👋 We've unified all of GitHub's product documentation in one place! Check out the content for REST API, GraphQL API, and Developers. Learn more on the GitHub blog.


Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.
Versão do artigo: Enterprise Server 2.19

Solução de problemas de SSL

Em caso de problemas de SSL com seu appliance, veja o que você pode fazer para resolvê-los.

Neste artigo

Remover a frase secreta do arquivo de chave

Se você tiver uma máquina Linux com OpenSSL instalado, será possível remover a frase secreta.

  1. Renomeie seu arquivo de chave original.
    $ mv yourdomain.key yourdomain.key.orig
  2. Gere uma nova chave SSH sem frase secreta.
    $ openssl rsa -in yourdomain.key.orig -out yourdomain.key

A senha da chave será solicitada quando você executar esse comando.

Para obter mais informações sobre o OpenSSL, consulte a Documentação do OpenSSL.

Converter o certificado ou chave SSL em formato PEM

Se você tiver o OpenSSL instalado, é possível converter sua chave em formato PEM com o comando openssl. Por exemplo, você pode converter uma chave do formato DER para o formato PEM.

$ openssl rsa -in yourdomain.der -inform DER -out yourdomain.key -outform PEM

Se não tiver, você pode usar a ferramenta SSL Converter para converter seu certificado em formato PEM. Para obter mais informações, consulte a documentação da ferramenta SSL Converter.

Instalação parada após upload de chave

Se a sua instância do GitHub Enterprise Server parar de funcionar após o upload de uma chave SSL, entre em contato com o suporte do GitHub Enterprise informando detalhes específicos, inclusive uma cópia do seu certificado SSL.

Erros de validade de certificado

Se não conseguirem verificar a validade de um certificado SSL, clientes como navegadores da web e Gits de linha de comando exibirão uma mensagem de erro. Isso costuma acontecer com certificados autoassinados e certificados de "raiz encadeada" emitidos a partir de um certificado raiz intermediário não reconhecido pelo cliente.

Se você estiver usando um certificado assinado por uma autoridade de certificação (CA), o arquivo de certificado que você carregar no GitHub Enterprise Server deverá incluir uma cadeia de certificados com o certificado raiz da autoridade certificada em questão. Para criar esse arquivo, concatene toda a sua cadeia de certificados (ou "pacote de certificados") até o fim, garantindo que o certificado principal com o nome de host seja o primeiro. Na maioria dos sistemas, fazer isso é possível com um comando semelhante ao seguinte:

$ cat yourdomain.com.crt bundle-certificates.crt > yourdomain.combined.crt

Você deve poder baixar um pacote de certificados (por exemplo, bundle-certificates.crt) da sua autoridade certificada ou do fornecedor de SSL.

Instalar certificados raiz de autoridade de certificação (CA) autoassinada ou não confiável

Se o seu appliance do GitHub Enterprise Server interage na rede com outras máquinas que usam certificados autoassinados ou não confiáveis, será necessário importar o certificado raiz da CA de assinatura para o armazenamento geral do sistema a fim de acessar esses sistemas por HTTPS.

  1. Obtenha o certificado raiz da autoridade de certificação local e verifique se ele está no formato PEM.
  2. Copie o arquivo para o seu appliance do GitHub Enterprise Server via SSH como usuário "admin" na porta 122.
    $ scp -P 122 rootCA.crt admin@HOSTNAME:/home/admin
  3. Conecte-se ao shell administrativo do GitHub Enterprise Server via SSH como usuário "admin" na porta 122.
    $ ssh -p 122 admin@HOSTNAME
  4. Importe o certificado no armazenamento geral do sistema.
    $ ghe-ssl-ca-certificate-install -c rootCA.crt

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato