Solução de problemas de SSL
Em caso de problemas de SSL com seu appliance, veja o que você pode fazer para resolvê-los.
Neste artigo
- Remover a frase secreta do arquivo de chave
- Converter o certificado ou chave SSL em formato PEM
- Instalação parada após upload de chave
- Erros de validade de certificado
- Instalar certificados raiz de autoridade de certificação (CA) autoassinada ou não confiável
Remover a frase secreta do arquivo de chave
Se você tiver uma máquina Linux com OpenSSL instalado, será possível remover a frase secreta.
-
Renomeie seu arquivo de chave original.
$ mv yourdomain.key yourdomain.key.orig
-
Gere uma nova chave SSH sem frase secreta.
$ openssl rsa -in yourdomain.key.orig -out yourdomain.key
A senha da chave será solicitada quando você executar esse comando.
Para obter mais informações sobre o OpenSSL, consulte a Documentação do OpenSSL.
Converter o certificado ou chave SSL em formato PEM
Se você tiver o OpenSSL instalado, é possível converter sua chave em formato PEM com o comando openssl
. Por exemplo, você pode converter uma chave do formato DER para o formato PEM.
$ openssl rsa -in yourdomain.der -inform DER -out yourdomain.key -outform PEM
Se não tiver, você pode usar a ferramenta SSL Converter para converter seu certificado em formato PEM. Para obter mais informações, consulte a documentação da ferramenta SSL Converter.
Instalação parada após upload de chave
Se a sua instância do GitHub Enterprise Server parar de funcionar após o upload de uma chave SSL, entre em contato com o suporte do GitHub Enterprise informando detalhes específicos, inclusive uma cópia do seu certificado SSL.
Erros de validade de certificado
Se não conseguirem verificar a validade de um certificado SSL, clientes como navegadores da web e Gits de linha de comando exibirão uma mensagem de erro. Isso costuma acontecer com certificados autoassinados e certificados de "raiz encadeada" emitidos a partir de um certificado raiz intermediário não reconhecido pelo cliente.
Se você estiver usando um certificado assinado por uma autoridade de certificação (CA), o arquivo de certificado que você carregar no GitHub Enterprise Server deverá incluir uma cadeia de certificados com o certificado raiz da autoridade certificada em questão. Para criar esse arquivo, concatene toda a sua cadeia de certificados (ou "pacote de certificados") até o fim, garantindo que o certificado principal com o nome de host seja o primeiro. Na maioria dos sistemas, fazer isso é possível com um comando semelhante ao seguinte:
$ cat yourdomain.com.crt bundle-certificates.crt > yourdomain.combined.crt
Você deve poder baixar um pacote de certificados (por exemplo, bundle-certificates.crt
) da sua autoridade certificada ou do fornecedor de SSL.
Instalar certificados raiz de autoridade de certificação (CA) autoassinada ou não confiável
Se o seu appliance do GitHub Enterprise Server interage na rede com outras máquinas que usam certificados autoassinados ou não confiáveis, será necessário importar o certificado raiz da CA de assinatura para o armazenamento geral do sistema a fim de acessar esses sistemas por HTTPS.
- Obtenha o certificado raiz da autoridade de certificação local e verifique se ele está no formato PEM.
-
Copie o arquivo para o seu appliance do GitHub Enterprise Server via SSH como usuário "admin" na porta 122.
$ scp -P 122 rootCA.crt admin@HOSTNAME:/home/admin
-
Conecte-se ao shell administrativo do GitHub Enterprise Server via SSH como usuário "admin" na porta 122.
$ ssh -p 122 admin@HOSTNAME
-
Importe o certificado no armazenamento geral do sistema.
$ ghe-ssl-ca-certificate-install -c rootCA.crt