Adicionar Definição do Campo Common Name (CN) em Certificados Digitais
parent
755d211666
commit
6e8c4b5924
|
|
@ -0,0 +1,160 @@
|
||||||
|
# Definição do Campo Common Name (CN) em Certificados Digitais
|
||||||
|
|
||||||
|
Este documento descreve como definir corretamente o campo **Common Name (CN)** durante a emissão de certificados digitais em uma infraestrutura de Autoridade Certificadora (CA) privada.
|
||||||
|
|
||||||
|
A configuração adequada do CN contribui para a coerência da identidade digital dos serviços e facilita a administração operacional da infraestrutura PKI.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Objetivo
|
||||||
|
|
||||||
|
Definir o identificador principal do recurso protegido pelo certificado digital.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Uso do Common Name conforme o tipo de certificado
|
||||||
|
|
||||||
|
### Certificados de Servidor Web
|
||||||
|
|
||||||
|
Para serviços HTTPS (como servidores Apache, Nginx, IIS, OpenMediaVault ou Proxmox), o campo CN deve conter o **nome totalmente qualificado do host (FQDN)**.
|
||||||
|
|
||||||
|
Exemplo:
|
||||||
|
|
||||||
|
```text
|
||||||
|
openmediavault.localmws
|
||||||
|
prox2.localmws
|
||||||
|
intranet.empresa.internal
|
||||||
|
```
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Certificados para Dispositivos de Rede
|
||||||
|
|
||||||
|
Pode ser utilizado:
|
||||||
|
|
||||||
|
* nome DNS interno do equipamento
|
||||||
|
* endereço IP estático
|
||||||
|
|
||||||
|
Exemplo:
|
||||||
|
|
||||||
|
```text
|
||||||
|
router.localmws
|
||||||
|
switch-core.internal
|
||||||
|
10.0.4.1
|
||||||
|
```
|
||||||
|
|
||||||
|
Ou ainda:
|
||||||
|
|
||||||
|
```text
|
||||||
|
router
|
||||||
|
switch-core
|
||||||
|
10.0.4.1
|
||||||
|
```
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Certificados para Usuários
|
||||||
|
|
||||||
|
Utilizados em:
|
||||||
|
|
||||||
|
* autenticação por certificado
|
||||||
|
* VPN
|
||||||
|
* acesso a sistemas internos
|
||||||
|
|
||||||
|
O CN normalmente contém:
|
||||||
|
|
||||||
|
```text
|
||||||
|
Nome completo
|
||||||
|
ou
|
||||||
|
Endereço de e-mail
|
||||||
|
```
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Certificado da Autoridade Certificadora (CA)
|
||||||
|
|
||||||
|
O certificado da própria CA deve conter um nome institucional claro.
|
||||||
|
|
||||||
|
Exemplo:
|
||||||
|
|
||||||
|
```text
|
||||||
|
MWS Rede Local CA
|
||||||
|
MAISWEBSITES Root CA
|
||||||
|
Empresa XYZ Internal PKI
|
||||||
|
```
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Boas Práticas
|
||||||
|
|
||||||
|
### Limite de caracteres
|
||||||
|
|
||||||
|
O campo CN possui limite aproximado de:
|
||||||
|
|
||||||
|
```text
|
||||||
|
64 caracteres
|
||||||
|
```
|
||||||
|
|
||||||
|
Nomes muito longos podem ser truncados por ferramentas ou bibliotecas criptográficas, causando problemas de validação.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Uso obrigatório do Subject Alternative Name (SAN)
|
||||||
|
|
||||||
|
Em navegadores modernos e sistemas atuais, o campo CN é considerado legado para validação de hostname.
|
||||||
|
|
||||||
|
A identificação do servidor é realizada prioritariamente por meio da extensão:
|
||||||
|
|
||||||
|
```text
|
||||||
|
Subject Alternative Name (SAN)
|
||||||
|
```
|
||||||
|
|
||||||
|
Portanto:
|
||||||
|
|
||||||
|
* o hostname presente no CN deve também ser incluído no SAN
|
||||||
|
* todas as variações de acesso devem ser listadas
|
||||||
|
|
||||||
|
Exemplo:
|
||||||
|
|
||||||
|
```text
|
||||||
|
DNS: prox2.localmws
|
||||||
|
DNS: prox2
|
||||||
|
IP: 10.0.4.241
|
||||||
|
```
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Ambientes privados
|
||||||
|
|
||||||
|
Em redes internas é permitido utilizar domínios não públicos como:
|
||||||
|
|
||||||
|
```text
|
||||||
|
.local
|
||||||
|
.internal
|
||||||
|
.lan
|
||||||
|
.localmws
|
||||||
|
```
|
||||||
|
|
||||||
|
Entretanto, é essencial que o serviço de DNS interno resolva corretamente esses nomes.
|
||||||
|
|
||||||
|
Falhas de resolução DNS podem ser interpretadas como problemas de certificado.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Observação Importante
|
||||||
|
|
||||||
|
Embora o campo CN ainda seja utilizado por diversos sistemas e ferramentas, a prática moderna recomenda tratar o SAN como fonte primária de identidade do serviço.
|
||||||
|
|
||||||
|
Manter coerência entre CN e SAN contribui para:
|
||||||
|
|
||||||
|
* melhor interoperabilidade
|
||||||
|
* troubleshooting mais simples
|
||||||
|
* clareza na documentação da PKI
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Conclusão
|
||||||
|
|
||||||
|
O preenchimento adequado do Common Name deve refletir a identidade lógica do recurso protegido pelo certificado.
|
||||||
|
|
||||||
|
Mesmo em infraestruturas privadas, a adoção de padrões consistentes na definição de CN e SAN facilita a escalabilidade, a governança operacional e a integração entre diferentes plataformas.
|
||||||
Loading…
Reference in New Issue