Raskt svar
Et Common Name (CN) er et felt i et digitalt sertifikat som identifiserer det spesifikke domenenavnet eller enheten sertifikatet er utstedt til. For SSL/TLS sertifikater, samsvarer det vanligvis med nettstedets domenenavn (f.eks. www.example.com).
Forstå vanlige navn
Fellesnavnet er en avgjørende del av X.509 digitale sertifikater som fungerer som den primære identifikatoren for sertifikatinnehaveren. Dens formål og bruk varierer avhengig av sertifikattypen. Til SSL /TLS sertifikater, må det samsvare nøyaktig med nettstedets domenenavn. I klientsertifikater inneholder den personens navn, mens kodesigneringssertifikater viser organisasjons- eller utviklernavnet.
Moderne bruk og SAN
Mens Common Name historisk sett var den primære identifikatoren, er moderne sertifikater nå mer avhengige av Fagalternativnavn (SAN) felt. Denne utviklingen adresserer tidligere begrensninger og gir bedre sikkerhet og fleksibilitet.
Historisk sammenheng
Common Name fungerte opprinnelig som de eneste feltnettleserne som ble sjekket for domenevalidering. Dette skapte begrensninger, ettersom sertifikater bare kunne sikre et enkelt domene og ikke effektivt kunne håndtere flere underdomener. Prosessen var manuell og ofte utsatt for feil, spesielt når man arbeider med komplekse domenestrukturer.
Gjeldende standarder
Moderne sertifikatbruk har utviklet seg betydelig. Nettlesere validerer nå først og fremst mot SAN-oppføringer, slik at flere domener kan sikres under ett enkelt sertifikat. Common Name forblir til stede, men blir gradvis avviklet til fordel for SAN. Dette skiftet muliggjør mer fleksibel sertifikatadministrasjon og bedre sikkerhetspraksis.
Vanlige navnekrav
Nettstedsertifikater
Ditt vanlige navn må følge strenge formateringsregler. Det må samsvare nøyaktig med domenenavnet og opprettholde samsvar uten store og små bokstaver. Protokollprefikser som http:// eller https:// er ikke tillatt, og IP-adresser skal ikke brukes i Fellesnavn-feltet. Navnet må bruke standard ASCII-tegn for å sikre kompatibilitet på tvers av alle systemer.
Eksempler på riktige og feil formater:
- Riktig: www.example.com
- Stemmer ikke: https://www.example.com
- Feil: Eksempelnettsted
- Personlige/klientsertifikater
For individuelle sertifikater bør Common Name inneholde personens navn i et standardisert format. Akseptable formater inkluderer «Fornavn Etternavn» eller «Etternavn, Fornavn». Navnet bør samsvare med offisiell dokumentasjon og unngå spesialtegn eller tall.
Beste praksis
Domenekonfigurasjon
Når du konfigurerer sertifikatets fellesnavn, bruk alltid det fullstendige domenenavnet (FQDN) og sørg for nøyaktig samsvar mellom tegn og tegn. Selv om de fleste systemer ikke skiller mellom store og små bokstaver, anbefales det å opprettholde konsistent bruk av store bokstaver for klarhet og feilsøking.
Jokersertifikater
Wildcard-sertifikater bruk formatet *.example.com i Common Name-feltet. Dette formatet lar sertifikatet sikre enkeltnivåunderdomener under hoveddomenet. Det er imidlertid viktig å forstå at jokertegnsertifikater ikke vil sikre flere underdomenenivåer, for eksempel sub.sub.example.com.
Vanlige problemer og løsninger
Sertifikatnavn samsvarer ikke
Når nettlesere viser sertifikatfeil, skyldes problemet ofte et vanlig navn som ikke samsvarer. Sjekk at domenenavnet ditt samsvarer nøyaktig med Common Name på sertifikatet. Kontroller at sertifikatet er installert på riktig domene og se etter eventuelle skrivefeil eller ekstra tegn som kan forårsake valideringsfeil.
Krav til flere domene
For nettsteder som krever sikkerhet for flere domener, anbefales bruk av et SAN-sertifikat. I stedet for å stole utelukkende på Common Name, skriv opp alle nødvendige domener i SAN-feltet. Hvis behovene dine inkluderer flere underdomener, bør du vurdere om et jokertegnsertifikat kan være passende for ditt brukstilfelle.
Sikkerhetshensyn
Sertifikatvalidering
Sertifikatvalidering er en omfattende prosess som inkluderer kontroll av både Felles navn og SAN-felt. Ethvert misforhold mellom disse feltene og det faktiske domenet vil utløse sikkerhetsadvarsler i nettlesere. Regelmessige sertifikatervisjoner og riktig domenevalidering danner grunnlaget for en robust sikkerhetsstrategi.
Overvåking og vedlikehold
Effektiv sertifikatadministrasjon krever kontinuerlig overvåking og vedlikehold. Etabler regelmessige sertifikatrevisjoner, implementer utløpsovervåking og oppretthold grundig dokumentasjon av sertifikatbeholdningen din. Disse fremgangsmåtene bidrar til å forhindre uventede sertifikatfeil og sikkerhetsproblemer.
Fremtidige trender
Bransjen beveger seg avgjørende mot fullstendig avvikling av Common Name, med SAN som blir den universelle standarden. Organisasjoner bør forberede seg på denne overgangen ved å implementere automatiserte sertifikatadministrasjonssystemer, følge forbedrede valideringskrav og opprettholde sterke krypteringsstandarder i hele infrastrukturen.
Gjennomføringssjekkliste
Før du distribuerer sertifikatet ditt:
- Bekreft domenekrav
- Velg passende sertifikattype
- Valider Common Name-format
- Inkluder domene i SAN-feltet
- Testsertifikat før distribusjon
- konklusjonen
Å forstå Common Name er fortsatt viktig for sertifikatadministrasjon, selv når bransjen går over til SAN-basert validering. Fokuser på riktig implementering og hold deg oppdatert med utviklende sikkerhetsstandarder for å opprettholde sikre og kompatible sertifikatdistribusjoner. Regelmessig overvåking, riktig dokumentasjon og overholdelse av beste praksis vil sikre vellykket sertifikatadministrasjon i organisasjonen din.