SSL /TLS Installatie op macOS 10.14 Mojave

Deze how-to laat zien hoe u een SSL /TLS certificaat op macOS 10.14 Mojave. Er zijn twee scenario's beschikbaar:

Afhankelijk van uw situatie wilt u misschien een of beide dingen doen; Als u bijvoorbeeld een lokale ontwikkelomgeving opzet en u wilt dat het certificaat beschikbaar is voor zowel Apache als clientsoftware zoals webbrowsers, dan doet u beide. In beide gevallen gaan we ervan uit dat u uw certificaatondertekeningsverzoek (CSR) in Sleutelhangertoegang, zoals getoond in onze hoe. In dit geval is uw privésleutel al geïnstalleerd in Sleutelhangertoegang. We gaan er ook van uit dat de validatie is voltooid en dat uw certificaat klaar is om te downloaden. Voor informatie over het bestellen en opvragen van certificaten, zie onze how-to, SSL bestellen en ophalen /TLS Certificaten.

Opmerking: Huidige versies van macOS Server (5.7.1 en hoger) geen ondersteuning meer beheer van de ingebouwde Apache-webserver in macOS. Om deze reden vereist deze how-to toegang tot de opdrachtregel (via Terminal.app) en het direct bewerken van Apache-configuratiebestanden.

Eerste stappen

  1. Download de certificaatbundel van uw gebruikersaccount met behulp van de apache download link.

    Apache downloadlink

  2. Pak het bestand uit. Het moet uw certificaat bevatten (de bestandsnaam is gebaseerd op de algemene naam in uw CSR en eindigen met .crt) en de CA-bundel (ca-bundle-client.crt).

    Certificaat en tussenbundel

Het certificaat installeren in Sleutelhangertoegang

  1. Openen Sleutelhanger Access.app, gelegen in / Applications / Utilities.

    Toegang via sleutelhanger

  2. Selecteer de sleutelhanger waarop uw sleutelpaar is geïnstalleerd. In dit geval is het de Systeem sleutelhanger.

    Systeem sleutelhanger

  3. Navigeer naar Bestand> Items importeren ...

    Items importeren

  4. Navigeer naar uw nieuwe certificaat, selecteer het en klik op Openen.

    Open certificaat

  5. Voer uw wachtwoord in en klik Wijzig sleutelhanger.

    Wijzig sleutelhanger

  6. Herhaal stap 3-5 hierboven met ca-bundle-client.crt om de tussenliggende certificaatketen te installeren.
  7. U kunt bevestigen dat de certificaten zijn geïnstalleerd door te selecteren Certificaten vanuit het linkerzijbalkmenu.

    Bevestig de installatie

Installeer het certificaat voor Apache

  1. als u gegenereerd uw CSR in Sleutelhangertoegang, moet u uw privésleutel exporteren als een bestand voor gebruik met Apache. Open Sleutelhanger Access.app, gelegen in / Applications / Utilities. (Als jij gegenereerd de CSR met OpenSSL of met SSL.com's CSR Manager u kunt doorgaan naar stap 9 hieronder.)

    Toegang via sleutelhanger

  2. Gebruik het linkerzijbalkmenu om uw keuzes te beperken, zoek en selecteer de privésleutel die u wilt exporteren. In dit geval gaan we de privésleutel exporteren voor www.lunchinhouston.com, gelegen in de System sleutelhanger.

    Zoek privésleutel

  3. Kies Bestand> Items exporteren ... in het menu.

    Artikelen exporteren

  4. Zorg ervoor dat het geselecteerde bestandsformaat is Persoonlijke informatie-uitwisseling (.p12) en sla het bestand op een plaats op waar u het kunt vinden.

    Bewaar PFX

  5. Voer uw wachtwoord in om de sleutelhanger te ontgrendelen (als daarom wordt gevraagd), maak vervolgens een wachtwoord voor het .p12-bestand en klik op OK.

    Maak een PFX-wachtwoord aan

  6. Openen Terminal.app, gelegen in de /Applications/Utilities/ map en navigeer naar de map waar u het .p12-bestand vanaf stap 5 hebt opgeslagen.

    terminal.app

  7. Te gebruiken openssl om de privésleutel uit het .p12-bestand te halen. (Opmerking: vervang de hier weergegeven bestandsnamen door de naam van uw .p12-bestand en de bestandsnaam die u voor de sleutel wilt gebruiken). U wordt eerst gevraagd om het wachtwoord in te voeren dat u in stap 5 hebt gemaakt, en vervolgens om een ​​wachtwoord te maken en te verifiëren om de privésleutel te beschermen.

