Managed Cloud PaaS 2.0の証明書管理


概要

Managed Cloud PaaS 2.0のお客様は、ServiceNowポータルで新しい環境をリクエストする際に、以下の図に示すように自己のドメイン・証明書を使用していただく必要があります。

初期の環境のプロビジョニングの間にお客様の証明書が提供されない場合は、デフォルトのManaged Cloudドメインと証明書がデプロイに使用されます。ただし、Sitecoreはこの証明書を維持する責任を負わない点にご注意ください。お客様の証明書への置き換えについては、全てお客様の責任となりますのでご留意ください。

PaaS 2.0で証明書を置き換える方法につきましては、以下のガイドをご参照ください。

PaaS 2.0で証明書を更新する方法のガイド

これはAzure Key Vaultに証明書が保管されているPaaS 2.0環境で証明書を更新する方法の一般的なガイドです。App ServicesFront Door、およびApplication GatewayなどのAzureリソースはKey Vaultから証明書を直接参照しているため、Key Vault内の証明書を更新するとこれらのリソースにも変更が自動的に反映されます。

ステップ1: 関連ハブを確認する

証明書が使用されているスポークと関連付けられているハブを探します。
この情報がない場合、仮想ネットワークのピアリング設定を確認することでこの関係を見つけることが出来ます。

Pic1.png

ステップ2: Key Vaultアクセス ポリシーの更新

  1. ハブ リソース グループ内のKey Vaultにアクセスします。
  2. Key Vaultアクセス ポリシーを更新し、貴社のパーソナル アカウントに必要な以下の証明書のアクセス権を許可します。
    • Get、List、Update、Create、Import
    Picture2.pngPicture3.png

    註: Key Vaultのアクセス ポリシーを変更するのに適切なアクセス権を有していることをご確認ください。

ステップ3: 証明書の配置

ステップ4: 新しいバージョンの証明書の作成

  1. Key Vault内で特定した証明書をクリックします。
  2. 新しいバージョン(New Version)をクリックします。

    Picture5.png

  3. インポート(Import)を選択し、正しい.pfxファイルをアップロードします。

    Picture6.png

ステップ5: 証明書の強制的な更新(オプション)

  1. 証明書を強制的に更新するには、リソース グループ内のいずれかのwebアプリにアクセスします。
  2. webアプリの設定内で証明書を探します。
  3. 証明書の詳細セクションから同期(Sync)オプションを使用し、更新が直ちに適用されるようにします。

    Picture7.png

    註: Azure Front Doorは新しいバージョンの証明書・シークレットがデプロイされるまでに最大72時間かかります。
    Application Gatewayでは4時間の時間間隔でリフレッシュされ、前述の同期(Sync)オプションが使用されていない場合、App Serviceではそれぞれ24時間間隔でリフレッシュされます。時間通りに操作が完了した場合、ダウンタイムは発生しません。

トラブルシューティング

証明書の更新中に何らかの問題が発生した場合には、以下をご確認ください。

更なる支援が必要な場合は、Sitecoreサポートにご連絡いただくか、Microsoftの公式ドキュメントをご参照ください。