TLS Certificate Checker
Controleer het TLS/SSL-certificaat van een site: onderwerp/uitgever, geldigheidsdatums, SAN's, ketencompleetheid en veelvoorkomende HTTPS-misconfiguraties. Volg optioneel omleidingen om te verifiëren dat de eindbestemming HTTPS is met een geldig certificaat. Exporteer JSON/PDF-rapporten.
Functies
- Inspecteer certificaatonderwerp en uitgever (voor wie het is, wie het heeft uitgegeven).
- Valideer datums: notBefore / notAfter, en waarschuw bij dreigende verloopdatum.
- Controleer SAN's (Subject Alternative Names) en hostname-dekking (www vs apex, subdomeinen).
- Detecteer certificaatketenproblemen (ontbrekende tussenliggende certificaten / onvolledige keten).
- Optioneel omleidingen volgen om de HTTPS-afdwinging van de laatste URL te valideren.
- Identificeer veelvoorkomende HTTPS-valkuilen (verkeerde host, verkeerd certificaat, gemengde omleidingen).
- Kopieervriendelijke resultaten en bevindingen voor incidenttickets.
- Download JSON- en PDF-rapporten voor documentatie en regressiecontroles.
🧭 Hoe te gebruiken for tls-certificate-checker
Plak de URL om te testen
Voer de doel-URL in. Je kunt https://example.com plakken of zelfs http://example.com als je wilt bevestigen dat het uiteindelijk naar HTTPS upgradet.
Schakel "Volg Omleidingen" in voor realistisch gedrag
Als je de daadwerkelijke bestemming wilt valideren die gebruikers en crawlers bereiken (http→https, non-www→www), houd dan Volg Omleidingen ingeschakeld.
Voer de controle uit en bekijk de samenvatting
Controleer de belangrijkste punten: geldigheidsdatums, hostname/SAN-overeenkomst en of de keten compleet is.
Inspecteer bevindingen en los de oorzaak op
Als je waarschuwingen ziet (binnenkort verlopen, mismatch, onvolledige keten), los deze dan op in de TLS-terminatielaag (CDN, reverse proxy, load balancer of webserver).
Exporteer JSON/PDF voor tracking
Download een rapport om bij ops/SEO-tickets te voegen of om een voor/na-momentopname te bewaren.
Technische specificaties
Invoer en werking
Deze tool controleert een URL en inspecteert het TLS-certificaat voor het opgeloste HTTPS-eindpunt.
| Mogelijkheid | Details |
|---|---|
| Ondersteunde URL-vormen | HTTP- of HTTPS-URL's (doorsturen kan worden ingeschakeld). |
| Afhandeling van doorsturen | Optioneel; indien ingeschakeld, volgt het tot het geconfigureerde maximum aantal doorsturingen. |
| TLS-focus | Inspecteert certificaateigenschappen en veelvoorkomende misconfiguraties. |
Standaardinstellingen en limieten
Ophaal- en veiligheidsstandaarden zijn afgestemd op voorspelbaar gedrag.
| Instelling | Waarde |
|---|---|
| Doorsturen Volgen | Ingeschakeld |
| Max. Doorsturingen | 10 |
| Time-out | 15000 ms |
| User-Agent | Encode64Bot/1.0 (+https://encode64.com) |
| Privénetwerken | Niet toegestaan |
Wat wordt gecontroleerd
Controles zijn ontworpen rond de meest voorkomende problemen in productie: vervaldatum, hostnaam-mismatch (SAN-dekking) en ketencompleetheid. Het volgen van doorsturingen helpt gevallen te identificeren waar HTTPS alleen geldig is op de uiteindelijke canonieke host.
Opdrachtregel
Gebruik OpenSSL en curl om certificaatdetails vanuit je eigen terminal te bevestigen en te vergelijken met wat de tool rapporteert.
macOS / Linux
Toon certificaatketen (SNI) voor een host
echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/nullHandig om het gepresenteerde bladcertificaat en de tussenliggende keten te inspecteren.
Extraheer vervaldatum snel
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -datesPrint notBefore / notAfter.
Lijst SANs
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"Toont welke hostnamen het certificaat dekt.
Verifieer HTTP-doorsturing naar HTTPS
curl -I http://example.comControleer Location-header en uiteindelijk schema.
