MeoHost Logo
Menü
BilgiMerkezi
Bilgi Merkezi/SSL Sertifikası/Wildcard SSL ile Alt Domain Koruması

Wildcard SSL ile Alt Domain Koruması

SSL Sertifikası05.02.2026Ahmet Yılmaz12 dk okuma

Wildcard SSL sertifikası, tek bir sertifika ile bir alan adının ve onun sınırsız sayıda alt alan adının (subdomain) güvenliğini sağlamak için tasarlanmış bir güvenlik protokolüdür. Bu sertifika, ana alan adının kökünü (*.alanadiniz.com gibi) kapsayarak, alt etki alanlarının (örneğin, blog.alanadiniz.com, shop.alanadiniz.com, mail.alanadiniz.com) her birine ayrı ayrı sertifika yükleme ihtiyacını ortadan kaldırır. Bu yaklaşım, özellikle birden fazla alt alan adı barındıran ve yöneten kuruluşlar için hem maliyet hem de yönetimsel kolaylık sunar.

Wildcard SSL ile Alt Domain Koruması

Wildcard SSL Nedir?

Wildcard SSL sertifikaları, standart SSL sertifikaları gibi alan adı doğrulama (DV), organizasyon doğrulama (OV) veya genişletilmiş doğrulama (EV) seviyelerinde sunulabilir. DV Wildcard sertifikaları en hızlı ve en yaygın kurulan türdür; OV ve EV Wildcard sertifikaları ise daha kapsamlı bir kurum kimliği doğrulaması gerektirir. Bu sertifikaların temel amacı, web sitesi ile kullanıcı arasındaki veri aktarımını şifreleyerek hassas bilgilerin (kullanıcı adı, şifre, kredi kartı bilgileri vb.) yetkisiz erişime karşı korunmasını sağlamaktır. HTTPS bağlantısının kurulmasını tetikler ve tarayıcıda güvenli bağlantı göstergesi (kilit simgesi) olarak görünür.

Wildcard SSL'in önemi, modern web altyapılarında giderek artan alt alan adı kullanımından kaynaklanmaktadır. Birçok işletme, farklı hizmetleri veya bölümleri için alt alan adları kullanır. Örneğin, bir e-ticaret sitesi hem ana satış platformunu (www.alanadiniz.com) hem de destek portalını (destek.alanadiniz.com), blogunu (blog.alanadiniz.com) ve geliştirici ortamını (dev.alanadiniz.com) ayrı alt alan adları altında barındırabilir. Bu senaryoda, her bir alt alan adı için ayrı ayrı standart SSL sertifikası almak hem zaman alıcı hem de maliyetli olabilir. Wildcard SSL, bu karmaşıklığı basitleştirerek tek bir sertifika ile tüm bu alt alan adlarını kapsayarak operasyonel verimliliği artırır.

Bu sertifika türü, özellikle dinamik alt alan adı oluşturan veya sık sık yeni alt alan adları ekleyen kuruluşlar için idealdir. Otomatikleştirilmiş sistemler tarafından oluşturulan alt alan adları dahi Wildcard SSL kapsamına girebilir. Bu esneklik, güvenlik politikalarının tutarlı bir şekilde uygulanmasını kolaylaştırır ve olası güvenlik açıklarının önüne geçmeye yardımcı olur. Wildcard SSL sertifikaları, genel olarak alan adının ve tüm alt alan adlarının aynı kök sertifika otoritesi (CA) tarafından doğrulanmasını gerektirir. Bu, sertifikaların güvenilirliğini ve uyumluluğunu artırır.

Wildcard SSL Nasıl Çalışır?

