স্ব-স্বাক্ষরিত শংসাপত্রের সাথে উইন্ডোজে গিট ব্যবহার করে "স্থানীয় ইস্যুকারী শংসাপত্র পেতে অক্ষম" সমাধান করতে অক্ষম


283

আমি উইন্ডোজে গিট ব্যবহার করছি। আমি এমএসজিজিট প্যাকেজটি ইনস্টল করেছি। আমার পরীক্ষার সংগ্রহস্থলের সার্ভারে স্ব স্বাক্ষরিত শংসাপত্র রয়েছে। আমি কোনও সমস্যা ছাড়াই HTTP ব্যবহার করে সংগ্রহস্থলটি অ্যাক্সেস করতে এবং ব্যবহার করতে পারি। এইচটিটিপিএস এ স্থানান্তর ত্রুটি দেয়:

এসএসএল শংসাপত্র সমস্যা: স্থানীয় ইস্যুকারী শংসাপত্র পেতে অক্ষম।

আমার উইন্ডোজ 7 - ক্লায়েন্ট মেশিনের বিশ্বস্ত রুট শংসাপত্র কর্তৃপক্ষগুলিতে স্ব স্বাক্ষরিত শংসাপত্র ইনস্টল করা আছে। আমি কোনও ত্রুটিযুক্ত বার্তা ছাড়াই ইন্টারনেট এক্সপ্লোরারে এইচটিটিপিএস সংগ্রহস্থল URL ব্রাউজ করতে পারি।

ফিলিপ কেলির এই ব্লগ পোস্টটি ব্যাখ্যা করেছে যে সিআরএল ক্লায়েন্ট মেশিনের শংসাপত্রের দোকান ব্যবহার করে না। আমি ব্লগ পোস্টের একটি ব্যক্তিগত অনুলিপি তৈরি করতে curl-ca-bundle.crtএবং এটি ব্যবহার করার জন্য গিটকে কনফিগার করার পরামর্শ অনুসরণ করেছি। আমি নিশ্চিত যে গিট আমার অনুলিপিটি ব্যবহার করছে। যদি আমি অনুলিপিটির নামকরণ করি; গিট অভিযোগ করছে যে ফাইলটি অনুপস্থিত।

আমি আমার শংসাপত্রে পেস্ট করেছি, ব্লগ পোস্টে উল্লিখিত হিসাবে, আমি এখনও "স্থানীয় ইস্যুকারী শংসাপত্র পেতে অক্ষম" বার্তাটি পাই।

আমি যাচাই করেছি যে গিট এখনও এইচটিটিপিএসের মাধ্যমে একটি গিটহাব রেপোজিটরি ক্লোন করে কাজ করছে।

আমি শুধু দেখতে যে ব্লগ পোস্টে ভিন্ন যে আমার শংসাপত্র হয় এটি পৌঁছানোর কোন শৃঙ্খল আছে - রুট। আমার শংসাপত্রটি মূলত আইআইএস 8 আইআইএস ব্যবস্থাপক লিঙ্কটি তৈরি করুন 'স্ব স্বাক্ষরিত শংসাপত্র তৈরি করুন' ক্লিক করে এসেছিল। হতে পারে এটি সিআরএল প্রত্যাশা অনুযায়ী কোনওভাবে একটি শংসাপত্রকে আলাদা করে তোলে different

স্ব স্বাক্ষরিত শংসাপত্র গ্রহণ করার জন্য কীভাবে আমি গিট / সিআরএল পেতে পারি?



1
আপনার স্থানীয় নেটওয়ার্ককে গিথুব সংগ্রহস্থলে ফাইলগুলি ঠেকানোর অনুমতি দেওয়া আছে কিনা তাও পরীক্ষা করে দেখুন। কিছু ফায়ারওয়াল বা অ্যান্টিভাইরাস সীমাবদ্ধতা থাকতে পারে।
শসি কণ্ঠ

