এসএসএল শংসাপত্র ফায়ারওয়ালের পিছনে এইচটিটিপিএসের মাধ্যমে গিটহাব অ্যাক্সেস করার চেষ্টা প্রত্যাখ্যান করেছে


389

আমি ফায়ারওয়ালের পিছনে আটকে আছি তাই আমার গিটহাবের সংগ্রহশালাটি অ্যাক্সেস করতে HTTPS ব্যবহার করতে হবে। আমি উইন্ডোজ এক্সপিতে সাইগউইন ১.7..7 ব্যবহার করছি।

আমি রিমোটটি সেট করার চেষ্টা করেছি https://username@github.com/username/ExcelANT.git, তবে একটি পাসওয়ার্ডের জন্য অনুরোধ জানানো হয়েছে, তবে একবার প্রবেশ করার পরে কিছুই করব না। https://username:<password>github.com/username/ExcelANT.gitএবং স্ক্র্যাচ থেকে খালি রেপো ক্লোনিং করে কিন্তু প্রতিটি সময় এটি আমাকে একই ত্রুটি দেয়

ত্রুটি: এসএসএল শংসাপত্রের সমস্যা, CA শংসাপত্রটি ঠিক আছে কিনা তা যাচাই করুন। বিশদ:
ত্রুটি: 14090086: SSL রুটিনগুলি: SSL3_GET_SERVER_CERTIFICATE: শংসাপত্র https://github.com/username/ExcelANT.git/info/refs অ্যাক্সেস করার সময় ব্যর্থ হয়েছে

চালু GIT_CURL_VERBOSE=1আমাকে দেয়

* (Gitub.com পোর্ট 443 (# 0) এর সাথে সংযুক্ত হতে চলেছে
* 207.97.227.239 চেষ্টা করছে ... * শংসাপত্রগুলি সফলভাবে স্থান নির্ধারণ করে:
অবস্থানসমূহ যাচাই করে: * সিএফাইল: কোনও
সিএপথ: / ইউএসআর / এসএসএল /
সার্টিফিকেটস * SSL শংসাপত্রের সমস্যা, যাচাই করে নিন সিএ সার্ট ঠিক আছে। বিশদ:
ত্রুটি: 14090086: এসএসএল রুটিনগুলি: SSL3_GET_SERVER_CERTIFICATE: শংসাপত্র যাচাই ব্যর্থ হয়েছে
* মেয়াদ উত্তীর্ণ হয়েছে *
সংযোগ বন্ধ হচ্ছে # 0
* github.com বন্দরে সংযোগ করতে (44) (# 0)
* 207.97.227.239 চেষ্টা করছেন ... * সফলভাবে সার্টিফিকেট সেট করুন অবস্থানগুলি যাচাই করুন:
* CAfile: কিছুই নেই
CApath: / usr / ssl / certs
* এসএসএল শংসাপত্রের সমস্যা, সিএ সার্টিটি ঠিক আছে কিনা তা যাচাই করুন। বিবরণ:
ত্রুটি: 14090086: এসএসএল রুটিনগুলি: SSL3_GET_SERVER_CERTIFICATE: শংসাপত্র যাচাই ব্যর্থ হয়েছে
* মেয়াদ শেষ হয়েছে *
সংযোগ বন্ধ হচ্ছে #
ত্রুটি: এসএসএল শংসাপত্রের সমস্যা, সিএ সার্টিটি ঠিক আছে কিনা তা যাচাই করুন। বিশদ:
ত্রুটি: 14090086: SSL রুটিনগুলি: SSL3_GET_SERVER_CERTIFICATE: শংসাপত্র https://github.com/username/ExcelANT.git/info/refs অ্যাক্সেস করার সময় ব্যর্থ হয়েছে

fatal: HTTP request failed

এটি কি আমার ফায়ারওয়াল, সাইগউইন নিয়ে সমস্যা বা কী?

আমি গিট কনফিগারেশনে এইচটিটিপি প্রক্সি সেট করি নি, তবে এটি এমন একটি আইএসএ সার্ভারের দরকার যা এনটিএলএম প্রমাণীকরণের প্রয়োজন, বেসিক নয়, সুতরাং কেউ যদি গিটকে কীভাবে এনটিএলএম ব্যবহার করতে বাধ্য করতে না জানে, আমি স্কুপ্পারড হয়ে গেছি।


যদি আমি http.ssl সত্য মিথ্যা সেট করি তবে সংযোগটি সুরক্ষিত হবে? এবং এটি ব্যবহারের ভাল পথ? এর মধ্যে আমরা pfsense ফায়ারওয়াল ব্যবহার করছি। এখনই, ব্যবহারকারীর প্রোফাইলে .gitconfig ফাইলটি ফাঁকা।
নলপয়েন্টার

উত্তর:


57

আপনি যদি শংসাপত্রের সমস্যাটি ঠিক করতে চান তবে এই উত্তরটি এড়িয়ে চলেন না। এই উত্তরটি ফায়ারওয়ালের মাধ্যমে টানেলিংয়ের সাথে সম্পর্কিত এসএসএসের সাথে সম্পর্কিত যা আইএমএইচও ফায়ারওয়াল / প্রক্সি জিনিসপত্রের সাথে ডিল করার আরও ভাল সমাধান।

HTTP অ্যাক্সেসের চেয়ে আরও ভাল উপায় আছে এবং তা হ'ল ssh.github.com সার্ভারের 443 পোর্টে গিথুব দ্বারা প্রদত্ত ssh পরিষেবাটি ব্যবহার করা।

আমরা কর্কস্ক্রু নামে একটি সরঞ্জাম ব্যবহার করি। এটি আপনার প্রিয় প্যাকেজিং সরঞ্জাম ব্যবহার করে সাইগউইন (সাইগউইন হোমপেজ থেকে সেটআপের মাধ্যমে) এবং লিনাক্স উভয়ের জন্য উপলব্ধ। ম্যাকোএসএক্সের জন্য এটি ম্যাকপোর্টগুলি এবং কমপক্ষে মেশানো থেকে পাওয়া যায়।

কমান্ডলাইনটি নিম্নরূপ:

$ corkscrew <proxyhost> <proxyport> <targethost> <targetport> <authfile>

প্রক্সিহোস্ট এবং প্রক্সিপোর্টটি https প্রক্সিটির স্থানাঙ্ক। টার্গেটস্টোস্ট এবং টার্গেটপোর্টটি টানেলের উদ্দেশ্যে হোস্টের অবস্থান। লেখচিত্রটি হ'ল একটি পাঠ্য ফাইল যা আপনার প্রক্সি সার্ভারের ব্যবহারকারীর নাম / পাসওয়ার্ডটি কোলন দিয়ে পৃথক করে containing

