この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、6/26以降のパブリックCA証明書でのCisco Expresswayとクライアント認証EKUのサンセットに関するChromeルートプログラムポリシーの変更について説明します。
デジタル証明書は、信頼できる認証局(CA)によって発行される電子証明書で、認証、データの整合性、機密性を確保することによってサーバとクライアント間の通信を保護します。これらの証明書には、その目的を定義する拡張キー使用法(EKU)フィールドが含まれています。
従来、1つの証明書にサーバ認証とクライアント認証の両方のEKUを含めることができるため、二重目的で使用できます。これは、異なる接続シナリオでサーバとクライアントの両方として機能するCisco Expresswayなどの製品にとって特に重要です。

2026年6月より、Chromeルートプログラムポリシーは、Chromeルートストアに含まれるルート認証局(CA)証明書を制限し、多用途ルートを段階的に廃止して、すべての公開キーインフラストラクチャ(PKI)階層を調整し、TLSサーバ認証のユースケースのみを提供します。
注:このポリシーは、パブリックCAによって発行された証明書にのみ適用されます。プライベートPKIおよび自己署名証明書は、このポリシーの影響を受けません。
Field Notice FN74362によると、すべてのCisco Expresswayバージョンが該当します。
|
製品 |
該当するリリース |
影響 |
|
Expressway CoreおよびEdge |
X14 (すべてのバージョン) |
X14.0.0からX14.3.7 – 該当するすべてのリリース |
|
Expressway CoreおよびEdge |
X15 (X15.4より前のバージョン) |
X15.0.0からX15.3.2 – 該当するすべてのリリース |
Cisco Expressway製品(Expressway-CおよびExpressway-E)は、さまざまな接続シナリオでサーバとクライアントの両方として機能し、サーバ認証EKUとクライアント認証EKUの両方で証明書を必要とします。
サーバとしてのExpressway E(サーバ認証EKUが必要):
クライアントとしてのExpressway E(クライアント認証EKUが必要):
Cisco ExpresswayでのmTLS接続に現在使用されているクライアント認証EKUを含むパブリックCA署名付き証明書は、Expresswayサーバ証明書です。この証明書は、次のmTLS接続に使用されます。
Field Notice FN74362に従い、回避策とソリューションオプションを検討する前に次の手順を実行してください。
管理者は、次のいずれかの回避策を選択できます。
一部のパブリックルートCA(DigiCertやIdentrustなど)は、代替ルートからの結合EKUを含む証明書を発行します。これは、Chromeブラウザの信頼ストアに含めることはできません。
パブリックルートCAおよびEKUタイプの例(FN74362ごと):
|
CAベンダー |
EKUタイプ |
ルートCA |
発行側/下位CA |
|
Identrust |
clientAuth +サーバ認証 |
IdentrustパブリックセクタルートCA 1 |
Identrust Public Sector Server CA 1 |
|
デジタル証明書 |
clientAuth +サーバ認証 |
DigiCert Assured ID Root G2 |
DigiCert Assured ID CA G2 |
このアプローチの前提条件:
証明書管理参照:

2026年5月より前に公開ルートCAによって発行され、サーバ認証とクライアント認証の両方のEKUを持つ証明書は、その期間が満了するまで保持されます。
一般的な推奨事項は次のとおりです。
FN74362によると、証明書を暗号化してみましょう:

このオプションは、Expressway Cのみに適用され、Expressway Eには適用されません。
注意:このオプションは、外部向けサービスとブラウザの信頼にパブリックCA証明書が必要なExpressway-Eには適用できません。
Field Notice FN74362によると、シスコはこの問題に包括的に対処するために、修正済みリリースで製品の機能拡張を行っています。
修正済みリリーススケジュール:
|
製品 |
影響を受けるリリース |
修正済みリリース |
修正の目的 |
アベイラビリティ |
|
Cisco Expressway |
X14.x(すべてのリリース)<br>X15.x(X15.4より前) |
X15.4 |
