Skip to main content

このバージョンの GitHub Enterprise はこの日付をもって終了となります: 2022-09-28. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてください。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してください。

Troubleshooting TLS errors

If you run into TLS issues with your appliance, you can take actions to resolve them.

鍵ファイルからのパスフレーズの除去

OpenSSLがインストールされたLinuxマシンを使うなら、パスフレーズを除去できます。

  1. オリジナルの鍵ファイルの名前を変えてください。
    $ mv yourdomain.key yourdomain.key.orig
  2. パスフレーズなしで新しい鍵を生成してください。
    $ openssl rsa -in yourdomain.key.orig -out yourdomain.key

このコマンドを実行すると、鍵のパスフレーズを入力するようプロンプトが表示されます。

OpenSSL に関する詳しい情報については、OpenSSL のドキュメンテーションを参照してください。

Converting your TLS certificate or key into PEM format

OpenSSL をインストールしている場合、openssl コマンドを使って鍵を PEM フォーマットに変換できます。 たとえば鍵を DER フォーマットから PEM フォーマットに変換できます。

$ openssl rsa -in yourdomain.der -inform DER -out yourdomain.key -outform PEM

あるいは SSL Converter ツールを使って証明書を PEM フォーマットに変換することもできます。 詳しい情報については SSL Converter ツールのドキュメンテーションを参照してください。

鍵のアップロード後の反応のない環境

If GitHub Enterprise Serverインスタンス is unresponsive after uploading an TLS key, please contact GitHub Enterprise Support with specific details, including a copy of your TLS certificate. Ensure that your private key is not included.

証明書の検証エラー

Clients such as web browsers and command-line Git will display an error message if they cannot verify the validity of an TLS certificate. これはしばしば自己署名証明書の場合や、クライアントが認識しない中間ルート証明書から発行された "チェーンドルート" 証明書の場合に生じます。

証明書認証局 (CA) によって署名された証明書を使っている場合は、GitHub Enterprise Server にアップロードする証明書ファイルには CA のルート証明を持つ証明書チェーンが含まれていなければなりません。 そのようなファイルを作成するには、証明書チェーン全体 (「証明書バンドル」とも呼ばれます) を証明書の終わりにつなげ、プリンシパル証明書の先頭にホスト名が来るようにしてください。 ほとんどのシステムでは、以下のようなコマンドでこの処理を行えます:

$ cat yourdomain.com.crt bundle-certificates.crt > yourdomain.combined.crt

You should be able to download a certificate bundle (for example, bundle-certificates.crt) from your certificate authority or TLS vendor.

自己署名もしくは信頼されない証明書認証者(CA)ルート証明書のインストール

GitHub Enterprise Server アプライアンスが、自己署名もしくは信頼されない証明書を使うネットワーク上の他のマシンとやりとりするのであれば、それらのシステムに HTTPS でアクセスできるようにするために、署名をした CA のルート証明書をシステム全体の証明書ストアにインポートしなければなりません。

  1. CA のルート証明書をローカルの証明書認証局から取得し、それが PEM フォーマットになっていることを確認してください。
  2. そのファイルを GitHub Enterprise Server アプライアンスにポート 122 の SSH 経由で "admin" ユーザとしてコピーしてください。
    $ scp -P 122 rootCA.crt admin@HOSTNAME:/home/admin
  3. GitHub Enterprise Server の管理シェルにポート 122 の SSH 経由で "admin" ユーザとして接続します。
    $ ssh -p 122 admin@HOSTNAME
  4. 証明書をシステム全体の証明書ストアにインポートします。
    $ ghe-ssl-ca-certificate-install -c rootCA.crt

Updating a TLS certificate

You can generate a new self-signed certificate or update an existing TLS certificate for GitHub Enterprise Serverインスタンス with the ghe-ssl-certificate-setup command line utility. 詳しい情報については、「コマンドラインユーティリティ」を参照してください。