en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

SSL /TLS Installation sur macOS 10.14 Mojave

Ce guide expliquera comment installer un SSL /TLS certificat sur macOS 10.14 Mojave. Deux scénarios sont proposés:

Selon votre situation, vous voudrez peut-être faire l'une de ces choses ou les deux; par exemple, si vous configurez un environnement de développement local et que vous souhaitez que le certificat soit disponible à la fois pour Apache et pour les logiciels clients tels que les navigateurs Web, vous feriez les deux. Dans les deux cas, nous commencerons par supposer que vous avez généré votre demande de signature de certificat (CSR) dans Keychain Access, comme indiqué dans notre comment faire. Dans ce cas, votre clé privée sera déjà installée dans Keychain Access. Nous allons également supposer que la validation est terminée et que votre certificat est prêt pour le téléchargement. Pour plus d'informations sur la commande et la récupération des certificats, veuillez consulter notre procédure, Commande et récupération de SSL /TLS Certificats.

Remarque : Versions actuelles de macOS Server (5.7.1 et versions ultérieures) ne supporte plus administration du serveur Web Apache intégré dans macOS. Pour cette raison, cette procédure nécessite d'accéder à la ligne de commande (via Terminal.app) et de modifier directement les fichiers de configuration Apache.

Premières étapes

  1. Téléchargez l'ensemble de certificats depuis votre compte utilisateur, à l'aide de Apache lien de téléchargement.

    Lien de téléchargement d'Apache

  2. Décompressez le fichier. Il doit contenir contenir votre certificat (le nom de fichier sera basé sur le nom commun dans votre CSR et se termine par .crt) et le bundle CA (ca-bundle-client.crt).

    Certificat et bundle intermédiaire

Installation du certificat dans l'accès au trousseau

  1. Ouvrez Porte-clés Access.app, situé dans / Applications / Utilitaires.

    Accès au trousseau

  2. Sélectionnez le trousseau sur lequel votre paire de clés est installée. Dans ce cas, c'est le Système porte-clés.

    Porte-clés système

  3. Accédez à Fichier> Importer des éléments…

    Importer des articles

  4. Accédez à votre nouveau certificat, sélectionnez-le et cliquez sur Ouvrez.

    Certificat ouvert

  5. Entrez votre mot de passe et cliquez sur Modifier le trousseau.

    Modifier le trousseau

  6. Répétez les étapes 3 à 5 ci-dessus avec ca-bundle-client.crt pour installer la chaîne de certificats intermédiaire.
  7. Vous pouvez confirmer que les certificats ont été installés en sélectionnant Certificats dans le menu de gauche.

    Confirmer l'installation

Installer le certificat pour Apache

  1. Si vous généré votre CSR dans l'accès au trousseau, vous devrez exporter votre clé privée sous forme de fichier à utiliser avec Apache. Ouvert Porte-clés Access.app, situé dans / Applications / Utilitaires. (Si vous généré le CSR avec OpenSSL ou avec SSL.com CSR Manager vous pouvez passer à l'étape 9 ci-dessous.)

    Accès au trousseau

  2. En utilisant le menu de la barre latérale gauche pour affiner vos choix, recherchez et sélectionnez la clé privée que vous souhaitez exporter. Dans ce cas, nous allons exporter la clé privée pour www.lunchinhouston.com, Situé dans le System porte-clés.

    Localiser la clé privée

  3. Choisissez des  Fichier> Exporter les éléments… dans le menu.

    Exporter des articles

  4. Assurez-vous que le format de fichier sélectionné est Échange d'informations personnelles (.p12) et enregistrez le fichier à un endroit où vous pourrez le trouver.

    Enregistrer PFX

  5. Entrez votre mot de passe pour déverrouiller le trousseau (si vous y êtes invité), puis créez un mot de passe pour le fichier .p12 et cliquez sur OK.

    Créer un mot de passe PFX

  6. Ouvrez Terminal.app, Situé dans le /Applications/Utilities/ dossier et accédez au dossier dans lequel vous avez stocké le fichier .p12 à partir de l'étape 5.

    Terminal.app

  7. Utilisez openssl pour extraire la clé privée du fichier .p12. (Remarque : substituez les noms de fichiers indiqués ici au nom de votre fichier .p12 et au nom de fichier que vous souhaitez utiliser pour la clé). Vous serez d'abord invité à saisir le mot de passe que vous avez créé à l'étape 5, puis à créer et vérifier un mot de passe pour protéger la clé privée.