বোর ব্যবহার করার সময় যদি কেউ এই ত্রুটির মুখোমুখি হন তবে সামগ্রী সহ একটি .bowerrc ফাইল তৈরি করুন { "strict-ssl": false }। আমাকে ধন্যবাদ দেবেন না, এই লোকটিকে ধন্যবাদ: stapp.space/fight-with-2 আমি এই ত্রুটিটি প্রায় 5 ঘন্টা ধরে লড়াই করেছি, সরাসরি !!
গণেশ যাদব

উত্তর:


267

গিটি বাশ খুলুন এবং আপনি এসএসএল যাচাইকরণটি পুরোপুরি অক্ষম করতে চাইলে কমান্ডটি চালান।

git config --global http.sslVerify false

দ্রষ্টব্য: এই সমাধানটি আপনাকে ম্যান-ইন-মধ্য-আক্রমণের মতো আক্রমণে উন্মুক্ত করতে পারে । সুতরাং যত তাড়াতাড়ি সম্ভব আবার যাচাইকরণ চালু করুন:

git config --global http.sslVerify true

70
এই উত্তরটি ম্যান-ইন-মধ্য-আক্রমণের অনুমতি দিয়ে এসএসএলের সুরক্ষাকে পরাস্ত করে। অন্যান্য উত্তর ইতিমধ্যে আপনার প্রয়োজনীয় নির্দিষ্ট শংসাপত্রের উপর নির্ভর করতে গিটকে কীভাবে কনফিগার করতে হবে তা ব্যাখ্যা করে।
dsh

12
সত্যিই ভয়াবহ উত্তর, আপনি তাদের এসএসএল ফিরে চালু করতে বলবেন না। এই কারণেই সুরক্ষা দুর্বলতা ঘটে।
এডগার আরুটিউনিয়ান

আপনি যদি গিটব্লিট ব্যবহার করছেন তবে sshVerify মিথ্যা করার পরিবর্তে অন্য কোনও বিকল্প নেই।
সমীর

24
একক গিট কমান্ডের জন্য টিএলএস / এসএসএল যাচাইকরণ অক্ষম করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন:git -c http.sslVerify=false clone https://domain.com/path/to/git
ম্যাক্সিম সুস্লোভ

1
ইতিমধ্যে নীচে ইতিমধ্যে সরবরাহ করা বেশ কয়েকটি সমাধান রয়েছে এবং আমি ইতিমধ্যে কনসটির পরামর্শ দিয়েছি। সুতরাং এটি আপনার উপর নির্ভর করে যে সমস্যাটি সমাধান করার জন্য আপনি কী সমাধানগুলি বেছে নিচ্ছেন।
সমীর

153

সমস্যাটি হ'ল "লিনাক্স" ক্রিপ্টো ব্যাকএন্ড ব্যবহার করে ডিফল্টরূপে গিট।

উইন্ডোজ ২.১৪-এর জন্য গিট দিয়ে শুরু করে আপনি এখন গিটকে উইন্ডোজ নেটওয়ার্কিং স্তরটি বিল্ট-ইন উইন্ডোজ নেটওয়ার্কিং স্তরটিকে ক্রিপ্টো ব্যাকএন্ড হিসাবে ব্যবহার করতে গিট কনফিগার করতে পারেন। এর অর্থ হ'ল আপনি এটি উইন্ডোজ শংসাপত্রের স্টোরেজ প্রক্রিয়াটি ব্যবহার করবেন এবং আপনার স্পষ্টভাবে কার্ল সিএ স্টোরেজ প্রক্রিয়াটি কনফিগার করার দরকার নেই: https://msdn.microsoft.com/en-us/library/windows/desktop/aa380123(v= vs.85) .aspx

শুধু চালানো:

git config --global http.sslbackend schannel

যে সাহায্য করা উচিত।

উইন্ডোগুলির জন্য গিট ইনস্টল করার সময় স্ক্যানেল ব্যবহার করা এখন স্ট্যান্ডার্ড সেটিং, এছাড়াও সম্ভব হলে এসএসএইচ আনমোর দ্বারা সংগ্রহস্থলগুলি চেকআউট না করার পরামর্শ দেওয়া হয়, কারণ https কনফিগার করা সহজ এবং ফায়ারওয়াল দ্বারা ব্লক হওয়ার সম্ভাবনা কম থাকে যার অর্থ ব্যর্থতার সম্ভাবনা কম।


