TLS Certificate Checker
Überprüfen Sie das TLS/SSL-Zertifikat einer Website: Betreff/Aussteller, Gültigkeitsdaten, SANs, Kettenvollständigkeit und häufige HTTPS-Fehlkonfigurationen. Optional Umleitungen folgen, um zu bestätigen, dass das endgültige Ziel HTTPS mit einem gültigen Zertifikat ist. JSON/PDF-Berichte exportieren.
Funktionen
- Zertifikatsbetreff und -aussteller prüfen (für wen, von wem ausgestellt).
- Daten validieren: notBefore / notAfter und bei bevorstehendem Ablauf warnen.
- SANs (Subject Alternative Names) und Hostname-Abdeckung prüfen (www vs. Apex, Subdomains).
- Zertifikatskettenprobleme erkennen (fehlende Zwischenzertifikate / unvollständige Kette).
- Optionale Umleitungsverfolgung, um die HTTPS-Durchsetzung der finalen URL zu validieren.
- Häufige HTTPS-Fallstricke identifizieren (falscher Host, falsches Zertifikat, gemischte Umleitungsabläufe).
- Kopierfreundliche Ergebnisse und Befunde für Incident-Tickets.
- JSON- und PDF-Berichte zur Dokumentation und für Regressionstests herunterladen.
🧭 So verwenden Sie es for tls-certificate-checker
URL zum Testen einfügen
Geben Sie die Ziel-URL ein. Sie können https://example.com oder sogar http://example.com einfügen, wenn Sie bestätigen möchten, dass es letztendlich auf HTTPS umstellt.
"Umleitungen folgen" für reales Verhalten aktivieren
Wenn Sie das tatsächliche Ziel validieren möchten, das Nutzer und Crawler erreichen (http→https, non-www→www), lassen Sie 'Umleitungen folgen' aktiviert.
Prüfung ausführen und Zusammenfassung überprüfen
Überprüfen Sie die Schlüsselpunkte: Gültigkeitsdaten, Hostname/SAN-Übereinstimmung und ob die Kette vollständig ist.
Befunde prüfen und Ursache beheben
Wenn Sie Warnungen sehen (bald ablaufend, Fehlanpassung, unvollständige Kette), beheben Sie diese auf der TLS-Terminierungsebene (CDN, Reverse-Proxy, Load-Balancer oder Webserver).
JSON/PDF zur Nachverfolgung exportieren
Laden Sie einen Bericht herunter, um ihn an Ops/SEO-Tickets anzuhängen oder einen Vorher/Nachher-Snapshot zu behalten.
Technische Spezifikationen
Eingabe und Betrieb
Dieses Tool prüft eine URL und inspiziert das TLS-Zertifikat für den aufgelösten HTTPS-Endpunkt.
| Fähigkeit | Details |
|---|---|
| Unterstützte URL-Formen | HTTP- oder HTTPS-URLs (Weiterleitungsverfolgung kann aktiviert werden). |
| Weiterleitungsbehandlung | Optional; wenn aktiviert, folgt bis zur konfigurierten maximalen Anzahl an Weiterleitungen. |
| TLS-Fokus | Untersucht Zertifikatseigenschaften und häufige Fehlkonfigurationen. |
Standardwerte und Grenzwerte
Abruf- und Sicherheitsstandards sind für vorhersehbares Verhalten optimiert.
| Einstellung | Wert |
|---|---|
| Weiterleitungen folgen | Aktiviert |
| Maximale Weiterleitungen | 10 |
| Timeout | 15000 ms |
| User-Agent | Encode64Bot/1.0 (+https://encode64.com) |
| Private Netzwerke | Nicht erlaubt |
Was wird geprüft
Die Prüfungen sind auf die häufigsten Fehler im Produktionsbetrieb ausgelegt: Ablauf, Hostnamen-Fehlanpassung (SAN-Abdeckung) und Vollständigkeit der Kette. Die Weiterleitungsverfolgung hilft, Fälle zu erkennen, in denen HTTPS nur auf dem endgültigen kanonischen Host gültig ist.
Befehlszeile
Verwenden Sie OpenSSL und curl, um Zertifikatsdetails von Ihrem eigenen Terminal aus zu bestätigen und mit den Berichten des Tools zu vergleichen.
macOS / Linux
Zertifikatskette (SNI) für einen Host anzeigen
echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/nullNützlich, um das präsentierte Blattzertifikat und die Zwischenkette zu inspizieren.
Ablaufdatum schnell extrahieren
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -datesGibt notBefore / notAfter aus.
SANs auflisten
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"Zeigt, welche Hostnamen das Zertifikat abdeckt.
HTTP-Weiterleitungen zu HTTPS überprüfen
curl -I http://example.comLocation-Header und endgültiges Schema prüfen.
