エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
サイト制作/管理者必見!SSL化がサイトの障害原因だった!?SSL証明書の思わぬ落とし穴とは? | さくらのSSL
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
サイト制作/管理者必見!SSL化がサイトの障害原因だった!?SSL証明書の思わぬ落とし穴とは? | さくらのSSL
SSLサーバー証明書の失効管理について 今回のトピックスをご紹介する前に、まず知っておく必要があるの... SSLサーバー証明書の失効管理について 今回のトピックスをご紹介する前に、まず知っておく必要があるのがSSLサーバー証明書(以下、SSL証明書)の失効管理についてです。 SSL証明書の歴史は、常に秘密鍵の危殆化(秘密鍵が流出してしまうこと)や不正な証明書の発行による中間CA証明書/ルート証明書の失効、SSL証明書の失効事件とともに歩んできました。エンドユーザへ発行されたSSL証明書には、有効期間の開始日と終了日が記録されていますが、その証明書が失効しているかどうかまではわかりません。たとえ有効期間内だったとしても、実際にまだ有効なのか?それとも失効されているのか?という判断はできないのです。 失効されたSSL証明書を判別するCRLとは 前述の通り、SSL証明書だけでは失効されているのか?がわからないため、CRL(Certificate Revocation List:証明書失効リスト)とい