初心者も安心!SSLとサブドメイン設定の完全ガイド解説法

目次

はじめに

本記事の目的

この章では、本記事の全体像と目標をわかりやすく説明します。サブドメインごとのSSL証明書設定は、サイトの安全性と訪問者の信頼を高めます。本記事は、初心者から中級者向けに具体的な手順を丁寧に解説します。

なぜサブドメインにSSLが必要か

サブドメイン(例:booking.example.com、shop.example.com)も独立した入口です。個別に暗号化されていないと、データの盗聴やブラウザの警告につながります。ワイルドカード証明書で一括対応できる場合もありますが、用途や運用方針によっては個別証明書が必要になります。

この記事で学べること

  • 各サーバー環境(コアサーバー、Tripla、AWS EC2+Nginx)での具体的な設定手順
  • 証明書ファイルを持っている場合と持っていない場合の操作差
  • 一般的なサブドメイン設定の流れと注意点

想定読者と事前準備

DNS操作権限、サーバー管理権限(ログイン情報)、または証明書ファイルの有無を用意してください。用語は最小限に抑え、具体例を交えて進めます。

サブドメインとSSLの基本関係

基本の考え方

サブドメイン(例:blog.example.com)は、メインドメイン(example.com)と同じ名前を含みますが、証明書の扱いでは独立した“ホスト名”として見なされます。つまり、メインドメインで発行した単一ドメイン用のSSL証明書が、そのまま全てのサブドメインに使えるわけではありません。

よく使われる証明書の種類と特徴

  • 単一ドメイン証明書:1つのホスト名のみをカバーします。blog.example.comだけに有効です。
  • ワイルドカード証明書(*.example.com):同一レベルの複数サブドメインを一括で保護できます。例:blog.example.com、shop.example.com。ただし deeper.example.com のような多階層は含みません。
  • SAN(複数ドメイン)証明書:複数の個別ホスト名を1枚で登録できます。例:example.com、blog.example.com、shop.example.com。

発行時のポイント

証明書を発行する際は、各ホスト名の所有権確認(DNS TXTやHTTPチャレンジなど)が必要です。自動で更新できる無料の選択肢(例:Let’s Encrypt)を使うと運用が楽になります。

注意点

DNS設定やリダイレクトの不備で証明書発行に失敗することがあります。ワイルドカードは便利ですが、対象範囲とセキュリティ運用(鍵管理)をよく考えて選んでください。

コアサーバーでのサブドメインSSL化手順

準備

サブドメインがDNSでコアサーバーのIPを向いていることを確認します(例: sub.example.com が A レコードでサーバーIPを指す)。コアサーバーの契約情報やコントロールパネルにログインできる状態にしてください。

1. サーバーIPの確認

契約情報画面かコントロールパネルの「サーバー情報」でIPアドレスを確認します。DNSのAレコードがそのIPと一致しているか、レンタルDNSやドメイン管理画面で確かめます。

2. ダッシュボードでの操作

コアサーバーの管理画面にログインし、「ドメイン」メニューを開きます。「SSL証明書設定」を選択します。該当ドメインの設定画面へ進みます。

3. 無料SSLの取得・選択

無料SSL(Let’s Encrypt 等)のオプションがあれば選択します。設定リストから対象のサブドメインにチェックを入れ、取得・発行のボタンを押します。サブドメインの例を入れると手順が分かりやすいです(例: sub.example.com)。

4. 保存と反映確認

設定を保存して発行処理を待ちます。反映には数分〜最大で数時間かかる場合があります。ブラウザで https://sub.example.com にアクセスして鍵マークが出れば成功です。

よくあるトラブルと対処

  • 鍵マークが出ない: DNSが正しく設定されていないことが多いのでAレコードを再確認してください。ブラウザのキャッシュをクリアして再確認も有効です。
  • 発行エラー: ドメイン名の入力ミスや、サブドメインに対応するルートが存在しない場合が考えられます。心配なときはサポートへ問い合わせてください。

Tripla管理画面でのサブドメイン設定(SSL証明書ファイルを持っている場合)

準備

Tripla予約エンジンでサブドメインを使う場合、証明書(.crtまたは.pem)、秘密鍵(.keyまたは.pem)、中間証明書(チェーン)の3ファイルを用意します。すべてPEM形式であることを確認してください。秘密鍵は厳重に管理してください。

管理画面での操作手順

  1. Tripla管理画面にログインし「サブドメイン設定」を開きます。
  2. サブドメインのURLを入力します(例:reserve.example.com)。
  3. 証明書、秘密鍵、中間証明書をそれぞれアップロードします。ファイルの中身はテキスト形式でBEGIN/END行が正しくあるか確認してください。
  4. 保存をクリックします。

DNS設定と反映確認

保存後、通常1〜72時間以内にCNAMEレコード先のURLが発行されます。発行されたらDNS側でサブドメインに対してそのCNAMEレコードを追加してください。追加後、DNS Lookup(digやオンラインの確認ツール)でCNAMEが正しく返るか確認します。

よくあるトラブルと対処

  • 証明書のドメイン名が合っていない:正しい証明書に差し替えてください。
  • 中間証明書の順序や欠落:チェーンを正しい順で結合して再アップロードします。
  • DNSが反映されない:TTLを確認し、時間を置いて再確認してください。

上記を実行しても問題が解決しない場合は、Triplaサポートへ発行状況とアップロードしたファイル形式を添えてお問い合わせください。

Tripla管理画面でのサブドメイン設定(SSL証明書ファイルを持っていない場合)

