よくお問い合わせをいただくご質問を集約しております。

※マイナーバージョンの違いや更新時期によって、FAQに記載されている手順や画像の内容に差異がある場合がございます。ご不明な場合は、弊社までお問い合わせいただきますようお願いいたします。


カテゴリから探す

よく利用される記事

公開日2020年4月14日
更新日2021年8月2日

Gmailをメールクライアント(Gmailで他のメールサーバー経由でのメール送信設定)としてご利用されている場合に、以下のエラーが発生しメールが送信できない事象がございます。

応答:
TLS Negotiation failed, the certificate doesn’t match the host.

その他のメールクライアントソフトでは問題発生の報告はいただいておりません。
原因は、Gmailのセキュリティ強化のため(証明書検証の要件がデフォルトで有効になった)と考えております。

デフォルトの TLS およびその他の新機能を使って Gmail のメール セキュリティを強化する
https://gsuiteupdates-ja.googleblog.com/2020/04/tls-gmail.html
※弊社管理サイトではございません。

そのため、Gmailをメールクライアントとしてメール送信される場合には、Gmail側の「SMTPサーバー名」と、ご利用のメールサーバ用のSSL証明書の「コモンネーム」を文字列を完全一致させる必要がございます。

本現象は、メールサーバ用のSSL証明書を別途ご購入いただき、適切に証明書を反映することで問題解消できると考えております。
また、取り急ぎ問題を回避するためには、その他メールクライアントソフトをご利用ください。

SSLサーバ証明書
https://ci.clara.jp/solution/sthark/ssl-server-certificate/

※仕様のため、1メールサーバにつき1つのSSL証明書しか反映させることができません。
(※メール用のSNIを除く)
・現在コントロールパネルにPlesk Onyxをご利用されている方に限り、Plesk OnyxからPlesk Obsidianへアップデートをいただくことで、Pleskの機能上ではメール用のSNIをご利用をいただくことができます。(※受信メールサーバが、Dovecotを利用している場合に限ります。Courier-IMAPではご利用できません。)
詳細につきましては、以下のURLを確認いただき、ご検討をいただきますようお願い致します。

<【※重要※必ずご確認ください】Plesk Onyx 自動アップデートのお知らせ>
https://spt.clara.jp/2020/01/6076/

※TLSのバージョンの問題等もございますため、CentOS6以上のみ有効な方法となります。
 CentOS5以下はTLS1.2以上がご利用できません。

CentOS5以下をご利用のお客様は、OSサポートが終了していることもあり、以下の後継サービス等へのご移行を推奨させていただいております。

<LGプラン(共有)>
https://ci.clara.jp/solution/clara-cloud/plan/lg-plan/
※CentOS8も選択可能でございます。

Flex Mini Cubeシリーズ
https://ci.clara.jp/solution/sthark/discontinued/flex-mini-cube/

※Flex Mini Cubeシリーズは、CentOS7を搭載しており、OSのサポート期限が2024年6月30日までとなっており、セキュアで安定してご利用をいただくことができます。
※コントロールパネルにPleskおよび、Webminをご選択いただくことができます。
コントロールパネルにPleskをご選択された場合に、関連するFAQと致しましては以下のFAQとなります。

<Plesk Onyx : メールサーバに対してLet’s Encryptで作成したSSL証明書を有効化したい>
https://spt.clara.jp/ufaqs/id-6637/

サーバのご移行が難しい場合につきましては、通常のメールソフトをご利用をいただき、メール送受信をおこなっていただきますようお願いいたします。

<サーバご利用マニュアル – メールのご利用方法>
https://spt.clara.jp/manual/mail/

公開日2022年3月3日

設定条件:DNSサーバが、Plesk Obsidianサーバを参照している場合には、メールの送受信両方ともDKIM署名の検証をおこなうことはできます。

ただ、外部のDNSサーバ(Plesk Obsidianサーバ以外のDNSを利用している場合)を利用している場合には、DKIM署名は送信メールのみ機能します。メールの受信時にDKIMの検証をおこなうことはできません。
回避策としては、PleskのDNSサーバをオフにし、外部のDNSサービスにDKIM関連のDNSレコードを追加いただいた後にはじめてメール受信時に検証がおこなえるようになります。

