すべてのプロダクト
Search
ドキュメントセンター

Certificate Management Service:IIS サーバー (Windows) に SSL 証明書をインストールする

最終更新日:Nov 19, 2025

Web サイトが HTTP プロトコルのみを使用している場合、データはプレーンテキストで送信されます。これにより、盗聴や改ざんなどのセキュリティリスクが生じ、主要なブラウザでサイトが「安全でない」と表示される原因となります。Windows インターネットインフォメーションサービス (IIS) サーバーにデプロイされた Web サイトに SSL 証明書をインストールして、HTTPS 暗号化通信を有効にすることができます。これにより、データ送信が保護され、ユーザーの信頼が高まります。このトピックでは、IIS サーバーに SSL 証明書をデプロイし、デプロイメントを検証する方法について説明します。

使用上の注意

開始する前に、次の要件を満たしていることを確認してください:

  • 証明書のステータス: 信頼できる認証局によって発行された SSL 証明書が必要です。証明書の有効期限が近い、または有効期限が切れている場合は、まず SSL 証明書を更新する必要があります。

  • ドメイン名の一致: 証明書が保護したいすべてのドメイン名と一致していることを確認してください。ドメイン名を追加または変更するには、公式証明書の購入 または ドメイン名の追加と置換 を行うことができます。

    • 完全一致ドメイン名: 指定されたドメインにのみ適用されます。

      • example.comexample.com のみを保護します。

      • www.example.comwww.example.com のみを保護します。

    • ワイルドカードドメイン名: その第 1 レベルのサブドメインにのみ適用されます。

      • *.example.com は、www.example.coma.example.com などの第 1 レベルのサブドメインに適用されます。

      • *.example.com は、ルートドメイン example.coma.b.example.com のような複数レベルのサブドメインを保護しません。

    説明

    複数レベルのサブドメインを照合するには、ドメイン名のバインド フィールドに、a.b.example.com のような正確なドメイン、または *.b.example.com のような対応するワイルドカードドメインが含まれている必要があります。

  • サーバー権限: Administrator アカウントまたは管理者権限を持つアカウントを使用する必要があります。

  • ドメイン名の名前解決: ドメインの DNS レコードが構成され、サーバーのパブリック IP アドレスに解決されます。

  • 環境要件: このトピックでは、Windows Server 2008 R2 および Windows Server 2012 R2 を例として使用します。この手順は、Windows Server 2008 R2 以降のバージョンに適用されます。

    説明

    構成インターフェイスは、オペレーティングシステムのバージョンによって異なる場合があります。それに応じて手順を調整する必要がある場合があります。

手順

ステップ 1: SSL 証明書の準備

  1. SSL 証明書管理 ページに移動します。対象の証明書の 操作 列で、[その他] をクリックします。証明書の詳細ページで、ダウンロード タブをクリックし、サーバータイプ[IIS] の証明書をダウンロードします。

  2. ダウンロードした証明書パッケージを展開します:

    • パッケージに PFX 形式の証明書ファイルと TXT 形式のパスワードファイルの両方が含まれている場合は、両方のファイルを安全に保存します。デプロイメント中にこれらが必要になります。

      重要

      システムはダウンロードごとに新しいパスワードを生成します。このパスワードは、付属の証明書ファイルに対してのみ有効です。

    • パッケージに証明書ファイル (.pem) のみが含まれている場合は、証明書ツールを使用して、証明書ファイルと証明書パスワードまたは秘密鍵ファイルを PFX 形式に変換する必要があります。詳細については、「証明書のフォーマットを変換する」をご参照ください。

      説明

      証明書をリクエストする際に OpenSSL や Keytool などのツールを使用して証明書署名リクエスト (CSR) ファイルを生成した場合、秘密鍵ファイルはローカルに保存され、ダウンロードされた証明書パッケージには含まれません。秘密鍵を紛失した場合、証明書を使用することはできません。公式証明書を購入し、新しい CSR と秘密鍵を生成する必要があります。

