TLS Certificate Checker

Controlla il certificato TLS/SSL di un sito: soggetto/emittente, date di validità, SAN, completezza della catena e comuni configurazioni errate HTTPS. Opzionalmente segui i reindirizzamenti per verificare che la destinazione finale sia HTTPS con un certificato valido. Esporta report JSON/PDF.

Loading…

Informazioni Controllore Certificati TLS

Quando l'HTTPS si interrompe, gli utenti vedono avvisi spaventosi e i bot smettono di fidarsi del tuo sito. Questo strumento recupera un URL, segue opzionalmente i reindirizzamenti e ispeziona il certificato TLS che protegge l'endpoint HTTPS finale. Ti aiuta a individuare certificati in scadenza, catene incomplete, mancate corrispondenze di hostname/SAN e altri problemi che comunemente causano errori del browser e problemi di SEO/disponibilità.

Funzionalità

  • Ispeziona soggetto ed emittente del certificato (per chi è, chi lo ha emesso).
  • Valida le date: notBefore / notAfter e avvisa per scadenze imminenti.
  • Controlla i SAN (Subject Alternative Names) e la copertura dell'hostname (www vs dominio principale, sottodomini).
  • Rileva problemi nella catena di certificati (intermedi mancanti / catena incompleta).
  • Segui opzionalmente i reindirizzamenti per validare l'applicazione HTTPS dell'URL finale.
  • Identifica comuni insidie HTTPS (host errato, certificato errato, flussi di reindirizzamento misti).
  • Risultati e rilevamenti copiabili per ticket di incidente.
  • Scarica report JSON e PDF per documentazione e controlli di regressione.

🧭 Come usare for tls-certificate-checker

1

Incolla l'URL da testare

Inserisci l'URL di destinazione. Puoi incollare https://example.com o anche http://example.com se vuoi confermare che alla fine passi a HTTPS.

2

Abilita "Segui Reindirizzamenti" per un comportamento realistico

Se vuoi validare la destinazione effettiva raggiunta da utenti e crawler (http→https, non-www→www), mantieni abilitato Segui Reindirizzamenti.

3

Esegui il controllo e rivedi il riepilogo

Controlla gli elementi chiave: date di validità, corrispondenza hostname/SAN e se la catena è completa.

4

Ispeziona i rilevamenti e risolvi la causa principale

Se vedi avvisi (scadenza imminente, mancata corrispondenza, catena incompleta), risolvili a livello di terminazione TLS (CDN, reverse proxy, load balancer o web server).

5

Esporta JSON/PDF per il tracciamento

Scarica un report da allegare ai ticket operativi/SEO o per conservare uno snapshot prima/dopo.

Specifiche tecniche

Input e funzionamento

Questo strumento controlla un URL e ispeziona il certificato TLS per l'endpoint HTTPS risolto.

CapacitàDettagli
Forme di URL supportateURL HTTP o HTTPS (è possibile abilitare il seguimento dei reindirizzamenti).
Gestione dei reindirizzamentiOpzionale; quando abilitato, segue fino al numero massimo configurato di reindirizzamenti.
Focus TLSIspeziona le proprietà del certificato e le comuni configurazioni errate.

Valori predefiniti e limiti

Le impostazioni predefinite di recupero e sicurezza sono ottimizzate per un comportamento prevedibile.

ImpostazioneValore
Segui ReindirizzamentiAbilitato
Max Reindirizzamenti10
Timeout15000 ms
User-AgentEncode64Bot/1.0 (+https://encode64.com)
Reti privateNon consentito

Cosa viene controllato

I controlli sono progettati intorno ai guasti più frequenti osservati in produzione: scadenza, mancata corrispondenza del nome host (copertura SAN) e completezza della catena. Il seguimento dei reindirizzamenti aiuta a individuare i casi in cui HTTPS è valido solo sull'host canonico finale.

Un certificato valido è necessario ma non sufficiente per una sicurezza robusta. Combinalo con audit HSTS e delle intestazioni di sicurezza per distribuzioni rafforzate.

