<?xml version="1.0" encoding="UTF-8" ?>

<rdf:RDF
 xmlns="http://purl.org/rss/1.0/"
 xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
 xmlns:dc="http://purl.org/dc/elements/1.1/"
 xmlns:content="http://purl.org/rss/1.0/modules/content/"
 xml:lang="ja"
>

<channel rdf:about="https://cms.mippy.jp/help/feed/rss10/">
<title>CMS.Mippy by 鉱脈社 ヘルプ・用語集</title>
<link>https://cms.mippy.jp/help/</link>
<description>ヘルプ・用語集</description>
<dc:language>ja</dc:language>
<dc:date>2026-04-25T06:11:29+09:00</dc:date>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://cms.mippy.jp/help/2018/02/13703/" />
<rdf:li rdf:resource="https://cms.mippy.jp/help/2017/04/4224/" />
<rdf:li rdf:resource="https://cms.mippy.jp/help/2017/04/4223/" />
</rdf:Seq>
</items>
</channel>

<item rdf:about="https://cms.mippy.jp/help/2018/02/13703/">
<title>.htaaccess - X-Forwarded-For によるアクセス制限</title>
<link>https://cms.mippy.jp/help/2018/02/13703/</link>
<description>
開発時などアクセス制限を設ける場合は、弊社の利用しているレンタルサーバーはロードバランサーによる負荷分散を行っているため、HTTPヘッダの「X-Forwarded-For」を利用したアクセス制限となります。
アクセスできるIPアドレスを制限する場合

 
 
 1
 SetEnvIf X-Forwarded-For 1.1.1.1 env-variable
 env-variableは変数名なので違う名称でもかまいません。
 
 
 2
 SetEnvIf X-Forwarded-For 1.1.1.2 env-variable
 
 
 3
 Order Allow,Deny
 デフォルトで拒否
 
 
 4
 Allow from env=env-variable
 env-variableがあれば許可
 
 


SetEnvIf ディレクティブ
HTTP リクエスト、またはリクエストヘッダの属性が値（正規表現）と一致した場合、環境変数を設定します。
構文：SetEnvIf 属性(attribute) 値(regex) 環境変数(env-variable[=value])...
Allow from env=env-variablerder
env-variable（環境変数）が存在した場合、アクセス許可
構文：Allow from all&#124;host&#124;env=env-variable [host&#124;env=env-variable] ...


参考サイト
.htaccessの書き方 &#124; murashun.jp
.htaccess の設定レシピ集 &#124; murashun.jp


</description>
<dc:creator></dc:creator>
<dc:subject></dc:subject>
<dc:date>2018-02-16T16:50:00+09:00</dc:date>
<content:encoded><![CDATA[
<div id="cms-editor-minieditor-sin151876771921814400" class="cms-content-parts-sin151876771921816100">
<p>開発時などアクセス制限を設ける場合は、弊社の利用しているレンタルサーバーはロードバランサーによる負荷分散を行っているため、HTTPヘッダの「X-Forwarded-For」を利用したアクセス制限となります。</p>
<p>アクセスできるIPアドレスを制限する場合</p>
<table width="200" border="0" cellpadding="1" cellspacing="1" dir="ltr">
    <tbody>
        <tr>
            <th scope="row" width="25" style="text-align: center;">1</th>
            <td>SetEnvIf X-Forwarded-For 1.1.1.1 env-variable</td>
            <td rowspan="2" width="200">env-variableは変数名なので違う名称でもかまいません。</td>
        </tr>
        <tr>
            <th scope="row" style="text-align: center;">2</th>
            <td>SetEnvIf X-Forwarded-For 1.1.1.2 env-variable</td>
        </tr>
        <tr>
            <th scope="row" style="text-align: center;">3</th>
            <td>Order Allow,Deny</td>
            <td>デフォルトで拒否</td>
        </tr>
        <tr>
            <th scope="row" style="text-align: center;">4</th>
            <td>Allow from env=env-variable</td>
            <td>env-variableがあれば許可</td>
        </tr>
    </tbody>
</table>
<p></p>
<h3>SetEnvIf ディレクティブ</h3>
<p>HTTP リクエスト、またはリクエストヘッダの属性が値（正規表現）と一致した場合、環境変数を設定します。</p>
<p>構文：SetEnvIf 属性(attribute) 値(regex) 環境変数(env-variable[=value])...</p>
<h3>Allow from env=env-variablerder</h3>
<p>env-variable（環境変数）が存在した場合、アクセス許可</p>
<p>構文：Allow from all&#124;host&#124;env=env-variable [host&#124;env=env-variable] ...</p>
<hr />
<p></p>
<h6>参考サイト</h6>
<p><a href="https://murashun.jp/blog/20141229-01.html">.htaccessの書き方 &#124; murashun.jp</a></p>
<p><a href="https://murashun.jp/blog/20150918-01.html" target="_blank">.htaccess の設定レシピ集 &#124; murashun.jp</a></p>
<p></p>
</div>
<p></p>
]]></content:encoded>
</item>