Wildcard SSL sertifikasının çalışma prensibi, standart SSL sertifikaları ile benzerlik gösterir ancak kapsama alanı açısından önemli bir farklılık barındırır. Temelde, bir Wildcard SSL sertifikası, belirli bir ana alan adının tüm alt alan adlarını kapsayacak şekilde tasarlanmıştır. Bu kapsama, sertifikada kullanılan bir joker karakter (*) aracılığıyla sağlanır. Örneğin, bir Wildcard SSL sertifikası *.example.com şeklinde yapılandırıldığında, bu sertifika example.com ana alan adının yanı sıra, sub1.example.com, sub2.example.com, blog.example.com, shop.example.com gibi herhangi bir seviyedeki (tek seviyeli veya çok seviyeli olmayan) alt alan adını da korur.

Süreç şu adımlarla işler:

  1. Sertifika Talebi ve Doğrulama: Bir kuruluş, Wildcard SSL sertifikası talep ettiğinde, sertifika otoritesi (CA) öncelikle ana alan adının (örneğin, example.com) sahibini doğrular. DV (Domain Validation) sertifikaları için bu doğrulama genellikle e-posta, telefon veya DNS kaydı aracılığıyla yapılır. OV (Organization Validation) ve EV (Extended Validation) sertifikaları için ise kuruluşun yasal varlığı, fiziksel adresi ve diğer resmi belgeler daha kapsamlı bir şekilde incelenir. Joker karakterin kullanımı, doğrulama sürecinde ana alan adının benzersizliğine odaklanılmasını sağlar.
  2. Sertifika Üretimi: Doğrulama tamamlandıktan sonra CA, sertifikayı üretir. Bu sertifika, ana alan adını temsil eden joker karakteri içerir ve ilgili özel anahtarla (private key) ilişkilendirilir. Sertifika, ana alan adının ve joker karakterin geçerli olduğu alt alan adlarının bir listesini içermez; bunun yerine, sertifikanın herhangi bir alt alan adı ile eşleşebileceğini belirten bir joker karakter prensibi üzerine kuruludur.
  3. Sunucu Kurulumu: Üretilen Wildcard SSL sertifikası ve buna karşılık gelen özel anahtar, ana alan adının sunucusuna veya bu alt alan adlarını yöneten merkezi bir sunucuya kurulur. Bu kurulum, web sunucusu yazılımı (Apache, Nginx, IIS vb.) üzerinden gerçekleştirilir.
  4. Bağlantı Kurulumu: Bir kullanıcı, wildcard sertifikası ile korunan bir alt alan adına (örneğin, blog.example.com) erişmeye çalıştığında, tarayıcı sunucu ile bir TLS/SSL el sıkışması (handshake) başlatır. Bu el sıkışma sırasında, sunucu Wildcard SSL sertifikasını sunar. Tarayıcı, sertifikadaki joker karakteri, erişilmeye çalışılan alt alan adıyla (blog.example.com) eşleştirir. Eğer eşleşme başarılı olursa ve sertifika geçerliyse (süresi dolmamış, güvenilir bir CA tarafından verilmiş), şifreli bir HTTPS bağlantısı kurulur.
  5. Şifreleme: Bağlantı kurulduktan sonra, kullanıcı ile sunucu arasındaki tüm veri iletişimi, sertifika tarafından sağlanan şifreleme yöntemleri kullanılarak korunur. Bu, hassas bilgilerin iletimi sırasında gizliliğini ve bütünlüğünü garanti eder.

Wildcard SSL'in temel avantajı, karmaşık alt alan adı yapılarında bile tutarlı bir güvenlik katmanı sağlamasıdır. Bir Wildcard sertifikası, örneğin `*.example.com`, hem `mail.example.com` hem de `www.example.com` gibi tek seviyeli alt alan adlarını kapsar. Ancak, `test.mail.example.com` gibi çok seviyeli alt alan adlarını kapsamaz. Bu durum, sertifika seçiminde dikkat edilmesi gereken önemli bir noktadır. Eğer çok seviyeli alt alan adları da korunmak isteniyorsa, bu durum için farklı çözümler veya ek sertifikalar gerekebilir.

