settingan CAA Record untuk blogger custom top level domain di rumahweb - NesiaNet

settingan CAA Record untuk blogger custom top level domain di rumahweb
30 Maret 2026
Bagikan
- Jangan lupa Share informasi ini ke keluarga/saudara/teman/tetangga

- Klik pada Gambar untuk Memperjelas/Memperbesar Tampilan

Berikut setting CAA Record yang benar untuk Blogger (custom domain) berdasarkan dokumentasi resmi Google. 🔧

Di halaman bantuan Blogger dijelaskan dengan jelas bahwa jika domain kamu memakai CAA Record, wajib menambahkan letsencrypt.org supaya SSL otomatis dari Blogger bisa dibuat.

CAA Record untuk Blogger (yang aman dipakai)

Tambahkan record ini di DNS domain kamu:

Type : CAA
Name : @
Flag : 0
Tag  : issue
Value: letsencrypt.org

Kalau penyedia DNS kamu minta format langsung, biasanya seperti ini:

0 issue "letsencrypt.org"

Google sendiri menulis:

Jika Anda menggunakan data CAA di domain kustom, Anda harus menambahkan data untuk letsencrypt.org. Jika tidak, Blogger tidak akan membuat atau memperpanjang sertifikat SSL.

Kalau mau lebih aman (opsional tapi disarankan)

Tambahkan juga versi wildcard:

Type : CAA
Name : @
Flag : 0
Tag  : issuewild
Value: letsencrypt.org
Contoh lengkap setting DNS Blogger

Biasanya seperti ini:

CNAME
www  -> ghs.google.com
xxxx -> gv-xxxx.dv.googlehosted.com
A record (untuk non-www)
216.239.32.21
216.239.34.21
216.239.36.21
216.239.38.21
CAA (yang kamu tanyakan)
0 issue "letsencrypt.org"
0 issuewild "letsencrypt.org"
Kesalahan yang paling sering terjadi 😅

Biasanya SSL Blogger gagal karena:

Ada CAA tapi tidak ada letsencrypt.org
Ada CAA tapi hanya untuk provider lain (misal: sectigo / digicert)
Salah tulis: letsencrypt.com (yang benar .org)

Kalau mau, kirim saja:

Nama domain kamu
DNS pakai apa (Cloudflare / Niagahoster / Rumahweb / Namecheap / dll)

Nanti aku tuliskan setting CAA yang pas langsung untuk DNS kamu biar tinggal copy-paste. 🚀

nesianet.id
penyedia domain: rumahweb



Berikut setting CAA record yang tepat untuk domain kamu: nesianet.id (provider: Rumahweb) + format yang benar sesuai dokumentasi Google dan panduan Rumahweb. 🔧

Google memang menulis bahwa jika domain memakai CAA, wajib menambahkan letsencrypt.org, kalau tidak HTTPS Blogger tidak akan aktif.

CAA record yang harus kamu isi di Rumahweb

Masuk ke:
Clientzone → Domain → Manage → DNS Management
(langkah ini juga ditulis di panduan resmi Rumahweb custom domain Blogspot)

Lalu tambahkan:

1. CAA utama
Type     : CAA
Name     : @
Flag     : 0
Tag      : issue
Value    : letsencrypt.org
TTL      : default
2. CAA wildcard (disarankan)
Type     : CAA
Name     : @
Flag     : 0
Tag      : issuewild
Value    : letsencrypt.org
TTL      : default
Contoh tampilan kalau sudah benar

Biasanya di DNS Rumahweb nanti akan terlihat seperti ini:

@    CAA    0 issue "letsencrypt.org"
@    CAA    0 issuewild "letsencrypt.org"
Supaya HTTPS Blogger langsung aktif

Pastikan DNS kamu lengkap seperti ini:

A record
@ → 216.239.32.21
@ → 216.239.34.21
@ → 216.239.36.21
@ → 216.239.38.21

(ini juga memang diminta di panduan Rumahweb untuk custom domain Blogger)