外部のDNSサーバを使用するドメインに対してDKIMメール署名を有効にする方法は以下となります。

<How to get the DKIM public key from Plesk if DNS is not installed? >
https://support.plesk.com/hc/en-us/articles/115000214973

※弊社管理サイトではございません。
※弊社ではコマンドラインでのサポートをおこなわせていただくことはできませんのでお客様の責にてご実施いただきますようお願いいたします。

※Plesk Obsidianでは、DKIMの有効化に「メールサーバの設定でのDKIMの有効化」と「ドメインでのDKIMの有効化」の2か所で設定が必要でございます。

当FAQは、「ドメインでのDKIMの有効化」の設定でございます。
※本作業を実施する前に、メールサーバの設定でのDKIMの有効化設定(下記サイト)を行ってください。

https://spt.clara.jp/ufaqs/id-18132/



Plesk Obsidianで、メール送信時のDKIM署名設定をおこなうためには、以下の操作手順となります。
1.Pleskにログイン
2.画面左の[ウェブサイトとドメイン]を選択
3.設定対象ドメイン名の[メール]タブを選択
4.[メール設定]のアイコンを選択

5.[送信メールメッセージに電子署名するために DKIM スパム防御システムを使用]の左側にチェックを選択し[OK]を選択ください。

外部のDNSをご利用されている場合には、再度「メール設定」の画面を表示し、「外部DNSの構成方法]を再度開くことで、設定が必要なDKIM用の設定TXTレコードが緑の〇の2つ表示されますのでそれを外部DNSにTXTレコードとして追加をいただきますようお願い致します。
※TXT の文字移行の以下の赤枠の“”で囲まれた部分をレコードの値としてご設定ください。

以上となります。

Tags: メール, DKIM, Plesk

更新日:2022年7月27日

2018年7月頃より、メールサーバのIPアドレスの正逆不一致や、送信元メールアドレスのドメインのSPFレコードやDKIMの未設定、DNSBLに登録されたなどの理由によって、Gmail・Google Workspace宛てにメールが届かないことや、迷惑メールフォルダに振り分けられるといった事象がございます。
本事象につきましては、詳細につきましては下記URLをご参照ください。

Gmail ユーザーへのメールがブロックされたり迷惑メール扱いされたりしないようにする

本事象につきましては、宛先であるGmail側の受信ポリシーが原因となります為、弊社にて原因の確認は出来かねます。
お客様にてGmail Postmaster Tools等をご利用いただき、お調べいただきますようお願いいたします。また、以下のフォームよりGoogle社へお問い合わせをいただくこともご検討ください。

<Google社のSender Contact Form>
https://support.google.com/mail/contact/bulk_send_new
※弊社管理サイトではございません。

メールの宛先メールアドレス側でGoogle Workspaceをご利用されている場合には、メールの宛先のGoogle Workspaceを管理されております会社様側でメールの送信元(ご契約サーバ)のIPアドレス等の許可をお試しいただきますようお願い致します。

Gmail で IP アドレスを許可リストに追加する
※具体的な操作方法等につきましては、Google社のサービスとなりますため弊社サポートの対象外となります。

メールサーバのIPアドレスについて正逆が一致しているか確認させる方法につきましては、下記FAQをご参照ください。

正逆不一致になっていないかどうかを確認したい。

なお、弊社側で管理しておりますIPアドレスの逆引きホスト名をご変更される場合は、ホスト名変更のお申込み(有償)が必要となります。
詳細につきましては、下記FAQをご参照いただきますようお願い致します。