1
তবে দ্রষ্টব্য যে এই সমাধানটি git config --global http.sslCAInfo <my-server-self-signed-cert.pem>কাজ করতে ব্যর্থ হতে পারে। আমি কনফিগার http.sslCAInfoআমার সার্ভারে একটি স্ব-স্বাক্ষরিত সার্টিফিকেট ব্যবহার করতে, এবং এটি কারণ (ওপি তার অনুরূপ হতে পারে) যে আমি সম্মুখীন "SSL সার্টিফিকেট সমস্যা: স্থানীয় ইস্যুকারী শংসাপত্র পেতে অসমর্থ" যখন আমি যেমন একটি git clone https://github.com/Microsoft/vscode.git। অবশেষে আমি উত্তর থেকে ব্যবহার করা stackoverflow.com/a/47196562/1323552 (বেন পিপি কাঠ বার্নিশ করার কাজের) সুর আমার sslCAInfo কনফিগ নির্দিষ্ট আমার Git সার্ভারে তার সমাধানের।
জনি ওয়াং

94

আমি এই সমস্যা ছিল। আমার ক্ষেত্রে, আমি প্রতিটি ধাক্কা দিয়ে একটি সার্ভারে একটি ওয়ার্কিং কপি আপডেট করার জন্য পোস্ট-রিসিভ গিট হুক পাওয়ার চেষ্টা করছিলাম। আপনি যে ব্লগে লিঙ্ক করেছেন তার নির্দেশাবলী অনুসরণ করার চেষ্টা করেছিল। আমার পক্ষেও কাজ করেনি এবং প্রতি ব্যবহারকারীর ভিত্তিতে সেটিংসকে ওভাররাইড করা কাজ করে বলে মনে হয় না।

আমি যা করতে পেরেছি তা হ'ল পুরো গিটের জন্য এসএসএল যাচাইকরণ (যেমন নিবন্ধে উল্লেখ করা হয়েছে) অক্ষম করে। নিখুঁত সমাধান নয়, তবে যতক্ষণ না আমি আরও ভাল সমাধান বের করতে পারি তা কাজ করবে'll

আমি এখানে অবস্থিত গিট কনফিগারেশন পাঠ্য ফাইলটি (আমার প্রিয় লাইন-এন্ডিং নিউটপ্যাড ++ এর মতো নিরপেক্ষ অ্যাপ্লিকেশন সহ) এ অবস্থিত:

সি: \ প্রোগ্রাম ফাইল (x86) it গিট \ ইত্যাদি it গিটকনফিগ

[Http] ব্লকে, আমি এসএসএলভাইরফাইটি অক্ষম করার জন্য একটি বিকল্প যুক্ত করেছি। আমার কাজ শেষ হওয়ার সময় এটিকে এমন দেখাচ্ছে:

[http]
    sslVerify = false
    sslCAinfo = /bin/curl-ca-bundle.crt

কৌতুকটি করেছে।

বিঃদ্রঃ:

  • এটি এসএসএল যাচাইকরণ অক্ষম করে এবং দীর্ঘমেয়াদী সমাধান হিসাবে প্রস্তাবিত হয় না।

  • আপনি এই প্রতি-সংগ্রহস্থলটি অক্ষম করতে পারেন যা এখনও দুর্দান্ত নয় তবে সেটিংসটি স্থানীয়করণ করে।

  • LetsEncrypt.org এর আবির্ভাবের সাথে স্ব-স্বাক্ষরিত শংসাপত্রগুলির বিকল্প হিসাবে এসএসএল নির্ধারণের জন্য এটি এখন মোটামুটি সহজ, স্বয়ংক্রিয় এবং নিখরচায় এবং এসএসএলভারিফাইটি বন্ধ করার প্রয়োজনীয়তা উপেক্ষা করে।


145
এটি এসএসএলের উদ্দেশ্যকে পরাস্ত করে।
syaz

49
আপনি এসএসএল যাচাইকরণ অক্ষম করতে "গিট কনফিগারেশন - গ্লোবাল http.ssl ভেরিফাই মিথ্যা" কমান্ডটি ব্যবহার করতে পারেন
ক্লিনকোডার

