公開日2023年4月20日
1.Pleskにログイン
2.画面左の「ドメイン」を選択

3.対象のドメインを選択

4.「SSL/TLS証明書」を選択

5.「高度な設定」を選択

6.利用中の証明書を選択。

7.以下の情報をお手元のメモ等にコピー
- 証明書名
- ビット
- ドメイン名
- CA 証明書 (*-ca.crt) ※記載がない場合は不要
- 秘密キー (*.key)
- 証明書 (*.crt)
8.画面左の「ツールと設定」→「SSl/TLS証明書」を選択

9.「追加」を選択。

10.手順7でコピーした情報を基に入力し、「証明書のアップロード」をクリック。
下記、詳細となります。
- 証明書名 :手順7で確認された「証明書名」
- ビット : 手順7で確認された「ビット」の値
- 国 :お客様のお国(デフォルト設定でも問題ございません)
- 都道府県 :お客様の都道府県(デフォルト設定でも問題ございません)
- 所在地 : お客様の所在地(デフォルト設定でも問題ございません)
- 組織名(会社) :お客様の会社名(デフォルト設定でも問題ございません)
- ドメイン名 :手順5で確認された「ドメイン名」の名前
- メール :お客様のメールアドレス(デフォルト設定でも問題ございません)
11.画面左の「ツールと設定」→「IPアドレス」を選択

12.対象のIPアドレスをクリック

13.SSL/TLS証明書欄にて対象の証明書を選択し、「OK」をクリックして適用。

公開日:2022年04月12日
本手順につきましては、弊社サポート対象外となります。
弊社では作業の結果を保証できかねます為、お客様の責の元でご実施くださいますようお願いいたします。
1.事前準備
1.1.メール用のSSL証明書を事前に取得
1.2.設定ファイルのバックアップを事前に取得(SSH接続の場合)
送信メールサーバと受信メールサーバの設定ファイルのバックアップを取得します。
・Postfixの設定ファイルのバックアップ
cp -a /etc/postfix/main.cf /etc/postfix/main.cf.date +%Y%m%d
.bak
・Dovecotの設定ファイルのバックアップ
cp -a /etc/dovecot /etc/dovecot.date +%Y%m%d
.bak
2.送信メールサーバ(postfix)のSSL設定工程
2.1.Webminへログイン
2.2.画面左の『サーバ』を選択
2.3.『Postfixの設定』を選択
2.4.『SMTP 認証と暗号化』を選択

2.5.『TLS 認証ファイル』、『TLS 秘密鍵ファイル』の項目に、以下のディレクトリ配下に設置した .pem 形式のファイルのフルパスを入力し、『保存して適応』を選択
▼証明書ファイル・中間証明書セットの設置先ディレクトリ
/etc/pki/dovecot/certs/配下
▼秘密鍵の設置先ディレクトリ
/etc/pki/dovecot/private/配下

3.受信メールサーバ(dovecot)のSSL設定工程
3.1.画面左の『Dovecot IMAP/POP3 Server』を選択し、『SSL 設定』を選択

3.2.『SSL 証明書ファイル』、『SSL 秘密鍵ファイル』の項目に、上記2.5.と同様のファイルをフルパスで入力し、『保存』を選択

3.3.『設定の適用』を選択

4.メールサーバの再起動
4.1.システム項目の『起動および、シャットダウン』を選択
4.2.『postfix.service および、dovecot.service』の左側のチェックボックスを選択
4.3.画面下の『選択したものを再起動』を選択

上記サーバ側の設定が完了いたしましたら、メールソフト側のSSL設定を実施し、メールサーバ設定内の『送信メールサーバ』及び『受信メールサーバ』をSSL証明書のコモンネームと完全一致させることで、SSLを利用したメールの送受信(POPS/IMAPS)が可能となります。
■サーバのIPアドレスとSSL証明書の組み合わせで、CSRを発行されたい場合は以下の操作となります。
※マイナーバージョンの違いに\\よって、FAQに記載されている手順や画面に差異がある場合がございます。
1. Pleskにログイン
2. 画面左の[ツールと設定]を選択
3. 画面やや左上の[SSL/TLS 証明書]を選択

4.[追加]ボタンを選択

5.[証明書名]、[ビット],[国],[都道府県],[所在地(市区町村)],[組織名(会社部/課名)] ,[ドメイン名],[メール]をご入力し「リクエスト」ボタンを選択

6.正常にCSRが作成されると以下の画面表記となります。 作成されたCSRと、秘密鍵を確認されたい場合は、上記5.の手順で作成された[証明書名]を選択

7.作成されたCSRと、秘密鍵が表示されます。

8.以上、となります。
■ドメインとSSL証明書の組み合わせ(SNI利用など)で、CSRを発行されたい場合は以下の操作となります。
1. Pleskにログイン
2.画面左上の[ウェブサイトとドメイン]を選択
3.設定対象ドメインを選択

4.[SSL/TLS 証明書]を選択

5.[高度な設定]を選択

6.[SSL/TLS証明書を追加]を選択

7.[証明書名]、[ビット],[国],[都道府県],[所在地(市区町村)],[組織名(会社部/課名)] ,[ドメイン名],[メール]をご入力し[リクエスト]ボタンを選択

6.正常にCSRが作成されると以下の画面表記となります。 作成されたCSRと、秘密鍵を確認されたい場合は、上記5.の手順で作成された[証明書名]を選択

7.作成されたCSRと、秘密鍵が表示されます。

8.以上、となります。
Let’s Encryptがインストールした後に、Let’s Encryptで発行したSSL証明書をPleskに対して適応することでご利用をいただくことができます。Plesk Onyxでは、1つのコモンネームまで適応可能となります。適応手順につきまして記載させていただきます。
Let’s Encryptのご利用の場合は、費用は発生したしません。Let’s Encryptは、定期的に証明書を自動更新されるものとなります。
※Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。
※ただ、対象コモンネームのDNSレコードの参照先をPlesk以外の他のサーバに変えた場合は、SSL証明書の更新がおこなえなくなる仕様となります。
もし、Plesk Onyxで Let’s Encrypt がインストールされていない場合は、以下のFAQをご参考にいただきインストールをお試しいただきますようお願い致します。
https://spt.clara.jp/ufaqs/id-524/
1.Pleskにログイン
2.画面左の「ツールと設定」を選択
3.[SSL/TLS証明書]を選択