CNAME
www → ghs.google.com
xxxx → gv-xxxx.dv.googlehosted.com
Kalau HTTPS masih gagal biasanya karena 😅

Yang paling sering terjadi:

Ada CAA tapi bukan letsencrypt.org
Salah tulis letsencrypt.com
CAA dibuat di www bukan di @
DNS belum propagasi (tunggu 15 menit – 1 jam)

Kalau mau, kirim saja screenshot DNS nesianet.id (bagian CAA + CNAME).
Nanti aku cek langsung mana yang salah dan aku betulkan barisnya satu-satu. 🚀




RANGKUMAN
CAA 1 (wajib)
Type     : CAA
Name     : nesianet.id
Flag     : 0
Tag      : issue
Value    : letsencrypt.org
TTL      : 14400 atau default
CAA 2 (disarankan)
Type     : CAA
Name     : nesianet.id
Flag     : 0
Tag      : issuewild
Value    : letsencrypt.org
TTL      : 14400 atau default

apakah blogger hanya pakai lets encrypt

Ya — untuk custom domain di Blogger, saat ini memang hanya memakai Let’s Encrypt. 🔐

Artinya:

Sertifikat SSL untuk domain seperti nesianet.id
Dibuat otomatis oleh Blogger
Dan penerbitnya adalah Let's Encrypt
Kenapa Blogger pakai Let’s Encrypt

Karena:

Gratis
Otomatis diperbarui
Tidak perlu upload SSL manual
Terintegrasi langsung dengan server Google

Jadi kalau di DNS ada CAA record, harus mengizinkan:

letsencrypt.org

Kalau tidak, Blogger tidak bisa membuat atau memperpanjang SSL.

Apakah bisa pakai SSL lain (misalnya DigiCert / Sectigo)?

Tidak bisa untuk Blogger.

Blogger tidak menyediakan fitur:

upload sertifikat sendiri
memilih provider SSL
atau mengganti CA

Jadi satu-satunya cara supaya HTTPS aktif adalah:

CAA → letsencrypt.org
Kesimpulannya

Untuk domain kamu nesianet.id:

CAA wajib: letsencrypt.org
Tidak perlu tambahkan DigiCert / Sectigo
Tidak perlu beli SSL di Rumahweb

Kalau mau, saya bisa cek apakah SSL Blogger kamu sudah aktif atau belum.
Tinggal kirim:

https://nesianet.id

Nanti saya bantu cek statusnya 🔎🚀



MASALAH
rumahweb tidak mau menyimpan 0,
saat saya ubah ke 1, jadi bisa

Ya — itu normal dan tidak masalah sama sekali. 👍

Kalau di Rumahweb hanya bisa disimpan saat:

Flag = 1

maka tetap boleh dipakai dan SSL Blogger tetap bisa dibuat.

Kenapa Flag = 1 tetap aman

Dalam CAA record:

0 = standar (paling umum)
1 = “critical flag”

Artinya:
Server sertifikat harus membaca rule itu sebelum membuat SSL.

Dan karena kamu memang mengizinkan:

letsencrypt.org

maka Blogger tetap bisa membuat sertifikat tanpa masalah.

Jadi setting kamu sekarang sudah benar kalau seperti ini
Type  : CAA
Name  : @
Flag  : 1
Tag   : issue
Value : letsencrypt.org

dan kalau ada ini juga lebih bagus:

Type  : CAA
Name  : @
Flag  : 1
Tag   : issuewild
Value : letsencrypt.org
Setelah ini lakukan 1 langkah terakhir

Masuk ke Blogger → Settings → HTTPS lalu:

Matikan dulu HTTPS Availability
Tunggu 1 menit
Aktifkan lagi

Biasanya dalam 5–10 menit langsung aktif 🔐






apa beda 0 dan 1 di caa record, apa dampaknya

Perbedaan flag 0 dan 1 di CAA record ada di cara Certificate Authority (CA) membaca aturan tersebut. Tapi untuk Blogger, dampaknya kecil — yang penting tetap mengizinkan Let's Encrypt. 🔐

