onlinessl's blog

SSL証明書 | ジオトラスト RapidSSL事業部

シングルルートSSL証明書とは、何ですか?

SSL でウェブサーバにつながるとき、訪問客のブラウザはどの証明書認証局 (CA) が実際のSSL証明書を発行したのかについて、ウェブサイトのSSL証明書を信頼するべきかどうか決めます。これを決定するために、ブラウザは権限を公表して信頼されたルート証明書のリストを調べます。(ブラウザ・ベンダー(例えばマイクロソフトネットスケープ)によって、ブラウザに加えられる信頼されたRoot CA証明書の集合によって表示されます)
ほとんどのSSL証明書は、GeoTrustとRapidSSL.comによって発行されているような自分の信頼されたルートCA証明書を所有し、使用するCAによって発行されています。GeoTrustとRapidSSL.comが信頼された認証局としてブラウザー・ベンダーに知られているとともに、その信頼されたルートCA証明書はすべてのポピュラーなブラウザーに既に加えられており、信頼されています。これらのSSL証明書は「シングルルート(単一のルート)」SSL証明書として知られています。 RapidSSL.com(GeoTrustの1事業部)も、RapidSSL証明書が使用する Equifax Secure eBusiness CA-1 ルートを所有します。
いくつかのCAは、ブラウザーの中にある信頼されたルートCA証明書を持っていません。それらの証明書が信頼されるためには「つながれたルート(Chained root)」を必要とします。 ― 本質的に、信頼されたルートCA証明書を備えたCAは、信頼されたルートCAのブラウザー認識を「継承する」、「つながれた(Chained)」証明書を発行します。 そのSSL証明書は「Chained root」SSL証明書として知られています。
また、いくつかのウェブサーバは「つながれた」ルート証明書と互換性をもちません。それ自身の信頼されたルートを持つCAにとって、ブラウザーの中に既にあるCA証明書は彼らがそれらの信頼されたルートCA証明書の包含のためにブラウザー・ベンダー(マイクロソフトネットスケープのような)との長期的な関係を持っている、安定した組織および確実な組織であるという明瞭なサインです。この理由のために、そのようなCAは、ブラウザー・ベンダーとの直接の関係を持っていない「つながれた」ルート証明書供給者よりも信用できて、安定していると見なされています。
あなたは、ブラウザでリストを見ることによってそれ自身のルート証明書を持つ証明書認証局 (CA)を見ることができます。 ここをクリックしましょう。
「つながれた」ルート証明書は、ウェブサーバに、「つながれた」ルートをインストールしなければならないので、インストールする追加の手間を必要とします。 シングルルート証明書はこのような手間が必要ではありません。


ジオトラスト RapidSSL事業部



SSL でウェブサーバにつながるとき、訪問客のブラウザはどの証明書認証局 (CA) が実際のSSL証明書を発行したのかについて、ウェブサイトのSSL証明書を信頼するべきかどうか決めます。これを決定するために、ブラウザは権限を公表して信頼されたルート証明書のリストを調べます。(ブラウザ・ベンダー(例えばマイクロソフトネットスケープ)によって、ブラウザに加えられる信頼されたRoot CA証明書の集合によって表示されます)
ほとんどのSSL証明書は、GeoTrustとRapidSSL.comによって発行されているような自分の信頼されたルートCA証明書を所有し、使用するCAによって発行されています。GeoTrustとRapidSSL.comが信頼された認証局としてブラウザー・ベンダーに知られているとともに、その信頼されたルートCA証明書はすべてのポピュラーなブラウザーに既に加えられており、信頼されています。これらのSSL証明書は「シングルルート(単一のルート)」SSL証明書として知られています。 RapidSSL.com(GeoTrustの1事業部)も、RapidSSL証明書が使用する Equifax Secure eBusiness CA-1 ルートを所有します。
いくつかのCAは、ブラウザーの中にある信頼されたルートCA証明書を持っていません。それらの証明書が信頼されるためには「つながれたルート(Chained root)」を必要とします。 — 本質的に、信頼されたルートCA証明書を備えたCAは、信頼されたルートCAのブラウザー認識を「継承する」、「つながれた(Chained)」証明書を発行します。 そのSSL証明書は「Chained root」SSL証明書として知られています。
また、いくつかのウェブサーバは「つながれた」ルート証明書と互換性をもちません。それ自身の信頼されたルートを持つCAにとって、ブラウザーの中に既にあるCA証明書は彼らがそれらの信頼されたルートCA証明書の包含のためにブラウザー・ベンダー(マイクロソフトネットスケープのような)との長期的な関係を持っている、安定した組織および確実な組織であるという明瞭なサインです。この理由のために、そのようなCAは、ブラウザー・ベンダーとの直接の関係を持っていない「つながれた」ルート証明書供給者よりも信用できて、安定していると見なされています。
あなたは、ブラウザでリストを見ることによってそれ自身のルート証明書を持つ証明書認証局 (CA)を見ることができます。 ここをクリックしましょう。
「つながれた」ルート証明書は、ウェブサーバに、「つながれた」ルートをインストールしなければならないので、インストールする追加の手間を必要とします。 シングルルート証明書はこのような手間が必要ではありません。


