Skip to main content

Solução de problemas erros do TLS

Se você se deparar com problemas de TLS com o seu dispositivo, você poderá tomar ações para resolvê-los.

Remover a frase secreta do arquivo de chave

Se você tiver uma máquina Linux com OpenSSL instalado, será possível remover a frase secreta.

  1. Renomeie seu arquivo de chave original.
    $ mv yourdomain.key yourdomain.key.orig
  2. Gere uma nova chave SSH sem frase secreta.
    $ openssl rsa -in yourdomain.key.orig -out yourdomain.key

A senha da chave será solicitada quando você executar esse comando.

Para obter mais informações sobre o OpenSSL, consulte a Documentação do OpenSSL.

Convertendo seu certificado ou chave TLS para formato PEM

Se você tiver o OpenSSL instalado, é possível converter sua chave em formato PEM com o comando openssl. Por exemplo, você pode converter uma chave do formato DER para o formato PEM.

$ openssl rsa -in yourdomain.der -inform DER -out yourdomain.key -outform PEM

Se não tiver, você pode usar a ferramenta SSL Converter para converter seu certificado em formato PEM. Para obter mais informações, consulte a documentação da ferramenta SSL Converter.

Instalação parada após upload de chave

Se your GitHub Enterprise Server instance não responde depois de fazer o upload de uma chave TLS, entre em contato com o suporte de GitHub Enterprise com detalhes específicos, incluindo uma cópia do seu certificado TLS. Certifique-se de que sua chave privada não esteja incluída.

Erros de validade de certificado

Os clientes como navegadores da web e do Git com linha de comando irão exibir uma mensagem de erro se eles não conseguirem verificar a validade de um certificado TLS. Isso costuma acontecer com certificados autoassinados e certificados de "raiz encadeada" emitidos a partir de um certificado raiz intermediário não reconhecido pelo cliente.

Se você estiver usando um certificado assinado por uma autoridade de certificação (CA), o arquivo de certificado que você carregar no GitHub Enterprise Server deverá incluir uma cadeia de certificados com o certificado raiz da autoridade certificada em questão. Para criar esse arquivo, concatene toda a sua cadeia de certificados (ou "pacote de certificados") até o fim, garantindo que o certificado principal com o nome de host seja o primeiro. Na maioria dos sistemas, fazer isso é possível com um comando semelhante ao seguinte:

$ cat yourdomain.com.crt bundle-certificates.crt > yourdomain.combined.crt

Você poderá fazer o download de um pacote de certificado (por exemplo, bundle-certificates.crt) da sua autoridade de certificação ou fornecedor TLS.

Instalar certificados raiz de autoridade de certificação (CA) autoassinada ou não confiável

Se o seu appliance do GitHub Enterprise Server interage na rede com outras máquinas que usam certificados autoassinados ou não confiáveis, será necessário importar o certificado raiz da CA de assinatura para o armazenamento geral do sistema a fim de acessar esses sistemas por HTTPS.

  1. Obtenha o certificado raiz da autoridade de certificação local e verifique se ele está no formato PEM.
  2. Copie o arquivo para o seu appliance do GitHub Enterprise Server via SSH como usuário "admin" na porta 122.
    $ scp -P 122 rootCA.crt admin@HOSTNAME:/home/admin
  3. Conecte-se ao shell administrativo do GitHub Enterprise Server via SSH como usuário "admin" na porta 122.
    $ ssh -p 122 admin@HOSTNAME
  4. Importe o certificado no armazenamento geral do sistema.
    $ ghe-ssl-ca-certificate-install -c rootCA.crt

Atualizando um certificado TLS

É possível gerar um novo certificado autoassinado ou atualizar um certificado TLS existente para your GitHub Enterprise Server instance com o utilitário da linha de comando ghe-ssl-certificate-setup. Para obter mais informações, consulte "Utilitários de linha de comando".