TLS Certificate Checker

Periksa sertifikat TLS/SSL suatu situs: subjek/penerbit, tanggal berlaku, SAN, kelengkapan rantai, dan kesalahan konfigurasi HTTPS umum. Opsional ikuti pengalihan untuk memverifikasi tujuan akhir adalah HTTPS dengan sertifikat yang valid. Ekspor laporan JSON/PDF.

Loading…

Tentang Pemeriksa Sertifikat TLS

Ketika HTTPS rusak, pengguna melihat peringatan menakutkan dan bot berhenti mempercayai situs Anda. Alat ini mengambil URL, opsional mengikuti pengalihan, dan memeriksa sertifikat TLS yang melindungi titik akhir HTTPS akhir. Ini membantu Anda menangkap sertifikat yang hampir kedaluwarsa, rantai tidak lengkap, ketidakcocokan nama host/SAN, dan masalah lain yang umumnya menyebabkan kesalahan browser dan masalah SEO/ketersediaan.

Fitur

  • Periksa subjek dan penerbit sertifikat (untuk siapa, siapa yang menerbitkannya).
  • Validasi tanggal: notBefore / notAfter, dan peringatkan jika hampir kedaluwarsa.
  • Periksa SAN (Nama Alternatif Subjek) dan cakupan nama host (www vs apex, subdomain).
  • Deteksi masalah rantai sertifikat (perantara hilang / rantai tidak lengkap).
  • Opsional ikuti pengalihan untuk memvalidasi penegakan HTTPS URL akhir.
  • Identifikasi jebakan HTTPS umum (host salah, sertifikat salah, alur pengalihan campuran).
  • Hasil dan temuan yang mudah disalin untuk tiket insiden.
  • Unduh laporan JSON dan PDF untuk dokumentasi dan pemeriksaan regresi.

🧭 Cara menggunakan for tls-certificate-checker

1

Tempel URL untuk diuji

Masukkan URL target. Anda dapat menempelkan https://example.com atau bahkan http://example.com jika ingin memastikannya akhirnya beralih ke HTTPS.

2

Aktifkan "Ikuti Pengalihan" untuk perilaku dunia nyata

Jika Anda ingin memvalidasi tujuan sebenarnya yang dicapai pengguna dan crawler (http→https, non-www→www), biarkan Ikuti Pengalihan diaktifkan.

3

Jalankan pemeriksaan dan tinjau ringkasannya

Periksa item kunci: tanggal berlaku, kecocokan nama host/SAN, dan apakah rantainya lengkap.

4

Periksa temuan dan perbaiki akar penyebabnya

Jika Anda melihat peringatan (hampir kedaluwarsa, ketidakcocokan, rantai tidak lengkap), perbaiki di lapisan terminasi TLS (CDN, reverse proxy, load balancer, atau server web).

5

Ekspor JSON/PDF untuk pelacakan

Unduh laporan untuk dilampirkan pada tiket ops/SEO atau untuk menyimpan cuplikan sebelum/sesudah.

Spesifikasi teknis

Input dan operasi

Alat ini memeriksa URL dan memeriksa sertifikat TLS untuk titik akhir HTTPS yang terselesaikan.

KemampuanDetail
Bentuk URL yang DidukungURL HTTP atau HTTPS (pengalihan dapat diaktifkan).
Penanganan PengalihanOpsional; saat diaktifkan, mengikuti hingga batas pengalihan maksimum yang dikonfigurasi.
Fokus TLSMemeriksa properti sertifikat dan kesalahan konfigurasi umum.

Default dan Batasan

Default pengambilan dan keamanan disesuaikan untuk perilaku yang dapat diprediksi.

PengaturanNilai
Ikuti PengalihanDiaktifkan
Maks. Pengalihan10
Waktu Habis15000 ms
User-AgentEncode64Bot/1.0 (+https://encode64.com)
Jaringan pribadiTidak diizinkan

Apa yang Diperiksa

Pemeriksaan dirancang berdasarkan kerusakan paling sering yang terlihat di produksi: kedaluwarsa, ketidakcocokan nama host (cakupan SAN), dan kelengkapan rantai. Pengalihan membantu menangkap kasus di mana HTTPS hanya valid pada host kanonik akhir.

Sertifikat yang valid diperlukan tetapi tidak cukup untuk keamanan yang kuat. Pasangkan ini dengan audit HSTS dan header keamanan untuk penyebaran yang diperkuat.

Baris Perintah

Gunakan OpenSSL dan curl untuk mengonfirmasi detail sertifikat dari terminal Anda sendiri dan bandingkan dengan yang dilaporkan alat ini.

macOS / Linux

Tampilkan rantai sertifikat (SNI) untuk sebuah host

echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/null

Berguna untuk memeriksa sertifikat daun dan rantai perantara yang disajikan.