6
sslCAinfoকনফিগারেশন এন্ট্রি আউট নির্দেশ করার জন্য ধন্যবাদ ; তবে আমি উত্তরটি আপগ্রেটিভ করছি না যেহেতু এটি গিটি সিস্টেম-ব্যাপী স্থায়ীভাবে এসএসএলকে স্থায়ীভাবে অক্ষম করার পক্ষে তেমন কোনও অর্থবোধ করে না (আপনি কি এটি সিস্টেম-ব্যাপী অক্ষম করার চেষ্টা করেছেন, তারপরে ক্লোন করুন, তারপরে এটি পুনরায় সক্ষম করুন এবং তারপরে এটি অক্ষম করুন নতুন ক্লোন করা রেপোর জন্য স্থানীয় গিট কনফিগারেশন?)।
7heo.tk

35
এক-অফ কমান্ডের জন্য কনফিগারেশন ফাইলগুলি পরিবর্তন করার দরকার নেই:git -c http.sslVerify=false clone https://...
পিটিএস


51

কিদাইলে আমার মনে হয় বেশ কাছাকাছি ছিল, তবে আমি এসএসএল যাচাইকরণ অক্ষম করব না বরং কেবল স্থানীয় শংসাপত্র সরবরাহ করব:

গিট কনফিগারেশন ফাইলে

[http]
    sslCAinfo = /bin/curl-ca-bundle.crt

অথবা কমান্ড লাইনের মাধ্যমে:

git config --global http.sslCAinfo /bin/curl-ca-bundle.crt

7
উইন্ডোজের git config --global http.sslCAinfo /usr/ssl/certs/ca-bundle.crt
গিটে

বা আমার জন্যgit config --global http.sslCAinfo /c/Program\ Files\ \(x86\)/Git/bin/curl-ca-bundle.crt
স্প্যারোলেট

ম্যাকপোর্টস ব্যবহারকারীদের জন্য, এটি হ'লgit config --global http.sslCAinfo /opt/local/share/curl/curl-ca-bundle.crt
মিকেন 32

3
গীত 2.8 আপনি ব্যবহার করতে পারেন git config --list --show-originযেখানে দেখতে http.sslCAinfo কনফিগ সেট করা হয়
Anish

ম্যাকের উপরে আমার শংসাপত্রের অবস্থানটি: ~ / ম্যাকপোর্টস / শেয়ার / কার্ল / কার্ল-সিএ-বান্ডেল.crt
ব্যবহারকারী 3282611

47

আমিও এই সমস্যার মুখোমুখি হয়েছি। এবং অবশেষে এই এমএসডিএন ব্লগ থেকে গাইডেন্স পেয়ে সমাধান হয়েছে ।

হালনাগাদ

প্রকৃতপক্ষে গিট-বিন ডিরেক্টরিতে থাকা গিটের শংসাপত্রগুলির ফাইল কার্ল-সিএ-বান্ডেল.সেসার্টটিতে আপনাকে শংসাপত্র যুক্ত করতে হবে।

ধাপ

  1. আপনার গিথব পৃষ্ঠাটি ব্রাউজারে খুলুন এবং ঠিকানা বারে লক আইকনটিতে ক্লিক করুন।
  2. খোলা ছোট্ট পপআপে 'ভিউ শংসাপত্র' লিঙ্কে নেভিগেট করুন, এটি একটি পপআপ উইন্ডোটি খুলবে।
  3. এতে শংসাপত্র ট্যাবে নেভিগেট করুন (আমার ক্ষেত্রে তৃতীয়)। মূল শংসাপত্রের শীর্ষ নোডটি নির্বাচন করুন। এবং নীচে কপি শংসাপত্র বোতাম টিপুন এবং ফাইলটি সংরক্ষণ করুন।
  4. ফাইল এক্সপ্লোরারে গিট-বিন ডিরেক্টরিতে নেভিগেট করুন এবং পাঠ্য সম্পাদকটিতে কার্ল-সিএ-বান্ডেল.crt খুলুন।
  5. টেক্সট সম্পাদকে রফতানি হওয়া শংসাপত্রের ফাইলটি (3 ধাপে) খুলুন।
  6. রফতানি শংসাপত্র থেকে কার্ল-সিএ-বান্ডেল.crt এর শেষে সমস্ত সামগ্রী অনুলিপি করুন এবং সংরক্ষণ করুন।

