Kalau kamu pernah mengurus SSL/TLS untuk website, pasti pernah ketemu istilah CSR atau Certificate Signing Request. Buat sebagian orang, istilah ini terdengar teknis banget — dan memang begitu adanya. Tapi sebenarnya, konsep CSR nggak seseram yang dibayangkan. Di artikel ini, kita bahas dengan bahasa santai, biar kamu bisa paham apa itu CSR, kenapa penting, dan bagaimana cara membuatnya, tanpa harus jadi guru besar kriptografi.
Apa Itu CSR (Certificate Signing Request)?
CSR adalah sebuah file berisi informasi identitas domain dan kunci publik yang dikirimkan ke Certificate Authority (CA) saat kamu ingin membuat atau memperbarui sertifikat SSL/TLS.
Isi CSR biasanya mencakup:
- Common Name (CN) → biasanya nama domain
- Organization (O)
- Organizational Unit (OU)
- Locality (L)
- State (ST)
- Country (C)
- Public Key
Sederhananya, CSR adalah “berkas permintaan resmi” untuk mendapatkan sertifikat, mirip seperti mengajukan KTP digital supaya website kamu dianggap “warga yang valid” di internet.
Kenapa CSR Penting?

Dalam proses SSL/TLS, CSR punya dua peran utama:
1. Menjamin Identitas Domain
CA akan memverifikasi data di dalam CSR untuk memastikan situs kamu benar-benar milikmu. Tanpa CSR, CA nggak punya dasar untuk mengeluarkan sertifikat.
2. Menghubungkan Kunci Publik dan Sertifikat
CSR memuat public key, sedangkan private key tetap berada di server kamu. Pasangan kunci ini yang memungkinkan:
- enkripsi data
- keamanan komunikasi
- verifikasi integritas
Intinya, tanpa CSR, sertifikat SSL kamu cuma akan jadi hiasan, bukan alat keamanan.
Bagaimana Cara Membuat CSR?
Umumnya, CSR dibuat menggunakan OpenSSL, baik di Linux, macOS, maupun Windows (via Git Bash/Powershell dengan OpenSSL terinstal).
Perintah dasarnya seperti ini:
openssl req -new -newkey rsa:2048 -nodes -keyout namadomain.key -out namadomain.csrBashPenjelasan singkat biar nggak bingung:
- req -new → bikin request baru
- rsa:2048 → panjang kunci (semakin panjang, semakin aman; 2048 itu standar minimal)
- -nodes → private key tidak dipassword (opsional, tergantung kebutuhan server)
- .key → file private key
- .csr → file CSR yang nanti kamu kirim ke CA
Setelah menjalankan perintah di atas, kamu akan diminta mengisi data organisasi. Yang paling penting:

- Country Name isi dengan 2 huruf kode negara
- State or Province Name isi lokasi provinsi
- Locality Name isi lokasi kota
- Organization Name isi dengan nama organisasi/nama kamu
- Organization Unit isi dengan bagian khusus, misal IT Department
- Common Name isi dengan domain utama (misal:
namadomain.com) - Email Address isi dengan email kamu
- Field lain seperti challenge password dan optional company name boleh dikosongkan
Struktur CSR Itu Seperti Apa?
CSR biasanya berupa teks panjang dengan header:

-----BEGIN CERTIFICATE REQUEST-----
MIICwTCCAamgAwIBAgIBADANBgkqhkiG9w0BAQsFAD...
-----END CERTIFICATE REQUEST-----Tampilannya memang terlihat seperti “kode alien”, tapi itulah bentuk encoding Base64 dari data identitas + public key.
Cara Mengecek Isi CSR (Biar Nggak Salah Kirim)
OpenSSL juga bisa dipakai untuk memastikan CSR sudah benar:
openssl req -noout -text -in namadomain.csrDengan cara ini kamu bisa cek:
- apakah CN sudah benar
- apakah public key terbaca
- apakah informasi organisasi sesuai

Ini penting banget, apalagi jika kamu mengurus EV SSL atau OV SSL, di mana verifikasi CA lebih ketat.
CSR untuk Wildcard dan Multi-Domain
1. Wildcard SSL
Jika kamu ingin SSL untuk seluruh subdomain, isi CN dengan:
*.domainkamu.com2. Multi-Domain (SAN SSL)
Forward thinking banget, pakai SAN (Subject Alternative Names). Biasanya harus ditambahkan lewat file config OpenSSL, contoh:
[req]
req_extensions = v3_req
distinguished_name = req_distinguished_name
[v3_req]
subjectAltName = @alt_names
[alt_names]
DNS.1 = domainkamu.com
DNS.2 = www.domainkamu.com
DNS.3 = sub1.domainkamu.comKesalahan Umum Saat Membuat CSR (Dan Cara Menghindarinya)
1. Common Name Salah
Misal SSL hanya untuk domainkamu.com tapi kamu isi sub.domainkamu.com.
Solusi: pakai SAN atau isi CN sesuai kebutuhan.
2. Private Key Hilang
Ini fatal. Kalau hilang → sertifikat tidak bisa dipakai.
Solusi: backup .key di tempat aman.
3. Mengguunakan RSA 1024
RSA 1024 sudah deprecated, browser bisa menolak sertifikat.
Solusi: minimal gunakan 2048-bit.
4. CSR Menggunakan Data Palsu
CA bisa menolak, terutama untuk OV/EV.
Solusi: isi informasi organisasi yang valid dan dapat diverifikasi.
Kesimpulan
CSR adalah fondasi utama untuk mendapatkan sertifikat SSL/TLS. Mungkin terlihat teknis, tapi kalau sudah memahami konsep dasarnya — public key, identity data, dan proses request — semuanya jadi terasa masuk akal.
Dengan membuat CSR yang benar, kamu memastikan bahwa:
- sertifikat SSL bisa dikeluarkan tanpa masalah
- komunikasi server tetap aman
- website kamu meningkatkan kepercayaan pengunjung




Tinggalkan komentar