Skip to main content

このバージョンの GitHub Enterprise サーバーはこの日付をもって終了となりました: 2024-09-25. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise サーバーにアップグレードしてください。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせください

TLS エラーのトラブルシューティング

アプライアンスで TLS の問題が生じた場合は、解決のためのアクションを取ってください。

鍵ファイルからのパスフレーズの除去

OpenSSLがインストールされたLinuxマシンを使うなら、パスフレーズを除去できます。

  1. オリジナルの鍵ファイルの名前を変えてください。

    mv yourdomain.key yourdomain.key.orig
    
  2. パスフレーズなしで新しい鍵を生成してください。

    openssl rsa -in yourdomain.key.orig -out yourdomain.key
    

このコマンドを実行すると、鍵のパスフレーズを入力するようプロンプトが表示されます。

OpenSSL の詳細については、OpenSSL のドキュメントを参照してください。

TLS 証明書または TLS キーを PEM 形式に変換する

OpenSSL をインストールしている場合、openssl コマンドを使ってキーを PEM 形式に変換できます。 たとえば鍵を DER フォーマットから PEM フォーマットに変換できます。

openssl rsa -in yourdomain.der -inform DER -out yourdomain.key -outform PEM

あるいは SSL Converter ツールを使って証明書を PEM フォーマットに変換することもできます。 詳細については、SSL Converter ツールのドキュメントを参照してください。

鍵のアップロード後の反応のない環境

TLS キーのアップロード後に お使いの GitHub Enterprise Server インスタンス が応答しなくなった場合は、GitHub Enterprise サポートに連絡して、TLS 証明書のコピーなど、具体的な詳細を伝えてください。 秘密キーが 含まれていないことを確認します。

証明書の検証エラー

Web ブラウザーやコマンドラインの Git などのクライアントでは、TLS 証明書の有効性を検証できないと、エラー メッセージが表示されます。 これはしばしば自己署名証明書の場合や、クライアントが認識しない中間ルート証明書から発行された "チェーンドルート" 証明書の場合に生じます。

証明書認証局 (CA) によって署名された証明書を使っている場合は、GitHub Enterprise Server にアップロードする証明書ファイルには CA のルート証明を持つ証明書チェーンが含まれていなければなりません。 そのようなファイルを作成するには、証明書チェーン全体 (「証明書バンドル」とも呼ばれます) を証明書の終わりにつなげ、プリンシパル証明書の先頭にホスト名が来るようにしてください。 ほとんどのシステムでは、以下のようなコマンドでこの処理を行えます:

cat yourdomain.com.crt bundle-certificates.crt > yourdomain.combined.crt

証明機関または TLS ベンダーから証明書バンドル (bundle-certificates.crt など) をダウンロードできるはずです。

自己署名もしくは信頼されない証明書認証者(CA)ルート証明書のインストール

GitHub Enterprise Server アプライアンスが、自己署名もしくは信頼されない証明書を使うネットワーク上の他のマシンとやりとりするのであれば、それらのシステムに HTTPS でアクセスできるようにするために、署名をした CA のルート証明書をシステム全体の証明書ストアにインポートしなければなりません。 内部証明機関によって署名された証明書を使う場合は、ルート証明書と任意の中間証明書をインストールする必要があります。

  1. CA のルート証明書をローカルの証明書認証局から取得し、それが PEM フォーマットになっていることを確認してください。

  2. そのファイルを GitHub Enterprise Server アプライアンスにポート 122 の SSH 経由で "admin" ユーザとしてコピーしてください。

    scp -P 122 rootCA.crt admin@HOSTNAME:/home/admin
    
  3. GitHub Enterprise Server の管理シェルにポート 122 の SSH 経由で "admin" ユーザとして接続します。

    ssh -p 122 admin@HOSTNAME
    
  4. 証明書をシステム全体の証明書ストアにインポートします。

    ghe-ssl-ca-certificate-install -c rootCA.crt
    
  5. 構成を適用するには、次のコマンドを実行します。

    Note

    構成の実行中に、お使いの GitHub Enterprise Server インスタンス 上のサービスが再起動する可能性があり、これによりユーザーに短時間のダウンタイムが発生する場合があります。

    Shell
    ghe-config-apply
    
  6. 設定の実行が完了するのを待ってください。

TLS 証明書の更新

ghe-ssl-certificate-setup コマンド ライン ユーティリティを使って、お使いの GitHub Enterprise Server インスタンス の新しい自己署名証明書を生成したり、既存の TLS 証明書を更新したりすることができます。 詳しくは、「コマンド ライン ユーティリティ」を参照してください。

TLS 証明書の更新後のサーバー通信に関する問題のトラブルシューティング

証明書の更新後にサーバー上の通信の問題やその他の問題が発生した場合は、インストールにファイルまたはシンボリック リンクが欠落している可能性があります。 Web ログの出力で次のメッセージを確認します。

 certificate verify failed (unable to get issuer certificate)

このメッセージが表示された場合は、証明書が欠落しているか、正しく構成されていない可能性があります。 これにより、アプリケーションのサービスが相互に通信できなくなる可能性があります。

問題を修復するには

  1. 現在の TLS 証明書ディレクトリをバックアップします。

  2. /etc/ssl/certs ディレクトリに存在しない可能性がある証明書とコンテンツを更新するには、次のコマンドを実行します。

    Shell
    sudo update-ca-certificates --verbose --fresh
    

それでも問題が解決しない場合は、GitHub Enterprise サポート までご連絡ください。