مدقق شهادة TLS

تحقق من شهادة TLS/SSL لموقع ما: الموضوع/المصدر، تواريخ الصلاحية، أسماء SANs، اكتمال السلسلة، وأخطاء التكوين الشائعة لـ HTTPS. يمكنك اختيار متابعة عمليات إعادة التوجيه للتحقق من أن الوجهة النهائية تستخدم HTTPS بشهادة صالحة. تصدير تقارير JSON/PDF.

Loading…

حول مدقق شهادة TLS

عندما يتعطل HTTPS، يرى المستخدمون تحذيرات مخيفة وتتوقف الروبوتات عن الوثوق بموقعك. تجلب هذه الأداة عنوان URL، وتتابع عمليات إعادة التوجيه اختياريًا، وتفحص شهادة TLS التي تحمي نقطة نهاية HTTPS النهائية. تساعدك على اكتشاف الشهادات المنتهية الصلاحية، السلاسل غير المكتملة، عدم تطابق اسم المضيف/SANs، ومشاكل أخرى تسبب عادةً أخطاء في المتصفح ومشاكل في SEO/التوفر.

الميزات

  • فحص موضوع الشهادة والمصدر (لمن صدرت، من أصدرها).
  • التحقق من التواريخ: notBefore / notAfter، والتحذير من انتهاء الصلاحية الوشيك.
  • فحص أسماء SANs (أسماء بديلة للموضوع) وتغطية اسم المضيف (www مقابل النطاق الرئيسي، النطاقات الفرعية).
  • اكتشاف مشاكل سلسلة الشهادات (الوسائط المفقودة / سلسلة غير مكتملة).
  • متابعة إعادة التوجيه اختياريًا للتحقق من فرض HTTPS لعنوان URL النهائي.
  • تحديد الأخطاء الشائعة في HTTPS (مضيف خاطئ، شهادة خاطئة، تدفقات إعادة توجيه مختلطة).
  • نتائج ونتائج سهلة النسخ لتذاكر الحوادث.
  • تنزيل تقارير JSON و PDF للتوثيق وفحوصات التراجع.

🧭 كيفية الاستخدام for tls-certificate-checker

1

الصق عنوان URL للفحص

أدخل عنوان URL الهدف. يمكنك لصق https://example.com أو حتى http://example.com إذا كنت تريد التأكد من ترقيته في النهاية إلى HTTPS.

2

تفعيل "متابعة إعادة التوجيه" لسلوك واقعي

إذا كنت تريد التحقق من الوجهة الفعلية التي يصل إليها المستخدمون والزاحفون (http→https، non-www→www)، اترك خيار متابعة إعادة التوجيه مفعلًا.

3

تشغيل الفحص ومراجعة الملخص

تحقق من العناصر الرئيسية: تواريخ الصلاحية، تطابق اسم المضيف/SANs، وما إذا كانت السلسلة مكتملة.

4

فحص النتائج وإصلاح السبب الجذري

إذا رأيت تحذيرات (تنتهي صلاحيتها قريبًا، عدم تطابق، سلسلة غير مكتملة)، أصلحها في طبقة إنهاء TLS (شبكة توصيل المحتوى CDN، الخادم الوكيل العكسي، موزع الحمل، أو خادم الويب).

5

تصدير JSON/PDF للتتبع

قم بتنزيل تقرير لإرفاقه بتذاكر العمليات/SEO أو للحفاظ على لقطة قبل/بعد.

المواصفات الفنية

الإدخال والتشغيل

تفحص هذه الأداة عنوان URL وتفحص شهادة TLS لنقطة نهاية HTTPS التي تم حلها.

القدرةالتفاصيل
أشكال URL المدعومةروابط HTTP أو HTTPS (يمكن تمكين تتبع إعادة التوجيه).
معالجة إعادة التوجيهاختياري؛ عند التمكين، يتبع حتى الحد الأقصى المحدد لإعادة التوجيه.
تركيز TLSيفحص خصائص الشهادة والإعدادات الخاطئة الشائعة.

الإعدادات الافتراضية والحدود

تم ضبط إعدادات الجلب والسلامة الافتراضية لسلوك متوقع.

الإعدادالقيمة
متابعة إعادة التوجيهمُمكّن
الحد الأقصى لإعادة التوجيه10
المهلة15000 مللي ثانية
وكيل المستخدمEncode64Bot/1.0 (+https://encode64.com)
الشبكات الخاصةغير مسموح

ما يتم فحصه

تم تصميم الفحوصات حول أكثر الأعطال تكراراً في بيئة الإنتاج: انتهاء الصلاحية، عدم تطابق اسم المضيف (تغطية SAN)، واكتمال السلسلة. تساعد متابعة إعادة التوجيه في اكتشاف الحالات التي يكون فيها HTTPS صالحاً فقط على المضيف الأساسي النهائي.

الشهادة الصالحة ضرورية ولكنها غير كافية للأمان القوي. قم بإقران هذا مع تدقيقات HSTS ورؤوس الأمان للنشرات المحصنة.

سطر الأوامر

استخدم OpenSSL وcurl لتأكيد تفاصيل الشهادة من طرفيتك الخاصة ومقارنتها بما يبلغ عنه الأداة.

macOS / Linux

عرض سلسلة الشهادات (SNI) لمضيف

echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/null

مفيد لفحص شهادة الورقة المقدمة وسلسلة الوسيط.