断続的な解決策:Expressway E上でのServerAuth EKU専用署名付き証明書の追加アップロード、およびExpressway EとExpressway C間のMRA SIP信号用の証明書検証の調整を可能にします。 |
2026年2月 |
|
Cisco Expressway |
X14.x(すべてのリリース)<br>X15.x(X15.5より前) |
X15.5 |
包括的なソリューション:クライアント証明書とサーバ証明書を分離するためのUI拡張機能を提供し、EKUチェックを無効にするためのオプションを管理者に提供します。 |
May 2026 |
注:Cisco Expressway EとExpressway Cの両方を同じバージョンにアップグレードする必要があります。
目的:ServerAuth EKUのみで証明書に対応し、MRA登録を有効にする断続的なソリューション
主な機能拡張は次のとおりです。
X15.4へのアップグレードが可能な担当者:
X15.4の重要な要件
X15.4には次のような制限があります。
目的:グローバルなGoogle Chromeルートプログラムの要件を満たす包括的なソリューション
製品の主な機能強化:
注:この場合、リモートピアでも同様のIgnore Client Authentication(MCP)EKUモデルをサポートする必要があります

開始:ExpresswayでパブリックCA証明書を使用しますか。
|
├─いいえ:プライベートPKIまたは自己署名
| └─対処の必要なし – ポリシーの影響を受けない
|
└─はい:パブリックCA証明書が使用されています
|
├─ mTLS接続に使用されますか。 (影響を受ける特定のユースケースのセクションでユースケースを確認する)
| |
| ├─ NO:サーバ認証のみ
| | └─影響は最小限 – 将来の変更を監視
| |
| └─はい:クライアント認証EKUを使用したmTLS接続
| |
| └─アプローチの選択:
| |
| ├─オプションA:代替ルートCAへの切り替え
| | ├─代替ルートからの結合EKUについてCAプロバイダーに問い合わせてください
| | ├─すべてのピアが新しいルートを信頼することを確認します
| | └─ソフトウェアの即時アップグレードは不要です
| |
| ├─オプションB:期限前の証明書の更新
| | | ├─暗号化する場合: 2026年2月11日までに更新
| | | └─更新後にACMEスケジューラを無効にする
| | | ├─有効期間の延長: 2026年3月15日までに更新
| | └─証明書が期限切れになるまで時間を購入します
| |
| ├─オプションC:プライベートPKIへの移行(Expressway-Cのみ)
| | ├─プライベートCAインフラストラクチャのセットアップ
| | ├─組み合わせたEKU証明書を発行します
| | ├─ルートをすべてのピアに配布します
| | └─長期制御、Expressway-Eは除く
| |
| └─オプションD:ソフトウェアアップグレードの計画
|緊急├─必要な場合→ X15.4へのアップグレード(2026年2月)
| └─ Comprehensive solution → X15.5へのアップグレード(2026年5月)
| └─その後、個別のサーバ/クライアント証明書を取得します

Q:プライベートPKIを使用する場合、この点について懸念する必要がありますか。
A:いいえ。このポリシーは、パブリックルートCAによって発行された証明書にのみ影響します。プライベートPKIおよび自己署名証明書には影響しません。
Q: mTLS接続を使用しない場合はどうなりますか。
A:標準TLS(サーバ認証)のみを使用する場合は、このポリシーの影響を受けません。 サーバーのみの証明書は引き続き機能します。ただし、一部のユースケースはデフォルトでmTLSを使用するため、「影響を受ける特定のユースケース」セクションのリストに照らしてユースケースを確認します。
Q: Expresswayへの標準のHTTPS Web接続は機能しなくなりますか。
A:いいえ。標準TLS接続は影響を受けません。 ExpresswayへのWebブラウザアクセスは、サーバのみのEKU証明書でも正常に動作し続けます。
Q:既存の証明書を引き続き使用できますか。
A:はい。結合EKUを含む既存の証明書は、有効期限が切れるまで有効です。この問題は、更新が必要になったときに発生します。有効期限が切れるまで、TLS接続とmTLS接続の両方に対して機能します。
Q:mTLSまたは標準TLSのどちらを使用しているかを確認するには、どうすればよいのですか。
A:影響を受ける特定の使用の事例を確認してください。
Q.現在、何ができますか?
