本文へスキップ
重要 SSL/TLS証明書 47日間ルール正式決定 — ACME自動更新の導入を推奨しております。 Phase 2(100日へ短縮)まで 306日
300,000枚 累計発行
17,206社 利用中
19年 運営
24時間365日 自動発行
Q.

Common Name(コモンネーム)とは何ですか?

A. 回答

コモンネーム(Common Name、CN)は、SSL/TLS 証明書に設定される項目の 1 つで、暗号化通信を行うサイトの「サブドメインを含むドメイン部分」を指します。ブラウザは、アクセス先 URL と証明書のコモンネームが一致するかを検証して通信の安全性を確認するため、SSL/TLS 証明書の最も重要な項目の 1 つです。

🎯 3行でわかるコモンネーム

  • SSL/TLS 証明書に設定する 「サブドメインを含むドメイン名」のこと
  • URL と一致していないと ブラウザで警告が表示される
  • サブドメインごとに別の証明書が必要(またはワイルドカード証明書で一括カバー)
コモンネーム(Common Name)の構造図 ─ URL に含まれるドメイン名がコモンネームに該当
コモンネームは URL のうちサブドメインまでを含んだドメイン部分です

🔍 コモンネームとは

コモンネームは、SSL/TLS 証明書に登録されるFQDN(完全修飾ドメイン名)です。証明書を発行する際の CSR(Certificate Signing Request)に記載され、認証局によって証明書に埋め込まれます。

コモンネームの具体例

SSL/TLS 接続の URL コモンネーム
https://www.ssl-store.jp/ www.ssl-store.jp
https://ssl-store.jp/ ssl-store.jp
https://sample.test.ssl-store.jp/ sample.test.ssl-store.jp
https://mail.example.com:443/ mail.example.com

ご覧の通り、コモンネームには URL のホスト名部分(プロトコル・パス・ポート番号を除いた部分)を指定します。

⚠️ コモンネームと URL の不一致でブラウザが警告

ブラウザは SSL/TLS 暗号化通信を確立する際、以下の検証を行います。

  1. サーバから証明書を受信

    Web サーバから送信された SSL/TLS 証明書を取得します。

  2. 証明書のコモンネームを抽出

    証明書に埋め込まれたコモンネーム(または SAN: Subject Alternative Name)を取り出します。

  3. アクセス URL と照合

    ブラウザがアクセスしている URL のホスト名と、証明書のコモンネームが一致するか検証します。

  4. 不一致の場合は警告表示

    一致しない場合、ブラウザは「この接続ではプライバシーが保護されません」などの警告を表示し、ユーザーに通信の継続可否を尋ねます。

⚠️ よくある不一致パターン

  • www あり/なし: www.example.com の証明書で example.com にアクセス
  • サブドメイン違い: www.example.com の証明書で blog.example.com にアクセス
  • 大文字小文字: 一部の古いブラウザで判別される場合あり
  • IP アドレス直接: ドメイン名の証明書で IP アドレス指定でアクセス

📋 コモンネームの設定パターン

パターン 1: 単一ドメイン証明書

1 つのコモンネーム(例: www.example.com)に対して 1 枚の証明書を取得します。最も一般的な構成です。

パターン 2: www あり/なし両対応

多くの認証局では、www.example.com をコモンネームに指定すると、SAN(Subject Alternative Name)として example.com も自動で追加されます。これにより、www あり/なしの両方で同じ証明書が利用できます。

コモンネーム SAN(自動追加) カバー範囲
www.example.com example.com www あり/なし両方
example.com www.example.com www あり/なし両方

パターン 3: ワイルドカード証明書

*.example.com という形式でコモンネームを設定し、同一ドメインのすべてのサブドメインを 1 枚の証明書でカバーします。

コモンネーム カバー範囲
*.example.com www.example.com、mail.example.com、blog.example.com など
example.com 自体は別途 SAN 追加が必要

パターン 4: マルチドメイン証明書(SAN 証明書)

異なるドメインを 1 枚の証明書でカバーします。コモンネームに加えて複数の SAN を指定できます。

コモンネーム SAN カバー範囲
www.example.com www.example.jp
www.example.co.uk
3 つの異なるドメイン

💡 複数サイト運用時の選び方

運用するサイトの構成に応じて、最適な証明書タイプが異なります。

サイト構成 推奨タイプ
1 つのドメイン(www あり/なし) シングルドメイン証明書
同一ドメイン下の複数サブドメイン ワイルドカード証明書
異なるドメイン複数 マルチドメイン証明書(SAN)
異なるドメイン + 各サブドメイン マルチドメイン + ワイルドカード

🌐 ワイルドカード証明書のご案内

同一ドメインで複数のサブドメインを運用している場合、ワイルドカード証明書が便利です。1 枚の証明書で *.example.com のすべてのサブドメインをカバーできます。

ワイルドカード証明書 取扱一覧

ワイルドカード証明書の詳細は ワイルドカード証明書とは何ですか?をご参照ください。

🆚 コモンネームと SAN の関係

近年の SSL/TLS 証明書では、SAN(Subject Alternative Name)がコモンネームと並んで重要な役割を果たしています。

項目 コモンネーム(CN) SAN
役割 主要ドメイン名(1 つ) 追加のドメイン名(複数可)
記載数 1 つのみ 1 つ〜複数
ブラウザ検証 古いブラウザは CN 優先
新しいブラウザは SAN 必須
RFC 6125 で SAN 検証が標準
用途 主要 URL 追加 URL・代替名・サブドメイン
💡 現代のブラウザは SAN を重視
Chrome 58 以降(2017 年〜)、コモンネームのみで SAN が指定されていない証明書はエラー扱いとなります。現在発行される証明書は、コモンネームと SAN が両方記載されているのが標準です。

🛠 コモンネームの確認方法

既存の SSL/TLS 証明書のコモンネームは、以下の方法で確認できます。

方法 1: ブラウザで確認

アドレスバーの鍵マークをクリック → 証明書の詳細 → 「サブジェクト」または「コモンネーム」項目を確認。

方法 2: OpenSSL で確認

# サーバから証明書を取得して CN を確認
openssl s_client -connect www.example.com:443 -showcerts < /dev/null \
  | openssl x509 -noout -subject

# 出力例
# subject=CN = www.example.com, O = Your Company, C = JP

方法 3: 当店ツールで確認

当店の 証明書解析ツール から、証明書ファイルの内容を確認できます。コモンネーム・SAN・発行者・有効期限などが一覧表示されます。

📚 関連ページ

最終更新: 2026年5月13日

このページで解決しない場合は

SSL証明書のお申込み、認証手続き、技術的なご相談まで、専門スタッフが丁寧にご対応します。

お電話でのご相談: 03-6712-6011(平日 10:30〜17:30)