「PKIX Path Building Failed」エラーにより SSL サービスに接続できない
プラットフォームについて: Data Center のみ。 - This article only applies to Atlassian apps on the Data Center プラットフォーム。
この KB は Data Center バージョンの製品用に作成されています。Data Center 固有ではない機能の Data Center KB は、製品のサーバー バージョンでも動作する可能性はありますが、テストは行われていません。 Server* 製品のサポートは 2024 年 2 月 15 日に終了しました。Server 製品を実行している場合は、 アトラシアン Server サポート終了 のお知らせにアクセスして、移行オプションを確認してください。
*Fisheye および Crucible は除く
要約
このページの内容はサポート対象外のプラットフォームに関連しています。したがって、アトラシアン サポートではこのページの記載内容のサポートの提供は保証されません。この資料は情報提供のみを目的として提供されています。内容はお客様自身の責任でご利用ください。
SSL で暗号化されたアプリケーションや Web サイト (HTTPS、LDAPS、IMAPS など) にアクセスすると、例外が返され、接続が拒否されます。
ソリューション
ログの確認
次のいずれかに安全な接続を確立しようとすると、接続拒否エラーが発生する可能性があります。
Active Directory サーバー、Jiraのユーザー サーバー、Crowd
メール サーバー
アプリケーション リンクを使用した別の Atlassian アプリケーション
アトラシアン移行サービス
たとえば、Jira 課題マクロを使用したときに、以下のエラーが UI に表示されます。
Error rendering macro: java.io.IOException: Could not download: https://siteURL/jira/secure/IssueNavigator.jspa?view=rss&&type=12&type=4&type=3&pid=10081&resolution=1&fixfor=10348&sorter/field=issuekey&sorter/order=DESC&sorter/field=priority&sorter/order=DESC&tempMax=100&reset=true&decorator=noneアプリケーション ログには以下が表示されます。
javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested targetSSLPoke を使用してトラストストアを確認する
SSL Poke を使用して接続を検証する
Java クラス SSLPoke を使用して、トラストストアに適切な証明書が含まれているかどうかを確認します。このクラスによって、SSL サービスへの接続、入力バイトの送信、出力の監視が可能です。
こちらに提供されているコードを使用して、SSLPoke をビルドできます。
SSLPoke のフォーク バージョンはコミュニティで提供されています。ここでは Java 11 やプロキシなどの追加の機能がサポートされます。
次のような良い例があります。
以下に記載されているとおりにクラスを実行します。URL とポートは必要に応じて変更します。アプリケーション (Confluence、Jira など) が実行している Java と同じものを実行していることを確認します。インストーラーを利用した場合、次を利用する必要があります。
<application-home>/jre/javaatlassian.com を以下のドメインに置き換えてください。
$JAVA_HOME/bin/java SSLPoke jira.atlassian.com 443メール サーバーは次の形式になります。
mail.atlassian.com 465
接続に失敗すると、以下のように出力されます。
$JAVA_HOME/bin/java SSLPoke jira.example.com 443
sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
at sun.security.validator.PKIXValidator.doBuild(PKIXValidator.java:387)
at sun.security.validator.PKIXValidator.engineValidate(PKIXValidator.java:292)
at sun.security.validator.Validator.validate(Validator.java:260)
at sun.security.ssl.X509TrustManagerImpl.validate(X509TrustManagerImpl.java:324)
at sun.security.ssl.X509TrustManagerImpl.checkTrusted(X509TrustManagerImpl.java:229)
at sun.security.ssl.X509TrustManagerImpl.checkServerTrusted(X509TrustManagerImpl.java:124)
at sun.security.ssl.ClientHandshaker.serverCertificate(ClientHandshaker.java:1351)
at sun.security.ssl.ClientHandshaker.processMessage(ClientHandshaker.java:156)
at sun.security.ssl.Handshaker.processLoop(Handshaker.java:925)
at sun.security.ssl.Handshaker.process_record(Handshaker.java:860)
at sun.security.ssl.SSLSocketImpl.readRecord(SSLSocketImpl.java:1043)
at sun.security.ssl.SSLSocketImpl.performInitialHandshake(SSLSocketImpl.java:1343)
at sun.security.ssl.SSLSocketImpl.writeRecord(SSLSocketImpl.java:728)
at sun.security.ssl.AppOutputStream.write(AppOutputStream.java:123)
at sun.security.ssl.AppOutputStream.write(AppOutputStream.java:138)
at SSLPoke.main(SSLPoke.java:31)
Caused by: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
