SSL/TLS証明書は、ユーザーとSudunのエッジサーバー間のトラフィックを暗号化し、安全な通信を確保します。このガイドでは、証明書管理のオプションと設定について説明します。
Sudunは複数の証明書管理オプションを提供しています:
| オプション | 説明 | 最適な用途 |
|---|---|---|
| SudunユニバーサルSSL | 無料、自動プロビジョニング証明書 | ほとんどのウェブサイト |
| カスタム証明書 | 独自の証明書をアップロード | 特定のコンプライアンス要件 |
| 専用証明書 | シングルテナント証明書 | 企業、金融サービス |
ユニバーサルSSL証明書は、Sudun上のすべてのドメインに自動的にプロビジョニングされます。これらの証明書は:
ユニバーサルSSLはデフォルトで有効になっています。確認するには:
ユニバーサルSSL証明書は以下をカバーします:
example.com ✓ カバー対象
www.example.com ✓ カバー対象
*.example.com ✓ カバー対象(ワイルドカード)
sub.sub.example.com ✗ カバー対象外(マルチレベル)
注記:マルチレベルのサブドメイン(例:
api.v2.example.com)には、カスタム証明書を使用するか、各サブドメインを個別に追加してください。
独自のSSL証明書をアップロードして、証明機関、有効期間、サブジェクト詳細を完全に制御できます。
| 形式 | 拡張子 | 説明 |
|---|---|---|
| PEM | .pem, .crt, .cer | Base64エンコード、最も一般的 |
| PKCS#7 | .p7b, .p7c | 証明書チェーン形式 |
┌─────────────────────────────────────────────────┐
│ 証明書(PEM形式) │
│ ┌───────────────────────────────────────────┐ │
│ │ -----BEGIN CERTIFICATE----- │ │
│ │ MIIFjTCCA3WgAwIBAgIRANOxciY0... │ │
│ │ -----END CERTIFICATE----- │ │
│ └───────────────────────────────────────────┘ │
│ │
│ 秘密鍵(PEM形式) │
│ ┌───────────────────────────────────────────┐ │
│ │ -----BEGIN RSA PRIVATE KEY----- │ │
│ │ MIIEowIBAAKCAQEA0Z3VS0... │ │
│ │ -----END RSA PRIVATE KEY----- │ │
│ └───────────────────────────────────────────┘ │
│ │
│ 証明書チェーン(オプション) │
│ ┌───────────────────────────────────────────┐ │
│ │ 中間証明書とルート証明書 │ │
│ └───────────────────────────────────────────┘ │
└─────────────────────────────────────────────────┘
カスタム証明書には、完全な証明書チェーンを含めてください:
あなたの証明書(リーフ)
↓
中間証明書
↓
ルート証明書(オプション、通常不要)
正しいチェーン順序:
-----BEGIN CERTIFICATE-----
[あなたのドメイン証明書]
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
[中間証明書]
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
[ルート証明書 - オプション]
-----END CERTIFICATE-----
受け入れる最小TLSバージョンを設定します:
| バージョン | 推奨度 | ブラウザサポート |
|---|---|---|
| TLS 1.0 | 非推奨 | レガシーのみ |
| TLS 1.1 | 非推奨 | 廃止予定 |
| TLS 1.2 | 最小推奨 | 98%以上のブラウザ |
| TLS 1.3 | 最高のセキュリティ | 95%以上のブラウザ |
設定方法:
Sudunはデフォルトでモダンな暗号スイートをサポート:
TLS 1.3 暗号:
TLS 1.2 暗号:
Sudunがオリジンサーバーに接続する方法を設定:
| モード | エッジ ↔ ユーザー | エッジ ↔ オリジン | 使用例 |
|---|---|---|---|
| オフ | HTTP | HTTP | 非推奨 |
| フレキシブル | HTTPS | HTTP | SSLなしオリジン |
| フル | HTTPS | HTTPS | 自己署名証明書のオリジン |
| フル(厳密) | HTTPS | HTTPS(検証済み) | 本番環境推奨 |
推奨: 本番環境では常に「フル(厳密)」モードを使用し、証明書検証によるエンドツーエンド暗号化を確保してください。
すべてのトラフィックにHTTPSを使用させる:
すべてのHTTPリクエストをHTTPSにリダイレクト:
http://example.com → https://example.com (301リダイレクト)
SSL/TLS → エッジ証明書 → 常にHTTPSを使用 で有効化
HSTSを有効にしてブラウザに常にHTTPSを使用するよう指示:
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
HSTS設定の構成:
Sudunは証明書の有効期限を監視し、アラートを送信:
ダッシュボードで証明書ステータスを確認:
| ステータス | 説明 |
|---|---|
| 有効 | 証明書が有効でトラフィックを提供中 |
| 保留中 | 証明書がプロビジョニング中 |
| まもなく期限切れ | 証明書が30日以内に期限切れ |
| 期限切れ | 証明書が期限切れ |
| エラー | プロビジョニング失敗 |
ブラウザが混合コンテンツ警告を表示する場合:
//example.com/resource) を使用# 証明書チェーンを検証
openssl s_client -connect example.com:443 -servername example.com
# チェーン問題を確認
openssl verify -CAfile chain.pem certificate.pem
API経由で証明書を管理:
# 証明書一覧を取得
curl -X GET https://api.Sudun.com/v1/domains/example.com/certificates \
-H "Authorization: Bearer YOUR_API_KEY"
# カスタム証明書をアップロード
curl -X POST https://api.yeSudunom/v1/domains/example.com/certificates \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"certificate": "-----BEGIN CERTIFICATE-----...",
"private_key": "-----BEGIN RSA PRIVATE KEY-----...",
"chain": "-----BEGIN CERTIFICATE-----..."
}'
SSL/TLSについてお困りですか? support@Sudun.com までお問い合わせください