A:シスコでは、次の措置を即時に講じることを強く推奨します。
mTLSに使用されるパブリックTLS証明書の特定
有効期間を最大化するため、2026年3月15日前に更新
証明書が予期せず置き換えられる自動更新を無効にする
一部のCAは、一時的または代替の証明書プロファイルを提供します
Q: CUCM SU3(a)は、X15.4およびX15.5と互換性がありますか。
A:はい
Q:Cisco Expressway EでクライアントEKUチェックを無効にすると(X15.5リリースで)、セキュリティの脆弱性が生じますか。
A:引き続き証明書でCN/SANをチェックし、接続ソースが有効であることを確認します。Googleがセキュリティ上の問題を提起するまで、デフォルトで含まれているEKU検証(クライアントロール用の証明書)のみをバイパスします。そのため、以前と比較してセキュリティの問題が発生することはありません。
Q: ExpresswayでLet's Encrypt with ACMEを使用しています。どうしたらよいですか。
A:
Q:結合されたEKU証明書の取得を続行するようにACMEプロファイルを変更できますか。
A:いいえ。現在、Expresswayではハードコードされた「クラシック」ACMEプロファイルが使用されていますが、ユーザはこれを変更できません。ACME証明書プロファイルのサポートについては、Cisco TACにお問い合わせください。
Q: Expressway-EとExpressway-Cの両方をアップグレードする必要がありますか。
A:はい、そのとおりです。正常に動作させるには、両方を同じバージョン(X15.4またはX15.5)にアップグレードする必要があります。
Q: X15.4にアップグレードできますか、それともX15.5まで待つことができますか。
A:
Q:証明書の更新後にクラスタの複製が中断されます。何が起こったの?
A:新しい証明書のEKUはサーバ認証のみである可能性が高いですが、次の点が異なります。
TLS検証モードを「Permissive」(安全性が低い)に設定する
代替CAルートからの結合EKUを含む証明書の取得
X15.4以降にアップグレードし、ClusterDBのクライアント認証EKU検証をバイパス
Q: X15.4にアップグレードした後、クラスタ内でサーバ専用証明書を使用してEnforcingモードを使用できますか。
A:はい。 X15.4以降、ExpresswayはmTLS ClusterDB接続のクライアント認証EKU検証をバイパスします。したがって、1つ以上のクラスターノードにサーバー認証EKUしかない場合でも、TLS検証を[強制]に設定できます。
Q: ExpresswayのWeb GUIから証明書をアップロードできないのはなぜですか。
A: X15.4より前のバージョンでは、Web GUIによって、証明書にクライアント認証EKUを含める必要がある、ハードコードされた検証が適用されます。証明書にサーバ認証EKUしかない場合は、次の2つのオプションがあります。
Q: X15.4へのアップグレード後も、サーバ専用証明書をExpressway-Eにアップロードできません
A:アップグレードが完了したら、次のコマンドが有効になっていることを確認してください
xConfiguration XCP TLS Certificate CVS EnableServerEkuUpload:オン
Q: X15.4にアップグレードしました。Expressway-EとExpressway-Cの両方でサーバ専用証明書をアップロードできますか。
A:いいえ。X15.4では、Expressway-Eのアップロード制限のみが削除されます。 Expressway-Cでは、Web GUIを使用してアップロードするために結合されたEKU証明書が引き続き必要です。これは、Expressway-CがUCトラバーサルゾーンでTLSクライアントとして機能することが多く、クライアント認証EKUを必要とするためです。 Expressway-Eでこのコマンドが実行されていることを確認します。このコマンドはExpressway-Cでは実行されません
xConfiguration XCP TLS Certificate CVS EnableServerEkuUpload:オン