    $ openssl pkcs12 -nocerts -in Certificates.p12 -out privkey.key
  8. Ensuite, vous devrez déchiffrer la clé privée. Entrez la commande suivante, en remplaçant les noms des fichiers d'entrée et de sortie comme vous le souhaitez (l'utilisation du même nom que celui indiqué ci-dessous écrasera le fichier crypté). Vous serez invité à entrer le mot de passe que vous avez créé à l'étape 7.

    $ openssl rsa -in cléprivée.clé -out cléprivée.clé
  9. Placez les fichiers de clé privée, de certificat et de bundle intermédiaire dans un répertoire sécurisé où Apache peut les lire. Pour ce mode d'emploi, nous utiliserons /private/etc/apache2/. Selon l'emplacement choisi, vous devrez peut-être utiliser sudo pour déplacer les fichiers.
  10. Ouvrez le fichier de configuration principal d'Apache, httpd.conf, dans un éditeur de texte. Sur l'installation standard d'Apache Mojave, ce fichier se trouve dans le répertoire /private/etc/apache2/ annuaire. Pour ouvrir le fichier pour le modifier avec nano, exécutez la commande suivante:

    $ sudo nano /private/etc/apache2/httpd.conf
    Remarque : Parce que vous utilisez sudo pour bénéficier temporairement des privilèges suffisants pour modifier ce fichier, vous serez invité à saisir votre mot de passe avant de continuer.
  11. Trouvez ces lignes dans httpd.conf et décommentez-les en supprimant le # caractère au début de chaque ligne:

    LoadModule socache_shmcb_module libexec / apache2 / mod_socache_shmcb.so ... LoadModule ssl_module libexec / apache2 / mod_ssl.so ... Incluez /private/etc/apache2/extra/httpd-vhosts.conf ... Incluez / private / etc / apache / etc extra / httpd-ssl.conf
    
    Remarque : si vous utilisez nano éditer httpd.conf, vous pouvez rechercher des chaînes de texte avec Ctrl-W
  12. Enregistrer httpd.conf et quittez l'éditeur de texte ( Ctrl-O, Suivie par Ctrl-X in nano ).
  13. Ensuite, ouvrez httpd-ssl.conf pour l'édition:

    $ sudo nano /private/etc/apache2/extra/httpd-ssl.conf
  14. Recherchez les lignes suivantes et assurez-vous qu'Apache écoute sur le port 443. Si le port est défini sur  8443 ou une autre valeur, changez-la en 443.

    # # Lorsque nous fournissons également SSL, nous devons écouter le # port HTTP standard (voir ci-dessus) et le port HTTPS # Listen 443
  15. Rechercher une ligne commençant par la chaîne <VirtualHost _default_: (le numéro de port peut varier) et commentez ou supprimez tous lignes entre cela et </virtualhost>.
  16. Enregistrer httpd-ssl.conf et quittez l'éditeur de texte.
  17. Ensuite, ouvrez httpd-vhosts.conf pour l'édition:

    $ sudo nano /private/etc/apache2/extra/httpd-vhosts.conf
  18. Créez une entrée VirtualHost pour le site que vous souhaitez protéger (utilisez les valeurs réelles de votre site Web et de votre serveur plutôt que celles de l'espace réservé affichées ici), puis enregistrez le fichier et quittez l'éditeur de texte.

    DocumentRoot "/PATH/TO/WEBSITE" ServerName SERVERNAME SSLEngine sur SSLCertificateFile "https://d443smxttentwwqu.cloudfront.net/private/etc/apache1/server.crt" SSLCertificateKeyFile "https://d2smxttentwwqu.cloudfront.net/private/etc /apache1/server.key" SSLCertificateChainFile "https://d2smxttentwwqu.cloudfront.net/private/etc/apache1/ca-bundle-client.crt"
  19. Vérifiez votre configuration Apache avec la commande suivante:

    $ sudo apachectl test de configuration
  20. Si tout va bien, redémarrez Apache:

    $ sudo apachectl redémarrer
  21. Si tout s'est bien passé, vous avez terminé! Vous devriez pouvoir accéder à votre site Web HTTPS dans un navigateur Web.

    Afficher le site Web dans le navigateur

Merci d'avoir choisi SSL.com! Si vous avez des questions, veuillez nous contacter par e-mail à Support@SSL.com, appel 1-877-SSL-SECURE, ou cliquez simplement sur le lien de discussion en bas à droite de cette page. Vous pouvez également trouver des réponses à de nombreuses questions d'assistance courantes dans notre knowledgebase.

Comment Tos

Abonnez-vous à la newsletter SSL.com

Qu'est-ce que SSL /TLS?

Regardez la video

Abonnez-vous à la newsletter de SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com