SSL /TLS Инсталиране на macOS 10.14 Mojave

Това ръководство ще покаже как да инсталирате SSL /TLS сертификат за macOS 10.14 Mojave. Осигурени са два сценария:

В зависимост от вашата ситуация, може да искате да направите едно или и двете неща; например, ако настройвате локална среда за разработка и искате сертификатът да е достъпен както за Apache, така и за клиентски софтуер, като уеб браузъри, бихте направили и двете. И в двата случая ще започнем, като приемем, че сте генерирали заявката си за подписване на сертификат (CSR) в Keychain Access, както е показано в нашата как-да. В този случай вашият частен ключ вече ще бъде инсталиран в Keychain Access. Също така ще приемем, че проверката е завършена и вашият сертификат е готов за изтегляне. За информация относно поръчването и извличането на сертификати, моля, вижте нашите инструкции, Поръчване и извличане на SSL /TLS Сертификати.

Забележка: Текущи версии на macOS Server (5.7.1 и по-нови версии) вече не поддържа администриране на вградения уеб сървър на Apache в macOS. Поради тази причина това ръководство изисква достъп до командния ред (чрез Terminal.app) и директно редактиране на конфигурационни файлове на Apache.

Първи стъпки

  1. Изтеглете пакета от сертификати от вашия потребителски акаунт, като използвате Apache линк за изтегляне.

    Връзка за изтегляне на Apache

  2. Разархивирайте файла. Той трябва да съдържа вашия сертификат (името на файла ще се основава на общото име във вашия CSR и завършват с .crt) и CA пакета (ca-bundle-client.crt).

    Сертификат и междинен пакет

Инсталиране на сертификата в Keychain Access

  1. отворено Keychain Access.app, намиращ се в / Applications / Utilities.

    Достъп до ключодържатели

  2. Изберете ключодържателя, където е инсталирана вашата пара ключове. В този случай това е Система ключодържател.

    Системна ключодържател

  3. Отидете до Файл> Импортиране на елементи ...

    Импортиране на елементи

  4. Придвижете се до новия си сертификат, изберете го и щракнете отворено.

    Отворете сертификат

  5. Въведете паролата си и щракнете Променете ключодържателя.

    Модифицирайте ключодържателя

  6. Повторете стъпки 3-5 по-горе с ca-bundle-client.crt за да инсталирате междинната верига от сертификати.
  7. Можете да потвърдите, че сертификатите са инсталирани, като изберете Сертификати от лявото меню на страничната лента.

    Потвърдете инсталацията

Инсталирайте сертификата за Apache

  1. Ако ти генерира вашия CSR в Keychain Access, ще трябва да експортирате личния си ключ като файл за използване с Apache. Отворете Keychain Access.app, намиращ се в / Applications / Utilities. (Ако ти генерира CSR с OpenSSL или със SSL.com CSR Мениджър можете да преминете към стъпка 9 по-долу.)

    Достъп до ключодържатели

  2. Използвайки менюто на лявата странична лента, за да стесните избора си, намерете и изберете частния ключ, който искате да експортирате. В този случай ще експортираме частния ключ за www.lunchinhouston.com, намира се в System ключодържател.

    Намерете частния ключ

  3. Изберете Файл> Експортиране на елементи ... от менюто.

    Експортиране на артикули

  4. Уверете се, че избраният файлов формат е Обмен на лична информация (.p12) и запазете файла на място, където ще можете да го намерите.

    Запазете PFX

  5. Въведете паролата си, за да отключите ключодържателя (ако бъдете подканени), след това създайте парола за файла .p12 и щракнете върху OK.

    Създайте PFX парола

  6. отворено Terminal.app, намира се в /Applications/Utilities/ и отидете до папката, в която сте съхранили .p12 файла от стъпка 5.

    terminal.app

  7. употреба openssl за да извлечете частния ключ от .p12 файла. (Забележка: заместете имената на файловете, показани тук, за името на вашия .p12 файл и и името на файла, което искате да използвате за ключа). Първо ще бъдете подканени да въведете паролата, която сте създали в стъпка 5, след което ще бъдете подканени да създадете и потвърдите парола, за да защитите частния ключ.

    $ openssl pkcs12 -nocerts -in Certificates.p12 -out privkey.key
  8. След това ще трябва да дешифрирате частния ключ. Въведете следната команда, замествайки имената на входните и изходните файлове по желание (като използвате същото име, както е показано по-долу, ще замените криптирания файл). Ще бъдете подканени да въведете паролата, която сте създали в стъпка 7.