<item rdf:about="https://cms.mippy.jp/help/2017/04/4224/">
<title>TLS(Transport Layer Security)/SSL(Secure Sockets Layer)</title>
<link>https://cms.mippy.jp/help/2017/04/4224/</link>
<description>

インターネット上で通信を暗号化する技術である「TLS/SSL」を利用して、クライアントとサーバ間のHTTPやFTP、メールなどの通信データを暗号化することで、第三者によるデータの「盗聴」「なりすまし」「改ざん」などを防ぐことができます。
＊以下の説明は主にWebサーバーにおける「TSL/SSL」についてご説明いたしております。


TSL/SSLサーバ証明書とは？
情報を暗号化するTLS/SSLの機能に加え、Webサイト所有者を確認できる証明書です。
「TLS/SSLサーバー証明書」は誰でも発行することが可能です。そこで重要となるのが「TSL/SSLサーバー証明書の証明機関・認証局が信頼できるか」ということになります。
通信データの暗号化・復号化
クライアントがTSL/SSLサーバへ訪れるとサーバーで「公開鍵」と「秘密鍵」が生成され、公開鍵の含まれた「TSL/SSLサーバー証明書」をクライアントへ送ります。
クライアントはサーバーから送られてきた「TSL/SSLサーバー証明書」をクライアントにて予め登録している「信頼されたルート証明機関・認証局」の証明書（ルート証明書）を用いて「証明書が正しい認証機関・認証局から発行されているか」など検証を行います。
「TLS/SSLサーバー証明書」の検証が完了すると証明書内に含まれている「公開鍵」を用いてプリマスタシークレットを暗号化してサーバーへ送り、サーバーは「プリマスタ シークレット」を復号化します。
「クライアント」「サーバー」お互いが持つ「プリマスター シークレット」を用いて、「共通鍵」が生成され、以降はこの「共通鍵」を用いた「暗号化」と「復号化」により通信が行われます。

Webサイト所有者の確認
サーバーから発行された「TSL/SSLサーバ証明書」には、「ドメイン認証」「組織認証」「EV認証」の3つの認証があります。
ドメイン認証（DV／Domain Validation）
 Google Chromeでの「証明書確認」 
「ドメイン使用権の所有」と「ドメイン認証 TLS/SSLサーバー証明書」が発行されます。
ブラウザにより表示は異なりますが、Google Chromeの場合アドレスバーの左側が緑色になり「保護された通信」と表示されます。
しかし、「ドメイン認証型TLS/SSLサーバー証明書」は、Webサイト所有者の実在性は確認の対象外となるため、正規Webサイトと間違えるようなドメインで偽Webサイトを作成し、その偽Webサイトにドメイン認証型TLS/SSLサーバー証明書を設定した場合、クライアントは「証明されているので大丈夫」だと判断してしまい、偽Webサイトであることに気づきにくくなります。そのため、「ユーザ名、パスワード、クレジットカード情報など」を奪われる詐欺行為である「フィッシング詐欺」の可能性もあります。
Google Chromeでの「アドレスバー表示」

組織認証（OV／Organization Validation/別名：企業実在認証）
「ドメイン使用権の所有」と「組織の法的実在性」の確認により「組織認証 TLS/SSLサーバー証明書」が発行されます。
調査会社などの第三者機関への照会や、登記に関する証明書などを使い、所有者の法的実在性を確認します。クライアントは、「WebサイトのドメインとTSL/SSLサーバー証明書のドメインが一致する事」と「TSL/SSLサーバー証明書に記載された所有者」を確認する事で判断できます。
EV認証（EV／Extended Validation／別名：実在認証・EV SSL認証）
「ドメイン使用権の所有」と「組織の法的実在性」と「組織の物理的実在性」の確認により「EV認証 TLS/SSLサーバー証明書」が発行されます。
ドメイン使用権の有無に加えて、ウェブサイト運営団体の実在性を最も厳格に認証するSSLサーバ証明書です。「CA/ブラウザフォーラム」という主要なブラウザベンダーと認証局で構成される団体が策定した「EVガイドライン」に基づき、実在性の確認を厳格に行うのが特徴です。これにより、EV SSL証明書は最高レベルの信頼性を実現します。

