すべてのプロダクト
Search
ドキュメントセンター

Certificate Management Service:デプロイ方法の選択

最終更新日:Mar 21, 2026

本トピックでは、ビジネスニーズに基づいて適切な証明書デプロイプランを選択し、ウェブサイトやアプリケーションで安全な HTTPS アクセスを有効にする方法について説明します。

  • サーバーへの SSL 証明書のデプロイ (必須):ウェブサイト、API、またはアプリケーションで HTTPS を有効にするには、サーバーに SSL 証明書をデプロイする必要があります。

  • クライアントへのルート証明書のインストール:クライアントは、安全な通信を確保し、サーバーの ID を検証するために、プリインストールされたルート証明書を必要とします。ほとんどのクライアントオペレーティングシステムとブラウザには、ルート証明書がプリインストールされています。クライアントにルート証明書をインストールする必要があるのは、自己署名証明書を使用するシステムにアクセスする場合、クライアントデバイスが認証局を認識できない場合、またはルート証明書が見つからないか期限切れの場合のみです。

サーバーへの SSL 証明書のデプロイ

適用範囲

開始する前に、次の条件が満たされていることを確認してください:

  • 証明書ステータス:信頼できる認証局 (CA) によって発行された SSL 証明書を所有していること。 証明書のステータス発行済み であること。証明書の購入と申請の詳細については、「公式証明書の購入」および「CA への証明書申請の提出」をご参照ください。

  • ドメイン名の一致:証明書が、保護したいすべてのドメイン名と一致していることを確認してください。ドメイン名を追加または変更するには、「公式証明書の購入」または「ドメイン名の追加と置換」をご参照ください。

    • 完全一致ドメイン名:指定されたドメインにのみ適用されます。

      • example.comexample.com のみを保護します。

      • www.example.comwww.example.com のみを保護します。

    • ワイルドカードドメイン名:その第一レベルのサブドメインにのみ適用されます。

      • *.example.com は、www.example.coma.example.com などの第一レベルのサブドメインに適用されます。

      • *.example.com は、ルートドメイン example.com や、a.b.example.com などの複数レベルのサブドメインを保護しません。

    説明

    複数レベルのサブドメインを一致させるには、ドメイン名のバインド フィールドに、a.b.example.com のような完全なドメイン、または *.b.example.com のような対応するワイルドカードドメインが含まれている必要があります。

  • ドメイン名解決:ドメインの DNS レコードが設定され、サーバーのパブリック IP アドレスに解決されていること。

証明書のデプロイ場所の決定

HTTPS トラフィックを処理する場合、関連するすべてのネットワークノードに SSL 証明書をデプロイする必要があります。これらのノードには、Nginx、Apache、IIS などの Web サーバー、Application Load Balancer (ALB)、コンテンツデリバリーネットワーク (CDN)、Web Application Firewall (WAF)、API Gateway が含まれます。これらのノードに SSL 証明書をデプロイすることで、クライアントからサーバーまでのエンドツーエンドの暗号化が提供され、中間リンクでの平文通信を防ぎ、安全な通信を確保します。

  • トラフィックが直接サーバーに到達する場合:ユーザーがサーバーのパブリック IP アドレスを使用してウェブサイトにアクセスすると、トラフィックは他の中間ノードを経由せずに直接サーバーに到達します。

  • トラフィックが複数のネットワークノードを通過する場合:ユーザーがドメイン名を使用してウェブサイトにアクセスすると、トラフィックは通常、コンテンツデリバリーネットワーク (CDN) や Application Load Balancer (ALB) などの複数のネットワークノードを通過してから、処理のためにオリジンサーバーに転送されます。

トラフィックが直接サーバーに到達する場合

インターネットトラフィックが中間ネットワークプロキシなしで直接オリジンの Web サーバーにアクセスする場合、その Web サーバーにのみ SSL 証明書をデプロイする必要があります。

image

トラフィックは複数のネットワークノードを経由します

トラフィックがオリジンサーバーに到達する前に CDN や WAF などの複数の中間ノードを通過する場合、HTTPS トラフィックを処理する各ノードに証明書をデプロイする必要があります。

重要

本トピックでは、複雑なアーキテクチャ「ユーザー → CDN → WAF → Application Load Balancer (ALB) → オリジンサーバー」を例として使用します。このアーキテクチャは、複数ノードシナリオでの証明書デプロイ方法を説明するためだけに使用されます。実際のネットワークアーキテクチャに基づいて、適切なノードに証明書をデプロイする必要があります。