  3. 展開した証明書ファイルをサーバーにアップロードします。

    説明

    以下の手順では、Alibaba Cloud ECS インスタンスを例として使用します。他の種類のサーバーについては、公式ドキュメントをご参照ください。

    1. ECS コンソール - インスタンス に移動します。上部のナビゲーションバーで、対象のリージョンとリソースグループを選択します。

    2. 対象インスタンスの詳細ページに移動し、[リモート接続] をクリックして、[Workbench 経由で接続] を選択します。画面の指示に従ってサーバーのデスクトップにログインします。

    3. Win+E を押して [ファイルエクスプローラー] を開きます。

    4. [リダイレクトされたドライブとフォルダー] の下で、[Workbench On ***] をダブルクリックします。ローカルマシンからこのディレクトリに証明書ファイルをドラッグし、フォルダーを右クリックして [更新] を選択します。

      image

    5. このディレクトリから C ドライブまたは別のドライブに証明書ファイルをドラッグします。

      重要

      インスタンスに再接続するか、インスタンスを終了すると、Workbench は容量を節約するために [リダイレクトされたドライブとフォルダー] ディレクトリからアップロードされたすべてのファイルを自動的にクリアします。このディレクトリはファイル転送専用です。ここにファイルを保存しないでください。

ステップ 2: システムとネットワーク環境の構成

  1. セキュリティグループでポート 443 を開きます。

    重要

    サーバーがクラウドプラットフォームにデプロイされている場合は、そのセキュリティグループが TCP ポート 443 でのインバウンドアクセスを許可していることを確認してください。そうしないと、インターネットからサービスにアクセスできません。以下の手順では、Alibaba Cloud ECS を例として使用します。他のクラウドプラットフォームについては、公式ドキュメントをご参照ください。

    1. ECS インスタンス ページに移動し、対象の ECS インスタンスが配置されているリージョンを選択し、インスタンス名をクリックしてインスタンス詳細ページに移動します。

    2. [セキュリティグループ] > [すべてのイントラネットインバウンドルール] をクリックし、[認証ポリシー][許可][プロトコルタイプ] が TCP、[宛先ポート範囲] が HTTPS (443)、[認証オブジェクト][どこでも (0.0.0.0/0)] に設定されたルールが存在することを確認します。

    3. 上記のルールが存在しない場合は、「セキュリティグループルールを追加する」をご参照ください。対象のセキュリティグループに対応するルールを追加します。

  2. サーバーのファイアウォールでポート 443 を開きます。

    1. Windows サーバーにログインし、左下隅の [スタート] メニューをクリックして、[コントロールパネル] を開きます。

    2. [システムとセキュリティ] > [Windows ファイアウォール] > [ファイアウォールの状態の確認] をクリックします。

    3. ファイアウォールがオフの場合、次の図に示すように、これ以上の操作は必要ありません。image

    4. ファイアウォールがオンの場合は、次の手順に従って HTTPS ルールを許可します。

      1. 左側のナビゲーションウィンドウで、[詳細設定] > [受信の規則] をクリックし、[プロトコル] が TCP、[ローカルポート] が 443、[操作][ブロック] の受信ルールがあるかどうかを確認します。

      2. そのようなルールが存在する場合は、右クリックして [プロパティ] を選択します。[全般] タブで、設定を [接続を許可する] に変更し、[適用] をクリックします。

      3. ファイアウォールの構成の詳細については、「ファイアウォールルールを構成する」をご参照ください。

ステップ 3: MMC で SSL 証明書をインポートする

  1. 左下隅の [スタート] メニューをクリックします。[ファイル名を指定して実行] ダイアログボックスを検索して開きます。mmc と入力し、[OK] をクリックします。

  2. MMC コンソールで、証明書スナップインを追加します。

    1. コンソール上部のメニューバーで、[ファイル] > [スナップインの追加と削除] を選択します。

    2. [スナップインの追加と削除] ダイアログボックスで、左側の [利用できるスナップイン] リストから [証明書] を選択し、[追加] をクリックします。Add or Remove Snap-ins interface

    3. [証明書スナップイン] ダイアログボックスで、[コンピューターアカウント] を選択し、[次へ] をクリックします。

    4. [コンピューターの選択] ダイアログボックスで、[ローカルコンピューター (このコンソールを実行しているコンピューター)] を選択し、[完了] をクリックします。