    $ openssl pkcs12 -nocerts -in Certificaten.p12 -out privkey.key
  8. Vervolgens moet u de privésleutel decoderen. Voer de volgende opdracht in en vervang desgewenst de namen van de invoer- en uitvoerbestanden (met dezelfde naam zoals hieronder weergegeven, wordt het gecodeerde bestand overschreven). U wordt gevraagd het wachtwoord in te voeren dat u in stap 7 heeft gemaakt.

    $ openssl rsa -in privkey.key -uit privkey.key
  9. Plaats de privésleutel, het certificaat en de tussenliggende bundelbestanden in een veilige map waar Apache ze kan lezen. Voor deze how-to gebruiken we /private/etc/apache2/. Afhankelijk van de gekozen locatie moet u mogelijk gebruiken sudo om de bestanden te verplaatsen.
  10. Open het hoofdconfiguratiebestand van Apache, httpd.conf, in een teksteditor. Bij de standaard Apache-installatie van Mojave bevindt dit bestand zich in de /private/etc/apache2/ directory. Om het bestand te openen om te bewerken met nano, voer de volgende opdracht uit:

    $ sudo nano /private/etc/apache2/httpd.conf
    Opmerking: Omdat je gebruikt sudo Als u tijdelijk voldoende rechten wilt aannemen om dit bestand te bewerken, wordt u gevraagd uw wachtwoord in te voeren voordat u doorgaat.
  11. Vind deze regels in httpd.conf en verwijder ze door het verwijderen van de # teken aan het begin van elke regel:

    LoadModule socache_shmcb_module libexec / apache2 / mod_socache_shmcb.so ... LoadModule ssl_module libexec / apache2 / mod_ssl.so ... Inclusief /private/etc/apache2/extra/httpd-vhosts.conf ... Inclusief / privé / etc / apache2 extra / httpd-ssl.conf
    
    Opmerking: als je gebruikt nano aanpassen httpd.confkunt u zoeken naar tekstreeksen met Ctrl-W
  12. Bespaar httpd.conf en verlaat de teksteditor ( Ctrl-O, Gevolgd door Ctrl-X in nano ).
  13. Open vervolgens httpd-ssl.conf voor bewerken:

    $ sudo nano /private/etc/apache2/extra/httpd-ssl.conf
  14. Zoek naar de volgende regels en zorg ervoor dat Apache op poort luistert 443. Als de poort is ingesteld op  8443 of een andere waarde, verander het in 443.

    # # Als we ook SSL leveren, moeten we luisteren naar de # standaard HTTP-poort (zie hierboven) en naar de HTTPS-poort # Listen 443
  15. Zoek naar een regel die begint met de string <VirtualHost _default_: (het poortnummer kan variëren) en opmerkingen plaatsen of verwijderen allen lijnen tussen dat en </virtualhost>.
  16. Bespaar httpd-ssl.conf en verlaat de teksteditor.
  17. Open vervolgens httpd-vhosts.conf voor bewerken:

    $ sudo nano /private/etc/apache2/extra/httpd-vhosts.conf
  18. Maak een VirtualHost-vermelding voor de site die u wilt beschermen (gebruik de werkelijke waarden voor uw website en server in plaats van de hier getoonde tijdelijke aanduidingen), sla het bestand op en sluit de teksteditor af.

    DocumentRoot "/PATH/TO/WEBSITE" Servernaam SERVERNAAM SSLEngine op SSLCertificateFile "https://ee443cc2f1.rocketcdn.me/private/etc/apache8/server.crt" SSLCertificateKeyFile "https://ee2cc2f1.rocketcdn.me/private/etc /apache8/server.key" SSLCertificateChainFile "https://ee2cc2f1.rocketcdn.me/private/etc/apache8/ca-bundle-client.crt"
  19. Controleer uw Apache-configuratie met de volgende opdracht:

    $ sudo apachectl configuratietest
  20. Als alles in orde is, start u Apache opnieuw op:

    $ sudo apachectl herstart
  21. Als alles goed is gegaan, ben je klaar! U zou in een webbrowser naar uw HTTPS-website moeten kunnen navigeren.

    Bekijk website in browser

Bedankt voor het kiezen van SSL.com! Als u vragen heeft, neem dan contact met ons op via e-mail op Support@SSL.com, bel 1-877-SSL-SECURE, of klik gewoon op de chatlink rechtsonder op deze pagina. U kunt ook antwoorden op veel voorkomende ondersteuningsvragen vinden in onze kennis basis.

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

Blijf geïnformeerd en veilig

SSL.com is een wereldleider op het gebied van cyberbeveiliging, PKI en digitale certificaten. Meld u aan om het laatste branchenieuws, tips en productaankondigingen te ontvangen van SSL.com.

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.