ERR_CERT_COMMON_NAME_INVALID muncul ketika browser mendeteksi ketidakcocokan antara nama domain di sertifikat SSL dan nama domain yang kamu akses. Kesalahan ini bukan sekadar notifikasi biasa, browser menganggap koneksi tidak aman dan memblokir akses. Solusinya bervariasi tergantung sumbernya: bisa dari sisi server, bisa juga dari sisi browser kamu sendiri.
Bayangkan kamu baru saja deploy website klien, semua tampak lancar, lalu tiba-tiba Chrome menampilkan layar merah dengan tulisan err_cert_common_name_invalid. Panik? Wajar. Tapi masalah ini lebih sering punya solusi yang jelas daripada yang kamu bayangkan.
Mari kita bedah dari akarnya.
Apa Sebenarnya ERR_CERT_COMMON_NAME_INVALID Itu?
Setiap sertifikat SSL/TLS menyimpan informasi tentang domain mana yang ia lindungi. Informasi itu tersimpan di field bernama Common Name (CN) atau Subject Alternative Name (SAN). Ketika kamu membuka www.tokomu.id, browser mengecek apakah sertifikat yang disajikan server memang terdaftar untuk domain itu.
Kalau tidak cocok, browser langsung menolak. Hasilnya: err_cert_common_name_invalid.
Ini bukan bug browser. Ini mekanisme keamanan yang bekerja sebagaimana mestinya.
Beberapa skenario paling umum:
- Sertifikat terdaftar untuk
tokomu.id, tapi kamu mengakseswww.tokomu.id(atau sebaliknya). - Server masih memakai sertifikat lama setelah domain berpindah.
- Sertifikat self-signed yang tidak dikenali otoritas terpercaya.
- Konfigurasi virtual host di server salah mengarahkan domain ke sertifikat yang tidak relevan.
Cara Mengatasinya dari Sisi Server (Untuk Pemilik Website)
Kalau kamu pengelola website dan pengunjung melaporkan error ini, cek dari sini dulu.
1. Pastikan Sertifikat Mencakup Semua Varian Domain
Ini penyebab paling sering. Sertifikat hanya mencakup tokomu.id, tapi pengunjung mengakses www.tokomu.id. Keduanya dianggap domain berbeda.
Solusinya: saat menerbitkan sertifikat SSL, selalu tambahkan kedua varian sekaligus. Kalau kamu pakai Let’s Encrypt via Certbot, perintahnya seperti ini:
certbot --nginx -d tokomu.id -d www.tokomu.id
Kalau sudah terlanjur hanya satu varian, perbarui sertifikat dengan menambahkan flag -d untuk varian yang kurang.
Kamu bisa verifikasi isi sertifikat secara online lewat SSL Labs โ layanan gratis yang menampilkan detail lengkap termasuk daftar domain dalam SAN.
2. Periksa Konfigurasi Virtual Host
Di server berbasis Nginx atau Apache, setiap domain memiliki blok konfigurasi sendiri. Kalau satu sertifikat salah arahkan ke domain lain, error ini akan muncul.
Contoh konfigurasi Nginx yang benar:
server {
listen 443 ssl;
server_name tokomu.id www.tokomu.id;
ssl_certificate /etc/letsencrypt/live/tokomu.id/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/tokomu.id/privkey.pem;
}
Perhatikan: server_name wajib mencantumkan semua varian domain yang ingin kamu layani.
3. Cek Masa Berlaku Sertifikat
Sertifikat kadaluarsa bisa memicu berbagai error SSL, termasuk varian dari err_cert_common_name_invalid. Gunakan perintah ini untuk cek tanggal kedaluwarsa:
openssl s_client -connect tokomu.id:443 -servername tokomu.id 2>/dev/null | openssl x509 -noout -dates
Let’s Encrypt punya masa berlaku 90 hari. Pastikan kamu mengaktifkan pembaruan otomatis (auto-renewal). Panduan lengkapnya tersedia di dokumentasi resmi Certbot.
4. Hindari Sertifikat Self-Signed untuk Produksi
Sertifikat self-signed cocok untuk lingkungan pengembangan lokal. Tapi untuk website publik, browser akan selalu memblokir akses dan menampilkan peringatan keamanan. Pakai sertifikat dari CA terpercaya seperti Let’s Encrypt (gratis), atau provider berbayar seperti DigiCert atau Sectigo untuk kebutuhan enterprise.
Cara Mengatasinya dari Sisi Browser (Untuk Pengunjung)
Kadang masalahnya bukan di server. Browser atau jaringan kamu sendiri yang jadi biang kerok.
1. Sinkronkan Tanggal dan Waktu Perangkat
Ini terdengar sepele, tapi berpengaruh besar. Browser memvalidasi sertifikat berdasarkan tanggal berlakunya. Kalau jam sistem kamu meleset jauh, browser bisa salah membaca masa berlaku sertifikat.
Di Windows, aktifkan sinkronisasi otomatis lewat Settings โ Time & Language โ Date & Time โ Sync now. Di macOS, masuk ke System Preferences โ Date & Time โ Set date and time automatically.
2. Bersihkan Cache dan Cookie Browser
Cache yang korup bisa menyimpan data SSL yang sudah tidak valid. Coba bersihkan dengan kombinasi Ctrl + Shift + Delete (Windows/Linux) atau Cmd + Shift + Delete (macOS), lalu pilih “Cached images and files” beserta cookies.