উদাহরণ:

abc:very_secret

গিট যোগাযোগের জন্য "সাধারণ" এসএসএস প্রোটোকল ব্যবহারের জন্য ইনস্টলেশন

এই যোগ করে ~/.ssh/configএই কৌতুক স্বাভাবিক SSH সংযোগের ব্যবহার করা যাবে।

Host github.com
  HostName ssh.github.com
  Port 443
  User git
  ProxyCommand corkscrew <proxyhost> <proxyport> %h %p ~/.ssh/proxy_auth

এখন আপনি এটি পরীক্ষা করতে পারেন এটি গিটপ্রক্সিতে ssh-ing দ্বারা কাজ করে

pti@pti-laptop:~$ ssh github.com
PTY allocation request failed on channel 0
Hi ptillemans! You've successfully authenticated, but GitHub does not provide shell access.
       Connection to github.com closed.
pti@pti-laptop:~$

(দ্রষ্টব্য: আপনি যদি আগে কখনও গিথুব এ লগইন না করেন তবে ssh পরিচিত হোস্ট ফাইলে সার্ভার কী যুক্ত করতে বলবে you আপনার কী আপলোড করেছেন)।

এই পদ্ধতির সামান্য বৈকল্পিকটি হ'ল ক্ষেত্রে যখন আপনাকে অন্য কী দিয়ে কোনও সংগ্রহস্থল অ্যাক্সেস করতে হয়, যেমন আপনার ব্যক্তিগত অ্যাকাউন্ট থেকে আপনার ব্যক্তিগত অ্যাকাউন্ট থেকে আলাদা করা।

# 
# account dedicated for the ACME private github account 
#
Host acme.github.com
  User git
  HostName ssh.github.com
  Port 443
  ProxyCommand corkscrew <proxyhost> <3128> %h %p ~/.ssh/proxy_auth
  IdentityFile ~/.ssh/id_dsa_acme

উপভোগ করেন!

আমরা বহু বছর ধরে এটি লিনাক্স, ম্যাক এবং উইন্ডোজ উভয় ক্ষেত্রে ব্যবহার করে আসছি।

আপনি যদি চান তবে এই ব্লগ পোস্টে এটি সম্পর্কে আরও পড়তে পারেন


আমি এই কাজ করা ছেড়ে দিয়েছি, তবে এটির দিকে আরও একবার নজর রেখেছি এবং এটি কাজ করে চলেছি। .ssh / config এ পরিবর্তন করুন> Host ssh.github.com >User oharab >Hostname ssh.github.com >Port 443 >PreferredAuthentications publickey >IdentityFile ~/.ssh/id_rsa এবং গিট ক্লোন ব্যবহার করে ক্লোনিং git@ssh.github.com:oharab/log4vba.gitএটি পেয়েছে এবং কোনও দিনেই চলমান।
ওহরব

1
আমি কেবল নিম্নগঠিত হচ্ছি কারণ নীচের উত্তরটি আরও সহায়ক but
mjaggard

1
যে কোনও ক্ষেত্রে আমি উত্তরটি আপডেট করেছি যেহেতু আমি জানতে পেরেছি যে এইচটিটিপিএস শংসাপত্রের সাথে ফিডিং করা বা তাদের অক্ষম করা এবং এমন একটি সমাধান দিয়ে শেষ করা যা এখনও কম পারফর্মেন্ট, ব্যবহারকারী বান্ধব এবং কম সুরক্ষিতের চেয়ে https প্রক্সি দিয়ে এসএসএল টানেলিং করা আরও ভাল সমাধান। ভাল, প্রচুর উদ্দীপনা আমাকে ভুল প্রমাণ করে তবে আমি যাই হোক না কেন এই বিষয়ে আমার মতামত ধরে আছি।
পিটার টিলেম্যানস

523

সমস্যাটি হ'ল আপনার সিস্টেমে কোনও শংসাপত্র কর্তৃপক্ষের শংসাপত্র ইনস্টল করা নেই। এবং এই শংসাপত্রগুলি সাইগউইনের সেটআপ.এক্সির সাথে ইনস্টল করা যাবে না।

আপডেট: সাইগউইনে নেট / সিএ-সার্টিফিকেট প্যাকেজ ইনস্টল করুন (ধন্যবাদ ডিরকজোট)

দুটি সমাধান রয়েছে:

  1. আসলে রুট শংসাপত্র ইনস্টল করুন। কার্ল ছেলেরা মোজিলা থেকে আপনার জন্য শংসাপত্র প্রাপ্ত করেছে

    cacert.pemফাইল আপনি যা খুঁজছেন তা। এই ফাইলটিতে> 250 সিএ শংসাপত্র রয়েছে (পিপিএলের এই সংখ্যাটি কীভাবে বিশ্বাস করবেন তা জানেন না)। আপনাকে এই ফাইলটি ডাউনলোড করতে হবে, পৃথক শংসাপত্রগুলিতে এটিকে বিভক্ত করতে / usr / ssl / certs (আপনার CApath) এ রেখে সেগুলি সূচীকরণ করতে হবে।

    কিভাবে করতে হবে এখানে আছে। সাইগউইন সেটআপ.এক্সে ইনস্টল কার্ল এবং ওপেনএসএল প্যাকেজগুলি কার্যকর করে:

    $ cd /usr/ssl/certs
    $ curl http://curl.haxx.se/ca/cacert.pem |
      awk '{print > "cert" (1+n) ".pem"} /-----END CERTIFICATE-----/ {n++}'
    $ c_rehash

    গুরুত্বপূর্ণ : ব্যবহার করার জন্য c_rehashআপনাকে openssl-perlখুব ইনস্টল করতে হবে।

  2. এসএসএল শংসাপত্র যাচাই উপেক্ষা করুন।

    সতর্কতা: এসএসএল শংসাপত্র যাচাইকরণ অক্ষম করাতে সুরক্ষা জড়িত। এসএসএল / এইচটিটিপিএস সংযোগগুলির সত্যতা যাচাই না করে, একটি দূষিত আক্রমণকারী একটি বিশ্বস্ত শেষ পয়েন্ট (যেমন গিটহাব বা কিছু অন্যান্য দূরবর্তী গিট হোস্ট) এর ছদ্মবেশ তৈরি করতে পারে এবং আপনি একটি ম্যান-ইন-দ্য মিডল অ্যাটাকের ঝুঁকির মধ্যে পড়বেনসমাধান হিসাবে এটি ব্যবহার করার আগে আপনি সুরক্ষা সমস্যা এবং আপনার হুমকির মডেলটি পুরোপুরি বুঝতে পেরেছেন তা নিশ্চিত হন।

    $ env GIT_SSL_NO_VERIFY=true git clone https://github...
    

