Solução de problemas de SSL
Em caso de problemas de SSL com seu appliance, veja o que você pode fazer para resolvê-los.
Neste guia
- Remover a frase secreta do arquivo de chave
- Converter o certificado ou chave SSL em formato PEM
- Instalação parada após upload de chave
- Erros de validade de certificado
- Instalar certificados raiz de autoridade de certificação (CA) autoassinada ou não confiável
Remover a frase secreta do arquivo de chave
Se você tiver uma máquina Linux com OpenSSL instalado, será possível remover a frase secreta.
-
Renomeie seu arquivo de chave original.
$ mv yourdomain.key yourdomain.key.orig
-
Gere uma nova chave SSH sem frase secreta.
$ openssl rsa -in yourdomain.key.orig -out yourdomain.key
You'll be prompted for the key's passphrase when you run this command.
For more information about OpenSSL, see OpenSSL's documentation.
Converter o certificado ou chave SSL em formato PEM
If you have OpenSSL installed, you can convert your key into PEM format by using the openssl
command. Por exemplo, você pode converter uma chave do formato DER para o formato PEM.
$ openssl rsa -in yourdomain.der -inform DER -out yourdomain.key -outform PEM
Se não tiver, você pode usar a ferramenta SSL Converter para converter seu certificado em formato PEM. Para obter mais informações, consulte a documentação da ferramenta SSL Converter.
Instalação parada após upload de chave
Se a sua instância do GitHub Enterprise Server parar de funcionar após o upload de uma chave SSL, entre em contato com o suporte do GitHub Enterprise informando detalhes específicos, inclusive uma cópia do seu certificado SSL.
Erros de validade de certificado
Se não conseguirem verificar a validade de um certificado SSL, clientes como navegadores da web e Gits de linha de comando exibirão uma mensagem de erro. Isso costuma acontecer com certificados autoassinados e certificados de "raiz encadeada" emitidos a partir de um certificado raiz intermediário não reconhecido pelo cliente.
Se você estiver usando um certificado assinado por uma autoridade de certificação (CA), o arquivo de certificado que você carregar no GitHub Enterprise Server deverá incluir uma cadeia de certificados com o certificado raiz da autoridade certificada em questão. Para criar esse arquivo, concatene toda a sua cadeia de certificados (ou "pacote de certificados") até o fim, garantindo que o certificado principal com o nome de host seja o primeiro. Na maioria dos sistemas, fazer isso é possível com um comando semelhante ao seguinte:
$ cat yourdomain.com.crt bundle-certificates.crt > yourdomain.combined.crt
Você deve poder baixar um pacote de certificados (por exemplo, bundle-certificates.crt
) da sua autoridade certificada ou do fornecedor de SSL.
Instalar certificados raiz de autoridade de certificação (CA) autoassinada ou não confiável
Se o seu appliance do GitHub Enterprise Server interage na rede com outras máquinas que usam certificados autoassinados ou não confiáveis, será necessário importar o certificado raiz da CA de assinatura para o armazenamento geral do sistema a fim de acessar esses sistemas por HTTPS.
- Obtenha o certificado raiz da autoridade de certificação local e verifique se ele está no formato PEM.
-
Copie o arquivo para o seu appliance do GitHub Enterprise Server via SSH como usuário "admin" na porta 122.
$ scp -P 122 rootCA.crt admin@HOSTNAME:/home/admin
-
Conecte-se ao shell administrativo do GitHub Enterprise Server via SSH como usuário "admin" na porta 122.
$ ssh -p 122 admin@HOSTNAME
-
Importe o certificado no armazenamento geral do sistema.
$ ghe-ssl-ca-certificate-install -c rootCA.crt