TLS Certificate Checker

Verifique o certificado TLS/SSL de um site: assunto/emissor, datas de validade, SANs, completude da cadeia e más configurações comuns de HTTPS. Opcionalmente, siga redirecionamentos para verificar se o destino final é HTTPS com um certificado válido. Exporte relatórios JSON/PDF.

Loading…

Sobre Verificador de Certificado TLS

Quando o HTTPS quebra, os usuários veem avisos assustadores e os bots param de confiar no seu site. Esta ferramenta busca uma URL, opcionalmente segue redirecionamentos e inspeciona o certificado TLS que protege o endpoint HTTPS final. Ajuda você a detectar certificados prestes a expirar, cadeias incompletas, incompatibilidades de nome de host/SAN e outros problemas que comumente causam erros no navegador e problemas de SEO/disponibilidade.

Funcionalidades

  • Inspecione o assunto e o emissor do certificado (para quem é, quem emitiu).
  • Valide datas: notBefore / notAfter e alerte sobre expiração iminente.
  • Verifique SANs (Subject Alternative Names) e cobertura do nome de host (www vs domínio principal, subdomínios).
  • Detecte problemas na cadeia de certificados (intermediários ausentes / cadeia incompleta).
  • Seguimento opcional de redirecionamentos para validar a aplicação de HTTPS na URL final.
  • Identifique armadilhas comuns de HTTPS (host errado, certificado errado, fluxos de redirecionamento mistos).
  • Resultados e descobertas fáceis de copiar para tickets de incidente.
  • Baixe relatórios JSON e PDF para documentação e verificações de regressão.

🧭 Como usar for tls-certificate-checker

1

Cole a URL para testar

Insira a URL de destino. Você pode colar https://exemplo.com ou até mesmo http://exemplo.com se quiser confirmar que ela finalmente atualiza para HTTPS.

2

Ative "Seguir Redirecionamentos" para comportamento do mundo real

Se você quiser validar o destino real que usuários e rastreadores alcançam (http→https, não-www→www), mantenha "Seguir Redirecionamentos" ativado.

3

Execute a verificação e revise o resumo

Verifique os itens principais: datas de validade, correspondência de nome de host/SAN e se a cadeia está completa.

4

Inspecione as descobertas e corrija a causa raiz

Se você vir avisos (expirando em breve, incompatibilidade, cadeia incompleta), corrija-os na camada de terminação TLS (CDN, proxy reverso, balanceador de carga ou servidor web).

5

Exporte JSON/PDF para acompanhamento

Baixe um relatório para anexar a tickets de operações/SEO ou para manter um instantâneo de antes/depois.

Especificações técnicas

Entrada e operação

Esta ferramenta verifica uma URL e inspeciona o certificado TLS para o endpoint HTTPS resolvido.

CapacidadeDetalhes
Formas de URL suportadasURLs HTTP ou HTTPS (o seguimento de redirecionamento pode ser ativado).
Tratamento de redirecionamentoOpcional; quando ativado, segue até o número máximo configurado de redirecionamentos.
Foco em TLSInspeciona propriedades do certificado e configurações incorretas comuns.

Padrões e limites

Os padrões de busca e segurança são ajustados para um comportamento previsível.

ConfiguraçãoValor
Seguir RedirecionamentosAtivado
Máx. de Redirecionamentos10
Tempo Limite15000 ms
User-AgentEncode64Bot/1.0 (+https://encode64.com)
Redes privadasNão permitido

O que é verificado

As verificações são projetadas em torno das falhas mais frequentes observadas em produção: expiração, incompatibilidade de nome do host (cobertura SAN) e completude da cadeia. O seguimento de redirecionamento ajuda a capturar casos onde o HTTPS só é válido no host canônico final.

Um certificado válido é necessário, mas não suficiente para uma segurança robusta. Combine isso com auditorias de HSTS e cabeçalhos de segurança para implantações reforçadas.