4.[Let’s Encrypt] のボタンを選択

5.次の画面の[ドメイン名]にPleskの接続URLのFQDN名を入力します。
※Pleskに接続するURLとここで設定される文字列を完全一致させる必要があります。もし、文字列が完全一致していない場合は、ブラウザ上に証明書エラーが表示されます。
サーバのIPアドレスであっても、コモンネームの文字列と不一致となるため証明書エラーとなります。
例)SSL証明書のコモンネーム(clara.jp)をLet’s Encryptで発行した場合には、Pleskの接続URLは以下のようなアクセスURLのみが証明書の表示となります。
証明書表示URL (〇) | https://clara.jp:8443 | SSL証明書エラーなし |
証明書エラーURL(×) | https://1.1.1.0:8443 | ※IPアドレスでは、必ずエラー表示になります。 |
証明書エラーURL(×) | https://www.clara.jp:8443 | ※www の部分が不一致となりエラー表示となります。 |
また、メールアドレスもご入力し、[インストール]ボタンを選択

6.[Pleskのセキュリティ強化用]の[変更]ボタンを選択
7.次の画面の[証明書を選択]のプルダウンから、[ Let’s Encrypt certficate(サーバプール)を選択し、[OK]ボタンを選択
8.最後にPleskに再度発行した接続をおこない、ブラウザのアドレスバーの表示が、SSL証明書の表示になったかどうかをご確認ください。
Pleskに対して接続先のURLが変わりますので、具体的な内容につきましては再度上記手順5.のURLの内容をご参照いただきますようお願い致します。
以上、となります。
回答
Pleskに限り、SNI及び Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび Let’s Encryptを導入後の結果はサポート対象外となります。
Let’s Encryptのインストール手順
※本手順の実行時には、ブラウザを終了しないでください。
※マイナーバージョンの違いによって、手順や画面に差異がある場合がございます。
1. Pleskにログイン
2.「ツールと設定」を選択
3.[アップデート]を選択
4.ブラウザ上、別のタブが起動し以下の画面表示となります。
※8443番ポートから、8447番ポートへの通信に切り替わります。
もし、別画面が表示されない場合には、対象サーバの構成内にファイアウォールが存在している可能性がございます。ファイアウォールの開放をご希望の場合は、別途以下のリンクより8447番ポートの開放のご申請をいただきますようお願い致します。
また、お客様の接続元環境化側にファイアウォールで通信制御されている場合には、対象サーバに対して8447番ポートへの通信開放も別途必要となります。
詳細につきましては、弊社ではわかりかねますので、お客様側のネットワークを管理されている方へ内容のご確認をいただきますようお願い致します。
<ファイアウォール設定変更フォーム>
https://spt.clara.jp/procedure/server/#server02
5.「コンポーネントを追加/削除」を選択
6.以下の内容の「Plesk extensions」を選択し、[Let’s Encrypt]と、[SSL It!]の2つを選択し、[インストール]を選択
その後、画面下の「続ける」ボタンを選択
7.以下の画面の表示になった場合は、正常にインストールが完了しております。
[OK]ボタンを選択
■ドメインへLet’s Encryptを適応する手順
(Webや、メールについてはSNI機能を利用)
※前提条件
Plesk Obsidianから、機能としてメール用のSNI(複数ドメインでメール用のSSL利用可能)が対応しております。受信メールサーバにdovecotを利用していることが必須条件となります。
Pleskの受信メールサーバ(Courier-IMAPから、Dovecot)へ切り替えをおこなって初めてメール用のSNIがご利用できます。Courier-IMAPからの切り替えの詳細については、以下のお知らせをご参照ください。
▼https://spt.clara.jp/2020/01/6076/
Plesk Onyx以下のバージョンでは、メール用のSNIは機能として実装されておりません。
インストールの対象ドメインが、操作いただいているPlesk ObsidianがプライマリDNSとして参照していることが前提条件となります。もし、別のサーバを参照していた場合は、外部DNSサーバに対してTXTレコードを別途追加いただく必要がございます。
・Let’s Encryptのご利用の場合は、費用は発生したしません。
・Let’s Encryptは、定期的に証明書を自動更新されるものとなります。
・対象コモンネームのDNSレコードの参照先を途中で、Plesk以外の他のサーバに変えた場合は、SSL証明書の更新がおこなえなくなる仕様となります。
1.画面左のドメインを選択し、インストールしたいドメイン名を選択
4.メールアドレスを入力し、「無料で取得ボタン」を選択
※[ワイルドカードドメインを保護]は、ウェブメールやサブドメイン(test.example.com等も含まれます)チェックを選択いただくことをおすすめしております。
※[メールドメインに証明書を割りあてる]にも、チェックを選択いただくことをおすすめしております。
※もし、SSL証明書の範囲がうまくいかない場合には、チェックを一度外していただき、数回にわけて徐々にチェックを入れていただき、「取得ボタン」を選択ください。
5.次に、SSL証明書の発行時に以下のメッセージが表示されます。
外部DNSを利用の場合には、TXTレコードの追加後しばらくお時間をおいた後に「リロード」ボタンを選択
PleskをDNSサーバとしてご利用の場合は、そのまま「リロード」ボタンを選択
問題なくインストールが完了した場合には、以下のように[安全]というメッセージ表示となります。
Plesk側の操作手順は、以上となります。
最後に、Webのソース上、絶対パスでURLのリンク(http://)がございます場合は、画像等も含めて全てhttps://への変更をおこなって初めてフルSSL化できます。
また、メールでSSL証明書をご利用される場合につきましては、ご利用のメールソフトの設定変更が必要となります。
・送信メールサーバ(発行したコモンネーム名と完全一致)
・受信メールサーバ(発行したコモンネーム名と完全一致)
※IPアドレスでは、SSL証明書をご利用いただくことができません。もしご利用された場合には証明書のコモンネーム名と不一致となるため必ず証明書エラーとなります。
メールの接続をSSLへ切り替える際に必要な変更箇所
■受信(POP接続→POPS接続)をご利用の場合
110番ポート→995番ポート
■受信(IMAP接続→IMAPS接続)をご利用の場合
143番ポート→993番ポート
□送信(SMTP→SMTPS接続)をご利用の場合
587番ポート→465番ポート
ご利用の各メールソフトにより、SSLを使用にチェック入れる等の変更手順等が異なりますので検索サイト等でお調べいただきお客様にてご変更をいただきますようお願い致します。
Let’s Encryptがインストールされた後に、Let’s Encryptで発行したSSL証明書をメールサーバに対して適応することでメールサーバを指定のコモンネームにてご利用をいただくことができます。
Plesk Onyxは、1つのコモンネームまで設定可能となります。
複数のコモンネーム利用(メール用のSNI)をご希望の場合は、Plesk Obsidianにアップデートおよび、受信メールサーバ(Courier-IMAPから、Dovecotへ)切り替えをおこなっていただくことでご利用可能となります。詳細につきましては、以下のお知らせをご参照いただきますようお願い致します。
【※重要※必ずご確認ください】Plesk Onyx 自動アップデートのお知らせ
もし、Plesk Onyxで Let’s Encrypt がインストールされていない場合は、以下のFAQをご参考にいただきインストールをお試しいただきますようお願い致します。
・Let’s Encryptのご利用の場合は、費用は発生したしません。
・Let’s Encryptは、定期的に証明書を自動更新されるものとなります。
・Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。
・対象コモンネームのDNSレコードの参照先を途中で、Plesk以外の他のサーバに変えた場合は、SSL証明書の更新がおこなえなくなる仕様となります。
https://spt.clara.jp/ufaqs/id-524/
1.Pleskにログイン
2.画面左の「ツールと設定」を選択
3.[SSL/TLS証明書]を選択

