Una solicitud de firma de certificado (comúnmente conocida como CSR) consiste en enviar datos cifrados sobre una organización que solicita un nuevo certificado SSL/TLS a una CA para obtener la emisión de un nuevo certificado. Una solicitud de firma de certificado iniciada por una organización contiene diversa información, como la clave pública del servidor y el nombre de la CA. Con esta información, la CA podrá crear y emitir un certificado válido.
Automatiza la gestión del ciclo de vida de tus certificados.
Aparte de la clave pública, una CSR típica contiene la siguiente información:
El nombre común es el nombre de dominio completo de su organización. Por ejemplo: manageengine.com
El nombre de la organización será el nombre legal completo de su organización. Esto debe incluir los sufijos, si los hubiera. Por ejemplo: Zoho Corporation. El nombre de la organización no puede contener los siguientes caracteres: < > ~ ! @ # $ % ^ * / \ ( ) ? . , &
El campo de localidad hace referencia a la localidad, ciudad o pueblo al que pertenece su organización. Por ejemplo: Austin
El campo de estado hace referencia al estado al que pertenece su organización. Por ejemplo: Texas
El campo de país hace referencia al código de país de dos dígitos de su organización. Por ejemplo: Estados Unidos
El campo de dirección de correo electrónico requiere la dirección de correo electrónico del administrador o del empleado que supervisará todo el proceso. Por ejemplo: admin@zylker.com
Nota: The email address field is often optional and may not be required or used by all CAs.
Nombre común
manageengine.com
SANs
DNS:www.manageengine.com,
DNS:manageengine.com,
DNS:blogs.manageengine.com
Nombre de la organización
Zoho Corporation
Unidad organizativa
Departamento de TI
Localidad
Austin
Estado
Texas
País
US
Dirección de correo
admin@zylker.com
Antes de crear una CSR para un certificado X.509, tendrá que generar un par de claves pública-privada. La clave pública se enviará a la CA junto con la CSR, mientras que la clave privada debe mantenerse en secreto y utilizarse para firmar la información de la CSR.
Puede crear una CSR manualmente o utilizando un software de gestión del ciclo de vida de los certificados.
Para crear una CSR manualmente, tendrá que:
Conéctese a su servidor y cree una clave privada RSA con CSR utilizando OpenSSL o keytool.
openssl
Para invocar OpenSSL.
req
Indica la generación de una nueva CSR.
-new -newkey rsa:2048
Genera una nueva clave privada RSA de 2048-bits.
Nota: Los pares de claves de 4096-bits son más seguros. Si desea utilizarlos en su lugar, sustituya 2048 por 4096.
-keyout domain_name.key
Especifica el dominio para el que va a crear una nueva clave. Sustituya domain_name por un nombre de su elección.
-out MYCSR.csr
Especifica el nombre del archivo de salida que almacena su CSR. Sustituya MYCSR por un nombre de su elección.
keytool
Para invocar Keytool.
genkey
Genera un nuevo par de claves.
-alias ALIAS
El nombre utilizado para identificar el par de claves en el almacén de claves. Sustituya ALIAS por un nombre de su elección.
-keyalg ALGORITHM
Especifica el algoritmo (RSA, DSA, EC) que se utilizará para generar el par de claves.
-keystore server.keystore
Especifica el nombre del archivo keystore que almacenará el par de claves. Sustituya server.keystore por un nombre de archivo de su elección.
-storetype TYPE
Especifica el tipo de almacén de claves que se creará. Sustituya TYPE por el tipo de almacén de claves de su elección (JKS, PKCS12, etc.).
Nota: Necesitará una cuenta de usuario con privilegios de root o las credenciales de root del servidor. El servidor también debe tener instalado OpenSSL o keytool. Si desea utilizar keytool, utilice el siguiente comando e ingrese la contraseña del almacén de claves.
Poco después de ejecutar el comando, se le pedirá que ingrese los datos pertinentes de la CSR, como el nombre común, el nombre de la organización, la unidad organizativa, la localidad, el estado, el país y la dirección de correo electrónico. Al final, también puede ingresar una contraseña para su par de claves.
Para enviar los detalles de la CSR generada a la CA:
Acceda a la CSR recién creada. Puede encontrarla en su directorio de trabajo. Copie todo el contenido en un archivo aparte. Si su autoridad de certificación no le permite cargar un archivo, puede copiar y pegar los detalles de la CSR manualmente.
