Ubuntu 16 上的 SSL CA 证书(路径?访问权限)?

Ubuntu 16 上的 SSL CA 证书(路径?访问权限)?

SSL CA 证书有问题(路径?访问权限?)。我从 Commodo 获得了 SSL 证书,安装成功。一切似乎都正常,我已重新启动服务器和 Apache2。

Service apache2 status没有显示错误。

这是用来:

sudo apt-get update && sudo apt-get upgrade -fy && sudo apt-get dist-upgrade -fy

我在网上看到的问题要么与 Amazon Linux(使用 yum)有关,要么与 CentOS 有关。他们说要重新启动服务器。我正在使用 Ubuntu 16.04,不知道下一步该怎么做?

这会影响正在下载的包,例如:

我尝试执行如下命令:

我创建了一个 composer.json 文件

{
  "require": {
      "aws/aws-sdk-php": "3.*"
  }
}

作曲家安装

[RuntimeException]
  Failed to clone https://github.com/jmespath/jmespath.php.git via https, ssh
   protocols, aborting.
  - https://github.com/jmespath/jmespath.php.git
    Cloning into '/var/www/ssl/s3/test/vendor/mtdowling/jmespath.php'...
    fatal: unable to access 'https://github.com/jmespath/jmespath.php.git/':
  Problem with the SSL CA cert (path? access rights?)
  - [email protected]:jmespath/jmespath.php.git
    Cloning into '/var/www/ssl/s3/test/vendor/mtdowling/jmespath.php'...
    Permission denied (publickey).
    fatal: Could not read from remote repository.

    Please make sure you have the correct access rights
    and the repository exists.

答案1

git clone在一个小型 Debian 发行版上遇到了 SSL 错误(航行Linux),这是因为没有安装标准根 CA,这意味着 git(甚至是像 这样的简单东西curl https://google.com)无法验证 HTTPS 站点的 SSL 证书。

解决方案管理员,对我来说,只需安装ca-certificates

sudo apt install ca-certificates

答案2

我认为 SSH 密钥在这种情况下是未经授权的,您需要创建公共 SSH 密钥并要求 Git 存储库管理员添加 SSH 公钥。您可以参考以下 URL 了解更多信息:

https://stackoverflow.com/questions/7430311/saving-ssh-key-fails/8600087#8600087

答案3

这对我有用。安装根/CA 证书。给定一个 CA 证书文件 foo.crt,按照以下步骤在 Ubuntu 上安装它:

在 /usr/share/ca-certificates 中为额外的 CA 证书创建一个目录:

sudo mkdir /usr/share/ca-certificates/extra

将 CA .crt 文件复制到此目录:

sudo cp foo.crt /usr/share/ca-certificates/extra/foo.crt

让 Ubuntu 将 .crt 文件相对于 /usr/share/ca-certificates 的路径添加到 /etc/ca-certificates.conf:

sudo dpkg-reconfigure ca-certificates

答案4

我们发现git cloneElastic beanstalk Ubuntu 16 实例的配置脚本中的命令间歇性失败。如果在新服务器实例刚刚启动时发生错误,则可能是unattended-upgrades由于在启动时运行,apt.daily 如在中所述另一个线程ca-certificates,并且恰好在运行配置脚本时进行升级。

我们首先制作了一个安装了最新安全更新的新映像,解决了间歇性故障,并采取了以下解决方案以防止问题再次发生:这里,即添加文件

/etc/systemd/system/apt-daily.timer.d/apt-daily.timer.conf

[Timer]
Persistent=false

根据persistentsystemd.timer 手册页,因此将其设置为 false 可防止日常任务(包括unattended-upgrades)在启动时运行。

相关内容