SSL /TLS Instalasi pada macOS 10.14 Mojave

Petunjuk ini akan mendemonstrasikan cara memasang SSL /TLS sertifikat pada macOS 10.14 Mojave. Dua skenario disediakan:

Bergantung pada situasi Anda, Anda mungkin ingin melakukan salah satu atau kedua hal ini; misalnya, jika Anda menyiapkan lingkungan pengembangan lokal dan ingin sertifikat tersedia untuk Apache dan perangkat lunak klien seperti browser web, Anda harus melakukan keduanya. Dalam kedua kasus tersebut, kami akan mulai dengan mengasumsikan bahwa Anda membuat permintaan penandatanganan sertifikat (CSR) di Akses Keychain, seperti yang ditunjukkan di bagaimana-untuk. Dalam hal ini, kunci pribadi Anda sudah diinstal di Akses Rantai Kunci. Kami juga akan menganggap bahwa validasi telah selesai dan sertifikat Anda siap untuk diunduh. Untuk informasi tentang memesan dan mengambil sertifikat, silakan lihat cara kami, Memesan dan Mengambil SSL /TLS sertifikat.

Catatan: Versi terbaru dari server macOS (5.7.1 dan yang lebih baru) tidak lagi mendukung administrasi server web Apache bawaan di macOS. Untuk alasan ini, cara-caranya ini memerlukan pengaksesan baris perintah (via Terminal.app) dan secara langsung mengedit file konfigurasi Apache.

Pertama Langkah

  1. Unduh paket sertifikat dari akun pengguna Anda, menggunakan Apache tautan unduhan.

    Tautan unduhan Apache

  2. Buka zip file. Ini harus berisi sertifikat Anda (nama file akan didasarkan pada nama umum di Anda CSR dan diakhiri dengan .crt) dan bundel CA (ca-bundle-client.crt).

    Sertifikat dan bundel perantara

Menginstal Sertifikat di Akses Keychain

  1. Open Akses Gantungan Kunci.app, terletak di / Aplikasi / Utilitas.

    Akses gantungan kunci

  2. Pilih rantai kunci tempat pasangan kunci Anda dipasang. Dalam hal ini adalah System gantungan kunci.

    Gantungan kunci sistem

  3. Navigasi ke File> Impor Item…

    Impor Barang

  4. Arahkan ke sertifikat baru Anda, pilih, dan klik Open.

    Buka sertifikat

  5. Masukkan kata sandi Anda dan klik Ubah Gantungan Kunci.

    Ubah gantungan kunci

  6. Ulangi langkah 3-5 di atas dengan ca-bundle-client.crt untuk menginstal rantai sertifikat perantara.
  7. Anda dapat mengonfirmasi bahwa sertifikat telah diinstal dengan memilih sertifikat dari menu sidebar kiri.

    Konfirmasikan instalasi

Instal Sertifikat untuk Apache

  1. Jika kamu menghasilkan CSR dalam Akses Keychain, Anda perlu mengekspor kunci pribadi Anda sebagai file untuk digunakan dengan Apache. Buka Akses Gantungan Kunci.app, terletak di / Aplikasi / Utilitas. (Jika kamu menghasilkan CSR dengan OpenSSL atau dengan SSL.com CSR manajer Anda dapat melompat ke langkah 9 di bawah ini.)

    Akses gantungan kunci

  2. Menggunakan menu sidebar kiri untuk mempersempit pilihan Anda, temukan dan pilih kunci pribadi yang ingin Anda ekspor. Dalam hal ini kita akan mengekspor kunci privat untuk www.lunchinhouston.com, terletak di System gantungan kunci.

    Temukan kunci pribadi

  3. Pilih File> Ekspor Item… dari menu.

    Barang Ekspor

  4. Pastikan format file yang dipilih adalah Pertukaran Informasi Pribadi (.p12) dan simpan file ke tempat di mana Anda akan dapat menemukannya.

    Simpan PFX

  5. Masukkan kata sandi Anda untuk membuka kunci rantai kunci (jika diminta), lalu buat kata sandi untuk file .p12 dan klik OK.

    Buat kata sandi PFX

  6. Open Terminal.app, terletak di /Applications/Utilities/ folder, dan navigasikan ke folder tempat Anda menyimpan file .p12 dari langkah 5.

    Terminal.aplikasi

  7. penggunaan openssl untuk mengekstrak kunci pribadi dari file .p12. (Catatan: ganti nama file yang ditampilkan di sini untuk nama file .p12 Anda dan nama file yang ingin Anda gunakan untuk kunci). Pertama-tama Anda akan diminta memasukkan kata sandi yang Anda buat pada langkah 5, kemudian diminta untuk membuat dan memverifikasi kata sandi untuk melindungi kunci pribadi.

