Managed Cloud PaaS 2.0のお客様は、ServiceNowポータルで新しい環境をリクエストする際に、以下の図に示すように自己のドメイン・証明書を使用していただく必要があります。
初期の環境のプロビジョニングの間にお客様の証明書が提供されない場合は、デフォルトのManaged Cloudドメインと証明書がデプロイに使用されます。ただし、Sitecoreはこの証明書を維持する責任を負わない点にご注意ください。お客様の証明書への置き換えについては、全てお客様の責任となりますのでご留意ください。
PaaS 2.0で証明書を置き換える方法につきましては、以下のガイドをご参照ください。

これはAzure Key Vaultに証明書が保管されているPaaS 2.0環境で証明書を更新する方法の一般的なガイドです。App Services、Front Door、およびApplication GatewayなどのAzureリソースはKey Vaultから証明書を直接参照しているため、Key Vault内の証明書を更新するとこれらのリソースにも変更が自動的に反映されます。
証明書が使用されているスポークと関連付けられているハブを探します。
この情報がない場合、仮想ネットワークのピアリング設定を確認することでこの関係を見つけることが出来ます。

- ハブ リソース グループ内のKey Vaultにアクセスします。
- Key Vaultアクセス ポリシーを更新し、貴社のパーソナル アカウントに必要な以下の証明書のアクセス権を許可します。
- Get、List、Update、Create、Import


註: Key Vaultのアクセス ポリシーを変更するのに適切なアクセス権を有していることをご確認ください。
- リソース グループ名: 通常、「mc2-<unique-id>」というパターンに従います。
- 証明書名: 通常、「sitecore-certificate-<unique-id>」というパターンに従います。

- Key Vault内で特定した証明書をクリックします。
- 新しいバージョン(New Version)をクリックします。

- インポート(Import)を選択し、正しい.pfxファイルをアップロードします。

- 証明書を強制的に更新するには、リソース グループ内のいずれかのwebアプリにアクセスします。
- webアプリの設定内で証明書を探します。
- 証明書の詳細セクションから同期(Sync)オプションを使用し、更新が直ちに適用されるようにします。

註: Azure Front Doorは新しいバージョンの証明書・シークレットがデプロイされるまでに最大72時間かかります。
Application Gatewayでは4時間の時間間隔でリフレッシュされ、前述の同期(Sync)オプションが使用されていない場合、App Serviceではそれぞれ24時間間隔でリフレッシュされます。時間通りに操作が完了した場合、ダウンタイムは発生しません。
証明書の更新中に何らかの問題が発生した場合には、以下をご確認ください。
- 貴社アカウントがKey Vaultで必要なアクセス権を持っているか。
- .pfxファイルが有効で、正しくフォーマットされているものか。
- 仮想ネットワーク ピアリングが適切に構成されているか。
更なる支援が必要な場合は、Sitecoreサポートにご連絡いただくか、Microsoftの公式ドキュメントをご参照ください。