    5. [スナップインの追加と削除] ダイアログボックスで、[OK] をクリックします。

  3. コンソールの左側のナビゲーションウィンドウで、[コンソールルート] > [証明書 (ローカルコンピューター)] を展開します。[個人] を右クリックし、[すべてのタスク] > [インポート] を選択します。Open the Certificate Import Wizard

  4. 証明書のインポートウィザードのプロンプトに従います。

    1. [証明書のインポートウィザードへようこそ]: [次へ] をクリックします。

    2. [インポートするファイル] ダイアログボックス: [参照] をクリックし、PFX 証明書ファイルを開いて、[次へ] をクリックします。

      ファイルを開くときは、まずファイルの種類を [すべてのファイル (*)] に設定してから、証明書ファイルを選択する必要があります。

      导入证书

    3. [秘密キーのパスワードを入力してください]: TXT 秘密鍵ファイルを開き、その内容をコピーして [パスワード] テキストボックスに貼り付けます。[次へ] をクリックします。

    4. [証明書ストア]: [証明書の種類に基づいて証明書ストアを自動的に選択する] を選択し、[次へ] をクリックします。

    5. [証明書のインポートウィザードの完了]: [完了] をクリックします。

    6. [インポートは成功しました] メッセージが表示されたら、[OK] をクリックします。

ステップ 4: IIS マネージャーで SSL 証明書を Web サイトにバインドする

  1. サイトバインドを追加します。オペレーティングシステムのバージョンに応じた手順に従ってください。

    Windows Server 2012 R2 以降

    1. image..png [スタート] アイコンをクリックし、[サーバーマネージャー] > [ツール] > [IIS マネージャー] をクリックします。

    2. 左側の [接続] ウィンドウで、サーバーを展開し、[サイト] をクリックしてから、リスト内の対象の Web サイトをクリックします。右側の [操作] ウィンドウで、[バインド] をクリックします。

      绑定

    3. [サイトバインド] ダイアログボックスで、[追加] をクリックします。

    4. [サイトバインドの追加] ダイアログボックスで、Web サイトのパラメーターを構成し、[OK] をクリックします。構成は、2 つのシナリオのいずれかによって異なります。

      • 単一の Web サイトの証明書を構成する: IIS サーバー上の 1 つの Web サイトのみに証明書を構成するか、複数の Web サイトに同じ証明書を構成する必要があります。

      • 複数の Web サイトの証明書を構成する: IIS サーバー上の複数の Web サイトに証明書を構成する必要があり、各 Web サイトは異なる証明書を使用します。

    5. 単一の Web サイトの証明書を構成する

      添加网站绑定

      • タイプ: [https] を選択します。

      • [IP アドレス]: サーバーの IP アドレスを選択します。サーバーに IP アドレスが 1 つしかない場合は、これを [すべて未割り当て] のままにします。

      • ポート:デフォルト値の [443] のままにします。

        説明

        ポートを 443 に設定することをお勧めします。443 以外のポートを設定した場合、ユーザーは Web サイトにアクセスする際にドメイン名の後にポート番号を追加する必要があります (例: https://domain.com:8443)。

      • [ホスト名]: HTTPS を有効にするドメイン名 (例: domain.com) を入力します。

      • [サーバー名の表示が必要]: 単一サイト構成の場合は、このチェックボックスを選択しないでください。

        説明

        このオプションを選択すると、[デフォルトの SSL サイトが作成されていません。SNI をサポートしないブラウザをサポートするには、デフォルトの SSL サイトを作成することをお勧めします。] という警告がトリガーされます。この警告をクリアするには、追加の構成を実行する必要があります。詳細については、「複数の Web サイトの証明書を構成する」をご参照ください。

      • [SSL 証明書]: インポートされた証明書を選択します。

      複数の Web サイトの証明書を構成する

      (推奨) SNI を使用して複数の Web サイトの証明書を構成する

      たとえば、Web サイト web01web02 が両方とも IIS サーバーにデプロイされ、同じ IP アドレスとポート 443 を使用している場合、[サーバー名の表示] チェックボックスを選択する必要があります。そうしないと、「少なくとも 1 つの他のサイトが同じ HTTPS バインドを使用しています」というプロンプトが表示されます。

      image image

      • [種類]: [https] を選択します。

      • [IP アドレス]: サーバーの IP アドレスを選択します。Web サイトがこのサーバーにデプロイされており、サーバーに複数の IP アドレスがない場合は、[すべて未割り当て] のままにすることができます。

