Certificate Provisioning の管理

Prev Next

Classic/VPC環境で利用できます。

プロビジョニングされた証明書に対して、アップデート、削除、証明書の適用範囲を拡大する方法を説明します。

証明書アップデート

プロビジョニングされた証明書のアップデート方法は、次の通りです。

  1. NAVERクラウドプラットフォームコンソールで、i_menu > Services > Content Delivery > Global Edgeメニューを順にクリックします。
  2. 左側のメニューから Certificate Provisioningメニューを選択します。
  3. プロビジョニングされた証明書リストからアップデートが必要な証明書を選択します。
  4. [証明書アップデート] ボタンをクリックします。
  5. 証明書アップデートのポップアップで証明書を選択し、 [確認] ボタンをクリックします。
    • Certificate Managerで新しく発行された証明書または外部証明書に登録された証明書を選択します。
    • グローバル専用証明書は自動的にアップデートされるので、選択する必要はありません(従来使用されていたグローバル専用証明書名を表示)。
      global_edge_certificate_provisioning_update_ko

証明書削除

プロビジョニングされた証明書を削除する方法は、次の通りです。

参考

証明書を削除するためには、使用しているすべてのエッジが返却されている必要があります。

  1. NAVERクラウドプラットフォームコンソールで、i_menu > Services > Content Delivery > Global Edgeメニューを順にクリックします。
  2. 左側のメニューから Certificate Provisioningメニューを選択します。
  3. プロビジョニングされた証明書リストから削除が必要な証明書を選択します。
  4. [証明書削除] ボタンをクリックします。
  5. 証明書削除のポップアップで証明書の Slot IDを入力し、 [確認] ボタンをクリックします。

証明書の適用範囲拡大

サービス地域の韓国/日本にリリースされた証明書に対して、グローバル証明書を追加する方法は次の通りです。

  1. NAVERクラウドプラットフォームコンソールで、i_menu > Services > Content Delivery > Global Edgeメニューを順にクリックします。
  2. 左側のメニューから Certificate Provisioningメニューを選択します。
  3. プロビジョニングされた韓国、日本証明書右側の [•••] ボタンをクリックした後、証明書の適用範囲拡大メニューを選択します。
    global_edge_certificate_provisioning_expansion_ko
  4. 証明書の適用範囲拡大のポップアップでグローバル専用証明書を選択し、 [確認] ボタンをクリックします。
    global_edge_certificate_provisioning_expansion1_ko

TLSプロトコルのバージョン設定

様々な SSL/TLS暗号化グループで構成できます。
暗号化プロファイルを選択すると、TLSハンドシェイクに使用する暗号化グループのリストが自動的に選択されます。
暗号化プロファイルを有効にすると、NAVER Cloudはセキュリティ事故が発生した場合を除き、既存の暗号化プロファイルをアップデートしません。
顧客は登録設定を確認し、可能であれば最新の暗号化プロファイルにアップデートすることをお勧めします。

有効暗号化プロファイル

暗号化プロファイルは、すべてのユーザー、証明書、登録に使用できます。

Profile Cipher Suites
    GE-STRICT-v1
    このプロファイルは TLSv1.2と TLSv1.3のみをサポートし、すべての証明書に推奨される
    Qualys SSL Labsサーバテストで 「A」 グレードを取得するのに役立つために選択可能
  • TLS-AES-256-GCM-SHA384
  • TLS-CHACHA20-POLY1305-SHA256
  • TLS-AES-128-GCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-CHACHA20-POLY1305
  • ECDHE-RSA-CHACHA20-POLY1305
    GE-GENERAL-v1
    このプロファイルは、TLSv1.3を含むすべての TLSバージョンで使用可能
    これ以上推奨されなくなったが、古いクライアントをサポートするために必要な CBCパスワードが含まれている
  • TLS-AES-256-GCM-SHA384
  • TLS-CHACHA20-POLY1305-SHA256
  • TLS-AES-128-GCM-SHA256
  • TLS-AES-128-CCM-8-SHA256
  • TLS-AES-128-CCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-CHACHA20-POLY1305
  • ECDHE-RSA-CHACHA20-POLY1305
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA384
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA
  • ECDHE-RSA-AES128-SHA
    GE-DEFAULT-v1
    このプロファイルは、TLSv1.3を含むすべての TLSバージョンで使用可能
    このプロファイルは、前方秘匿性(Forward Secrecy)をサポートしない、または TLSv1.0または TLSv1.1サポートが必要なレガシークライアントをサポートするために設計されている
  • TLS-AES-256-GCM-SHA384
  • TLS-CHACHA20-POLY1305-SHA256
  • TLS-AES-128-GCM-SHA256
  • TLS-AES-128-CCM-8-SHA256
  • TLS-AES-128-CCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-CHACHA20-POLY1305
  • ECDHE-RSA-CHACHA20-POLY1305
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA384
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA
  • ECDHE-RSA-AES128-SHA
  • AES256-GCM-SHA384
  • AES128-GCM-SHA256
  • AES256-SHA256
  • AES128-SHA256
  • AES256-SHA
  • AES128-SHA