Volg doorsturingen en toon uiteindelijke URL
curl -IL http://example.com | sed -n '1,120p'Helpt bij het detecteren van redirectketens en niet-canonieke eindpunten.
Gebruiksscenario's
Voorkom uitval door verlopen certificaten
Identificeer certificaten die bijna verlopen, zodat je kunt vernieuwen voordat gebruikers en bots browserfouten tegenkomen.
- Wekelijkse certificaatgezondheidscontroles
- Audit domeinen na DNS- of CDN-wijzigingen
Los problemen met onvolledige certificaatketens op
Detecteer ontbrekende tussenliggende certificaten (gebruikelijk bij aangepaste serverconfiguraties) die oudere clients en sommige crawlers verstoren.
- Verkeerd geconfigureerde Nginx/Apache ketenbundel
- Load balancer mist tussenliggende certificaten
Debug hostname/SAN-mismatch (www vs apex)
Bevestig dat het certificaat de exacte host dekt die gebruikers bereiken, inclusief www/non-www en subdomeinen.
- Apex werkt maar www niet
- API-subdomein ontbreekt in SAN-lijst
Controleer HTTPS-afdwinging via redirects
Zorg ervoor dat http-URL's doorverwijzen naar het canonieke https-eindpunt met een geldig certificaat.
- http→https met 301
- non-www→www canonicalisatie
❓ Frequently Asked Questions
❓Waarom kan een browser 'certificaat niet vertrouwd' zeggen, zelfs als HTTPS is ingeschakeld?
❓Wat zijn SAN's en waarom zijn ze belangrijk?
❓Is het OK als http naar https doorverwijst?
HTTPS-bestemming een geldig certificaat presenteert en dat de redirectketen kort en consistent is (geef de voorkeur aan 301 voor canonieke redirects).❓Controleert deze tool TLS-versies/ciphers?
TLS 1.2/1.3, zwakke ciphers) gebruik je een speciale TLS-configuratiescanner.❓Wat is het verschil tussen leaf-, intermediate- en rootcertificaten?
Pro Tips
Vernieuw certificaten vroegtijdig en automatiseer vernieuwingen (ACME) waar mogelijk.
Zorg ervoor dat SAN's elke publieke hostnaam dekken die je gebruikt (www, apex, API-subdomeinen) of handhaaf één canonieke host via redirects.
Lever altijd de volledige keten (leaf + intermediates). Veel storingen ontstaan door onvolledige ketenbundels na migraties.
Als je redirects inschakelt, houd ze minimaal: één hop naar de canonieke https-URL is ideaal.
Combineer geldig TLS met HSTS en beveiligingsheaders voor sterkere real-world bescherming.
Additional Resources
Other Tools
- CSS Opmaker
- HTML Opmaker
- Javascript Opmaker
- PHP Opmaker
- Kleurkiezer
- Sprite Extractor
- Base32 Binaire Encoder
- Base32 Decoder
- Base32 Encoder
- Base58 Binaire Encoder
- Base58 Decoder
- Base58 Encoder
- Base62 Binaire Encoder
- Base62 Decoder
- Base62 Encoder
- Base64 Binaire Encoder
- Base64 Decoder
- Base64 Encoder
- Hex Binaire Encoder
- Hex Decoder
- Hex Encoder
- Csharp Formatter
- Csv Formatter
- Dockerfile Formatter
- Elm Formatter
- ENV Formatter
- Go Formatter
- Graphql Formatter
- Hcl Formatter
- INI Formatter
- JSON Formatter
- Latex Formatter
- Markdown Formatter
- Objectivec Formatter
- Php Formatter
- Proto Formatter
- Python Formatter
- Ruby Formatter
- Rust Formatter
- Scala Formatter
- Shell Script Formatter
- SQL Formatter
- SVG Formatter
- Swift Formatter
- TOML Formatter
- Typescript Formatter
- XML Formatter
- YAML Formatter
- Yarn Formatter
- CSS Verkleiner
- Html Minifier
- Javascript Minifier
- JSON Verkleiner
- XML Verkleiner
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- Http Headers Viewer
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- PDF Naar Tekst
- Regex Tester
- Serp Rang Checker
- Whois Opzoeken