ブラウザにより表示は異なりますが、Google Chromeの場合アドレスバーの左側が緑色になり所有者が表示されます。
情報を送る前に確認！SSLサーバ証明書が導入されているウェブサイトの見分け方
SSLサーバ証明書が導入されているかどうか、ウェブサイトでパスワードやクレジットカード情報などを入力する前には必ず確認しましょう。確認するポイントは大きく2つです。
【1】URLの「S」をチェック！SSLサーバ証明書を使用するとURLは、https://～と表示されます。【2】ブラウザの鍵マークをチェック！SSLサーバ証明が導入されているウェブサイトは、ブラウザに鍵マークが表示。鍵マークをクリックすると証明書情報を確認できます。
※ ブラウザの種類やバージョンによって錠前マークの位置は異なります。(上記図表例は IE9 です。)
1つ目はURL欄です。先頭が「http」ではなく「https」で始まっていることを確認しましょう。この「s」はSSLサーバ証明書を使用している（セキュアである）ということを意味します。
2つ目はブラウザの鍵マークです。SSLサーバ証明書が導入されているウェブサイトにアクセスした場合、ブラウザに鍵マークが表示されます。また、この鍵マークをクリックすることで、証明書の内容を表示でき、有効期限切れになっていないか、などを確認できます。
そのSSLサーバ証明書は、正しい審査を受けて発行されている？
SSLサーバ証明書が導入されていても、第三者による確かな審査を受けて発行されているか、という確認が必要です。通称「オレオレ証明書」と呼ばれる自己署名型の証明書が利用されている場合は、ブラウザに警告画面が表示され、その先のページに進むことが困難です。信頼できる機関によって発行されていない証明書は、サイトの利用を継続してよいかどうか安全性に疑問が残りますので、認証局による正しい発行審査（認証）を経たSSLサーバ証明書が導入されているウェブサイトを利用することが大切です。
安全なウェブサイトの目印ノートンセキュアドシール
ノートン&#8482;セキュアドシールが掲載されているウェブサイトには、シマンテックの SSLサーバ証明書が導入されています。
シールをクリックすると、ウェブサイトを所有する企業名などを確認できます。
Norton SECURED powered by symantec
ノートン&#8482;セキュアドシール
SSLの警告画面に注意しましょう
SSLサーバ証明書には有効期限が存在します。利用企業のドメイン変更やサイト運営団体の廃業などの事態を想定し、サイト運営団体の実在性確認を定期的に行う必要があり、サーバ証明書は定期的に更新することが必要です。
SSLサーバ証明書を更新せずに有効期限切れとなった場合、サイトを訪れた利用者のブラウザに警告画面が表示されます。
また、有効期限前でもSSLサーバ証明書が無効になる場合があります。クレジットカードを紛失したときなどと同様に、SSLサーバ証明書の所有者が秘密鍵を漏えいしてしまった場合などは、証明書の失効を行う必要があります。この場合は認証局に対して失効の申請を行い、失効の手続きを行います。
この場合も、証明書が無効であるという警告画面が利用者のブラウザに表示されます。
このような警告画面が表示された場合の対応はこちら
SSLサーバ証明書の発行実績世界 No.1 はシマンテック
公的なデータによる調査と厳しい発行審査基準に基づいて発行されるシマンテックの SSLサーバ証明書は、「安心の証」として世界中で認められています。SSLとは暗号化通信のことで、お問い合わせフォームなどに入力した内容を暗号化してサーバーに送る際に使用します。
SSL通信の場合、アドレスが「https://〜」から始まるものとなり、ブラウザによってはページを表示した際、アドレス欄が安全を示すグリーンで着色されたりします。
ただ、機能としてのSSL通信はサーバーの設定次第で有効にできますので、そもそも悪意ある人がセキュリティの安全性をうたって個人情報を集めようとしていたら元も子もありません。
そこでホームページを運営する企業の身元確認を第三者機関が実施し、発行された電子証明書が独自SSL証明書です。独自とついているのは、独自ドメインに対して発行される御社専用の電子証明書であることを示しています。
共有SSLとは何ですか？
共有SSLとは、RAKULINご契約のお客さまホームページすべてに対して適用されるSSL（暗号化通信）です。
独自SSLの場合「https://www.御社名.co.jp/」などになりますが、共有SSLの場合はSSL証明書取得・管理費用がかからないというメリットがある反面、どのホームページでも必ず「https://secure-cms.net/~rakulin.net/」から始まりますので、ホームページを閲覧されている方からはアドレスが変わったように見えてしまうデメリットがあります。

利用者とのプライバシー保護のために通信を暗号化します・
するSSL化が求められるようになってまいりました。


「CMS。Mippy」では、お問合わせなどに利用する「メールフォーム」は共有TLS/SSLを利用した標準システムとなりますが、オプションサービスの「独自TLS/SSL」をご利用いただくことで、より信頼度の高いTLS/SSLをご利用いただけす。
共有TLS/SSLと比較した場合、独自TLS/SSLは独自ドメインで接続されるため、閲覧者にとってはURLが変わることなく安心して利用することができ、独自TLS/SSL証明書は認証局（第三者機関）より発行されるため信用にもつながります。
弊社の「独自TLS/SSL」では、IPアドレスベースの「独自TLS/SSL - IP」と、一部の古いブラウザは非対応ですが安価で導入することのできるネームベースの「独自TLS/SSL - SNI」をご利用いただけます。
＊「独自TLS/SSL - SNI」の対応するブラウザはこちらで確認いただけます。

TLSとSSLの違いとは？
SSLプロトコルは、SSLがバージョンアップを重ねて「SSL3.0」となり、SSL3.0を元にした「TLS（Transport Layer Security）1.0」をRFC（Request For Comment）が公表し、SSL3.0の利用は終了しました。現在では「TLS1.2」が制定され、より安全性が高いプロトコルが使われています。
現在でも「SSL」と呼ばれることがあるのは、これまでの流れから通信データの暗号化に「SSL」という呼び方が普及しているためです。TLSでも「SSL」や「SSL/TLS」と呼ばれることもあります。
「CMS.Mippy」は「TLS1.2」を利用しています。