ジオトラスト RapidSSL事業部




SSL でウェブサーバにつながるとき、訪問客のブラウザはどの証明書認証局 (CA) が実際のSSL証明書を発行したのかについて、ウェブサイトのSSL証明書を信頼するべきかどうか決めます。これを決定するために、ブラウザは権限を公表して信頼されたルート証明書のリストを調べます。(ブラウザ・ベンダー(例えばマイクロソフトネットスケープ)によって、ブラウザに加えられる信頼されたRoot CA証明書の集合によって表示されます)
ほとんどのSSL証明書は、GeoTrustとRapidSSL.comによって発行されているような自分の信頼されたルートCA証明書を所有し、使用するCAによって発行されています。GeoTrustとRapidSSL.comが信頼された認証局としてブラウザー・ベンダーに知られているとともに、その信頼されたルートCA証明書はすべてのポピュラーなブラウザーに既に加えられており、信頼されています。これらのSSL証明書は「シングルルート(単一のルート)」SSL証明書として知られています。 RapidSSL.com(GeoTrustの1事業部)も、RapidSSL証明書が使用する Equifax Secure eBusiness CA-1 ルートを所有します。
いくつかのCAは、ブラウザーの中にある信頼されたルートCA証明書を持っていません。それらの証明書が信頼されるためには「つながれたルート(Chained root)」を必要とします。 — 本質的に、信頼されたルートCA証明書を備えたCAは、信頼されたルートCAのブラウザー認識を「継承する」、「つながれた(Chained)」証明書を発行します。 そのSSL証明書は「Chained root」SSL証明書として知られています。
また、いくつかのウェブサーバは「つながれた」ルート証明書と互換性をもちません。それ自身の信頼されたルートを持つCAにとって、ブラウザーの中に既にあるCA証明書は彼らがそれらの信頼されたルートCA証明書の包含のためにブラウザー・ベンダー(マイクロソフトネットスケープのような)との長期的な関係を持っている、安定した組織および確実な組織であるという明瞭なサインです。この理由のために、そのようなCAは、ブラウザー・ベンダーとの直接の関係を持っていない「つながれた」ルート証明書供給者よりも信用できて、安定していると見なされています。
あなたは、ブラウザでリストを見ることによってそれ自身のルート証明書を持つ証明書認証局 (CA)を見ることができます。 ここをクリックしましょう。
「つながれた」ルート証明書は、ウェブサーバに、「つながれた」ルートをインストールしなければならないので、インストールする追加の手間を必要とします。 シングルルート証明書はこのような手間が必要ではありません。


