en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

SSL /TLS Instalacja na macOS 10.14 Mojave

Ten poradnik pokaże, jak zainstalować SSL /TLS certyfikat w systemie macOS 10.14 Mojave. Dostępne są dwa scenariusze:

W zależności od sytuacji możesz chcieć zrobić jedną lub obie te rzeczy; na przykład, jeśli konfigurujesz lokalne środowisko programistyczne i chcesz, aby certyfikat był dostępny zarówno dla Apache, jak i oprogramowania klienckiego, takiego jak przeglądarki internetowe, zrobiłbyś jedno i drugie. W obu przypadkach zaczniemy od założenia, że ​​wygenerowałeś żądanie podpisania certyfikatu (CSR) w Dostęp do pęku kluczy, jak pokazano w naszym jak to zrobić. W takim przypadku Twój klucz prywatny zostanie już zainstalowany w programie Dostęp do pęku kluczy. Zakładamy również, że weryfikacja została zakończona, a Twój certyfikat jest gotowy do pobrania. Aby uzyskać informacje o zamawianiu i odzyskiwaniu certyfikatów, zobacz nasze instrukcje, Zamawianie i pobieranie SSL /TLS certyfikaty.

Uwaga: Obecne wersje systemu macOS Server (5.7.1 i nowsze) nie obsługuje już administracja wbudowanym serwerem WWW Apache w macOS. Z tego powodu ta instrukcja wymaga dostępu do wiersza poleceń (przez Terminal.app) i bezpośredniej edycji plików konfiguracyjnych Apache.

Pierwsze kroki

  1. Pobierz pakiet certyfikatów ze swojego konta użytkownika, korzystając z Apache link do pobrania.

    Link do pobrania Apache

  2. Rozpakuj plik. Powinien zawierać Twój certyfikat (nazwa pliku będzie oparta na wspólnej nazwie w Twoim CSR i kończ z .crt) i pakiet CA (ca-bundle-client.crt).

    Certyfikat i pakiet pośredni

Instalowanie certyfikatu w dostępie do pęku kluczy

  1. Otwórz Brelok Access.app, położony w / Aplikacje / Narzędzia.

    Dostęp do pęku kluczy

  2. Wybierz pęku kluczy, w którym zainstalowana jest para kluczy. W tym przypadku jest to plik system brelok do kluczy.

    Brelok systemowy

  3. Nawigować do Plik> Importuj elementy…

    Importuj przedmioty

  4. Przejdź do nowego certyfikatu, wybierz go i kliknij Otwórz.

    Otwórz certyfikat

  5. Wpisz swoje hasło i kliknij Zmodyfikuj pęku kluczy.

    Zmodyfikuj pęku kluczy

  6. Powtórz powyższe kroki 3-5 za pomocą ca-bundle-client.crt aby zainstalować pośredni łańcuch certyfikatów.
  7. Możesz potwierdzić, że certyfikaty zostały zainstalowane, wybierając certyfikaty z menu po lewej stronie paska bocznego.

    Potwierdź instalację

Zainstaluj certyfikat dla Apache

  1. Jeśli ty wygenerowałem twój CSR w Dostęp do pęku kluczy, będziesz musiał wyeksportować swój klucz prywatny jako plik do użytku z Apache. otwarty Brelok Access.app, położony w / Aplikacje / Narzędzia. (Jeśli ty wygenerowano CSR z OpenSSL lub z SSL.com CSR Menedżer możesz przejść do kroku 9 poniżej.)

    Dostęp do pęku kluczy

  2. Korzystając z menu lewego paska bocznego, aby zawęzić wybór, znajdź i wybierz klucz prywatny, który chcesz wyeksportować. W tym przypadku mamy zamiar wyeksportować klucz prywatny dla www.lunchinhouston.com, znajduje się w System brelok do kluczy.

    Znajdź klucz prywatny

  3. Wybierać Plik> Eksportuj elementy… z menu.

    Eksportuj przedmioty

  4. Upewnij się, że wybrany format pliku to Wymiana informacji osobistych (.p12) i zapisz plik w miejscu, w którym będziesz mógł go znaleźć.

    Zapisz PFX

  5. Wprowadź hasło, aby odblokować pęku kluczy (jeśli zostanie wyświetlony monit), a następnie utwórz hasło dla pliku .p12 i kliknij OK.

    Utwórz hasło PFX

  6. Otwórz Terminal.app, znajduje się w /Applications/Utilities/ folder i przejdź do folderu, w którym zapisałeś plik .p12 od kroku 5.

    Terminal.aplikacja

  7. Zastosowanie openssl aby wyodrębnić klucz prywatny z pliku .p12. (Uwaga: zastąp pokazane tutaj nazwy plików nazwą pliku .p12 i nazwą pliku, której chcesz użyć dla klucza). Najpierw zostaniesz poproszony o podanie hasła utworzonego w kroku 5, a następnie o utworzenie i zweryfikowanie hasła w celu ochrony klucza prywatnego.