      • [ポート]: デフォルト値の [443] のままにします。

      • [ホスト名]: 各 Web サイトについて、example1.com や example2.com などの対応するドメイン名を入力します。

      • [サーバー名の表示が必要]: このチェックボックスを選択します。

      • [SSL 証明書]: 各 Web サイトについて、対応するインポートされた証明書を選択します。

      構成が完了すると、[デフォルトの SSL サイトが作成されていません。SNI をサポートしないブラウザをサポートするには、デフォルトの SSL サイトを作成することをお勧めします。] という警告が表示されます。これは、デフォルトの SSL サイトが構成されていない場合、サーバ名表示 (SNI) をサポートしていない一部の古いブラウザが Web サイトにアクセスする際にエラーが発生することを意味します。デフォルトの SSL サイトを構成するには、以下の手順に従います。

      説明
      • デフォルトの SSL サイトは、SNI をサポートしていないブラウザを使用するユーザーからのリクエストを処理するフォールバックサイトです。空白のページまたはリダイレクトページにすることができます。必要に応じて構成してください。

      • 現在、SNI をサポートしていない古いブラウザは、Windows XP 上の Internet Explorer など、ごくわずかです。ユーザーの中にそのようなブラウザを使用している人がいないと判断した場合は、この警告を無視できます。

      1. [インターネットインフォメーションサービス (IIS) マネージャー] の左側の [接続] ウィンドウで、サーバーを展開し、[サイト] をクリックします。Web サイトリストで、[Default Web Site] を選択するか、新しい Web サイトを追加します。右側の [操作] ウィンドウで、[バインド] をクリックします。

      2. [サイトバインド] ダイアログボックスで、[追加] をクリックします。[サイトバインドの追加] ダイアログボックスで、次の構成を完了し、[OK] をクリックします。image

        • [種類]: [https] を選択します。

        • [IP アドレス]: サーバーの IP アドレスを選択します。

        • [ポート]: デフォルトの [443] のままにします。

        • [ホスト名]: ここは空白のままにします。

        • [サーバー名の表示が必要]: このチェックボックスを選択しないでください。

        • [SSL 証明書]: インポートされた任意の証明書を選択します。

      複数の IP アドレスを使用して複数の Web サイトの証明書を構成する

      重要

      複数の Web サイトがポート 80 などの IP アドレスとポートを共有している場合、このメソッドでは DNS レコードを変更する必要があります。Web サイトアクセス用のエントリ IP アドレスが単一の IP アドレスから複数の IP アドレスに変更されます。この変更はサービスに影響を与える可能性があります。続行する前に、ビジネスへの影響を十分に評価してください。

      1. セカンダリ Elastic Network Interface (ENI) を作成し、IIS サーバーの ECS インスタンスにアタッチします。詳細については、「Elastic Network Interface の作成と使用」をご参照ください。

      2. EIP を作成し、セカンダリ Elastic Network Interface に EIP をアタッチします。パブリック IP アドレスとプライベート IP アドレスのマッピングは次のとおりです。image

      3. DNS プロバイダーで DNS レコードを変更します。異なる IIS Web サイトのレコード値を、ECS インスタンスにバインドされている異なるパブリック IP アドレスに変更します。たとえば、example1.com のレコード値を 106.xx.xx.198 に、example2.com のレコード値を 101.xx.xx.50 に設定します。

      4. IIS マネージャーで、各 Web サイトを次のように構成します:

        IIS Web サイト

        SSL 証明書

        IP アドレス

        ECS インスタンスのパブリック IP アドレス

        Web01

        example1.com の証明書

        192.168.1.211

        106.xx.xx.198

        Web02

        example2.com の証明書

        192.168.1.212

        101.xx.xx.50

        image image

        • [種類]: [https] を選択します。

        • [IP アドレス]: 各 Web サイトについて、そのサーバーのプライベート IP アドレスを入力します。たとえば、web01 は 192.168.1.211 に対応し、web02 は 192.168.1.212 に対応します。