استخراج تاريخ انتهاء الصلاحية بسرعة

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -dates

يطبع notBefore / notAfter.

سرد SANs

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"

يظهر أسماء المضيفين التي تغطيها الشهادة.

التحقق من إعادة توجيه HTTP إلى HTTPS

curl -I http://example.com

تحقق من رأس Location والمخطط النهائي.

اتبع إعادة التوجيه واعرض الرابط النهائي

curl -IL http://example.com | sed -n '1,120p'

يساعد في اكتشاف سلاسل إعادة التوجيه والنقاط الطرفية غير الأساسية.

استخدم دائمًا -servername مع openssl s_client على الخوادم المضيفة افتراضيًا/شبكات توصيل المحتوى. بدون SNI، قد تحصل على الشهادة الخاطئة.

حالات الاستخدام

منع انقطاعات انتهاء صلاحية الشهادة

تحديد الشهادات القريبة من انتهاء الصلاحية حتى تتمكن من تجديدها قبل أن يواجه المستخدمون والروبوتات أخطاء المتصفح.

  • فحوصات صحة الشهادة الأسبوعية
  • مراجعة النطاقات بعد تغييرات DNS أو شبكات توصيل المحتوى

إصلاح مشاكل سلسلة الشهادات غير المكتملة

اكتشاف الوسائط المفقودة (شائعة في إعدادات الخادم المخصصة) التي تعطل العملاء الأقدم وبعض الزواحف.

  • حزمة سلسلة Nginx/Apache غير مهيأة بشكل صحيح
  • موازن الحمل يفتقر إلى شهادات وسيطة

تصحيح عدم تطابق اسم المضيف/SAN (www مقابل النطاق الرئيسي)

تأكد من أن الشهادة تغطي المضيف الدقيق الذي يصل إليه المستخدمون، بما في ذلك www/غير www والنطاقات الفرعية.

  • النطاق الرئيسي يعمل ولكن www لا يعمل
  • نطاق API الفرعي مفقود من قائمة SAN

التحقق من فرض HTTPS عبر إعادة التوجيه

تأكد من إعادة توجيه روابط http إلى النقطة الطرفية الأساسية https بشهادة صالحة.

  • http→https مع 301
  • توحيد non-www→www

❓ Frequently Asked Questions

لماذا قد يقول المتصفح "شهادة غير موثوقة" حتى لو كان HTTPS مفعلاً؟

الأسباب الشائعة هي شهادة منتهية الصلاحية، أو سلسلة غير مكتملة (وسيط مفقود)، أو عدم تطابق اسم المضيف (SAN لا يتضمن المضيف)، أو تقديم الشهادة الخاطئة بسبب سوء تكوين SNI/الاستضافة الافتراضية.

ما هي SANs ولماذا هي مهمة؟

SANs (أسماء بديلة للموضوع) هي أسماء المضيفين التي تكون الشهادة صالحة لها. إذا تم الوصول إلى موقعك عبر كل من example.com و www.example.com، يجب أن تغطي الشهادة كليهما (أو يجب عليك إعادة التوجيه باستمرار إلى مضيف مغطى).

هل من المقبول أن يعيد http التوجيه إلى https؟

نعم — هذا موصى به. فقط تأكد من أن وجهة HTTPS النهائية تقدم شهادة صالحة وأن سلسلة إعادة التوجيه قصيرة ومتسقة (تفضل 301 لإعادة التوجيه الأساسية).

هل يتحقق هذا الأداة من إصدارات TLS/الشفرات؟

تركز هذه الأداة على فحص الشهادات وسوء التكوين الشائع. لتقوية البروتوكول/الشفرات (TLS 1.2/1.3، الشفرات الضعيفة)، استخدم ماسح تكوين TLS مخصص.

ما الفرق بين شهادات الورقة، والوسيطة، والجذر؟

شهادة الورقة هي شهادة موقعك. الوسائط تربطها بسلطة شهادة جذر موثوقة. المتصفحات تثق بالجذور، لذا فإن الوسائط المفقودة يمكن أن تمنع بناء سلسلة ثقة صالحة.

Pro Tips

Best Practice

جدد الشهادات مبكرًا وأتمتة التجديدات (ACME) حيثما أمكن.

Best Practice

تأكد من أن أسماء النطاقات البديلة (SANs) تغطي كل اسم مضيف عام تخدمه (www، النطاق الرئيسي، النطاقات الفرعية لواجهة برمجة التطبيقات) أو فرض مضيف أساسي واحد عبر إعادة التوجيه.

Best Practice

قدم دائمًا السلسلة الكاملة (الشهادة الطرفية + الشهادات الوسيطة). العديد من حالات التوقف ناتجة عن حزم سلسلة غير مكتملة بعد عمليات النقل.

Best Practice

إذا قمت بتمكين إعادة التوجيه، حافظ على الحد الأدنى منها: قفزة واحدة إلى عنوان URL الأساسي الآمن (https) هو الأمثل.

Best Practice

زود شهادة TLS الصالحة مع HSTS ورؤوس الأمان للحصول على حماية أقوى في العالم الحقيقي.

Additional Resources

Other Tools