya. 

1.  Setelah instans EC2 Anda berjalan, nonaktifkan source/destination pemeriksaan. Untuk selengkapnya, lihat [Menonaktifkan Source/Destination pemeriksaan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_NAT_Instance.html#EIP_Disable_SrcDestCheck) di Panduan Pengguna Amazon *VPC*. 

1.  Buat tabel rute di VPC Anda. Tambahkan aturan ke tabel rute yang merutekan lalu lintas yang ditujukan untuk internet ke server proxy Anda. Kaitkan tabel rute ini dengan subnet pribadi Anda. Ini diperlukan agar permintaan keluar dari instance di subnet pribadi Anda, tempat CodeBuild dijalankan, selalu dirutekan melalui server proxy. 

## Instal dan konfigurasikan server proxy
<a name="use-proxy-server-squid-install"></a>

 Ada banyak server proxy yang dapat dipilih. Server proxy sumber terbuka, Squid, digunakan di sini untuk menunjukkan bagaimana AWS CodeBuild berjalan di server proxy. Anda dapat menerapkan konsep yang sama ke server proxy lainnya. 

 Untuk menginstal Squid, gunakan repo yum dengan menjalankan perintah berikut: 

```
sudo yum update -y
sudo yum install -y squid
```

 Setelah Anda menginstal Squid, edit `squid.conf` filenya menggunakan instruksi nanti dalam topik ini. 

## Konfigurasikan Squid untuk lalu lintas HTTPS
<a name="use-proxy-server-squid-configure-https"></a>

 Untuk HTTPS, lalu lintas HTTP dienkapsulasi dalam koneksi Transport Layer Security (TLS). Squid menggunakan fitur yang dipanggil [SslPeekAndSplice](https://wiki.squid-cache.org/Features/SslPeekAndSplice)untuk mengambil Server Name Indication (SNI) dari inisiasi TLS yang berisi host internet yang diminta. Ini diperlukan agar Squid tidak perlu menghapus enkripsi lalu lintas HTTPS. Untuk mengaktifkan SslPeekAndSplice, Squid memerlukan sertifikat. Buat sertifikat ini menggunakan OpenSSL: 

```
sudo mkdir /etc/squid/ssl
cd /etc/squid/ssl
sudo openssl genrsa -out squid.key 2048
sudo openssl req -new -key squid.key -out squid.csr -subj "/C=XX/ST=XX/L=squid/O=squid/CN=squid"
sudo openssl x509 -req -days 3650 -in squid.csr -signkey squid.key -out squid.crt
sudo cat squid.key squid.crt | sudo tee squid.pem
```

**catatan**  
 Untuk HTTP, Squid tidak memerlukan konfigurasi. Dari semua pesan permintaan HTTP/1.1, dapat mengambil bidang header host, yang menentukan host internet yang diminta. 

# Jalankan CodeBuild di server proxy eksplisit
<a name="run-codebuild-in-explicit-proxy-server"></a>

 Untuk berjalan AWS CodeBuild di server proxy eksplisit, Anda harus mengkonfigurasi server proxy untuk mengizinkan atau menolak lalu lintas ke dan dari situs eksternal, dan kemudian mengkonfigurasi variabel `HTTP_PROXY` dan `HTTPS_PROXY` lingkungan. 

**Topics**
+ [

## Konfigurasikan Squid sebagai server proxy eksplisit
](#use-proxy-server-explicit-squid-configure)
+ [

## Buat CodeBuild proyek
](#use-proxy-server-explicit-create-acb-project)
+ [

## File contoh `squid.conf` server proxy eksplisit
](#use-proxy-server-explicit-sample-squid-conf)

## Konfigurasikan Squid sebagai server proxy eksplisit
<a name="use-proxy-server-explicit-squid-configure"></a>

 Untuk mengonfigurasi server proxy Squid menjadi eksplisit, Anda harus melakukan modifikasi berikut pada file-nya`/etc/squid/squid.conf`: 
+  Hapus aturan daftar kontrol akses default (ACL) berikut. 

  ```
  acl localnet src 10.0.0.0/8     
  acl localnet src 172.16.0.0/12  
  acl localnet src 192.168.0.0/16 
  acl localnet src fc00::/7       
  acl localnet src fe80::/10
  ```