サーバのホスト名(ドメイン名)を変えたいのですが。

Plesk Obsidian・Plesk Onyxをご利用いただいておりますお客様の場合は、DKIMをご利用いただくことも可能でございます。
詳細につきましては以下のFAQをご参照いただき、ご設定をお試しいただきますようお願い致します。
Plesk Onyx以前のバージョンではDKIMの機能がございませんため、Plesk Onyxのバージョン以上のサーバへご移行が必要となります。

<Plesk Obsidian : DKIM署名を利用してメールの送信をしたいがどう設定したらいいか>
https://spt.clara.jp/ufaqs/id-12138/

<Plesk Onyx : DKIM署名を利用してメールの送信をしたいがどう設定したらいいか>
https://spt.clara.jp/ufaqs/id-7231/

回答

可能でございます。
Webサーバ用のサーバが1台、メールサーバ用のサーバを1台、それぞれ別々にご利用をいただくことも可能でございます。
既に1台でWebサーバおよび、メールサーバ用途で運用している場合は、以下の手順をおこなっていただくことで2台で利用をいただくことが可能でございます。


本手順につきましては、現在利用中のネームサーバを変えない前提の手順となります。

・新規サーバをWebサーバ用として利用したい場合は、Webのデータ、データベースの移行が必要となります。
・新規サーバをメールサーバ用として利用したい場合は、メールアドレスの移行が必要となります。

上記どちらのパターンでも移行後には、DNSのレコードの変更作業が必要となります。DNSのレコードの変更をおこなって初めて、新サーバへ接続されます。
新規追加サーバにつきましては、以下のサイトよりお申込みをいただきますようお願い致します。

Flex Mini Cubeサービス
▼KUSANAGI with Cubeサービス
▼Flex Web サービス

お客様側でのデータのご移行が難しい場合( 弊社サーバに対してご移行)には、弊社で移行を支援させていただくサービス(有償)もございますのであわせてご検討をいただきますようお願い致します。

▼移行代行サービス


手順0. DNSレコード切り替え前の24時間前までに、TTL値を事前に短くします。
TTL値の変更方法については、以下のFAQをご参照ください。
DNSレコードの切り替えまでに、新サーバ上でのWebコンテンツの動作確認や、メールの動作確認を必ずおこなっていただきますようお願いいたします。

▼Plesk Onyx:TTL値を変更したい
▼Plesk12:TTL値を変更したい
▼Plesk11:TTL値を変更したい
▼Plesk9:TTL値の変更方法

手順1. 上記手順0.の変更してから24時間経過した後に、PleskからDNSレコードの変更をおこなってください。
新サーバを利用する機能により、変更するレコード内容が変わりますので、以下の内容をご確認をいただきますようお願い致します。


■プライマリDNSがPleskを利用している場合、かつ、新サーバをWebサーバとして利用したい場合

◇変更が必要なレコード一覧
・”ドメイン名”               Aレコード       “新規サーバのIPアドレス”
・www.”ドメイン名”     Aレコード       “新規サーバのIPアドレス”
・ftp.”ドメイン名”   Aレコード       “新規サーバのIPアドレス”
※その他のレコードは変更不要となります。もし、変更された場合にはWeb等が閲覧できない事象が発生致します。


■プライマリDNSがPleskを利用している場合、かつ、新サーバをメールサーバとして利用したい場合

 ◇変更が必要なレコード一覧
・mail.”ドメイン名”         Aレコード     “新規サーバのIPアドレス”
・lists.”ドメイン名”       Aレコード     “新規サーバのIPアドレス”
・webmail.”ドメイン名”  Aレコード  ”新規サーバのIPアドレス”
※その他のレコードは変更不要となります。もし、変更された場合にはWeb等が閲覧できない事象が発生致します。


また、新サーバをWebサーバとして利用したい場合には、Webサーバ側でメール機能を無効化する必要がございます。
新サーバにPleskを搭載している場合の操作方法につきましては、以下のFAQをご参照ください。

