2017-07-07 97 views
3

在我Github上的企業,當我安裝的SSL證書,其顯示錯誤消息的關鍵在於:爲Github的企業服務器配置TLS證書

「Github上的SSL證書的證書不是由受信任的 認證中心簽署(CA)或證書鏈缺失 中間CA簽名證書。「

我從我們的認證授權團隊獲得4個證書。

  1. SSL證書:github.pem
  2. 一組3個CA證書:根,SUBCA和subca2

在我Github上的企業管理控制檯,它需要2項

  1. x509 SSL證書
  2. 未加密密鑰

我已經嘗試github.pem鍵單獨和通過連接CA證書的不同組合,但其失敗始終與相同的錯誤。

是否有連接證書的模式?

任何線索我該如何解決這個問題?

在此先感謝。

+0

請發佈您用於連接服務器的URL,併發布openssl s_client -connect -tls1 -servername 的輸出。 openssl x509 -text -noout'。點擊*編輯*(不要將其作爲評論發佈),將其添加到您的問題中。否則,我們無法複製它,並且沒有足夠的信息來幫助排除故障。 – jww

+0

具有相同的問題。你解決了嗎? –

回答

1

我有同樣的問題。 當試圖將PEM和密鑰文件加載到GitHub Enterprise時,我收到了相同的消息。該證書是使用與以前完全相同的方法創建的,但失敗了。

Github ssl cert證書未由受信任的證書頒發機構(CA)簽名,或者證書鏈缺少中間CA簽名證書。

步驟我把:

  1. 創建的服務器證書(Web服務器與私鑰)從我的用戶導出
  2. 個人存儲(PFX包括路徑和導出所有擴展屬性的所有證書)
  3. C:\ OpenSSL的-Win64的\ BIN> openssl.exe PKCS12 -in git_key_included.pfx -nocerts -out PRIV-key.pem -nodes
  4. C:\ OpenSSL的-Win64的\ BIN> openssl.exe PKCS12 -in git_key_included .pfx -nokeys -out cert.pem
  5. C:\ OpenSSL-Win64 \ bin> openssl rsa -in priv-key.pem -out server.key

我最終通過使用記事本++打開PEM來計算出它。 openssl命令對舊導出的證書可以正常工作,但是可以在新導出的證書上交換證書的順序。破碎的證書有:

主要SSL證書 根證書 中級證書

取而代之的正確順序的:

主要SSL證書 中級證書 根證書

所以我換他們周圍,​​它的工作。

+1

謝謝!我將這個答案推廣爲最好的(「所以我換了它們,它工作。」是解決方案)。 –