9
আপনার কার্ল ইনস্টল করতে হবে না, কেবলমাত্র wget -O - http://curl.haxx.se/ca/cacert.pem | awk 'split_after==1{n++;split_a fter=0} /-----END CERTIFICATE-----/ {split_after=1} {print > "cert" n ".pem"}'
উইজেট

38
আমি জানি এটি সাইগউইন, তবে কেউ যদি সেন্টোস ব্যবহার করে এখানে আসে, এটি / ইত্যাদি / পিকি / টিএলএস / সার্টিফিকেটগুলি যেখানে .pem এর উচিত।
21:41

2
আমার পক্ষে কাজ করেনি - তবে, আমার পথে সি_রেশ নেই। আমি আমার শেলটি পুনরায় চালু করার চেষ্টা করেছি। আমাকে এমকেডির-পি / ইউএসআর / এসএসএল / সার্টসও দিতে হয়েছিল। আমি ভাবছি আমার সাইগউইন ইনস্টলটি আলাদা বা কিছু হারিয়ে যাচ্ছে কিনা? এছাড়াও, GIT_SSL_NO_VERIFY = সত্য সেট করার পরে ক্লোন অপারেশন চালিয়ে এই ত্রুটির ফলস্বরূপ: fatal: https://code.google.com/.../info/refs not found: did you run git update-server-info on the server?সম্ভবত এটি পুনরায় বুটের পরে কাজ করবে?
জেফ এক্সেলরড

7
এই উত্তরটি ভুল। ca-certificatesঅনুপস্থিত রুট শংসাপত্রগুলি পেতে কেবল সাইগউইন প্যাকেজ ইনস্টল করুন । এই উত্তরটি এত উত্সাহ পেল কেন?
রুর্বান

32
এসএসএল শংসাপত্র যাচাইকরণ বন্ধ করবেন না। ইন্ডাস্ট্রিতে সরঞ্জাম এবং অ্যাপ্লিকেশন কোডে এটি প্রায়শই ঘটে। এটি আপনাকে মধ্যবর্তী আক্রমণে একজন ব্যক্তির কাছে উন্মুক্ত করে। আপনি যদি এসএসএল ব্যবহার করতে যাচ্ছেন তবে এটি সঠিকভাবে ব্যবহার করুন।
টিম

430

দ্রষ্টব্য: এসএসএল যাচাইকরণ অক্ষম করাতে সুরক্ষা জড়িত । আপনি যখন কোনও নেটওয়ার্কের মাধ্যমে ডেটা স্থানান্তর করতে গিট ব্যবহার করেন এটি ম্যান ইন মিডল আক্রমণগুলিকে অনুমতি দেয়। সমাধান হিসাবে এটি ব্যবহার করার আগে আপনি সুরক্ষা সম্পর্কিত প্রভাবগুলি পুরোপুরি বুঝতে পেরেছেন তা নিশ্চিত হন। বা আরও ভাল, মূল শংসাপত্র ইনস্টল করুন।

একটি উপায় হ'ল এসএসএল সিইআরটি যাচাইকরণ অক্ষম করা:

git config --global http.sslVerify false

এটি সিআরএলকে এইচটিটিপিএস শংসাপত্রের সত্যতা দিতে বাধা দেবে।

কেবলমাত্র একটি সংগ্রহস্থলের জন্য:

git config http.sslVerify false

17
আপনি যদি নিজের বিশ্বব্যাপী সেটিংস (যেমন সমস্ত রেপো) সম্পাদনা করতে না চান তবে --global
Erin

57
এটি কীভাবে অত্যন্ত বিপজ্জনক তা সম্পর্কে একটি নোট যুক্ত করতে পারেন?
ক্রোনিয়াল

26
এটি একটি ভয়ানক ধারণা। শংসাপত্র যাচাই করা উচিত যে একটি কারণ আছে। আপনি যদি শংসাপত্রটিকে বিশ্বস্ত হিসাবে যাচাই না করেন তবে শংসাপত্রটি যে কেউ তৈরি করতে পারে এবং আপনি মাঝারি আক্রমণে কোনও ব্যক্তির পক্ষে সংবেদনশীল হতে পারেন।
মার্ক কেরি

24
এসএসএল যাচাইকরণ বন্ধ করবেন না!
টিম

14
সবার জন্য "এটি করবেন না" লোকেদের জন্য: নিশ্চিত যে এটি মোটেই সর্বাধিক সুরক্ষিত পদ্ধতি নয়। তবে এটি এসএসএল না রাখার চেয়েও ভাল বিকল্প! কারণ কিছু লোক এটিতে কেবল তাদের ব্যক্তিগত সরল গিট সার্ভার চালায় তাদের পক্ষে এটি ঠিক them অবশ্যই, কোনও আসল সুরক্ষার জন্য এটি কোনও জিও সেটিংস নয়। সর্বাধিক নিরাপত্তাহীন জিনিসটি হল নেটওয়ার্কের মাধ্যমে প্লেইন বাইটগুলি প্রেরণ করা।
পিটার স্টিগনার

109

আমি চেয়েছিলাম গিট আমার সম্পূর্ণ সিস্টেমের ব্যবহারের পরিবর্তে আপডেট হওয়া শংসাপত্রের বান্ডিলটি ব্যবহার করবে। গিটটি কীভাবে আমার হোম ডিরেক্টরিতে একটি নির্দিষ্ট ফাইল ব্যবহার করবেন তা এখানে রয়েছে:

mkdir ~/certs
curl http://curl.haxx.se/ca/cacert.pem -o ~/certs/cacert.pem

.gitconfigপিয়ার যাচাইকরণের জন্য এটি ব্যবহার করতে এখন আপডেট করুন:

[http]
sslCAinfo = /home/radium/certs/cacert.pem

নোট আমি একটি নিখুঁত পথ ব্যবহার করছি। গিট এখানে কোনও পাথ সম্প্রসারণ করে না, তাই আপনি ~কুৎসিত ক্লেজ ছাড়া ব্যবহার করতে পারবেন না । বিকল্পভাবে, আপনি কনফিগার ফাইলটি এড়িয়ে যেতে পারেন এবং GIT_SSL_CAINFOপরিবর্তে পরিবেশ পরিবর্তনশীলের মাধ্যমে পথ নির্ধারণ করতে পারেন ।

এটির সমস্যা সমাধানের জন্য, সেট করুন GIT_CURL_VERBOSE=1। গিটি সিএ ফাইলটি যে পথ ব্যবহার করছে তা আউটপুটে "সিএফাইল:" দিয়ে শুরু হওয়া লাইনে প্রদর্শিত হবে।


12
আমার জন্য, এটি সর্বোত্তম উত্তর: এটি ইউনিক্সে (নেটবিএসডি আসলে) কাজ করে, এটি কেবল গিটকেই প্রভাবিত করে সিস্টেমের অন্য কিছু নয় এবং এর জন্য রুট / প্রশাসকের অ্যাক্সেসের প্রয়োজন নেই। ধন্যবাদ!
এরিক

1
পারফেক্ট, একটি আরও ভাল করতে পারেন। আমি /etc/ssl/certs/ca-certificates.crtআমার ওবুন্টু 8.04 এলটিএসে আমার পুরাতনটিকে এই ফাইলটির সাথে প্রতিস্থাপন করেছি এবং এটি যাদুতে কাজ করেছে!
মাইকেল-ও

