Loading
Salesforce から送信されるメールは、承認済ドメインからのみとなります続きを読む

B2C Commerce の一般的な SSL エラー

公開日: Oct 21, 2025
説明

B2C Commerce のよく発生する SSL 関連のエラー。
解決策
eCDN で SSL 証明書が削除された/見つからない

質問:
[Embedded CDN Settings (組み込み CDN 設定)] で証明書を確認すると、アップロードされた証明書がありません。どのように削除されたのか、または何が起こったのですか?

影響:
本番サイトが停止しています。

環境:
本番/開発

回答:
有効期限切れの証明書は、B2C Commerce プラットフォームから自動的に削除されます。

業者は、本番環境および開発環境のホスト名に SSL 証明書をアップロードして管理する責任を負います。

業者は以下の KBA に従って SSL 証明書をインストールし、サイトを復旧する必要があります。 これは、セルフサービスの操作です。

「エラー: 'ERR_SSL_VERSION_OR_CIPHER_MISMATCH」

説明:
ブラウザに、証明書が受け入れられていないことを通知する「ERR_SSL_VERSION_OR_CIPHER_MISMATCH」というメッセージが表示されています。

環境:
HTTPS 経由のすべてのインスタンス

推定される原因:
このエラーメッセージは、アップロードしたサブドメインに有効な SSL 証明書がない場合に表示されます。
HTTPS 経由でサイトにアクセスしようとする場合、eCDN プロバイダには証明書が必要です。Business Manager の eCDN ツールを使用して、有効な SSL 証明書をインストールする必要があります。

1) この原因はおそらく、通常のワイルドカード証明書ではサポートされていない 2 レベルのサブドメインが使用されているためです。
2) 証明書の有効期限が切れているため、CloudFlare によって削除されています。  CloudFlare には有効期限切れの証明書を削除するジョブがあります。  さらに調査するために、サポートケースを登録してください。

注意: 証明書の対象でないホスト名には「https」経由でアクセスできません。これは、開発または本番インスタンスに使用するカスタムホスト名にも適用されます。このようなホスト名を対象とする有効な認証済みの証明書がなければ、このホスト名で可能なのはアクセスとテストのみです。

解決策:
1) 2 レベルのドメインはワイルドカード証明書ではサポートされていません。Cloudflare 発行の SSL 証明書の対象となるのは、ルートレベルのドメイン (例: example.com) と 1 レベルのサブドメイン (例: *.example.com) です。さらに、ほとんどの認証機関でサポートされているのは 1 レベルのワイルドカード証明書のみです。お客様のドメインを対象とするには、証明書をインストールする必要があります。

たとえば、ワイルドカード証明書では、「www.mysite.site.com」を対象にしようとする場合、「*.mysite.site.com」を対象とした証明書が必要になります。この場合、ホスト名を柔軟に追加できる SAN 証明書がより合理的です。

2) 新しい証明書をアップロードします。

非公開鍵のある新しい SSL 証明書をアップロード中のエラー

質問:
新しい SSL証明書と秘密鍵をアップロード中に以下のようなエラーが表示されるはなぜですか?
  • 証明書の処理中にエラーが発生しました
  • 証明書の非公開鍵が無効です
  • CertificateKeyInvalidException
  • eCDN.error.http.400.CertificateKeyInvalidException

環境:

開発
本番
eCDN
Cloudflare

回答:
Cloudflare に SSL 証明書と非公開鍵をアップロードする前に、SSL 証明書と非公開鍵を検証する必要があります。検証に失敗した場合はエラーが発生します。

SSL 証明書と非公開鍵を検証するために、次を確認してください。
  • BM 経由で貼り付けた SSL 証明書が暗号化されていないこと。
  • MD5 の合計値が一致していること。以下のコマンドを実行することで確認できます。
    • >openssl rsa -noout -modulus -in com.key | openssl md5
    • >openssl x509 -noout -modulus -in com.crt | openssl md5
  • 非公開鍵は PKCS8 形式で作成する必要があります。鍵の形式は、2 つの方法で識別できます。
  1. 鍵をテキストファイルとして開き、最初の行と最後の行を確認する
  2. 以下のコマンドを実行して、鍵の先頭行と最終行を表示する
    • head -1 com.key && tail -1 com.key​
PKCS8 形式では、最初の行と最後の行は次のようになります。
-----BEGIN PRIVATE KEY----- 
----END PRIVATE KEY-----


head -1 PKCS8.key && tail -1 PKCS8.key
-----BEGIN PRIVATE KEY-----
-----END PRIVATE KEY-----

PKCS1 形式 (rsa) の場合、最初の行と最後の行は次のようになります。
-----BEGIN RSA PRIVATE KEY-----
-----END RSA PRIVATE KEY-----

head -1 PKCS1.key && tail -1 PKCS1.key
-----BEGIN RSA PRIVATE KEY-----
-----END RSA PRIVATE KEY-----
  • 鍵が古い PKCS1 (rsa) 形式の場合、以下の openssl コマンドを使用して PKCS8 形式に変換してください。
    • openssl pkcs8 -topk8 -nocrypt -in com.key
詳細情報: 上記のコマンドで、正しい鍵名と証明書名を更新してください。 
ナレッジ記事番号

000389751

 
読み込み中
Salesforce Help | Article