Adicionar Definição do Campo Common Name (CN) em Certificados Digitais

Onei de Barros Junior 2026-03-13 00:12:16 +00:00
parent 755d211666
commit 6e8c4b5924
1 changed files with 160 additions and 0 deletions

@ -0,0 +1,160 @@
# Definição do Campo Common Name (CN) em Certificados Digitais
Este documento descreve como definir corretamente o campo **Common Name (CN)** durante a emissão de certificados digitais em uma infraestrutura de Autoridade Certificadora (CA) privada.
A configuração adequada do CN contribui para a coerência da identidade digital dos serviços e facilita a administração operacional da infraestrutura PKI.
---
## Objetivo
Definir o identificador principal do recurso protegido pelo certificado digital.
---
## Uso do Common Name conforme o tipo de certificado
### Certificados de Servidor Web
Para serviços HTTPS (como servidores Apache, Nginx, IIS, OpenMediaVault ou Proxmox), o campo CN deve conter o **nome totalmente qualificado do host (FQDN)**.
Exemplo:
```text
openmediavault.localmws
prox2.localmws
intranet.empresa.internal
```
---
### Certificados para Dispositivos de Rede
Pode ser utilizado:
* nome DNS interno do equipamento
* endereço IP estático
Exemplo:
```text
router.localmws
switch-core.internal
10.0.4.1
```
Ou ainda:
```text
router
switch-core
10.0.4.1
```
---
### Certificados para Usuários
Utilizados em:
* autenticação por certificado
* VPN
* acesso a sistemas internos
O CN normalmente contém:
```text
Nome completo
ou
Endereço de e-mail
```
---
### Certificado da Autoridade Certificadora (CA)
O certificado da própria CA deve conter um nome institucional claro.
Exemplo:
```text
MWS Rede Local CA
MAISWEBSITES Root CA
Empresa XYZ Internal PKI
```
---
## Boas Práticas
### Limite de caracteres
O campo CN possui limite aproximado de:
```text
64 caracteres
```
Nomes muito longos podem ser truncados por ferramentas ou bibliotecas criptográficas, causando problemas de validação.
---
### Uso obrigatório do Subject Alternative Name (SAN)
Em navegadores modernos e sistemas atuais, o campo CN é considerado legado para validação de hostname.
A identificação do servidor é realizada prioritariamente por meio da extensão:
```text
Subject Alternative Name (SAN)
```
Portanto:
* o hostname presente no CN deve também ser incluído no SAN
* todas as variações de acesso devem ser listadas
Exemplo:
```text
DNS: prox2.localmws
DNS: prox2
IP: 10.0.4.241
```
---
### Ambientes privados
Em redes internas é permitido utilizar domínios não públicos como:
```text
.local
.internal
.lan
.localmws
```
Entretanto, é essencial que o serviço de DNS interno resolva corretamente esses nomes.
Falhas de resolução DNS podem ser interpretadas como problemas de certificado.
---
## Observação Importante
Embora o campo CN ainda seja utilizado por diversos sistemas e ferramentas, a prática moderna recomenda tratar o SAN como fonte primária de identidade do serviço.
Manter coerência entre CN e SAN contribui para:
* melhor interoperabilidade
* troubleshooting mais simples
* clareza na documentação da PKI
---
## Conclusão
O preenchimento adequado do Common Name deve refletir a identidade lógica do recurso protegido pelo certificado.
Mesmo em infraestruturas privadas, a adoção de padrões consistentes na definição de CN e SAN facilita a escalabilidade, a governança operacional e a integração entre diferentes plataformas.