Rtoaster サービスのSSL証明書変更に伴う事前確認と必要なご対応について

2025/11/19
日頃より Rtoasterサービスをご利用いただき、誠にありがとうございます。
今後実施予定のメンテナンスについて、下記のとおりご案内申し上げます。

 ■ 概要
  Rtoasterサービスの管理画面において利用しているSSL証明書に関して、ルート証明書の切り替えを実施いたします。
  証明書の変更に伴い、Rtoaster action+の一部機能をご利用のお客様に影響が発生する可能性がございます。
  詳細につきましては下記をご確認ください。

 ■ メンテナンス予定日
  2026年4月上旬~中旬

 ■ 対象サービス
  ・Rtoaster action+
  ・Rtoaster insight+ 
  ・Rtoaster reach+
  ・Rtoaster アカウント管理画面
  ・Rtoaster アカウントページ

 ■ 実施内容
  SSL証明書の切り替え作業実施に伴い、ルート証明書が変更となります。
  [変更前]
   GlobalSign Root CA R3
  [変更後]
           下記からクラウドサービス(GCP)のアルゴリズムに従って選択されます。
               GTS Root R1
               GTS Root R2
               GTS Root R3
               GTS Root R4

 ■ メンテナンス実施によるRtoasterサービスへの影響
  GTS Root R1 ~R4証明書をサポートしない環境からのHTTPS通信において接続エラーが発生する
  可能性がございます。
  Rtoaster action+の管理画面において影響が発生する可能性がある機能は下記となります。
         ・管理画面APIを利用した各種操作やデータ連携
         ・自動データアップロードプログラムを利用したデータ連携

  対象サービスの管理画面の利用において、ブラウザを使用したアクセスについては影響はございません。
  対象サービスの管理画面以外の各機能における影響はございません。

   ■ 事前のご確認と対応のお願い
  管理画面API、または自動データアップロードプログラムをご利用の場合で、お客様の実行環境が
  下記条件に該当する場合、お客様にて事前のご確認とご対応を実施いただく必要がございます。

     ・Java環境をご利用している、かつJava8u381未満のバージョンをご利用の場合
      または
     ・OpenSSLに依存した実行環境をご利用している、かつGTS Root証明書に対応していない環境をご利用の場合
      調査方法と対応方法については、下記の ”お客様環境での事前確認と必要なご対応について” をご参照ください。

  ご対応期限までに対応いただけなかった場合、証明書の切り替え実施に伴い、管理画面API、
  または自動データアップロードプログラムをご利用の際に、HTTPS通信において接続エラーが
  発生する可能性がございますので、お手数おかけいたしますがご協力の程お願い申し上げます。

     ■ ご対応期限
  2026年3月末

本内容についてご不明な点はRtoasterサポートセンターまでお問い合わせください。
ご不便をおかけいたしますが、何卒ご理解賜りますようお願い申し上げます。





お客様環境での事前確認と必要なご対応について

利用している機能に応じて、証明書ストアにGoogle Trust Services(以降GTS) Root証明書が
お客様の実行環境に存在するかをご確認ください。

確認事項1)自動データアップロードプログラムをご利用頂いている場合の確認事項


“Java環境をご利用の場合の確認方法”をご参照ください。

確認事項2)管理画面APIをご利用頂いている場合の確認事項


実行環境に合わせて下記をご確認ください。
・Java環境を利用して管理画面APIにリクエストを送信している場合
“Java環境をご利用の場合の確認方法”をご参照ください。

・Perl、PHP、Python等、OpenSSLに依存した実行環境からリクエストを送信している場合
“OpenSSLに依存した実行環境をご利用の場合”をご参照ください。

GTS Root証明書に対応していない場合のご対応内容


実行環境に合わせて下記をご参照いただき、ご対応をお願いいたします。
・Java環境を利用して管理画面APIにリクエストを送信している場合
“Java環境をご利用の場合の確認方法”をご参照ください。

・Perl、PHP、Python等、OpenSSLに依存した実行環境からリクエストを送信している場合
“OpenSSLに依存した実行環境をご利用の場合”をご参照ください。


事前確認方法について

◼️ Java環境をご利用の場合の確認方法

1. 実行環境のJava のバージョンを確認します。
確認方法の例
java -version
    実行環境においてJava8u381以上をご利用の場合、以降のご対応は不要です。

2. GTS Rootの証明書が存在するか確認する。

    keytoolコマンドを使用して、Javaの証明書ストアにGTS Root証明書が存在するか確認できます。
keytoolコマンドの使用例
keytool -list -v -keystore <JAVA_HOME>/lib/security/cacerts | grep "Google"
    <JAVA_HOME>は実行環境に応じて読み替えて実行をお願いいたします。
実行結果の例
Owner: CN=GTS Root R1, O=Google Trust Services LLC, C=US
Issuer: CN=GTS Root R1, O=Google Trust Services LLC, C=US
Owner: CN=GTS Root R2, O=Google Trust Services LLC, C=US
Issuer: CN=GTS Root R2, O=Google Trust Services LLC, C=US
Owner: CN=GTS Root R3, O=Google Trust Services LLC, C=US
Issuer: CN=GTS Root R3, O=Google Trust Services LLC, C=US
Owner: CN=GTS Root R4, O=Google Trust Services LLC, C=US
Issuer: CN=GTS Root R4, O=Google Trust Services LLC, C=US
    Issuer: CNにGTS Root R1 ~ R4が確認できれば、影響を受けないため以降のご対応は不要です。
GTS Root R1 ~ R4が確認できない場合は、影響を受けるためご対応が必要となります。

