Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Cette version de GitHub Enterprise a été abandonnée le 2023-03-15. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Configuration d’un serveur proxy web de trafic sortant

Un serveur proxy fournit un niveau de sécurité supplémentaire pour votre instance GitHub Enterprise Server.

Qui peut utiliser cette fonctionnalité

Site administrators can configure an outbound web proxy server for a GitHub Enterprise Server instance.

À propos de la configuration d’un proxy pour GitHub Enterprise Server

Quand un serveur proxy est activé pour votre instance GitHub Enterprise Server, les messages sortants envoyés par GitHub Enterprise Server sont d’abord envoyés via le serveur proxy, sauf si l’hôte de destination est ajouté en tant qu’exclusion de proxy HTTP. Parmi les types de messages sortants figurent les webhooks sortants, le chargement de bundles et la récupération d’avatars hérités. L’URL du serveur proxy est constituée du protocole, du domaine ou de l’adresse IP, puis du numéro de port, par exemple http://127.0.0.1:8123.

Remarque : Pour connecter votre instance GitHub Enterprise Server à GitHub.com, votre configuration proxy doit autoriser la connexion à github.com et api.github.com. Pour plus d’informations, consultez « Gestion de GitHub Connect ».

Si GitHub Actions est activé pour votre entreprise, seuls les proxys HTTP sont pris en charge. Les proxys SOCKS5 et HTTPS ne sont pas pris en charge. Pour plus d’informations sur l’utilisation de GitHub Actions avec GitHub Enterprise Server, consultez « Bien démarrer avec GitHub Actions pour GitHub Enterprise Server ».

Configuration d’un serveur proxy web de trafic sortant

Vous pouvez configurer un serveur proxy sortant votre instance GitHub Enterprise Server, et vous pouvez configurer des exceptions pour les connexions à des domaines spécifiques.

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.

  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site. 1. Dans la barre latérale «  Administrateur de site », cliquez sur Management Console . 1. Dans la barre latérale « Paramètres », cliquez sur Confidentialité.

  3. Sous Serveur proxy HTTP, tapez l’URL de votre serveur proxy.

  4. Si vous le souhaitez, sous Exclusion du proxy HTTP, tapez les hôtes qui ne nécessitent pas d’accès proxy, en séparant les hôtes avec des virgules. Pour exclure tous les hôtes d’un domaine d’un accès proxy obligatoire, vous devez utiliser . comme préfixe générique, tel que .octo-org.tentacle.

    Remarque : Dans GitHub Enterprise Server 3.4.18 et ultérieur, votre instance valide les noms d’hôte en utilisant la liste des domaines TLD inscrits de l’IANA. Pour plus d’informations, consultez la liste des domaines TLD sur le site web de l’IANA. Si vous souhaitez exclure un domaine TLD non inscrit, consultez « Exclusion d’autres domaines TLD non inscrits du proxy ».

    1. Sous la barre latérale « Paramètres », cliquez sur **Enregistrer les paramètres**.

    Remarque : l’enregistrement des paramètres dans la Management Console redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.

  5. Attendez la fin de l’exécution de la configuration.

Exclusion d’autres domaines TLD non inscrits du proxy

Dans GitHub Enterprise Server 3.4.18 et ultérieur, vous pouvez configurer les paramètres proxy de votre instance pour exclure les domaines TLD non inscrits qui ne sont pas spécifiés dans la liste des domaines TLD sur le site web de l’IANA.

  1. Connexion SSH à votre instance GitHub Enterprise Server. Si votre instance comprend plusieurs nœuds, par exemple si la haute disponibilité ou la géoréplication sont configurées, connectez-vous via SSH au nœud principal. Si vous utilisez un cluster, vous pouvez vous connecter via SSH à n’importe quel nœud. Pour plus d’informations sur l’accès SSH, consultez « Accès à l’interpréteur de commandes d’administration (SSH) ».

    $ ssh -p 122 admin@HOSTNAME
  2. Entrez la commande suivante, en remplaçant COMMA-SEPARATED-TLD-LIST par une liste de domaines TLD séparés par des virgules.

    $ ghe-config noproxy.exception-tld-list "COMMA-SEPARATED-TLD-LIST"
  3. Pour appliquer la configuration, entrez la commande suivante.

    Remarque : Durant une exécution de configuration, les services sur votre instance GitHub Enterprise Server peuvent redémarrer, ce qui peut entraîner un bref temps d’arrêt pour les utilisateurs.

    ghe-config-apply
  4. Attendez la fin de l’exécution de la configuration.