Acerca de la configuración de un proxy para GitHub Enterprise Server
Cuando se habilita un servidor proxy para tu instancia de GitHub Enterprise Server, primero GitHub Enterprise Server envía mensajes fuera de banda mediante el servidor proxy, a menos que el host de destino se agregue como una exclusión de servidor proxy HTTP. Los tipos de mensajes fuera de banda incluyen webhooks salientes, carga de paquetes y extracción de avatares heredados. La URL del servidor proxy es el protocolo, dominio o dirección
IP más el número de puerto, por ejemplo, http://127.0.0.1:8123
.
Nota: Para conectar tu instancia de GitHub Enterprise Server a GitHub.com, la configuración del proxy debe permitir la conectividad con github.com
y api.github.com
. Para obtener más información, vea «Administrar GitHub Connect».
Si se habilitan las GitHub Actions para tu empresa, solo los proxies HTTP serán compatibles. No se admiten los servidores proxy SOCKS5 y HTTPS. Para más información sobre el uso de GitHub Actions con GitHub Enterprise Server, consulta "Iniciar con GitHub Actions para GitHub Enterprise Server".
Configuración de un servidor proxy web de salida
Puedes configurar un servidor proxy saliente tu instancia de GitHub Enterprise Server, y puedes configurar excepciones para las conexiones a dominios específicos.
-
Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haga clic en .
-
Si todavía no está en la página "Administrador del sitio", en la esquina superior izquierda, haga clic en Administrador del sitio. 1. En la barra lateral " Administrador del sitio", haz clic en Consola de administración . 1. En la barra lateral "Configuración", haga clic en Privacidad.
-
En HTTP Proxy Server, escriba la dirección URL del servidor proxy.
-
De manera opcional, en HTTP Proxy Exclusion, escriba cualquier host que no exija acceso al proxy, separando los hosts con comas. Para excluir a todos los hosts en un dominio de que requieran acceso al proxy, debes utilizar
.
como prefijo de comodín, tal como.octo-org.tentacle
.Nota: En GitHub Enterprise Server 3.7.8 y versiones posteriores, la instancia valida los nombres de host mediante la lista de dominios de nivel superior (TLD) registrados de IANA. Para obtener más información, consulta la lista de TLD en el sitio web de IANA. Si deseas excluir un TLD no registrado, consulta "Exclusión de TLD no registrados adicionales del proxy".
Nota: Al guardar la configuración en la Consola de administración se restablecen los servicios de sistema, lo que podría generar un tiempo de inactividad visible para el usuario.
-
Espera que se complete la fase de configuración.
Exclusión de TLD no registrados adicionales del proxy
In GitHub Enterprise Server 3.7.8 and later, you ajustar la configuración de proxy de la instancia para excluir los TLD no registrados que no se especifican en la lista de TLD del sitio web de IANA.
-
SSH en tu instancia de GitHub Enterprise Server Si la instancia consta de varios nodos, por ejemplo, si la alta disponibilidad o la replicación geográfica están configuradas, utiliza SSH en el nodo principal. Si usas un clúster, puedes utilizar SSH en cualquier nodo. Para más información sobre el acceso SSH, consulta "Acceder al shell administrativo (SSH)".
$ ssh -p 122 admin@HOSTNAME
-
Escribe el comando siguiente, reemplazando COMMA-SEPARATED-TLD-LIST por una lista separada por comas de TLD.
$ ghe-config noproxy.exception-tld-list "COMMA-SEPARATED-TLD-LIST"
-
Para aplicar la configuración, escribe el siguiente comando.
Nota: Durante la ejecución de una configuración, los servicios de tu instancia de GitHub Enterprise Server pueden reiniciarse, y esto puede provocar un breve tiempo de inactividad para los usuarios.
ghe-config-apply
-
Espera que se complete la fase de configuración.