Riga di comando

Usa OpenSSL e curl per confermare i dettagli del certificato dal tuo terminale e confrontarli con quanto riportato dallo strumento.

macOS / Linux

Mostra la catena di certificati (SNI) per un host

echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/null

Utile per ispezionare il certificato foglia presentato e la catena intermedia.

Estrai rapidamente la data di scadenza

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -dates

Stampa notBefore / notAfter.

Elenca i SAN

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"

Mostra quali nomi host copre il certificato.

Verifica i reindirizzamenti HTTP a HTTPS

curl -I http://example.com

Controlla l'intestazione Location e lo schema finale.

Segui i reindirizzamenti e mostra l'URL finale

curl -IL http://example.com | sed -n '1,120p'

Aiuta a rilevare catene di reindirizzamento e endpoint non canonici.

Usa sempre -servername con openssl s_client su server/CDN con hosting virtuale. Senza SNI, potresti ottenere il certificato sbagliato.

Casi d'uso

Prevenire interruzioni per scadenza certificati

Identifica i certificati in scadenza per rinnovarli prima che utenti e bot incorrano in errori del browser.

  • Controlli settimanali sullo stato dei certificati
  • Verifica dei domini dopo modifiche DNS o CDN

Risolvere problemi di catena di certificati incompleta

Rileva intermedi mancanti (comuni in configurazioni server personalizzate) che interrompono client vecchi e alcuni crawler.

  • Bundle di catena Nginx/Apache configurato male
  • Load balancer senza certificati intermedi

Debug di mancata corrispondenza hostname/SAN (www vs dominio principale)

Conferma che il certificato copra l'host esatto raggiunto dagli utenti, inclusi www/non-www e sottodomini.

  • Il dominio principale funziona ma www no
  • Sottodominio API mancante dalla lista SAN

Verificare l'imposizione HTTPS tramite reindirizzamenti

Assicurati che gli URL http reindirizzino all'endpoint https canonico con un certificato valido.

  • http→https con 301
  • canonicalizzazione non-www→www

❓ Frequently Asked Questions

Perché un browser può dire "certificato non attendibile" anche se HTTPS è abilitato?

Le cause comuni sono un certificato scaduto, una catena incompleta (intermedio mancante), una mancata corrispondenza hostname (SAN non include l'host) o la fornitura del certificato sbagliato per errata configurazione SNI/hosting virtuale.

Cosa sono i SAN e perché sono importanti?

I SAN (Subject Alternative Names) sono i nomi host per cui un certificato è valido. Se il tuo sito è accessibile sia tramite example.com che www.example.com, il certificato dovrebbe coprirli entrambi (o dovresti reindirizzare in modo coerente a un host coperto).

Va bene se http reindirizza a https?

Sì—è consigliato. Assicurati solo che la destinazione HTTPS finale presenti un certificato valido e che la catena di reindirizzamento sia breve e coerente (preferisci 301 per reindirizzamenti canonici).

Questo strumento controlla versioni/cifrari TLS?

Questo strumento si concentra sull'ispezione dei certificati e sulle comuni configurazioni errate. Per il rafforzamento di protocolli/cifrari (TLS 1.2/1.3, cifrari deboli), usa uno scanner dedicato per configurazioni TLS.

Qual è la differenza tra certificati foglia, intermedi e root?

Il certificato foglia è quello del tuo sito. Gli intermedi lo collegano a una CA root attendibile. I browser si fidano delle root, quindi intermedi mancanti possono impedire la costruzione di una catena di fiducia valida.

Pro Tips

Best Practice

Rinnova i certificati in anticipo e automatizza i rinnovi (ACME) ovunque possibile.

Best Practice

Assicurati che i SAN coprano ogni hostname pubblico che servi (www, dominio principale, sottodomini API) o imponi un singolo host canonico tramite reindirizzamenti.

Best Practice

Servi sempre la catena completa (foglia + intermedi). Molti guasti derivano da bundle di catena incompleti dopo le migrazioni.

Best Practice

Se abiliti i reindirizzamenti, mantienili minimi: un solo passaggio all'URL HTTPS canonico è l'ideale.

Best Practice

Abbina un TLS valido con HSTS e intestazioni di sicurezza per una protezione più forte nel mondo reale.

Additional Resources

Other Tools