

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esegui CodeBuild in un server proxy trasparente
<a name="run-codebuild-in-transparent-proxy-server"></a>

 Per funzionare AWS CodeBuild in un server proxy trasparente, è necessario configurare il server proxy con l'accesso ai siti Web e ai domini con cui interagisce. 

**Topics**
+ [Configura di Squid come server proxy trasparente](#use-proxy-server-transparent-squid-configure)
+ [Crea un progetto CodeBuild](#use-proxy-server-transparent-create-acb-project)

## Configura di Squid come server proxy trasparente
<a name="use-proxy-server-transparent-squid-configure"></a>

 Per configurare un server proxy in modo che sia trasparente, deve poter accedere ai domini e ai siti web a cui desideri accedere. Per funzionare AWS CodeBuild con un server proxy trasparente, è necessario concedergli l'accesso. `amazonaws.com` È inoltre necessario concedere l'accesso agli CodeBuild usi di altri siti Web. Questi variano a seconda di come crei i tuoi CodeBuild progetti. I siti Web di esempio sono quelli per repository come Bitbucket GitHub, Yum e Maven. Per concedere a Squid l'accesso a domini e siti Web specifici, aggiorna il file `squid.conf` utilizzando un comando simile a quello riportato di seguito. Questo comando di esempio consente l'accesso a `amazonaws.com`, `github.com` e `bitbucket.com` e può essere modificato in modo da garantire l'accesso ad altri siti Web. 

```
cat | sudo tee /etc/squid/squid.conf ≪EOF
visible_hostname squid
#Handling HTTP requests
http_port 3129 intercept
acl allowed_http_sites dstdomain .amazonaws.com
#acl allowed_http_sites dstdomain domain_name [uncomment this line to add another domain]
http_access allow allowed_http_sites
#Handling HTTPS requests
https_port 3130 cert=/etc/squid/ssl/squid.pem ssl-bump intercept
acl SSL_port port 443
http_access allow SSL_port
acl allowed_https_sites ssl::server_name .amazonaws.com
acl allowed_https_sites ssl::server_name .github.com
acl allowed_https_sites ssl::server_name .bitbucket.com
#acl allowed_https_sites ssl::server_name [uncomment this line to add another website]
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump peek step2 allowed_https_sites
ssl_bump splice step3 allowed_https_sites
ssl_bump terminate step2 all
http_access deny all
EOF
```

 Le richieste in entrata da istanze nella sottorete privata devono essere reindirizzate alle porte di Squid. Squid è in ascolto sulla porta 3129 per il traffico HTTP (anziché 80) e 3130 per il traffico HTTPS (anziché 443). Utilizza il comando **iptables** per instradare il traffico: 

```
sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3129
sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 3130
sudo service iptables save
sudo service squid start
```

## Crea un progetto CodeBuild
<a name="use-proxy-server-transparent-create-acb-project"></a>

 Dopo aver configurato il server proxy, puoi utilizzarlo AWS CodeBuild in una sottorete privata senza ulteriori configurazioni. Ogni richiesta HTTP e HTTPS passa attraverso il server proxy pubblico. Per visualizzare il log degli accessi del proxy Squid, utilizza il comando seguente: 

```
sudo tail -f /var/log/squid/access.log
```