▼特定ドメイン宛て(他のサーバ)にメールが受け取れないが、なぜでしょうか。
なお、新サーバをメールサーバとして利用されたい場合は、メール機能を無効化してはいけません。

Flex Mini シリーズをご利用をいただいております場合には、パワーパネル(PPP) からサーバの各ファイルの編集や、ファイルのコピー操作をおこなうことが可能な機能がございます。
パワーパネルのご利用方法につきましては、以下のリンクをご確認ください。

▼パワーパネル ご利用マニュアル

□メールサーバ用のSSL証明書の中身を入れ替えする対象ファイルは以下のパスにございます。
(※コントロールパネルPleskの場合)

・送信メールサーバ側の証明書パス
/etc/postfix/postfix_default.pemファイル
・受信メールサーバ側の証明書パス
/usr/share/courier-imap/imapd.pemファイル
/usr/share/courier-imap/pop3d.pemファイル

Plesk Onyxをご利用の場合は、Plesk上からメール用のSSL証明書を入れ替えることができますので以下のFAQをご参照いただき、その手順からご実施ください。

▼Plesk Onyx : メールサーバ用のSSL証明書(自己証明書)を導入したい

Plesk 9から、Plesk12までご利用いただいているお客様につきましては、以下の手順からご実施ください。
弊社では、本手順ご実施いただいた結果や、内容につきましては弊社サポートをおこなわせていただくことができない内容となります。あらかじめご了承をいただきますようお願い致します。

Plesk 9から、Plesk12までご利用いただいているお客様につきましては、以下の手順からご実施ください。
弊社では、本手順ご実施いただいた結果や、内容につきましては弊社サポートをおこなわせていただくことができない内容となります。あらかじめご了承をいただきますようお願い致します。

1.パワーパネルにログイン後に[ファイルマネージャー]を選択し、上記ディレクトリまで移動します。

2.念のため、別名で証明書を同階層にコピーします。コピーの操作手順は以下のリンクをご参照ください。

▼同階層にファイルのコピー(別名称)を取る場合の操作手順

3. 作業対象のSSL証明書ファイルの画面一番右側の[編集]ボタンを選択し、「秘密鍵」、「証明書」、「中間証明書」それぞれ3枚を1つのファイルとしてすべて追記し、[適応]ボタンを選択します。


・一番左のアイコンは、対象ファイルの「パーミッションの変更」アイコンとなります。
・真ん中のアイコンは、対象ファイルの「ダウンロード」アイコンとなります。
・一番右側のアイコンは、対象ファイルの「編集」アイコンとなります。

※3つのファイルを追加する際には、不正な文字列等は含めないでください。SSL証明書エラーとなり、メールの送受信ができなくなります。

4.上記3.の手順を受信メールサーバ側の証明書ファイル(/usr/share/courier-imap/imapd.pem,/usr/share/courier-imap/pop3d.pem)に対しても、同様に中身を書き換えします。

5.最後に、SSL証明書の内容を反映させるため、パワーパネル上からサーバ全体の”再起動“ボタンを選択します。

※再起動中につきましては、メールや、Webサーバは利用できません。

もし、サーバが正常に起動してこない場合は、▼障害連絡フォームよりご連絡をいただきますようお願い致します。

2020/1/14 (木) 更新

平素は弊社サービスをご利用いただきましてありがとうございます。

問題の概要
OpenSSL には、X.509 証明書の GENERAL_NAME が EDIPartyNameを含む場合にGENERAL_NAME_cmp 関数内で NULL ポインタ参照が発生する脆弱性があります。この脆弱性を悪用されると、OpenSSL を実行しているサーバーおよびクライアントアプリケーションにおいて、サービス運用妨害 (DoS) 攻撃が行われる可能性があります。

