Snabbt svar
Ett gemensamt namn (CN) är ett fält i ett digitalt certifikat som identifierar det specifika domännamnet eller den enhet som certifikatet är utfärdat till. För SSL/TLS certifikat, matchar det vanligtvis webbplatsens domännamn (t.ex. www.example.com).
Förstå Common Name
Det gemensamma namnet är en avgörande komponent i X.509 digitala certifikat som fungerar som den primära identifieraren för certifikatinnehavaren. Dess syfte och användning varierar beroende på certifikattyp. För SSL /TLS certifikat, måste det matcha webbplatsens domännamn exakt. I klientcertifikat innehåller den individens namn, medan kodsigneringscertifikat visar organisationens eller utvecklarens namn.
Modern användning och SAN
Medan Common Name historiskt sett var den primära identifieraren, är moderna certifikat nu mer beroende av Ämnesalternativ (SAN) fält. Denna utveckling adresserar tidigare begränsningar och ger bättre säkerhet och flexibilitet.
Historiska sammanhang
Common Name fungerade ursprungligen som den enda fältwebbläsaren som kontrollerades för domänvalidering. Detta skapade begränsningar, eftersom certifikat bara kunde säkra en enda domän och inte effektivt kunde hantera flera underdomäner. Processen var manuell och ofta utsatt för fel, särskilt när man hanterade komplexa domänstrukturer.
Nuvarande standarder
Modern certifikatanvändning har utvecklats avsevärt. Webbläsare validerar nu främst mot SAN-poster, vilket gör att flera domäner kan säkras under ett enda certifikat. Common Name finns kvar men fasas gradvis ut till förmån för SAN. Denna förändring möjliggör mer flexibel certifikathantering och bättre säkerhetsrutiner.
Vanliga namnkrav
Webbplatscertifikat
Ditt vanliga namn måste följa strikta formateringsregler. Det måste matcha domännamnet exakt och bibehålla skiftlägesokänslig matchning. Protokollprefix som http:// eller https:// är inte tillåtna och IP-adresser ska inte användas i fältet Common Name. Namnet måste använda standard ASCII-tecken för att säkerställa kompatibilitet mellan alla system.
Exempel på korrekta och felaktiga format:
- Korrekt: www.example.com
- Felaktig: https://www.example.com
- Felaktigt: Exempelwebbplats
- Personliga/klientcertifikat
För enskilda certifikat bör Common Name innehålla personens namn i ett standardiserat format. Godtagbara format inkluderar "FirstName Efternamn" eller "Efternamn, Förnamn." Namnet bör överensstämma med officiell dokumentation och undvika specialtecken eller siffror.
Best Practices
Domänkonfiguration
När du konfigurerar ditt certifikats Common Name, använd alltid det fullständigt kvalificerade domännamnet (FQDN) och säkerställ exakt matchning av tecken-för-tecken. Även om de flesta system är skiftlägesokänsliga, rekommenderas att bibehålla konsekvent versaler för tydlighetens och felsökningssyften.
Wildcard-certifikat
Wildcard-certifikat använd formatet *.example.com i deras Common Name-fält. Det här formatet tillåter certifikatet att säkra underdomäner på en nivå under huvuddomänen. Det är dock viktigt att förstå att jokerteckencertifikat inte säkrar flera underdomännivåer, till exempel sub.sub.example.com.
Vanliga problem och lösningar
Certifikatnamnet matchar inte
När webbläsare visar certifikatfel, beror problemet ofta på ett felaktigt Common Name. Kontrollera att ditt domännamn exakt matchar Common Name på certifikatet. Kontrollera att certifikatet är installerat på rätt domän och leta efter eventuella skrivfel eller extra tecken som kan orsaka valideringsfel.
Krav på flera domäner
För webbplatser som kräver säkerhet för flera domäner är det rekommenderat att använda ett SAN-certifikat. I stället för att enbart förlita sig på Common Name, lista alla obligatoriska domäner i SAN-fältet. Om dina behov inkluderar flera underdomäner, överväg om ett jokerteckencertifikat kan vara lämpligt för ditt användningsfall.
Säkerhetsöverväganden
Validering av certifikat
Certifikatvalidering är en omfattande process som inkluderar kontroll av både Common Name och SAN-fälten. Varje oöverensstämmelse mellan dessa fält och den faktiska domänen kommer att utlösa säkerhetsvarningar i webbläsare. Regelbundna certifikatrevisioner och korrekt domänvalidering utgör grunden för en robust säkerhetsstrategi.
Övervakning och underhåll
Effektiv certifikathantering kräver kontinuerlig övervakning och underhåll. Upprätta regelbundna certifikatrevisioner, implementera utgångsövervakning och upprätthåll en noggrann dokumentation av din certifikatinventering. Dessa metoder hjälper till att förhindra oväntade certifikatfel och säkerhetsproblem.
Framtida trender
Branschen går beslutsamt mot fullständig utfasning av Common Name, där SAN blir den universella standarden. Organisationer bör förbereda sig för denna övergång genom att implementera automatiserade certifikathanteringssystem, följa förbättrade valideringskrav och upprätthålla starka krypteringsstandarder i hela sin infrastruktur.
Implementeringschecklista
Innan du distribuerar ditt certifikat:
- Verifiera domänkrav
- Välj lämplig certifikattyp
- Validera Common Name-format
- Inkludera domän i SAN-fältet
- Testcertifikat före implementering
- Slutsats
Att förstå Common Name är fortfarande viktigt för certifikathantering, även när branschen övergår till SAN-baserad validering. Fokusera på korrekt implementering och håll dig uppdaterad med utvecklande säkerhetsstandarder för att upprätthålla säkra och kompatibla certifikatutrullningar. Regelbunden övervakning, korrekt dokumentation och efterlevnad av bästa praxis säkerställer framgångsrik certifikathantering i din organisation.