SSLの種類（IPアドレスベース・ネームベース）
SSLでの接続の際には、SSL証明書に改ざんがされていないか確認をするため、通信を開始しようとするドメインごとに異なるIPアドレスが必要となっておりました（IPアドレスベース）。
新たなSSLとして注目されているのが、SSL専用のIPアドレスを必要としないネームベースのSSLです。一般的には、SNI（Server Name Indication）といい、共用サーバーで複数のサイトを管理する場合でも、ドメインごとにIPアドレスを必要とせず、ドメイン名で通信を開始する手続きを行うことができるようになりました（一部の古いブラウザには対応しておりません）。
SSL（IPアドレスベース）	SSL（ネームベース）
独自SSL証明書	○	○
IPアドレス	○	－
ブラウザ対応	◎	○
※対応ブラウザは下記の
「ネームベース対応ブラウザ」参照
ネームベース対応ブラウザ
独自SSL（ネームベース）は一部の古いブラウザは非対応となります。対応する主要なブラウザは以下のとおりです。
Internet Explorer7以降（Windows Vista以降）　※Windows XPでは非対応です。
Mozilla Firefox 2.0 以降
Google Chrome 6 以降
Safari 3.0 以降
iOS 4以降の MobileSafari
Android Honeycomb 3以降
Windows Phone 7以降
独自SSL証明書サービスの内容
価格
独自SSL証明書	月額　500円（税別）
SSL専用IPアドレス追加	月額　1,000円（税別）
※SSL専用IPアドレス追加オプションは、SSL専用のIPアドレスを追加するサービスとなります。独自SSLのお申し込みがない状態での単独のお申し込みは受け付けておりません。
SSLの種類と独自SSL証明書サービスのご利用について
CMS標準サーバーを利用する場合
SSL（IPアドレスベース）	SSL（ネームベース）
必要なオプションサービス	
（新）独自SSL証明書 ［月額500円］
SSL専用IPアドレス追加オプション ［月額1000円］
月額合計： 1,500円（税別）
（新）独自SSL証明書 ［月額500円］
&#160;
月額合計： 500円（税別）
ブラウザ対応	◎	○
※対応ブラウザは下記の
「ネームベース対応ブラウザ」参照
占有サーバーを利用する場合
占有サーバー（WEB100利用）はIPアドレスを有するため、IPアドレスベースの独自SSLのご提供となります。別途IPアドレスを追加する必要はございません。
SSL（IPアドレスベース）	SSL（ネームベース）
必要なオプションサービス	
（新）独自SSL証明書 ［月額500円］
月額合計： 500円（税別）
－
※占有サーバーはネームベースでのSSLの提供は行っておりません。
ブラウザ対応	◎
外部の独自SSL証明書での利用について
他社で取得・運営している外部の独自SSL証明書をご利用いただく場合は、弊社で取得した独自SSL証明書をご利用の場合と同様になります。
ご利用の際は、独自SSL証明書オプションまたはSSL専用IPアドレス追加オプション（CMS標準サーバーでIPアドレスベースのSSL利用の場合）の追加申請を行ってご利用ください。
独自SSL（ネームサービス）対応に伴う独自SSL証明書サービスの改訂について
2016年7月1日の独自SSL（ネームサービス）対応に伴い、独自SSL証明書サービスの改訂を行いました。
改訂内容の詳細につきましては、下記のページをご確認いただきますようお願いいたします。
&#8594;独自SSL（ネームサービス）対応に伴う独自SSL証明書サービスの改訂
＊掲載画像について
Google Chromeに関する画像はバージョン57.0.2987.133（2017年4月時）のものとなります。
</description>
<dc:creator></dc:creator>
<dc:subject></dc:subject>
<dc:date>2017-04-13T09:25:00+09:00</dc:date>
<content:encoded><![CDATA[
<div id="cms-editor-minieditor-sin149204334122339200" class="cms-content-parts-sin149204334122341100">
<div>
<p>インターネット上で通信を暗号化する技術である「TLS/SSL」を利用して、クライアントとサーバ間のHTTPやFTP、メールなどの通信データを暗号化することで、第三者によるデータの「盗聴」「なりすまし」「改ざん」などを防ぐことができます。</p>
<p>＊以下の説明は主にWebサーバーにおける「TSL/SSL」についてご説明いたしております。</p>
<div>
<div>
<h4>TSL/SSLサーバ証明書とは？</h4>
<p>情報を暗号化するTLS/SSLの機能に加え、Webサイト所有者を確認できる証明書です。</p>
<p>「TLS/SSLサーバー証明書」は誰でも発行することが可能です。そこで重要となるのが「TSL/SSLサーバー証明書の証明機関・認証局が信頼できるか」ということになります。</p>
<h5>通信データの暗号化・復号化</h5>
<p>クライアントがTSL/SSLサーバへ訪れるとサーバーで「公開鍵」と「秘密鍵」が生成され、公開鍵の含まれた「TSL/SSLサーバー証明書」をクライアントへ送ります。</p>
<p>クライアントはサーバーから送られてきた「TSL/SSLサーバー証明書」をクライアントにて予め登録している「信頼されたルート証明機関・認証局」の証明書（ルート証明書）を用いて「証明書が正しい認証機関・認証局から発行されているか」など検証を行います。</p>
<p>「TLS/SSLサーバー証明書」の検証が完了すると証明書内に含まれている「公開鍵」を用いてプリマスタシークレットを暗号化してサーバーへ送り、サーバーは「プリマスタ シークレット」を復号化します。</p>
<p>「クライアント」「サーバー」お互いが持つ「プリマスター シークレット」を用いて、「共通鍵」が生成され、以降はこの「共通鍵」を用いた「暗号化」と「復号化」により通信が行われます。</p>
