Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Esta versión de GitHub Enterprise se discontinuará el Esta versión de GitHub Enterprise se discontinuó el 2020-08-20. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener un mejor desempeño, más seguridad y nuevas características, actualiza a la última versión de GitHub Enterprise. Para obtener ayuda con la actualización, contacta al soporte de GitHub Enterprise.

Versión del artículo: Enterprise Server 2.18

Configuring TLS

You can configure Transport Layer Security (TLS) on tu instancia de servidor de GitHub Enterprise so that you can use a certificate that is signed by a trusted certificate authority.

En este artículo

About Transport Layer Security

TLS, which replaced SSL, is enabled and configured with a self-signed certificate when GitHub Enterprise Server is started for the first time. As self-signed certificates are not trusted by web browsers and Git clients, these clients will report certificate warnings until you disable TLS or upload a certificate signed by a trusted authority, such as Let's Encrypt.

The GitHub Enterprise Server appliance will send HTTP Strict Transport Security headers when SSL is enabled. Disabling TLS will cause users to lose access to the appliance, because their browsers will not allow a protocol downgrade to HTTP. For more information, see "HTTP Strict Transport Security (HSTS)" on Wikipedia.

Advertencia: cuando se termina una conexión HTTPS en un balanceador de carga, las solicitudes de éste hacia GitHub Enterprise Server necesitarán utilizar HTTPS. Bajar la conexión de categoría a HTTP no es compatible.

To allow users to use FIDO U2F for two-factor authentication, you must enable TLS for your instance. For more information, see "Configuring two-factor authentication."

Prerequisites

To use TLS in production, you must have a certificate in an unencrypted PEM format signed by a trusted certificate authority.

Your certificate will also need Subject Alternative Names configured for the subdomains listed in "Enabling subdomain isolation" and will need to include the full certificate chain if it has been signed by an intermediate certificate authority. For more information, see "Subject Alternative Name" on Wikipedia.

You can generate a certificate signing request (CSR) for your instance using the ghe-ssl-generate-csr command. For more information, see "Command-line utilities."

Uploading a custom TLS certificate

  1. En la esquina superior derecha de cualquier página, da clic en .

    Ícono de cohete para acceder a las configuraciones de administrador del sitio

  2. En la barra lateral izquierda, haz clic en Consola de administración.

    pestaña Consola de administración en la barra lateral izquierda

  3. En la barra lateral izquierda, da clic en Privacidad.

    Pestaña de privacidad en la barra lateral de configuración

  4. Selecciona Únicamente TLS (recomendado).

    Casilla para escoger únicamente TLS

  5. Under "TLS Protocol support", select the protocols you want to allow.

    Radio buttons with options to choose TLS protocols

  6. Under "Certificate", click Choose File to choose a TLS certificate or certificate chain (in PEM format) to install. This file will usually have a .pem, .crt, or .cer extension.

    Button to find TLS certificate file

  7. Under "Unencrypted key", click Choose File to choose a TLS key (in PEM format) to install. This file will usually have a .key extension.

    Button to find TLS key file

    Warning: Your TLS key must not have a passphrase. For more information, see "Removing the passphrase from your key file".

  8. Debajo de la barra lateral izquierda, da clic en Guardar configuración.

    Botón Guardar parámetros

About Let's Encrypt support

Let's Encrypt is a public certificate authority that issues free, automated TLS certificates that are trusted by browsers using the ACME protocol. You can automatically obtain and renew Let's Encrypt certificates on your appliance without any required manual maintenance.

Para utilizar la automatización de Let's Encrypt, tu aplicativo debe configurarse con un nombre de host al que se pueda acceder públicamente mediante HTTP. También se le debe permitir al aplicativo realizar conexiones HTTPS salientes.

When you enable automation of TLS certificate management using Let's Encrypt, tu instancia de servidor de GitHub Enterprise will contact the Let's Encrypt servers to obtain a certificate. To renew a certificate, Let's Encrypt servers must validate control of the configured domain name with inbound HTTP requests.

You can also use the ghe-ssl-acme command line utility on tu instancia de servidor de GitHub Enterprise to automatically generate a Let's Encrypt certificate. For more information, see "Command-line utilities."

Configuring TLS using Let's Encrypt

Para utilizar la automatización de Let's Encrypt, tu aplicativo debe configurarse con un nombre de host al que se pueda acceder públicamente mediante HTTP. También se le debe permitir al aplicativo realizar conexiones HTTPS salientes.

  1. En la esquina superior derecha de cualquier página, da clic en .
    Ícono de cohete para acceder a las configuraciones de administrador del sitio
  2. En la barra lateral izquierda, haz clic en Consola de administración.
    pestaña Consola de administración en la barra lateral izquierda
  3. En la barra lateral izquierda, da clic en Privacidad.
    Pestaña de privacidad en la barra lateral de configuración
  4. Selecciona Únicamente TLS (recomendado).
    Casilla para escoger únicamente TLS
  5. Select Enable automation of TLS certificate management using Let's Encrypt.
    Checkbox to enable Let's Encrypt
  6. Debajo de la barra lateral izquierda, da clic en Guardar configuración.
    Botón Guardar parámetros
  7. En la barra lateral izquierda, da clic en Privacidad.
    Pestaña de privacidad en la barra lateral de configuración
  8. Click Request TLS certificate.
    Request TLS certificate button
  9. Click Save configuration.

Pregunta a una persona

¿No puedes encontrar lo que estás buscando?

Contáctanos