    $ openssl pkcs12 -nocerts -dalam Certificates.p12 -out privkey.key
  8. Selanjutnya, Anda perlu mendekripsi kunci privat. Masukkan perintah berikut, gantikan nama file input dan output sesuai keinginan (menggunakan nama yang sama seperti yang ditunjukkan di bawah ini akan menimpa file yang dienkripsi). Anda akan diminta untuk memasukkan kata sandi yang Anda buat pada langkah 7.

    $ openssl rsa -masuk privkey.key -keluar privkey.key
  9. Letakkan file kunci pribadi, sertifikat, dan bundel perantara di direktori aman tempat Apache dapat membacanya. Untuk petunjuk ini akan kami gunakan /private/etc/apache2/. Tergantung pada lokasi yang dipilih yang mungkin perlu Anda gunakan sudo untuk memindahkan file.
  10. Buka file konfigurasi utama Apache, httpd.conf, dalam editor teks. Pada instalasi standar Mojave Apache, file ini terletak di /private/etc/apache2/ direktori. Untuk membuka file yang akan diedit nano, jalankan perintah berikut:

    $ sudo nano /private/etc/Apache2/httpd.conf
    Catatan: Karena Anda menggunakan sudo untuk sementara mengambil hak istimewa untuk mengedit file ini, Anda akan diminta untuk memasukkan kata sandi Anda sebelum melanjutkan.
  11. Temukan baris ini di httpd.conf dan batalkan komentar dengan menghapus # karakter di awal setiap baris:

    LoadModule socache_shmcb_module libexec / apache2 / mod_socache_shmcb.so ... LoadModule ssl_module libexec / apache2 / mod_ssl.so ... Sertakan /private/etc/apache2/extra/http ... extra / httpd-ssl.conf
    
    Catatan: jika Anda menggunakan nano untuk mengedit httpd.conf, Anda dapat mencari string teks dengan Ctrl-W
  12. Save httpd.conf dan keluar dari editor teks ( Ctrl-O, Diikuti oleh Ctrl-X in nano ).
  13. Selanjutnya, buka httpd-ssl.conf untuk mengedit:

    $ sudo nano /private/etc/Apache2/extra/httpd-ssl.conf
  14. Cari baris berikut dan pastikan Apache mendengarkan di port 443. Jika port diatur ke  8443 atau nilai lain, ubah ke 443.

    # # Ketika kami juga menyediakan SSL, kami harus mendengarkan # port HTTP standar (lihat di atas) dan ke port HTTPS # Dengarkan 443
  15. Cari baris yang diawali dengan string <VirtualHost _default_: (nomor port dapat bervariasi) dan mengomentari atau menghapus semua garis antara itu dan </virtualhost>.
  16. Save httpd-ssl.conf dan keluar dari editor teks.
  17. Selanjutnya, buka httpd-vhosts.conf untuk mengedit:

    $ sudo nano /private/etc/apache2/extra/httpd-vhosts.conf
  18. Buat entri VirtualHost untuk situs yang ingin Anda lindungi (gunakan nilai aktual untuk situs web dan server Anda daripada placeholder yang ditunjukkan di sini), lalu simpan file dan keluar dari editor teks.

    DocumentRoot "/PATH/TO/WEBSITE" Nama Server SERVERNAME SSLEngine di SSLCertificateFile "https://ee443cc2f1.rocketcdn.me/private/etc/apache8/server.crt" SSLCertificateKeyFile "https://ee2cc2f1.rocketcdn.me/private/etc /apache8/server.key" SSLCertificateChainFile "https://ee2cc2f1.rocketcdn.me/private/etc/apache8/ca-bundle-client.crt"
  19. Periksa konfigurasi Apache Anda dengan perintah berikut:

    $sudo apachectl configtest
  20. Jika semuanya baik-baik saja, mulai ulang Apache:

    $ sudo apachectl mulai ulang
  21. Jika semuanya berjalan dengan benar, Anda sudah selesai! Anda harus dapat menavigasi ke situs web HTTPS Anda di browser web.

    Lihat situs web di browser

Terima kasih telah memilih SSL.com! Jika Anda memiliki pertanyaan, silakan hubungi kami melalui email di Support@SSL.com, panggil 1-877-SSL-SECURE, atau cukup klik tautan obrolan di kanan bawah halaman ini. Anda juga dapat menemukan jawaban atas banyak pertanyaan dukungan umum di kami dasar pengetahuan.

Berlangganan Buletin SSL.com

Jangan lewatkan artikel baru dan pembaruan dari SSL.com

Tetap Terinformasi dan Aman

SSL.com adalah pemimpin global dalam keamanan siber, PKI dan sertifikat digital. Daftar untuk menerima berita industri terkini, tips, dan pengumuman produk dari SSL.com.

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.