Esegui CodeBuild in un server proxy trasparente - AWS CodeBuild

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esegui CodeBuild in un server proxy trasparente

Per funzionare AWS CodeBuild in un server proxy trasparente, è necessario configurare il server proxy con l'accesso ai siti Web e ai domini con cui interagisce.

Configura di Squid come server proxy trasparente

Per configurare un server proxy in modo che sia trasparente, deve poter accedere ai domini e ai siti web a cui desideri accedere. Per funzionare AWS CodeBuild con un server proxy trasparente, è necessario concedergli l'accesso. amazonaws.com È inoltre necessario concedere l'accesso agli CodeBuild usi di altri siti Web. Questi variano a seconda di come crei i tuoi CodeBuild progetti. I siti Web di esempio sono quelli per repository come Bitbucket GitHub, Yum e Maven. Per concedere a Squid l'accesso a domini e siti Web specifici, aggiorna il file squid.conf utilizzando un comando simile a quello riportato di seguito. Questo comando di esempio consente l'accesso a amazonaws.com, github.com e bitbucket.com e può essere modificato in modo da garantire l'accesso ad altri siti Web.

cat | sudo tee /etc/squid/squid.conf ≪EOF visible_hostname squid #Handling HTTP requests http_port 3129 intercept acl allowed_http_sites dstdomain .amazonaws.com #acl allowed_http_sites dstdomain domain_name [uncomment this line to add another domain] http_access allow allowed_http_sites #Handling HTTPS requests https_port 3130 cert=/etc/squid/ssl/squid.pem ssl-bump intercept acl SSL_port port 443 http_access allow SSL_port acl allowed_https_sites ssl::server_name .amazonaws.com acl allowed_https_sites ssl::server_name .github.com acl allowed_https_sites ssl::server_name .bitbucket.com #acl allowed_https_sites ssl::server_name [uncomment this line to add another website] acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 all ssl_bump peek step2 allowed_https_sites ssl_bump splice step3 allowed_https_sites ssl_bump terminate step2 all http_access deny all EOF

Le richieste in entrata da istanze nella sottorete privata devono essere reindirizzate alle porte di Squid. Squid ascolta il traffico sulla porta 3129 (anziché 80) e 3130 per il HTTP traffico (anziché 443). HTTPS Utilizza il comando iptables per instradare il traffico:

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3129 sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 3130 sudo service iptables save sudo service squid start

Crea un progetto CodeBuild

Dopo aver configurato il server proxy, puoi utilizzarlo AWS CodeBuild in una sottorete privata senza ulteriori configurazioni. Ogni HTTPS richiesta HTTP di posta elettronica passa attraverso il server proxy pubblico. Per visualizzare il log degli accessi del proxy Squid, utilizza il comando seguente:

sudo tail -f /var/log/squid/access.log