Verifique los datos antes de enviarlos a su CA. Muchas CA también ofrecen descodificadores de CSR para solucionar los mensajes de error que aparecen durante la generación de CSR.
Tras generar una CSR, obtendrá un resultado similar al del ejemplo que se muestra a continuación. La CA utiliza esta información para verificar la solicitud y emitir el certificado SSL/TLS correspondiente.
-----BEGIN NEW CERTIFICATE REQUEST-----
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
-----END NEW CERTIFICATE REQUEST-----
Nota: Los caracteres codificados específicos diferirán para cada solicitud de firma de certificado única generada.
La CSR consta de datos codificados en Base64, que incluyen la clave pública y la información del nombre distinguido (DN) ingresada inicialmente. La clave pública constituye una parte importante de la CSR. Esta clave es un número grande y, por naturaleza, es información binaria. Además de la clave pública, los datos dentro de una CSR (Nombre Común, Organización, etc.) se organizan en una estructura de datos específica y estandarizada definida por la Notación de Sintaxis Abstracta Uno (ASN.1). Esto garantiza que cualquier Autoridad de Certificación (CA) pueda analizar la solicitud y comprenderla, independientemente del sistema que la haya generado. Por eso, la CSR aparece como una larga cadena de caracteres aleatorios.
Puede usar un decodificador de CSR para verificar la autenticidad de la información almacenada en su CSR.
Si bien crear manualmente una CSR puede parecer intuitivo, no es escalable cuando se administran varios dispositivos en la organización. En estos casos, puede resultar útil utilizar un software de gestión de identidades de máquina que automatice el proceso de solicitud de firma de certificados. Por ejemplo, una solución como ManageEngine Key Manager Plus ayuda a las empresas a crear nuevas solicitudes de firma de certificados, importarlas o exportarlas, configurar plantillas, solicitar nuevos certificados a las principales autoridades de certificación y mucho más.

Si buscas instrucciones para crear una solicitud de firma de certificado en Windows, Mac, Kubernetes u otras plataformas, encontrarás los pasos detallados en las fuentes oficiales a continuación:
Hay algunos errores que conviene tener en cuenta, pero aquí le presentamos tres errores comunes que querrá evitar al generar una solicitud de firma de certificado:
Comience revisando el motivo específico del rechazo proporcionado por la CA. Su solicitud de firma de certificado podría ser rechazada debido a un Nombre Común (CN) incorrecto, la falta de Nombres Alternativos del Sujeto (SAN), una clave criptográfica insuficiente (por ejemplo, inferior a 2048 bits), errores en el formato enviado o discrepancias en los datos de la organización proporcionados. En muchos casos, regenerar la solicitud de firma de certificado con la información corregida resuelve el problema; también puede contactar con el equipo de soporte de la CA para obtener más ayuda.
Técnicamente, la solicitud de firma del certificado en sí no está cifrada. Utiliza la infraestructura de clave pública (PKI) y firmas digitales para garantizar su autenticidad e integridad. Se firma digitalmente mediante algoritmos criptográficos (RSA o ECC) y algoritmos de hash (como SHA-256).
El archivo de solicitud de firma de certificado es un documento de texto simple que contiene los detalles de la solicitud de firma de certificado. Este archivo se utiliza para almacenar y transmitir de forma sencilla y segura el mensaje de solicitud de firma de certificado.
Los navegadores modernos utilizan SAN para asociar el certificado con la dirección del sitio web. Si hay SAN presentes, algunos navegadores incluso pueden ignorar el Nombre Común. Dado que los SAN ayudan a proteger tanto la versión con www como la versión sin www de su dominio (por ejemplo, www.manageengine.com y manageengine.com), varios de sus subdominios (por ejemplo, insights.manageengine.com y blogs.manageengine.com) e incluso diferentes nombres de dominio bajo un mismo certificado, desempeñan un papel fundamental en cada solicitud de firma de certificado.
Las organizaciones generan solicitudes de firma de certificados para obtener nuevos certificados para sus casos de uso empresarial. Estas solicitudes son requeridas por la Autoridad de Certificación (CA) para validar la legitimidad de la organización y emitir nuevos certificados. Sin una solicitud de firma de certificado, una empresa no puede obtener un certificado SSL/TLS legítimo de una CA de confianza, y sin certificados, las empresas no pueden establecer confianza ni comunicaciones seguras.