SSL /TLS Instalación en macOS 10.14 Mojave

Este tutorial demostrará cómo instalar un SSL /TLS certificado en macOS 10.14 Mojave. Se proporcionan dos escenarios:

Dependiendo de su situación, es posible que desee hacer una o ambas cosas; por ejemplo, si está configurando un entorno de desarrollo local y desea que el certificado esté disponible tanto para Apache como para el software cliente, como los navegadores web, haría ambas cosas. En ambos casos, comenzaremos asumiendo que generó su solicitud de firma de certificado (CSR) en Keychain Access, como se muestra en nuestro How-To. En este caso, su clave privada ya estará instalada en Keychain Access. También asumiremos que la validación está completa y su certificado está listo para descargar. Para obtener información sobre cómo solicitar y recuperar certificados, consulte nuestro instructivo, Solicitud y recuperación de SSL /TLS Certificados.

Nota: Versiones actuales de macOS Server (5.7.1 y posterior) ya no es compatible administración del servidor web Apache incorporado en macOS. Por esta razón, este procedimiento requiere acceder a la línea de comando (a través de Terminal.app) y editar directamente los archivos de configuración de Apache.

Primeros Pasos

  1. Descargue el paquete de certificados de su cuenta de usuario, utilizando el APACHE enlace de descarga.

    Enlace de descarga de Apache

  2. Descomprime el archivo. Debe contener su certificado (el nombre del archivo se basará en el nombre común en su CSR y terminar con .crt) y el paquete CA (ca-bundle-client.crt).

    Certificado y paquete intermedio

Instalación del certificado en el acceso de llavero

  1. Abierto Llavero Access.app, situado en / Aplicaciones / Utilidades.

    Acceso a llavero

  2. Seleccione el llavero donde está instalado su par de llaves. En este caso es el System llavero.

    Sistema de llavero

  3. Navegue hasta Archivo> Importar elementos…

    Importar artículos

  4. Navegue hasta su nuevo certificado, selecciónelo y haga clic en Abierto.

    Certificado abierto

  5. Ingrese su contraseña y haga clic Modificar llavero.

    Modificar llavero

  6. Repita los pasos 3-5 anteriores con ca-bundle-client.crt para instalar la cadena de certificado intermedio.
  7. Puede confirmar que los certificados se han instalado seleccionando Certificados desde el menú de la barra lateral izquierda.

    Confirmar instalación

Instale el certificado para Apache

  1. Si generó su CSR en acceso de llavero, deberá exportar su clave privada como un archivo para usar con Apache. Abierto Llavero Access.app, situado en / Aplicaciones / Utilidades. (Si tu generado el CSR con OpenSSL o con SSL.com's CSR Manager puede saltar al paso 9 a continuación).

    Acceso a llavero

  2. Usando el menú de la barra lateral izquierda para reducir sus opciones, busque y seleccione la clave privada que desea exportar. En este caso, vamos a exportar la clave privada para www.lunchinhouston.com, Situado en el System llavero.

    Localizar clave privada

  3. Elige Archivo> Exportar elementos… en el menú.

    Exportar artículos

  4. Asegúrese de que el formato de archivo seleccionado sea Intercambio de información personal (.p12) y guarde el archivo en un lugar donde pueda encontrarlo.

    Guardar PFX

  5. Ingrese su contraseña para desbloquear el llavero (si se le solicita), luego cree una contraseña para el archivo .p12 y haga clic en OK.

    Crear contraseña PFX

  6. Abierto Terminal.app, Situado en el /Applications/Utilities/ carpeta y navegue a la carpeta donde almacenó el archivo .p12 del paso 5.

    Terminal.aplicación

  7. Uso openssl para extraer la clave privada del archivo .p12. (Nota:  sustituya los nombres de archivo que se muestran aquí por el nombre de su archivo .p12 y el nombre de archivo que desea usar para la clave). Primero se le pedirá que ingrese la contraseña que creó en el paso 5, luego se le pedirá que cree y verifique una contraseña para proteger la clave privada.

    $ openssl pkcs12 -nocerts -in Certificados.p12 -out privkey.key
  8. A continuación, deberá descifrar la clave privada. Ingrese el siguiente comando, sustituyendo los nombres de los archivos de entrada y salida según lo desee (el uso del mismo nombre que se muestra a continuación sobrescribirá el archivo cifrado). Se le pedirá que ingrese la contraseña que creó en el paso 7.

