コンテンツにスキップ

トラブルシューティング

高リスクドメイン

時折、CloudflareのCAパートナーによってドメインが「高リスク」としてフラグ付けされることがあります。通常、これはAlexaランキングが1-1,000のドメインや、Googleの安全なブラウジングサービスによってフィッシングやマルウェアとしてフラグ付けされたドメインに対してのみ行われます。

CAによってドメインがフラグ付けされた場合、検証が完了する前にサポートに連絡する必要があります。APIコールは失敗を示し、チケットを提出できるリンクを返します。


証明書機関認証(CAA)レコード

CAAは、ドメイン所有者がどのCAが証明書を発行することを許可されているかを示すために定義されたDNSリソースレコードタイプで、RFC 6844に記載されています。

SaaSプロバイダー向け

顧客が自分のドメインにCAAレコードを設定している場合、以下を追加するか、CAAを完全に削除する必要があります:

example.com. IN CAA 0 issue "digicert.com"
example.com. IN CAA 0 issue "letsencrypt.org"
example.com. IN CAA 0 issue "pki.goog"

顧客がサービスで使用したいサブドメインにCAAレコードを設定することも可能ですが、通常はドメインのエイペックスに設定されます。サブドメインにCAAレコードがある場合、それも削除する必要があります。

SaaS顧客向け

場合によっては、ホスト名がCNAMEターゲットを指しているために検証が妨げられることがあります。この場合、ターゲットにCAAレコードが存在する証明書機関を選択するか、ターゲットを所有するサービスプロバイダーと構成を確認する必要があります。


タイムアウト

証明書の発行がタイムアウトした場合、エラーメッセージはタイムアウトが発生した場所を示します:

  • タイムアウト(初期化中)
  • タイムアウト(検証中)
  • タイムアウト(発行中)
  • タイムアウト(デプロイ中)
  • タイムアウト(削除中)

このエラーを修正するには、APIを通じてPATCHリクエストを送信するか、ダッシュボードで特定のカスタムホスト名に対して更新を選択してください。リクエストの--dataフィールドが空でないことを確認してください。 これらがエラーを返す場合は、カスタムホスト名を削除して再作成してください。


即時検証チェック

任意の証明書に対して即時検証チェックをリクエストするために、PATCHリクエストを送信できます。PATCHデータには、元のリクエストと同じsslオブジェクトを含める必要があります。