SSL/TLS証明書の有効期間が今後段階的に短縮されます (※1)。セキュリティの観点、特に証明書ライフサイクル管理の有効性が上げることが目的とのことです。最終的には「47日」となるようです。
持続可能な運用とするためには、証明書更新プロセスを自動化することが必要となります。具体的には、次の手順により実現できると考えます (※2):
①ACME(自動証明書管理環境)による証明書管理、
②対象サーバへの適用(複数の場合は全台分)
近い将来、証明書の有効期限は「47日間」と極めて短い期間となり、より厳格な証明書運用(管理)が求められることになりますが、これは昨今のセキュリティ事情(ドメイン詐称等)を顧みれば仕方ないことかもしれません。
(※1) SSL/TLS証明書の有効期限短縮
・2026年3月14日まで: 397日
・2026年3月15日以降: 200日
・2027年3月15日以降: 100日
・2029年3月15日以降: 47日
(※2) ①については、ACMEクライアント(Certbotやacme.sh等)により、証明書期限を確認のうえ、証明書取得(発行や更新)を行う等の方法、②については、各サービス環境に基づき配布(と更新)についてスクリプト化する等の手法が考えれます。
- 動作環境
AWS/Linux
Linux/CentOS