   Tambahkan berikut ini sebagai pengganti aturan ACL default yang Anda hapus. Baris pertama memungkinkan permintaan dari VPC Anda. Dua baris berikutnya memberikan akses server proxy Anda ke tujuan URLs yang mungkin digunakan oleh AWS CodeBuild. Edit ekspresi reguler di baris terakhir untuk menentukan bucket S3 atau CodeCommit repositori di Wilayah. AWS Contoh:
  + Jika sumber Anda adalah Amazon S3, gunakan perintah **acl download\$1src dstdom\$1regex .\$1s3\$1.us-west-1\$1.amazonaws\$1.com** untuk memberikan akses ke bucket S3 di Wilayah. `us-west-1`
  +  Jika sumbernya AWS CodeCommit, gunakan `git-codecommit.<your-region>.amazonaws.com` untuk menambahkan AWS Wilayah ke daftar izin. 

  ```
  acl localnet src 10.1.0.0/16 #Only allow requests from within the VPC
  acl allowed_sites dstdomain .github.com #Allows to download source from GitHub
  acl allowed_sites dstdomain .bitbucket.com #Allows to download source from Bitbucket
  acl download_src dstdom_regex .*\.amazonaws\.com #Allows to download source from Amazon S3 or CodeCommit
  ```
+  Ganti `http_access allow localnet` dengan yang berikut ini: 

  ```
  http_access allow localnet allowed_sites
  http_access allow localnet download_src
  ```
+ Jika Anda ingin build Anda mengunggah log dan artefak, lakukan salah satu hal berikut:

  1. Sebelum `http_access deny all` pernyataan itu, masukkan pernyataan berikut. Mereka memungkinkan CodeBuild untuk mengakses CloudWatch dan Amazon S3. Akses ke CloudWatch diperlukan agar CodeBuild dapat membuat CloudWatch log. Akses ke Amazon S3 diperlukan untuk mengunggah artefak dan caching Amazon S3. 
     + 

       ```
       https_port 3130 cert=/etc/squid/ssl/squid.pem ssl-bump intercept
       acl SSL_port port 443
       http_access allow SSL_port
       acl allowed_https_sites ssl::server_name .amazonaws.com
       acl step1 at_step SslBump1
       acl step2 at_step SslBump2
       acl step3 at_step SslBump3
       ssl_bump peek step1 all
       ssl_bump peek step2 allowed_https_sites
       ssl_bump splice step3 allowed_https_sites
       ssl_bump terminate step2 all
       ```
     + Setelah Anda menyimpan`squid.conf`, jalankan perintah berikut: 

       ```
       sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 3130
       sudo service squid restart
       ```

  1.  Tambahkan `proxy` ke file buildspec Anda. Untuk informasi selengkapnya, lihat [Sintaks Buildspec](build-spec-ref.md#build-spec-ref-syntax). 

     ```
     version: 0.2
     proxy:
       upload-artifacts: yes
       logs: yes
     phases:
       build:
         commands:
           - command
     ```

**catatan**  
Jika Anda menerima kesalahan RequestError batas waktu, lihat[RequestError kesalahan batas waktu saat berjalan CodeBuild di server proxy](troubleshooting.md#code-request-timeout-error).

Untuk informasi selengkapnya, lihat [File contoh `squid.conf` server proxy eksplisit](#use-proxy-server-explicit-sample-squid-conf) dalam topik ini.

## Buat CodeBuild proyek
<a name="use-proxy-server-explicit-create-acb-project"></a>

 Untuk menjalankan AWS CodeBuild dengan server proxy eksplisit Anda, atur variabel `HTTP_PROXY` dan `HTTPS_PROXY` lingkungannya dengan alamat IP pribadi dari instans EC2 yang Anda buat untuk server proxy dan port 3128 di tingkat proyek. Alamat IP pribadi terlihat seperti`http://your-ec2-private-ip-address:3128`. Untuk informasi selengkapnya, lihat [Buat proyek build di AWS CodeBuild](create-project.md) dan [Ubah pengaturan proyek build di AWS CodeBuild](change-project.md).

 Gunakan perintah berikut untuk melihat log akses proxy Squid: 

```
sudo tail -f /var/log/squid/access.log
```