1
@ এরিক ধন্যবাদ নেটবিএসডি উল্লেখ করার জন্য যার অর্থ আমি এই উত্তরটি পেয়েছি। নেটবিএসডি কিছুটা বিজোড়। আমি ওপেনএসএসএল প্যাকেজটি ইনস্টল করেছি, তবে এটি আপনাকে শংসাপত্রগুলিও দেয় না, কেবল একটি স্থানধারক ডিরেক্টরি।
পরমাণুগুলি

+200 আরও দুর্দান্ত, এটি আমার উবুন্টু বাক্সেও কাজ করে। গিটে শংসাপত্রের চেকিং অক্ষম করার দরকার নেই, কেবল এই দ্রুত ঠিক করুন do
কলিন ডি বেনেট

11
দুর্দান্ত উত্তর, আপনি নিম্নলিখিত কমান্ডের সাহায্যে ~ / .gitconfig ফাইলটি হ্যান্ড-এডিটিং এড়িয়ে যেতে পারেন:git config --global http.sslCAinfo "$HOME/certs/cacert.pem"
অরন আহমদিয়া

41

মনে রাখবেন যে এই কাজটি করার জন্য (CentOS 5.6 এ আরভিএম ইনস্টল করুন), আমাকে নিম্নলিখিতগুলি চালাতে হয়েছিল:

export GIT_SSL_NO_VERIFY=true

এবং তারপরে, আরভিএম ইনস্টলারটিকে ব্যাশে কার্লিংয়ের জন্য স্ট্যান্ডার্ড ইনস্টল পদ্ধতিটি ট্রিট করেছে :)


13
গিট কনফিগার-গ্লোবাল http.sslverify মিথ্যা হিসাবে একই প্রভাব
ফু

20
এটি অত্যন্ত বিপজ্জনক! এসএসএল শংসাপত্র যাচাইকরণের পুরো বিষয়টি হ'ল আপনি যখন এইচটিটিপিএস-এর মাধ্যমে সংক্রমণ করছেন তখন আপনার কোডটি টেম্পার হওয়ার হাত থেকে রক্ষা করা! এটি অক্ষম করার অর্থ হ'ল দূষিত লোকেরা আপনার কোডটিতে দুর্বলতা এবং অন্যান্য দুষ্টু জিনিস pushোকাতে পারে যখন আপনি এটি চাপছেন এবং আনবেন!

যদি আমি http.ssl সত্য মিথ্যা সেট করি তবে সংযোগটি সুরক্ষিত হবে? এবং এটি ব্যবহারের ভাল পথ? এর মধ্যে আমরা pfsense ফায়ারওয়াল ব্যবহার করছি
নলপয়েন্টার

সংযোগ হবে @Ravi টেকনিক্যালি কাজ, হ্যাঁ, কিন্তু এটা দ্ব্যর্থহীনভাবে হয় না একটি ভাল ধারণা। আপনার Git উৎপত্তি ও স্থানীয় মেশিন উভয় অভ্যন্তরীণ ও আপনার প্রতিষ্ঠানের নিয়ন্ত্রণাধীন হয়, তাহলে এটা হতে পারে চলনসই , কিন্তু প্রতি user456814 এর মন্তব্য হিসাবে, যাচাই নিষ্ক্রিয় আপনি MITM আক্রমণের আপ প্রর্দশিত হবে।
ডক্টর জে

40

একটি খুব সহজ সমাধান: https: // প্রতিস্থাপন করুন git সঙ্গে: //

ব্যবহারের Git: পরিবর্তে //the.repository HTTPS: //the.repository এবং কাজ করবে।

উইন্ডোজে টর্টোজাইজিটের সাথে আমার এই সমস্যাটি ছিল এবং এটি এটি সমাধান করে।


আমার ধারণা এটি কাজ করে কারণ এটি এসএসএলটি যাচাই করে না git://উপরে এই উত্তরে যেমন বলা হয়েছে , এসএসএল যাচাইকরণ অক্ষম করা একটি সুরক্ষা ঝুঁকি।
দানিজার

5
@ দানিজার এই কাজ করার কারণ কারণ এটি এমনকি এসএসএল মোটেও ব্যবহার করে নাgit://প্রোটোকল, SSH, যা ব্যবহার, অথেনটিকেশন এবং এনক্রিপশন জন্য সরকারি ও বেসরকারি কী জোড়া SSH একটি SSL সার্টিফিকেটের পরিবর্তে ব্যবহার করে।

11
@ ক্যাপক্যাক এসএসএইচ ব্যবহার git://করে না । দেখুন , SSH প্রোটোকল এবং গীত প্রোটোকল
nyuszika7h

@ nyuszika7h ওহ, আপনি ঠিক বলেছেন। আমি git://বিভ্রান্ত হতে থাকি git@github.com:user/project.git, এটি এসসিপি-ইশ সিনট্যাক্স

31

সর্বাধিক জনপ্রিয় উত্তর হিসাবে (আলেক্সি ভিশেন্টসেভের) এটির রয়েছে:

সমস্যাটি হ'ল আপনার সিস্টেমে কোনও শংসাপত্র কর্তৃপক্ষের শংসাপত্র ইনস্টল করা নেই। এবং এই শংসাপত্রগুলি সাইগউইনের সেটআপ.এক্সির সাথে ইনস্টল করা যাবে না।

তবে, এই সর্বশেষ দাবিটি মিথ্যা (এখন, বা সর্বদা ছিল, আমি জানি না)।

আপনাকে যা করতে হবে তা হ'ল সাইগউইন সেটআপে গিয়ে প্যাকেজটি 'সিএ-সার্টিফিকেট' অন্তর্ভুক্ত করুন (এটি নেট এর অধীনে রয়েছে)। এটি আমার জন্য কৌশলটি করেছে।


1
সাইগউইন গিট ত্রুটি দেখায় CAfile: /etc/ssl/ca-bundle.crtযেখানে সাইগউইন সিএ-শংসাপত্র প্যাকেজ ইনস্টল হয় /usr/ssl/certs/ca-bundle.crt। সুতরাং, ~/.gitconfigঅবস্থান নির্দিষ্ট করতে সম্পাদনা করতে হয়েছিল: [http]তারপরেsslCAinfo = /usr/ssl/certs/ca-bundle.crt
ম্যাক্সপলক

@ ম্যাক্সপোকল: আমি একটি লিঙ্ক তৈরি করতাম তবে প্রভাবটি একই is এটি স্পষ্টতই সাইগউইন গিটের একটি বাগ, আপনি কি টিকিট বাড়ানোর কথা বিবেচনা করেছেন? sudo ln -s /usr/ssl/certs/ca-bundle.crt /etc/ssl/
dirkjot

আজকের 2013-5-23 পর্যন্ত, সাইগউইন গিটটি https- র উপরে দুর্দান্ত কাজ করে: যদি আপনিও সাইগউইন ইনস্টল করতে / মনে রাখেন ca-certificates
বোবোগো