Weiterleitungen folgen und endgültige URL anzeigen
curl -IL http://example.com | sed -n '1,120p'Hilft bei der Erkennung von Weiterleitungsketten und nicht-kanonischen Endpunkten.
Anwendungsfälle
Ausfälle durch Zertifikatsablauf verhindern
Identifizieren Sie Zertifikate, deren Ablauf bevorsteht, um sie zu erneuern, bevor Nutzer und Bots auf Browserfehler stoßen.
- Wöchentliche Zertifikatsgesundheitsprüfungen
- Domain-Audits nach DNS- oder CDN-Änderungen
Probleme mit unvollständigen Zertifikatsketten beheben
Erkennen Sie fehlende Zwischenzertifikate (häufig bei individuellen Serverkonfigurationen), die ältere Clients und einige Crawler beeinträchtigen.
- Fehlkonfiguriertes Nginx/Apache-Kettenbundle
- Load Balancer ohne Zwischenzertifikate
Hostname/SAN-Fehlanpassung debuggen (www vs. Apex)
Bestätigen Sie, dass das Zertifikat den exakten Host abdeckt, den Nutzer erreichen, einschließlich www/non-www und Subdomains.
- Apex funktioniert, www nicht
- API-Subdomain fehlt in der SAN-Liste
HTTPS-Erzwingung über Weiterleitungen verifizieren
Stellen Sie sicher, dass HTTP-URLs auf den kanonischen HTTPS-Endpunkt mit einem gültigen Zertifikat weiterleiten.
- http→https mit 301
- non-www→www-Kanonisierung
❓ Frequently Asked Questions
❓Warum kann ein Browser "Zertifikat nicht vertrauenswürdig" anzeigen, selbst wenn HTTPS aktiviert ist?
❓Was sind SANs und warum sind sie wichtig?
❓Ist es in Ordnung, wenn http auf https weiterleitet?
HTTPS-Ziel ein gültiges Zertifikat präsentiert und die Weiterleitungskette kurz und konsistent ist (301 für kanonische Weiterleitungen bevorzugen).❓Prüft dieses Tool TLS-Versionen/Chiffren?
TLS 1.2/1.3, schwache Chiffren) verwenden Sie einen dedizierten TLS-Konfigurationsscanner.❓Was ist der Unterschied zwischen Blatt-, Zwischen- und Root-Zertifikaten?
Pro Tips
Erneuern Sie Zertifikate frühzeitig und automatisieren Sie die Verlängerung (ACME) wo immer möglich.
Stellen Sie sicher, dass SANs jeden öffentlichen Hostnamen abdecken, den Sie bereitstellen (www, Apex, API-Subdomains), oder erzwingen Sie einen einzigen kanonischen Host über Weiterleitungen.
Stellen Sie immer die vollständige Kette bereit (Blatt + Zwischenzertifikate). Viele Ausfälle entstehen durch unvollständige Kettenbündel nach Migrationen.
Wenn Sie Weiterleitungen aktivieren, halten Sie sie minimal: Ein Sprung zur kanonischen HTTPS-URL ist ideal.
Kombinieren Sie gültiges TLS mit HSTS und Sicherheits-Headern für einen stärkeren realen Schutz.
Additional Resources
Other Tools
- CSS-Verschönerer
- HTML-Verschönerer
- JavaScript-Verschönerer
- PHP-Verschönerer
- Farbauswahl
- Sprite-Extraktor
- Base32-Binärcodierer
- Base32-Decoder
- Base32-Codierer
- Base58-Binärcodierer
- Base58-Decoder
- Base58-Codierer
- Base62-Binärcodierer
- Base62-Decoder
- Base62-Codierer
- Base64-Binärcodierer
- Base64-Decoder
- Base64-Encoder
- Hex-Binärcodierer
- Hex-Decoder
- Hex-Codierer
- Csharp-Formatierer
- CSV-Formatierer
- Dockerfile Formatter
- Elm-Formatierer
- ENV-Formatierer
- Go-Formatierer
- GraphQL-Formatierer
- HCL-Formatierer
- INI-Formatierer
- JSON-Formatierer
- LaTeX-Formatierer
- Markdown-Formatierer
- Objective-C-Formatierer
- Php Formatter
- Proto-Formatierer
- Python-Formatierer
- Ruby-Formatierer
- Rust-Formatierer
- Scala-Formatierer
- Shell-Skript-Formatierer
- SQL-Formatierer
- SVG-Formatierer
- Swift-Formatierer
- TOML-Formatierer
- Typescript Formatter
- XML-Formatierer
- YAML-Formatierer
- Yarn-Formatierer
- CSS-Minifizierer
- Html Minifier
- Javascript Minifier
- JSON-Minifizierer
- XML-Minifizierer
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- HTTP-Header-Betrachter
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- PDF zu Text
- Regex-Tester
- SERP-Rang-Prüfer
- Whois-Abfrage