Berikut penjelasan yang mudah dipahami:

1. Flag = 0 (paling umum dipakai)

Artinya:

Ini aturan biasa
Kalau ada CA yang tidak mengenali rule-nya, mereka boleh mengabaikannya
Hampir semua domain di internet memakai ini

Contoh:

0 issue "letsencrypt.org"
2. Flag = 1 (critical flag)

Artinya:

Ini aturan wajib
Kalau CA tidak memahami rule tersebut, mereka tidak boleh menerbitkan sertifikat
Dipakai kalau pemilik domain ingin aturan yang lebih ketat

Contoh:

1 issue "letsencrypt.org"
Dampaknya ke Blogger

Untuk domain kamu nesianet.id:

Flag Apakah SSL Blogger tetap bisa dibuat?
0 Ya, normal
1 Ya, tetap normal

Karena Blogger memang memakai Let's Encrypt, jadi rule tersebut tetap cocok.

Dampaknya ke keamanan

Secara teknis:

Flag 1 sedikit lebih ketat
Tapi tidak membuat SSL lebih kuat
Hanya membuat aturan DNS lebih tegas
Kesimpulan sederhana 😊

Kalau di Rumahweb hanya bisa pakai:

Flag = 1

maka:

Tidak masalah
Tidak merusak SSL
Tidak membuat website error
Blogger tetap bisa aktif HTTPS

Kalau mau, saya bisa cek lagi apakah HTTPS di nesianet.id sudah benar-benar aktif penuh (bukan hanya redirect). Tinggal bilang saja. 🚀🔎

apa dampak menggunakan 1 ini secara umum

Dampak memakai flag = 1 di CAA record itu sebenarnya bukan ke kekuatan SSL-nya, tapi ke cara Certificate Authority membaca aturan domain (misalnya Let's Encrypt). 🔐

Berikut dampaknya secara umum:

1. Aturan jadi “wajib dipatuhi”

Kalau pakai:

1 issue "letsencrypt.org"

artinya:

Hanya Let’s Encrypt yang boleh membuat SSL
Kalau ada CA lain yang tidak memahami CAA record itu, mereka tidak boleh menerbitkan sertifikat

Jadi domain kamu jadi lebih ketat.

2. Bisa mencegah SSL dibuat sembarangan

Misalnya:

ada orang mencoba membuat SSL untuk domain kamu di provider lain
atau ada sistem otomatis yang mencoba membuat sertifikat

Dengan flag = 1, sistem yang tidak mendukung aturan itu akan langsung gagal.

3. Tidak mempengaruhi kecepatan atau SEO

Yang tidak berubah sama sekali:

website tidak jadi lebih lambat
SSL tidak jadi lebih kuat/lemah
tidak mempengaruhi ranking Google
tidak mempengaruhi Blogger
4. Risiko kecil yang mungkin terjadi

Kalau suatu saat kamu:

pindah hosting dari Blogger
ingin pakai SSL dari DigiCert / Sectigo / Cloudflare

maka SSL bisa gagal dibuat sampai kamu ubah CAA-nya.

Kesimpulan paling sederhana 😊

Kalau pakai:

Flag = 1

maka efeknya:

lebih ketat
lebih aman dari SSL yang tidak diinginkan
tetap aman untuk Blogger
tidak ada efek buruk ke website

Kalau mau, saya bisa kasih setting CAA paling aman untuk Blogger + jangka panjang (jadi kalau suatu hari kamu pindah hosting tidak perlu ubah lagi). Tinggal bilang saja. 🚀



pengaruh setting 1/0 di kecepatan




pengaruh setting 1/0 di kecepatan

Tidak ada pengaruh sama sekali ke kecepatan website. ⚡
Baik flag = 0 maupun flag = 1 di CAA record tidak mempengaruhi loading situs, baik di Blogger maupun hosting lain.

Berikut penjelasan yang benar secara teknis.