暗号通信に利用される「OpenSSL」に、脆弱性が公表されました。

詳細につきましては、「OpenSSL の脆弱性 (CVE-2020-1971) に関する注意喚起」をご参照ください。

なお、今回の脆弱性におきましては、OpenSSL のアップデートをお勧めいたします。

本ページでは、お客様ご自身にてOpenSSL をアップデートする方法をご案内いたします。

■セキュリティパッチ適用対象OS
・Red Hat Enterprise Linux 8.x系
・CentOS 8.x系
・Red Hat Enterprise Linux 7.x系
・CentOS 7.x系

本手順は、Red Hat Enterprise Linux 8.x系 / CentOS 8.x系、Red Hat Enterprise Linux 7.x系 / CentOS 7.x系,のサーバが対象です。
本手順は無保証となります。
作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。

お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

OpenSSL アップデート方法
(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。
(2). OSのバージョン確認方法

対象のOSバージョンである事を確認します。

cat /etc/redhat-release

(3). インストールされているパッケージの確認

rpm -qa | egrep ^openssl-

特に何も表示されない場合には、OpenSSL パッケージがインストールされておりませんので、脆弱性の影響はございません。openssl から始まる文字列が表示された場合、バージョン番号をご確認いただき、脆弱性の影響を受けるリリースパッケー ジかどうかご確認ください。

(4). アップデートの実施

以下のコマンドを実行し、アップデートを行います。
・CentOS 8、Red Hat Enterprise Linux 8 の場合
dnf update openssl-*


・CentOS 7、Red Hat Enterprise Linux 7 の場合
yum update openssl-*

(5). OpenSSLパッケージのバージョン確認

rpm -qa | egrep ^openssl-

openssl パッケージのバージョンが、以下のページに記載されているリリース番号と同じになっているかどうかを確認します。

CentOS8/RHEL8の脆弱性修正バージョン
openssl-1.1.1g-12.el8_3.x86_64.rpm

CentOS7/RHEL7の脆弱性修正バージョン
openssl-1.0.2k-21.el7_9.x86_64.rpm



openssl バージョン情報確認 (CVE-2020-1971)

(6). サーバの再起動

アップデートを反映させるため、以下のコマンドを実行し、サーバの再起動をおこなう必要がございます。

reboot

以上となります。

設定条件:DNSサーバが、Plesk Onyxサーバを参照している場合には、メールの送受信両方ともDKIM署名の検証をおこなうことはできます。

ただ、外部のDNSサーバ(Plesk Onyxサーバ以外のDNSを利用している場合)を利用している場合には、DKIM署名は送信メールのみ機能します。メールの受信時にDKIMの検証をおこなうことはできません。
回避策としては、PleskのDNSサーバをオフにし、外部のDNSサービスにDKIM関連のDNSレコードを追加いただいた後にはじめてメール受信時に検証がおこなえるようになります。

外部のDNSサーバを使用するドメインに対してDKIMメール署名を有効にする方法は以下となります。

<How to get the DKIM public key from Plesk if DNS is not installed? >
https://support.plesk.com/hc/en-us/articles/115000214973

※弊社管理サイトではございません。
※弊社ではコマンドラインでのサポートをおこなわせていただくことはできませんのでお客様の責にてご実施いただきますようお願いいたします。

Plesk Onyxで、メール送信時のDKIM署名設定をおこなうためには、以下の操作手順となります。

1.Pleskにログイン
2.画面左の[ドメイン]を選択
3.設定対象ドメイン名のリンクを選択
DIKM

4.設定対象ドメインの[メール設定]のアイコンを選択
DKIM

5.
次の画面の[送信メールメッセージに電子署名するために DKIMスパム検知システムを使用]のチェックボックスを選択し、[OK]ボタンを選択

KDDI

※もし、上記設定項目が表示されていない場合は、Pleskの画面の左側の[ツールと設定]を選択、[メールサーバ設定]を選択、[送信メールの電子署名を許可する]の右側にチェックを選択し、画面下の[OK]ボタンを選択ください。

