Удаление парольной фразы из файла ключа
Если на компьютере Linux с установлен OpenSSL, можно удалить парольную фразу.
- Переименуйте исходный файл ключа.
$ mv yourdomain.key yourdomain.key.orig
- Создайте новый ключ без парольной фразы.
$ openssl rsa -in yourdomain.key.orig -out yourdomain.key
При выполнении этой команды вам будет предложено ввести парольную фразу ключа.
Дополнительные сведения об OpenSSL см. в документации по OpenSSL.
Преобразование сертификата или ключа TLS в формат PEM
Если у вас установлен OpenSSL, вы можете преобразовать ключ в формат PEM с помощью команды openssl
. Например, можно преобразовать ключ из формата DER в формат PEM.
$ openssl rsa -in yourdomain.der -inform DER -out yourdomain.key -outform PEM
В противном случае для преобразования сертификата в формат PEM можно использовать средство SSL Converter. Дополнительные сведения см. в документации по средству SSL Converter.
Неотвечающая установка после отправки ключа
Если экземпляр GitHub Enterprise Server не отвечает после отправки ключа TLS, обратитесь в службу поддержки GitHub Enterprise с конкретными сведениями, включая копию сертификата TLS. Убедитесь, что закрытый ключ не включен.
Ошибки допустимости сертификата
Такие клиенты, как веб-браузеры и Git командной строки, будут отображать сообщение об ошибке, если они не могут проверить допустимость сертификата TLS. Это часто происходит с самозаверяющими сертификатами, а также со связанными по цепочке корневыми сертификатами, выданными из промежуточного корневого сертификата, который не распознается клиентом.
Если вы используете сертификат, подписанный центром сертификации (ЦС), файл сертификата, отправляемый в GitHub Enterprise Server, должен включать цепочку сертификатов с корневым сертификатом этого ЦС. Чтобы создать такой файл, присоедините всю цепочку сертификатов (или "пакет сертификатов") к концу сертификата. При этом первым должен быть сертификат субъекта с именем узла. В большинстве систем это можно сделать с помощью следующей команды:
$ cat yourdomain.com.crt bundle-certificates.crt > yourdomain.combined.crt
Вы должны иметь возможность скачать пакет сертификатов (например, bundle-certificates.crt
) из центра сертификации или поставщика TLS.
Установка самозаверяющих или недоверенных корневых сертификатов центра сертификации (ЦС)
Если устройство GitHub Enterprise Server взаимодействует с другими компьютерами в сети, которые используют самозаверяющий или недоверенный сертификат, необходимо импортировать корневой сертификат ЦС для подписи в системное хранилище сертификатов, чтобы получить доступ к этим системам по протоколу HTTPS.
- Получите корневой сертификат ЦС из локального центра сертификации и проверьте, что он имеет формат PEM.
- Скопируйте файл на устройство GitHub Enterprise Server по протоколу SSH в качестве пользователя admin на порту 122.
$ scp -P 122 rootCA.crt admin@HOSTNAME:/home/admin
- Подключитесь к административной оболочке GitHub Enterprise Server по протоколу SSH в качестве пользователя admin на порту 122.
$ ssh -p 122 admin@HOSTNAME
- Импортируйте сертификат в системное хранилище сертификатов.
$ ghe-ssl-ca-certificate-install -c rootCA.crt
Обновление сертификата TLS
Вы можете создать новый самозаверяющий сертификат или обновить существующий сертификат TLS для экземпляр GitHub Enterprise Server с помощью ghe-ssl-certificate-setup
программы командной строки. Дополнительные сведения см. в разделе Служебные программы командной строки.