Kapan CAA record dipakai

CAA hanya dibaca saat:

membuat SSL pertama kali
memperpanjang SSL
misalnya saat Let's Encrypt membuat sertifikat untuk domain kamu

Jadi CAA tidak dibaca setiap kali pengunjung membuka website.

Saat pengunjung membuka website

Yang berpengaruh ke kecepatan itu justru:

server Google (untuk Blogger)
CDN Google
ukuran gambar
script/JavaScript
tema Blogger yang dipakai
jumlah iklan

CAA sama sekali tidak ikut proses loading halaman.

Perbandingan langsung
Setting Pengaruh ke SSL Pengaruh ke kecepatan
Flag = 0 Normal Tidak ada
Flag = 1 Normal (lebih ketat) Tidak ada
Kesimpulan sederhana 😊

Kalau kamu pakai:

Flag = 1

maka:

Website tidak jadi lambat
SSL tidak jadi lebih cepat atau lebih lambat
Tidak mempengaruhi SEO
Tidak mempengaruhi performa Blogger

Kalau mau, saya bisa bantu cek speed nesianet.id (mobile & desktop) dan kasih tahu bagian mana yang bikin lambat kalau ada. 🚀📊

apakah berpotensi situs jadi tidak bisa diakses httpsnya?

Ya — ada kemungkinan HTTPS tidak bisa diakses, tapi hanya dalam kondisi tertentu. Dan itu tidak sering terjadi kalau setting-nya benar. 🔐

Berikut penjelasan yang paling jelas.

Kapan HTTPS bisa gagal karena CAA

HTTPS bisa gagal kalau CAA tidak mengizinkan Certificate Authority yang dipakai Blogger, yaitu Let's Encrypt.

Contoh yang bikin error:

1 issue digicert.com

Artinya:

hanya DigiCert yang boleh membuat SSL
Let's Encrypt akan ditolak
akhirnya HTTPS Blogger tidak bisa dibuat
Kalau kamu pakai ini (aman)

Kalau setting kamu seperti ini:

1 issue letsencrypt.org

maka:

HTTPS tetap bisa dibuat
SSL tetap bisa diperpanjang otomatis
website tetap bisa diakses https
Kapan situs bisa tiba-tiba tidak bisa HTTPS

Ini bisa terjadi kalau:

kamu menghapus CAA letsencrypt.org
atau mengganti ke provider lain

atau ada kesalahan penulisan seperti:

letsencrypt.com   (salah)

Biasanya yang gagal bukan langsung websitenya, tapi:

HTTPS tidak bisa diperbarui
setelah beberapa minggu / bulan baru muncul error
Kesimpulan sederhana 😊

Kalau kamu pakai:

Flag = 1
issue = letsencrypt.org

maka:

Aman untuk Blogger
Tidak membuat website tidak bisa diakses
SSL tetap aktif normal


TERBARU:
tolong settingan lengkap google trusted services dan letsencrypt beserta issue wild


Berikut setting CAA lengkap untuk Blogger yang memakai
Google Trust Services + Let's Encrypt
termasuk issue dan issuewild (paling aman jangka panjang). 🔐

Setting CAA yang harus kamu buat

Gunakan 4 record ini.

1. Google Trust Services (utama sekarang)
Type  : CAA
Name  : @
Flag  : 1   (kalau di Rumahweb hanya bisa 1 tidak masalah)
Tag   : issue
Value : pki.goog
2. Let’s Encrypt (backup)
Type  : CAA
Name  : @
Flag  : 1
Tag   : issue
Value : letsencrypt.org
3. Google Trust Services – wildcard
Type  : CAA
Name  : @
Flag  : 1
Tag   : issuewild
Value : pki.goog
4. Let’s Encrypt – wildcard
Type  : CAA
Name  : @
Flag  : 1
Tag   : issuewild
Value : letsencrypt.org
Bentuk akhirnya akan terlihat seperti ini di DNS
@   CAA   1 issue     pki.goog
@   CAA   1 issue     letsencrypt.org
@   CAA   1 issuewild pki.goog
@   CAA   1 issuewild letsencrypt.org
Kenapa ini paling aman

