Free Online Tool
Simple steps:
Practical applications:
認証局(CA)にCSRを送信する前に、Common Name(ドメイン名)、組織名、国コードなどが正しく入力されているかを確認します。間違った情報で証明書を発行してしまうと、再発行に時間とコストがかかります。
OpenSSLやサーバー管理画面でCSRを生成した後、期待通りの内容になっているかを確認します。特に、SANs(Subject Alternative Names)やワイルドカード証明書の場合、複数のドメインが正しく含まれているかをチェックします。
セキュリティポリシーに適合しているかを確認します。例えば、RSA 2048ビット以上、またはECDSA(楕円曲線暗号)が使用されているかを検証します。
SSL証明書の有効期限が近づき、更新用のCSRを生成した際、前回と同じ情報(組織名、部署名など)が含まれているかを確認します。
複数のWebサーバーやロードバランサーで異なるCSRを生成した場合、どのCSRがどのサーバー用かを識別するために、CSRの内容を確認します。
証明書のインストールエラーや、ブラウザでの警告が発生した場合、CSRと証明書の内容が一致しているかを確認します。Common NameやSANsの不一致が原因のことが多いです。
セキュリティ監査やコンプライアンス要件で、使用している証明書の公開鍵アルゴリズムや鍵長を報告する必要がある場合、CSRから情報を抽出します。
Explanation of csr checker
CSRには、以下のような情報が含まれています:
CSRは、公開鍵暗号方式の仕組みに基づいています:
CSRは、以下のツールで生成できます:
例: openssl req -new -newkey rsa:2048 -nodes -keyout server.key -out server.csr
CSRは通常、PEM(Privacy Enhanced Mail)形式でエンコードされています。Base64エンコードされたテキストで、以下のような形式です:
-----BEGIN CERTIFICATE REQUEST----- MIICvDCCAaQCAQAwdzELMAkGA1UEBhMCVVMxDTALBgNVBAgMBFV0YWgxDzANBgNV ... -----END CERTIFICATE REQUEST-----
認証局にCSRを送信する前に、Common Nameやorganization情報が正しいかを確認することで、証明書の再発行コストを削減できます。
企業のセキュリティポリシーで要求される鍵長(例: RSA 2048ビット以上)や、アルゴリズム(ECDSA推奨など)が使用されているかを確認できます。
証明書インストール時のエラーや、ブラウザでの警告が発生した場合、CSRの内容を確認することで原因を素早く特定できます。
ワイルドカード証明書やマルチドメイン証明書で、Subject Alternative Names(SANs)が正しく含まれているかを確認できます。
OpenSSLコマンドを覚える必要がなく、ブラウザ上で簡単にCSRの内容を確認できます。
CSRデータはブラウザ上で処理され、サーバーに送信されないため、機密性の高い情報も安全に確認できます。
CSRには公開鍵のみが含まれますが、秘密鍵(Private Key)は絶対に外部に公開してはいけません。秘密鍵が漏洩すると、SSL証明書が無効化され、通信が盗聴される危険があります。
現在の標準は、RSA 2048ビット以上、またはECDSA(楕円曲線暗号)です。RSA 1024ビットは非推奨です。
証明書更新のたびに新しいCSRと秘密鍵を生成することが推奨されます。古い秘密鍵を使い続けると、漏洩リスクが高まります。
Common Name(CN)は、証明書を使用するドメイン名と完全に一致している必要があります。例えば、www.example.comとexample.comは別のドメインとして扱われます。
ワイルドカード証明書(*.example.com)は、サブドメイン(sub.example.com)には有効ですが、メインドメイン(example.com)には無効です。
Answer 1
いいえ、CSRには秘密鍵は含まれていません。CSRに含まれるのは公開鍵のみです。当ツールはCSRの内容を解析するだけで、秘密鍵にアクセスすることはできません。
はい、間違った情報(Common Nameや組織名など)でCSRを生成した場合、正しい情報で再生成する必要があります。間違ったCSRで証明書を発行すると、再発行に追加費用がかかることがあります。
Common Nameを「*.example.com」のように、アスタリスク(*)を含めて指定します。これにより、sub.example.com、www.example.comなど、すべてのサブドメインに対応する証明書が発行されます。
CSR自体には有効期限はありませんが、セキュリティの観点から、生成後すぐに使用することが推奨されます。長期間放置したCSRは、秘密鍵の漏洩リスクが高まるため、再生成が推奨されます。
SANsは、1つのSSL証明書で複数のドメイン名をカバーするための拡張機能です。例えば、www.example.com、example.com、mail.example.comを1つの証明書でカバーできます。
いいえ、このツールはCSRの内容を検証・確認するためのものです。CSRを生成するには、OpenSSLやサーバー管理画面を使用してください。
ECDSA(楕円曲線暗号)は、RSAよりも短い鍵長で同等のセキュリティを実現できます。例えば、ECDSA 256ビットはRSA 3072ビットと同等です。ただし、古いブラウザやシステムでは対応していない場合があるため、互換性が重要な場合はRSA 2048ビット以上を選択してください。