Skip to main content

Configurando um servidor proxy Web de saída

Um servidor proxy fornece um nível adicional de segurança para o sua instância do GitHub Enterprise Server.

Quem pode usar esse recurso?

Site administrators can configure an outbound web proxy server for a GitHub Enterprise Server instance.

Sobre a configuração de um proxy para o GitHub Enterprise Server

Quando um servidor proxy é habilitado para o sua instância do GitHub Enterprise Server, as mensagens de saída enviadas pelo GitHub Enterprise Server são enviadas primeiro pelo servidor proxy, a menos que o host de destino seja adicionado como uma exclusão de proxy HTTP. Os tipos de mensagens de saída incluem webhooks de saída, pacotes para upload e fetch de avatares herdados. A URL do servidor proxy é o protocolo, o domínio ou o endereço IP, além do número da porta, por exemplo, http://127.0.0.1:8123.

Observação: para conectar o sua instância do GitHub Enterprise Server ao GitHub.com, sua configuração de proxy deve permitir a conectividade com github.com e api.github.com. Para obter mais informações, confira "Gerenciando o GitHub Connect".

Se GitHub Actions estiver habilitado para sua empresa, apenas os proxies HTTP são compatíveis. Não há suporte para proxies SOCKS5 e HTTPS. Para saber mais sobre como usar GitHub Actions com GitHub Enterprise Server, confira "Primeiros passos com o GitHub Actions para o GitHub Enterprise Server".

Configurando um servidor proxy Web de saída

Você pode configurar um servidor proxy de saída sua instância do GitHub Enterprise Server e configurar exceções para conexões com domínios específicos.

Sua instância valida os nomes do host para exclusão de proxy usando a lista de TLDs (domínios de nível superior) registrados da IANA. Para obter mais informações, confira a lista de TLDs no site da IANA.

  1. Em uma conta administrativa no GitHub Enterprise Server, no canto superior direito de qualquer página, clique em .

  2. Se você ainda não estiver na página "Administração do site", no canto superior esquerdo, clique em Administração do site.

  3. Na barra lateral " Administrador do site", clique em Console de Gerenciamento .

  4. Na barra lateral Configurações, clique em Privacidade.

  5. Em Servidor Proxy HTTP, digite a URL do servidor proxy.

  6. Opcionalmente, em Exclusão de Proxy HTTP, digite todos os hosts que não exigem acesso de proxy, separando os hosts com vírgulas. As regras a seguir se aplicam a TLDs (domínios de nível superior) e endereços IP que você exclui do proxy.

    • Ao excluir um TLD, você pode impedir que todos os hosts em um domínio exijam acesso de proxy usando . como um prefixo curinga, como .octo-org.tentacle.
    • Sua instância do valida os nomes de host excluídos usando a lista de TLDs registrados da IANA. Para obter mais informações, confira a lista de TLDs no site da IANA. Caso deseje excluir um TLD não registrado, confira "Como excluir TLDs adicionais não registrados do proxy".
    • Você pode excluir um endereço IPv4 ou IPv6 completo e válido.
    • Não é possível excluir um endereço IPv4 ou IPv6 usando um ponto anterior ou à direita como curinga.
  7. Na barra lateral "Configurações", clique em Salvar configurações.

    Observação: se você salvar as configurações no Console de Gerenciamento, isso reiniciará os serviços do sistema, o que poderá resultar em tempo de inatividade visível pelo usuário.

  8. Aguarde a conclusão da execução de suas configurações.

Como excluir TLDs adicionais não registrados do proxy

Você pode definir as configurações de proxy da sua instância para excluir TLDs não resgistrados que não estão especificados na lista de TLDs no site da IANA.

Ao excluir TLDs adicionais não registrados, você deve usar . como um prefixo curinga. Se o TLD for tentacle, você deverá excluir .tentacle. Não é possível excluir um TLD não registrado sem o . precedente.

  1. Conecte-se via SSH ao sua instância do GitHub Enterprise Server. Se sua instância for composta por vários nós, por exemplo, se a alta disponibilidade ou a replicação geográfica estiver configurada, efetue SSH no nó primário. Se você usar um cluster, poderá efetuar SSH em qualquer nó. Substitua HOSTNAME pelo nome do host da instância ou pelo nome do host ou endereço IP de um nó. Para obter mais informações, confira "Acesar o shell administrativo (SSH)".

    Shell
    ssh -p 122 admin@HOSTNAME
    
  2. Insira o comando a seguir, substituindo COMMA-SEPARATED-TLD-LIST por uma lista separada por vírgulas de TLDs, cada um prefixado por um caractere curinga ..

    ghe-config noproxy.exception-tld-list "COMMA-SEPARATED-TLD-LIST"
    

    Por exemplo:

    ghe-config noproxy.exception-tld-list ".example,.internal"
    
  3. Para aplicar a configuração, execute o comando a seguir.

    Observação: durante uma execução de configuração, os serviços do sua instância do GitHub Enterprise Server podem ser reiniciados, o que pode causar um breve tempo de inatividade para os usuários.

    Shell
    ghe-config-apply
    
  4. Aguarde a conclusão da execução de suas configurações.