Dengan setting ini:

Blogger tetap bisa membuat HTTPS
Tidak akan error saat SSL diperpanjang
Aman kalau Google pakai GTS atau Let's Encrypt
Aman kalau nanti kamu pakai subdomain
Tidak perlu ubah DNS lagi di masa depan
Untuk domain kamu (nesianet.id)

Kalau kamu pakai setting di atas:

HTTPS tidak akan gagal
SSL tidak akan hilang
Aman untuk jangka panjang
Tidak mempengaruhi kecepatan website


tidak apa mana yang dibuat duluan? urutan?

Tidak ada urutan sama sekali. 👍
CAA record tidak bekerja berdasarkan “dibuat duluan atau belakangan”.

Yang dibaca oleh Certificate Authority seperti
Google Trust Services dan Let's Encrypt adalah isi record-nya, bukan urutannya.

Jadi kamu bisa buat dengan urutan bebas

Misalnya:

issue letsencrypt.org
issue pki.goog
issuewild letsencrypt.org
issuewild pki.goog

atau dibalik juga tetap sama hasilnya.

Kenapa urutan tidak berpengaruh

Karena di DNS:

semua CAA dibaca sekaligus
tidak ada sistem prioritas
tidak ada record utama / cadangan
semua dianggap setara
Yang penting cuma 3 hal ini

Pastikan:

issue pki.goog
issue letsencrypt.org
issuewild pki.goog
issuewild letsencrypt.org

sudah ada semua.

Kesimpulan sederhana 😊
Tidak ada urutan yang benar atau salah
Tidak perlu hapus lalu buat ulang
Tidak mempengaruhi HTTPS
Yang penting semua record sudah tersimpan

Kalau mau, kirim screenshot setelah semua CAA selesai dibuat.
Saya cek apakah sudah 100% benar untuk nesianet.id. 🔐🚀

















======
apa maksud jika blogger kita menggunakan caa maka record caa harus ditambah

Maksud kalimat “jika blogger kita menggunakan CAA maka record CAA harus ditambah” itu berkaitan dengan SSL (https) di domain Blogger kamu. Saya jelaskan pelan-pelan biar jelas 😊

1. Apa itu CAA record?

CAA (Certification Authority Authorization) adalah setting DNS yang menentukan siapa yang boleh membuat SSL untuk domain kamu.
Jadi kalau kamu pasang CAA, kamu seperti bilang:

“Hanya penyedia SSL tertentu yang boleh membuat sertifikat untuk domain saya.”

Ini memang fungsi CAA secara umum di DNS

2. Kenapa di Blogger harus ditambah?

Di halaman bantuan resmi Blogger tertulis jelas:

Jika kamu menggunakan CAA record di domain kustom, kamu harus menambahkan record untuk letsencrypt.org. Kalau tidak, Blogger tidak bisa membuat atau memperpanjang SSL.

Artinya:

Kamu tidak wajib pakai CAA
Tapi kalau kamu sudah pakai CAA, maka harus ditambah yang diizinkan Blogger
3. Maksud kalimat itu dalam praktik

Kalimat itu sebenarnya berarti:

Jika domain Blogger kamu memakai CAA record, maka kamu harus menambahkan CAA yang mengizinkan Let’s Encrypt.

Contoh record yang biasanya ditambahkan:

Type : CAA
Name : @
Flag : 0
Tag  : issue
Value: letsencrypt.org

Kalau tidak ditambah:

SSL Blogger bisa gagal aktif
atau SSL tidak bisa diperpanjang otomatis
dan website bisa jadi tidak HTTPS
4. Jadi kesimpulan sederhananya

Kalimat itu maksudnya:

Kalau domain Blogger kamu memakai CAA, maka kamu harus menambahkan CAA untuk letsencrypt.org supaya SSL Blogger tetap bisa aktif.