4.[Let’s Encrypt] のボタンを選択

5.次の画面の[ドメイン名]にメールサーバのFQDN名(例:mail.ドメイン名)を入力します。
※メールソフトに設定されております送信サーバ名、受信メールサーバ名の文字列と、ここで設定される文字列が完全一致させる必要があります。
もし、文字列が完全一致していない場合は、メールソフト側でSSL証明書を使った通信方法(SMTPS,POPS,IMAPS) 接続時に証明書エラーが表示されます。
また、メールアドレスもご入力し、[インストール]ボタンを選択

6.[メールのセキュリティ強化用]の[変更]ボタンを選択

7.次の画面の[証明書を選択]のプルダウンから、[ Let’s Encrypt certficate(サーバプール)を選択し、[OK]ボタンを選択

8.メールサーバに対してのSSL証明書適応作業は以上となります。
その後、SSL証明書エラーがないかをご確認ください。
メールでSSL証明書をご利用される場合につきましては、ご利用のメールソフトの設定変更が必要となります。
・送信メールサーバ(発行したコモンネーム名と完全一致)
・受信メールサーバ(発行したコモンネーム名と完全一致)
※IPアドレスでは、SSL証明書をご利用いただくことができません。もしご利用された場合には証明書のコモンネーム名と不一致となるため必ず証明書エラーとなります。
メールの接続をSSLへ切り替える際に必要な変更箇所
■受信(POP接続→POPS接続)をご利用の場合
110番ポート→995番ポート
■受信(IMAP接続→IMAPS接続)をご利用の場合
143番ポート→993番ポート
□送信(SMTP→SMTPS接続)をご利用の場合
587番ポート→465番ポート
ご利用の各メールソフトにより、SSLを使用にチェック入れる等の変更手順等が異なりますので検索サイト等でお調べいただきお客様にてご変更をいただきますようお願い致します。
SSLサーバ証明書が適応されている場合のブラウザ上の見え方
※2018年7月11日現在のブラウザ表示となります。
IE(Internet Explorer)の場合

Edge の場合

Firefoxの場合

SSLサーバ証明書のエラーの見え方
IE(Internet Explorer)の証明書エラーの場合

Edge の証明書エラーの場合

Chrome の証明書エラーの場合

Firefox の証明書エラーの場合

Chrome のバージョン 68.0.3以降の表示例
Chromeのバージョン68.0.3 の「保護されていません」の表示例

SSLサーバ証明書のエラーを解消するには?
1.証明書の取得、反映
SSLサーバ証明書のエラーが表示された場合は、正式な証明書を導入(有償)いただく方法、もしくは、Pleskの機能としてのLet’s Encrypt(無償)を導入いただく方法がございます おすすめと致しましては、「サイトの実在証明」や「企業の実在証明」が高い、正式な証明書(有償)を導入いただくことを推奨致します。
Pleskの機能としてのLet’s Encryptを導入ご希望の場合には、コントロールパネルのバージョンや、OSのバージョンに依存致します。詳細につきましては以下のFAQを ご参照ください。
Let’s Encrypt およびSNIが、対応しているかを確認したい。
2.Webページのリンク修正 (※お客様もしくは、Webの製作会社様の作業)
証明書をサーバに導入いただいた後に、Webページのリンク修正(※1.絶対パス)の場合のみ、リンク等の修正が必要となります。 お客様もしくは、Webの製作会社様側でHPの修正をいただきますようお願い致します。
※1.絶対パスとは、http://spt.clara.jp/service/ のようなリンクを指します。
SSLサーバ証明書のエラーになるリンク
例 : )
× http://spt.clara.jp/service/
SSLサーバ証明書のエラーにならないリンク (◆https という文字列が違います)
〇 https://spt.clara.jp/service/
3.完了
回答
以下のURLより、東京商工リサーチ(TSR)に登録されているか確認をすることが可能です。
セコムトラストシステムズ
https://www.login.secomtrust.net/customer/customer/pfw/pfw-public-demo-tsr-search.do
回答
申し訳ございませんが、弊社ではお取り扱い致しておりません。
弊社提供の有償のSSL証明書につきましては、SSLサーバ証明書を取得するよりお申込みいただきますようお願いいたします。
回答
GMOグローバルサインの「クイック認証SSL」のワイルドカードオプションにて対応可能です。料金・お申込み等については以下のページをご覧ください。
GMOグローバルサイン「クイック認証SSL」・ワイルドカードオプション
https://www.sthark.com/ssl-server-certificate/
回答
コントロールパネル(Plesk Onyx)から、以下の操作をおこなっていただくことで、Let’s Encryptのインストールができます。
※本手順の実行時には、ブラウザを終了しないでください。
※Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。
1. Pleskにログイン
2.「ツールと設定」を選択
3.「アップデートとアップグレード」を選択

4.ブラウザ上、別のタブが起動し以下の画面表示となります。
※8443番ポートから、8447番ポートへの通信に切り替わります。
もし、別画面が表示されない場合には、対象サーバの構成内にファイアウォールが存在している可能性がございます。ファイアウォールの開放をご希望の場合は、別途以下のリンクより8447番ポートの開放のご申請をいただきますようお願い致します。
<ファイアウォール設定変更フォーム>
https://spt.clara.jp/procedure/server/#server02
また、お客様の接続元環境化側にファイアウォールで通信制御されている場合には、対象サーバに対して8447番ポートへの通信開放も別途必要となります。
詳細につきましては、弊社ではわかりかねますので、お客様側のネットワークを管理されている方へ内容のご確認をいただきますようお願い致します。
5.「コンポーネントを追加/削除」を選択