        • [ポート]: デフォルトは [443] です。変更は必要ありません。

        • [SSL 証明書]: 各 Web サイトについて、対応するインポートされた証明書を入力します。

    6. [サイトバインド] ダイアログボックスで、[閉じる] をクリックします。

    7. (オプション) TLS ポリシーを設定します。

      1. IIS Crypto ツールをサーバーにダウンロードし、[IIS Crypto GUI] を選択します: https://www.nartac.com/Products/IISCrypto/Download

      2. サーバーで、ダウンロードしたファイルをダブルクリックして実行します。[Schannel] ホームページで、[ベストプラクティス] をクリックします。開いたダイアログボックスで [OK] をクリックし、次に [適用] をクリックします。サーバーインスタンスを再起動します。

    Windows Server 2008 R2

    1. [スタート] メニューをクリックし、[管理ツール] > [インターネットインフォメーションサービス (IIS) マネージャー] をクリックします。

    2. [接続] ウィンドウで、サーバーノードを展開し、[サイト] を展開してから、対象の Web サイトをクリックします。右側の [操作] ウィンドウで、[バインド] をクリックします。image

    3. [サイトバインド] ダイアログボックスで、[追加] をクリックします。

    4. [サイトバインドの追加] ダイアログボックスで、Web サイトの設定を構成し、[OK] をクリックします。次に、次の 2 つのビジネスシナリオのいずれかを選択します。

      • 単一の Web サイトの証明書を構成する: 1 つの Web サイトに証明書を構成するか、複数の Web サイトに同じ証明書を使用する場合に選択します。

      • 複数の Web サイトの証明書を構成する: IIS サーバー上の複数の Web サイトそれぞれに異なる証明書を構成する場合に選択します。

    5. 単一の Web サイトの証明書を構成する

      image

      • タイプ: [https] を選択します。

      • [IP アドレス]: サーバーの IP アドレスを選択します。Web サイトがこのサーバーにデプロイされており、サーバーに IP アドレスが 1 つしかない場合は、[すべて未割り当て] のままにすることができます。

      • ポート: デフォルト値 [443] のままにします。

        説明

        ポートを 443 に設定します。443 以外のポートに設定した場合、ブラウザから Web サイトにアクセスする際にドメイン名の後にポート番号を追加する必要があります。例: https://domain.com:8443

      • [SSL 証明書]: インポートされた証明書を選択します。

      複数の Web サイトの証明書を構成する

      Windows Server 2008 は SNI をサポートしていません。HTTPS が有効な各 Web サイトは、一意の IP アドレスで構成する必要があり、各 IP アドレスは証明書に対応している必要があります。

      重要

      複数の Web サイトがポート 80 などの IP アドレスとポートを共有している場合、このメソッドでは DNS レコードを変更する必要があります。Web サイトアクセス用のエントリ IP アドレスが単一の IP アドレスから複数の IP アドレスに変更されます。この変更はサービスに影響を与える可能性があります。続行する前に、ビジネスへの影響を十分に評価してください。

      1. セカンダリ Elastic Network Interface (ENI) を作成し、IIS サーバーの ECS インスタンスにアタッチします。詳細については、「Elastic Network Interface の作成と使用」をご参照ください。

      2. EIP を作成し、セカンダリ Elastic Network Interface に EIP をアタッチします。パブリック IP アドレスとプライベート IP アドレスのマッピングは次のとおりです。image

      3. DNS プロバイダーで DNS レコードを変更します。異なる IIS Web サイトのレコード値を、ECS インスタンスにバインドされている異なるパブリック IP アドレスに変更します。たとえば、example1.com のレコード値を 106.xx.xx.198 に、example2.com のレコード値を 101.xx.xx.50 に設定します。