    $ openssl rsa -en clave.privada -fuera clave.privada
  9. Coloque la clave privada, el certificado y los archivos de paquete intermedio en un directorio seguro donde Apache pueda leerlos. Para esto, utilizaremos /private/etc/apache2/. Dependiendo de la ubicación elegida, es posible que deba usar sudo para mover los archivos
  10. Abra el archivo de configuración principal de Apache, httpd.conf, en un editor de texto. En la instalación estándar de Apaja de Mojave, este archivo se encuentra en /private/etc/apache2/ directorio. Para abrir el archivo para editar con nano, ejecute el siguiente comando:

    $ sudo nano /privado/etc/apache2/httpd.conf
    Nota: Porque estas usando sudo para asumir temporalmente privilegios suficientes para editar este archivo, se le pedirá que ingrese su contraseña antes de continuar.
  11. Encuentra estas líneas en httpd.conf y descomentarlos quitando el # carácter al comienzo de cada línea:

    LoadModule socache_shmcb_module libexec / apache2 / mod_socache_shmcb.so ... LoadModule ssl_module libexec / apache2 / mod_ssl.so ... Include /private/etc/apache2/extra/httpd-vhosts.conf ... Include / private / etc / apache / private / etc / apache / private / etc / extra / httpd-ssl.conf
    
    Nota: si estás usando nano Para editar httpd.conf, puede buscar cadenas de texto con Ctrl-W
  12. Guardar httpd.conf y salga del editor de texto ( Ctrl-O (XNUMX %) Ctrl-X in nano ).
  13. A continuación, abrir httpd-ssl.conf para editar:

    $ sudo nano /privado/etc/apache2/extra/httpd-ssl.conf
  14. Busque las siguientes líneas y asegúrese de que Apache esté escuchando en el puerto 443. Si el puerto está configurado en  8443 o algún otro valor, cámbielo a 443.

    # # Cuando también proporcionamos SSL, tenemos que escuchar el # puerto HTTP estándar (ver arriba) y el puerto HTTPS # Escuchar 443
  15. Busque una línea que comience con la cadena <VirtualHost _default_: (el número de puerto puede variar) y comentar o eliminar todos líneas entre eso y </virtualhost>.
  16. Guardar httpd-ssl.conf y salga del editor de texto.
  17. A continuación, abrir httpd-vhosts.conf para editar:

    $ sudo nano /privado/etc/apache2/extra/httpd-vhosts.conf
  18. Cree una entrada VirtualHost para el sitio que desea proteger (use los valores reales para su sitio web y servidor en lugar de los marcadores de posición que se muestran aquí), luego guarde el archivo y salga del editor de texto.

    DocumentRoot "/PATH/TO/WEBSITE" Nombre del servidor NOMBRE DEL SERVIDOR SSLEngine en SSLCertificateFile "https://ee443cc2f1.rocketcdn.me/private/etc/apache8/server.crt" SSLCertificateKeyFile "https://ee2cc2f1.rocketcdn.me/private/etc /apache8/server.key" SSLCertificateChainFile "https://ee2cc2f1.rocketcdn.me/private/etc/apache8/ca-bundle-client.crt"
  19. Verifique su configuración de Apache con el siguiente comando:

    $ sudo apachectl prueba de configuración
  20. Si todo está bien, reinicie Apache:

    $ sudo apachectl reiniciar
  21. Si todo salió correctamente, ¡ya está! Debería poder navegar a su sitio web HTTPS en un navegador web.

    Ver sitio web en el navegador

¡Gracias por elegir SSL.com! Si tiene alguna pregunta, comuníquese con nosotros por correo electrónico a Support@SSL.com, llamada 1-877-SSL-SECURE, o simplemente haga clic en el enlace de chat en la parte inferior derecha de esta página. También puede encontrar respuestas a muchas preguntas de soporte comunes en nuestro base de conocimientos.

Suscríbase al boletín de SSL.com

No te pierdas los nuevos artículos y actualizaciones de SSL.com

Manténgase informado y seguro

SSL.com es líder mundial en ciberseguridad, PKI y certificados digitales. Regístrese para recibir las últimas noticias, consejos y anuncios de productos de la industria de SSL.com.

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.