概要

サーバ側で用意したSSLファイルがない場合、Tripla管理画面でサブドメインを登録し、申請用のCNAMEレコードで所有確認を行います。手順を順に説明します。

手順

  1. Tripla管理画面にログインし、サブドメイン設定画面を開きます。
  2. サブドメインURLを入力します(例: promo.example.com)。
  3. 「SSLサーバ証明書を持っていません」を選択して保存します。
  4. 保存後、1〜2時間ほど待つと確認用CNAME情報が表示されます。表示された「名前(ホスト名)」と「CNAMEレコードのURL」を控えてください。
  5. DNS管理画面で、新しいCNAMEレコードを追加します。ホスト欄に表示の名前を入れ、値(ターゲット)にTriplaが示したCNAME URLを設定します。TTLはデフォルトで問題ありません。

確認方法と注意点

  • DNS反映には時間がかかることがあります。オンラインのDNS確認ツールやdigコマンドでCNAMEが正しく向いているか確認してください。
  • 既に同じホスト名でAレコードがあるとCNAMEを設定できません。Aレコードは削除または別のホスト名を使ってください。
  • 一部のDNSサービスはALIAS/ANAMEを使う必要がある場合があります。プロバイダの仕様を確認してください。

よくあるトラブルと対処

  • CNAME情報が表示されない:保存直後は反映が遅い可能性があります。最大で数時間待ってから再確認してください。
  • 設定しても検証が通らない:DNSのタイプや既存レコードの競合を確認し、正しい名前とCNAME先が入力されているか見直してください。

設定が正しく反映されると、Tripla側で自動的にSSL発行・適用が進みます。

AWS EC2とNginxでのサブドメインSSL化

前提

  • EC2にパブリックIPまたはElastic IPが割り当てられていること。
  • Route53でサブドメイン(例: sub.example.com)がEC2のIPを指していること。
  • Nginxがインストール済みで、80/443のセキュリティグループが開いていること。

手順

  1. Nginx設定を準備
  2. /etc/nginx/sites-available/ にサーバーブロックを作成します。server_nameにサブドメイン(sub.example.com)を設定してください。最初はHTTP(ポート80)だけで構いません。

  3. Nginxを一時停止

  4. Certbotのstandaloneモードで証明書を取る場合、Nginxが80番を使っていると競合します。sudo systemctl stop nginxで停止します。

  5. Certbotで証明書取得(例)

  6. sudo certbot certonly –standalone -d sub.example.com
  7. コマンドが成功すると、/etc/letsencrypt/live/sub.example.com/ に証明書が置かれます。

  8. Nginxに証明書を反映

  9. nginxのserverブロックに以下を追加します。
    ssl_certificate /etc/letsencrypt/live/sub.example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/sub.example.com/privkey.pem;
  10. HTTPS(443)の設定を行い、必要ならリダイレクト(HTTP→HTTPS)を追加します。

  11. Nginxを再起動

  12. sudo systemctl start nginx もしくは sudo systemctl restart nginx

確認と自動更新

  • ブラウザで https://sub.example.com にアクセスし、鍵マークが表示されるか確認します。
  • 自動更新は sudo certbot renew –dry-run で動作確認してください。Certbotのtimerやcronで定期実行すると運用が安心です。

補足: ファイアウォールやセキュリティグループで80/443を開放すること、Route53の反映に数分かかることに注意してください。

一般的なサブドメイン設定の基本手順

以下は、多くのレンタルサーバーやホスティングで共通する、サブドメイン追加の基本手順です。実際の画面名や項目名はサービスごとに少し異なります。

1. サーバーパネルへログイン

サーバー会社の管理画面(サーバーパネル、コントロールパネル)にログインします。例:example.com のサブドメインを作る場合は、管理画面の「サブドメイン設定」や「ドメイン管理」を探します。

2. サブドメインの追加

「サブドメインを追加」ボタンをクリックして、追加したい名前を入力します。例:shop を入力すると shop.example.com になります。ドキュメントルート(公開フォルダ)を指定します。自動で作られる場合もありますが、自分で指定すると整理しやすいです(例:/public_html/shop)。

3. DNS レコードの設定

多くのホスティングはパネル内で DNS を設定できます。サブドメインに対して A レコード(サーバーのIPを指定)か CNAME(別名として既存のドメインを指定)を追加します。例:shop.example.com → A レコード → 203.0.113.10。

4. SSL(https)対応

最近は無料の自動発行(Let’s Encrypt 等)を提供するサービスが多いです。管理画面で「無料SSLを有効化」や「証明書を追加」を選んで有効化してください。証明書がない場合は後で発行するか、既にある証明書をアップロードします。

5. 動作確認

ブラウザでサブドメインを開いてページが表示されるか確認します。表示されない場合は、DNSの反映待ち(数分〜72時間)やドキュメントルートの設定ミス、SSLの未設定が原因です。簡単な確認方法として、コマンドラインでの ping や nslookup、ブラウザのキャッシュクリアを試してください。

6. よくある注意点

  • サブドメイン名は英数字とハイフンにしてください。日本語は避けると安定します。
  • DNSの反映に時間がかかる場合があります。急いでいるときはTTLの確認をします。
  • www と非wwwの取り扱いを事前に決め、必要ならリダイレクト設定を行います。
  • サイトごとに別フォルダを割り当てると管理しやすいです。

上記を順に行えば、ほとんどのレンタルサーバーでサブドメインを問題なく追加できます。具体的な操作はご利用のサービスのマニュアルもご確認ください。

よかったらシェアしてね!
  • URLをコピーしました!

この記事を書いた人

目次