Wildcard SSL Türleri

Wildcard SSL sertifikaları, diğer SSL sertifikası türlerinde olduğu gibi, doğrulama seviyelerine göre farklılık gösterir. Bu doğrulama seviyeleri, sertifikanın ne kadar güvenilir olduğunu ve hangi düzeyde kimlik doğrulamasından geçtiğini belirler. Temel olarak üç ana Wildcard SSL sertifikası türü bulunur:

  • DV Wildcard SSL (Domain Validation Wildcard SSL): Bu, en temel ve en hızlı doğrulama düzeyine sahip Wildcard SSL sertifikasıdır. DV Wildcard sertifikası için, sertifika otoritesi yalnızca alan adının gerçekten talep eden kişiye ait olup olmadığını doğrular. Bu doğrulama genellikle e-posta onayı, DNS kaydı veya HTTP dosya doğrulaması gibi otomatikleştirilmiş yöntemlerle hızlı bir şekilde tamamlanır. Kurulumu genellikle birkaç dakika ile birkaç saat arasında sürer. DV Wildcard SSL, temel şifreleme ve HTTPS bağlantısı sağlamak için yeterlidir, ancak alan adının arkasındaki organizasyon hakkında derinlemesine bir doğrulama sunmaz. Bu nedenle, yüksek düzeyde güvenilirlik gerektiren kurumsal web siteleri veya finansal işlemler için ideal olmayabilir.
  • OV Wildcard SSL (Organization Validation Wildcard SSL): OV Wildcard SSL sertifikası, DV Wildcard'dan daha kapsamlı bir doğrulama süreci içerir. Sertifika otoritesi, alan adı sahibinin yanı sıra, başvuruda bulunan organizasyonun gerçekliğini, yasal varlığını ve fiziksel adresini de doğrular. Bu doğrulama süreci genellikle birkaç gün sürebilir. OV Wildcard SSL, web sitesinin arkasındaki organizasyon hakkında daha fazla güvenilirlik sağlar. Sertifika detaylarında organizasyonun adı ve yetki alanı gibi bilgiler yer alır. Bu tür sertifikalar, müşteri bilgilerini toplayan veya hassas veri alışverişi yapan işletmeler için daha uygun bir seçenektir.
  • EV Wildcard SSL (Extended Validation Wildcard SSL): EV Wildcard SSL, en yüksek güvenlik ve güvenilirlik seviyesini sunan sertifika türüdür. EV sertifikaları için uygulanan doğrulama süreci en sıkı ve en uzun olanıdır. Sertifika otoritesi, organizasyonun yasal, fiziksel ve operasyonel varlığını detaylı bir şekilde inceleyerek, standartların belirlendiği kimlik doğrulama prosedürlerini uygular. EV sertifikaları, tarayıcı adres çubuğunda genellikle yeşil bir çubuk veya organizasyon adını göstererek kullanıcıya ek bir güven sinyali verir (bu özellik tarayıcı güncellemeleriyle değişebilmektedir). EV Wildcard SSL, finans kuruluşları, e-ticaret platformları ve yüksek düzeyde müşteri güveni gerektiren diğer kritik uygulamalar için tercih edilir.

Her Wildcard SSL sertifikası türü, belirtildiği gibi, ana alan adının tüm alt alan adlarını kapsar. Örneğin, `*.example.com` sertifikası `www.example.com`, `mail.example.com`, `shop.example.com` gibi alt alan adlarını korur. Ancak, `test.mail.example.com` gibi iki veya daha fazla seviyeli alt alan adlarını korumaz. Bu durum, sertifika seçiminde dikkate alınması gereken önemli bir faktördür. Eğer çok seviyeli alt alan adları da korunması gerekiyorsa, farklı bir sertifika stratejisi (örneğin, her seviye için ayrı Wildcard sertifikası veya SAN sertifikası) izlenmesi gerekebilir.