Kalau mau, kirim saja screenshot DNS domain kamu (bagian CAA record). Nanti saya cek langsung apakah sudah benar atau masih kurang 👍

kalau sudah pakai, maksudnya?

Maksud “kalau sudah pakai CAA” itu bukan berarti Blogger-nya, tapi domain kamu di DNS sudah punya record CAA 😊

Jadi maksud kalimatnya seperti ini:

1. “Sudah pakai CAA” artinya apa?

Artinya di DNS domain kamu sudah ada record dengan tipe CAA.

Contohnya seperti ini di pengaturan DNS:

Type : CAA
Name : @
Value: sectigo.com

atau

Type : CAA
Name : @
Value: digicert.com

Kalau ada seperti itu, berarti domain kamu sudah menggunakan CAA.

2. Kenapa itu jadi masalah di Blogger?

Karena Blogger membuat SSL pakai Let's Encrypt.

Kalau domain kamu cuma mengizinkan:

sectigo.com
digicert.com

maka Let's Encrypt tidak diizinkan membuat SSL untuk domain kamu.

Akibatnya:

HTTPS Blogger tidak aktif
atau SSL gagal diperbarui
3. Jadi maksud kalimat itu sebenarnya

Kalimat itu artinya:

Kalau di DNS domain kamu sudah ada record CAA, maka kamu harus menambahkan CAA yang mengizinkan letsencrypt.org juga.

4. Contoh yang benar

Kalau kamu sudah punya CAA, tinggal tambahkan satu lagi:

Type : CAA
Name : @
Value: letsencrypt.org
5. Cara tahu kamu sudah pakai atau belum

Masuk ke:

DNS domain → cari record dengan tipe = CAA

Kalau ada → berarti sudah pakai
Kalau tidak ada → berarti belum pakai dan tidak perlu tambah apa-apa



=============
kalau saya pakai pki.goog dan letsencrypt dengan flag 1

Kalau kamu pakai pki.goog + letsencrypt dengan flag 1, artinya domain kamu memang sudah memakai CAA dengan pembatasan yang ketat 👍 Tapi saya jelaskan arti pastinya biar tidak salah paham.

1. Arti pki.goog dan letsencrypt

Kalau di DNS ada seperti ini:

Type : CAA
Name : @
Flag : 1
Tag  : issue
Value: pki.goog

dan

Type : CAA
Name : @
Flag : 1
Tag  : issue
Value: letsencrypt.org

Artinya:

pki.goog → mengizinkan Google membuat SSL (dipakai untuk layanan seperti Blogger / Google Sites / dll)
letsencrypt.org → mengizinkan Let’s Encrypt membuat SSL
Jadi dua-duanya sudah boleh
2. Tapi kenapa pakai flag 1 itu penting

Flag 1 = critical flag

Artinya:

Kalau ada sistem yang tidak mendukung aturan CAA kamu, maka pembuatan SSL harus ditolak.

Jadi ini lebih ketat daripada flag 0.

3. Apakah itu aman untuk Blogger?

Biasanya masih aman selama record-nya benar, yaitu seperti ini:

CAA 0 issue "pki.goog"
CAA 0 issue "letsencrypt.org"

Kenapa banyak yang disarankan pakai flag 0?
Karena:

lebih kompatibel
lebih jarang gagal SSL
Blogger lebih stabil
4. Jadi maksud kondisi kamu sekarang

Kalau kamu sudah pakai:

pki.goog ✔️
letsencrypt.org ✔️
flag 1 ✔️

Artinya:

SSL sebenarnya sudah diizinkan, tapi sistem kamu memakai mode yang lebih ketat (strict).

