トラブルシューティング
時折、CloudflareのCAパートナーによってドメインが「高リスク」としてフラグ付けされることがあります。通常、これはAlexaランキングが1-1,000のドメインや、Googleの安全なブラウジングサービスによってフィッシングやマルウェアとしてフラグ付けされたドメインに対してのみ行われます。
CAによってドメインがフラグ付けされた場合、検証が完了する前にサポートに連絡する必要があります。APIコールは失敗を示し、チケットを提出できるリンクを返します。
CAAは、ドメイン所有者がどのCAが証明書を発行することを許可されているかを示すために定義されたDNSリソースレコードタイプで、RFC 6844 ↗に記載されています。
顧客が自分のドメインにCAAレコードを設定している場合、以下を追加するか、CAAを完全に削除する必要があります:
example.com. IN CAA 0 issue "digicert.com"example.com. IN CAA 0 issue "letsencrypt.org"example.com. IN CAA 0 issue "pki.goog"顧客がサービスで使用したいサブドメインにCAAレコードを設定することも可能ですが、通常はドメインのエイペックスに設定されます。サブドメインにCAAレコードがある場合、それも削除する必要があります。
場合によっては、ホスト名がCNAMEターゲットを指しているために検証が妨げられることがあります。この場合、ターゲットにCAAレコードが存在する証明書機関を選択するか、ターゲットを所有するサービスプロバイダーと構成を確認する必要があります。
証明書の発行がタイムアウトした場合、エラーメッセージはタイムアウトが発生した場所を示します:
- タイムアウト(初期化中)
- タイムアウト(検証中)
- タイムアウト(発行中)
- タイムアウト(デプロイ中)
- タイムアウト(削除中)
このエラーを修正するには、APIを通じてPATCHリクエストを送信するか、ダッシュボードで特定のカスタムホスト名に対して更新を選択してください。リクエストの--dataフィールドが空でないことを確認してください。
これらがエラーを返す場合は、カスタムホスト名を削除して再作成してください。
任意の証明書に対して即時検証チェックをリクエストするために、PATCHリクエストを送信できます。PATCHデータには、元のリクエストと同じsslオブジェクトを含める必要があります。