次の表は、さまざまなシナリオにおける証明書のデプロイノードと通信暗号化の範囲を示しています。

シナリオ

暗号化されたリンク (HTTPS)

平文リンク (HTTP)

証明書が必要なノード

説明

シナリオ 1

ユーザー ↔ CDN

CDN → WAF → ALB → オリジンサーバー

CDN

クライアントから CDN までのトラフィックのみを暗号化します。これは最も費用対効果の高いオプションですが、プライベートネットワーク上で平文通信が行われるリスクがあります。

シナリオ 2

ユーザー ↔ WAF

WAF → ALB → オリジンサーバー

CDN、WAF

暗号化の範囲に WAF が含まれ、セキュリティが向上します。

シナリオ 3

ユーザー ↔ ALB

ALB → オリジンサーバー

CDN、WAF、ALB

オリジンサーバーの直前のホップのみが平文通信を使用します。これにより高いセキュリティが提供されます。

シナリオ 4

ユーザー ↔ オリジンサーバー

なし

CDN、WAF、ALB、オリジンサーバー

エンドツーエンドの暗号化を実装し、最高レベルのセキュリティを提供します。

image

証明書のデプロイプランの選択

説明

証明書のデプロイプロセス中にサポートが必要な場合は、アカウントマネージャーにお問い合わせください

SSL 証明書のデプロイプランを選択する前に、デプロイ対象 (サーバーまたはクラウド製品) を特定し、次のルールに基づいてプランを選択する必要があります:

  • サーバーへのデプロイ:これは Alibaba Cloud ECS インスタンス、Simple Application Server インスタンス、Alibaba Cloud 以外のサーバー、および自己管理サーバーに適用されます。

  • クラウド製品へのデプロイ:これは SLB、CDN、WAF (ECS および Simple Application Server を除く) などの Alibaba Cloud 製品、および Tencent Cloud、Huawei Cloud、AWS などのサードパーティプラットフォーム上の CDN、WAF、CLB などのクラウド製品に適用されます。

サーバーへのデプロイ

サーバーに証明書をデプロイするための適切なプランを選択します。

Alibaba Cloud ECS および Simple Application Server

Web サーバーとオペレーティングシステムに基づいて証明書のデプロイチュートリアルを選択します。Web サーバーのタイプを特定する方法については、「Web サーバーのタイプを確認する方法」をご参照ください。

コンソールからの自動デプロイ

指定された信頼できる ECS インスタンスにワンクリックで証明書をデプロイしたり、すでに証明書が設定されている ECS または Simple Application Server インスタンスの証明書を自動的に更新したりできます。この方法は、デプロイ効率を向上させ、設定リスクを低減します。詳細については、「ECS または Simple Application Server インスタンスへの SSL 証明書のデプロイ」をご参照ください。

ログインサーバーのデプロイ

サーバーオペレーティングシステム

デプロイチュートリアル

Linux

Nginx または Tengine (Linux)

Tomcat サーバーへの SSL 証明書のインストール (Linux)

Apache (Linux)

Jetty (Linux)

JBoss (Linux)

GlassFish (Linux)

Spring Boot アプリケーションへの SSL 証明書のインストール (Linux)

Python Flask アプリケーションへの SSL 証明書のインストール (Linux)

Windows

IIS サーバーへの SSL 証明書のインストール (Windows)

Nginx サーバーへの SSL 証明書のデプロイ (Windows)

Apache (Windows)

Tomcat (Windows)

WebLogic (Windows)

Alibaba Cloud 以外のサーバー

Web サーバーとオペレーティングシステムに基づいて証明書のデプロイチュートリアルを選択します。Web サーバーのタイプを特定する方法については、「Web サーバーのタイプを確認する方法」をご参照ください。

サーバーオペレーティングシステム

デプロイチュートリアル

Linux

Nginx または Tengine (Linux)

Tomcat サーバーへの SSL 証明書のインストール (Linux)

Apache (Linux)

Jetty (Linux)

JBoss (Linux)

GlassFish (Linux)

Spring Boot アプリケーションへの SSL 証明書のインストール (Linux)

Python Flask アプリケーションへの SSL 証明書のインストール (Linux)

Windows

IIS サーバーへの SSL 証明書のインストール (Windows)

Nginx サーバーへの SSL 証明書のデプロイ (Windows)

Apache (Windows)

Tomcat (Windows)

WebLogic (Windows)

