Skip to main content

Paramètres réseau pour GitHub Copilot

Vous pouvez vous connecter à GitHub Copilot via un proxy HTTP et utiliser des certificats personnalisés.

Les paramètres réseau pour GitHub Copilot vous permettent de vous connecter à GitHub via un proxy HTTP et d’utiliser des certificats personnalisés.

Paramètres du proxy pour Copilot

Par défaut, Copilot se connecte au serveur de GitHub directement à partir de votre environnement par le biais d’une connexion HTTPS sécurisée. Vous n’avez pas nécessairement besoin de configurer des paramètres réseau supplémentaires pour utiliser Copilot.

Certains réseaux utilisent un serveur proxy HTTP pour intercepter le trafic Internet avant de l’envoyer à son emplacement prévu. Les entreprises utilisent souvent un proxy HTTP pour détecter le trafic suspect ou restreindre le contenu entrant dans leurs réseaux. Si vous travaillez sur un réseau d’entreprise, vous devrez peut-être configurer Copilot pour vous connecter via un proxy HTTP.

Remarque

L’administrateur de votre serveur proxy ou pare-feu doit également configurer les paramètres réseau pour que Copilot fonctionne comme prévu. Consultez Référence de la liste d'autorisation.

Copilot prend en charge les configurations de proxy HTTP de base. Si vous devez vous authentifier auprès d’un proxy, Copilot prend en charge l’authentification de base ou l’authentification avec Kerberos. Si l’URL du proxy démarre https://, le proxy n’est pas pris en charge actuellement.

Si vous ne configurez pas de proxy directement dans votre éditeur, Copilot vérifie si une URL de proxy est définie dans l’une des variables d’environnement suivantes, répertoriées de la priorité la plus élevée à la plus basse.

  • HTTPS_PROXY
  • https_proxy
  • HTTP_PROXY
  • http_proxy

Remarque

Vous pouvez utiliser l’une de ces variables pour stocker l’URL d’un proxy HTTP standard. Dans l’utilisation standard, les parties de http et https de ces variables font référence au type de requête en cours, et non à l’URL du proxy lui-même. Copilot ne respecte pas cette convention et utilise l’URL stockée dans la variable avec la priorité la plus élevée en tant que proxy pour les requêtes HTTP et HTTPS.

Authentification avec Kerberos

Kerberos est un protocole d’authentification qui permet aux utilisateurs et aux services de prouver leur identité les uns aux autres. Lorsqu’un utilisateur s’authentifie correctement, un service d’authentification octroie un ticket à l’utilisateur qui lui donne accès à un service pendant une période donnée. Les administrateurs réseau peuvent préférer Kerberos à l’authentification de base, car il est plus sécurisé et ne nécessite pas d’envoi d’informations d’identification non chiffrées.

GitHub Copilot prend en charge l’authentification auprès d’un proxy avec Kerberos. Pour utiliser Kerberos, vous devez disposer de la bibliothèque krb5 appropriée pour votre système d’exploitation installé sur votre ordinateur et d’un ticket actif pour le service proxy (créé manuellement avec la commande kinit ou par une autre application). Vous pouvez utiliser la commande klist pour vérifier si vous disposez d’un ticket pour le service proxy.

Kerberos utilise un nom de principal du service (SPN) pour identifier une instance de service de façon unique. Par défaut, le SPN est dérivé de l’URL du proxy. Par exemple, si l’URL du proxy est http://proxy.example.com:3128, alors le SPN est HTTP/proxy.example.com.

Si le SPN par défaut n’est pas correct pour votre proxy, vous pouvez remplacer le SPN dans VS Code et dans les IDE JetBrains. Vous ne pouvez pas actuellement remplacer le SPN par défaut dans Visual Studio. Toutefois, vous pouvez utiliser la variable d’environnement AGENT_KERBEROS_SERVICE_PRINCIPAL pour remplacer le SPN pour VS Code et les IDE JetBrains.

Certificats personnalisés

Copilot peut lire des certificats SSL personnalisés installés sur l’ordinateur d’un utilisateur. Cette procédure permet à un serveur proxy d’être identifié comme le destinataire prévu de la connexion sécurisée de Copilot, afin que le trafic réseau puisse être inspecté. Sans certificat personnalisé, un proxy HTTP peut être utilisé pour surveiller, router et terminer la connexion de Copilot, mais ne peut pas inspecter le contenu du trafic.

Copilot lit les certificats du magasin de confiance du système d’exploitation. Il lit également des certificats supplémentaires à partir du fichier spécifié par la variable d’environnement Node.js standard NODE_EXTRA_CA_CERTS. Pour plus d’informations, consultez la documentation Node.js.

Copilot peut lire les certificats, qu’un proxy soit configuré directement sur l’ordinateur d’un utilisateur ou non. Cette procédure permet à Copilot de prendre en charge les configurations telles que les proxys transparents ou Zscaler.

Étapes suivantes

Pour apprendre à configurer les paramètres réseau dans votre éditeur, consultez : Configuration des paramètres réseau pour GitHub Copilot.