コンテンツにスキップ

トラブルシューティング

一般的なトラブルシューティング

キーと証明書が一致していることを確認する

SSLShopper Certificate Key Matcherのような外部ツールを使用して、証明書を確認し、キーが一致していることを確認できます。

証明書の詳細を確認する

opensslを使用して、証明書のすべての詳細を確認できます:

Terminal window
openssl x509 -in certificate.crt -noout -text

その後、アップロードする前にすべての情報が正しいことを確認してください。

Let’s Encryptチェーンの更新

Cloudflareが使用する証明書機関(CA)の1つであるLet’s Encryptが、その信頼のチェーンに変更を発表したため、問題が発生する可能性があります。

自分でアップロードしたLet’s Encrypt証明書をカスタム証明書として使用している場合は、以下を考慮してください:

  • 互換性のあるまたは最新のバンドル方式を使用しており、2024年9月9日以前に証明書をアップロードした場合は、カスタム証明書を更新して新しいチェーンとバンドルできるようにしてください。
  • ユーザー定義のバンドル方式を使用している場合は、2024年9月30日以降にアップロードされた証明書がLet’s Encryptのクロスサインチェーンを使用していないことを確認してください。詳細については、完全な移行ガイドを参照してください。

エラーコード

無効な証明書です。(コード: 1002)

根本原因

アップロードしようとしている証明書が無効です。たとえば、余分な行がある、BEGIN/ENDのテキストが正しくない、またはコピー/ペーストの後に余分な文字が追加されている可能性があります。

解決策

証明書の内容を注意深く確認してください。opensslを使用して、証明書のすべての詳細を確認できます:

Terminal window
openssl x509 -in certificate.crt -noout -text

カスタム証明書の最大数に達しました。(コード: 1212)

根本原因

カスタム証明書の割り当てを使い果たしました。

解決策

新しい証明書を追加するために、いくつかの既存の証明書を削除してください。エンタープライズ顧客の場合は、アカウントチームに連絡して、より多くのカスタム証明書を取得できます。

この証明書はすでに提出されています。(コード: 1220)

根本原因

すでにアップロードしたカスタム証明書をアップロードしようとしています。

解決策

既存のものを削除して、再度試してください。

SSL属性が無効です。APIドキュメントを参照し、入力を確認して再試行してください。(コード: 1434)

根本原因

Chromiumベースのブラウザに必要な暗号をサポートしていないカスタム証明書をアップロードしようとしています。

解決策

証明書を修正して、Chromiumがサポートする暗号をサポートするようにし、再度試してください。

リクエストされたリソースの割り当てに達しました。(コード: 2005)

根本原因

カスタム証明書の割り当ては、証明書のタイプカスタムレガシーカスタムモダン)に依存します。

証明書のタイプをアップロードしようとしていますが、すでに割り当てに達している場合、このエラーが表示されます。

解決策

まず、SSL/TLS > エッジ証明書でカスタム証明書の権利を確認してください。

次に、実際に証明書をアップロードまたは編集する際には、レガシークライアントサポートの適切なオプションを選択してください。

アップロードした証明書チェーンはCloudflareの信頼ストアを使用してバンドルできません。入力を確認して再試行してください。(コード: 2100)

根本原因

ルート証明書とリーフ証明書を同時に含むカスタム証明書をアップロードしようとしています。

解決策

リーフ証明書のみをアップロードしてください。

アップロードした証明書チェーンにはリーフ証明書が含まれていません。入力を確認して再試行してください。(コード: 2101)

根本原因

ルート + 中間 + 中間の.crtファイルをアップロードしようとしていますが、実際のリーフ証明書は別のファイルにあります。

解決策

リーフを.crtファイルに追加するか、証明書機関が信頼の公開チェーンを持っているため、リーフを単独で使用してください。

アップロードした証明書チェーンには、ゾーンのホスト名が含まれていません。入力を確認して再試行してください。(コード: 2103)

根本原因

Cloudflareは、アップロードされたカスタム証明書に関連するゾーンのホスト名が含まれていることを確認します。さらに、このホスト名は、Subject Alternative Name (SAN)として含まれている必要があります。これは、CA/Browser Forumによって定められた標準に従っています。

解決策

証明書に、ゾーン内のホスト名を指定するSubject Alternative Name (SAN)が含まれていることを確認してください。以下のopensslコマンドを使用し、出力にSubject Alternative Nameが含まれているか確認できます。

Terminal window
openssl x509 -in certificateFile.pem -noout -text

存在しない場合は、新しい証明書をリクエストする必要があります。

アップロードしたプライベートキーが無効です。入力を確認して再試行してください。(コード: 2106)

根本原因

Cloudflareは、SSLプライベートキーと証明書のために別々のpemエンコードされたファイルを要求します。

解決策

現在の証明書がこの要件を満たしているか確認するために、証明書機関(CA)に連絡するか、証明書形式の変換を手伝ってもらうようCAに依頼してください。

証明書がこれらの要件を満たしていることを確認してください。

Cloudflareダッシュボードに証明書をアップロードする前に、証明書とプライベートキーが一致していることを確認してください。この外部リソースが役立つかもしれません。