6.その後、DNSの浸透後にメールの送信テストを実施いただき、メールヘッダ上に dkim=pass という表記が追加されたことをご確認ください。

Tags: DKIM, Plesk Onyx

一度に送信されるメールの通数を100通以下にしていただき、メールの送信いただく方法をおすすめしております。そのため、100通を超えるメーリングリスト等での配信もおすすめしておりません。

理由と致しましては、各携帯会社やGmail 等ではメールの同時送信に対して規制をかけております。現時点(※2020年3月19日)での情報となります。詳細につきましては、以下の各携帯会社やGmail等のURLをご参照ください。
なお、メールの大量配信をおこなった結果、メールの配送遅延やDNSBL等のブラックリストに登録される場合などがございますので、お客様の責にてご判断をいただきますようお願いいたします。

■docomo
https://www.nttdocomo.co.jp/service/imode_mail/notice/mass_send/

■au
https://www.au.com/mobile/service/attention/specification/

■SoftBank
https://www.softbank.jp/mobile/support/mail/antispam/howto/wrestle/

■Gmail
https://support.google.com/mail/answer/81126

公開日:2019年06月07日
更新日:2022年10月12日

ご利用のコントロールパネルやOSのバージョンによって異なります。

Pleskの場合

バージョン SNI
(Web)
SNI
(メール)
Let’s Encrypt
※1
有償のSSL証明書(2枚目以降のSSL証明書は、追加IPアドレス)必須※2
Plesk8 × × ×
Plesk9 × × ×
Plesk10 × × ×
Plesk11 ※5 × ×
Plesk12 ※5 × ×
Plesk Onyx × △(インストールすれば 可)※3
Plesk Obsidian


(dovecot利用なら可)※4

△(インストールすれば 可)※3

・SNIとは、対応ブラウザよっては1台のサーバ(1つのIPアドレス)で,複数ドメインのSSL証明書を運用できるものとなります。SNI機能をご利用の場合は、追加IPアドレスなしで2枚目以降のSSL証明書をご利用できるものとなります。

Pleskの場合でSNIを利用いただく場合の手順と致しまして、各ドメイン側の[SSL証明書のアイコンよりSSL証明書をインストールする手順]となります。

※Pleskのアップデートをおこなうことができません。Pleskのアップデートをおこなった場合は、弊社サポートの対象外となります。Plesk Onyxをご利用されたい場合は、サーバのご移行が必要となります。詳細につきましては、弊社サポートまでお問い合わせをいただきますようお願い致します。

※1.Plesk上で管理できるLet’s Encrypt を指します。弊社開通時では、標準ではLet’s Encryptの拡張パッケージはインストールされておりません。
Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。

※2 有償のSSL証明書を導入ご希望の場合は、以下のフォームよりお申込みいただきますようお願いいたします。
弊社取り扱いのSSLサーバ証明書について

※3 Plesk Onyx上で、Let’s Encryptをご利用される場合の手順につきましては、以下FAQをご参照ください。
Plesk Onyxで、Let’s Encryptを利用したい

※4 Pleskの受信メールサーバ(Courier-IMAPから、Dovecot)へ切り替えをおこなって初めてメール用のSNIがご利用できます。切り替えの詳細については、以下のお知らせをご参照ください。
 ▼https://spt.clara.jp/2020/01/6076/

※5 拡張機能よりSNIをインストールいただく必要がございます。なお、当該Pleskのバージョンにつきましては、ベンダーサポートが終了しておりますことから、弊社におきましても本機能につきましてはサポートいたしかねます。


※ご利用のPleskのバージョンの確認方法については、以下のFAQをご参照ください。
使用しているPleskのバージョンの確認方法を教えてください

Webminおよび、コンパネなしの場合

OSバージョン SNI ※4 Let’s Encrypt ※4
有償のSSL証明書(2枚目移行のSSL証明書追加IPアドレス必須※5
CentOS5 × ×
CentOS6 △(サポート対象外) △(サポート対象外)
CentOS7 △(サポート対象外) △(サポート対象外)

