Chaque Demande de signature de certificat (ou CSR) doit inclure le nom de ce que vous avez l'intention de protéger. Il s'agit généralement d'un nom de domaine du site que vous souhaitez protéger.
Protéger ce que vous souhaitez protéger
Différents environnements utilisent différents outils pour créer un CSR, et peut demander ce nom de domaine lors de l'utilisation de termes différents - dans Apache, il s'appelle le Nom commun, tandis que cPanel demande simplement Domaines. (Les serveurs basés sur Java demandent un prénom et un nom, mais ont vraiment besoin d'un nom de domaine. Allez comprendre.)
Quel que soit le terme, ce domaine nécessite techniquement nom de domaine complet (ou FQDN) pour le site que vous souhaitez couvrir. Bien que des règles strictes soient appliquées aux noms de domaine complets (y compris un point à la fin du nom), vous pouvez généralement utiliser le «nom commun» - donc si le site Web que vous souhaitez protéger est secure.mydomain.com
, entrez simplement ce nom.
Notez que de nombreux certificats SSL.com couvriront par défaut un nom de domaine et le www.
sous-domaine - donc commander un Certificat SSL de base (par exemple) pour mydomain.com
sécurisera également www.mydomain.com
.
Wildcards
Un certificat générique, saisissez le nom de domaine, suivi d'un astérisque et d'un point - par exemple:
* .mondomaine.com
Un certificat générique couvre tous les sous-domaines d'un domaine donné - l'exemple ci-dessus sécuriserait les deux secure.mydomain.com
et shop.mydomain.com
.
Certificats UCC / SAN
Plusieurs domaines (jusqu'à 500!) Peuvent être couverts par un seul type de certificat, appelé Certificat de communications unifiées (UCC) ou Autre nom du sujet (SAN) certificat. Les noms de domaine soumis pour un UCC sont saisis un par ligne, en suivant les mêmes règles que pour les autres certificats. Un UCC peut également inclure des domaines génériques.
Qu'en est-il des adresses IP et des adresses internes?
Les adresses IP locales et les noms internes (couramment utilisés dans les réseaux internes) pourraient être couverts par des certificats numériques dans le passé.Cependant, en raison de graves problèmes de sécurité, ils ne sont plus proposés, et les certificats existants les incorporant devraient être retirés d'ici le 1er novembre. 2016. Pour plus d'informations sur la sécurisation des noms internes, consultez cet article de notre base de connaissances.