আমি এই প্রশ্নটি থেকে এখানে এসেছি , যা এখানে ইঙ্গিত দেয় যে একটি উত্তর এখানে পাওয়া যাবে। তবে, লিঙ্কযুক্ত উত্তর বা এই উত্তর দুটিই আমার পক্ষে কাজ করে না; কচ্ছপ এসভিএন আউটপুট দেয়error: SSL certificate problem, verify that the CA cert is OK.
বা ম্যাপার

আমরা ঠিক কোথায় প্যাকেজ ম্যানেজার থেকে সাইগউইন ইনস্টলেশন ফাইল ইনস্টল করব? সিএ-শংসাপত্রগুলি কি গিটের বিন ফোল্ডারের মধ্যে থাকা দরকার?
221 বি

16

আমি জানি মূল প্রশ্নটি সাইগউইনকে তালিকাবদ্ধ করে, তবে সেন্টসসের সমাধান এখানে রয়েছে:

curl http://curl.haxx.se/ca/cacert.pem -o /etc/pki/tls/certs/ca-bundle.crt

সূত্র: http://eric.lubow.org/2011/ সুরক্ষা / ফিক্সিং-centos-root-certificate-authority-issues/


এটি আমার জন্য কাজ করে মহান; যদিও ওপির পরামর্শ অনুসারে আপনার প্রথমে আসলটির ব্যাকআপ নেওয়া উচিত। মনে হয় এটি যখন ঘটে যখন গিথুব তাদের শংসাপত্র পুনর্নবীকরণ করে, যদি আপনি এমন কোনও সিস্টেমে থাকেন যা একটি পুরানো রয়েছে।
ইভান ডোনভান

CentOS 5 এ আমি এটি দ্বারা স্থির করেছি yum update openssl, যা সিএ-বান্ডিলটিও আপডেট করে।
1714 এ রাার্টস

আপনি যদি এই বিকল্পটি অনুসরণ করতে চলেছেন তবে ফাইলটি ব্যবহারের আগে আপনার SHA-256 হ্যাশটি যাচাই করা উচিত। আপনি দ্বারা বর্তমান ফাইলের জন্য sha256sum প্রাপ্ত করতে পারেন কার্ল আপনি সেট আপ করছি চেয়ে অন্য কোন উপায়ে (একটি পৃথক মেশিন ইতিমধ্যে নিরাপদে স্থাপন হয় সেগুলির একটি ব্রাউজার মত) এবং তারপর আউটপুট বিরুদ্ধে এটি তুলনা sha256sum /etc/pki/tls/certs/ca-bundle.crtহতে নিশ্চিত আপনি সঠিক পেয়েছিলাম ফাইল।
kbolino

16

এসএসএলকে মিথ্যাতে যাচাই করার সময় উইন্ডোতে ক্লোন করতে:

    git -c http.sslVerify=false clone http://example.com/e.git

আপনি ক্লোন করতে চান ছাড়া আপনার গ্লোবাল সেটিংস borfing।


14

CentOS 5.x এ, একটি সাধারণ yum update openssl আপডেটডেসেল প্যাকেজ আপডেট করেছে যা সিস্টেম ca-bundle.crtফাইল আপডেট করে এবং আমার জন্য সমস্যাটি স্থির করে।

অন্যান্য বিতরণের ক্ষেত্রেও এটি একই হতে পারে।


ইস! এটি আমার জন্য রেড হ্যাট লিনাক্সের পুরানো ইনস্টল (4.1.2) এর জন্য কাজ করেছিল। ধন্যবাদ!
জোশ

13

যদি আপনি যা করতে চান তা কেবল গিথুব ডট কমের সাথে সাইগউইন গিট ক্লায়েন্টটি ব্যবহার করা, সেখানে সর্ট ফাইলগুলি ডাউনলোড, এক্সট্র্যাক্ট, রূপান্তরকরণ, বিভক্ত করার ঝামেলা ছাড়াই অনেক সহজ উপায় রয়েছে। নিম্নলিখিত হিসাবে এগিয়ে যান (আমি সাইগউইন এবং ফায়ারফক্সের সাথে উইন্ডোজ এক্সপি ধরে নিচ্ছি)

  1. ফায়ারফক্সে, গিথব পৃষ্ঠায় যান (যে কোনও)
  2. শংসাপত্রটি প্রদর্শনের জন্য ঠিকানা বারের গিথুব আইকনে ক্লিক করুন
  3. "আরও তথ্য" -> "প্রদর্শন শংসাপত্র" -> "বিবরণ" এর মাধ্যমে ক্লিক করুন এবং উপরেরতমটি দিয়ে শুরু করে শ্রেণিবিন্যাসের প্রতিটি নোড নির্বাচন করুন; তাদের প্রত্যেকের জন্য "রফতানি করুন" এ ক্লিক করুন এবং পিইএম ফর্ম্যাটটি নির্বাচন করুন:
    • GTECyberTrustGlobalRoot.pem
    • DigiCertHighAssuranceEVRootCA.pem
    • DigiCertHighAssuranceEVCA-1.pem
    • github.com.pem
  4. উপরের ফাইলগুলি আপনার স্থানীয় ড্রাইভের কোথাও সংরক্ষণ করুন, এক্সটেনশনটি .pem এ পরিবর্তন করুন এবং তাদের আপনার সাইগউইন ইনস্টলেশন (উইন্ডোজ: সি: g সাইগউইন s এসএসএল \ সার্টস) এ / usr / ssl / সারিতে স্থানান্তর করুন)
  5. (alচ্ছিক) বাশ থেকে c_reshash চালান।

এটাই.

অবশ্যই এটি কেবল একটি সার্টের স্তরক্রম ইনস্টল করে, এটি আপনার গিথাবের জন্য প্রয়োজন। আপনি অবশ্যই এই পদ্ধতিটি অন্য যে কোনও সাইটের সাথে 200 টি শংসাপত্রের সাইটগুলি (অগত্যা) বিশ্বাস না করে ইনস্টল করার প্রয়োজন ছাড়া ব্যবহার করতে পারেন।


8

আপনি যদি ম্যাক ওএস এক্সে থাকেন তবে আপনি সিএ-সারিট-বান্ডেল এর মাধ্যমে ইনস্টল করতে পারেন homebrew:

$ brew install curl-ca-bundle
$ git config --system http.sslcainfo /usr/local/share/ca-bundle.crt