5. Saran paling aman

Kalau kamu ingin SSL Blogger benar-benar stabil, biasanya dipakai:

CAA 0 issue "pki.goog"
CAA 0 issue "letsencrypt.org"

Kalau mau, kirim saja isi record CAA kamu sekarang (copy-paste saja). Saya cek langsung apakah sudah benar atau ada yang bisa bikin SSL gagal nanti 🔍

apakah blogger tidak menggunakan ssl lain

Blogger memang tidak memakai banyak penyedia SSL sekaligus seperti hosting biasa — tapi tetap ada lebih dari satu yang bisa dipakai. Saya jelaskan yang benar berdasarkan sistem Blogger sekarang 👍

1. SSL yang dipakai Blogger

Untuk domain kustom di Blogger, Google biasanya memakai:

Let’s Encrypt → paling sering dipakai
PKI Google (pki.goog) → dipakai oleh sistem sertifikat milik Google sendiri

Jadi kalau kamu lihat di CAA:

letsencrypt.org
pki.goog

itu sudah benar dan memang yang dipakai Blogger.

2. Apakah Blogger pakai SSL lain seperti:
DigiCert
Sectigo
GlobalSign

Jawabannya: tidak untuk domain kustom Blogger

Karena Blogger tidak membiarkan kita upload SSL sendiri, semuanya dibuat otomatis oleh Google.

3. Jadi jawaban singkatnya

Kalau kamu tanya:

apakah Blogger tidak menggunakan SSL lain?

Jawabannya:

Tidak. Untuk domain kustom, Blogger hanya memakai

Let’s Encrypt
dan/atau PKI Google (pki.goog)
4. Apa artinya untuk CAA kamu

Berarti CAA yang paling aman memang:

CAA 0 issue "pki.goog"
CAA 0 issue "letsencrypt.org"

Selain itu sebenarnya tidak diperlukan.



UPDATE soal wildcard/issuewild:
tidak perlu pakai issuewild karena nilainya sama dengan issue,,,!! atau bisa juga diamkan karena

Ya — tidak masalah secara teknis, dan konfigurasi seperti yang kamu kirim tidak akan merusak domain atau SSL. Tapi ada beberapa dampak yang perlu kamu tahu supaya tidak kaget nanti. 🔐

Konfigurasi kamu (yang ada issue + issuewild)

Artinya:

Sertifikat biasa → boleh dibuat
Sertifikat wildcard (*.nesianet.id) → juga boleh dibuat
Dan keduanya boleh dari:
Let’s Encrypt
Google Trust Services (pki.goog)

Jadi secara fungsi aman dan valid.

Dampak positif (ini yang bagus)
1) Kamu tidak perlu ubah CAA lagi nanti

Kalau suatu hari kamu mau bikin:

*.nesianet.id

langsung bisa tanpa edit DNS lagi. ✔️

2) Cocok kalau domain dipakai untuk:
hosting client
banyak subdomain
VPS
panel hosting (cPanel, CyberPanel, dll)
mail server
project ke depan

Jadi dari sisi fleksibilitas, ini justru lebih siap untuk jangka panjang. 🚀

Dampak yang perlu diperhatikan (bukan bahaya, tapi penting)
1) Siapa pun yang punya akses server bisa bikin wildcard

Misalnya nanti:

kamu kasih akses ke developer
atau pakai hosting yang auto-SSL

maka mereka bisa membuat:

*.nesianet.id

Artinya satu sertifikat bisa dipakai untuk semua subdomain.

2) Kalau server kena hack

Wildcard lebih “powerful” daripada SSL biasa.

Karena:

SSL biasa → hanya 1 subdomain
Wildcard → semua subdomain bisa dipakai

Tapi ini hanya risiko kalau server-nya yang kena, bukan karena CAA-nya.

Kesimpulan yang jujur
Pertanyaan Jawaban
Apakah konfigurasi kamu salah? ❌ Tidak
Apakah aman? ✔️ Aman
Apakah terlalu bebas? ✔️ Sedikit lebih bebas
Apakah akan bikin SSL gagal? ❌ Tidak
Rekomendasi paling aman untuk kamu

Kalau kamu ingin:

fleksibel ke depan
tetap aman
tidak perlu edit DNS lagi

maka konfigurasi kamu sudah bagus 👍