      4. IIS マネージャーで、各 Web サイトを次のように構成します:

        IIS Web サイト

        SSL 証明書

        IP アドレス

        ECS インスタンスのパブリック IP アドレス

        Web01

        example1.com の証明書

        192.168.1.211

        106.xx.xx.198

        Web02

        example2.com の証明書

        192.168.1.212

        101.xx.xx.50

        image image

        • [種類]: [https] を選択します。

        • [IP アドレス]: 各 Web サイトについて、そのサーバーのプライベート IP アドレスを入力します。たとえば、web01 は 192.168.1.211 に対応し、web02 は 192.168.1.212 に対応します。

        • [ポート]: デフォルトは [443] です。変更は必要ありません。

        • [SSL 証明書]: 各 Web サイトについて、対応するインポートされた証明書を入力します。

    6. 構成が完了すると、追加された [https] サイトバインドが [サイトバインド] リストに表示されます。

      説明

      一部の Windows Server 2008 システムでは、「証明書チェーン内の中間証明書が 1 つ以上見つかりません」というエラーが報告される場合があります。解決策については、「よくある質問」をご参照ください。

    7. [サイトバインド] ダイアログボックスで、[閉じる] をクリックします。

    8. TLS ポリシーを設定します。

      Windows Server 2008 の場合、デフォルトの TLS 構成は、最新のブラウザ、アプリ、またはミニアプリでは信頼されない可能性があります。構成後に Web サイトにアクセスする際に「ERR_SSL_VERSION_OR_CIPHER_MISMATCH」や「サポートされていないプロトコル」などのエラーが表示される場合は、次のように TLS ポリシーを設定します:

      1. IIS Crypto ツールをサーバーにダウンロードします。[IIS Crypto GUI]https://www.nartac.com/Products/IISCrypto/Deprecated から選択します。

      2. サーバーで、ダウンロードしたファイルをダブルクリックして実行します。[Schannel] タブで、[ベストプラクティス] をクリックし、ダイアログボックスで [OK] をクリックしてから、[適用] をクリックします。プロンプトが表示されたら、サーバーインスタンスを再起動します。

  2. (オプション) HTTP から HTTPS への自動リダイレクトを設定する。

    1. [インターネットインフォメーションサービス (IIS) マネージャー] の左側の [接続] ウィンドウで、サーバーを展開し、[サイト] をクリックして、構成する Web サイトを選択します。Web サイトのホームページで、[URL 書き換え] モジュールが存在するかどうかを確認します。モジュールが存在しない場合は、https://www.iis.net/downloads/microsoft/url-rewrite に移動し、システムの種類に対応するリンクを選択して、モジュールをダウンロードしてインストールします。インストールが完了したら、IIS マネージャーウィンドウを閉じて再度開き、変更を適用します。

      imageimage

    2. [URL 書き換え] をダブルクリックします。右側の [操作] ウィンドウで、[ルールの追加] をクリックします。

    3. [ルールの追加] ダイアログボックスで、[受信規則] > [空白の規則] を選択し、[OK] をクリックします。

    4. [受信規則の編集] ダイアログボックスで、次のように構成を完了します。言及されていないパラメーターについては、デフォルト値のままにします。

      パラメーター

      構成

      名前

      ルールの説明的な名前を入力します。

      URL の照合

      リクエスト URL

      [パターンに一致する] を選択します

      使用

      [正規表現] を選択します。

      パターン

      (.*) を入力します。

      大文字と小文字を区別しない

      チェックボックスを選択します。

      条件

      論理グループ

      [すべてに一致] を選択します。

      追加する条件

      条件入力

      {HTTPS} を入力します。

      入力文字列を確認します。

      [パターンに一致する] を選択します。

      パターン

      ^OFF$ を入力します。

      大文字と小文字を区別しない

      チェックボックスを選択します。

      操作

      操作の種類

      [リダイレクト] を選択します。

      リダイレクト URL

      https://{HTTP_HOST}/{R:1} を入力します。

      クエリ文字列の追加

      チェックボックスを選択します。

      リダイレクトの種類

      [検出 (302)] または [恒久 (301)] を選択します。

      image

    5. 右側の [操作] ウィンドウで、[適用] をクリックします。

    6. [インターネットインフォメーションサービス (IIS) マネージャー] に戻ります。左側の [接続] ウィンドウで、サーバーをクリックし、次に [再起動] をクリックします。構成後、HTTP リクエストが自動的に HTTPS にリダイレクトされることを確認します。image