ジオトラスト RapidSSL事業部




SSL でウェブサーバにつながるとき、訪問客のブラウザはどの証明書認証局 (CA) が実際のSSL証明書を発行したのかについて、ウェブサイトのSSL証明書を信頼するべきかどうか決めます。これを決定するために、ブラウザは権限を公表して信頼されたルート証明書のリストを調べます。(ブラウザ・ベンダー(例えばマイクロソフトネットスケープ)によって、ブラウザに加えられる信頼されたRoot CA証明書の集合によって表示されます)
ほとんどのSSL証明書は、GeoTrustとRapidSSL.comによって発行されているような自分の信頼されたルートCA証明書を所有し、使用するCAによって発行されています。GeoTrustとRapidSSL.comが信頼された認証局としてブラウザー・ベンダーに知られているとともに、その信頼されたルートCA証明書はすべてのポピュラーなブラウザーに既に加えられており、信頼されています。これらのSSL証明書は「シングルルート(単一のルート)」SSL証明書として知られています。 RapidSSL.com(GeoTrustの1事業部)も、RapidSSL証明書が使用する Equifax Secure eBusiness CA-1 ルートを所有します。
いくつかのCAは、ブラウザーの中にある信頼されたルートCA証明書を持っていません。それらの証明書が信頼されるためには「つながれたルート(Chained root)」を必要とします。 — 本質的に、信頼されたルートCA証明書を備えたCAは、信頼されたルートCAのブラウザー認識を「継承する」、「つながれた(Chained)」証明書を発行します。 そのSSL証明書は「Chained root」SSL証明書として知られています。
また、いくつかのウェブサーバは「つながれた」ルート証明書と互換性をもちません。それ自身の信頼されたルートを持つCAにとって、ブラウザーの中に既にあるCA証明書は彼らがそれらの信頼されたルートCA証明書の包含のためにブラウザー・ベンダー(マイクロソフトネットスケープのような)との長期的な関係を持っている、安定した組織および確実な組織であるという明瞭なサインです。この理由のために、そのようなCAは、ブラウザー・ベンダーとの直接の関係を持っていない「つながれた」ルート証明書供給者よりも信用できて、安定していると見なされています。
あなたは、ブラウザでリストを見ることによってそれ自身のルート証明書を持つ証明書認証局 (CA)を見ることができます。 ここをクリックしましょう。
「つながれた」ルート証明書は、ウェブサーバに、「つながれた」ルートをインストールしなければならないので、インストールする追加の手間を必要とします。 シングルルート証明書はこのような手間が必要ではありません。


ジオトラスト RapidSSL事業部




SSL でウェブサーバにつながるとき、訪問客のブラウザはどの証明書認証局 (CA) が実際のSSL証明書を発行したのかについて、ウェブサイトのSSL証明書を信頼するべきかどうか決めます。これを決定するために、ブラウザは権限を公表して信頼されたルート証明書のリストを調べます。(ブラウザ・ベンダー(例えばマイクロソフトネットスケープ)によって、ブラウザに加えられる信頼されたRoot CA証明書の集合によって表示されます)
ほとんどのSSL証明書は、GeoTrustとRapidSSL.comによって発行されているような自分の信頼されたルートCA証明書を所有し、使用するCAによって発行されています。GeoTrustとRapidSSL.comが信頼された認証局としてブラウザー・ベンダーに知られているとともに、その信頼されたルートCA証明書はすべてのポピュラーなブラウザーに既に加えられており、信頼されています。これらのSSL証明書は「シングルルート(単一のルート)」SSL証明書として知られています。 RapidSSL.com(GeoTrustの1事業部)も、RapidSSL証明書が使用する Equifax Secure eBusiness CA-1 ルートを所有します。
いくつかのCAは、ブラウザーの中にある信頼されたルートCA証明書を持っていません。それらの証明書が信頼されるためには「つながれたルート(Chained root)」を必要とします。 — 本質的に、信頼されたルートCA証明書を備えたCAは、信頼されたルートCAのブラウザー認識を「継承する」、「つながれた(Chained)」証明書を発行します。 そのSSL証明書は「Chained root」SSL証明書として知られています。
また、いくつかのウェブサーバは「つながれた」ルート証明書と互換性をもちません。それ自身の信頼されたルートを持つCAにとって、ブラウザーの中に既にあるCA証明書は彼らがそれらの信頼されたルートCA証明書の包含のためにブラウザー・ベンダー(マイクロソフトネットスケープのような)との長期的な関係を持っている、安定した組織および確実な組織であるという明瞭なサインです。この理由のために、そのようなCAは、ブラウザー・ベンダーとの直接の関係を持っていない「つながれた」ルート証明書供給者よりも信用できて、安定していると見なされています。
あなたは、ブラウザでリストを見ることによってそれ自身のルート証明書を持つ証明書認証局 (CA)を見ることができます。 ここをクリックしましょう。
「つながれた」ルート証明書は、ウェブサーバに、「つながれた」ルートをインストールしなければならないので、インストールする追加の手間を必要とします。 シングルルート証明書はこのような手間が必要ではありません。


ジオトラスト RapidSSL事業部