Wildcard SSL Uygulama Rehberi

Wildcard SSL sertifikasının uygulanması, sunucu yapılandırması ve seçilen sertifika türüne bağlı olarak değişiklik gösterebilir. Ancak genel adımlar, standart SSL sertifikası kurulumuna benzer bir mantık izler. Aşağıda, Wildcard SSL sertifikasının temel kurulum ve yapılandırma adımları açıklanmaktadır:

  1. Sertifika Siparişi ve CSR Oluşturma:
    • Öncelikle, kullanmak istediğiniz Wildcard SSL sertifikası türünü (DV, OV veya EV) belirleyin ve bir sertifika otoritesinden (CA) sipariş edin.
    • Sertifika siparişi sırasında, sunucunuzda bir Sertifika İmzalama İsteği (CSR - Certificate Signing Request) oluşturmanız gerekecektir. CSR, sertifika için gerekli olan genel anahtarınızı ve alan adı bilgilerinizi içerir.
    • CSR oluştururken, alan adı (Common Name) alanına ana alan adınızı joker karakter ile birlikte girin. Örneğin: `*.yourdomain.com`. İşletim sisteminize veya web sunucusu yazılımınıza (Apache, Nginx, IIS vb.) uygun komutları veya araçları kullanarak CSR oluşturabilirsiniz.
    • CSR oluşturulduktan sonra, sertifika otoritesine bu CSR dosyasını ve ilgili diğer bilgileri (doğrulama için) iletmeniz gerekecektir.
  2. Sertifika Doğrulama ve Teslim Alma:
    • Sertifika otoritesi, CSR'nizi ve sağladığınız bilgileri kullanarak doğrulama sürecini başlatacaktır. Bu süreç, seçtiğiniz sertifika türüne göre farklılık gösterir (DV, OV veya EV).
    • Doğrulama tamamlandığında, sertifika otoritesi size imzalanmış Wildcard SSL sertifika dosyasını (genellikle .crt veya .pem uzantılı) ve muhtemelen ara sertifikaları (intermediate certificates) içeren bir bundle dosyasını e-posta ile veya kendi portalı üzerinden iletecektir.
  3. Sunucuya Sertifika Kurulumu:
    • Aldığınız sertifika dosyalarını (ana sertifika ve ara sertifika bundle'ı) sunucunuza yükleyin.
    • Web sunucusu yazılımınızın (Apache, Nginx, IIS, LiteSpeed vb.) yapılandırma dosyalarını düzenleyerek SSL/TLS ayarlarını yapın. Bu işlem genellikle sanal ana bilgisayar (virtual host) veya sunucu blokları (server blocks) içinde yapılır.
    • Yapılandırma dosyalarında, sertifika dosyanızın, özel anahtarınızın (CSR oluştururken kullandığınız) ve ara sertifika bundle'ınızın dosya yollarını doğru bir şekilde belirtmeniz gerekir.
    • Örnek Apache yapılandırması (sanallaştırılmış ana bilgisayar için):
      
          ServerName yourdomain.com
          ServerAlias *.yourdomain.com
          SSLEngine on
          SSLCertificateFile /path/to/yourdomain.com.crt
          SSLCertificateKeyFile /path/to/yourdomain.com.key
          SSLCertificateChainFile /path/to/yourdomain.com.ca-bundle
          ...
      
                      
    • Örnek Nginx yapılandırması:
      server {
          listen 443 ssl;
          server_name yourdomain.com *.yourdomain.com;
      
          ssl_certificate /path/to/yourdomain.com.crt;
          ssl_certificate_key /path/to/yourdomain.com.key;
          ssl_trusted_certificate /path/to/yourdomain.com.ca-bundle;
          ...
      }
                      
  4. Yapılandırmayı Yeniden Yükleme ve Test Etme:
    • Yapılandırma değişikliklerini yaptıktan sonra, web sunucusu hizmetini yeniden başlatın veya yapılandırmayı yeniden yükleyin.
    • Tüm alt alan adlarınızın doğru şekilde HTTPS üzerinden erişilebilir olduğunu test edin. Tarayıcınızda kilit simgesinin göründüğünden ve sertifika bilgilerinin doğru olduğundan emin olun.
    • SSL Labs gibi çevrimiçi araçları kullanarak sunucunuzun SSL yapılandırmasını test edebilir ve olası güvenlik açıklarını veya hatalarını tespit edebilirsiniz.