## File contoh `squid.conf` server proxy eksplisit
<a name="use-proxy-server-explicit-sample-squid-conf"></a>

 Berikut ini adalah contoh `squid.conf` file yang dikonfigurasi untuk server proxy eksplisit. 

```
  acl localnet src 10.0.0.0/16 #Only allow requests from within the VPC
  # add all URLS to be whitelisted for download source and commands to be run in build environment
  acl allowed_sites dstdomain .github.com    #Allows to download source from github
  acl allowed_sites dstdomain .bitbucket.com #Allows to download source from bitbucket
  acl allowed_sites dstdomain ppa.launchpad.net #Allows to run apt-get in build environment
  acl download_src dstdom_regex .*\.amazonaws\.com #Allows to download source from S3 or CodeCommit
  acl SSL_ports port 443
  acl Safe_ports port 80		# http
  acl Safe_ports port 21		# ftp
  acl Safe_ports port 443		# https
  acl Safe_ports port 70		# gopher
  acl Safe_ports port 210		# wais
  acl Safe_ports port 1025-65535	# unregistered ports
  acl Safe_ports port 280		# http-mgmt
  acl Safe_ports port 488		# gss-http
  acl Safe_ports port 591		# filemaker
  acl Safe_ports port 777		# multiling http
  acl CONNECT method CONNECT
  #
  # Recommended minimum Access Permission configuration:
  #
  # Deny requests to certain unsafe ports
  http_access deny !Safe_ports
  # Deny CONNECT to other than secure SSL ports
  http_access deny CONNECT !SSL_ports
  # Only allow cachemgr access from localhost
  http_access allow localhost manager
  http_access deny manager
  # We strongly recommend the following be uncommented to protect innocent
  # web applications running on the proxy server who think the only
  # one who can access services on "localhost" is a local user
  #http_access deny to_localhost
  #
  # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
  #
  # Example rule allowing access from your local networks.
  # Adapt localnet in the ACL section to list your (internal) IP networks
  # from where browsing should be allowed
  http_access allow localnet allowed_sites
  http_access allow localnet download_src
  http_access allow localhost
  # Add this for CodeBuild to access CWL end point, caching and upload artifacts S3 bucket end point
  https_port 3130 cert=/etc/squid/ssl/squid.pem ssl-bump intercept
  acl SSL_port port 443
  http_access allow SSL_port
  acl allowed_https_sites ssl::server_name .amazonaws.com
  acl step1 at_step SslBump1
  acl step2 at_step SslBump2
  acl step3 at_step SslBump3
  ssl_bump peek step1 all
  ssl_bump peek step2 allowed_https_sites
  ssl_bump splice step3 allowed_https_sites
  ssl_bump terminate step2 all
  # And finally deny all other access to this proxy
  http_access deny all
  # Squid normally listens to port 3128
  http_port 3128
  # Uncomment and adjust the following to add a disk cache directory.
  #cache_dir ufs /var/spool/squid 100 16 256
  # Leave coredumps in the first cache dir
  coredump_dir /var/spool/squid
  #
  # Add any of your own refresh_pattern entries above these.
  #
  refresh_pattern ^ftp:		1440	20%	10080
  refresh_pattern ^gopher:	1440	0%	1440
  refresh_pattern -i (/cgi-bin/|\?) 0	0%	0
  refresh_pattern .		0	20%	4320
```

# Jalankan CodeBuild di server proxy transparan
<a name="run-codebuild-in-transparent-proxy-server"></a>

 Untuk berjalan AWS CodeBuild di server proxy transparan, Anda harus mengonfigurasi server proxy dengan akses ke situs web dan domain yang berinteraksi dengannya. 

**Topics**
+ [

## Konfigurasikan Squid sebagai server proxy transparan
](#use-proxy-server-transparent-squid-configure)
+ [

## Buat CodeBuild proyek
](#use-proxy-server-transparent-create-acb-project)

## Konfigurasikan Squid sebagai server proxy transparan
<a name="use-proxy-server-transparent-squid-configure"></a>

 Untuk mengonfigurasi server proxy agar transparan, Anda harus memberinya akses ke domain dan situs web yang ingin Anda akses. Untuk menjalankan AWS CodeBuild dengan server proxy transparan, Anda harus memberinya akses ke`amazonaws.com`. Anda juga harus memberikan akses ke CodeBuild penggunaan situs web lain. Ini bervariasi, tergantung pada bagaimana Anda membuat CodeBuild proyek Anda. Contoh situs web adalah untuk repositori seperti GitHub, Bitbucket, Yum, dan Maven. Untuk memberikan Squid akses ke domain dan situs web tertentu, gunakan perintah yang mirip dengan berikut ini untuk memperbarui file. `squid.conf` Perintah sampel ini memberikan akses ke`amazonaws.com`,`github.com`, dan`bitbucket.com`. Anda dapat mengedit sampel ini untuk memberikan akses ke situs web lain. 

```
cat | sudo tee /etc/squid/squid.conf ≪EOF
visible_hostname squid
#Handling HTTP requests
http_port 3129 intercept
acl allowed_http_sites dstdomain .amazonaws.com
#acl allowed_http_sites dstdomain domain_name [uncomment this line to add another domain]
http_access allow allowed_http_sites
#Handling HTTPS requests
https_port 3130 cert=/etc/squid/ssl/squid.pem ssl-bump intercept
acl SSL_port port 443
http_access allow SSL_port
acl allowed_https_sites ssl::server_name .amazonaws.com
acl allowed_https_sites ssl::server_name .github.com
acl allowed_https_sites ssl::server_name .bitbucket.com
#acl allowed_https_sites ssl::server_name [uncomment this line to add another website]
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump peek step2 allowed_https_sites
ssl_bump splice step3 allowed_https_sites
ssl_bump terminate step2 all
http_access deny all
EOF
```