অবশেষে স্থিতি পরীক্ষা করুন। নিরাপদে পাশে থাকতে সম্পাদনা করার আগে দয়া করে নোট করুন যে ব্যাকআপ কার্ল-সিএ-বান্ডেল সিআরটি ফাইল।


3
"গিট \ বিন ডিরেক্টরিতে নেভিগেট করুন এবং কার্ল-সিএ-বান্ডেল সিআরটি খুলুন" গিট \ বিনে কার্ল-সিএ-বান্ডেল সিআরটি নেই!
আন্তন কে

@ অ্যানটোনকের অস্তিত্ব না থাকলে নোটপ্যাডে নিজেকে তৈরি করুন এবং কার্ল-সিএ-বান্ডেল.crt দিয়ে নতুন নামকরণ করুন। অন্যান্য পদক্ষেপগুলি একই থাকে।
নাদিম জামালি

16
@AntonK এটা ঠিক বলা যেতে পারে ca-bundle.crtএবং এ অবস্থিত হওয়া mingw64\ssl\certsবা mingw32\ssl\certs
ইয়ান কেম্প

এটি আটলাশিয়ান উত্সট্রি জন্য ব্যবহার। বান্ডেলযুক্ত জিআইটি ইনস্টলেশনটি% ব্যবহারকারী প্রোফাইলে% \ অ্যাপডাটা \ লোকাল \ অ্যাটলাসিয়ান \ সোর্সট্রি \ গিট_লোকলে রয়েছে। কার্ল-সিএ-বান্ডেল সিআরটি ইতিমধ্যে বিদ্যমান, আমার বেস 64 এনকোডযুক্ত রফত রুট সার্ট সংযুক্ত করে।
Xanothos

40

ডেভলপমেন্ট এসএসএল তৈরির জন্য এই প্রশ্নের উত্তরটি আমার জন্য এটি স্থির করে।

আমি জানি না, তবে আইআইএস ম্যানেজারের সাধারণ 'স্বয় স্বাক্ষরিত শংসাপত্র তৈরি করুন' লিঙ্কটি দিয়ে তৈরি করা শংসাপত্রটি কৌশলটি করে না। আমি স্ব-স্বাক্ষরিত সিএ রুট তৈরি এবং ইনস্টল করার সংযুক্ত প্রশ্নে পদ্ধতির অনুসরণ করেছি; তারপরে এটি ব্যবহার করে আমার সার্ভারের জন্য একটি সার্ভার প্রমাণীকরণ শংসাপত্র জারি করুন। আমি দুটিই আইআইএস-এ ইনস্টল করেছি।

এটি আমার পরিস্থিতিটি মূল প্রশ্নে উল্লিখিত ব্লগ পোস্টের মতোই হয়। একবার রুট শংসাপত্রটি কপিরাল-সি-বান্ডেল সিআর্টে অনুলিপি / আটকানো হলে গিট / কার্ল কম্বো সন্তুষ্ট হয়।


"আমি জানি না, তবে আইআইএস ম্যানেজারের সাধারণ 'স্ব স্বাক্ষরিত শংসাপত্র তৈরি করুন' লিঙ্কটি দিয়ে তৈরি করা শংসাপত্রটি কৌশলটি করে না ..." - আমি সবচেয়ে ভাল বলতে পারি, এটি ত্রুটিযুক্ত শংসাপত্র তৈরি করে। X.509 শংসাপত্র তৈরি করার সময় প্রচুর বিধি রয়েছে; "এটিকে কাজ করতে সর্বনিম্ন করুন" আর ভাল কাজ করে না। এছাড়াও আপনি কীভাবে আপনার শংসাপত্র কর্তৃপক্ষের সাথে শংসাপত্র স্বাক্ষর করার অনুরোধটি স্বাক্ষর করবেন এবং কীভাবে ওপেনসেল দিয়ে স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করবেন?
jww

