SSL /TLS Установка на macOS 10.14 Мохаве

Это руководство продемонстрирует, как установить SSL /TLS сертификат на macOS 10.14 Mojave. Предусмотрены два сценария:

В зависимости от вашей ситуации вы можете захотеть сделать одно или обе эти вещи; например, если вы настраиваете локальную среду разработки и хотите, чтобы сертификат был доступен как для Apache, так и для клиентского программного обеспечения, такого как веб-браузеры, вы должны сделать и то, и другое. В обоих случаях мы начнем с предположения, что вы сгенерировали запрос на подпись сертификата (CSR) в Keychain Access, как показано в нашем как к. В этом случае ваш закрытый ключ уже будет установлен в Keychain Access. Мы также предполагаем, что проверка завершена и ваш сертификат готов к загрузке. Для получения информации о заказе и получении сертификатов см. Наши инструкции, Заказ и получение SSL /TLS Сертификаты.

Примечание: Текущие версии MacOS Server (5.7.1 и новее) больше не поддерживает Администрирование встроенного веб-сервера Apache в macOS. По этой причине это руководство требует доступа к командной строке (через Terminal.app) и непосредственного редактирования файлов конфигурации Apache.

Обувь для малышей

  1. Загрузите комплект сертификатов из своей учетной записи пользователя, используя апаш ссылка на скачивание.

    Apache ссылка для скачивания

  2. Разархивируйте файл. Он должен содержать ваш сертификат (имя файла будет основано на общем имени в вашем CSR и заканчивается .crt) и пакет CA (ca-bundle-client.crt).

    Сертификат и промежуточная пачка

Установка сертификата в Keychain Access

  1. Откройте Брелок Access.app, находится в / Applications / Utilities.

    Брелок доступа

  2. Выберите связку ключей, в которой установлена ​​ваша пара ключей. В данном случае это Система Брелок.

    Системный брелок

  3. Перейдите в Файл> Импорт элементов…

    Импорт предметов

  4. Перейдите к новому сертификату, выберите его и нажмите Откройте.

    Открытый сертификат

  5. Введите свой пароль и нажмите Изменить брелок.

    Изменить брелок

  6. Повторите шаги 3-5 выше с ca-bundle-client.crt установить промежуточную цепочку сертификатов.
  7. Вы можете подтвердить, что сертификаты были установлены, выбрав Сертификаты из меню левой боковой панели.

    Подтвердить установку

Установите сертификат для Apache

  1. если ты сгенерировал ваш CSR в доступе брелка, вам нужно будет экспортировать свой закрытый ключ в виде файла для использования с Apache. открыто Брелок Access.app, находится в / Applications / Utilities, (Если ты сгенерировал CSR с OpenSSL или с SSL.com CSR Менеджер Вы можете перейти к шагу 9 ниже.)

    Брелок доступа

  2. Используя меню левой боковой панели, чтобы сузить свой выбор, найдите и выберите закрытый ключ, который вы хотите экспортировать. В этом случае мы собираемся экспортировать закрытый ключ для www.lunchinhouston.com, расположенный в System Брелок.

    Найдите закрытый ключ

  3. Выберите Файл> Экспорт элементов… из меню.

    Экспорт товаров

  4. Убедитесь, что выбран формат файла Обмен личной информацией (.p12) и сохраните файл в месте, где вы сможете его найти.

    Сохранить PFX

  5. Введите свой пароль, чтобы разблокировать связку ключей (если будет предложено), затем создайте пароль для файла .p12 и нажмите OK.

    Создать пароль PFX

  6. Откройте Terminal.app, расположенный в /Applications/Utilities/ папку и перейдите к папке, в которой вы сохранили файл .p12, начиная с шага 5.

    Terminal.app

  7. Используйте openssl извлечь закрытый ключ из файла .p12. (Примечание: замените имена файлов, показанные здесь, именем вашего файла .p12 и именем файла, который вы хотите использовать для ключа). Сначала вам будет предложено ввести пароль, созданный на шаге 5, затем вам будет предложено создать и проверить пароль для защиты закрытого ключа.

    $ openssl pkcs12 -nocerts -in Certificates.p12 -out privkey.key
  8. Далее вам нужно будет расшифровать закрытый ключ. Введите следующую команду, подставив имена входных и выходных файлов, при необходимости (используя то же имя, как показано ниже, перезапишет зашифрованный файл). Вам будет предложено ввести пароль, который вы создали на шаге 7.