6.以下の内容の「Plesk extensions」を選択し、Let’s Encrypt を選択し「OK」ボタンを選択

7.以下の画面の表示になった場合は、正常にインストールが完了しておりますのせ、OKボタンを選択

■ドメインへLet’s Encryptをインストールする手順 (Web用のSNI 適応手順)
※前提条件
インストールの対象ドメインが、操作いただいているPlesk OnyxサーバをDNS上参照していることが前提条件となります。
・Let’s Encryptのご利用の場合は、費用は発生したしません。
・Let’s Encryptは、定期的に証明書を自動更新されるものとなります。
・対象コモンネームのDNSレコードの参照先を途中で、Plesk以外の他のサーバに変えた場合は、SSL証明書の更新がおこなえなくなる仕様となります。
1.画面左のドメインを選択し、インストールしたいドメイン名を選択
2.その後、「Let’s Encrypt」のアイコンを選択

3.メールアドレスを入力し、「OKボタン」を選択
4.メールアドレスを入力し、「OKボタン」を選択
5.インストールが正常に完了した場合は、以下のメッセージとなります。

6.あとは、ブラウザ上でLet’s Encryptが導入されているかをご確認ください。
もし、以下のようなメッセージが表示された場合は、インストールをおこなおうとしたサーバのDNSの参照先サーバでないとインストールがおこなえません。Let’s Encryptの仕様となります。

