| 重要: 本ページは現時点での情報です。新たな情報が更新される予定です。このページをブックマークし、定期的に最新情報の確認をお願いします。 |
DigiCertは、2026年6月1日から開始し、遅くとも2026年6月14日までに、CA/Browser ForumのMPIC要件の次期段階に準拠するため、少なくとも2つの異なるインターネットレジストリ地域から、かつ少なくとも4つのリモートネットワーク拠点を使用して認証の裏付け確認を行うようにMPICを更新します。
強化された検証プロセスにおいて特定のドメインに対し複数のネットワーク拠点から得たDNSレコードまたはウェブサイトのファイル内容が一致する必要があります。この検証が完了した場合にのみ、ドメインは検証済みとみなされ、証明書が発行されます。MPICの要件は、ドメイン利用権確認(DCV)と認証局承認(CAA)の両方のチェックに適用されます。
冗長性により、セキュリティ脅威に対する保護が強化され、ネットワーク上のデータの傍受や改ざんしようとする不正に検知・ブロックできるようになります。
お客様にとって、これはセキュリティの強化と、権限のある機関のみがお客様の対象ドメインを含む証明書を取得できるという信頼性の向上につながります。
最初のステップとして、DigiCertはプライマリーネットワークから標準的な検証チェックを実施します。このチェックはそれぞれ異なるネットワークや
地域にある6つの拠点から行われるようになります。ドメイン名の利用権が確認され、CAAチェックをパスし、証明証が発行されるためには、プライマリネットワークで
取得した詳細情報が6つの拠点のうち4つの拠点で検証される(内容が一致すると確認される)必要があります。
| CA/Browser Forum タイムライン | 異なるリモートネットワーク拠点数 | 裏付け確認が取れないケースの許容数*1 |
| フェーズ1: 2025年3月 | 複数のネットワーク拠点からのみ確認してください。 | 該当なし |
| フェーズ2: 2025年9月 | 少なくとも2か所の遠隔ネットワーク拠点から確認してください。 | 裏付け確認が取れないケースを1件まで許容*1 |
| フェーズ3: 2026年2月 | 少なくとも3か所の遠隔ネットワーク拠点と、少なくとも2つの異なる地域インターネットレジストリ(RIR)から確認してください。 | 裏付け確認が取れないケースを1件まで許容*1 |
| フェーズ4: 2026年6月 | 少なくとも4か所の遠隔ネットワーク拠点と、少なくとも2つの異なる地域インターネットレジストリ(RIR)から確認してください。 | 裏付け確認が取れないケースを1件まで許容 |
| フェーズ5: 2026年12月 | 少なくとも5か所の遠隔ネットワーク拠点と、少なくとも2つの異なる地域インターネットレジストリ(RIR)から確認してください。 | 裏付け確認が取れないケースを1件まで許容 |
*1 2~5か所の遠隔地およびRIRから確認する場合、複数のネットワーク拠点から得たプライマリネットワークの詳細が一致しない場合、DigiCertの検証および証明書の発行は続行できません。 |
||
MPICは、以下の一般的なドメイン利用権確認(DCV)方式に対して適用されます。
上記の各DCV方式には、前述の検証要件が適用されます。プライマリネットワークの詳細を裏付けるネットワーク拠点の数が不十分な場合、ドメインの検証は失敗し、
証明書は発行されません。 この厳重なチェック体制によって、正規の管理者である確認の精度を上げ、証明書取得の安全性を高めることができます。
MPICは、CAAレコードのチェックにも適用されます。このチェックは、DigiCertが特定のドメインに対して証明書を発行する許可を持っているかを確認するために
行うものです。DigiCertはTLS/SSL証明書やセキュアなメール(S/MIME)証明書を発行する前には、対象となるドメイン(またはメールドメイン)の
DNS CAAリソースレコードを確認し、もし設定があればその内容に従う義務があります。DNS CAAリソースレコードのチェックについての詳細は、こちらを
ご覧ください。
MPICへの準備として、使用しているDCV方式によっては、新しいプロセスが2025年9月1日に導入されるまでに、作業が必要になることがあります。
DCV方式ごとに、現在の検証設定を確認してください。
HTTP実践デモンストレーション/ファイル認証(HTTP Practical Demonstration)を利用している場合:厳格なネットワーク制御など、複数拠点からの
検証リクエストをブロックまたは遅延させる可能性がお客様のWebサーバー環境にないことを確認してください。
アクセス制限をしている場合は「ユーザーエージェントDigiCert DCV/1.1と DigiCert DCV Bot/1.1 または IP アドレスを許可リストに追加する」をご覧ください。
DNS TXTレコードやDNS TXT連絡先へのEメールなど、DNSベースのDCV方式を利用している場合:お使いのDNSサーバーが、世界中の様々な場所からの
問い合わせに対して、常に同じ正しい情報を返すか、一部の地域で応答に遅延や失敗がないかご確認ください。
ドメイン検証のためにDNSレコードを変更した際、権威ネームサーバーに確実に伝播され、TTL 設定によってタイムリーな更新が可能であるかが重要となります。
詳細は「DNSレコードアクセスの確認」をご覧ください。
HTTP実践デモンストレーションのDCV方式と許可リストを使用して受信トラフィックを制御している場合は、対応が必要です。許可リストを更新することで、DigiCertはウェブサイト上の所定の場所にあるランダム値を含む.txtファイルにアクセスできるようになります。
ユーザー エージェントまたは IP アドレスを許可リストに追加してください。
IPアドレスを許可リストに追加する場合は下記表内の MPICエージェントのIPアドレスを追加してください。
| MPICエージェントのIPアドレス |
|
|
|
DCVと CAAレコードのチェックで問題が発生する可能性は低いですが、2025 年9月1日以降、以下の方式を使用している場合、証明書の発行プロセスに中断が生じる可能性があります。
DNSベースのDCV方式: DNS TXTレコード(DNS TXT record)、DNS TXTレコード(DNS TXT record)、DNS TXT 連絡先へのEメール(Email to DNS TXT contact) 、CAA 連絡先へのEメール(Email to CAA contact)
CAAリソースレコード : 該当ドメインが証明書を発行可能とするCA(認証局)であるか確認します
変更内容がすべての権威ネームサーバーに確実に伝播すること、また、TTL設定がタイムリーな更新を可能にしていることをご確認ください。
[権威ネームサーバーに関する詳細]はこちら をご確認ください。
[Time to Live(TTL)に関する詳細]はこちら ご確認ください。
※英語のサイトとなりますのでご不便である場合にはブラウザの翻訳機能などをご活用ください。
これらのチェックを行うことで、DigiCertがお客様のDNSレコード内にあるランダム値やEメール連絡先を確実に見つけ出し、CAAリソースレコードへのアクセスを
確認できるようになります。その結果、弊社がお客様のドメインに対してTLSおよびS/MIME証明書を発行する権限が承認されることになります。
万が一問題が発生した場合は、お客様のドメインのDNS設定が複数の地域からアクセス可能であるか確認することを推奨します。設定を確認するためには、
ご利用のDNSプロバイダーへの連絡が必要になる場合があります。