Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Configura i componenti necessari per l'esecuzione CodeBuild in un server proxy

Modalità Focus
Configura i componenti necessari per l'esecuzione CodeBuild in un server proxy - AWS CodeBuild

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sono necessari questi componenti per l'esecuzione AWS CodeBuild in un server proxy trasparente o esplicito:

  • A. VPC

  • Una sottorete pubblica VPC per il server proxy.

  • Una sottorete privata nel tuo VPC modulo. CodeBuild

  • Un gateway Internet che consente la comunicazione tra VPC e Internet.

Il diagramma riportato di seguito illustra l'interazione tra i componenti.

Il diagramma mostra come interagiscono i componenti.

Configura unaVPC, sottoreti e un gateway di rete

I seguenti passaggi sono necessari per l'esecuzione AWS CodeBuild in un server proxy trasparente o esplicito.

  1. Crea unVPC. Per informazioni, consulta Creating a VPC in the Amazon VPC User Guide.

  2. Crea due sottoreti nella tua. VPC Una è una sottorete pubblica denominata Public Subnet in cui viene eseguito il server proxy. L'altra è una sottorete privata denominata Private Subnet in cui viene eseguita. CodeBuild

    Per informazioni, vedi Creazione di una sottorete nella tua. VPC

  3. Crea e collega un gateway Internet al tuoVPC. Per ulteriori informazioni, consulta l'argomento relativo alla creazione e all'associazione di un gateway Internet.

  4. Aggiungi una regola alla tabella di routing predefinita che indirizza il traffico in uscita dal VPC (0.0.0.0/0) al gateway Internet. Per ulteriori informazioni, consulta Aggiunta e rimozione di route da una tabella di routing.

  5. Aggiungi una regola al tuo gruppo di sicurezza predefinito VPC che consenta il SSH traffico in ingresso (TCP22) dal tuo (0.0.0.0/0). VPC

  6. Segui le istruzioni in Avvio di un'istanza utilizzando la procedura guidata di avvio dell'istanza nella Amazon EC2 User Guide per avviare un'istanza Amazon Linux. Durante la procedura guidata, scegli le seguenti opzioni:

    • In Scegli un tipo di istanza, scegli una Amazon Linux Amazon Machine Image (AMI).

    • In Subnet (Sottorete), scegli la sottorete pubblica precedentemente creata in questo argomento. Se è stato utilizzato il nome suggerito, è Public Subnet (Sottorete pubblica).

    • In Auto-assign Public IP (Assegna automaticamente IP pubblico), scegli Enable (Abilita).

    • Nella pagina Configure Security Group (Configura il gruppo di sicurezza), in Assign a security group (Assegna un gruppo di sicurezza), scegli Select an existing security group (Seleziona un gruppo di sicurezza esistente). A questo punto, seleziona il gruppo di sicurezza predefinito.

    • Dopo aver selezionato Launch (Avvia), scegli una coppia di chiavi esistente o creane una.

    Seleziona le impostazioni predefinite per tutte le altre opzioni.

  7. Dopo l'esecuzione dell'EC2istanza, disabilita i controlli di origine/destinazione. Per informazioni, consulta la sezione Disabilitazione dei controlli di sorgente/destinazione nella Amazon User Guide. VPC

  8. Crea una tabella dei percorsi nel tuo. VPC Aggiungi alla tabella di routing una regola che consente di instradare il traffico destinato a Internet al server proxy. Associa la tabella di routing alla sottorete privata. Ciò è necessario affinché le richieste in uscita dalle istanze della sottorete privata, dove vengono CodeBuild eseguite, vengano sempre instradate attraverso il server proxy.

Installa e configura un server proxy

Esistono vari server proxy tra cui scegliere. Qui viene utilizzato un server proxy open source, Squid, per dimostrare come funziona AWS CodeBuild in un server proxy. Gli stessi concetti sono applicabili ad altri server proxy.

Per installare Squid, utilizza un repository yum eseguendo i seguenti comandi:

sudo yum update -y sudo yum install -y squid

Dopo aver installato Squid, modifica il squid.conf utilizzando le istruzioni riportate più avanti in questo argomento.

Configura Squid per il traffico HTTPS

InfattiHTTPS, il HTTP traffico è incapsulato in una connessione Transport Layer Security ()TLS. Squid utilizza una funzionalità chiamata SslPeekAndSplicea recuperare l'indicazione del nome del server (SNI) dall'TLSiniziazione che contiene l'host Internet richiesto. Ciò è necessario affinché Squid non debba decrittografare il traffico. HTTPS Per abilitarlo SslPeekAndSplice, Squid richiede un certificato. Crea questo certificato usando OpenSSL:

sudo mkdir /etc/squid/ssl cd /etc/squid/ssl sudo openssl genrsa -out squid.key 2048 sudo openssl req -new -key squid.key -out squid.csr -subj "/C=XX/ST=XX/L=squid/O=squid/CN=squid" sudo openssl x509 -req -days 3650 -in squid.csr -signkey squid.key -out squid.crt sudo cat squid.key squid.crt | sudo tee squid.pem
Nota

Perché HTTP Squid non richiede alcuna configurazione. Da tutti i messaggi di richiesta HTTP /1.1, può recuperare il campo di intestazione dell'host, che specifica l'host Internet richiesto.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.