SSL・EV SSL サーバー証明書 サポート

内部ドメイン名を使ったサーバ証明書について

2015年11月1日以降内部ドメイン名を使ったサーバ証明書は発行できません

2011年11月CA/ブラウザフォーラム(CA/B)は以下の基準要件を採用しました。

  • 2012年7月1日以降、サブジェクトの別名 (SAN) 欄あるいはサブジェクトのコモンネーム欄で予約済みIPアドレスあるいは内部ドメインを使うサーバ証明書を発行する際、「そうした証明書がCA/ブラウザフォーラムの規定によって廃止予定であること、2015年10月には廃止が実行されること」を証明書の申請者に通知しなければならない。
  • 2012年7月1日以降、有効期限が2015年11月1日以降のサブジェクトの別名 (SAN) 欄あるいはサブジェクトのコモンネーム欄で予約済みIPアドレスあるいは内部ドメインを使うサーバ証明書を発行してはならない。
  • 認証局はそうした証明書で期限切れになっていないものを失効処理しなければならない。
CA/ブラウザフォーラムは、DigiCertのような公的に信頼された証明書を発行する認証局と、MozillaやMicrosoftのようなWebブラウザを開発している組織とが参加する協議機関です。

認証局(CA)はこの基準要件により、内部ドメイン名または予約済みIPアドレスを使うSSL証明書の発行を段階的に廃止し、2015年10月こうした証明書の失効処理を行わなければなりません。加えて、有効期限が 2015年11月1日を超える内部ドメイン名を使ったサーバ証明書を発行することもできません。
2015年以降は、外部で検証できないホスト名を使った公的信頼された証明書は取得できなくなります。

この基準要請はより幅広い基準にも組み込まれました。アメリカ公認会計士協会及びカナダ勅許会計士協会による WebTrustとETSI (欧州電気通信標準化協会)には 2013年1月1日に認証局基準として採用されました。これにより、ブラウザは信頼できる認証局のものとして登録済みのルート証明書がこの基準にマッチしているかを検証するようになります。

背景

2011年6月、ICANNは組織、個人、政府から新しい gTLD の提案を受け付けることを発表しました。これは上記の締切日以前に、内部ドメイン名を使っているサーバ証明書に影響が発生する可能性を示しています。
詳しくは、新 gTLD の影響を参照してください。

内部ドメイン名とは

内部ドメイン名とは、プライベートネットワーク内で使われる以下のような名前とIPアドレスです。

  • gTLDで承認された拡張子を持たないサーバー名。例: www.contoso.local、server1.contoso.internal 等
  • NetBIOS 名やホスト名。例: Web1、ExchCAS1、Frodo 等
  • RFC 1918 に記載されている予約済み IPv4 アドレス
  • RFC 4193 に記載されている予約済み IPv6 アドレス

必要になる対応策

サーバ証明書に内部ドメイン名を使っている場合、2015年の締切日前に、公的に認められたドメイン名を使うか、公的な証明書から私的な証明書に切り替えるかのどちらかの対応を取らなければなりません。
締切日以降は、公的な証明書を使うすべてのイントラネット接続は、インターネットからの接続を許可しているかどうかにかかわらず、公的に認証されたドメイン名で行う必要があります。

アプリケーションを内部ドメイン名を使わないように再設定する

利用中のアプリケーションの仕様に従って、内部ドメイン名を使わないように再設定する必要があります。
内部ドメイン名を利用している一番ポピュラーなアプリケーションはMicrosoft Exchangeです。Exchangeでの再設定の考え方についてはExchangeを外部ドメイン名利用に再設定するをご覧ください。

関連情報

RMS

・SSLサーバー証明書

・コードサイニング
その他証明書

・バウチャ(クーポン)

お見積依頼

Copyright © cybervision Hosting. All rights reserved.