 Permintaan masuk dari instance di subnet pribadi harus dialihkan ke port Squid. Squid mendengarkan pada port 3129 untuk lalu lintas HTTP (bukan 80) dan 3130 untuk lalu lintas HTTPS (bukan 443). Gunakan **iptables** perintah untuk merutekan lalu lintas: 

```
sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3129
sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 3130
sudo service iptables save
sudo service squid start
```

## Buat CodeBuild proyek
<a name="use-proxy-server-transparent-create-acb-project"></a>

 Setelah Anda mengkonfigurasi server proxy Anda, Anda dapat menggunakannya dengan AWS CodeBuild subnet pribadi tanpa konfigurasi lebih lanjut. Setiap permintaan HTTP dan HTTPS melewati server proxy publik. Gunakan perintah berikut untuk melihat log akses proxy Squid: 

```
sudo tail -f /var/log/squid/access.log
```

# Jalankan manajer paket dan alat lain di server proxy
<a name="use-proxy-server-tools"></a>

Gunakan prosedur berikut untuk menjalankan manajer paket dan alat lain di server proxy.

**Untuk menjalankan alat, seperti manajer paket, di server proxy**

1.  Tambahkan alat ke daftar izinkan di server proxy Anda dengan menambahkan pernyataan ke `squid.conf` file Anda. 

1.  Tambahkan baris ke file buildspec Anda yang mengarah ke titik akhir pribadi server proxy Anda. 

 Contoh-contoh berikut menunjukkan bagaimana melakukan ini untuk`apt-get`,`curl`, dan`maven`. Jika Anda menggunakan alat yang berbeda, prinsip yang sama berlaku. Tambahkan ke daftar izinkan dalam `squid.conf` file dan tambahkan perintah ke file buildspec Anda untuk CodeBuild mengetahui titik akhir server proxy Anda. 

**Untuk berjalan `apt-get` di server proxy**

1. Tambahkan pernyataan berikut ke `squid.conf` file Anda untuk ditambahkan `apt-get` ke daftar izinkan di server proxy Anda. Tiga baris pertama memungkinkan `apt-get` untuk berjalan di lingkungan build.

   ```
   acl allowed_sites dstdomain ppa.launchpad.net # Required for apt-get to run in the build environment
   acl apt_get dstdom_regex .*\.launchpad.net # Required for CodeBuild to run apt-get in the build environment
   acl apt_get dstdom_regex .*\.ubuntu.com    # Required for CodeBuild to run apt-get in the build environment
   http_access allow localnet allowed_sites
   http_access allow localnet apt_get
   ```

1. Tambahkan pernyataan berikut di file buildspec Anda sehingga `apt-get` perintah mencari konfigurasi proxy di. `/etc/apt/apt.conf.d/00proxy`

   ```
   echo 'Acquire::http::Proxy "http://<private-ip-of-proxy-server>:3128"; Acquire::https::Proxy "http://<private-ip-of-proxy-server>:3128"; Acquire::ftp::Proxy "http://<private-ip-of-proxy-server>:3128";' > /etc/apt/apt.conf.d/00proxy
   ```

**Untuk berjalan `curl` di server proxy**

1.  Tambahkan berikut ini ke `squid.conf` file Anda untuk ditambahkan `curl` ke daftar izinkan di lingkungan build Anda. 

   ```
   acl allowed_sites dstdomain ppa.launchpad.net # Required to run apt-get in the build environment
   acl allowed_sites dstdomain google.com # Required for access to a webiste. This example uses www.google.com.
   http_access allow localnet allowed_sites
   http_access allow localnet apt_get
   ```

1.  Tambahkan pernyataan berikut dalam file buildspec Anda sehingga `curl` gunakan server proxy pribadi untuk mengakses situs web yang Anda tambahkan ke file. `squid.conf` Dalam contoh ini, situs web adalah`google.com`. 

   ```
   curl -x <private-ip-of-proxy-server>:3128 https://www.google.com
   ```

**Untuk berjalan `maven` di server proxy**

1.  Tambahkan berikut ini ke `squid.conf` file Anda untuk ditambahkan `maven` ke daftar izinkan di lingkungan build Anda. 

   ```
   acl allowed_sites dstdomain ppa.launchpad.net # Required to run apt-get in the build environment
   acl maven dstdom_regex .*\.maven.org # Allows access to the maven repository in the build environment
   http_access allow localnet allowed_sites
   http_access allow localnet maven
   ```

1. Tambahkan pernyataan berikut ke file buildspec Anda. 

   ```
   maven clean install -DproxySet=true -DproxyHost=<private-ip-of-proxy-server> -DproxyPort=3128
   ```