エックスサーバー 契約情報

契約情報へはインフォパネルの左メニューの契約情報からアクセスできます。

 

契約情報には以下のタブが有ります。

・サーバー契約情報

 

・独自ドメイン契約情報

 

・独自SSL契約情報

 

サーバー契約情報タブ

サーバー契約情報タブには、サーバーID、契約名、プラン名、ドメイン名、サーバ名、利用開始日、更新日、利用期限、サービスコード、ステータスが掲載されています。

 

 

独自ドメイン契約情報タブ

独自ドメイン契約情報タブには、ドメイン、契約名、種類(トップレベルドメイン名)、利用開始日、備考、サービスコード、ステータスが掲載されています。

 

キャンペーンドメインは.com、.net、.org、.info、.bizから選ぶことが出来ます。

 

 

独自SSL契約情報タブ

独自SSL契約情報タブには、コモンネーム(FQDN)、契約名、種類、利用期限、サービスコード、ステータスが掲載されています。

 

SSLとは

SSL(Secure Sockets Layer)とは、データを暗号化して送受信するプロトコルです。

 

以下の機能などが纏まってセットになっています。

公開鍵証明書での相手サーバ認証

 

ハッシュ関数を使用した改ざんの検知

 

共通鍵暗号での通信暗号化

 

そのレイヤー上でのHTTPトラフィックを、セキュアの頭文字を後ろに足してHTTPSといいます。

 

2014年8月にはGoogleがHTTPSをランキングシグナルに使用すると発表しました。

 

おおざっぱに言うとHTTPSでホームページを構築している方が、Googleの検索順位上有利ということです。

 

個人情報などの大事な情報をやり取りするホームページである場合は必ず実装するようにしましょう。

 

 

公開鍵証明書について

また、SSLの機能のうち公開鍵証明書について少し説明しますね。

 

証明書は階層構造になっていて、下位のCA(Certification Authority、認証局)は上位の認証局に証明書を発行してもらうことにより、その証明書が信頼できる事を保証します。

 

また、階層構造の最上位の認証局をルート認証局と言って、ルート認証局は自分自身に対して証明書を発行します。

 

信頼されたルート認証局一覧はWEBブラウザのオプション等から見られます。

 

WEBブラウザは、これらのルート認証局を最上位のパスとしている下位の証明書については「信頼されている証明書である」と認めています。

 

HTTPSでの通信先のWEBページの証明書を確認するには、IEの場合はアドレスバーの鍵のマークをクリックし「証明書の表示」をクリックします。

 

「全般」、「詳細」、「証明のパス」から証明書情報が確認できます。

 

また、通信先のHTTPSサイトの安全性をチェックする目的で、マン・イン・ザ・ミドル(中間者攻撃)的に動作するURLフィルタリングソフトやウィルス対策ソフトも多く有りますが、その際にはそのソフトウェア自身で持っている証明書が使われます。

 

その場合はHTTP通信先の証明書情報ではなくウィルス対策ソフトの証明書情報が見られます。

 

試しにウィルス対策ソフトのESETでSSLチェックを有効にすると、WEBサイト閲覧時、

 

「セキュリティ証明書の名前が無効であるか、またはサイト名と一致しません。続行しますか?」

 

とのポップアップ画面が表示されました。

 

ESETでSSLを復号、再度暗号化してるためですね。

 

ESETのSSL証明書は以下でした。

発行先 a248.e.akamai.net

 

発行者 ESET SSL Filter CA

 

a248.e.akamai.netをwhois検索すると以下でした。

Registrant Organization: Akamai Technologies, inc.

 

Registrant Email: hostmaster-billing@akamai.com

 

Admin Organization: Akamai Technologies, inc.

 

Admin Email: hostmaster-billing@akamai.com

東京駅八重洲口近くのアカマイ・テクノロジーズ合同会社の親会社がAkamai Technologies, Inc. です。

 

 

twitter - アカマイ・テクノロジーズ合同会社

 

Akamai Japanブログ - アカマイ・テクノロジーズ合同会社

 

 

 

認証局の信頼性などについて

信頼される認証局としての取組みは、各認証局が公開するCPS(認証業務運用規程、Certification Practice Statement)に記載されています。

 

また、2011年に海外の認証局が脆弱性を突かれて(Comodo/DigiNotar)偽造の証明書が発行されてしまう事件が有りました。

 

SSLに関するRFC(リクエスト フォー コメンツ、技術仕様を公開した記述)はRFC2818、RFC6101などです。

 

また、一般的にオレオレ証明書と言われる自己署名証明書(信頼されない証明書)は自分で構築したWEBサーバ(IIS等)や認証局でいつでも発行できます。

 

IIS(Windwos標準のWEBサーバ)の場合、クリック操作で簡単に発行できます。

 

この証明書は、WEBサービスのテストや社内や内部からのアクセスを想定しているサーバやネットワーク機器へのログインに使用したりします。

 

関連ページ一覧