また、メールサーバに対して発行したSSL証明書を適応する手順と致しましては、以下のFAQをご参照ください。
<Plesk Onyx : メールサーバに対してLet’s Encryptで作成したSSL証明書を有効化したい>
https://spt.clara.jp/ufaqs/id-6637/
なお、仕様上Plesk Onyxのバージョンでは、メール用の証明書は1つのコモンネームまでしかご利用できません。
もし、メールサーバに対して複数のコモンネーム(メール用のSNI)をご利用されたい場合は、以下のお知らせをご確認いただき、Plesk本体のアップデート(Plesk Onyxから、Plesk Obsidian)および、受信メールサーバの切り替え(Courier-IMAP から Dovecot)をご検討をいただきますようお願い致します。
【※重要※必ずご確認ください】Plesk Onyx 自動アップデートのお知らせ
また、PleskのアクセスURLに対しても、Let’s Encryptを使うことができます。詳細につきましては以下FAQをご参照いただきますようお願い致します。
<Plesk Onyx : Pleskに対してLet’s Encryptで作成したSSL証明書を有効化したい>
https://spt.clara.jp/ufaqs/id-9023/
公開日:2019年06月07日
更新日:2022年10月12日
ご利用のコントロールパネルやOSのバージョンによって異なります。
Pleskの場合
バージョン | SNI (Web) |
SNI (メール) |
Let’s Encrypt ※1 |
有償のSSL証明書(2枚目以降のSSL証明書は、追加IPアドレス)必須※2 |
Plesk8 | × | × | × | 〇 |
Plesk9 | × | × | × | 〇 |
Plesk10 | × | × | × | 〇 |
Plesk11 | △※5 | × | × | 〇 |
Plesk12 | △※5 | × | × | 〇 |
Plesk Onyx | 〇 | × | △(インストールすれば 可)※3 | 〇 |
Plesk Obsidian |
〇 |
△ |
△(インストールすれば 可)※3 | 〇 |
・SNIとは、対応ブラウザよっては1台のサーバ(1つのIPアドレス)で,複数ドメインのSSL証明書を運用できるものとなります。SNI機能をご利用の場合は、追加IPアドレスなしで2枚目以降のSSL証明書をご利用できるものとなります。
Pleskの場合でSNIを利用いただく場合の手順と致しまして、各ドメイン側の[SSL証明書のアイコンよりSSL証明書をインストールする手順]となります。
※Pleskのアップデートをおこなうことができません。Pleskのアップデートをおこなった場合は、弊社サポートの対象外となります。Plesk Onyxをご利用されたい場合は、サーバのご移行が必要となります。詳細につきましては、弊社サポートまでお問い合わせをいただきますようお願い致します。
※1.Plesk上で管理できるLet’s Encrypt を指します。弊社開通時では、標準ではLet’s Encryptの拡張パッケージはインストールされておりません。
Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。
※2 有償のSSL証明書を導入ご希望の場合は、以下のフォームよりお申込みいただきますようお願いいたします。
弊社取り扱いのSSLサーバ証明書について
※3 Plesk Onyx上で、Let’s Encryptをご利用される場合の手順につきましては、以下FAQをご参照ください。
Plesk Onyxで、Let’s Encryptを利用したい
※4 Pleskの受信メールサーバ(Courier-IMAPから、Dovecot)へ切り替えをおこなって初めてメール用のSNIがご利用できます。切り替えの詳細については、以下のお知らせをご参照ください。
▼https://spt.clara.jp/2020/01/6076/
※5 拡張機能よりSNIをインストールいただく必要がございます。なお、当該Pleskのバージョンにつきましては、ベンダーサポートが終了しておりますことから、弊社におきましても本機能につきましてはサポートいたしかねます。
※ご利用のPleskのバージョンの確認方法については、以下のFAQをご参照ください。
使用しているPleskのバージョンの確認方法を教えてください
Webminおよび、コンパネなしの場合
OSバージョン | SNI ※4 | Let’s Encrypt ※4 |
有償のSSL証明書(2枚目移行のSSL証明書追加IPアドレス必須※5 |
CentOS5 | × | × | 〇 |
CentOS6 | △(サポート対象外) | △(サポート対象外) | 〇 |
CentOS7 | △(サポート対象外) | △(サポート対象外) | 〇 |
※OSのアップデートをおこなうことができません。OSのアップデートをおこなった場合は、弊社サポートの対象外となります。
新しいOSをご利用されたい場合は、サーバのご移行が必要となります。詳細につきましては、弊社サポートまでお問い合わせをいただきますようお願い致します。
※4 基本的に導入までは、コマンドラインでの操作となります。そのため、Webminおよび、コンパネなしの場合は、SNI及び、Let’s Encryptを導入するまでのサポートおよび、導入後の結果は、サポートの範囲外となります。
※5 有償のSSL証明書を導入ご希望の場合は、以下のフォームよりお申込みいただきますようお願いいたします。
弊社取り扱いのSSLサーバ証明書について
回答
1. Pleskにログイン
2. 画面左の「ツールと設定」を選択
3.「SSL/TLS証明書」の選択
4.「現在 Plesk サーバのセキュリティ強化に使用されている証明書」の「メールのセキュリティ強化用」項目の「変更」ボタンを選択
5. 次の画面の[証明書を選択]から、自己証明書
※上記手順の1. の適応をされたい場合は、「default2048」を選択いただき「OK」ボタンを選択
※正式な証明書をご導入いただく場合も、同様の手順となります。なお、メールサーバに対してもLet’s Encryptをご利用いただくことも可能でございます。
Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。
Let’s Encryptのインストール方法につきましては以下のFAQをご参照ください。
Plesk Onyx : Let’s Encryptを利用したい。
※自己証明書をご利用いただいた際には、暗号化はされますが、証明書エラーの表示がされる仕様となります。
回避されたい場合は、基本的には正式なSSL証明書をお申込み(有償)をいただくことをおすすめ致しております。
コモンネームにつきましては、メールソフト側で設定されている送信メールサーバおよび、受信メールサーバでご利用
されている同一文字列をご申請をいただきますようお願いいたします。
※自己証明書とは、正式なSSL証明書ではなく、第三者による認証がおこなわれていないSSL証明書となります。
※メールサーバでご利用いただけるのSSL証明書につきましては、1つのサーバに対して1つの証明書までしかご利用できない仕様でございます。
2枚目以降のSSL証明書をご導入される場合の注意点につきまして(Plesk環境の場合)
2枚目以降のSSL証明書を導入する場合には、SSL証明書および、追加のIPアドレスのお申込みが基本的には必要となります。
ただし、SNI対応しているPleskの場合は追加IPアドレス不要でご利用をいただくことができるPleskのバージョンもございますので以下のFAQも併せてご確認ください。
<Let’s Encrypt およびSNIが、対応しているかを確認したい>
https://spt.clara.jp/ufaqs/id-521/
弊社でSSL証明書および、追加IPアドレスのオプションサービスお申込みの場合は、下記お申込みフォームよりお申込みをいただきますようお願いいたします。
SSLサーバ証明書
IPアドレス追加申込フォーム
SSL証明書の導入希望のドメイン名のプライマリDNSがPleskの場合は、本体IPアドレスから追加のIPアドレスへの設定変更が必要(お客様側での作業)となります。プライマリDNSが他社の場合は、ご利用のネームサーバ管理者様へレコード変更のご依頼が必要となります。
※その際に、本体IPアドレスから、追加のIPアドレスへのレコード変更が発生いたします。
そのため、DNS上の浸透を早めるため、設定変更をおこなう24時間より前に、事前にTTL値をご変更いただくことをおすすめ致します。Pleskの各バージョン毎のTTL値の変更方法につきましては、下記FAQをご参照ください。
Plesk9でTTL値を変更したい
Plesk11でTTL値を変更したい
Plesk12でTTL値を変更したい
Plesk OnyxでTTL値を変更したい
Pleskの標準のTTL値につきましては、1日(理論上の浸透時間)となります。
DNSの浸透期間中に本体IPアドレスへのWebアクセスがあった場合は、お客様がご作成されたページが正常に表示されず、Pleskのデフォルトページが表示される仕様となりますのであらかじめご了承ください。
実際のPleskからのIPアドレスの変更方法につきましては、下記FAQをご参照ください。
ドメインに紐づいているIPアドレスの変更方法につきまして(Plesk環境)
公開日2019年5月6日
更新日2022年2月16日
Google Chromeなどで、Plesk画面やWebmin画面などのURLが「https://~」で始まるSSLを利用したページにおいて、「この接続ではプライバシーが保護されていません」という白い警告画面が表示されます。
・Microsoft Edgeの場合、「接続がプライベートではありません」
・Firefoxの場合、「警告: 潜在的なセキュリティリスクあり」
・Google Chromeの場合、「この接続ではプライバシーが保護されていません」
※2022年2月16日時点でのブラウザ上のメッセージとなります。ブラウザの仕様が変わった場合には、警告のメッセージの内容等が変わります。
■理由
初期設定では、シマンテック・セコムや、Let’s Encrypt等の認証局から発行された正式なSSLサーバ証明書を設定しない場合には警告画面が表示されます。
なお、管理画面に対して有償のSSL証明書をご利用されたい場合には、弊社のSSL証明書のご利用もあわせてご検討をいただきますようお願い致します。
「SSLサーバ証明書」
https://www.sthark.com/ssl-server-certificate/
また、Pleskの管理画面に対して,無償のSSL証明書(Let’s Encrypt)を適応されたい場合には、以下の手順をご参照をいただきお客様にてご導入をご検討をいただきますようお願い致します。
「Plesk Obsidian : Pleskに対してLet’s Encryptで作成したSSL証明書を有効化したい」
https://spt.clara.jp/ufaqs/id-11701/
「Plesk Onyx : Pleskに対してLet’s Encryptで作成したSSL証明書を有効化したい」
https://spt.clara.jp/ufaqs/id-9023/
■警告表示からログイン画面へ接続する手順
シマンテック・セコムやLet’s Encrypt等の認証局から発行された正式なSSLサーバ証明書を利用していない場合、通信データは暗号化されますが、サーバが本物のサーバであることを確認できません。この警告がPlesk・Webmin等のログイン画面で表示された場合には、以下の手順でログインできます。
※Microsoft Edgeの場合
ブラウザの左下の「詳細設定」をクリック。

画面下の「(安全ではありません)」のリンクをクリック

その後、各コントロールパネルのログイン画面が表示されます。
Firefoxの場合
ブラウザの右下の「詳細情報」をクリック

右下の「危険性を承知で続行」を選択

その後、各コントロールパネルのログイン画面が表示されます。
Google Chromeの場合
ブラウザの左下の「詳細設定」をクリック。

画面下の「(安全ではありません)」のリンクをクリック

その後、各コントロールパネルのログイン画面が表示されます。
なお、Google Chromeもしくは、Edgeで以下のようなメッセージが表示された場合はサーバ側のTLSのバージョンがTLS1.2に対応していないサーバのため、早急にサーバのご移行をご検討いただきますようお願い致します。Firefoxでは本日現在は表示されません。
Google Chromeの場合

