TLS Certificate Checker
Sprawdź certyfikat TLS/SSL strony: podmiot/wystawiający, daty ważności, SAN, kompletność łańcucha i typowe błędne konfiguracje HTTPS. Opcjonalnie podążaj za przekierowaniami, aby zweryfikować, czy ostateczny cel to HTTPS z ważnym certyfikatem. Eksportuj raporty JSON/PDF.
Funkcje
- Sprawdź podmiot i wystawcę certyfikatu (dla kogo jest, kto go wystawił).
- Sprawdź daty: notBefore / notAfter i ostrzegaj o zbliżającym się wygaśnięciu.
- Sprawdź SAN (Subject Alternative Names) i pokrycie nazwy hosta (www vs apex, subdomeny).
- Wykryj problemy z łańcuchem certyfikatów (brak certyfikatów pośrednich / niekompletny łańcuch).
- Opcjonalne podążanie za przekierowaniami, aby zweryfikować wymuszenie HTTPS dla końcowego adresu URL.
- Zidentyfikuj typowe pułapki HTTPS (zła nazwa hosta, zły certyfikat, mieszane przepływy przekierowań).
- Wyniki i ustalenia przyjazne do kopiowania dla zgłoszeń incydentów.
- Pobierz raporty JSON i PDF do dokumentacji i testów regresji.
🧭 Jak używać for tls-certificate-checker
Wklej adres URL do przetestowania
Wprowadź docelowy adres URL. Możesz wkleić https://example.com lub nawet http://example.com, jeśli chcesz potwierdzić, że ostatecznie przechodzi na HTTPS.
Włącz "Podążaj za przekierowaniami" dla realistycznego zachowania
Jeśli chcesz zweryfikować rzeczywisty cel, do którego docierają użytkownicy i crawlerzy (http→https, non-www→www), pozostaw włączone Podążaj za przekierowaniami.
Uruchom sprawdzenie i przejrzyj podsumowanie
Sprawdź kluczowe elementy: daty ważności, zgodność nazwy hosta/SAN oraz czy łańcuch jest kompletny.
Przeanalizuj ustalenia i napraw przyczynę
Jeśli widzisz ostrzeżenia (wkrótce wygaśnie, niezgodność, niekompletny łańcuch), napraw je na warstwie kończenia TLS (CDN, reverse proxy, load balancer lub serwer WWW).
Eksportuj JSON/PDF do śledzenia
Pobierz raport, aby dołączyć go do zgłoszeń ops/SEO lub zachować migawkę przed/po.
Specyfikacje techniczne
Dane wejściowe i działanie
To narzędzie sprawdza adres URL i analizuje certyfikat TLS dla rozwiązanej końcówki HTTPS.
| Możliwości | Szczegóły |
|---|---|
| Obsługiwane formy adresów URL | Adresy URL HTTP lub HTTPS (można włączyć przekierowania). |
| Obsługa przekierowań | Opcjonalna; po włączeniu, podąża za przekierowaniami do skonfigurowanej maksymalnej liczby. |
| Skupienie na TLS | Sprawdza właściwości certyfikatu i typowe błędne konfiguracje. |
Domyślne ustawienia i limity
Domyślne ustawienia pobierania i bezpieczeństwa są dostrojone dla przewidywalnego działania.
| Ustawienie | Wartość |
|---|---|
| Podążaj za przekierowaniami | Włączone |
| Maks. przekierowań | 10 |
| Limit czasu | 15000 ms |
| User-Agent | Encode64Bot/1.0 (+https://encode64.com) |
| Sieci prywatne | Niedozwolone |
Co jest sprawdzane
Kontrole są zaprojektowane wokół najczęstszych awarii obserwowanych w środowisku produkcyjnym: wygaśnięcie, niezgodność nazwy hosta (pokrycie SAN) i kompletność łańcucha. Podążanie za przekierowaniami pomaga wychwycić przypadki, gdy HTTPS jest ważny tylko na końcowym, kanonicznym hoście.
Wiersz poleceń
Użyj OpenSSL i curl, aby potwierdzić szczegóły certyfikatu z własnego terminala i porównać z tym, co zgłasza narzędzie.
macOS / Linux
Pokaż łańcuch certyfikatów (SNI) dla hosta
echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/nullPrzydatne do sprawdzenia przedstawionego certyfikatu liścia i łańcucha pośredniego.
Szybko wyodrębnij datę wygaśnięcia
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -datesWypisuje notBefore / notAfter.
Wyświetl SANy
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"Pokazuje, które nazwy hostów obejmuje certyfikat.
Sprawdź przekierowania HTTP na HTTPS
curl -I http://example.comSprawdź nagłówek Location i końcowy schemat.