সূত্র ইনস্টল এর মাধ্যমে আপনার ভাগ যা নিশ্চিতভাবে ঘটবে বান্ডিল:

share.install 'ca-bundle.crt'

shareপদ্ধতি শুধু উপনাম হল/usr/local/share , এবং কার্ল-CA-বান্ডিল দ্বারা প্রদান করা হয় Mozilla। আপনি যা দেখেন এটি অনেকগুলি ক্ষেত্রে রেফারেন্স করা হচ্ছে। আশা করি এটি ম্যাক ওএস এক্সে brew install curlকীভাবে পৌঁছতে পারে সে সম্পর্কে খুব সরল নয় কারণ এটি আপনাকে কেবল কেবল ক্যাগ হিসাবে গ্রহণ করবে না এবং সংযুক্ত হবে না (চলমান which curlসর্বদা আউটপুট দেবে /usr/bin/curl, এটিই আপনার সাথে যে জাহাজগুলি ডিফল্ট হয় অপারেটিং সিস্টেম)। এই পোস্টে কিছু মূল্য হতে পারে

homebrewগিটি রেপো ইনস্টল করার আগে অবশ্যই আপনাকে এসএসএল অক্ষম করতে হবে । এসএসএল যাচাইকরণের সময় যখন কার্লটি ত্রুটিযুক্ত হয়ে যায় তখন কী করুন:

$ echo insecure >> ~/.curlrc

একবার আপনার homebrewসাথে ইনস্টল হয়ে গেলে curl-ca-bundle, মুছুন .curlrcএবং গিথুবে একটি রেপো ক্লোনিংয়ের চেষ্টা করুন। নিশ্চিত করুন যে কোনও ত্রুটি নেই এবং আপনি যেতে ভাল হবেন।

দ্রষ্টব্য: আপনি যদি অবলম্বন করেন .curlrcতবে দয়া করে আপনি পরীক্ষা শেষ করার মুহুর্তটি এটি আপনার সিস্টেম থেকে সরিয়ে দিন। এই ফাইলটি বড় সমস্যার কারণ হতে পারে, তাই এটি অস্থায়ী উদ্দেশ্যে এবং সতর্কতার সাথে ব্যবহার করুন। brew doctorআপনি যদি এটি আপনার সিস্টেম থেকে মুছে ফেলতে ভুলে যান তবে অভিযোগ করবেন)।

বিঃদ্রঃ: আপনি যদি গিটটির সংস্করণ আপডেট করেন তবে আপনাকে এই কমান্ডটি পুনরায় চালু করতে হবে যেহেতু আপনার সিস্টেম সেটিংস মুছে যাবে (সেগুলি সংস্করণের উপর ভিত্তি করে গিট বাইনারি অনুসারে সঞ্চিত রয়েছে)।

সুতরাং দৌড়ানোর পরে:

$ brew update
$ brew upgrade

যদি আপনি গিটের একটি নতুন সংস্করণ পান তবে কেবল পুনরায় চালু করুন:

$ git config --system http.sslcainfo /usr/local/share/ca-bundle.crt

এবং আপনি প্রস্তুত হয়ে যাবেন।

শেষ পর্যন্ত যদি আপনার গিটের একটি নতুন সংস্করণ থাকে তবে এটি চলমান:

$ git config -l --system

এর লাইনে আপনাকে একটি ত্রুটি দেওয়া উচিত

fatal: unable to read config file '/usr/local/Cellar/git/1.8.2.2/etc/gitconfig'

এটিই আপনার টিপ যা মোজিলা সিএ-বান্ডিলটি আপনাকে গিট বলতে হবে।

হালনাগাদ:

.curlrcআপনার সমস্যার প্রতিকার হতে পারে বা নাও হতে পারে। যাই হোক না কেন, আপনাকে ম্যানুয়ালি ডাউনলোড করতে হবে কিনা তা আপনার মেশিনে কেবল মজিলা সিএ-বান্ডেল ইনস্টল করুন। এটাই এখানে গুরুত্বপূর্ণ। একবার আপনি সিএ-বান্ডিলটি পেয়ে গেলে আপনি ভাল হয়ে যান। গিট কনফিগারেশন কমান্ডটি চালান এবং গিটটি সিএ-বান্ডেলটিতে পয়েন্ট করুন।

হালনাগাদ

আমাকে সম্প্রতি যুক্ত করতে হয়েছিল:

export CURL_CA_BUNDLE=/usr/local/share/ca-bundle.crtআমার .zshenvডট ফাইল থেকে যেহেতু আমি ব্যবহার করছি zshgit configবিকল্প বেশিরভাগ ক্ষেত্রেই কাজ, কিন্তু SSL- র মাধ্যমে GitHub আঘাত ( rvm get stableউদাহরণস্বরূপ), আমি এখনও শংসাপত্র বিষয় গাড়ীতে আঘাত করেছেন। @ মাভেরিক তার মন্তব্যে এটি উল্লেখ করেছেন, তবে কেবল যদি কেউ এটি মিস করে বা ধরে নেয় তবে git config --system....কমান্ড চালানোর পাশাপাশি তাদের প্রয়োজন এই পরিবেশ পরিবর্তনশীল রফতানি করার প্রয়োজন নেই necess ধন্যবাদ এবং আশা করি এটি সাহায্য করবে।

হালনাগাদ

দেখে মনে হচ্ছে কার্ল-CA-বান্ডিল ছিল সম্প্রতি homebrew থেকে সরানো । এখানে একটি সুপারিশ আছে

আপনি এতে কিছু ফাইল ফেলে দিতে চাইবেন:

$(brew --prefix)/etc/openssl/certs


1
আপনি নিম্নলিখিতগুলিও চেষ্টা করে দেখতে পারেন: export CURL_CA_BUNDLE=/usr/local/share/ca-bundle.crt
ম্যাভেরিক

হাই, আমি একই ধরণের সমস্যা পেয়েছি ( স্ট্যাকওভারফ্লো / প্রশ্ন / 20939105/… ) এবং যখন আমি হোম-ব্রিউ ইনস্টল করার চেষ্টা করি তখন একই সমস্যাটি উপস্থিত হয়। এই ক্ষেত্রে আমি কী করতে পারি? "কনসোল রিটার্নে" গিট কনফিগার - সিস্টেমটি http.sslcainfo /usr/local/share/ca-bundle.crt "টাইপ করা হচ্ছে" ত্রুটি: কনফিগারেশন ফাইলটি লক করা যায়নি / অ্যাপ্লিকেশনস / এক্সকোড.এপ / কনটেন্টস / ডেভেলপার / ইউজার/etc/ gitconfig: এই জাতীয় কোনও ফাইল বা ডিরেক্টরি নেই "। আপনার সাহায্যের জন্য ধন্যবাদ!
ম্যাথিউ

@ ম্যাথিউ এটি বেশ আশ্চর্যজনক। দেখে মনে হচ্ছে আপনার সিস্টেমটি XCode এর সাথে সম্পর্কিত গিটের কোনও সংস্করণে ইঙ্গিত করছে। আপনার টার্মিনাল থেকে 'কোন গিট' চালানোর আউটপুট কী?
এ-ডাব