Edgeの場合

回答
他社様で購入されたSSLサーバ証明書につきましては、お客様にて設定作業をおこなっていただくことでご利用いただけます。
SSLサーバ証明書の設定方法につきましてはサポートをおこなわせていただくことができない範囲となりますので、基本的にはお客様にて設定作業をおこなってくださいますようお願いしておりますが、弊社での設定代行をご希望される場合は ssl@clara.ad.jp まで個別にご相談ください。
他社でご取得されたのSSL証明書の設置につきましては、有償作業となります。なお、弊社で作業がおこなえない場合もございますのであらかじめご了承ください。
なお、弊社にて購入いただきましたSSLサーバ証明書につきましては、弊社にて設置および反映作業をおこなわせていただくことができますので、よろしければご検討いただければと存じます。
弊社でSSL証明書の取得をご希望の場合は、SSLサーバ証明書を取得するよりお申込みをいただきますようお願いいたします。
回答
Web上で SSLサーバ証明書を運用する場合には、1つの SSLサーバ証明書に付き固有のグローバルIPアドレスが1つ必要となります。※SNI機能がある場合は除く。
Flex Mini Cube / Flex Web / Flex Mini 2 / Flex Mini /SolaCloud / 専用サーバをご利用の場合、1つ目のSSLサーバ証明書に関しましては、サーバ本体のIPアドレスを使用することができます。
2つ目以降のSSLサーバ証明書を運用いただく場合には、設定するSSLサーバ証明書と同数のIPアドレスをサーバに追加する必要がございます。
Flex Mini Cube / Flex Web / Flex Mini 2 / Flex Mini /SolaCloud及び一部の専用サーバサービスでは無償での IPアドレスのご提供が1アドレスまでとなっており、追加1アドレスごとに1,000円/月(税抜き)にて割り当てさせていただいております。
詳しくはIPアドレスの追加、または、FAQ:サーバへ割り当てるIPアドレスを追加することはできますか?をご覧ください。
なお、コントロールパネルに「Webmin」 および、「コントロールパネルなし」をご使用のサーバでのバーチャルドメインについては、弊社では設定の代行などのサポートは行わせていただくことができません。SSLサーバ証明書に関しましては証明書・秘密鍵・中間証明書の設置のみ行わせていただき、メールにてご案内させていただきます。
お手数ですが、ウェブサーバ(Apache)側への実際の反映については、お客様にて行っていただけますようお願いいたします(DNS、Apacheの設定に関する技術的な知識が必要となります)。
また、Pleskサーバのサブドメインへは設定できませんため、ご要望のドメイン名(例:subdomain.domain.co.jp)にてバーチャルドメインを作成いただいた後、IPアドレスの追加をお申込をお願い致します。SNI対応しているPlesk のバージョン(Plesk Onyx以降)につきましては、その限りではございません。各ドメイン側へSSL証明書を設置いただき、ドメイン側でSSL証明書を選択いただくことで反映されます。
なお、対象ドメインのプライマリDNSがご利用のサーバと同一でご利用されている場合は、すでに利用しているドメインのIPアドレスを変更してSSLを適用する場合、DNS変更の際に一定時間ウェブサイトが正常に見えない状態となります。
Webサーバのレコード変更(元のIPアドレスから追加IPへの変更)となりますため、事前にTTL値を短くしたうえでIPアドレスの切り替えをおこなっていただくことで、理論上のDNSの浸透スピードをあげることができます。
回答
COMODO SSL サイトシールの掲載方法
1.Trust Logoを手に入れる
Trust Logoをウェブサイトに表示する為には、まずTrust Logoの画像を手に入れる必要があります。
以下のURLより、Trust Logoの画像を入手してください。
https://ssl.comodo.com/site-seal
2.Trust Logoをアップロードします
Trust Logoを任意の場所にアップロードします。
本ページでは、http://www.clara.co.jp/ssl/secure_site.pngとしてアップロードした事とします。
3.Trust Logoの表示方法
3-1.以下のスクリプトをhtmlファイルのタグの間に書き加えます。
//<![CDATA[ var cvc_loc0=(window.location.protocol == "https:")? "https://secure.comodo.net/trustlogo/javascript/trustlogo.js" : "http://www.trustlogo.com/trustlogo/javascript/trustlogo.js"; document.writeln('' + ''); //]]>
3-2.以下のスクリプトをhtmlファイルのタグの間に書き加えます。
Trust Logoを表示させたい部分に、以下のスクリプトを書き込みます。
※http://www.clara.co.jp/ssl/secure_site.pngとしてTrust Logoをアップロードした場合の例です。
TrustLogo("http://www.clara.co.jp/ssl/secure_site.png", "CL1", "none");
SSL Certificates
※ シールのタグやデザイン等につきましては、最新版をご利用くださいますようお願いいたします。
※ 上記手順はCOMODO社の手順を元にFAQ化したものとなります。
※ 2013/4/8 時点の情報になりますので、正確な手順につきましては以下のURLからご確認ください。
●『TrustLogo』の掲載方法について (英語)
http://www.trustlogo.com/install/index4.html
対象サービス
SSLサーバ証明書
回答
弊社サイトからお申込みいただいたSSLサーバー証明書につきましては、新規・更新にかかわらず原則、お申込後のキャンセルは承ることが出来ません。(証明書発行前であっても同様でございます)
万が一、お申込いただきました SSLサーバ証明書の発行がご不要になりました場合につきましても、お支払いただきました費用のご返金・ご請求内容の取り消しは行いませんので、お申込の際は、お客様側でよくご確認の上、行っていただきますようお願い申し上げます。
なお、お申込いただいた内容(コモンネーム等)を変更されたい場合には、お早めに弊社SSL担当までご連絡下さい。
◆ご参考◆ 下記のFAQにつきましてもご参照ください
回答
******.*********.clara.ne.jp や ******.clara.ne.jp などの弊社所有ドメイン
を含むコモンネームの SSL サーバ証明書の取得は企業認証・ドメイン認証
共におこなう事ができません。
これは他社およびお客様自身で SSL サーバ証明書を取得される場合も、同様に
ご遠慮いただいております。
理由としましては、 SSL サーバ証明書は身元確認に利用される場合もあり、
弊社所有のドメイン名の SSL 証明書でお客様のウェブサイト等を運用されると、
(お客様が弊社所有のドメイン名を使用しているとみなされ)フィッシング詐欺などで
お客様側が疑われてしまう可能性があるためです。
SSL サーバ証明書をご利用の際は、お客様ご自身で取得したドメイン名、もしく
