ドメインコントロール検証(別名DVまたはドメイン検証)の概要
特定のドメインのSSL証明書を取得するための所有権または承認を確立するには、ドメインに対する制御の証拠を確立する必要があります。
ドメインコントロール検証(DCV)は、次の方法で確立できます。
すべてSSL /TLS DV(ドメイン検証済み)、OV(組織検証済み)、およびEV(拡張検証)証明書を含む証明書は、発行前にこれらの検証方法のXNUMXつを正常に実行する必要があります。
UCC(SANまたはサブジェクト代替名とも呼ばれます)の場合SSL /TLS 証明書、ドメイン検証は 含まれる各ドメイン、上記の方法(またはこれらの方法の組み合わせ)を使用します。
UCC の注文では、リストされているすべてのドメインで検証方法が選択されている必要があり、ドメイン検証プロセスを開始するには検証ボタンをクリックする必要があります。
パブリックに応答しないドメインを検証しようとする場合は、http / httpファイルのアップロードを行うドメインに一時的にリダイレクトするか、cname検証を使用してください。
あなたはもっと読むことができます SSL.comの検証要件はこちら.
メールチャレンジレスポンス
注文すると、注文プロセス中に選択された承認済みメールアドレスにメールが送信されます。 この電子メールには、電子メールの受信者がたどることができるリンクが含まれており、電子メールにある検証コードを入力できます。 このプロセスが完了すると、ドメイン制御が確立されます。
SSL.comがDCV電子メールの送信を許可されているドメインの電子メールアドレスの承認済みリストは次のとおりです。
- ウェブマスター@
- hostmaster @
- postmaster @
- 管理者@
- admin @
- ベースドメインのWHOISレコードにリストされているドメイン連絡先(ドメイン名登録者、技術連絡先、または管理連絡先)。
HTTP / HTTPSを介したファイル検索
この方法では、保護するWebサイトにファイルを配置する必要があります。
ファイルは、証明書署名要求のXNUMXつのハッシュを取得して作成されます(CSR)、その情報を含むテキストファイルをサーバー上の特定の場所にアップロードします。 ファイルには、ファイルの内容の最初の行としてSHA-5ハッシュを使用した名前のMD256ハッシュがあります。 ファイルの次の行には「ssl.com」という用語があり、ファイルの最後の行には一意のトークンがあります。 すべての実際のハッシュ値とランダムな値は、ユーザーポータルを介して表示されます.
たとえば、新しい CSR ドメイン名用に作成されます www.yoursite.tld
、ここで、のMD5ハッシュ CSR 次のとおりです。
8593532A8FA01E6CEBB0B7E85E510D0F
のSHA-256ハッシュ CSR 次のとおりです。
c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f
注文の一意のトークンは次のとおりです。
10TmfZdb9tj
次に、DCVファイルの名前は 8593532A8FA01E6CEBB0B7E85E510D0F.txt
と内容があります:
c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f ssl.com 10TmfZdb9tj
ファイルは、ポート上のHTTPを介してにアクセスできる必要があります 80
、またはポートのHTTPS経由 443
。 SSL.comは、ドメイン制御の検証を満たすために、このファイルの存在を確認します。 ファイルを変更したり、リダイレクトやその他の方法でアクセスしたりすることはできません .htaccess
ディレクティブ ファイルは、 .well-known/pki-validation/
ドメイン上のフォルダ。 このフォルダを作成する必要があります。
この例では、DCVファイルをここに配置する必要があります。
http://www.yoursite.tld/.well-known/pki-validation/8593532A8FA01E6CEBB0B7E85E510D0F.txt
注文が正常に行われると、SSL.comの自動サーバーは上記の場所でこのファイルの検索を開始します。 ファイルを表示できるようになると、ドメイン制御の検証が満たされます。
DCVファイルをダウンロードするには、最初に 検証を実行 にあるリンク Action テーブルの 注文 タブを開いて ドメインの検証 ページで見やすくするために変数を解析したりすることができます。
ファイルは以下からダウンロードできます 検証ハッシュ.
ドメインのDNS CNAMEルックアップ
この方法では、ssl.com(場合によっては、Comodoチェーン証明書の場合はcomodoca)を指すドメインのDNSレコードにCNAMEエントリを作成する必要があります。 MD5ハッシュとSHA-256ハッシュ CSR このCNAMEエントリと一意のトークンには必須です。
これらの値はすべて、 ドメインの検証 ユーザーポータルのページ。 まず、をクリックします 検証を実行 にあるリンク Action テーブルの 注文 タブを開いて ドメインの検証 ページで見やすくするために変数を解析したりすることができます。
CNAMEエントリの作成に必要なすべての情報は、 検証ハッシュ.
CNAMEエントリは次の式に従う必要があります。
_ 。 CNAMEで。 .ssl.com
エントリの先頭にあるアンダースコアに注意してください。これは必須です。 さらに、SHA-256ハッシュは64文字の長さなので、32つのXNUMX文字のサブドメインに分割する必要があります。 したがって、完成したDNSレコードは次のようになります。
_517835F790CD5BFD248CBD1A9CD54579.yoursite.tld. 14400 IN CNAME 911b64b097e8e42d4179eb2b27452b4.abaaeb0073f872979666894dbce871cb.f08916997c.ssl.com
すべての実際のハッシュ値とランダムな値は、ユーザーポータルを介して表示されます.