en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

SSL /TLS Installation på macOS 10.14 Mojave

Den här instruktionen visar hur man installerar en SSL /TLS certifikat på macOS 10.14 Mojave. Två scenarier tillhandahålls:

Beroende på din situation kanske du vill göra en eller båda av dessa saker; om du till exempel ställer in en lokal utvecklingsmiljö och vill att certifikatet ska vara tillgängligt för både Apache och klientprogramvara som webbläsare, skulle du göra båda. I båda fallen börjar vi med att anta att du genererade din begäran om certifikatsignering (CSR) i Keychain Access, som visas i vår how-to. I det här fallet kommer din privata nyckel redan att installeras i Keychain Access. Vi kommer också att anta att valideringen är klar och att ditt certifikat är klart för nedladdning. För information om hur du beställer och hämtar certifikat, se vår vägledning, Beställa och hämta SSL /TLS certifikat.

Notera: Aktuella versioner av macOS Server (5.7.1 och senare) stöder inte längre administration av den inbyggda Apache webbservern i macOS. Av den anledningen kräver denna vägledning åtkomst till kommandoraden (via Terminal.app) och direkt redigering av Apache-konfigurationsfiler.

Första steg

  1. Ladda ner certifikatpaketet från ditt användarkonto med hjälp av Apache nedladdningslänk.

    Apache nedladdningslänk

  2. Packa upp filen. Det ska innehålla ditt certifikat (filnamnet kommer att baseras på det vanliga namnet i din CSR och sluta med .crt) och CA-paketet (ca-bundle-client.crt).

    Certifikat och mellanliggande bunt

Installera certifikatet i nyckelringstillträde

  1. Öppen Nyckelring Access.app, beläget i / Program / Verktyg.

    Nyckelringstillgång

  2. Välj nyckelring där ditt tangentbord är installerat. I det här fallet är det Systemet Nyckelring.

    System nyckelring

  3. Navigera till Arkiv> Importera objekt ...

    Importera objekt

  4. Navigera till ditt nya certifikat, markera det och klicka Öppen.

    Öppet certifikat

  5. Ange ditt lösenord och klicka Ändra nyckelring.

    Ändra nyckelring

  6. Upprepa steg 3-5 ovan med ca-bundle-client.crt att installera den mellanliggande certifikatkedjan.
  7. Du kan bekräfta att certifikaten har installerats genom att välja certifikat från menyn till vänster.

    Bekräfta installationen

Installera certifikatet för Apache

  1. Om du genererade din CSR i Keychain Access, måste du exportera din privata nyckel som en fil för användning med Apache. Öppen Nyckelring Access.app, beläget i / Program / Verktyg. (Om du genererade CSR med OpenSSL eller med SSL.com CSR chef Du kan hoppa till steg 9 nedan.)

    Nyckelringstillgång

  2. Använd den vänstra sidomenyn för att begränsa dina val, hitta och välj den privata nyckel som du vill exportera. I det här fallet ska vi exportera den privata nyckeln till www.lunchinhouston.com, beläget i System Nyckelring.

    Hitta privat nyckel

  3. Välja Arkiv> Exportera objekt ... från menyn.

    Exportera objekt

  4. Se till att det valda filformatet är Utbyte av personlig information (.p12) och spara filen på en plats där du kan hitta den.

    Spara PFX

  5. Ange ditt lösenord för att låsa upp nyckelringen (om du uppmanas till det), skapa sedan ett lösenord för .p12-filen och klicka OK.

    Skapa PFX-lösenord

  6. Öppen Terminal.app, beläget i /Applications/Utilities/ och navigera till mappen där du lagrade .p12-filen från steg 5.

    Terminal.app

  7. Använda openssl för att extrahera den privata nyckeln från .p12-filen. (Notera: ersätt de filnamn som visas här för namnet på din .p12-fil och det filnamn du vill använda för nyckeln). Du blir först ombedd att ange lösenordet du skapade i steg 5 och sedan uppmanas att skapa och verifiera ett lösenord för att skydda den privata nyckeln.

