CSR copiado com sucesso!

Gerador de CSR (Certificate Signing Request)

A ferramenta Gerador de CSR da DokeHost permite criar facilmente solicitações de assinatura de certificado para seu SSL/TLS. Simplesmente preencha o formulário abaixo para gerar seu CSR e chave privada! 🔒
Insira um nome de domínio válido
Digite o nome do domínio principal para o certificado (ex: example.com ou *.example.com)
Selecione um país
Insira um endereço de e-mail válido

Seu CSR está pronto!

O que é um CSR?

Um CSR (Certificate Signing Request) ou Solicitação de Assinatura de Certificado é um bloco de texto codificado que contém informações sobre a entidade solicitante do certificado SSL/TLS. Ele é enviado para a Autoridade Certificadora (CA) para obter um certificado assinado.

O CSR inclui informações como o nome comum (domínio), organização, localização e a chave pública que será parte do certificado. Ao mesmo tempo, uma chave privada é gerada e deve ser mantida em segurança pelo solicitante.

Importante: Nunca compartilhe sua chave privada! Ela é essencial para o funcionamento seguro do seu certificado e deve ser armazenada com segurança.

Seguro
Compatível
Rápido
Privado

Como Usar sua CSR

Depois de gerar seu CSR e sua chave privada, você precisará seguir algumas etapas para obter e instalar seu certificado SSL.
Gerar CSR
Preencha o formulário acima e crie sua solicitação de certificado.
Guarde sua Chave Privada
Salve sua chave privada em local seguro. Você precisará dela para instalar o certificado.
Compre um Certificado
Adquira um certificado SSL de uma Autoridade Certificadora confiável.
Envie seu CSR
Forneça o CSR gerado para a Autoridade Certificadora durante o processo de compra.
Receba seu Certificado
Após a validação, você receberá o certificado assinado pela CA.
Instale no Servidor
Instale o certificado e a chave privada no seu servidor ou hosting.

Dicas para Gerenciamento de Certificados

  • Backup de chaves: Sempre mantenha uma cópia de segurança da sua chave privada e certificados em um local protegido.
  • Datas de expiração: Monitore as datas de validade de seus certificados e renove-os antes de expirarem.
  • Segurança da chave privada: Proteja sua chave privada com permissões restritas de arquivo e nunca a compartilhe.
  • Certificados Wildcard: Para proteger múltiplos subdomínios, considere usar um certificado wildcard (*.exemplo.com).
  • Multi-domínio (SAN): Para diferentes domínios, use certificados com Subject Alternative Names (SAN).

Lembre-se: A perda da chave privada significa que você precisará revogar o certificado e gerar um novo par de chaves e CSR.

Perguntas Frequentes

A diferença fundamental é que:

  • CSR (Certificate Signing Request): É um arquivo que contém suas informações e chave pública, enviado para uma Autoridade Certificadora (CA) para solicitar um certificado SSL. É apenas o pedido, não o certificado em si.
  • Certificado SSL/TLS: É o arquivo assinado digitalmente que a CA emite após verificar as informações do CSR. Este é o arquivo que você instala em seu servidor para habilitar HTTPS.

O processo completo é:

  1. Você gera um par de chaves (pública e privada)
  2. Cria um CSR que contém sua chave pública e informações de identificação
  3. Envia o CSR para uma Autoridade Certificadora
  4. A CA verifica suas informações e emite um certificado SSL assinado
  5. Você instala esse certificado (junto com sua chave privada) em seu servidor

Um certificado SAN (Subject Alternative Name) permite proteger múltiplos domínios ou subdomínios com um único certificado SSL:

  • Funcionalidade: Permite listar vários nomes de domínio como parte do mesmo certificado.
  • Economia: Em vez de comprar um certificado separado para cada domínio, você pode usar um único certificado SAN.
  • Exemplos de uso: Um certificado para exemplo.com.br que também inclui www.exemplo.com.br, blog.exemplo.com.br e loja.exemplo.com.br.

Para criar um certificado SAN, você precisa:

  1. Gerar um CSR incluindo todos os domínios desejados (como feito nesta ferramenta ao habilitar "Incluir domínios alternativos")
  2. Enviar o CSR para uma CA que ofereça certificados SAN
  3. A CA validará todos os domínios incluídos antes de emitir o certificado

O certificado SAN é diferente de um certificado wildcard (*.exemplo.com.br) que cobre apenas subdomínios de um único domínio. O SAN pode incluir domínios completamente diferentes (exemplo.com.br, outrosite.com.br, etc).

Cada campo do CSR contém informações específicas sobre você ou sua organização:

  • Common Name (CN): O nome do domínio para o qual o certificado será emitido (ex: www.exemplo.com.br). Para um certificado wildcard, use *.exemplo.com.br.
  • Organization (O): O nome legal da sua empresa ou organização. Para certificados EV e OV, este campo é verificado pela CA.
  • Organizational Unit (OU): Divisão específica dentro da organização (ex: "Departamento de TI" ou "Marketing").
  • Country (C): O código de país de duas letras ISO onde sua organização está registrada (ex: BR para Brasil).
  • State/Province (ST): Estado ou província onde sua organização está localizada.
  • Locality (L): Cidade onde sua organização está localizada.
  • Email Address: Endereço de email do administrador ou responsável pelo certificado.

Para certificados DV (Validação de Domínio), apenas o Common Name é realmente importante. No entanto, para certificados OV (Validação de Organização) e EV (Validação Estendida), todos os campos organizacionais são verificados pela CA, então devem ser preenchidos com informações precisas e oficiais.

A escolha do tamanho da chave RSA envolve um equilíbrio entre segurança e desempenho:

  • 2048 bits: Este é o padrão atual da indústria e fornece um excelente equilíbrio entre segurança e desempenho. É recomendado para a maioria dos sites e aplicações.
  • 4096 bits: Oferece segurança adicional, útil para aplicações que exigem o mais alto nível de proteção. No entanto, pode impactar o desempenho do servidor e do cliente durante o handshake SSL.

Considerações importantes:

  • Uma chave de 2048 bits é considerada segura até pelo menos 2030, de acordo com a maioria das estimativas.
  • O handshake SSL com chaves de 4096 bits pode ser 2-3 vezes mais lento que com 2048 bits.
  • Algumas Autoridades Certificadoras podem cobrar mais por certificados com chaves de 4096 bits.
  • Dispositivos mais antigos ou com recursos limitados podem ter dificuldades com chaves de 4096 bits.

Recomendação: Use 2048 bits para a maioria dos casos. Considere 4096 bits apenas se você tem requisitos específicos de segurança ou está lidando com informações extremamente sensíveis.

Não. Esta ferramenta foi projetada com sua privacidade e segurança em mente:

  • Processamento local: Todo o processo de geração de chaves e CSR ocorre inteiramente no seu navegador usando JavaScript.
  • Sem transmissão de dados: Suas chaves privadas e CSR não são transmitidas para nossos servidores ou armazenadas em qualquer lugar fora do seu dispositivo.
  • Código aberto: A implementação é transparente e pode ser inspecionada.

Quando você sai desta página ou a recarrega, todas as chaves e CSRs gerados são permanentemente apagados da memória do navegador. Por isso, é essencial que você salve sua chave privada antes de fechar esta página.

Recomendamos armazenar sua chave privada em um local seguro, como um gerenciador de senhas, um dispositivo criptografado ou um sistema de armazenamento seguro com acesso restrito.