インフラエンジニアのSSL証明書更新ガイド|更新漏れでサイトを落とさないための「段取り」の極意

もっち

大手SIerに18年勤務。オンプレ・クラウド計200台規模の大規模インフラ(10システム)を統括する現役のサービスマネージャーです。

システム運用・インフラ技術、マインドセット、キャリア戦略など、現場で役立つ情報を若手エンジニアへ向けて発信中。

インフラエンジニアにとって、もっとも心臓に悪い瞬間の一つ。それは、管理しているサイトを開いたときに「この接続はプライベートではありません」という警告が出ることです。

原因はSSL証明書の期限切れ。たった一つのファイルの更新漏れで、企業の信頼は一瞬で損なわれてしまいます。

実は私も若手の頃、苦い経験をしました。「まだ期限まで数日あるから」と作業を後回しにしていたら、いざ申請した後に証明書が発行されるまで予想以上に時間がかかり、当日ギリギリまで冷や汗を流すことになったのです……。

今日は、そんな私の失敗を教訓に、若手の皆さんに伝えておきたい「絶対にサイトを落とさないための更新術」、そして迫りくる「証明書の短命化」への備えについてお話しします。

この記事の想定読者

  • 初めてSSL証明書更新を任された
  • ログ調査において、現場での「組み合わせ技」を知りたい

この記事を読むことでのメリット

  • SSL証明書更新のワークフローが理解できる
  • SSL証明書更新作業における経験者ならではのチェックポイントがわかる
目次

SSL証明書更新の「基本ワークフロー」

サーバーがApacheでもNginxでも、あるいは私の環境のようにIIS(Internet Information Services)であっても、やるべきことの本質は変わりません。

  1. CSR(証明書署名要求)の作成: サーバー側で「秘密鍵」とセットで申請用ファイルを作ります。
  2. 認証局(CA)への申請と認証: ドメインの所有権を確認し、証明書を発行してもらいます。
  3. 証明書のインポート: 届いた証明書ファイルをサーバーに配置します。
  4. 【最重要】バインド(紐付け)の更新: サーバーの設定を「新しい証明書」を使うように切り替えます。
  5. 動作確認: 外部から正しく更新されているかチェックします。

現場でハマる「3つの落とし穴」

「新規」と「更新」で発行時間が違う

ここが私の最大の反省点です。SSL証明書は、ポチッと押せばすぐ届くものではありません。 特に「新規取得」の場合は、認証局側の審査や確認に時間がかかるケースが多いです。「更新だからすぐ終わるだろう」という思い込みは捨て、余裕を持って動くのが鉄則です。

中間証明書のインストール忘れ

「自分のPCでは鍵マークが出ているのに、他の人のスマホだと警告が出る」という現象。これは、サーバー証明書と一緒に届く「中間証明書」を入れ忘れているときに起こります。ブラウザによって挙動が変わるため、見落としやすいポイントです。

手順書に必ず書くべき「ブラウザキャッシュのクリア」

これは私が手順書に必ず入れる「こだわり」です。 証明書を切り替えた直後、確認しても「あれ、期限が変わっていない?」となることがあります。実はこれ、ブラウザ側に古い証明書のキャッシュが残っているだけというパターンが非常に多いのです。

もっちのアドバイス: 更新後の動作確認では、必ず「ブラウザキャッシュのクリア」または「シークレットモードでの確認」を行うよう、手順書に明記しておきましょう。これだけで、不要な混乱を防げます。

【重要】2026年3月から始まる「証明書の短命化」

ここからは、すべてのインフラエンジニアが直視すべき未来の話です。

セキュリティ向上(暗号強度の維持と鍵盗難時の被害最小化)を目的に、証明書の有効期間は段階的に短縮されることが決定しています。

期間(予定)最長有効期間影響度
現在 ~ 2026年3月14日398日(約1年)現状通り
2026年3月15日 ~200日年2回の更新が必要
2027年3月15日 ~100日年4回の更新が必要
2029年3月15日 ~47日ほぼ月刊ペースの更新

これまでのように「1年に1回の定例作業」という感覚では、到底追いつかなくなります。

これからの運用:手動から「自動・サブスク」へ

有効期間が47日になれば、手動更新はミスとコストの温床になります。私たちは今、運用のあり方を変えるべき岐路に立っています。

  • 自動更新ツールの導入(不可欠): Let’s EncryptのようなACMEプロトコルを用いた自動更新や、Windows/IIS環境なら「Win-ACME」などのツールの活用が当たり前になります。
  • サブスクリプション型の導入: GMOグローバルサインなどが提供している「1年契約で複数回発行するサブスク型モデル」への切り替えが進んでいます。契約事務の手間を減らしつつ、技術的な更新頻度に対応する現実的な解です。
  • クラウドマネージドサービスの活用: AWS(ACM)などのクラウド環境であれば、マネージドサービスによる自動更新に任せるのが正解です。

まとめ:エンジニアの安眠は「仕組み」で作る

SSL証明書更新は、100回成功して当たり前、1回失敗すれば大問題という厳しい業務です。

これからは「いかに手際よく更新するか」ではなく「いかに手動更新をなくすか」がエンジニアの評価を分けるでしょう。迫りくる短命化スケジュールを逆算し、今から自動化の準備を始めていきましょう!

この記事が気に入ったら
フォローしてね!

よかったらシェアしてね!
  • URLをコピーしました!
目次