Ekstrak tanggal kedaluwarsa dengan cepat

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -dates

Mencetak notBefore / notAfter.

Daftar SAN

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"

Menunjukkan hostname mana yang dicakup oleh sertifikat.

Verifikasi pengalihan HTTP ke HTTPS

curl -I http://example.com

Periksa header Lokasi dan skema akhir.

Ikuti pengalihan dan tampilkan URL akhir

curl -IL http://example.com | sed -n '1,120p'

Membantu mendeteksi rantai pengalihan dan titik akhir non-kanonik.

Selalu gunakan -servername dengan openssl s_client di server/CDN yang di-hosting virtual. Tanpa SNI, Anda bisa mendapatkan sertifikat yang salah.

Kasus penggunaan

Cegah gangguan akibat sertifikat kedaluwarsa

Identifikasi sertifikat yang mendekati masa berlaku agar dapat diperbarui sebelum pengguna dan bot mengalami error di browser.

  • Pemeriksaan kesehatan sertifikat mingguan
  • Audit domain setelah perubahan DNS atau CDN

Perbaiki masalah rantai sertifikat yang tidak lengkap

Deteksi perantara yang hilang (umum pada pengaturan server kustom) yang dapat mengganggu klien lama dan beberapa crawler.

  • Bundle rantai Nginx/Apache yang salah konfigurasi
  • Load balancer kehilangan sertifikat perantara

Debug ketidakcocokan hostname/SAN (www vs apex)

Pastikan sertifikat mencakup host persis yang diakses pengguna, termasuk www/non-www dan subdomain.

  • Apex berfungsi tetapi www rusak
  • Subdomain API tidak ada dalam daftar SAN

Verifikasi penegakan HTTPS melalui pengalihan

Pastikan URL http dialihkan ke titik akhir https kanonik dengan sertifikat yang valid.

  • http→https dengan 301
  • kanonisasi non-www→www

❓ Frequently Asked Questions

Mengapa browser bisa mengatakan "sertifikat tidak terpercaya" meskipun HTTPS diaktifkan?

Penyebab umum adalah sertifikat kedaluwarsa, rantai tidak lengkap (perantara hilang), ketidakcocokan hostname (SAN tidak mencakup host), atau penyajian sertifikat yang salah karena kesalahan konfigurasi SNI/hosting virtual.

Apa itu SAN dan mengapa penting?

SAN (Subject Alternative Names) adalah nama host yang berlaku untuk sertifikat. Jika situs Anda diakses melalui example.com dan www.example.com, sertifikat harus mencakup keduanya (atau Anda harus mengalihkan secara konsisten ke host yang tercakup).

Apakah boleh jika http dialihkan ke https?

Ya—itu direkomendasikan. Pastikan saja tujuan HTTPS akhir menyajikan sertifikat yang valid dan rantai pengalihan pendek dan konsisten (lebih baik 301 untuk pengalihan kanonik).

Apakah alat ini memeriksa versi/cipher TLS?

Alat ini berfokus pada inspeksi sertifikat dan kesalahan konfigurasi umum. Untuk penguatan protokol/cipher (TLS 1.2/1.3, cipher lemah), gunakan pemindai konfigurasi TLS khusus.

Apa perbedaan antara sertifikat leaf, perantara, dan root?

Sertifikat leaf adalah sertifikat situs Anda. Perantara menghubungkannya ke root CA yang terpercaya. Browser mempercayai root, jadi perantara yang hilang dapat mencegah pembangunan rantai kepercayaan yang valid.

Pro Tips

Best Practice

Perpanjang sertifikat lebih awal dan otomatiskan perpanjangan (ACME) di mana pun memungkinkan.

Best Practice

Pastikan SAN mencakup setiap nama host publik yang Anda layani (www, apex, subdomain API) atau terapkan satu host kanonik melalui pengalihan.

Best Practice

Selayangkan rantai lengkap (daun + perantara). Banyak gangguan berasal dari bundel rantai tidak lengkap setelah migrasi.

Best Practice

Jika mengaktifkan pengalihan, pertahankan seminimal mungkin: satu langkah ke URL https kanonik adalah ideal.

Best Practice

Pasangkan TLS yang valid dengan HSTS dan header keamanan untuk perlindungan dunia nyata yang lebih kuat.

Additional Resources

Other Tools

Pemeriksa Sertifikat TLS — periksa keabsahan sertifikat SSL, SAN, dan rantai | Encode64