    $ openssl rsa -в privkey.key -out privkey.key
  9. Поставете частния ключ, сертификатите и междинните пакети в защитена директория, където Apache може да ги чете. За тази инструкция ще използваме /private/etc/apache2/. В зависимост от избраното местоположение може да се наложи да използвате sudo за да преместите файловете.
  10. Отворете основния конфигурационен файл на Apache, httpd.conf, в текстов редактор. При стандартната инсталация на Apache на Mojave този файл се намира в /private/etc/apache2/ директория. За да отворите файла за редактиране с nano, изпълнете следната команда:

    $ sudo nano /private/etc/apache2/httpd.conf
    Забележка: Защото използвате sudo за да поемете временно достатъчно привилегии за редактиране на този файл, ще бъдете подканени да въведете паролата си, преди да продължите.
  11. Намерете тези редове в httpd.conf и ги коментирайте, като премахнете # знак в началото на всеки ред:

    LoadModule socache_shmcb_module libexec / apache2 / mod_socache_shmcb.so ... LoadModule ssl_module libexec / apache2 / mod_ssl.so ... Включете /private/etc/apache2/extra/httpd-vhosts.conf ... Включете / private / допълнително / httpd-ssl.conf
    
    Забележка: ако използвате nano редактирам httpd.conf, можете да търсите текстови низове с Ctrl-W
  12. Save httpd.conf и излезте от текстовия редактор ( Ctrl-O, следван от Ctrl-X in nano ).
  13. След това отворете httpd-ssl.conf за редактиране:

    $ sudo nano /private/etc/apache2/extra/httpd-ssl.conf
  14. Потърсете следните редове и се уверете, че Apache слуша на порт 443. Ако портът е настроен на  8443 или някаква друга стойност, променете я на 443.

    # # Когато предоставяме и SSL, трябва да слушаме # стандартния HTTP порт (вижте по-горе) и HTTPS порта # Слушайте 443
  15. Търсете ред, започващ с низа <VirtualHost _default_: (номерът на порта може да варира) и коментирайте или премахнете all линии между това и </virtualhost>.
  16. Save httpd-ssl.conf и излезте от текстовия редактор.
  17. След това отворете httpd-vhosts.conf за редактиране:

    $ sudo nano /private/etc/apache2/extra/httpd-vhosts.conf
  18. Създайте запис VirtualHost за сайта, който искате да защитите (използвайте действителните стойности за вашия уебсайт и сървър, вместо показаните тук заместители), след това запазете файла и излезте от текстовия редактор.

    DocumentRoot "/PATH/TO/WEBSITE" ServerName SERVERNAME SSLEngine на SSLCertificateFile "https://ee443cc2f1.rocketcdn.me/private/etc/apache8/server.crt" SSLCertificateKeyFile "https://ee2cc2f1.rocketcdn.me/private/etc /apache8/server.key" SSLCertificateChainFile "https://ee2cc2f1.rocketcdn.me/private/etc/apache8/ca-bundle-client.crt"
  19. Проверете конфигурацията на Apache със следната команда:

    $ sudo apachectl configtest
  20. Ако всичко е наред, рестартирайте Apache:

    $ sudo apachectl рестартирайте
  21. Ако всичко е минало правилно, сте готови! Трябва да можете да навигирате до вашия уебсайт HTTPS в уеб браузър.

    Преглед на уебсайт в браузър

Благодарим ви, че избрахте SSL.com! Ако имате някакви въпроси, моля свържете се с нас по имейл на Support@SSL.com, обадете се 1-877-SSL-SECUREили просто щракнете върху връзката за чат в долната дясна част на тази страница. Можете също така да намерите отговори на много общи въпроси за поддръжка в нашето знание.

Абонирайте се за бюлетина на SSL.com

Не пропускайте нови статии и актуализации от SSL.com

Бъдете информирани и защитени

SSL.com е глобален лидер в киберсигурността, PKI и цифрови сертификати. Регистрирайте се, за да получавате най-новите новини от индустрията, съвети и съобщения за продукти от SSL.com.

Ще се радваме на вашите отзиви

Попълнете нашата анкета и ни кажете какво мислите за скорошната си покупка.