TLS Certificate Checker

Überprüfen Sie das TLS/SSL-Zertifikat einer Website: Betreff/Aussteller, Gültigkeitsdaten, SANs, Kettenvollständigkeit und häufige HTTPS-Fehlkonfigurationen. Optional Umleitungen folgen, um zu bestätigen, dass das endgültige Ziel HTTPS mit einem gültigen Zertifikat ist. JSON/PDF-Berichte exportieren.

Loading…

Über TLS-Zertifikatsprüfer

Wenn HTTPS ausfällt, sehen Nutzer beängstigende Warnungen und Bots vertrauen Ihrer Website nicht mehr. Dieses Tool ruft eine URL ab, folgt optional Umleitungen und prüft das TLS-Zertifikat, das den finalen HTTPS-Endpunkt schützt. Es hilft Ihnen, ablaufende Zertifikate, unvollständige Ketten, Hostname/SAN-Fehlanpassungen und andere Probleme zu erkennen, die häufig Browserfehler und SEO/Verfügbarkeitsprobleme verursachen.

Funktionen

  • Zertifikatsbetreff und -aussteller prüfen (für wen, von wem ausgestellt).
  • Daten validieren: notBefore / notAfter und bei bevorstehendem Ablauf warnen.
  • SANs (Subject Alternative Names) und Hostname-Abdeckung prüfen (www vs. Apex, Subdomains).
  • Zertifikatskettenprobleme erkennen (fehlende Zwischenzertifikate / unvollständige Kette).
  • Optionale Umleitungsverfolgung, um die HTTPS-Durchsetzung der finalen URL zu validieren.
  • Häufige HTTPS-Fallstricke identifizieren (falscher Host, falsches Zertifikat, gemischte Umleitungsabläufe).
  • Kopierfreundliche Ergebnisse und Befunde für Incident-Tickets.
  • JSON- und PDF-Berichte zur Dokumentation und für Regressionstests herunterladen.

🧭 So verwenden Sie es for tls-certificate-checker

1

URL zum Testen einfügen

Geben Sie die Ziel-URL ein. Sie können https://example.com oder sogar http://example.com einfügen, wenn Sie bestätigen möchten, dass es letztendlich auf HTTPS umstellt.

2

"Umleitungen folgen" für reales Verhalten aktivieren

Wenn Sie das tatsächliche Ziel validieren möchten, das Nutzer und Crawler erreichen (http→https, non-www→www), lassen Sie 'Umleitungen folgen' aktiviert.

3

Prüfung ausführen und Zusammenfassung überprüfen

Überprüfen Sie die Schlüsselpunkte: Gültigkeitsdaten, Hostname/SAN-Übereinstimmung und ob die Kette vollständig ist.

4

Befunde prüfen und Ursache beheben

Wenn Sie Warnungen sehen (bald ablaufend, Fehlanpassung, unvollständige Kette), beheben Sie diese auf der TLS-Terminierungsebene (CDN, Reverse-Proxy, Load-Balancer oder Webserver).

5

JSON/PDF zur Nachverfolgung exportieren

Laden Sie einen Bericht herunter, um ihn an Ops/SEO-Tickets anzuhängen oder einen Vorher/Nachher-Snapshot zu behalten.

Technische Spezifikationen

Eingabe und Betrieb

Dieses Tool prüft eine URL und inspiziert das TLS-Zertifikat für den aufgelösten HTTPS-Endpunkt.

FähigkeitDetails
Unterstützte URL-FormenHTTP- oder HTTPS-URLs (Weiterleitungsverfolgung kann aktiviert werden).
WeiterleitungsbehandlungOptional; wenn aktiviert, folgt bis zur konfigurierten maximalen Anzahl an Weiterleitungen.
TLS-FokusUntersucht Zertifikatseigenschaften und häufige Fehlkonfigurationen.

Standardwerte und Grenzwerte

Abruf- und Sicherheitsstandards sind für vorhersehbares Verhalten optimiert.

EinstellungWert
Weiterleitungen folgenAktiviert
Maximale Weiterleitungen10
Timeout15000 ms
User-AgentEncode64Bot/1.0 (+https://encode64.com)
Private NetzwerkeNicht erlaubt

Was wird geprüft

Die Prüfungen sind auf die häufigsten Fehler im Produktionsbetrieb ausgelegt: Ablauf, Hostnamen-Fehlanpassung (SAN-Abdeckung) und Vollständigkeit der Kette. Die Weiterleitungsverfolgung hilft, Fälle zu erkennen, in denen HTTPS nur auf dem endgültigen kanonischen Host gültig ist.

Ein gültiges Zertifikat ist notwendig, aber nicht ausreichend für starke Sicherheit. Kombinieren Sie dies mit HSTS- und Sicherheitsheader-Überprüfungen für gehärtete Bereitstellungen.

Befehlszeile

Verwenden Sie OpenSSL und curl, um Zertifikatsdetails von Ihrem eigenen Terminal aus zu bestätigen und mit den Berichten des Tools zu vergleichen.

macOS / Linux

Zertifikatskette (SNI) für einen Host anzeigen

echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/null

Nützlich, um das präsentierte Blattzertifikat und die Zwischenkette zu inspizieren.

