Skip to main content

Troubleshooting TLS errors

If you run into TLS issues with your appliance, you can take actions to resolve them.

Eliminar la contraseña de un archivo clave

Si tienes una máquina linux con OpenSSL instalado, puedes eliminar tu contraseña.

  1. Renombrar tu archivo clave original.
    $ mv yourdomain.key yourdomain.key.orig
  2. Generar una nueva clave sin una contraseña.
    $ openssl rsa -in yourdomain.key.orig -out yourdomain.key

Se te pedirá la contraseña de la clave cuando ejecutes este comando.

Para más información sobre OpenSSL, consulta la documentación de OpenSSL .

Converting your TLS certificate or key into PEM format

Si tienes instalado OpenSSL, puedes convertir tu clave en formato PEM usando el comando openssl. Por ejemplo, puedes convertir una clave de formato DER a formato PEM.

$ openssl rsa -in yourdomain.der -inform DER -out yourdomain.key -outform PEM

De lo contrario, puedes utilizar la herramienta SSL Converter para convertir tu certificado a formato PEM. Para obtener más información, consulta la Documentación de la herramienta SSL Converter.

Instalación sin respuesta después de cargar una clave

If tu instancia de GitHub Enterprise Server is unresponsive after uploading an TLS key, please contact GitHub Enterprise Support with specific details, including a copy of your TLS certificate. Ensure that your private key is not included.

Errores de validez de certificado

Clients such as web browsers and command-line Git will display an error message if they cannot verify the validity of an TLS certificate. Esto sucede con frecuencia con los certificados autofirmados y los certificados de "raíz encadenada" emitidos por un certificado raíz intermedio que no es reconocido por el cliente.

Si estás usando un certificado firmado por una autoridad de certificación (CA), el archivo del certificado que cargaste a GitHub Enterprise Server debe incluir una cadena de certificado con ese certificado raíz de CA. Para crear dicho archivo, concatena tu cadena de certificado entera (o "paquete de certificado") al final de tu certificado, garantizando que el certificado principal con tu nombre del host aparezca primero. En la mayoría de los sistemas puedes hacer esto con un comando similar a:

$ cat yourdomain.com.crt bundle-certificates.crt > yourdomain.combined.crt

You should be able to download a certificate bundle (for example, bundle-certificates.crt) from your certificate authority or TLS vendor.

Instalar certificados raíz de autoridad de certificación (CA) autofirmados o que no son de confianza

Si tu aparato GitHub Enterprise Server interactúa con otras máquinas en tu red que utilizan un certificado autofirmado o que no es de confianza, deberás importar el certificado raíz de la CA firmante en el almacenamiento de certificado de todo el sistema para poder acceder a estos sistemas por HTTPS.

  1. Obtén el certificado raíz de la CA de tu autoridad de certificación local y asegúrate que esté en formato PEM.
  2. Copia el archivo a tu aparato GitHub Enterprise Server por SSH como el usuario "administrador" en el puerto 122.
    $ scp -P 122 rootCA.crt admin@HOSTNAME:/home/admin
  3. Conecta a la shell administrativa GitHub Enterprise Server por SSH como el usuario "administrador" en el puerto 122.
    $ ssh -p 122 admin@HOSTNAME
  4. Importa el certificado al almacenamiento de certificado de todo el sistema.
    $ ghe-ssl-ca-certificate-install -c rootCA.crt

Updating a TLS certificate

You can generate a new self-signed certificate or update an existing TLS certificate for tu instancia de GitHub Enterprise Server with the ghe-ssl-certificate-setup command line utility. Para obtener más información, consulta la sección "Utilidades de línea de comandos".