は、そのサブドメインなどをご利用くださいますよう、お願いいたします。
回答
複数台利用のできないSSLサーバ証明書につきましては、基本的には 1つのコモンネームに対し、同時稼動のサーバ台数分必要になります。
ただし、緊急時にのみ切り替えて利用する待機用のウェブサーバ(ホットスタンバイ / コールドスタンバイ) につきましては、同時に稼動しないことを条件に、ライセンスの取得は不要です。
複数台利用のできない SSLサーバ証明書の種類につきましては、下記の URLよりご確認ください。
回答
企業認証の場合
シマンテック グローバル・サーバID、セキュア・サーバID サービスは新規ご取得の際の証明書発行日の調整ができます。
その他の企業認証タイプの SSLサーバ証明書サービスにつきましては、別途ご相談ください。
ドメイン認証タイプの場合
ドメイン認証タイプの SSLサーバ証明書サービスにつきましては、認証局から送られてくる申請確認メールで、承認を行うタイミングを
調整することにより、ご希望の日時を発行日とすることが可能です。
※ただし、認証局の追加チェック(セキュリティチェック)が別途発生した場合、ご希望の日時以降の発行日となる場合がございますので、あらかじめご了承ください。
回答
SSL証明書 の新規設置および SSL 暗号化通信 のために、コンテンツ自体を大きく改修する必要はありませんが、リンク先指定を変更する必要がございます。
SSL接続の際は、https:// から始まる URL をブラウザで指定することになります。
SSL で接続させたいページへのリンク指定は、画像等のデータも含め、https:// で始まる URLに変更することで利用できるようになります。
フルSSLを実施されたい場合につきましては、全てのhttp;//の記載をhttps://へのリンク変更が必要でございます。
弊社ではリンクの修正をおこなうことはできませんので、お客様もしくはWeb制作会社様にて修正をおこなっていただきますようお願い致します。
弊社で SSL証明書 をご検討のお客様は、以下 URLをご参照ください。
回答
弊社内でのサーバ移行により、移行元サーバから移行先サーバに SSLサーバ証明書データの移行を行うことが必要な場合には、その SSLサーバ証明書が弊社で取得されたものである場合に限り、無償で移行先サーバへの移設作業を行うことが可能です。
その際の作業内容としては、移行元サーバに設定してある SSLサーバ証明書データの内容を移行先サーバに移設し、移行先サーバへ改めて SSLサーバ証明書の設定作業(webサーバの再起動を含みます)を行います。
但し、サーバの設定ファイルをお客様が直接編集されている場合、弊社所定の手順による設定作業において、何らかの影響が発生する可能性がございます。
この場合は、SSLサーバ証明書を移行先サーバに設置する作業のみを弊社で行い、設置先のパスをご案内申し上げます。(実際の設定作業はお客様側でお願いいたします)
希望される場合には以下の情報を添えて、弊社SSL担当までメールでお問合せ・お申し付け下さい。
・ご契約者情報(お客様名・お客様番号・ご担当者様名)
・移行元サーバのホスト名・IPアドレス
・移行先サーバのホスト名・IPアドレス
・移設対象の SSLサーバ証明書 コモンネーム
回答
ウェブサイトにジオトラスト スマートシールを掲載するには、以下のスクリプトを、表示させたい部分に htmlファイルのタグの間に記載下さい。(※1)
//smarticon.geotrust.com/si.js
ご参考:『QuickSSL Premium True Site Seal』の掲載方法について(英語サイト ※2)
以下の URL を参照下さい。
http://www.geotrust.com/support/quick-ssl-support/premium-true-site-seal/index.html
なお、シールのタグやデザイン等につきましては、最新版のものををご利用くださいますようお願いいたします。
※1 上記手順は Geotrust 社の手順を元に FAQ 化したものとなります。
※2 2013年12月13日 時点の情報になります。正確な手順につきましては参考URL からご確認ください。
回答
SSLサーバ証明書の種類により異なります。
① 企業認証
別途、ドメイン使用権確認の対応を行っていただくことで、申請が可能でございます。サービスの種類と、状況によりご対応いただく内容が異なりますので、詳細は弊社 SSL担当までお問合せ下さい。また場合により、お客様に別途書類をご用意いただくこともございます。
②ドメイン認証
申請確認メールへのご対応が可能でございましたら、申請は可能でございます。申請確認メールへの対応につきましては、以下のFAQをご確認下さい。
ドメイン認証(クイック認証SSL・Quick+SSL+Premium・COMODO+SSL)の申請確認メールは、どのようなものでしょうか。
回答
SSL証明書は、各ブランドにより取得可能団体等が定まっております。
以下に、各ブランド別の一覧を記載しますので、取得希望のものからご確認下さい。
弊社でのSSL証明書の取得をご希望の場合は、SSLサーバ証明書を取得するよりお申込みをいただきますようお願いいたします。
サービス ブランド名 |
サービス名 | 取得対象組織一覧 |
シマンテック | グローバル/セキュア ・サーバ・ID・EV |
日本に登記のある法人・団体 中央省庁および国の機関 地方公共団体およびその機関 |
グローバル/セキュア ・サーバ・ID |
日本に法人登記のある団体 中央省庁および国の機関 地方公共団体およびその機関 大学・国公立の高校体 国家資格取得者 |
|
サイバートラスト | SureServer | 日本に法人登記のある団体 中央省庁および国の機関 地方公共団体およびその機関 国公立学校 国家資格取得者 構成員に法人を含む任意団体 個人事業主(但し、申請が出来ない場合もございます) |
セコムトラスト システムズ |
セコムパスポート fot Web SR2.0 |
日本国内に活動拠点を有する会社その他の法人 セコムトラストシステムズが認めた組織 個人事業者(但し、申請が出来ない場合もございます) |
GMO グローバルサイン |
クイック認証SSL | 日本に法人登記のある団体 中央省庁および国の機関 地方公共団体およびその機関 国公立学校・私立学校 構成員に法人を含む任意団体 個人事業主 個人の方 など、全ての方が申請対象 |
GeoTrust | Quick SSL Premium | 日本に法人登記のある団体 中央省庁および国の機関 地方公共団体およびその機関 国公立学校・私立学校 構成員に法人を含む任意団体 個人事業主 個人の方 など、全ての方が申請対象 |
COMODO | COMODO SSL | 日本国内・外に法人登記のある団体 中央省庁および国の機関 地方公共団体およびその機関 国公立学校・私立学校 構成員に法人を含む任意団体 個人事業主 個人の方 など、全ての方が申請対象 |
回答
対象の Webコンテンツ・SSL証明書を設置したサーバや ご利用のクライアントPCで、以下の事項をご確認下さい。
サーバ側での検証:
・対象のコンテンツが対象のドキュメントルートにアップロードされているか
・Webサーバ(apache)の設定変更後に、apache の再起動が行われているか
・SSL証明書のインストールが正しく完了しているか
・SSLポート番号 (標準:443) を利用できる設定になっているか
