コモンネーム(Common Name、CN)は、SSL/TLS 証明書に設定される項目の 1 つで、暗号化通信を行うサイトの「サブドメインを含むドメイン部分」を指します。ブラウザは、アクセス先 URL と証明書のコモンネームが一致するかを検証して通信の安全性を確認するため、SSL/TLS 証明書の最も重要な項目の 1 つです。
- SSL/TLS 証明書に設定する 「サブドメインを含むドメイン名」のこと
- URL と一致していないと ブラウザで警告が表示される
- サブドメインごとに別の証明書が必要(またはワイルドカード証明書で一括カバー)

🔍 コモンネームとは
コモンネームは、SSL/TLS 証明書に登録されるFQDN(完全修飾ドメイン名)です。証明書を発行する際の CSR(Certificate Signing Request)に記載され、認証局によって証明書に埋め込まれます。
コモンネームの具体例
| SSL/TLS 接続の URL | コモンネーム |
|---|---|
| https://www.ssl-store.jp/ | www.ssl-store.jp |
| https://ssl-store.jp/ | ssl-store.jp |
| https://sample.test.ssl-store.jp/ | sample.test.ssl-store.jp |
| https://mail.example.com:443/ | mail.example.com |
ご覧の通り、コモンネームには URL のホスト名部分(プロトコル・パス・ポート番号を除いた部分)を指定します。
⚠️ コモンネームと URL の不一致でブラウザが警告
ブラウザは SSL/TLS 暗号化通信を確立する際、以下の検証を行います。
-
サーバから証明書を受信
Web サーバから送信された SSL/TLS 証明書を取得します。
-
証明書のコモンネームを抽出
証明書に埋め込まれたコモンネーム(または SAN: Subject Alternative Name)を取り出します。
-
アクセス URL と照合
ブラウザがアクセスしている URL のホスト名と、証明書のコモンネームが一致するか検証します。
-
不一致の場合は警告表示
一致しない場合、ブラウザは「この接続ではプライバシーが保護されません」などの警告を表示し、ユーザーに通信の継続可否を尋ねます。
- www あり/なし:
www.example.comの証明書でexample.comにアクセス - サブドメイン違い:
www.example.comの証明書でblog.example.comにアクセス - 大文字小文字: 一部の古いブラウザで判別される場合あり
- IP アドレス直接: ドメイン名の証明書で IP アドレス指定でアクセス
📋 コモンネームの設定パターン
パターン 1: 単一ドメイン証明書
1 つのコモンネーム(例: www.example.com)に対して 1 枚の証明書を取得します。最も一般的な構成です。
パターン 2: www あり/なし両対応
多くの認証局では、www.example.com をコモンネームに指定すると、SAN(Subject Alternative Name)として example.com も自動で追加されます。これにより、www あり/なしの両方で同じ証明書が利用できます。
| コモンネーム | SAN(自動追加) | カバー範囲 |
|---|---|---|
| www.example.com | example.com | www あり/なし両方 |
| example.com | www.example.com | www あり/なし両方 |
パターン 3: ワイルドカード証明書
*.example.com という形式でコモンネームを設定し、同一ドメインのすべてのサブドメインを 1 枚の証明書でカバーします。
| コモンネーム | カバー範囲 |
|---|---|
| *.example.com | www.example.com、mail.example.com、blog.example.com など ※ example.com 自体は別途 SAN 追加が必要 |
パターン 4: マルチドメイン証明書(SAN 証明書)
異なるドメインを 1 枚の証明書でカバーします。コモンネームに加えて複数の SAN を指定できます。
| コモンネーム | SAN | カバー範囲 |
|---|---|---|
| www.example.com | www.example.jp www.example.co.uk |
3 つの異なるドメイン |
💡 複数サイト運用時の選び方
運用するサイトの構成に応じて、最適な証明書タイプが異なります。
| サイト構成 | 推奨タイプ |
|---|---|
| 1 つのドメイン(www あり/なし) | シングルドメイン証明書 |
| 同一ドメイン下の複数サブドメイン | ワイルドカード証明書 |
| 異なるドメイン複数 | マルチドメイン証明書(SAN) |
| 異なるドメイン + 各サブドメイン | マルチドメイン + ワイルドカード |
🌐 ワイルドカード証明書のご案内
同一ドメインで複数のサブドメインを運用している場合、ワイルドカード証明書が便利です。1 枚の証明書で *.example.com のすべてのサブドメインをカバーできます。
ワイルドカード証明書 取扱一覧
- FujiSSL ワイルドカード ─ ACME 自動更新対応
- RapidSSL ワイルドカード
- Sectigo PositiveSSL ワイルドカード
ワイルドカード証明書の詳細は ワイルドカード証明書とは何ですか?をご参照ください。
🆚 コモンネームと SAN の関係
近年の SSL/TLS 証明書では、SAN(Subject Alternative Name)がコモンネームと並んで重要な役割を果たしています。
| 項目 | コモンネーム(CN) | SAN |
|---|---|---|
| 役割 | 主要ドメイン名(1 つ) | 追加のドメイン名(複数可) |
| 記載数 | 1 つのみ | 1 つ〜複数 |
| ブラウザ検証 | 古いブラウザは CN 優先 新しいブラウザは SAN 必須 |
RFC 6125 で SAN 検証が標準 |
| 用途 | 主要 URL | 追加 URL・代替名・サブドメイン |
Chrome 58 以降(2017 年〜)、コモンネームのみで SAN が指定されていない証明書はエラー扱いとなります。現在発行される証明書は、コモンネームと SAN が両方記載されているのが標準です。
🛠 コモンネームの確認方法
既存の SSL/TLS 証明書のコモンネームは、以下の方法で確認できます。
方法 1: ブラウザで確認
アドレスバーの鍵マークをクリック → 証明書の詳細 → 「サブジェクト」または「コモンネーム」項目を確認。
方法 2: OpenSSL で確認
# サーバから証明書を取得して CN を確認
openssl s_client -connect www.example.com:443 -showcerts < /dev/null \
| openssl x509 -noout -subject
# 出力例
# subject=CN = www.example.com, O = Your Company, C = JP
方法 3: 当店ツールで確認
当店の 証明書解析ツール から、証明書ファイルの内容を確認できます。コモンネーム・SAN・発行者・有効期限などが一覧表示されます。