ステップ 5: デプロイメント結果の検証

  1. Web ブラウザで HTTPS 経由でドメインにアクセスします。例: https://yourdomainyourdomain を実際のドメインに置き換えてください。

  2. ブラウザのアドレスバーにロックアイコンが表示されれば、証明書は正常にデプロイされています。アクセスエラーが発生した場合やロックアイコンが表示されない場合は、ブラウザのキャッシュをクリアするか、シークレット (プライバシー) モードで再試行してください。

    image

    バージョン 117 以降、Chrome のアドレスバーの image アイコンは新しい image アイコンに置き換えられました。このアイコンをクリックすると、ロック情報を表示できます。

説明

問題が解決しない場合は、「よくある質問」をご参照ください。トラブルシューティングを行います。

本番稼働

本番環境にデプロイする際は、セキュリティ、安定性、保守性を向上させるために、以下のベストプラクティスに従ってください:

  • 非管理者ユーザーとして実行:

    アプリケーション専用の低権限のシステムユーザーを作成します。管理者権限を持つアカウントでアプリケーションを実行しないでください。

    説明

    推奨されるアプローチは、ゲートウェイレイヤーで SSL を構成することです。これには、Server Load Balancer (SLB) や Nginx などのリバースプロキシに証明書をデプロイすることが含まれます。ゲートウェイは HTTPS トラフィックを終端させ、復号化された HTTP トラフィックをバックエンドアプリケーションに転送します。

  • 資格情報管理の外部化:

    パスワードやその他の機密情報をコードや構成ファイルにハードコーディングしないでください。環境変数、Vault、またはクラウドプロバイダーのキー管理サービスを使用して資格情報を注入します。

  • HTTP から HTTPS へのリダイレクトを強制する:

    すべての中間者攻撃を防ぐために、すべての HTTP トラフィックを HTTPS にリダイレクトします。

  • 最新の TLS プロトコルを構成する:

    サーバー構成で古い安全でないプロトコル (SSLv3、TLSv1.0、TLSv1.1 など) を無効にします。TLSv1.2 と TLSv1.3 のみを有効にします。

  • 証明書の監視と更新の自動化:

    証明書をデプロイした後、ドメイン監視を有効にします。Alibaba Cloud は証明書の有効期間を自動的にチェックし、有効期限が切れる前に更新リマインダーを送信して、タイムリーな更新を支援し、サービスの中断を回避します。詳細な手順については、「パブリックドメイン名監視の購入と有効化」をご参照ください。

よくある質問

証明書をインストールまたは更新した後、証明書が有効にならない、または HTTPS にアクセスできない

一般的な原因は次のとおりです:

  • サーバーのセキュリティグループまたはファイアウォールがポート 443 でのトラフィックを許可していません。「システムとネットワーク環境の構成」をご参照ください。

  • 証明書の ドメイン名のバインド に、アクセスしているドメイン名が含まれていません。「ドメイン名の一致」をご参照ください。

  • 証明書が正しく置き換えられていません。使用している証明書ファイルが最新で有効であるか確認してください。

  • 他のサービスでの証明書の欠落: ドメインがコンテンツ配信ネットワーク (CDN)、Server Load Balancer (SLB)、Web Application Firewall (WAF) などのサービスを使用している場合、証明書はそれらのサービスにもインストールする必要があります。セットアップを完了するには、「トラフィックが複数の Alibaba Cloud サービスを通過する場合の証明書のデプロイメント場所」をご参照ください。

  • 複数のサーバーでの不完全なデプロイメント: ドメインの DNS が複数のサーバーに解決される場合、証明書はそれらすべてにインストールする必要があります。

Windows Server 2008 R2 で「証明書チェーン内の中間証明書が 1 つ以上見つかりません。この問題を解決するには、すべての中間証明書がインストールされていることを確認してください。」というエラーが表示される

Windows Server 2008 R2 は古いオペレーティングシステムであるため、サーバー証明書ストアに必要な中間証明書が欠落している可能性があり、証明書の検証が妨げられます。SSL 証明書情報を確認してルート証明書のバージョンを確認し、ルート証明書のダウンロード に移動して対応する中間証明書をダウンロードし、サーバーに手動でアップロードしてから、中間証明書ファイルをダブルクリックしてインストールを完了します。