・対象サイトのサービス (デーモン) が動作しているか
・ウェブサーバ、ネットワーク環境の基本設定に問題がないか
ブラウザ側での検証:
異なるクライアント環境(ブラウザの種類、バージョン、OS)でも接続できないか
回答
Common Name (コモンネーム)とは、SSL証明書を導入し、SSL暗号化通信を行うサイトのURL(FQDN)を指します。
「https://~」される際に、ブラウザのURLの文字列とコモンネーム名が、完全一致している必要がございます。
ブラウザは SSL暗号化通信の際、指定したURLと接続先のウェブサイトの SSL証明書のコモンネームが一致しているかを確認し、一致しない場合には、警告を表示する仕様となります。
IPアドレスでのURL接続時につきましても、コモンネームと一致しないためSSL証明書のエラー表示となります。
例) 弊社のウェブサイトの場合のコモンネームは、以下のようになります。
〇SSL証明書のエラーがおきない例
URL:https://cloud.clara.jp/
コモンネーム:cloud.clara.jp
コモンネーム名とブラウザのURLの文字列cloud.clara.jpが、完全一致しているためSSL証明書エラーは発生しません。
×SSL証明書のエラーが発生する場合(URLとコモンネームの文字列が不一致のケース)
URL:https://www.clara.jp/
コモンネーム:cloud.clara.jp
×SSL証明書のエラーが発生する場合(URLにIPアドレスが入力され、コモンネームの文字列が不一致のケース
URL:https://202.XX.XX.111/
コモンネーム:cloud.clara.jp
サーバ移行時などの際には、IPアドレスでのSSL証明書の動作確認は仕様上できないため、以下のhostsファイルでの確認方法がございます。
<DNS の切替前に ドメイン名で新しいサーバの Web サイトを確認することは出来ますか?>
https://spt.clara.jp/ufaqs/id-117/
回答
クイック認証SSL(GMOグローバルサイン)・Quick SSL Premium(Geo Trust)・COMODO SSL(COMODO)の SSL証明書取得につきましては、各認証局 から送付されてくる申請確認メールへのご確認・お手続が完了しないと発行手続が進行いたしません。それぞれのメールの件名・内容は下記の通りでございますので、ご確認下さい。
1.クイック認証SSL(GMOグローバルサイン)
件名・本文共に日本語表記でございます。
送付元:***@globalsign.com (@ より前のユーザ部分は随時変更されます)
件名は、「グローバルサイン/承認手続きのお知らせ:CEDV******(オーダーIDが表記されます)」でございますので、そのメールの内容に従い、ご確認・お手続きをお願いいたします。
2.Quick SSL Premium(Geo Trust)
件名・本文共に英語表記でございます。
送付元:***@geotrust.com (@ より前のユーザ部分は随時変更されます)
件名は、「QuickSSL Premium Approval」です。
(ご対応方法)
本文中段にございます、「(ご担当者様のお名前)requests that you come to the URL below to review and approve this certificate request: 」 の下にある URL をクリックいただき(URL先は日本語でございます)ご申請内容を確認の上、「承認する」をクリック下さい。
3.COMODO SSL(COMODO)
件名・本文共に英語表記でございます。
送信元 : ***@comodo.com (@ より前のユーザ部分は随時変更されます)
件名は 「 ORDER #[任意のID] – Domain Control Validation for [コモンネーム] 」です。
(ご対応方法)
申請確認メールの文中に記載の URLよりアクセスしていただき、同じく本文中に記載の「validation code」を入力し「Next」のボタンをクリックして下さい。
回答
SSLサーバ証明書の更新の意思確認は、有効期限の90日前・80日前・70日前・60日前・50日前・40日前・30日前・20日前・10日前に、弊社にご登録いただいている第1 ご担当者様宛にメールでお送りさせていただいております。
更新の意思確認のメールには、お手続 URL をご案内していますので、更新の有無に拘わらず、お手続きください。
(なお、メールアドレスにつきましては複数登録いただいている場合、第2 メールアドレスまで送付がされますが、お手続URLが掲載されているメールは、その内第1 メールアドレスまで、となりますのでご注意ください。)
但し、メールに記載している URL
から更新の手続がおこなえるのは、以下メールでかつ最新のメールからとなります。———————————————————————————————————
・ドメイン認証タイプ(ジオトラスト・GMOグローバルサイン・COMODO等)
→ 90日前~30日前
・企業認証タイプ(シマンテック・サイバートラスト・セコムトラストシステムズ等)
→ 90日前~40日前
例) 企業認証タイプのSSLサーバ証明書で、現在40日前の場合
→ 40日前の更新案内メールよりお手続ください。
90日前~50日前の更新案内メールではお手続できないことがあります。
———————————————————————————————————
基本的にはメールでのご案内となりますので、もし届いていない場合は弊社SSL担当ssl@clara.ad.jp までご連絡くださいますようお願いいたします。
弊社のシステム運用上、目安として有効期限120~90日前時点でのご担当者様情報を元に更新案内メールを送信しておりますので、以後にご担当者様が変更となる場合には ssl@clara.ad.jp までご連絡ください。もし更新連絡期日を過ぎている、もしくは最新のお手続 URL の有効期限が切れている場合は、弊社 SSL 担当までお早めにご連絡ください。
更新案内メールに記載しているお手続きがされないまま、有効期限日を経過しますと、SSL サーバ証明書は自動的に廃止され利用不可能となり、ご利用中のウェブサイトにおいて、ブラウザから有効期限切れの警告が表示されます。
SSLサーバ証明書の有効期限切れが原因で生じた損害につきましては、弊社では一切責任を負わないものとさせていただきますので、予めご了承下さい。
公開日2019年5月22日
更新日2021年6月30日
CSR (Certificate Signing Request)とは、サーバID を申請・取得するために認証局へ提出する署名リクエストを指します。CSR には、公開鍵の情報の他、生成時にお客様が指定する情報(ディスティングイッシュネーム : 組織名や部署名)が含まれます。
クララオンラインで SSL 証明書をご利用の場合には、CSR の作成をお客様に代わって弊社で行います。(お客様でCSRを作成いただく必要はございません)
また、基本的に弊社のWebサーバをご利用いただいている場合につきましては、弊社側でSSL証明書の反映まで実施させていただいております。
※お客様によるWebサーバの設定ファイルのカスタマイズが弊社側で確認できる場合は、SSL証明書の設置のみとなります。
SSLサーバ証明書
もし、お客様で作成したCSRを利用したい等のご要望がございます場合には、ご申請時に担当部署までお申し付け下さい。