at sun.security.provider.certpath.SunCertPathBuilder.build(SunCertPathBuilder.java:145)
at sun.security.provider.certpath.SunCertPathBuilder.engineBuild(SunCertPathBuilder.java:131)
at java.security.cert.CertPathBuilder.build(CertPathBuilder.java:280)
at sun.security.validator.PKIXValidator.doBuild(PKIXValidator.java:382)
... 15 more⚠️ 接続に失敗したときの詳細を取得するには、-Djavax.net.debug=ssl パラメーターを使用してください。次に例を示します。
java -Djavax.net.debug=ssl SSLPoke jira.example.com 443接続に成功すると、以下のように表示されます。
$JAVA_HOME/bin/java SSLPoke jira.example.com 443
Successfully connectedJVM 引数に -Djavax.net.ssl.trustStore が存在する場合、Java はデフォルト (cacerts) ではなく、そのトラストストアを使用します。-Djavax.net.ssl.trustStore パラメーターが問題を引き起こしているかどうかは、カスタム トラストストアを使って SSLPoke を実行するのと同じ JVM 引数を使用して SSLPoke テストを実行することで確認できます。次に例を示します。
$JAVA_HOME/bin/java -Djavax.net.ssl.trustStore=/my/custom/truststore -Djavax.net.debug=ssl SSLPoke jira.atlassian.com 443これに失敗する (トラストストアに適切な証明書が含まれていないことが確認された) 場合、「SSL サービスへの接続」の手順に従い、定義したカスタム トラストストアに証明書をインポートする必要があります。
証明書をトラストストアにインポートする
ターゲット インスタンスの公開証明書が、「SSL サービスへの接続」の手順に従って、トラストストアにインポートされていることを確認します。
JRE/JDK が複数ある場合があるため、証明書が正しいトラストストアにインポートされていることを確認します。「JVM にパブリック SSL 証明書をインポートする方法」を参照してください。
Check to see that the correct truststore is in use. If -Djavax.net.ssl.trustStore has been configured, verify that all nodes in your system reference the same truststore or have consistent certificates imported. For multi-node setups, copy updated truststores or certificates across nodes and restart all relevant nodes to avoid inconsistencies. Ensure the truststore matches the path used by the running Java version (e.g. JRE vs OpenJDK) in production.
このエラーが LDAP サーバーを LDAPS 経由で連携させるときに発生していて、複数の LDAP サーバーが存在する場合、LDAP ユーザー ディレクトリ構成の [照会に従う] オプションの選択を解除します。詳細については「LDAP ディレクトリへの接続」をご確認ください。あるいは、他の LDAP サーバーの SSL 証明書を Confluence のトラストストアにインポートします。
アンチウイルス ツールの「SSL スキャン」によって SSL/TLS がブロックされているかどうかを確認します。ブロックされていたら、この機能を無効化するか、ターゲット アドレスを除外するように設定します (方法については製品マニュアルをご確認ください)。
Exchange などのメール サーバーに接続する場合、認証情報としてプレーン テキストが許可されていることを確認します。
ターゲット サーバーが SSL を適切に提供するように構成されていることを確認します。これは SSL サーバー テスト ツールで行えます。
これらすべてに失敗する場合、ご利用のトラストストアが古くなっている可能性がああります。ご利用のアプリケーションでサポートされている最新のバージョンに Jira をアップグレードしてください。
重要
利用可能バージョン トラストストアは JVM の初期化時に一度のみ読み取られるため、新しい証明書をインポートした後はソースのアプリケーション サービスを再起動してください。
トラストストアに関するその他の詳細
Java は SSL (例: HTTPS、IMAPS、LDAPS) 経由で他のアプリケーションに接続しようとするときに、信頼できるアプリケーションにのみ 接続できます。Java において信頼のやりとりは、トラストストアを持って行います (通常 $JAVA_HOME/lib/security/cacerts)。トラストストアには既知のすべての認証局 (CA) 証明書の一覧が含まれ、Java はこれらの CA のいずれかによって署名された証明書、またはそのトラストストア内にある公開証明書のみを信頼します。たとえば、アトラシアンの証明書を見てみると、*.atlassian.com の証明書は DigiCert High Assurance EV Root CA および DigiCert High Assurance CA-3 の中間証明書によって署名されていることがわかります。これらの中間証明書はルートの Entrust.net Secure Server CA によって署名されています。

これらの 3 つの証明書の組み合わせは証明書チェーンと呼ばれます。証明書はすべて Java トラストストア (cacerts) 内にあるため、Java はこれらによって署名されたすべての証明書 (この場合は *.atlassian.com) を信頼します。あるいは、*.atlassian.com 証明書がトラストストア内にある場合、Java はそのサイトも信用します。
この問題は、自己署名 (CA が署名していない) 証明書、または Java トラストストアに存在しない証明書チェーンによって引き起こされます。Java はその証明書を信用せず、アプリケーションへの接続に失敗します。
ℹ️ Web サイトの証明書チェーンを調べる方法の詳細は、「安全な Web サイト証明書」の「証明書を表示する」のセクションを参照してください。
この内容はお役に立ちましたか?