<div><a href="/images/images/cmsMippy_TSLSSL.jpg" target="_blank"><img src="https://cms.mippy.jp/images/cmsMippy_TSLSSL.jpg" height="230" width="300" alt="" /></a></div>
<h5>Webサイト所有者の確認</h5>
<p>サーバーから発行された「TSL/SSLサーバ証明書」には、「ドメイン認証」「組織認証」「EV認証」の3つの認証があります。</p>
<h6>ドメイン認証（DV／Domain Validation）</h6>
<figure style="float:right;margin:0 0 0 10px"><img src="https://cms.mippy.jp/images/cmsMippy_SSL_DomainValidation.jpg" width="300" align="right" alt="" /> <figcaption>Google Chromeでの「証明書確認」</figcaption>   </figure>
<p><span style="color: rgb(255, 102, 0);"><strong>「ドメイン使用権の</strong></span><font color="#ff6600"><b>所有</b></font><span style="color: rgb(255, 102, 0);"><strong>」</strong></span>と「ドメイン認証 TLS/SSLサーバー証明書」が発行されます。</p>
<p>ブラウザにより表示は異なりますが、Google Chromeの場合アドレスバーの左側が緑色になり「保護された通信」と表示されます。</p>
<p>しかし、「ドメイン認証型TLS/SSLサーバー証明書」は、Webサイト所有者の実在性は確認の対象外となるため、正規Webサイトと間違えるようなドメインで偽Webサイトを作成し、その偽Webサイトにドメイン認証型TLS/SSLサーバー証明書を設定した場合、クライアントは「証明されているので大丈夫」だと判断してしまい、偽Webサイトであることに気づきにくくなります。そのため、「ユーザ名、パスワード、クレジットカード情報など」を奪われる詐欺行為である「フィッシング詐欺」の可能性もあります。</p>
<figure style="margin:0"><img src="https://cms.mippy.jp/images/cmsMippy_SSL_DomainValidation_addressbar.jpg" width="347" height="33" style="border:1px solid gray;" alt="" /><figcaption>Google Chromeでの「アドレスバー表示」</figcaption></figure>
<div style="clear:both;">
<h6>組織認証（OV／Organization Validation/別名：企業実在認証）</h6>
<p><strong>「ドメイン使用権の所有」</strong>と<span style="color: rgb(255, 102, 0);"><strong>「組織の法的実在性」</strong></span>の確認により「組織認証 TLS/SSLサーバー証明書」が発行されます。</p>
<p>調査会社などの第三者機関への照会や、登記に関する証明書などを使い、所有者の法的実在性を確認します。クライアントは、「WebサイトのドメインとTSL/SSLサーバー証明書のドメインが一致する事」と「TSL/SSLサーバー証明書に記載された所有者」を確認する事で判断できます。</p>
<h6>EV認証（EV／Extended Validation／別名：実在認証・EV SSL認証）</h6>
<p><strong>「ドメイン使用権の所有」</strong>と<strong>「組織の法的実在性」</strong>と<span style="color: rgb(255, 102, 0);"><strong>「組織の物理的実在性」</strong></span>の確認により「EV認証 TLS/SSLサーバー証明書」が発行されます。</p>
<p>ドメイン使用権の有無に加えて、ウェブサイト運営団体の実在性を最も厳格に認証するSSLサーバ証明書です。「CA/ブラウザフォーラム」という主要なブラウザベンダーと認証局で構成される団体が策定した「EVガイドライン」に基づき、実在性の確認を厳格に行うのが特徴です。これにより、EV SSL証明書は最高レベルの信頼性を実現します。</p>
</div>
<p>ブラウザにより表示は異なりますが、Google Chromeの場合アドレスバーの左側が緑色になり所有者が表示されます。</p>
<p>情報を送る前に確認！SSLサーバ証明書が導入されているウェブサイトの見分け方</p>
<p>SSLサーバ証明書が導入されているかどうか、ウェブサイトでパスワードやクレジットカード情報などを入力する前には必ず確認しましょう。確認するポイントは大きく2つです。</p>
<p>【1】URLの「S」をチェック！SSLサーバ証明書を使用するとURLは、https://～と表示されます。【2】ブラウザの鍵マークをチェック！SSLサーバ証明が導入されているウェブサイトは、ブラウザに鍵マークが表示。鍵マークをクリックすると証明書情報を確認できます。</p>
<p>※ ブラウザの種類やバージョンによって錠前マークの位置は異なります。(上記図表例は IE9 です。)</p>
<p>1つ目はURL欄です。先頭が「http」ではなく「https」で始まっていることを確認しましょう。この「s」はSSLサーバ証明書を使用している（セキュアである）ということを意味します。</p>
<p>2つ目はブラウザの鍵マークです。SSLサーバ証明書が導入されているウェブサイトにアクセスした場合、ブラウザに鍵マークが表示されます。また、この鍵マークをクリックすることで、証明書の内容を表示でき、有効期限切れになっていないか、などを確認できます。</p>
<p>そのSSLサーバ証明書は、正しい審査を受けて発行されている？</p>