6

আপনি এই কমান্ডটি টার্মিনালে চেষ্টা করতে পারেন :

git config --global http.ssl ভেরিফাই করুন


5

সিএ-শংসাপত্রগুলি (গিট এবং আরও অনেকগুলি সহ ) সহজেই ডাউনলোড করতে অ্যাপটি-সাইগ ( অ্যাপ্ট-গেটের অনুরূপ একটি দুর্দান্ত ইনস্টলার) ব্যবহার করে আমি এই সমস্যাটি সমাধান করেছি :

apt-cyg install ca-certificates

দ্রষ্টব্য : অ্যাপ্ট-সিগ প্রথমে ইনস্টল করা উচিত। আপনি উইন্ডোজ কমান্ড লাইন থেকে এটি করতে পারেন:

cd c:\cygwin
setup.exe -q -P wget,tar,qawk,bzip2,subversion,vim

উইন্ডোজ সেন্টিমিডি বন্ধ করুন এবং সাইগউইন বাশ খুলুন:

wget rawgit.com/transcode-open/apt-cyg/master/apt-cyg
install apt-cyg /bin

এটি আমার পক্ষে কার্যকর হয়নি - আমি এখনও একই ত্রুটি পেয়েছি।
হোল্ডেনলি

4

আমার উপর একটি রাসবি পাই ছিল

pi @ raspbmc: it it git clone http: //github.com/andreafabrizi/Dropbox-Uploader .git 'ড্রপবক্স-আপলোডার'-এ ক্লোনিং করা হচ্ছে ... ত্রুটি: অ্যাক্সেস করার সময় এসএসএল সিআরটি (পথ? অ্যাক্সেস রাইটস?) নিয়ে সমস্যা? http: // github.com/andreafabrizi/Dropbox-Uploader.git/info/refs মারাত্মক: এইচটিটিপি অনুরোধ ব্যর্থ হয়েছে

সুতরাং আইডি একটি

sudo apt-get install ca-certificates

তারপর

git clone http://github.com/andreafabrizi/Dropbox-Uploader.git  

কাজ করছে


4

আপনি যদি ডেবিয়ান ভিত্তিক ওএস ব্যবহার করেন তবে আপনি কেবল চালাতে পারেন

অ্যাপ্লিকেশন সিএ-শংসাপত্র ইনস্টল করুন


4

সোলারিস এক্সপ্রেস ১১-এর জন্য আমার একই সমস্যা হচ্ছে আমি এতে কিছুক্ষণ সময় নিয়েছি তবে শংসাপত্রগুলি কোথায় রাখার প্রয়োজন তা আমি খুঁজে পেতে পেরেছি। /Etc/openssl/openssl.cnf অনুসারে শংসাপত্রগুলির জন্য পাথটি হ'ল / ইত্যাদি / ওপেনসেল / সার্টিফিকেট। আমি আলেকসির উপরের পরামর্শ ব্যবহার করে উত্পন্ন শংসাপত্রগুলি রেখেছি।

কমান্ডলাইনে ওপেনসেল ব্যবহার করে জিনিসগুলি কাজ করছে তা আপনি যাচাই করতে পারেন:

openssl s_client -connect github.com:443

3

একটি .netrc ফাইল ব্যবহার করার চেষ্টা করুন, এটি https এর মাধ্যমে প্রমাণীকরণ করবে। .netrcআপনার হোম ডিরেক্টরিতে একটি ফাইল কল তৈরি করুন এবং এটি এতে রাখুন:

machine github.com login myusername password mypass

আরও তথ্যের জন্য এই পোস্টটি দেখুন:

https://plus.google.com/u/0/104462765626035447305/posts/WbwD4zcm2fj


এটি একটি শংসাপত্র বৈধতা ইস্যু, কোনও প্রমাণীকরণের সমস্যা নয় - কিছু অপারেটিং সিস্টেমে (ওপি চালিত একটি সহ) সিএ ইস্যু করা গিথুবের নতুন শংসাপত্রকে স্টক তালিকায় অন্তর্ভুক্ত করে না।
চার্লস ডাফি 19

3

উইন্ডোজ সেন্টিমিডিতে অস্থায়ীভাবে জিআইটি / কার্ল এসএসএল যাচাইকরণ অক্ষম করে রাউমাওয়ের সমাধানটিকে উন্নত করুন:

set GIT_SSL_NO_VERIFY=true
git config --global http.proxy http://<your-proxy>:443

এই সমাধানটি সম্পর্কে ভাল বিষয়টি এটি কেবলমাত্র বর্তমান সিএমডি উইন্ডোতে কার্যকর হয়।


3
এটি অত্যন্ত বিপজ্জনক! এসএসএল শংসাপত্র যাচাইকরণের পুরো বিষয়টি হ'ল আপনি যখন এইচটিটিপিএস-এর মাধ্যমে সংক্রমণ করছেন তখন আপনার কোডটি টেম্পার হওয়ার হাত থেকে রক্ষা করা! এটি অক্ষম করার অর্থ হ'ল দূষিত লোকেরা আপনার কোডটিতে দুর্বলতা এবং অন্যান্য দুষ্টু জিনিস pushোকাতে পারে যখন আপনি এটি চাপছেন এবং আনবেন!

3

আপনি কি আপনার সময় পরীক্ষা করেছেন?

আমি আমার গিট অপারেশনগুলিকে সুরক্ষিত করতে একেবারে অস্বীকার করেছিলাম এবং লোকেরা এখানে বর্ণিত সমস্ত কিছু চেষ্টা করার পরে, এটি আমাকে আঘাত করেছিল যে শংসাপত্রগুলি যাচাইকরণে ব্যর্থ হয় তার একটি সম্ভাব্য কারণ হ'ল তারিখগুলি ভুল (শংসাপত্রের মেয়াদ শেষ হওয়ার তারিখ, অথবা স্থানীয়) ঘড়ি)।

আপনি dateটার্মিনালে টাইপ করে এটি সহজে পরীক্ষা করতে পারেন । আমার ক্ষেত্রে (একটি নতুন রাস্পবেরি পাই), স্থানীয় ঘড়িটি 1970 এ সেট করা হয়েছিল, তাই একটি সাধারণ ntpdate -u 0.ubuntu.pool.ntp.orgসবকিছু ঠিক করা fixed আরপিআই-র জন্য আমিও সুপারিশ করবো যে আপনি নীচের স্ক্রিপ্টটি প্রতিদিনের ক্রোন জবতে রেখে দিন (বলুন /etc/cron.daily/ntpdate):

#!/bin/sh
/usr/sbin/ntpdate -u 0.ubuntu.pool.ntp.org 1> /dev/null 2>&1

3

গিথুব থেকে অ্যাক্সেস টোকেন তৈরি করুন এবং এটি সংরক্ষণ করুন, কারণ এটি আর প্রদর্শিত হবে না।

git -c http.sslVerify=false clone https://<username>:<token>@github.com/repo.git

বা,

git config --global http.sslVerify false
git clone https://github.com/repo.git

2

আমাকে পরিচালনা করতে হবে এমন একটি সহযোগী উন্নয়ন প্ল্যাটফর্মে গিটটি কনফিগার করতে আমি একই সমস্যার মুখোমুখি হয়েছি।

