Informationen zur Konfiguration eines Proxys für GitHub Enterprise Server
Wenn ein Proxyserver für deine GitHub Enterprise Server-Instanz aktiviert ist, werden ausgehende Nachrichten, die von GitHub Enterprise Server gesendet wurden, zunächst über den Proxyserver geleitet, sofern der Zielhost nicht als HTTP-Proxyausschluss hinzugefügt wurde. Zu den Typen ausgehender Nachrichten zählen ausgehende Webhooks, das Hochladen von Bundles und das Abrufen von veralteten Avataren. Die URL des Proxyservers ist die Protokoll-, Domänen- oder IP-Adresse plus die Portnummer, also beispielsweise http://127.0.0.1:8123
.
Hinweis: Um deine GitHub Enterprise Server-Instanz mit GitHub.com zu verbinden, muss deine Proxykonfiguration Konnektivität mit github.com
und api.github.com
zulassen. Weitere Informationen findest du unter Verwalten von GitHub Connect.
Wenn GitHub Actions für dein Unternehmen aktiviert ist, werden nur HTTP-Proxys unterstützt. SOCKS5- und HTTPS-Proxys werden nicht unterstützt. Weitere Informationen zur Verwendung von GitHub Actions mit GitHub Enterprise Server findest du unter Erste Schritte mit GitHub Actions für GitHub Enterprise Server.
Konfigurieren eines ausgehenden Webproxyservers
Du kannst einen ausgehenden Proxyserver in deine GitHub Enterprise Server-Instanz und Ausnahmen für Verbindungen mit bestimmten Domänen konfigurieren.
-
Klicke in einem Verwaltungskonto auf GitHub Enterprise Server und dann in der rechten oberen Ecke einer beliebigen Seite auf „“.
-
Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator. 1. Wähle auf der Randleiste „ Websiteadministrator“ die Option Verwaltungskonsole aus. 1. Klicke auf der Randleiste unter „Einstellungen“ auf Datenschutz.
-
Gib unter HTTP-Proxyserver die URL deines Proxyservers ein.
-
Gib optional unter HTTP-Proxyausschluss die Hosts ein, für die kein Proxyzugriff erforderlich ist, und trenne dabei die Hosts durch Kommas voneinander. Um alle Hosts in einer Domäne von der Anforderung des Proxyzugriffs auszuschließen, musst du
.
als Platzhalterpräfix verwenden, z. B..octo-org.tentacle
.Hinweis: In Version GitHub Enterprise Server 3.5.15 und höher überprüft deine Instanz die Hostnamen anhand der IANA-Liste der registrierten Top-Level-Domänen (TLDs). Weitere Informationen findest du in der Liste der TLDs auf der IANA-Website. Wenn du eine nicht registrierte TLD ausschließen möchtest, findest du weitere Informationen unter Ausschließen zusätzlicher nicht registrierter TLDs vom Proxy.
Hinweis: Durch das Speichern von Einstellungen in der Verwaltungskonsole werden Systemdienste neu gestartet, was zu einer für den Benutzer feststellbaren Downtime führen könnte.
-
Warten Sie auf den Abschluss der Konfigurationsausführung.
Ausschließen zusätzlicher nicht registrierter TLDs vom Proxy
In Version GitHub Enterprise Server 3.5.15 und höher kannst du die Proxyeinstellungen deiner Instanz so konfigurieren, dass nicht registrierte TLDs ausgeschlossen werden, die nicht in der Liste der TLDs auf der IANA-Website enthalten sind.
-
Melde dich über SSH bei deine GitHub Enterprise Server-Instanz an. Wenn deine Instanz mehrere Knoten umfasst, wenn z. B. Hochverfügbarkeit oder Georeplikation konfiguriert ist, wird SSH im primären Knoten konfiguriert. Wenn du einen Cluster verwendest, kannst du SSH in einen beliebigen Knoten einfügen. Weitere Informationen zum SSH-Zugriff findest du unter Auf die Verwaltungsshell (SSH) zugreifen.
$ ssh -p 122 admin@HOSTNAME
-
Gib den folgenden Befehl ein, und ersetze dabei COMMA-SEPARATED-TLD-LIST durch eine durch Trennzeichen getrennte Liste der TLDs.
$ ghe-config noproxy.exception-tld-list "COMMA-SEPARATED-TLD-LIST"
-
Gib den folgenden Befehl ein, um die Konfiguration anzuwenden.
Hinweis: Während einer Konfigurationsausführung können die Dienste auf deine GitHub Enterprise Server-Instanz neu gestartet werden, was zu kurzen Ausfallzeiten für Benutzer führen kann.
ghe-config-apply
-
Warte auf den Abschluss der Konfigurationsausführung.