Önemli Notlar:

  • Wildcard SSL sertifikaları genellikle tek seviyeli alt alan adlarını kapsar (`*.yourdomain.com`). Çok seviyeli alt alan adları (örn: `test.blog.yourdomain.com`) bu sertifika ile korunmaz. Bu tür durumlar için ek sertifikalar veya farklı stratejiler gerekebilir.
  • Sertifikanın özel anahtarını (private key) güvenli bir yerde saklamak son derece önemlidir. Bu anahtarın çalınması, sertifikanızın kötüye kullanılmasına yol açabilir.
  • Sertifika ve özel anahtar dosyalarının sunucudaki doğru konumlara yerleştirildiğinden ve web sunucusu tarafından okunabildiğinden emin olun.

Sık Yapılan Hatalar ve Çözümleri

Wildcard SSL sertifikalarının kurulumu ve yönetimi sırasında karşılaşılabilecek bazı yaygın hatalar ve bunların çözüm yolları aşağıda listelenmiştir:

  • Hata: Sertifika yükleniyor ancak alt alan adları HTTPS'e yönlendirilmiyor veya güvenli değil uyarısı veriyor.
    • Çözüm: Sertifikanın ana alan adıyla birlikte tüm ilgili alt alan adlarını kapsadığından emin olun. CSR oluştururken alan adının `*.yourdomain.com` formatında girildiğini kontrol edin. Web sunucusu yapılandırmasında `ServerAlias *.yourdomain.com` gibi bir yapılandırmanın eklenmiş olması gerekebilir. Ayrıca, her bir alt alan adı için sunucu yapılandırmasının (virtual host veya server block) doğru yapıldığından emin olun.
  • Hata: Sertifika yüklemesi sırasında "Private Key does not match certificate" (Özel anahtar sertifika ile eşleşmiyor) hatası alınıyor.
    • Çözüm: Bu hata, CSR oluştururken kullanılan özel anahtarın, sertifika otoritesinden alınan sertifika ile eşleşmediğini gösterir. CSR'ı oluşturduğunuz anahtarı kullandığınızdan emin olun. Eğer özel anahtar kaybolduysa veya yanlışsa, yeni bir CSR oluşturup mevcut sertifikayı iptal edip yeniden talep etmeniz gerekebilir.
  • Hata: Çok seviyeli alt alan adları korunmuyor.
    • Çözüm: Wildcard SSL sertifikaları genellikle tek seviyeli alt alan adlarını kapsar (örn: `*.yourdomain.com` `sub1.yourdomain.com`'u kapsar ama `test.sub1.yourdomain.com`'u kapsamaz). Eğer çok seviyeli alt alan adlarını da korumak istiyorsanız, bu durum için özel bir çözüm gereklidir. Bu, her seviye için ayrı bir Wildcard sertifikası almak, SAN (Subject Alternative Name) sertifikası kullanmak veya her alt alan adı için ayrı bir standart SSL sertifikası yüklemek anlamına gelebilir.
  • Hata: Ara sertifikalar (intermediate certificates) eksik veya yanlış yüklenmiş.
    • Çözüm: Tarayıcılar ve istemciler, bir web sitesinin sertifikasını doğrulamak için sertifika zincirinin tamamına ihtiyaç duyar. Sertifika otoriteniz tarafından sağlanan ara sertifikaları, ana sertifika ile birlikte doğru şekilde web sunucusu yapılandırmasına eklemelisiniz. Genellikle bu, `SSLCertificateChainFile` (Apache) veya `ssl_trusted_certificate` (Nginx) direktifleri ile yapılır. Sertifika zincirinin doğru bir şekilde birleştirildiğinden emin olun.
  • Hata: Sertifika süresi dolmuş veya geçersiz.
    • Çözüm: SSL sertifikalarının belirli bir geçerlilik süresi vardır. Süresi dolan sertifikalar otomatik olarak güvenli olmayan bağlantılara neden olur. Sertifikanızın geçerlilik süresini düzenli olarak kontrol edin ve süresi dolmadan yenileme işlemini başlatın.
  • Hata:mixed content (karışık içerik) uyarıları alınıyor.
    • Çözüm: Bu hata, HTTPS sayfa içinde HTTP üzerinden yüklenen kaynaklardan (resimler, CSS, JavaScript dosyaları vb.) kaynaklanır. Wildcard SSL kurulumu ile doğrudan ilgili olmasa da, HTTPS'e geçişin bir sonucudur. Tüm bu kaynakların HTTPS protokolü üzerinden yüklendiğinden emin olmak için sayfa kodlarınızı gözden geçirin.