クラウド製品へのデプロイ

Alibaba Cloud

  • 国際標準アルゴリズム (RSA/ECC) を使用する証明書のデプロイ

    Certificate Management Service コンソールからのデプロイ

    次のシナリオでは、Certificate Management Service コンソールのクラウド製品デプロイ機能を使用できます。この機能を使用すると、ワンクリックで他のクラウド製品に証明書をプッシュでき、SSL 証明書を手動でアップロードする必要がなくなります。詳細については、「SLB、CDN、WAF などのクラウド製品への SSL 証明書のデプロイ」をご参照ください。

    説明
    • ご利用の製品がクラウド製品デプロイ機能でサポートされていない場合は、製品のドキュメントを参照してデプロイしてください。

    • 次の表で、「既存の証明書の更新」は、証明書がすでにクラウド製品にデプロイされており、交換が必要なシナリオを示します。

    クラウド製品

    デプロイタスクシナリオ

    証明書設定シナリオ

    Container Service for Kubernetes (ACK)

    既存の証明書の更新

    ACK マネージドおよび専用クラスター:AlbConfig 証明書設定の更新、Secret 証明書の更新

    重要

    Secret にデプロイする場合、ACK コンソールで手動で変更しないでください。

    Serverless App Engine - ゲートウェイルーティング

    既存の証明書の更新

    HTTPS 転送プロトコルを使用したゲートウェイルーティング (ALB および CLB)

    Function Compute (FC)

    既存の証明書の更新

    HTTP トリガー関数

    Microservices Engine - クラウドネイティブゲートウェイ

    既存の証明書の更新

    クラウドネイティブゲートウェイルーティング

    API Gateway

    既存の証明書の更新

    HTTPS ドメイン名経由の API アクセス

    Global Accelerator (GA)

    既存の証明書の更新

    セキュアアクセラレーション付きの HTTPS ドメイン名

    • Application Load Balancer (ALB)

    • Network Load Balancer (NLB)

    既存の証明書の更新

    HTTPS プロトコルシナリオからリクエストを転送する HTTPS リスナー (サーバー証明書)

    説明

    クライアント証明書をデプロイするには、「エンドツーエンドの HTTPS を設定して通信を暗号化する」をご参照ください。

    Content Delivery Network (CDN)

    • 初回デプロイ

    • 既存の証明書の更新

    HTTPS セキュアアクセラレーション

    Dynamic Content Delivery Network (DCDN)

    • 初回デプロイ

    • 既存の証明書の更新

    HTTPS セキュアアクセラレーション

    Edge Security Acceleration (ESA)

    既存の証明書の更新

    HTTPS セキュアアクセラレーション

    Object Storage Service (OSS)

    既存の証明書の更新

    HTTPS 経由で OSS サービスにアクセスする

    説明

    CDN 加速ドメインがバインドされている場合は、CDN コンソールで証明書を交換する必要があります。

    Web Application Firewall (WAF)

    既存の証明書の更新

    プロキシモードによるオンボーディング

    Anti-DDoS Proxy

    既存の証明書の更新

    Anti-DDoS Proxy ドメイン名アクセス

    Platform for AI (PAI)

    既存の証明書の更新

    Elastic Algorithm Service (EAS) for online model services:カスタムドメイン名を使用した専用ゲートウェイ

    クラウド製品コンソールからのデプロイ

    次の表で対応するクラウド製品を見つけ、その製品のコンソールに移動し、[リファレンス] 列に記載されているドキュメントの指示に従って証明書のデプロイを完了します。

    クラウド製品

    証明書設定シナリオ

    リファレンス

    Container Service for Kubernetes (ACK)

    ACK マネージドおよび専用クラスター:AlbConfig 証明書設定の更新、Secret 証明書の更新

    重要

    Secret にデプロイする場合、Container Service for Kubernetes (ACK) で手動で変更しないでください。

    Serverless App Engine - ゲートウェイルーティング

    ゲートウェイルーティング:HTTPS 転送プロトコル設定 (ALB および CLB)

    Function Compute (FC)

    HTTP 関数シナリオ

    カスタムドメイン名の設定

    Microservices Engine - クラウドネイティブゲートウェイ

    クラウドネイティブゲートウェイルーティングシナリオ

    ドメイン名の作成

    API Gateway

    ドメイン名を使用して HTTPS 経由で API にアクセスする

    ドメイン名を使用して HTTPS 経由で API にアクセスする

    Global Accelerator (GA)

    HTTPS ドメイン名へのアクセスを安全に高速化する

    • Application Load Balancer (ALB)

    • Network Load Balancer (NLB)

    HTTPS プロトコル経由でリクエストを転送するために HTTPS リスナーを使用する (サーバー証明書)

