TLS Certificate Checker
Controlla il certificato TLS/SSL di un sito: soggetto/emittente, date di validità, SAN, completezza della catena e comuni configurazioni errate HTTPS. Opzionalmente segui i reindirizzamenti per verificare che la destinazione finale sia HTTPS con un certificato valido. Esporta report JSON/PDF.
Funzionalità
- Ispeziona soggetto ed emittente del certificato (per chi è, chi lo ha emesso).
- Valida le date: notBefore / notAfter e avvisa per scadenze imminenti.
- Controlla i SAN (Subject Alternative Names) e la copertura dell'hostname (www vs dominio principale, sottodomini).
- Rileva problemi nella catena di certificati (intermedi mancanti / catena incompleta).
- Segui opzionalmente i reindirizzamenti per validare l'applicazione HTTPS dell'URL finale.
- Identifica comuni insidie HTTPS (host errato, certificato errato, flussi di reindirizzamento misti).
- Risultati e rilevamenti copiabili per ticket di incidente.
- Scarica report JSON e PDF per documentazione e controlli di regressione.
🧭 Come usare for tls-certificate-checker
Incolla l'URL da testare
Inserisci l'URL di destinazione. Puoi incollare https://example.com o anche http://example.com se vuoi confermare che alla fine passi a HTTPS.
Abilita "Segui Reindirizzamenti" per un comportamento realistico
Se vuoi validare la destinazione effettiva raggiunta da utenti e crawler (http→https, non-www→www), mantieni abilitato Segui Reindirizzamenti.
Esegui il controllo e rivedi il riepilogo
Controlla gli elementi chiave: date di validità, corrispondenza hostname/SAN e se la catena è completa.
Ispeziona i rilevamenti e risolvi la causa principale
Se vedi avvisi (scadenza imminente, mancata corrispondenza, catena incompleta), risolvili a livello di terminazione TLS (CDN, reverse proxy, load balancer o web server).
Esporta JSON/PDF per il tracciamento
Scarica un report da allegare ai ticket operativi/SEO o per conservare uno snapshot prima/dopo.
Specifiche tecniche
Input e funzionamento
Questo strumento controlla un URL e ispeziona il certificato TLS per l'endpoint HTTPS risolto.
| Capacità | Dettagli |
|---|---|
| Forme di URL supportate | URL HTTP o HTTPS (è possibile abilitare il seguimento dei reindirizzamenti). |
| Gestione dei reindirizzamenti | Opzionale; quando abilitato, segue fino al numero massimo configurato di reindirizzamenti. |
| Focus TLS | Ispeziona le proprietà del certificato e le comuni configurazioni errate. |
Valori predefiniti e limiti
Le impostazioni predefinite di recupero e sicurezza sono ottimizzate per un comportamento prevedibile.
| Impostazione | Valore |
|---|---|
| Segui Reindirizzamenti | Abilitato |
| Max Reindirizzamenti | 10 |
| Timeout | 15000 ms |
| User-Agent | Encode64Bot/1.0 (+https://encode64.com) |
| Reti private | Non consentito |
Cosa viene controllato
I controlli sono progettati intorno ai guasti più frequenti osservati in produzione: scadenza, mancata corrispondenza del nome host (copertura SAN) e completezza della catena. Il seguimento dei reindirizzamenti aiuta a individuare i casi in cui HTTPS è valido solo sull'host canonico finale.
Riga di comando
Usa OpenSSL e curl per confermare i dettagli del certificato dal tuo terminale e confrontarli con quanto riportato dallo strumento.
macOS / Linux
Mostra la catena di certificati (SNI) per un host
echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/nullUtile per ispezionare il certificato foglia presentato e la catena intermedia.
Estrai rapidamente la data di scadenza
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -datesStampa notBefore / notAfter.
Elenca i SAN
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"Mostra quali nomi host copre il certificato.
Verifica i reindirizzamenti HTTP a HTTPS
curl -I http://example.comControlla l'intestazione Location e lo schema finale.
