WebサイトのSSL化の時には中間証明書にも気をつけてあげて下さい

サーバ証明書を導入するときに、『中間証明書』なる記述があった場合は、忘れずにインストールしてあげて下さい。

インシデント

ちょっと前から、AWS(Amazon Web Services)上でLambdaとCloudWatchを使った『0円なんちゃってサーバ監視』を走らせています。その子が発報したので気付いた事象。

某サイトでSSL証明書の設定に誤りが起きたらしく、

var req = https.request(option, function (response) {…};

でエラーが検出されるようになってしまいました。

うまく行っていないとどうなるのか

自サイトで中間証明書のインストールを忘れていても、ブラウザの種類や、ブラウザが当該CAの中間証明書をキャッシュしていたりする場合は、特にエラーなどは表示されず、何事も無く普通に表示されてしまいます。ここが怖い所ですね。

従って、ブラウザの種類や、ブラウザのキャッシュ状態によっては、証明書のチェーンが正常に繋がっていないので、怪しいサイトと判定されてしまいます。

SEO的にも不利になるかも。

ブラウザを通さないアクセスは、当然エラーとなります。

確認方法(お手軽方法)

手元にLinux/UNIXやWSLの環境がある場合は、

wget https://サーバURL/トップページのファイル名

でエラーが出ずにダウンロードが完了すれば、大丈夫です。

rewrite等の設定によっては、

wget https://サーバURL/

の場合もあるでしょう。

確認方法(こちらがお勧め)

GlobalSignさん提供の、Qualysのチェックツールが使えます。

https://www.ssllabs.com/ssltest/ に移動して、入力欄にURLを記入します。
気になる方は『Do not show the results on the boards』にチェックを入れます。
Submitボタンをクリックします。
色々チェックしますので、暫く待ちます。

中間証明書がチェーン中に存在する場合は、『Additional Certificates (if supplied)』での判定がされます。『Chain issues』が『None』となればOKです。

総合判定がAになるように頑張りましょう。