    $ openssl pkcs12 -nocerts -in Certificates.p12 -out privkey.key
  8. Następnie musisz odszyfrować klucz prywatny. Wprowadź następujące polecenie, zastępując nazwy plików wejściowych i wyjściowych zgodnie z potrzebami (użycie tej samej nazwy, jak pokazano poniżej, nadpisze zaszyfrowany plik). Zostaniesz poproszony o wprowadzenie hasła utworzonego w kroku 7.

    $ openssl rsa -in privkey.key -out privkey.key
  9. Umieść klucz prywatny, certyfikat i pliki pakietów pośrednich w bezpiecznym katalogu, w którym Apache może je odczytać. W tym celu użyjemy /private/etc/apache2/. W zależności od wybranej lokalizacji może być konieczne użycie sudo przenieść pliki.
  10. Otwórz główny plik konfiguracyjny Apache, httpd.conf, w edytorze tekstu. W standardowej instalacji Mojave Apache plik ten znajduje się w /private/etc/apache2/ informator. Aby otworzyć plik do edycji za pomocą nano, wykonaj następujące polecenie:

    $ sudo nano /private/etc/apache2/httpd.conf
    Uwaga: Ponieważ używasz sudo aby tymczasowo przyjąć wystarczające uprawnienia do edycji tego pliku, przed kontynuowaniem zostaniesz poproszony o podanie hasła.
  11. Znajdź te linie w httpd.conf i odkomentuj je, usuwając # znak na początku każdej linii:

    LoadModule socache_shmcb_module libexec / apache2 / mod_socache_shmcb.so ... LoadModule ssl_module libexec / apache2 / mod_ssl.so ... Include /private/etc/apache2/extra/httpd-vhosts.conf ... Include / private / etc / apache extra / httpd-ssl.conf
    
    Uwaga: jeśli używasz nano edytować httpd.conf, możesz wyszukiwać ciągi tekstowe za pomocą Ctrl-W
  12. Zapisz httpd.conf i wyjdź z edytora tekstu ( Ctrl-O, śledzony przez Ctrl-X in nano ).
  13. Następnie otwórz httpd-ssl.conf do edycji:

    $ sudo nano /private/etc/apache2/extra/httpd-ssl.conf
  14. Poszukaj następujących wierszy i upewnij się, że Apache nasłuchuje na porcie 443. Jeśli port jest ustawiony na  8443 lub inną wartość, zmień na 443.

    # # Gdy zapewniamy również SSL, musimy nasłuchiwać # standardowego portu HTTP (patrz wyżej) i portu HTTPS # Słuchaj 443
  15. Wyszukaj linię zaczynającą się od ciągu <VirtualHost _default_: (numer portu może się różnić) i skomentuj lub usuń cała kolekcja linie między tym a </virtualhost>.
  16. Zapisz httpd-ssl.conf i wyjdź z edytora tekstu.
  17. Następnie otwórz httpd-vhosts.conf do edycji:

    $ sudo nano /private/etc/apache2/extra/httpd-vhosts.conf
  18. Utwórz wpis VirtualHost dla witryny, którą chcesz chronić (użyj rzeczywistych wartości dla swojej witryny i serwera zamiast pokazanych tutaj symboli zastępczych), a następnie zapisz plik i zamknij edytor tekstu.

    DocumentRoot "/PATH/TO/WEBSITE" ServerName SERVERNAME SSLEngine on SSLCertificateFile "https://d443smxttentwwqu.cloudfront.net/private/etc/apache1/server.crt" SSLCertificateKeyFile "https://d2smxttentwwqu.cloudetfront.net/ /apache1/server.key" SSLCertificateChainFile "https://d2smxttentwwqu.cloudfront.net/private/etc/apache1/ca-bundle-client.crt"
  19. Sprawdź konfigurację Apache za pomocą następującego polecenia:

    $ sudo apachectl configtest
  20. Jeśli wszystko jest w porządku, uruchom ponownie Apache:

    $ restart sudo apachectl
  21. Jeśli wszystko poszło dobrze, gotowe! Powinieneś być w stanie przejść do witryny HTTPS w przeglądarce internetowej.

    Wyświetl stronę internetową w przeglądarce

Dziękujemy za wybranie SSL.com! W razie jakichkolwiek pytań prosimy o kontakt mailowy pod adresem Support@SSL.com, połączenie 1-877-SSL-SECURElub po prostu kliknij łącze czatu w prawym dolnym rogu tej strony. Odpowiedzi na wiele często zadawanych pytań można również znaleźć w naszym baza wiedzy.

Powiązane How Tos

Subskrybuj biuletyn SSL.com

Co to jest SSL /TLS?

Odtwórz wideo

Zapisz się do newslettera SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com