将密� �从密钥文件中移除
如果您的 Linux 机器上安装了 OpenSSL,可以移除密� �。
- 重命名原始密钥文件。
$ mv yourdomain.key yourdomain.key.orig
- 生成不含密� �的新密钥。
$ openssl rsa -in yourdomain.key.orig -out yourdomain.key
运行此命令时系统会提示您输入密钥的密� �。
关于 OpenSSL 的更多信息,请参阅 OpenSSL 的文档。
将 SSL 证书或密钥转换为 PEM � �式
如果安装了 OpenSSL,您可以使用 openssl
命令将密钥转换为 PEM � �式。 例如,您可以将密钥从 DER � �式转换为 PEM � �式。
$ openssl rsa -in yourdomain.der -inform DER -out yourdomain.key -outform PEM
否则,可以使用 SSL Converter 工具将证书转换为 PEM � �式。 更多信息请参阅 SSL Converter 工具文档。
上� 密钥后安装� 响应
如果上� SSL 密钥后 your GitHub Enterprise Server instance � 响应,请联系 GitHub Enterprise Support 并提供具体的详细信息,并附上您的 SSL 证书的副本。
证书有效性错误
如果 Web 浏览器和命令行 Git 等客户端� 法验证 SSL 证书的有效性,则会显示错误消息。 这种情况通常发生在自签名证书以及由不被客户端承认的中间� �证书颁发的“链式� �”证书上。
如果您要使用由证书颁发机构 (CA) 签名的证书,那么您上� 到 GitHub Enterprise Server 的证书文件必须包含具有该 CA 的� �证书的证书链。 要创建此类文件,请将整个证书链(“或证书包”)连接到证书末端,确保包含主机名的主要证书在前。 在大多数系统中,您可以使用与下列命令相似的命令来执行此操作:
$ cat yourdomain.com.crt bundle-certificates.crt > yourdomain.combined.crt
您可以从证书颁发机构或 SSL 供应商处下载证书包(例如 bundle-certificates.crt
)。
安装自签名或不受信任的证书颁发机构 (CA) � �证书
如果您的 GitHub Enterprise Server 设备与网络中使用自签名或不受信证书的其他机器进行交互,您需要将签名 CA 的� �证书导入到系统范围的证书库中,以通过 HTTPS 访问这些系统。
- 从本地证书颁发机构获取 CA 的� �证书并确保其为 PEM � �式。
- 以“admin”用户身份在端口 122 上通过 SSH 将文件复制到您的 GitHub Enterprise Server 设备。
$ scp -P 122 rootCA.crt admin@HOSTNAME:/home/admin
- 以“admin”用户身份在端口 122 上通过 SSH 连接到 GitHub Enterprise Server 管理 shell。
$ ssh -p 122 admin@HOSTNAME
- 将证书导入到系统范围的证书库中。
$ ghe-ssl-ca-certificate-install -c rootCA.crt
更新 SSL 证书
您可以使用 ghe-ssl-certificate-setup
命令行实用工具生成新的自签名证书或更新 your GitHub Enterprise Server instance 的现有 SSL 证书。 更多信息请参阅“命令行实用程序”。