Segui i reindirizzamenti e mostra l'URL finale
curl -IL http://example.com | sed -n '1,120p'Aiuta a rilevare catene di reindirizzamento e endpoint non canonici.
Casi d'uso
Prevenire interruzioni per scadenza certificati
Identifica i certificati in scadenza per rinnovarli prima che utenti e bot incorrano in errori del browser.
- Controlli settimanali sullo stato dei certificati
- Verifica dei domini dopo modifiche DNS o CDN
Risolvere problemi di catena di certificati incompleta
Rileva intermedi mancanti (comuni in configurazioni server personalizzate) che interrompono client vecchi e alcuni crawler.
- Bundle di catena Nginx/Apache configurato male
- Load balancer senza certificati intermedi
Debug di mancata corrispondenza hostname/SAN (www vs dominio principale)
Conferma che il certificato copra l'host esatto raggiunto dagli utenti, inclusi www/non-www e sottodomini.
- Il dominio principale funziona ma www no
- Sottodominio API mancante dalla lista SAN
Verificare l'imposizione HTTPS tramite reindirizzamenti
Assicurati che gli URL http reindirizzino all'endpoint https canonico con un certificato valido.
- http→https con 301
- canonicalizzazione non-www→www
❓ Frequently Asked Questions
❓Perché un browser può dire "certificato non attendibile" anche se HTTPS è abilitato?
❓Cosa sono i SAN e perché sono importanti?
❓Va bene se http reindirizza a https?
HTTPS finale presenti un certificato valido e che la catena di reindirizzamento sia breve e coerente (preferisci 301 per reindirizzamenti canonici).❓Questo strumento controlla versioni/cifrari TLS?
TLS 1.2/1.3, cifrari deboli), usa uno scanner dedicato per configurazioni TLS.❓Qual è la differenza tra certificati foglia, intermedi e root?
Pro Tips
Rinnova i certificati in anticipo e automatizza i rinnovi (ACME) ovunque possibile.
Assicurati che i SAN coprano ogni hostname pubblico che servi (www, dominio principale, sottodomini API) o imponi un singolo host canonico tramite reindirizzamenti.
Servi sempre la catena completa (foglia + intermedi). Molti guasti derivano da bundle di catena incompleti dopo le migrazioni.
Se abiliti i reindirizzamenti, mantienili minimi: un solo passaggio all'URL HTTPS canonico è l'ideale.
Abbina un TLS valido con HSTS e intestazioni di sicurezza per una protezione più forte nel mondo reale.
Additional Resources
Other Tools
- Abbellitore CSS
- Abbellitore HTML
- Abbellitore Javascript
- Abbellitore PHP
- Selettore Colori
- Estrattore Sprite
- Codificatore Binario Base32
- Decodificatore Base32
- Codificatore Base32
- Codificatore Binario Base58
- Decodificatore Base58
- Codificatore Base58
- Codificatore Binario Base62
- Decodificatore Base62
- Codificatore Base62
- Codificatore Binario Base64
- Decodificatore Base64
- Codificatore Base64
- Codificatore Binario Esadecimale
- Decodificatore Esadecimale
- Codificatore Esadecimale
- Formattatore Csharp
- Formattatore CSV
- Dockerfile Formatter
- Formattatore Elm
- Formattatore ENV
- Formattatore Go
- Formattatore GraphQL
- Formattatore HCL
- Formattatore INI
- Formattatore JSON
- Formattatore LaTeX
- Formattatore Markdown
- Formattatore Objective-C
- Php Formatter
- Formattatore Proto
- Formattatore Python
- Formattatore Ruby
- Formattatore Rust
- Formattatore Scala
- Formattatore Script Shell
- Formattatore SQL
- Formattatore SVG
- Formattatore Swift
- Formattatore TOML
- Typescript Formatter
- Formattatore XML
- Formattatore YAML
- Formattatore Yarn
- Minificatore CSS
- Html Minifier
- Javascript Minifier
- Minificatore JSON
- Minificatore XML
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- Visualizzatore Intestazioni HTTP
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- PDF a Testo
- Tester Regex
- Controllore Posizione SERP
- Ricerca Whois