CSR・秘密鍵生成(SAN対応)
入力・設定
重要
- 秘密鍵・CSRは サーバへ送信されません(ブラウザ内で生成)。
- 生成した秘密鍵は厳重に保管してください。紛失すると再発行が必要です。
- CA/サーバ要件により鍵長やSAN要件が異なる場合があります。
出力(コピー / ダウンロード)
秘密鍵の取り扱いには十分注意してください。共有・公開は禁止です。
Subject
-
SAN
-
署名/鍵情報
-
CSRの作り方(5ステップ)
- 主要ドメイン(CN)を入力する
CN(Common Name)に主要ドメインを入力します(例:example.com)。 - SAN(複数ドメイン)を入力する
SAN に追加ドメインを1行1件で入力します(例:www.example.com)。必要なら「CNをSANに追加」をONにします。 - 鍵長を選ぶ(RSA)
鍵長(RSA 2048 / 3072 / 4096)を選択します。運用要件がなければ 2048 を推奨します。 - 必要に応じて秘密鍵を暗号化する
パスフレーズを設定すると、暗号化された秘密鍵PEMとして出力します(復号が必要)。 - 生成して保存する
「生成(秘密鍵 + CSR)」を押すと CSR(PEM)と秘密鍵(PEM)が出力されます。コピー/ダウンロードして保管します。
主な活用シーン
生成したCSR/秘密鍵は、以下のようなシーンで活用できます。
- Let's Encrypt / ACME で証明書発行の申請に利用する。
- 複数サブドメイン(SAN) を1枚の証明書で運用したい場合のCSR作成。
- ワイルドカード証明書(例:*.example.com)の申請用CSR作成。
- ロードバランサ / CDN / Ingress(ALB / CloudFront / Kubernetes等)へ証明書を設定する前段としてCSRを作成。
- 商用のOV/EV証明書 申請で求められるCSRを用意する。
よくある質問
A : 送信されません。本ツールはブラウザ内で鍵生成とCSR生成を完結します(ページ内でのみ処理)。
A : 1行に1つ、DNS名として入力します(例:example.com / www.example.com / *.example.com)。重複は自動的に排除します。
A : 現在の一般的な運用では SAN が重視されます。本ツールでは「CNをSANに追加」をONにすることで整合性を取りやすくしています。
A : 保管形態次第です。暗号化すると安全性は上がりますが、利用時に復号が必要です。運用要件に合わせて選択してください。
A : この版は DNS SAN + RSA に対応します。IP SAN / ECDSA は拡張で対応可能です。
利用条件・注意事項・免責等
利用条件
本ツールは、次の条件でご利用いただけます。
-
完全無料
ツール自体の利用料金はかかりません。回数制限なく生成できます。 -
登録不要
アカウント作成やログインなしで、そのまま使えます。 -
商用利用OK
生成したCSR/秘密鍵は、商用サイト運用を含む各種用途で利用できます。 -
ブラウザ内処理
ブラウザ内で処理が完結するため、入力内容や秘密鍵がサーバに保存されない設計です。
認証局(CA)や利用サービスの仕様により、推奨鍵長・必須Subject項目・SAN要件が異なる場合があります。
注意事項・免責
本ページの機能を利用したことにより発生したいかなる損害についても、 本ページの作成者・公開者・管理者は一切の責任を負いかねます。
- 秘密鍵は絶対に第三者へ共有しないでください。漏えいした場合は証明書の失効・再発行が必要になります。
- 秘密鍵を紛失すると証明書の再発行が必要になります。安全な場所にバックアップしてください。
- CA(認証局)やサーバ構成により、推奨鍵長・SAN要件が異なる場合があります。
- 本ツールは入力値の形式チェックを行いますが、CA側の最終要件は各サービス仕様をご確認ください。
ご利用は、必ずご自身の責任のもとでお願いいたします。