<p>SSLサーバ証明書が導入されていても、第三者による確かな審査を受けて発行されているか、という確認が必要です。通称「オレオレ証明書」と呼ばれる自己署名型の証明書が利用されている場合は、ブラウザに警告画面が表示され、その先のページに進むことが困難です。信頼できる機関によって発行されていない証明書は、サイトの利用を継続してよいかどうか安全性に疑問が残りますので、認証局による正しい発行審査（認証）を経たSSLサーバ証明書が導入されているウェブサイトを利用することが大切です。</p>
<p>安全なウェブサイトの目印ノートンセキュアドシール</p>
<p>ノートン&#8482;セキュアドシールが掲載されているウェブサイトには、シマンテックの SSLサーバ証明書が導入されています。</p>
<p>シールをクリックすると、ウェブサイトを所有する企業名などを確認できます。</p>
<p>Norton SECURED powered by symantec</p>
<p>ノートン&#8482;セキュアドシール</p>
<p>SSLの警告画面に注意しましょう</p>
<p>SSLサーバ証明書には有効期限が存在します。利用企業のドメイン変更やサイト運営団体の廃業などの事態を想定し、サイト運営団体の実在性確認を定期的に行う必要があり、サーバ証明書は定期的に更新することが必要です。</p>
<p>SSLサーバ証明書を更新せずに有効期限切れとなった場合、サイトを訪れた利用者のブラウザに警告画面が表示されます。</p>
<p>また、有効期限前でもSSLサーバ証明書が無効になる場合があります。クレジットカードを紛失したときなどと同様に、SSLサーバ証明書の所有者が秘密鍵を漏えいしてしまった場合などは、証明書の失効を行う必要があります。この場合は認証局に対して失効の申請を行い、失効の手続きを行います。</p>
<p>この場合も、証明書が無効であるという警告画面が利用者のブラウザに表示されます。</p>
<p>このような警告画面が表示された場合の対応はこちら</p>
<p>SSLサーバ証明書の発行実績世界 No.1 はシマンテック</p>
<p>公的なデータによる調査と厳しい発行審査基準に基づいて発行されるシマンテックの SSLサーバ証明書は、「安心の証」として世界中で認められています。SSLとは暗号化通信のことで、お問い合わせフォームなどに入力した内容を暗号化してサーバーに送る際に使用します。</p>
<p>SSL通信の場合、アドレスが「https://〜」から始まるものとなり、ブラウザによってはページを表示した際、アドレス欄が安全を示すグリーンで着色されたりします。</p>
<p>ただ、機能としてのSSL通信はサーバーの設定次第で有効にできますので、そもそも悪意ある人がセキュリティの安全性をうたって個人情報を集めようとしていたら元も子もありません。</p>
<p>そこでホームページを運営する企業の身元確認を第三者機関が実施し、発行された電子証明書が独自SSL証明書です。独自とついているのは、独自ドメインに対して発行される御社専用の電子証明書であることを示しています。</p>
<p>共有SSLとは何ですか？</p>
<p>共有SSLとは、RAKULINご契約のお客さまホームページすべてに対して適用されるSSL（暗号化通信）です。</p>
<p>独自SSLの場合「https://www.御社名.co.jp/」などになりますが、共有SSLの場合はSSL証明書取得・管理費用がかからないというメリットがある反面、どのホームページでも必ず「https://secure-cms.net/~rakulin.net/」から始まりますので、ホームページを閲覧されている方からはアドレスが変わったように見えてしまうデメリットがあります。</p>
</div>
<p>利用者とのプライバシー保護のために通信を暗号化します・</p>
<p>するSSL化が求められるようになってまいりました。</p>
</div>
<div>
<p>「CMS。Mippy」では、お問合わせなどに利用する「メールフォーム」は共有TLS/SSLを利用した標準システムとなりますが、オプションサービスの「独自TLS/SSL」をご利用いただくことで、より信頼度の高いTLS/SSLをご利用いただけす。</p>
<p>共有TLS/SSLと比較した場合、独自TLS/SSLは独自ドメインで接続されるため、閲覧者にとってはURLが変わることなく安心して利用することができ、独自TLS/SSL証明書は認証局（第三者機関）より発行されるため信用にもつながります。</p>
<p>弊社の「独自TLS/SSL」では、IPアドレスベースの「独自TLS/SSL - IP」と、一部の古いブラウザは非対応ですが安価で導入することのできるネームベースの「独自TLS/SSL - SNI」をご利用いただけます。</p>
<p>＊「独自TLS/SSL - SNI」の対応するブラウザはこちらで確認いただけます。</p>
</div>
<h4>TLSとSSLの違いとは？</h4>
<p>SSLプロトコルは、SSLがバージョンアップを重ねて「SSL3.0」となり、SSL3.0を元にした「TLS（Transport Layer Security）1.0」をRFC（Request For Comment）が公表し、SSL3.0の利用は終了しました。現在では「TLS1.2」が制定され、より安全性が高いプロトコルが使われています。</p>
<p>現在でも「SSL」と呼ばれることがあるのは、これまでの流れから通信データの暗号化に「SSL」という呼び方が普及しているためです。TLSでも「SSL」や「SSL/TLS」と呼ばれることもあります。</p>
<p>「CMS.Mippy」は「TLS1.2」を利用しています。</p>
</div>
<p>SSLの種類（IPアドレスベース・ネームベース）</p>
<p>SSLでの接続の際には、SSL証明書に改ざんがされていないか確認をするため、通信を開始しようとするドメインごとに異なるIPアドレスが必要となっておりました（IPアドレスベース）。</p>
<p>新たなSSLとして注目されているのが、SSL専用のIPアドレスを必要としないネームベースのSSLです。一般的には、SNI（Server Name Indication）といい、共用サーバーで複数のサイトを管理する場合でも、ドメインごとにIPアドレスを必要とせず、ドメイン名で通信を開始する手続きを行うことができるようになりました（一部の古いブラウザには対応しておりません）。</p>