    $ openssl pkcs12 -nocerts -in Certifikat.p12 -out privkey.key
  8. Därefter måste du dekryptera den privata nyckeln. Ange följande kommando genom att ersätta namnen på in- och utdatafilerna efter önskemål (med samma namn som visas nedan skriver den krypterade filen över). Du uppmanas att ange lösenordet du skapade i steg 7.

    $ openssl rsa -i privkey.key -out privkey.key
  9. Lägg den privata nyckeln, certifikatet och mellanliggande buntfiler i en säker katalog där Apache kan läsa dem. För den här anvisningen kommer vi att använda /private/etc/apache2/. Beroende på vilken plats du valt kan du behöva använda sudo för att flytta filerna.
  10. Öppna Apaches huvudkonfigurationsfil, httpd.conf, i en textredigerare. På Mojave-Apache-standardinstallation finns den här filen i /private/etc/apache2/ katalogen. För att öppna filen för redigering med nano, kör följande kommando:

    $ sudo nano /private/etc/apache2/httpd.conf
    Notera: Eftersom du använder sudo för att tillfälligt ta tillräckliga behörigheter för att redigera den här filen, blir du ombedd att ange ditt lösenord innan du fortsätter.
  11. Hitta dessa rader i httpd.conf och ta bort dem genom att ta bort # tecken i början av varje rad:

    LoadModule socache_shmcb_module libexec / apache2 / mod_socache_shmcb.so ... LoadModule ssl_module libexec / apache2 / mod_ssl.so ... Inkludera /private/etc/apache2/extra/httpd-vhosts.conf ... Inkludera / private / etc / apache extra / httpd-ssl.conf
    
    Notera: om du använder nano att redigera httpd.conf, kan du söka efter textsträngar med Ctrl-W
  12. Save httpd.conf och lämna textredigeraren ( Ctrl-O, Följt av Ctrl-X in nano ).
  13. Nästa, öppna httpd-ssl.conf för redigering:

    $ sudo nano /private/etc/apache2/extra/httpd-ssl.conf
  14. Leta efter följande rader och se till att Apache lyssnar på port 443. Om porten är inställd på  8443 eller något annat värde, ändra det till 443.

    # # När vi också tillhandahåller SSL måste vi lyssna på # standard HTTP-porten (se ovan) och till HTTPS-porten # Lyssna 443
  15. Sök efter en rad som börjar med strängen <VirtualHost _default_: (portnumret kan variera) och kommentera eller ta bort alla linjer mellan det och </virtualhost>.
  16. Save httpd-ssl.conf och lämna textredigeraren.
  17. Nästa, öppna httpd-vhosts.conf för redigering:

    $ sudo nano /private/etc/apache2/extra/httpd-vhosts.conf
  18. Skapa en VirtualHost-post för den webbplats du vill skydda (använd de faktiska värdena för din webbplats och server istället för de platshållare som visas här), spara sedan filen och avsluta textredigeraren.

    DocumentRoot "/ PATH / TO / WEBSITE" ServerName SERVERNAME SSLEngine on SSLCertificateFile "/private/etc/apache443/server.crt" SSLCertificateKeyFile "/private/etc/apache2/server.key" SSLCertificateChainFile "/ private / etc / apache2 bundle-client.crt "
  19. Kontrollera din Apache-konfiguration med följande kommando:

    $ sudo apachectl konfigtest
  20. Om allt är bra startar du om Apache:

    Starta om $ sudo apachectl
  21. Om allt gick korrekt är du klar! Du bör kunna navigera till din HTTPS-webbplats i en webbläsare.

    Visa webbplats i webbläsaren

Tack för att du valde SSL.com! Om du har några frågor, vänligen kontakta oss via e-post på Support@SSL.com, ring upp 1-877-SSL-SECUREeller klicka bara på chattlänken längst ned till höger på den här sidan. Du kan också hitta svar på många vanliga supportfrågor i vår kunskapsbas.

Relaterade hur Tos

Prenumerera på SSL.coms nyhetsbrev

Vad är SSL /TLS?

Spela filmen

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com