Ablaufdatum schnell extrahieren

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -dates

Gibt notBefore / notAfter aus.

SANs auflisten

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"

Zeigt, welche Hostnamen das Zertifikat abdeckt.

HTTP-Weiterleitungen zu HTTPS überprüfen

curl -I http://example.com

Location-Header und endgültiges Schema prüfen.

Weiterleitungen folgen und endgültige URL anzeigen

curl -IL http://example.com | sed -n '1,120p'

Hilft bei der Erkennung von Weiterleitungsketten und nicht-kanonischen Endpunkten.

Verwenden Sie -servername immer mit openssl s_client auf virtuell gehosteten Servern/CDNs. Ohne SNI erhalten Sie möglicherweise das falsche Zertifikat.

Anwendungsfälle

Ausfälle durch Zertifikatsablauf verhindern

Identifizieren Sie Zertifikate, deren Ablauf bevorsteht, um sie zu erneuern, bevor Nutzer und Bots auf Browserfehler stoßen.

  • Wöchentliche Zertifikatsgesundheitsprüfungen
  • Domain-Audits nach DNS- oder CDN-Änderungen

Probleme mit unvollständigen Zertifikatsketten beheben

Erkennen Sie fehlende Zwischenzertifikate (häufig bei individuellen Serverkonfigurationen), die ältere Clients und einige Crawler beeinträchtigen.

  • Fehlkonfiguriertes Nginx/Apache-Kettenbundle
  • Load Balancer ohne Zwischenzertifikate

Hostname/SAN-Fehlanpassung debuggen (www vs. Apex)

Bestätigen Sie, dass das Zertifikat den exakten Host abdeckt, den Nutzer erreichen, einschließlich www/non-www und Subdomains.

  • Apex funktioniert, www nicht
  • API-Subdomain fehlt in der SAN-Liste

HTTPS-Erzwingung über Weiterleitungen verifizieren

Stellen Sie sicher, dass HTTP-URLs auf den kanonischen HTTPS-Endpunkt mit einem gültigen Zertifikat weiterleiten.

  • http→https mit 301
  • non-www→www-Kanonisierung

❓ Frequently Asked Questions

Warum kann ein Browser "Zertifikat nicht vertrauenswürdig" anzeigen, selbst wenn HTTPS aktiviert ist?

Häufige Ursachen sind ein abgelaufenes Zertifikat, eine unvollständige Kette (fehlendes Zwischenzertifikat), eine Hostname-Fehlanpassung (SAN enthält den Host nicht) oder die Auslieferung des falschen Zertifikats aufgrund von SNI/Virtual-Hosting-Fehlkonfiguration.

Was sind SANs und warum sind sie wichtig?

SANs (Subject Alternative Names) sind die Hostnamen, für die ein Zertifikat gültig ist. Wenn Ihre Seite sowohl über example.com als auch www.example.com erreichbar ist, sollte das Zertifikat beide abdecken (oder Sie sollten konsistent auf einen abgedeckten Host weiterleiten).

Ist es in Ordnung, wenn http auf https weiterleitet?

Ja – das wird empfohlen. Stellen Sie nur sicher, dass das finale HTTPS-Ziel ein gültiges Zertifikat präsentiert und die Weiterleitungskette kurz und konsistent ist (301 für kanonische Weiterleitungen bevorzugen).

Prüft dieses Tool TLS-Versionen/Chiffren?

Dieses Tool konzentriert sich auf Zertifikatsprüfung und häufige Fehlkonfigurationen. Für Protokoll-/Chiffren-Härtung (TLS 1.2/1.3, schwache Chiffren) verwenden Sie einen dedizierten TLS-Konfigurationsscanner.

Was ist der Unterschied zwischen Blatt-, Zwischen- und Root-Zertifikaten?

Das Blattzertifikat ist das Zertifikat Ihrer Seite. Zwischenzertifikate verbinden es mit einer vertrauenswürdigen Root-CA. Browser vertrauen Roots, daher können fehlende Zwischenzertifikate den Aufbau einer gültigen Vertrauenskette verhindern.

Pro Tips

Best Practice

Erneuern Sie Zertifikate frühzeitig und automatisieren Sie die Verlängerung (ACME) wo immer möglich.

Best Practice

Stellen Sie sicher, dass SANs jeden öffentlichen Hostnamen abdecken, den Sie bereitstellen (www, Apex, API-Subdomains), oder erzwingen Sie einen einzigen kanonischen Host über Weiterleitungen.

Best Practice

Stellen Sie immer die vollständige Kette bereit (Blatt + Zwischenzertifikate). Viele Ausfälle entstehen durch unvollständige Kettenbündel nach Migrationen.

Best Practice

Wenn Sie Weiterleitungen aktivieren, halten Sie sie minimal: Ein Sprung zur kanonischen HTTPS-URL ist ideal.

Best Practice

Kombinieren Sie gültiges TLS mit HSTS und Sicherheits-Headern für einen stärkeren realen Schutz.

Additional Resources

Other Tools