এটি সমাধান করার জন্য:

  • আমি সার্ভারে ইনস্টল করা কার্লের রিলিজ আপডেট করেছি। ওয়েবসাইটটিতে সর্বশেষ সংস্করণটি ডাউনলোড করুন কার্লের পৃষ্ঠা ডাউনলোড করুন এবং ইনস্টলেশন প্রক্রিয়াটি কার্লের ইনস্টলেশন প্রক্রিয়াটি অনুসরণ করুন

  • কর্তৃপক্ষের শংসাপত্রটি ফিরে পান যা সার্ভারের জন্য শংসাপত্র সরবরাহ করে।

  • কার্ল দ্বারা ব্যবহৃত ক্যাসার্ট ফাইলটিতে এই শংসাপত্রটি যুক্ত করুন। আমার সার্ভারে এটি অবস্থিত /etc/pki/tls/certs/ca-bundle.crt

  • .Gitconfig ফাইল সম্পাদনা করে sslcainfo পাথ সেট করে এই শংসাপত্র ফাইলটি ব্যবহার করার জন্য গিটটি কনফিগার করুন। sslcainfo= /etc/pki/tls/certs/ca-bundle.crt

  • ক্লায়েন্ট মেশিনে আপনাকে অবশ্যই শংসাপত্রটি গ্রহণ করতে হবে এবং .gitconfig ফাইলটিও কনফিগার করতে হবে।

আমি আশা করি এটি আপনার কয়েকজনকে সহায়তা করবে।


1

আমি সবকিছু চেষ্টা করেছিলাম, শেষ পর্যন্ত আমি হোস্টগুলির ফাইলে সন্ধান করেছি এবং গিথুবের জন্য সেখানে একটি এলোমেলো প্রবেশ রয়েছে। উপনাম অপসারণ করা সমস্যার সমাধান করে

% SystemRoot% \ system32 \ ড্রাইভার \ ইত্যাদি \ হোস্ট


1

আমি কেবল এসএসএল শংসাপত্রের প্রমাণীকরণটি অক্ষম করে দিয়েছি এবং নীচের চিত্রের মতো সাধারণ ব্যবহারকারীর নাম পাসওয়ার্ড লগইন ব্যবহার করেছিএখানে চিত্র বর্ণনা লিখুন


0

আমাকে কেবল সাইগউইন এবং গিটের জন্য শংসাপত্রের প্রয়োজন ছিল তাই আমি @ স্পিভিট পোস্টটি করেছি did তবে, আমাকে ম্যানুয়ালি 5 ধাপ চালাতে হয়েছিল, সি_আরহশ আমার সিস্টেমে উপলব্ধ ছিল না। আমি এই গাইডটি অনুসরণ করেছি: পরিবর্তে ওপেনএসএসএল কাঠামোর মধ্যে সিএ শংসাপত্রগুলি ইনস্টল করা


0

আমার দুটি জিনিস দরকার:

  1. সাইগউইন সেটআপে যান এবং প্যাকেজটি ' সিএ-সার্টিফিকেট ' অন্তর্ভুক্ত করুন (এটি নেট এর অধীনে রয়েছে) (অন্য কোথাও নির্দেশিত হিসাবে)।

  2. ইনস্টল করা শংসাপত্রগুলি কোথায় পাবেন তা গিটকে বলুন:

    GIT_SSL_CAINFO =, / usr / SSL / শংশাপত্র / CA-bundle.crt GIT_CURL_VERBOSE = 1 গিট ...

    (ভার্বোজের বিকল্পের প্রয়োজন নেই)

    অথবা বিকল্পটি স্থায়ীভাবে সংরক্ষণ করা:

    গিট কনফিগারেশন গ্লোবাল http.sslCAinfo /usr/ssl/certs/ca-bundle.crt

    গিট ...


-2

আমারও একই প্রশ্ন ছিল. শংসাপত্র আমদানি বা এসএসএল যাচাইকরণ আনসেট করতে আদেশটি কাজ করে না। এটি নেটওয়ার্ক প্রক্সিটির মেয়াদ শেষ হয়ে গেছে turn প্রক্সি কনফিগারেশনের প্রবেশ ছিল। আমার উইন্ডোজ ব্যবহারকারী প্রোফাইলে উপস্থিত .gitconfig ফাইলটিতে। আমি কেবল পুরো এন্ট্রি সরিয়েছি এবং এটি আবার কাজ শুরু করে।


-2

একটি ম্যাক ওএসএক্স 10.5 সিস্টেমে, আমি এটি একটি সাধারণ পদ্ধতিতে কাজ করতে সক্ষম হয়েছি। প্রথমে, গিথুব পদ্ধতিগুলি এবং পরীক্ষা চালান, যা আমার পক্ষে ঠিক কাজ করেছিল, এটি প্রমাণ করে যে আমার শংসাপত্রটি আসলে ঠিক আছে। https://help.github.com/articles/generating-ssh-keys

ssh -T git@github.com

তারপরে আমি অবশেষে রিমোটগুলির জন্য আরও একটি ইউআরএল ফর্ম্যাটটি লক্ষ্য করেছি। আমি উপরের অন্যদের চেষ্টা করেছিলাম এবং তারা কাজ করে না। http://git-scm.com/book/ch2-5.html

git@github.com:MyGithubUsername/MyRepoName.git

একটি সাধারণ "গিট পুশ মাইরোমোটনাম" দুর্দান্ত কাজ করেছে!


-2

আমি সম্প্রতি (জুলাই ২০১৪) তেমন একটি সমস্যা পেয়েছি এবং ওএস এক্সে (10.9.4) সন্ধান পেয়েছি যে সেখানে একটি "ডিজিকার্ট উচ্চ নিশ্চয়তা ইভি রুট সিএ" শংসাপত্রের মেয়াদ শেষ হয়ে গেছে (যদিও আমার আরও একটি অপ্রয়োজনীয় ছিল)।

  1. কীচেন অ্যাক্সেস খুলুন
  2. "ডিজিকার্ট" এর জন্য শংসাপত্রগুলি অনুসন্ধান করুন
  3. মেনু দেখুন> মেয়াদোত্তীর্ণ শংসাপত্রগুলি দেখান

আমি "ডিজিকার্ট উচ্চ আশ্বাস ইভি রুট সিএ" নামে দুটি শংসাপত্র পেয়েছি, একটির মেয়াদ শেষ হবে 2031 নভেম্বর এবং মেয়াদোত্তীর্ণের একটি জুলাই ২০১৪ এ (কিছু দিন আগে)। মেয়াদোত্তীর্ণ শংসাপত্রটি মোছা আমার জন্য সমস্যাটি সমাধান করেছে।

আশাকরি এটা সাহায্য করবে.


-2

যারা Msys / MinGW GIT ব্যবহার করেন তাদের জন্য এটি যুক্ত করুন

  export GIT_SSL_CAINFO=/mingw32/ssl/certs/ca-bundle.crt 
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.