Selain itu, bersihkan juga SSL State khusus di Chrome lewat: Settings โ Privacy and security โ Security โ Manage certificates โ Clear SSL State (opsi ini tersedia di Windows via Internet Properties).
3. Nonaktifkan Ekstensi atau Antivirus Sementara
Beberapa ekstensi browser, terutama yang berkaitan dengan keamanan atau VPN, sering mengintersepsi koneksi HTTPS. Akibatnya, sertifikat yang browser terima bukan dari server asli, melainkan dari ekstensi tersebut.
Coba buka website dalam mode Incognito (semua ekstensi nonaktif secara default). Kalau berhasil, berarti salah satu ekstensi menjadi penyebabnya.
Antivirus dengan fitur “HTTPS scanning” juga kerap jadi pelaku. Coba nonaktifkan fitur itu sementara, lalu cek ulang.
4. Coba Jaringan Lain
Jaringan Wi-Fi tertentu, terutama jaringan kantor atau sekolah, bisa melakukan inspeksi SSL (SSL interception). Ini menyebabkan sertifikat yang kamu terima berbeda dari yang seharusnya. Coba akses menggunakan koneksi data seluler atau jaringan lain untuk memverifikasi apakah jaringan menjadi penyebabnya.
Kasus Khusus: ERR_CERT_COMMON_NAME_INVALID di Localhost
Kalau error ini muncul saat kamu mengakses localhost untuk proyek pengembangan, ini situasi yang berbeda.
Chrome versi terbaru tidak lagi mempercayai sertifikat self-signed dengan Common Name saja โ kamu butuh SAN yang eksplisit. Solusi terbaik untuk pengembangan lokal adalah menggunakan mkcert, tool open-source yang membuat sertifikat terpercaya untuk localhost.
Instalasi dan penggunaannya cukup sederhana:
# Install mkcert brew install mkcert # macOS # atau choco install mkcert # Windows via Chocolatey # Setup CA lokal mkcert -install # Buat sertifikat untuk localhost mkcert localhost 127.0.0.1
Setelah itu, gunakan file sertifikat yang dihasilkan pada konfigurasi server lokal kamu. Tidak ada lagi peringatan err_cert_common_name_invalid saat development.
Dokumentasi lengkap mkcert tersedia di repositori GitHub resminya.
CDN dan Reverse Proxy Titik Buta yang Sering Terlewat
Kalau website kamu menggunakan CDN seperti Cloudflare, pastikan mode SSL-nya sudah benar. Cloudflare menyediakan beberapa opsi:
- Flexible: Cloudflare terhubung ke origin via HTTP (tidak aman).
- Full: Cloudflare terhubung ke origin via HTTPS, tapi tidak memvalidasi sertifikat.
- Full (Strict): Cloudflare memvalidasi sertifikat origin โ ini yang paling aman.
Kesalahan konfigurasi di sini bisa memicu loop redirect atau err_cert_common_name_invalid tergantung bagaimana sertifikat di origin server terkonfigurasi.
Selain itu, kalau kamu memakai reverse proxy seperti Nginx di depan aplikasi Node.js atau PHP, pastikan blok SSL ada di layer proxy, bukan hanya di aplikasinya.
Checklist Cepat Sebelum Panik Jika Muncul ERR_CERT_COMMON_NAME_INVALID
Sebelum kamu menghubungi hosting support atau memulai ulang semua konfigurasi, coba urutan ini dulu:
- Buka SSL Labs dan masukkan domain kamu. Laporan akan menunjukkan domain apa saja yang tercakup dalam sertifikat.
- Periksa apakah error muncul di semua browser atau hanya satu.
- Coba akses dari perangkat berbeda atau jaringan berbeda.
- Cek apakah sertifikat baru saja diperbarui atau ada perubahan konfigurasi server belakangan ini.
- Lihat error detail di Chrome dengan klik “Not secure” โ “Certificate” untuk membaca isi sertifikat yang diterima browser.
Informasi dari langkah-langkah di atas biasanya sudah cukup untuk menentukan apakah masalah ada di server, browser, atau jaringan.
Kesimpulan untuk mengatasi ERR_CERT_COMMON_NAME_INVALID
ERR_CERT_COMMON_NAME_INVALID memang terlihat menakutkan โ apalagi kalau muncul di website klien tepat menjelang deadline. Namun hampir selalu, penyebabnya spesifik dan teridentifikasi dengan jelas.
Intinya: browser kamu tidak berbohong. Ketika ia menolak koneksi, ada sesuatu yang memang tidak beres dalam rantai kepercayaan antara domain, sertifikat, dan server. Tugas kita hanya menemukan di mana rantai itu putus.
Kalau kamu sudah mencoba semua langkah di atas dan error masih muncul, kemungkinan besar ada isu pada konfigurasi server yang lebih dalam โ mulai dari konfigurasi virtual host yang tumpang tindih, masalah pada CDN, hingga sertifikat wildcard yang tidak mencakup subdomain tertentu.
Masalah SSL seperti ini sebenarnya menjadi cerminan betapa pentingnya fondasi teknis sebuah website. Sertifikat bukan sekadar gembok di address bar โ ini soal kepercayaan pengguna, peringkat di Google, dan integritas data.
Kalau websitemu sedang bermasalah dengan SSL, error 500, atau konfigurasi server yang bikin pusing, tim Alifbata Digital siap bantu โ dari audit teknis sampai implementasi penuh. Tidak perlu trial-and-error sendiri kalau ada yang bisa mengerjakan dengan benar dari awal.
