Skip to main content

Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2024-03-26. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Configuration d’un serveur proxy web de trafic sortant

Un serveur proxy fournit un niveau de sécurité supplémentaire pour votre instance GitHub Enterprise Server.

Qui peut utiliser cette fonctionnalité ?

Site administrators can configure an outbound web proxy server for a GitHub Enterprise Server instance.

À propos de la configuration d’un proxy pour GitHub Enterprise Server

Quand un serveur proxy est activé pour votre instance GitHub Enterprise Server, les messages sortants envoyés par GitHub Enterprise Server sont d’abord envoyés via le serveur proxy, sauf si l’hôte de destination est ajouté en tant qu’exclusion de proxy HTTP. Parmi les types de messages sortants figurent les webhooks sortants, le chargement de bundles et la récupération d’avatars hérités. L’URL du serveur proxy est constituée du protocole, du domaine ou de l’adresse IP, puis du numéro de port, par exemple http://127.0.0.1:8123.

Remarque : Pour connecter votre instance GitHub Enterprise Server à GitHub.com, votre configuration proxy doit autoriser la connexion à github.com et api.github.com. Pour plus d’informations, consultez « Gestion de GitHub Connect ».

Si GitHub Actions est activé pour votre entreprise, seuls les proxys HTTP sont pris en charge. Les proxys SOCKS5 et HTTPS ne sont pas pris en charge. Pour plus d’informations sur l’utilisation de GitHub Actions avec GitHub Enterprise Server, consultez « Bien démarrer avec GitHub Actions pour GitHub Enterprise Server ».

Configuration d’un serveur proxy web de trafic sortant

Vous pouvez configurer un serveur proxy sortant votre instance GitHub Enterprise Server, et vous pouvez configurer des exceptions pour les connexions à des domaines spécifiques.

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.

  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.

  3. Dans la barre latérale «  Administrateur de site », cliquez sur Management Console .

  4. Dans la barre latérale « Paramètres », cliquez sur Confidentialité.

  5. Sous Serveur proxy HTTP, tapez l’URL de votre serveur proxy.

  6. Si vous le souhaitez, sous Exclusion du proxy HTTP, tapez les hôtes qui ne nécessitent pas d’accès proxy, en séparant les hôtes avec des virgules. Les règles suivantes s’appliquent aux domaines de niveau supérieur (TLD) et aux adresses IP que vous excluez du proxy.

    • Quand vous excluez un domaine TLD, vous pouvez exclure tous les hôtes d’un domaine d’un accès proxy obligatoire en utilisant . comme préfixe générique, comme .octo-org.tentacle.
    • Dans GitHub Enterprise Server 3.8.1 et versions ultérieures, votre instance valide les noms d’hôte en utilisant la liste des domaines TLD inscrits de l’IANA. Pour plus d’informations, consultez la liste des domaines TLD sur le site web de l’IANA. Si vous souhaitez exclure un domaine TLD non inscrit, consultez « Exclusion d’autres domaines TLD non inscrits du proxy ».
    • Vous pouvez exclure une adresse IPv4 ou IPv6 complète et valide.
    • Vous ne pouvez pas exclure une adresse IPv4 ni IPv6 à l’aide d’un point en préfixe ou de fin comme caractère générique.
  7. Sous la barre latérale « Paramètres », cliquez sur Enregistrer les paramètres.

    Remarque : l’enregistrement des paramètres dans la Management Console redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.

  8. Attendez la fin de l’exécution de la configuration.

Exclusion d’autres domaines TLD non inscrits du proxy

Dans GitHub Enterprise Server 3.8.1 et versions ultérieures, vous pouvez configurer les paramètres de proxy de votre instance pour exclure les domaines TLD non inscrits qui ne sont pas spécifiés dans la liste des domaines TLD sur le site Web de l’IANA.

Quand vous excluez d’autres domaines TLD non enregistrés, vous devez utiliser . comme préfixe générique. Si le domaine TLD est tentacle, vous devez exclure .tentacle. Vous ne pouvez pas exclure un domaine TLD non inscrit sans le préfixe ..

  1. Connexion SSH à votre instance GitHub Enterprise Server. Si votre instance comprend plusieurs nœuds, par exemple si la haute disponibilité ou la géoréplication sont configurées, connectez-vous via SSH au nœud principal. Si vous utilisez un cluster, vous pouvez vous connecter via SSH à n’importe quel nœud. Remplacez HOSTNAME par le nom d’hôte de votre instance, le nom d’hôte ou l’adresse IP d’un nœud. Pour plus d’informations, consultez « Accès à l’interpréteur de commandes d’administration (SSH) ».

    Shell
    ssh -p 122 admin@HOSTNAME
    
  2. Entrez la commande suivante, en remplaçant COMMA-SEPARATED-TLD-LIST par une liste des domaines TLD, séparés par des virgules, chaque domaine précédé d’un caractère générique ..

    ghe-config noproxy.exception-tld-list "COMMA-SEPARATED-TLD-LIST"
    

    Par exemple :

    ghe-config noproxy.exception-tld-list ".example,.internal"
    
  3. Pour appliquer la configuration, exécutez la commande suivante.

    Remarque : Durant une exécution de configuration, les services sur votre instance GitHub Enterprise Server peuvent redémarrer, ce qui peut entraîner un bref temps d’arrêt pour les utilisateurs.

    Shell
    ghe-config-apply
    
  4. Attendez la fin de l’exécution de la configuration.