<p>SSL（IPアドレスベース）<span class="Apple-tab-span" style="white-space:pre">	</span>SSL（ネームベース）</p>
<p>独自SSL証明書<span class="Apple-tab-span" style="white-space:pre">	</span>○<span class="Apple-tab-span" style="white-space:pre">	</span>○</p>
<p>IPアドレス<span class="Apple-tab-span" style="white-space:pre">	</span>○<span class="Apple-tab-span" style="white-space:pre">	</span>－</p>
<p>ブラウザ対応<span class="Apple-tab-span" style="white-space:pre">	</span>◎<span class="Apple-tab-span" style="white-space:pre">	</span>○</p>
<p>※対応ブラウザは下記の</p>
<p>「ネームベース対応ブラウザ」参照</p>
<p>ネームベース対応ブラウザ</p>
<p>独自SSL（ネームベース）は一部の古いブラウザは非対応となります。対応する主要なブラウザは以下のとおりです。</p>
<p>Internet Explorer7以降（Windows Vista以降）　※Windows XPでは非対応です。</p>
<p>Mozilla Firefox 2.0 以降</p>
<p>Google Chrome 6 以降</p>
<p>Safari 3.0 以降</p>
<p>iOS 4以降の MobileSafari</p>
<p>Android Honeycomb 3以降</p>
<p>Windows Phone 7以降</p>
<p>独自SSL証明書サービスの内容</p>
<p>価格</p>
<p>独自SSL証明書<span class="Apple-tab-span" style="white-space:pre">	</span>月額　500円（税別）</p>
<p>SSL専用IPアドレス追加<span class="Apple-tab-span" style="white-space:pre">	</span>月額　1,000円（税別）</p>
<p>※SSL専用IPアドレス追加オプションは、SSL専用のIPアドレスを追加するサービスとなります。独自SSLのお申し込みがない状態での単独のお申し込みは受け付けておりません。</p>
<p>SSLの種類と独自SSL証明書サービスのご利用について</p>
<p>CMS標準サーバーを利用する場合</p>
<p>SSL（IPアドレスベース）<span class="Apple-tab-span" style="white-space:pre">	</span>SSL（ネームベース）</p>
<p>必要なオプションサービス<span class="Apple-tab-span" style="white-space:pre">	</span></p>
<p>（新）独自SSL証明書 ［月額500円］</p>
<p>SSL専用IPアドレス追加オプション ［月額1000円］</p>
<p>月額合計： 1,500円（税別）</p>
<p>（新）独自SSL証明書 ［月額500円］</p>
<p>&#160;</p>
<p>月額合計： 500円（税別）</p>
<p>ブラウザ対応<span class="Apple-tab-span" style="white-space:pre">	</span>◎<span class="Apple-tab-span" style="white-space:pre">	</span>○</p>
<p>※対応ブラウザは下記の</p>
<p>「ネームベース対応ブラウザ」参照</p>
<p>占有サーバーを利用する場合</p>
<p>占有サーバー（WEB100利用）はIPアドレスを有するため、IPアドレスベースの独自SSLのご提供となります。別途IPアドレスを追加する必要はございません。</p>
<p>SSL（IPアドレスベース）<span class="Apple-tab-span" style="white-space:pre">	</span>SSL（ネームベース）</p>
<p>必要なオプションサービス<span class="Apple-tab-span" style="white-space:pre">	</span></p>
<p>（新）独自SSL証明書 ［月額500円］</p>
<p>月額合計： 500円（税別）</p>
<p>－</p>
<p>※占有サーバーはネームベースでのSSLの提供は行っておりません。</p>
<p>ブラウザ対応<span class="Apple-tab-span" style="white-space:pre">	</span>◎</p>
<p>外部の独自SSL証明書での利用について</p>
<div>他社で取得・運営している外部の独自SSL証明書をご利用いただく場合は、弊社で取得した独自SSL証明書をご利用の場合と同様になります。</div>
<div>ご利用の際は、独自SSL証明書オプションまたはSSL専用IPアドレス追加オプション（CMS標準サーバーでIPアドレスベースのSSL利用の場合）の追加申請を行ってご利用ください。</div>
<div>独自SSL（ネームサービス）対応に伴う独自SSL証明書サービスの改訂について</div>
<div>2016年7月1日の独自SSL（ネームサービス）対応に伴い、独自SSL証明書サービスの改訂を行いました。</div>
<div>改訂内容の詳細につきましては、下記のページをご確認いただきますようお願いいたします。</div>
<div>&#8594;独自SSL（ネームサービス）対応に伴う独自SSL証明書サービスの改訂</div>
<div>＊掲載画像について</div>
<div>Google Chromeに関する画像はバージョン57.0.2987.133（2017年4月時）のものとなります。</div>
</div>
]]></content:encoded>
</item>