Teknik Özellikler ve Standartlar

Wildcard SSL sertifikaları, temel SSL/TLS protokollerinin standartlarını takip eder ve aşağıdaki teknik özelliklere sahiptir:

  • Protokoller: TLS 1.0, TLS 1.1, TLS 1.2 ve güncel TLS 1.3 protokollerini destekler. Güvenlik açısından en güncel ve güçlü protokollerin (özellikle TLS 1.2 ve TLS 1.3) kullanılması önerilir.
  • Şifreleme Algoritmaları: AES (Advanced Encryption Standard) gibi güçlü simetrik şifreleme algoritmaları kullanılır. Anahtar uzunlukları genellikle 128-bit veya 256-bit'tir.
  • Asimetrik Şifreleme: Anahtar değişimi ve kimlik doğrulama için RSA (Rivest–Shamir–Adleman) veya ECC (Elliptic Curve Cryptography) gibi asimetrik algoritmalar kullanılır. ECC, daha küçük anahtar boyutlarıyla benzer güvenlik seviyesi sunarak performansı artırabilir.
  • Sertifika Formatı: Sertifikalar genellikle X.509 standardına uygun olarak PKCS#12 (.pfx/.p12) veya PEM (.crt, .key, .ca-bundle) formatlarında dağıtılır.
  • Alan Adı Kapsamı: Wildcard karakter (*), belirli bir alan adının tüm tek seviyeli alt alan adlarını kapsar. Örneğin, `*.example.com` sertifikası `www.example.com`, `mail.example.com`, `blog.example.com` gibi alan adlarını korur.
  • Alan Adı Kısıtlaması: Wildcard sertifikaları, `*.example.com` gibi tek seviyeli alt alan adlarını kapsar. `sub.*.example.com` gibi çok seviyeli alt alan adlarını kapsamaz.
  • Sertifika Otoriteleri (CA): Sertifikalar, güvendikleri sertifika otoriteleri (DigiCert, Sectigo, GlobalSign vb.) tarafından verilir ve imzalanır. Bu otoriteler, sertifika verme ve yönetme konusunda endüstri standartlarına uyar.
  • Anahtar Kullanımı (Key Usage): Sertifikalar, dijital imzalar ve anahtar şifreleme gibi amaçlar için kullanılabilen anahtar kullanım uzantılarına sahiptir.
  • RFC 5280: Sertifika formatı ve doğrulaması gibi teknik detaylar, IETF tarafından yayınlanan X.509 sertifikaları için RFC 5280 standardına uygun olarak belirlenir.

2026 Sektör Verileri ve İstatistikler

Web güvenliği ve SSL sertifikası kullanımı, dijitalleşmenin artmasıyla birlikte sürekli büyüyen bir alandır. 2026 yılına yönelik sektör verileri, bu trendin devam ettiğini göstermektedir.

W3Techs 2026 verilerine göre, internet üzerindeki web sitelerinin yaklaşık %98'i HTTPS kullanmaktadır. Bu oran, SSL sertifikalarının web güvenliğinin temel bir bileşeni haline geldiğini açıkça ortaya koymaktadır. Wildcard SSL gibi çözümlerin kullanımı, özellikle büyük ve karmaşık altyapılara sahip işletmelerde güvenlik yönetimini kolaylaştırdığı için giderek popülerleşmektedir. Statista 2026 raporuna göre, küresel siber güvenlik pazarının 2026 yılına kadar 300 milyar doları aşması beklenmektedir ve SSL sertifikaları bu pazarın önemli bir alt kategorisini oluşturmaktadır.