    $ openssl rsa -in privkey.key -out privkey.key
  9. Поместите файлы закрытого ключа, сертификата и промежуточного пакета в безопасный каталог, где Apache сможет их прочитать. Для этого с практическими рекомендациями мы будем использовать /private/etc/apache2/, В зависимости от выбранного местоположения вам может понадобиться sudo переместить файлы.
  10. Откройте основной файл конфигурации Apache, httpd.confв текстовом редакторе. При стандартной установке Apache в Mojave этот файл находится в /private/etc/apache2/ каталог. Чтобы открыть файл для редактирования с nanoвыполните следующую команду:

    $ sudo nano /private/etc/apache2/httpd.conf
    Примечание: Потому что вы используете sudo чтобы временно предоставить достаточно прав для редактирования этого файла, вам будет предложено ввести пароль, прежде чем продолжить.
  11. Найти эти строки в httpd.conf и раскомментируйте их, удалив # символ в начале каждой строки:

    LoadModule socache_shmcb_module libexec / apache2 / mod_socache_shmcb.so ... LoadModule ssl_module libexec / apache2 / mod_ssl.so ... Включить /private/etc/apache2/extra/httpd-vhosts.conf ... Включить / private / etc / etc / дополнительный / httpd-ssl.conf
    
    Примечание: если вы используете nano редактировать httpd.conf, вы можете искать текстовые строки с Ctrl-W
  12. Сохранить httpd.conf и выйдите из текстового редактора ( Ctrl-O, с последующим Ctrl-X in nano ).
  13. Далее откройте httpd-ssl.conf для редактирования:

    $ sudo nano /private/etc/apache2/extra/httpd-ssl.conf
  14. Найдите следующие строки и убедитесь, что Apache прослушивает порт 443, Если порт установлен на  8443 или другое значение, измените его на 443.

    # # Когда мы также предоставляем SSL, мы должны # прослушивать стандартный порт HTTP (см. Выше) и порт HTTPS # Listen 443
  15. Поиск строки, начинающейся со строки <VirtualHost _default_: (номер порта может отличаться) и закомментировать или удалить Найти линии между этим и </virtualhost>.
  16. Сохранить httpd-ssl.conf и выйдите из текстового редактора.
  17. Далее откройте httpd-vhosts.conf для редактирования:

    $ sudo nano /private/etc/apache2/extra/httpd-vhosts.conf
  18. Создайте запись VirtualHost для сайта, который вы хотите защитить (используйте фактические значения для вашего сайта и сервера, а не те, что указаны здесь), затем сохраните файл и выйдите из текстового редактора.

    DocumentRoot "/PATH/TO/WEBSITE" Имя сервера ИМЯ СЕРВЕРА SSLEngine на SSLCertificateFile "https://ee443cc2f1.rocketcdn.me/private/etc/apache8/server.crt" SSLCertificateKeyFile "https://ee2cc2f1.rocketcdn.me/private/etc /apache8/server.key" SSLCertificateChainFile "https://ee2cc2f1.rocketcdn.me/private/etc/apache8/ca-bundle-client.crt"
  19. Проверьте конфигурацию Apache с помощью следующей команды:

    $ sudo apachectl configtest
  20. Если все хорошо, перезапустите Apache:

    $ sudo apachectl перезапуск
  21. Если все прошло правильно, все готово! Вы должны иметь возможность переходить на свой HTTPS-сайт в веб-браузере.

    Посмотреть сайт в браузере

Спасибо, что выбрали SSL.com! Если у вас возникнут вопросы, свяжитесь с нами по электронной почте по адресу Support@SSL.com, вызов 1-877-SSL-SECURE, или просто нажмите ссылку чата в правом нижнем углу этой страницы. Вы также можете найти ответы на многие распространенные вопросы поддержки в нашем база знаний.

Подпишитесь на рассылку новостей SSL.com

Не пропустите новые статьи и обновления с SSL.com

Будьте в курсе и будьте в безопасности

SSL.com является мировым лидером в области кибербезопасности, PKI и цифровые сертификаты. Подпишитесь, чтобы получать последние новости отрасли, советы и анонсы продуктов от SSL.com.

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.