◼️ OpenSSLに依存した実行環境をご利用の場合

cURLコマンド、またはOpenSSLコマンドを使用して、GTS Root証明書を利用したドメインへのHTTPS通信が
可能かを確認します。
エラーの発生なくHTTPS通信が可能な場合は、影響を受けないため以降のご対応は不要です。
HTTPS通信が接続エラーとなる場合は、影響を受けるためご対応が必要となります。
ルート証明書検証用URLcURLコマンドで確認する例OpenSSLコマンドで確認する例
GTS Root R1https://good.gtsr1.demosite.pki.goog/curl -vvl https://good.gtsr1.demosite.pki.goog/openssl s_client -connect good.gtsr1.demosite.pki.goog:443 -servername good.gtsr1.demosite.pki.goog -showcerts </dev/null
GTS Root R2https://good.gtsr2.demosite.pki.goog/curl -vvl https://good.gtsr2.demosite.pki.goog/openssl s_client -connect good.gtsr2.demosite.pki.goog:443 -servername good.gtsr2.demosite.pki.goog -showcerts </dev/null
GTS Root R3https://good.gtsr3.demosite.pki.goog/curl -vvl https://good.gtsr3.demosite.pki.goog/openssl s_client -connect good.gtsr3.demosite.pki.goog:443 -servername good.gtsr3.demosite.pki.goog -showcerts </dev/null
GTS Root R4https://good.gtsr4.demosite.pki.goog/curl -vvl https://good.gtsr4.demosite.pki.goog/openssl s_client -connect good.gtsr4.demosite.pki.goog:443 -servername good.gtsr4.demosite.pki.goog -showcerts </dev/null
リクエストを成功・失敗の判定

cURLコマンドで確認OpenSSLコマンドで確認
リクエスト成功例SSL certificate verify ok.と表示される。Verification: OKと表示される。
リクエスト失敗例SSL certificate problem: unable to get local issuer certificateと表示される。Verification error: unable to get local issuer certificateと表示される。

GTS Root証明書に対応していない場合のご対応内容

◼️ Java環境でのご対応内容
 Java環境のバージョンを Java8u381以降 にアップデートのご対応をお願いいたします。

[代替対応]

 Java環境のアップデートが困難な場合は、keytoolコマンドを使用してGTS Root証明書を手動で証明書ストアに
 インポートいただく事でも回避可能となりますが、手動でインポートした証明書の管理は煩雑な運用となる事が
 想定されますので、Javaのアップデートでご対応いただく事を強く推奨いたします。
keytoolコマンドの使用例
keytool -import -trustcacerts -keystore <JAVA_HOME>/lib/security/cacerts -alias gtsrootcar1 -file r1.pem
 <JAVA_HOME>は実行環境に応じて読み替えて実行をお願いいたします。

◼️ OpenSSLに依存した実行環境でのご対応内容
ご利用のオペレーティングシステムに応じた方法で、GTS Root証明書をシステムの証明書ストアに追加してください。


Debian、Ubuntu系のご対応例
1. ダウンロードした証明書ファイル(例: r1.pem)を、信頼する証明書を配置するディレクトリにコピーします。
ca-certificates に配置する例
cp r1.pem /usr/local/share/ca-certificates/r1.crt

2. update-ca-certificatesコマンドを実行して、新しい証明書をシステムに登録します。

ca-certificates コマンドの実行
update-ca-certificates
3. GTS Root証明書が存在するか再度ご確認ください。



RHEL、CentOS系のご対応例
1. ダウンロードした証明書ファイル(例: r1.pem)を、信頼する証明書を配置するディレクトリにコピーします。

ca-trust/source/anchors/に配置する例
cp r1.pem /etc/pki/ca-trust/source/anchors/
2. update-ca-trust extractコマンドを実行して、新しい証明書をシステムに適用します。
ca-certificates コマンドの実行
update-ca-trust extract

3. GTS Root証明書が存在するか再度ご確認ください。



GTS Root証明書の取得について

下記のリポジトリよりルート証明書をダウンロードしてください。

・Google Trust Services | Repository(https://pki.goog/repository/
・GTS Root R1、GTS Root R2、GTS Root R3、GTS Root R4がダウンロード対象となります。




ご不明な点やお問い合わせ

本件に関するご質問や、検証・対応でご不明な点などがございましたら、お手数ですが、Rtoasterサポートセンターまでお問い合わせください。
お客様にはお手数をおかけいたしますが、安定したサービス提供のためにご協力をお願いいたします。