এটি আমার পক্ষে কাজ করেছিল তবে আমি "আমি উভয়কে আইআইএস-এ ইনস্টল করেছি" অংশে সাময়িকভাবে স্তব্ধ করেছিলাম। অন্যদের কাছে নিশ্চিত করার জন্য ... সার্ভার শংসাপত্রটি আইআইএসে বরাদ্দ করা হয়েছে, এবং মূল সিএটি "বিশ্বস্ত রুট শংসাপত্র কর্তৃপক্ষগুলিতে" উইন্ডোজ সার্ট ম্যানেজার ইউটিলিটি (certmgr.msc) এর মাধ্যমে আমদানি করা দরকার
ফিলিপ

26

এসএসএল যাচাইকরণ সম্পূর্ণরূপে অক্ষম করা বা গিট দ্বারা ব্যবহৃত বান্ডিল সিএ শংসাপত্র ফাইলটিকে নকল / হ্যাক করা এড়াতে আপনি হোস্টের শংসাপত্র শৃঙ্খলাটিকে একটি ফাইলে রফতানি করতে পারেন এবং গিটটি ব্যবহার করতে পারেন:

git config --global http.https://the.host.com/.sslCAInfo c:/users/me/the.host.com.cer

যদি এটি কাজ না করে তবে আপনি কেবল হোস্টের জন্য এসএসএল যাচাইকরণ অক্ষম করতে পারবেন :

git config --global http.https://the.host.com/.sslVerify false

দ্রষ্টব্য: এসএসএল যাচাইকরণ বন্ধ থাকলে মাঝের আক্রমণে সম্ভাব্য ব্যক্তির অধীনস্থ।


4
এটি লক্ষণীয় যে --globalবিকল্পটি প্রয়োজনীয় নয়: আপনি যদি বাদ --globalদেন তবে সেটিংসটি কেবলমাত্র সেই নির্দিষ্ট গিট রেপোর জন্যই প্রযোজ্য।
ওয়েস টার্নার

19

আমি ঠিক একই সমস্যাটি করেছি তবে উইন্ডোজে সোর্সট্রি ব্যবহার করে উইন্ডোজে সাধারণ জিআইটি-র জন্য একই ধাপগুলি। নিম্নলিখিত পদক্ষেপগুলি অনুসরণ করে আমি এই সমস্যাটি সমাধান করতে সক্ষম হয়েছি।

  1. সার্ভার শংসাপত্র ট্রি পান ক্রোম ব্যবহার করে এটি করা যেতে পারে। সার্ভারের ঠিকানা হতে নেভিগেট করুন। প্যাডলক আইকনে ক্লিক করুন এবং শংসাপত্রগুলি দেখুন। সার্টিফিকেট চেইনের সমস্তটি বেস 64 এনকোডযুক্ত ফাইলগুলি (পিইএম) ফর্ম্যাট হিসাবে রফতানি করুন।
  2. আপনার জিআইটি ট্রাস্ট কনফিগারেশন ফাইলের ট্রাট চেইনে শংসাপত্রগুলি যুক্ত করুন "গিট কনফিগারেশন - তালিকা" চালান। "http.sslcainfo" কনফিগারেশনটি এটি সন্ধান করে যেখানে শংসাপত্রের বিশ্বাসের ফাইলটি রয়েছে। "- -BEGIN- -" এবং "- -END- -" সহ সমস্ত শংসাপত্র ট্রাস্ট চেইন ফাইলে অনুলিপি করুন।
  3. নিশ্চিত করুন যে আপনি শংসাপত্র ফাইলে পুরো শংসাপত্র চেইন যুক্ত করেছেন

এটি স্ব-স্বাক্ষরিত শংসাপত্র এবং জিআইটি ব্যবহার করে আপনার সমস্যাটি সমাধান করা উচিত।

