git - portable - SourceTree y Stash: no se puede obtener el certificado del emisor local
sourcetree gitlab (3)
Tenemos Atlassian Stash instalado en un servidor Windows 2k8 r2, y en su mayor parte todo funciona bien. Tenemos un certificado SSL emitido por nuestra AC local local y una entrada de DNS configurada para que podamos ir a https://stash/
y funciona bastante bien, excepto en Firefox, donde lanza una advertencia (¿relacionada?).
Cuando usamos SourceTree de Atlassian podemos navegar y elegir un repositorio, pero cuando intentamos clonarlo obtenemos el siguiente error:
fatal: no se puede acceder a
https://user@url/scm/etc/etc.git
: problema del certificado SSL: no se puede obtener el certificado del emisor local
Me sale el mismo error si intento también desde el git bash. En base a este error, he intentado seguir las instrucciones para agregar el certificado SSL al Git que también se encuentra en su sitio web , incluido el contenido de los comentarios, en vano. He exportado el certificado a través de Firefox y mediante el complemento de certificado de mmc, obtuve los mismos resultados y lo puse en su propio archivo, combinado con el archivo curl, y sin importar qué siga recibiendo este error. Todavía tengo que intentar que funcione con las claves SSH, ya que esperaba hacer esto más fácil para mi equipo.
También intenté usar ssh myserver y aceptar la conexión, e ingresé mi contraseña y reinicié, aún con el mismo error.
No quiero simplemente ignorar la validación de certificados , ya que parece un poco inútil, entonces.
He intentado varias otras soluciones encontradas en SO, pero no he logrado ningún avance. ¿Cómo puedo conseguir que esto funcione con nuestro certificado emitido por CA?
Acabo de deshabilitar las comprobaciones de certificados SSL (lo cual está bien para los repositorios internos):
Tools > Options > Git > Disable SSL certificate validation (ticked)
Después de trabajar con un compañero que había estado fuera hasta hoy, la revelación es que había estado utilizando SOLAMENTE el certificado para el servidor en sí. Mi [defectuoso] entendimiento de todos los artículos fue que, al igual que con el manejo de certificados autofirmados, le dices a Git que confíe en este certificado. Este no es el caso para nosotros.
En cambio, es el Root CA Cert de nuestro dominio que debería haber estado exportando y diciéndole a Git que confíe. Juro que lo intenté a principios de la semana pasada cuando todo esto comenzó, pero para mi vergüenza no debo haberlo hecho.
¡Que esto sea una advertencia para cualquier otra persona que se encuentre en mi posición!
Necesitará utilizar el certificado de cadena completa para su servicio, lo que significa no solo su certificado, sino también el intermedio y la raíz ca en el archivo cert