証明書情報の表示方法

  1. Digital Certificate Management Service コンソールにログインします。左側のナビゲーションウィンドウで、[証明書管理] > [SSL 証明書管理] を選択します。

  2. SSL 証明書管理 ページで、対象の証明書を見つけ、操作 列の [その他] をクリックして、証明書の詳細ページに移動します。

  3. 証明書チェーン情報 セクションで、証明書の発行者を表示します。次の図に示すように、2024 年 12 月 1 日以降に発行された証明書の場合は Digicert_Global_Root_G2_DV_OV (new - cross-root) を、2024 年 12 月 1 日より前に発行された証明書の場合は DigiCert_Global_Root_G2_DV_OV (old - transitional) をダウンロードします。詳細については、「[お知らせ] DigiCert ルート証明書の置換」をご参照ください。

    imageimage

Windows Server 2008 R2 で「証明書は信頼されたルート証明機関ストアにないため、信頼されていません。」というエラーが表示される

Windows Server 2008 R2 は古いオペレーティングシステムであるため、サーバー証明書ストアに必要なルート証明書が欠落している可能性があります。その結果、システムは証明書を検証できません。SSL 証明書情報を確認してルート証明書のバージョンを確認し、ルート証明書のダウンロード に移動して対応するルート証明書をダウンロードし、サーバーに手動でアップロードしてから、ルート証明書ファイルをダブルクリックしてインストールを完了します。

証明書情報の表示方法

  1. Digital Certificate Management Service コンソールにログインします。左側のナビゲーションウィンドウで、[証明書管理] > [SSL 証明書管理] を選択します。

  2. SSL 証明書管理 ページで、対象の証明書を見つけ、操作 列の [その他] をクリックして、証明書の詳細ページに移動します。

  3. 証明書チェーン情報 セクションで、証明書の発行者を表示します。次の図に示すように、証明書が 2024 年 12 月 1 日以降に発行された場合は、Digicert_Global_Root_G2_DV_OV (New-Cross-root) をダウンロードします。証明書が 2024 年 12 月 1 日より前に発行された場合は、DigiCert_Global_Root_G2_DV_OV (Old-Transitional) をダウンロードします。詳細については、「お知らせ: DigiCert ルートの置換」をご参照ください。

    imageimage

IIS にインストールされている SSL 証明書を更新 (置換) するにはどうすればよいですか?

まず、「ステップ 3: MMC で SSL 証明書をインポートする」で説明されているように新しい証明書をインポートします。次に、IIS マネージャーで、「ステップ 4: IIS マネージャーで SSL 証明書を Web サイトにバインドする」で説明されているようにサイトバインドを編集し、SSL 証明書を新しいものに置き換えます。置換が完了したら、ブラウザのキャッシュをクリアするか、シークレット (プライバシー) モードを使用してサイトにアクセスします。下の図に示す場所をクリックして証明書の詳細を表示し、更新が成功したことを確認します。

image

image

image

証明書をインポートするときに .pfx ファイルが見つからないのはなぜですか?

ファイル選択ダイアログボックスで、右下隅のファイルの種類をデフォルトの「X.509 証明書」から「すべてのファイル (*)」に変更する必要があります。

.pfx ファイルのパスワードを紛失した場合はどうすればよいですか?

ダウンロードされた各証明書ファイルには、一意のパスワードが付属しています。パスワードを紛失した場合は、「ステップ 1: SSL 証明書の準備」の手順に従って証明書を再ダウンロードできます。システムは新しいパスワードファイルを生成します。

システムアーキテクチャが x64 か x86 かを確認するにはどうすればよいですか?

  • コマンドを使用して確認:

    [スタート] メニューをクリックし、cmd を検索して開き、wmic os get osarchitecture と入力します。コマンドは 64 ビットまたは 32 ビットを返します。64 ビットシステムは x64 アーキテクチャ、32 ビットシステムは x86 アーキテクチャです。

  • コンソールを使用して確認:

    ECS インスタンスを使用している場合は、次の図に示すようにコンソールで確認することもできます:image