    説明

    クライアント証明書をデプロイするには、「エンドツーエンドの HTTPS を設定して通信を暗号化する」をご参照ください。

    Content Delivery Network (CDN)

    HTTPS セキュアアクセラレーションシナリオ

    HTTPS 証明書の設定

    Dynamic Content Delivery Network (DCDN)

    HTTPS セキュアアクセラレーションシナリオ

    HTTPS 証明書の設定

    Edge Security Acceleration (ESA)

    HTTPS セキュアアクセラレーションシナリオ

    エッジ証明書の設定

    Object Storage Service

    HTTPS 経由で OSS にアクセスする

    説明

    CDN 加速ドメインがアタッチされている場合は、CDN コンソールで証明書を交換する必要があります。

    HTTPS 経由で OSS にアクセスする

    Web Application Firewall (WAF)

    CNAME アクセスシナリオ

    Anti-DDoS Pro and Anti-DDoS Premium

    Anti-DDoS Pro and Anti-DDoS Premium の Web サイト設定

    HTTPS サーバー証明書の交換

    Platform for AI (PAI)

    Elastic Algorithm Service (EAS):専用ゲートウェイでカスタムドメイン名を使用する

    専用ゲートウェイにカスタムドメイン名を使用する

Tencent Cloud、Huawei Cloud、および AWS

  • Certificate Management Service コンソールからのデプロイ

    Alibaba Cloud Certificate Management Service コンソールを使用して、サードパーティのクラウドプラットフォームに証明書をデプロイします。詳細については、「サードパーティのクラウドプラットフォームへの証明書のデプロイ」をご参照ください。次のクラウドプラットフォームとサービスがサポートされています:

    • Tencent Cloud:Content Delivery Network (CDN)、Web Application Firewall (WAF)、および Classic Load Balancer (CLB)

    • AWS:Amazon CloudFront (CDN) および Load Balancer (ALB、NLB、および CLB)

    • Huawei Cloud:Content Delivery Network (CDN) および Elastic Load Balancing (ELB)

  • クラウドベンダーの公式ドキュメントを参照してデプロイ

    関連するクラウドベンダーの公式ドキュメントを参照して証明書をデプロイします。

クライアントへのルート証明書のインストール

一部のクライアント (例えば、IoT デバイス、組み込みシステム、企業内システム、オフラインアプリケーション、古いブラウザ、および Java クライアントなど) には、CA ルート証明書がプリインストールされていません。SSL 証明書をデプロイした後、これらのクライアントは証明書を信頼しない場合があります。この問題を解決するには、クライアントにルート証明書を手動でダウンロードしてインストールする必要があります。詳細については、「ルート証明書のダウンロードとインストール」をご参照ください。

よくある質問

ルート証明書をダウンロードするにはどうすればよいですか。

対応する証明書ブランドのルート証明書をダウンロードするには、「ルート証明書のダウンロードとインストール」をご参照ください。

証明書チェーンが不完全な場合、または中間証明書が欠落している場合はどうすればよいですか。

クライアント上のルート証明書または中間証明書が欠落しているか期限切れの場合は、「不完全な SSL 証明書チェーンの解決」をご参照ください。欠落している証明書をダウンロードしてインストールしてから、再度 Web サイトへのアクセスを試みることができます。

証明書のデプロイメント中に「証明書チェーン内の中間証明書が1つ以上欠落しています」というエラーが表示されるのはなぜですか。

このエラーは、Windows Server 2008 R2 上のインターネットインフォメーションサービス (IIS) などの特定のサーバーシステムに SSL 証明書をデプロイするときに発生する可能性があります。この問題を解決するには、欠落しているルート証明書または中間証明書をサーバーにインストールする必要があります。

Web サーバータイプを確認するにはどうすればよいですか。

ブラウザの開発者ツールの使用

  1. ブラウザを使用してご利用のドメイン名にアクセスします。

  2. F12 キーを押して開発者ツールを開き、次の図に示すようにサーバータイプを確認します。

    image.png

コマンドを使用した確認

  1. ご利用のサーバーにログインします。

  2. ご利用のサーバーで、次のコマンドを実行して Web サーバータイプを確認します。

    curl -i yourdomain
    説明

    yourdomain は必須パラメーターです。実際の Web サイトのドメイン名に置き換えてください。例:curl -i www.aliyundoc.com

    次の図に、コマンド出力の例を示します。

    image

Web サイト開発者への相談

それでも Web サーバータイプを特定できない場合は、ご利用の Web 開発者にお問い合わせください。その他の問題が発生した場合は、アカウントマネージャーにお問い合わせください