※OSのアップデートをおこなうことができません。OSのアップデートをおこなった場合は、弊社サポートの対象外となります。
 新しいOSをご利用されたい場合は、サーバのご移行が必要となります。詳細につきましては、弊社サポートまでお問い合わせをいただきますようお願い致します。

※4 基本的に導入までは、コマンドラインでの操作となります。そのため、Webminおよび、コンパネなしの場合は、SNI及び、Let’s Encryptを導入するまでのサポートおよび、導入後の結果は、サポートの範囲外となります。

※5 有償のSSL証明書を導入ご希望の場合は、以下のフォームよりお申込みいただきますようお願いいたします。
弊社取り扱いのSSLサーバ証明書について

Let’s Encryptがインストールされた後に、Let’s Encryptで発行したSSL証明書をメールサーバに対して適応することでメールサーバを指定のコモンネームにてご利用をいただくことができます。
Plesk Onyxは、1つのコモンネームまで設定可能となります。

複数のコモンネーム利用(メール用のSNI)をご希望の場合は、Plesk Obsidianにアップデートおよび、受信メールサーバ(Courier-IMAPから、Dovecotへ)切り替えをおこなっていただくことでご利用可能となります。詳細につきましては、以下のお知らせをご参照いただきますようお願い致します。

【※重要※必ずご確認ください】Plesk Onyx 自動アップデートのお知らせ

もし、Plesk Onyxで Let’s Encrypt がインストールされていない場合は、以下のFAQをご参考にいただきインストールをお試しいただきますようお願い致します。

・Let’s Encryptのご利用の場合は、費用は発生したしません。
・Let’s Encryptは、定期的に証明書を自動更新されるものとなります。
・Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。
・対象コモンネームのDNSレコードの参照先を途中で、Plesk以外の他のサーバに変えた場合は、SSL証明書の更新がおこなえなくなる仕様となります。



https://spt.clara.jp/ufaqs/id-524/

1.Pleskにログイン
2.画面左の「ツールと設定」を選択
3.[SSL/TLS証明書]を選択

4.[Let’s Encrypt] のボタンを選択

5.次の画面の[ドメイン名]にメールサーバのFQDN名(例:mail.ドメイン名)を入力します。

※メールソフトに設定されております送信サーバ名、受信メールサーバ名の文字列と、ここで設定される文字列が完全一致させる必要があります。
もし、文字列が完全一致していない場合は、メールソフト側でSSL証明書を使った通信方法(SMTPS,POPS,IMAPS) 接続時に証明書エラーが表示されます。

また、メールアドレスもご入力し、[インストール]ボタンを選択

6.[メールのセキュリティ強化用]の[変更]ボタンを選択

7.次の画面の[証明書を選択]のプルダウンから、[ Let’s Encrypt certficate(サーバプール)を選択し、[OK]ボタンを選択

8.メールサーバに対してのSSL証明書適応作業は以上となります。
その後、SSL証明書エラーがないかをご確認ください。

メールでSSL証明書をご利用される場合につきましては、ご利用のメールソフトの設定変更が必要となります。

・送信メールサーバ(発行したコモンネーム名と完全一致)
・受信メールサーバ(発行したコモンネーム名と完全一致)
※IPアドレスでは、SSL証明書をご利用いただくことができません。もしご利用された場合には証明書のコモンネーム名と不一致となるため必ず証明書エラーとなります。

メールの接続をSSLへ切り替える際に必要な変更箇所

■受信(POP接続→POPS接続)をご利用の場合
110番ポート→995番ポート
■受信(IMAP接続→IMAPS接続)をご利用の場合
143番ポート→993番ポート

□送信(SMTP→SMTPS接続)をご利用の場合
587番ポート→465番ポート

ご利用の各メールソフトにより、SSLを使用にチェック入れる等の変更手順等が異なりますので検索サイト等でお調べいただきお客様にてご変更をいただきますようお願い致します。