Cloudflare Radar 2026 verilerine göre, web trafiğinin büyük bir kısmı (%75'in üzerinde) mobil cihazlardan gelmektedir ve bu durum, mobil uyumlu ve güvenli bağlantıların kritikliğini artırmaktadır. Wildcard SSL sertifikaları, mobil uygulamalar için kullanılan alt alan adlarını da kapsayarak bu ihtiyaca yanıt verebilmektedir. Netcraft 2026 araştırmasına göre, aktif web sunucusu sayısı sürekli artış göstermekte ve bu da daha fazla SSL sertifikası ihtiyacını doğurmaktadır.

Bu istatistikler, organizasyonların veri güvenliğini sağlamak ve kullanıcı güvenini artırmak için SSL sertifikalarına, özellikle de Wildcard SSL gibi verimli çözümlere yatırım yapmaya devam edeceğini göstermektedir. Güvenlik standartlarının yükselmesi ve siber tehditlerin çeşitlenmesi, Wildcard SSL sertifikalarının sunduğu toplu koruma ve yönetim kolaylığı nedeniyle tercih edilme oranını artırmaktadır.

İlgili Konular

SSL sertifikası türleri hakkında daha fazla bilgi edinmek isterseniz, SSL Sertifikası Türleri Nelerdir? makalemize göz atabilirsiniz. Bu makale, DV, OV ve EV sertifikalarının detaylarını ve hangi senaryolar için daha uygun olduklarını açıklamaktadır.

Sık Sorulan Sorular

Wildcard SSL ile Alt Domain Koruması hakkında merak edilenler

Wildcard SSL sertifikası, ana alan adınızın tek seviyeli alt alan adlarını (örneğin, `*.example.com` sertifikası `www.example.com`, `mail.example.com` gibi) korur. Ancak, çok seviyeli alt alan adlarını (örneğin, `test.mail.example.com`) kapsamaz. Bu tür durumlar için ek sertifikalar veya farklı stratejiler gerekebilir.
Evet, Wildcard SSL sertifikaları DV (Domain Validation), OV (Organization Validation) ve EV (Extended Validation) doğrulama seviyelerinde sunulabilir. EV Wildcard SSL, en yüksek doğrulama seviyesini sunar ve organizasyonun kimliğini en kapsamlı şekilde doğrular.
Temel kurulum süreci benzerdir. Ancak, Wildcard SSL'in en önemli teknik farkı, CSR oluştururken alan adını joker karakter (`*.yourdomain.com`) ile belirtmek ve sunucu yapılandırmasında bu kapsama alanını doğru şekilde ayarlamaktır. Bu, özellikle çok sayıda alt alan adı yönetiliyorsa, başlangıçta biraz daha dikkat gerektirebilir.
Evet, Wildcard SSL sertifikası hem ana alan adınızı (`example.com`) hem de tek seviyeli alt alan adlarınızı (`*.example.com`) korur. Bu, tek bir sertifika ile birden çok alan adını güvence altına almanın ana avantajlarından biridir.
Evet, `*.example.com` formatında bir Wildcard SSL sertifikası, hem `example.com` ana alan adını hem de `www.example.com` gibi tek seviyeli alt alan adlarını kapsar.

Sorunuz burada yok mu?

Canlı destek ekibimiz size yardımcı olmaya hazır.

İletişime Geç
A

Ahmet Yılmaz

İçerik Uzmanı

Web teknolojileri ve hosting çözümleri konusunda uzmanlaşmış içerik yazarı.

Web HostingTeknik Dokümantasyon
Yayın: 5 Şubat 2026
Güncelleme: 5 Şubat 2026
Uzman İçerik
Doğrulanmış Bilgi
Güncel Bilgi