tencent cloud

Cloud Object Storage

最新情報とお知らせ
製品アップデート情報
製品のお知らせ
製品概要
製品概要
機能概要
応用シナリオ
製品の優位性
基本概念
リージョンとアクセスドメイン名
仕様と制限
製品の課金
課金概要
課金方式
課金項目
無料利用枠
記帳例
請求書の確認とダウンロード
お支払い遅れについて
よくある質問
クイックスタート
コンソールクイックスタート
COSBrowserクイックスタート
ユーザーガイド
リクエストの作成
バケット
オブジェクト
データ管理
バッチ処理
グローバルアクセラレーション
監視とアラーム
運用管理センター
データ処理
インテリジェントツールボックス使用ガイド
データワークフロー
アプリ統合
ツールガイド
ツール概要
環境のインストールと設定
COSBrowserツール
COSCLIツール
COSCMDツール
COS Migrationツール
FTP Serverツール
Hadoopツール
COSDistCpツール
HDFS TO COSツール
オンラインツール (Onrain Tsūru)
セルフ診断ツール
実践チュートリアル
概要
アクセス制御と権限管理
パフォーマンスの最適化
AWS S3 SDKを使用したCOSアクセス
データディザスタリカバリバックアップ
ドメイン名管理の実践
画像処理の実践
COSオーディオビデオプレーヤーの実践
データセキュリティ
データ検証
COSコスト最適化ソリューション
サードパーティアプリケーションでのCOSの使用
移行ガイド
サードパーティクラウドストレージのデータをCOSへ移行
データレークストレージ
クラウドネイティブデータレイク
メタデータアクセラレーション
データアクセラレーター GooseFS
データ処理
データ処理概要
画像処理
メディア処理
コンテンツ審査
ファイル処理
ドキュメントプレビュー
トラブルシューティング
RequestId取得の操作ガイド
パブリックネットワーク経由でのCOSへのファイルアップロード速度の遅さ
COSへのアクセス時に403エラーコードが返される
リソースアクセス異常
POST Objectの一般的な異常
セキュリティとコンプライアンス
データ災害復帰
データセキュリティ
クラウドアクセスマネジメント
よくある質問
よくあるご質問
一般的な問題
従量課金に関するご質問
ドメインコンプライアンスに関するご質問
バケット設定に関する質問
ドメイン名とCDNに関するご質問
ファイル操作に関するご質問
権限管理に関するご質問
データ処理に関するご質問
データセキュリティに関するご質問
署名付きURLに関するご質問
SDKクラスに関するご質問
ツール類に関するご質問
APIクラスに関するご質問
Agreements
Service Level Agreement
プライバシーポリシー
データ処理とセキュリティ契約
連絡先
用語集

COSルート証明書更新のお知らせ

PDF
フォーカスモード
フォントサイズ
最終更新日: 2026-01-13 16:55:26

背景

Mozillaトラストストアにおけるルート証明書信頼ポリシーの更新に伴い、全世界のすべてのCAの信頼されたルート証明書は、生成後最低でも15年ごとに交換が必要となり、期限を超えた信頼されたルート証明書はMozillaによって段階的に信頼停止となります。2025年4月15日以降、GlobalSign R1旧ルート証明書はMozillaブラウザで信頼されなくなります。
この影響を受け、GlobalSign社は旧ルート体系(R1)によるTLS/SSL証明書の発行を段階的に停止し、FirefoxブラウザでTLS/SSL証明書が引き続き信頼されるよう、新ルート体系(R3)によるTLS/SSL証明書の発行を開始します。




お知らせ

Tencent Cloud Object Storage(COS)のドメイン名はGlobalSignが発行した証明書を使用しています。ユーザーリクエストへの影響を防ぐため、COSはドメイン証明書の順次更新を計画しています。変更計画は以下の通りです。
2025年4月15日までに、COS証明書はクロス証明書に置き換えられます。クロス証明書はR1旧ルート証明書とR3新ルート証明書の両方と互換性があり、ユーザーリクエストへの影響を可能な限り防ぎます。
ただし、クロス証明書は順次有効期限を迎えるため、R1旧ルート証明書は最終的に廃止されます。その際、R3新ルート証明書を使用するクライアントのみが正常にリクエスト可能となり、R1旧ルート証明書を使用するクライアントはリクエストに失敗します。そのため、できるだけ早く新ルート証明書をお使いの「信頼されたルート証明書ストア」に追加することを推奨します。
長期的には、GlobalSign R3新ルート証明書も2027年4月15日にMozillaでの信頼が停止され、2029年3月18日に最終的に有効期限切れとなります。長期的な安全性と互換性を考慮し、クライアント側で適時にルート証明書をアップグレードすると同時に、GlobalSign R1、R3、R6、R46など、既知の信頼できるすべての権威ルート証明書がルート証明書リストに含まれていることを確認することを推奨します(ルート証明書リストはGlobalSignルート証明書をご参照ください)。

ユーザー側での対応

1. ルート証明書リストにGlobalSign R3新ルート証明書が既に存在するかどうかを確認してください。
当該ルート証明書が存在しない場合は、できるだけ早く新ルート証明書をお使いの「信頼されたルート証明書ストア」に追加してください。
2. 権威あるルート証明書がすべて「信頼されたルート証明書ストア」に統合されていることを確認してください。
長期的な安全性と互換性を考慮し、既知の信頼できるすべての権威ルート証明書をあらかじめクライアントの「信頼されたルート証明書ストア」に統合しておくことを推奨します。これにより、将来的な証明書の信頼チェーンの問題による接続失敗やセキュリティ警告を回避できます。
3. サービス監視への注視。
クロス証明書はR1旧ルート証明書とR3新ルート証明書の両方と互換性があるため、理論上はユーザーリクエストに影響しません。しかし、お客様ごとの呼び出し環境の違いにより、予期せぬ状況が発生する可能性があります。サービス監視アラートにご注意いただくことを推奨します。お客様の業務に関係がない場合は無視していただいて構いません。

ヘルプとサポート

この記事はお役に立ちましたか?

フィードバック