আমি "http.sslcapath" কনফিগারেশন ব্যবহার করার চেষ্টা করেছি কিন্তু এটি কার্যকর হয়নি। আমি যদি শংসাপত্রগুলির ফাইলে পুরো চেইনটি অন্তর্ভুক্ত না করি তবে এটিও ব্যর্থ হবে। যদি কারও এগুলিতে পয়েন্টার থাকে তবে দয়া করে আমাকে জানান কারণ নতুন ইনস্টলের জন্য উপরেরটি পুনরাবৃত্তি করতে হবে।

যদি এটি সিস্টেম জিআইটি হয় তবে আপনি সিস্টেম জিআইটি ব্যবহারের জন্য টুলস -> বিকল্পসমূহ জিআইটি ট্যাবে বিকল্পগুলি ব্যবহার করতে পারেন এবং এটি উত্সরেখাতেও সমস্যাটি সমাধান করে।


2
"আমি যদি শংসাপত্রগুলির ফাইলে পুরো চেইনটি অন্তর্ভুক্ত না করি তবে এটিও ব্যর্থ হবে" - আমি কেবল এই সমস্যার মধ্যে
পড়েছিলাম

যতক্ষণ না পুরো চেইনটি অন্তর্ভুক্ত করা যায়, আমার কাছে গিথুব সার্টের উপরে দুটি শংসাপত্র রয়েছে। আমি কি তাদেরকে sslcainfo.crt ফাইলে মূল-> পরের সার্টি-> গিথুব সার্ট হিসাবে ক্রমে অন্তর্ভুক্ত করব?
জ্যাকমস

আমি কেবল রুট সার্টটি যোগ করে গিট রেপো প্যাকেজগুলি অ্যাক্সেস করতে সক্ষম হয়েছি।
জেকমস

ভবিষ্যতের পাঠকদের জন্য। এটি গুরুত্বপূর্ণ কিনা ধারণা নেই, তবে আমি "রুট" (শীর্ষস্থানীয়) শংসাপত্রটি (http.sslcainfo) ফাইলের শেষে রেখেছি। এবং তারপরে আমি শৃঙ্খলে থেকে রুট সার্ট থেকে দূরে চলে যাওয়ায়, আমি সেই শংসাপত্রটি (http.sslcainfo) ফাইলের আগের প্রবেশের উপরে রেখেছি।
গ্রানাডা কোডার

11

গিথুব সংগ্রহস্থলগুলির ক্ষেত্রে (বা কোনও স্ব স্ব স্বাক্ষরিত শংসাপত্র নেই) , গিট অন অন উইন্ডোজ ইনস্টল করার সময় নীচে নির্বাচন করে সমস্যাটি সমাধান করেছেন।

এখানে চিত্র বর্ণনা লিখুন


1
আপনি অন্য একটি প্রশ্নের উত্তর দিয়েছেন বলে মনে হয়েছে। উইন্ডোজ ক্লায়েন্টগুলিতে ওপির প্রশ্ন স্ব স্বাক্ষরিত শংসাপত্রগুলি সম্পর্কিত।
jww

@jww প্রশ্নের শিরোনাম একটি গিট ত্রুটি বার্তা যা দেখানো হয়েছে রেপো স্ব-স্বাক্ষরিত SSL না থাকলেও!
জাওয়াদ আল শায়খ

এটি আমার ত্রুটিটি পেরিয়ে গেল, তবে আমার জন্য গিটহাব এন্টারপ্রাইজ অ্যাক্সেস করার জন্য কিছু মূল প্রজন্মের প্রয়োজন এবং সরকারী / ব্যক্তিগত কী যুক্ত করা দরকার।
gamegaMan

1
যদি স্ব স্বাক্ষরিত সার্টিফিকেটটিকে কোনও গ্রুপ নীতিের মাধ্যমে সহায়ক উইন্ডোজ অ্যাডমিন দ্বারা উইন্ডোজ শংসাপত্রের দোকানে রাখা হয় তবে এই উত্তরটিও ভাল।
জেমসডি