Podążaj za przekierowaniami i pokaż końcowy URL
curl -IL http://example.com | sed -n '1,120p'Pomaga wykrywać łańcuchy przekierowań i niekanoniczne punkty końcowe.
Przykłady zastosowań
Zapobiegaj awariom z powodu wygaśnięcia certyfikatu
Wykrywaj certyfikaty zbliżające się do wygaśnięcia, aby móc je odnowić, zanim użytkownicy i boty napotkają błędy w przeglądarce.
- Cotygodniowe kontrole stanu certyfikatów
- Audyt domen po zmianach DNS lub CDN
Napraw problemy z niekompletnym łańcuchem certyfikatów
Wykrywaj brakujące certyfikaty pośrednie (częste w niestandardowych konfiguracjach serwerów), które powodują problemy ze starszymi klientami i niektórymi crawlerami.
- Błędnie skonfigurowany pakiet łańcucha w Nginx/Apache
- Brak certyfikatów pośrednich w load balancerze
Debugowanie niezgodności nazwy hosta/SAN (www vs apex)
Potwierdź, że certyfikat obejmuje dokładny host, pod którym użytkownicy się łączą, w tym wersje www/bez-www i subdomeny.
- Apex działa, ale www nie
- Brak subdomeny API na liście SAN
Weryfikacja wymuszenia HTTPS poprzez przekierowania
Upewnij się, że adresy URL http przekierowują do kanonicznego punktu końcowego https z ważnym certyfikatem.
- http→https z 301
- kanonizacja non-www→www
❓ Frequently Asked Questions
❓Dlaczego przeglądarka może mówić "certyfikat niezaufany", nawet jeśli HTTPS jest włączony?
❓Czym są SAN-y i dlaczego są ważne?
❓Czy to w porządku, jeśli http przekierowuje do https?
HTTPS prezentuje ważny certyfikat, a łańcuch przekierowań jest krótki i spójny (preferuj 301 dla przekierowań kanonicznych).❓Czy to narzędzie sprawdza wersje TLS/szyfry?
TLS 1.2/1.3, słabe szyfry) użyj dedykowanego skanera konfiguracji TLS.❓Jaka jest różnica między certyfikatem liścia, pośrednim a głównym?
Pro Tips
Odnawiaj certyfikaty wcześniej i automatyzuj odnowienia (ACME) gdziekolwiek to możliwe.
Upewnij się, że SAN obejmują każdą publiczną nazwę hosta, którą obsługujesz (www, apex, subdomeny API) lub wymuś pojedynczy kanoniczny host przez przekierowania.
Zawsze podawaj pełny łańcuch (liść + pośrednie). Wiele awarii wynika z niekompletnych pakietów łańcuchów po migracjach.
Jeśli włączysz przekierowania, ogranicz je do minimum: jeden przeskok do kanonicznego adresu URL https jest idealny.
Połącz prawidłowy TLS z HSTS i nagłówkami bezpieczeństwa dla silniejszej ochrony w rzeczywistym świecie.
Additional Resources
Other Tools
- Upiększacz CSS
- Upiększacz HTML
- Upiększacz JavaScript
- Upiększacz PHP
- Wybór koloru
- Ekstraktor sprite'ów
- Koder binarny Base32
- Dekoder Base32
- Koder Base32
- Koder binarny Base58
- Dekoder Base58
- Koder Base58
- Koder binarny Base62
- Dekoder Base62
- Koder Base62
- Koder binarny Base64
- Dekoder Base64
- Koder Base64
- Koder binarny szesnastkowy
- Dekoder szesnastkowy
- Koder szesnastkowy
- Formatowanie C#
- Formatowanie CSV
- Dockerfile Formatter
- Formatowanie Elm
- Formatowanie ENV
- Formatowanie Go
- Formatowanie GraphQL
- Formatowanie HCL
- Formatowanie INI
- Formatowanie JSON
- Formatowanie LaTeX
- Formatowanie Markdown
- Formatowanie Objective-C
- Php Formatter
- Formatowanie Proto
- Formatowanie Python
- Formatowanie Ruby
- Formatowanie Rust
- Formatowanie Scala
- Formatowanie skryptów powłoki
- Formatowanie SQL
- Formatowanie SVG
- Formatowanie Swift
- Formatowanie TOML
- Typescript Formatter
- Formatowanie XML
- Formatowanie YAML
- Formatowanie Yarn
- Minifikator CSS
- Html Minifier
- Javascript Minifier
- Minifikator JSON
- Minifikator XML
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- Przegląd nagłówków HTTP
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- PDF do tekstu
- Tester wyrażeń regularnych
- Sprawdzanie pozycji w SERP
- Wyszukiwanie Whois