サーバ証明書を導入するときに、『中間証明書』なる記述があった場合は、忘れずにインストールしてあげて下さい。
インシデント
ちょっと前から、AWS(Amazon Web Services)上でLambdaとCloudWatchを使った『0円なんちゃってサーバ監視』を走らせています。その子が発報したので気付いた事象。
某サイトでSSL証明書の設定に誤りが起きたらしく、
var req = https.request(option, function (response) {…};
でエラーが検出されるようになってしまいました。
うまく行っていないとどうなるのか
自サイトで中間証明書のインストールを忘れていても、ブラウザの種類や、ブラウザが当該CAの中間証明書をキャッシュしていたりする場合は、特にエラーなどは表示されず、何事も無く普通に表示されてしまいます。ここが怖い所ですね。
従って、ブラウザの種類や、ブラウザのキャッシュ状態によっては、証明書のチェーンが正常に繋がっていないので、怪しいサイトと判定されてしまいます。
SEO的にも不利になるかも。
ブラウザを通さないアクセスは、当然エラーとなります。
確認方法(お手軽方法)
手元にLinux/UNIXやWSLの環境がある場合は、
wget https://サーバURL/トップページのファイル名
でエラーが出ずにダウンロードが完了すれば、大丈夫です。
rewrite等の設定によっては、
wget https://サーバURL/
の場合もあるでしょう。
確認方法(こちらがお勧め)
GlobalSignさん提供の、Qualysのチェックツールが使えます。
https://www.ssllabs.com/ssltest/ に移動して、入力欄にURLを記入します。
気になる方は『Do not show the results on the boards』にチェックを入れます。
Submitボタンをクリックします。
色々チェックしますので、暫く待ちます。
中間証明書がチェーン中に存在する場合は、『Additional Certificates (if supplied)』での判定がされます。『Chain issues』が『None』となればOKです。
総合判定がAになるように頑張りましょう。