7

আমার আগে এই সমস্যাটি ছিল এবং নীচের কনফিগারেশনটি ব্যবহার করে এটি সমাধান করুন।

[http "https://your.domain"] sslCAInfo=/path/to/your/domain/priviate-certificate

গিট ২.৩.১, যেহেতু আপনি https://your.domainনিম্নলিখিত শংসাপত্রটি কেবল এটির জন্য নির্দেশিত করতে HTTP- র পরে রাখতে পারেন।


1
এটি আমি খুঁজে পেয়েছি সবচেয়ে সহজ এবং সুনির্দিষ্ট সমাধান, আপনি যদি git config --global http.sslCAInfo <your-server-self-signed-cert.pem>আগে কনফিগারও করেন (অতএব "স্থানীয় ইস্যুকারী শংসাপত্রটি পেতে না পারায়" ত্রুটি সৃষ্টি করে)
জনি ওয়াং

এটিই ছিল আমার সমস্যার সঠিক উত্তর (এবং কেবল "এসএসএল বৈধতা অক্ষম করা নয়" ~~)। আপনি কেবল কোনও নির্দিষ্ট হোস্টের জন্য শংসাপত্রের অবস্থান নির্দিষ্ট করতে পারবেন তা জানেন না। টেক্কা!
রোকো গার্সিয়া Luque

1
  1. এই লিঙ্ক থেকে শংসাপত্র ডাউনলোড করুন: https://github.com/bagder/ca-bundle
  2. এটি C:\Program Files\Git\bin এবং যোগ করুনC:\Program Files\Git\mingw64\bin

তারপরে এমন কিছু চেষ্টা করুন: git clone https://github.com/heroku/node-js-getting-started.git


1

একটি জিনিস যা আমাকে গোলযোগ করেছিল তা হ'ল পথের বিন্যাস (আমার উইন্ডোজ পিসিতে)। আমার কাছে এটি ছিল:

git config --global http.sslCAInfo C:\certs\cacert.pem

তবে এটি "স্থানীয় ইস্যুকারী শংসাপত্র পেতে অক্ষম" ত্রুটি দিয়ে ব্যর্থ হয়েছিল।

অবশেষে যা কাজ করেছিল তা হ'ল:

git config --global http.sslCAInfo "C:\\certs\\cacert.pem"

1

আমার ক্ষেত্রে, যেমন আমি উইন্ডো 7 এর জন্য কনেমু টার্মিনালটি ইনস্টল করেছি , এটি ca-bundleইনস্টলেশনটির সময়টি তৈরি করে C:\Program Files\Git\mingw64\ssl\certs

সুতরাং, টার্মিনালে এটি কাজ করতে আমাকে নীচের কমান্ডগুলি চালাতে হবে:

$ git config --global http.sslbackend schannel
$ git config --global http.sslcainfo /mingw64/ssl/certs/ca-bundle.crt

অতএব, আমার C:\Program Files\Git\etc\gitconfigনিম্নলিখিত রয়েছে:

[http]
    sslBackend = schannel
    sslCAinfo = /mingw64/ssl/certs/ca-bundle.crt

এছাড়াও, গিটটি ইনস্টল করার সময় আমি এখানে উল্লিখিত হিসাবে একই বিকল্পটি বেছে নিয়েছি ।

আশা করি এইটি কাজ করবে!


1

স্পেসিফিক ত্রুটিটি ঠিক করতে এসএসএল শংসাপত্রের সমস্যা: গিটের মধ্যে স্থানীয় ইস্যুকারী শংসাপত্রটি পেতে ব্যর্থ

লেটস এনক্রিপ্ট শংসাপত্রগুলির সাথে আমারও একই সমস্যা ছিল।

Https সহ একটি ওয়েব সাইট আমাদের কেবল প্রয়োজন:

SSLEngine On
SSLCertificateFile /etc/letsencrypt/live/example.com/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem
Include /etc/letsencrypt/options-ssl-apache.conf

কিন্তু গিট টান বলেছেন:

fatal: unable to access 'https://example.com/git/demo.git/': SSL certificate problem: unable to get local issuer certificate

এটি ঠিক করতে, আমাদের আরও যুক্ত করতে হবে:

SSLCertificateChainFile /etc/letsencrypt/live/example.com/chain.pem

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.