<item rdf:about="https://cms.mippy.jp/help/2017/04/4223/">
<title>プライバシーポリシーについて</title>
<link>https://cms.mippy.jp/help/2017/04/4223/</link>
<description>
利用目的の通知または公表
Webサイトにて問い合わせフォームなどにより「メールアドレス」や「氏名」などの個人情報を取得する際は、利用目的・範囲・取扱い・制限などを定めた「プライバシーポリシー（Privacy Policy：個人情報保護方針）」を「通知」または「公表」する必要があります。

プライバシーポリシー
「プライバシーポリシー（別名：個人情報保護方針）」とはWebサイト運営者による個人情報取利用目的・取扱いについて定めた規約。定めることにより、Webサイト運営者は「個人情報の取扱い目的を決め」「トラブルへの対応」、ユーザーは「個人情報の取扱いの目的を知り」「扱われ方のリスクを知る」ことができます。

プライバシーポリシーページ
「プライバシーポリシー」の作成は「個人情報保護方針」「管理」「利用目的」「第三者への開示・提供」「安全対策」「お問い合せ」などを記載します。Webサイト運営者ご自身でも作成できますが、行政書士・弁護士などに依頼する方法もあります。
当サイト「CMS.Mippy」のプライバシーポリシーはこちら


</description>
<dc:creator></dc:creator>
<dc:subject></dc:subject>
<dc:date>2017-04-11T14:25:00+09:00</dc:date>
<content:encoded><![CDATA[
<div id="cms-editor-minieditor-sin149189036528064200" class="cms-content-parts-sin149189036528068400">
<h3>利用目的の通知または公表</h3>
<p>Webサイトにて問い合わせフォームなどにより「メールアドレス」や「氏名」などの個人情報を取得する際は、利用目的・範囲・取扱い・制限などを定めた「プライバシーポリシー（Privacy Policy：個人情報保護方針）」を「<span style="color: rgb(34, 34, 34); font-family: メイリオ, Meiryo, &#34;ヒラギノ角ゴ Pro W3&#34;, &#34;Hiragino Kaku Gothic Pro&#34;, &#34;ＭＳ Ｐゴシック&#34;, sans-serif; font-size: 13px;">通知」または</span>「公表」する必要があります。</p>
<div>
<h4>プライバシーポリシー</h4>
<p>「プライバシーポリシー（別名：個人情報保護方針）」とはWebサイト運営者による個人情報取利用目的・取扱いについて定めた規約。定めることにより、Webサイト運営者は「個人情報の取扱い目的を決め」「トラブルへの対応」、ユーザーは「個人情報の取扱いの目的を知り」「扱われ方のリスクを知る」ことができます。</p>
<div>
<h4>プライバシーポリシーページ</h4>
<p>「プライバシーポリシー」の作成は「個人情報保護方針」「管理」「利用目的」「第三者への開示・提供」「安全対策」「お問い合せ」などを記載します。Webサイト運営者ご自身でも作成できますが、行政書士・弁護士などに依頼する方法もあります。</p>
<p><a href="/privacypolicy/">当サイト「CMS.Mippy」のプライバシーポリシーはこちら</a></p>
</div>
</div>
</div>
]]></content:encoded>
</item>

</rdf:RDF>