Q:証明書の更新後にスマートライセンスを登録できません。これは、なぜですか。
A:証明書の更新後のスマートライセンスの失敗は、通常はEKUとは関係ありません。
Q: MRAでは、Expressway-E上でクライアント認証EKUが必要ですか。
A: Expresswayのバージョンによって異なります。
MRA SIPシグナリング中、Expressway-Eは署名付き証明書をSIP SERVICEメッセージでExpressway-Cに送信します
Expressway-Cが証明書を検証し、クライアント認証とサーバ認証の両方のEKUが必要です
統合EKUがないと、MRA SIP登録が失敗します
Expressway-CはSIP SERVICEメッセージ内のクライアント認証EKUを検証しなくなりました
Expressway-Eに必要なのは、MRA用のサーバ認証EKUだけです
UCトラバーサルゾーンは単方向で動作する(Expressway-CはExpressway-Eサーバ証明書のみを検証)
Q:ネイバーゾーンがExpresswayx15.4のサーバ認証EKU
A: TLS検証モードを「on」に設定した場合、クライアント認証EKUが必要になります。 そのため、ネイバーゾーン設定でTLS検証を無効にすることができます
Q:MRAが正しく動作するには、どのような証明書が必要ですか。
A:一般的なMRA導入の場合:
|
コンポーネント |
証明書の要件 |
EKUが必要です |
注意事項 |
|
Expressway-E(X15.4より前) |
サーバ認証+ clientAuth |
両方 |
Exp-CによるSIP SERVICE検証の場合 |
|
Expressway-E(X15.4+) |
serverAuthのみ |
サーバのみ |
クライアントEKUチェックがバイパスされました |
|
Expressway-C |
clientAuth +サーバ認証 |
両方 |
UCトラバーサルで常にクライアントとして動作 |
|
UCトラバーサルゾーン |
単一方向の検証 |
Exp-E:serverAuth Exp-C:clientAuth |
Exp-CがExp-Eサーバ証明書を検証 |
Q:MRAは正常に動作していましたが、サーバのみのEKUでExpressway-E証明書を更新した後、SIP登録が失敗します。 何が問題でしょうか。
A: X15.4より前のバージョンを実行している場合、MRA SIPシグナリングでは、Expressway-EがSIP SERVICEメッセージにサーバ認証とクライアント認証のEKUを両方とも含める必要があります。オプション:
Q:EKUを組み合わせた証明書をDigiCertまたはIdentrustから取得するにはどうすればよいですか。
A:CAプロバイダーに連絡して、結合EKUを引き続き発行する代替ルートの証明書を要求してください。
Q:使用しているCAで、サーバのみの証明書しか提供できないと言われています。どうしたらよいですか。
A:次のオプションがあります。
Q:2026年6月15日はどうなりますか。
A: Chromeは、サーバとクライアントの両方の認証EKUを含むパブリックTLS証明書の信頼を停止します。このような証明書を使用するサービスは失敗する可能性があります。
Q:なぜ2026年3月15日より前に更新する必要があるのですか。
A:2026年3月15日以降、証明書の有効期間は398日から200日に短縮されます。この日付より前に更新すると、証明書の有効期間が最大になります。
Q:アクションの期限はいつですか?
A:複数の期限があります。

:Expressway用の個別のサーバおよびクライアント証明書のサポート
パブリックCA証明書でのクライアント認証EKUのサンセット設定は、mTLS接続を使用したCisco Expresswayの導入に影響を与える重要なセキュリティポリシーシフトを表します。これは業界全体に及ぶ変更ですが、Field Notice FN74362に従えばインパクトレーティングは非常に重要であり、サービスの中断を防ぐための迅速な対応が必要です。
| 改定 | 発行日 | コメント |
|---|---|---|
1.0 |
13-Feb-2026
|
初版 |
フィードバック