Linha de comando

Use OpenSSL e curl para confirmar os detalhes do certificado do seu próprio terminal e comparar com o que a ferramenta relata.

macOS / Linux

Mostrar cadeia de certificados (SNI) para um host

echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/null

Útil para inspecionar o certificado folha apresentado e a cadeia intermediária.

Extrair data de expiração rapidamente

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -dates

Imprime notBefore / notAfter.

Listar SANs

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"

Mostra quais nomes de host o certificado cobre.

Verificar redirecionamentos HTTP para HTTPS

curl -I http://example.com

Verificar cabeçalho Location e esquema final.

Seguir redirecionamentos e mostrar URL final

curl -IL http://example.com | sed -n '1,120p'

Ajuda a detectar cadeias de redirecionamento e endpoints não canônicos.

Sempre use -servername com openssl s_client em servidores/CDNs com hospedagem virtual. Sem SNI, você pode obter o certificado errado.

Casos de uso

Evitar interrupções por expiração de certificado

Identifique certificados próximos ao vencimento para renovar antes que usuários e bots encontrem erros no navegador.

  • Verificações semanais de saúde dos certificados
  • Auditar domínios após alterações de DNS ou CDN

Corrigir problemas de cadeia de certificados incompleta

Detecte intermediários ausentes (comuns em configurações de servidor personalizadas) que quebram clientes antigos e alguns rastreadores.

  • Pacote de cadeia Nginx/Apache mal configurado
  • Balanceador de carga sem certificados intermediários

Depurar incompatibilidade de nome de host/SAN (www vs domínio principal)

Confirme se o certificado cobre exatamente o host que os usuários acessam, incluindo www/não-www e subdomínios.

  • Domínio principal funciona, mas www quebra
  • Subdomínio da API ausente da lista SAN

Verificar aplicação de HTTPS via redirecionamentos

Garanta que URLs http redirecionem para o endpoint https canônico com um certificado válido.

  • http→https com 301
  • canonicalização não-www→www

❓ Frequently Asked Questions

Por que um navegador pode dizer "certificado não confiável" mesmo com HTTPS ativado?

Causas comuns são certificado expirado, cadeia incompleta (intermediário ausente), incompatibilidade de nome de host (SAN não inclui o host) ou fornecimento do certificado errado devido a má configuração de SNI/hospedagem virtual.

O que são SANs e por que são importantes?

SANs (Subject Alternative Names) são os nomes de host para os quais um certificado é válido. Se seu site é acessado via example.com e www.example.com, o certificado deve cobrir ambos (ou você deve redirecionar consistentemente para um host coberto).

É aceitável se http redirecionar para https?

Sim — isso é recomendado. Apenas certifique-se de que o destino HTTPS final apresente um certificado válido e que a cadeia de redirecionamento seja curta e consistente (prefira 301 para redirecionamentos canônicos).

Esta ferramenta verifica versões/cifras TLS?

Esta ferramenta é focada na inspeção de certificados e em más configurações comuns. Para reforço de protocolo/cifra (TLS 1.2/1.3, cifras fracas), use um scanner de configuração TLS dedicado.

Qual é a diferença entre certificado folha, intermediário e raiz?

O certificado folha é o certificado do seu site. Os intermediários o conectam a uma CA raiz confiável. Navegadores confiam nas raízes, então intermediários ausentes podem impedir a construção de uma cadeia de confiança válida.

Pro Tips

Best Practice

Renove certificados antecipadamente e automatize renovações (ACME) sempre que possível.

Best Practice

Certifique-se de que os SANs cubram todos os nomes de host públicos que você atende (www, apex, subdomínios da API) ou imponha um único host canônico por meio de redirecionamentos.

Best Practice

Sempre sirva a cadeia completa (folha + intermediários). Muitas interrupções vêm de pacotes de cadeia incompletos após migrações.

Best Practice

Se você habilitar redirecionamentos, mantenha-os mínimos: um salto para a URL canônica https é o ideal.

Best Practice

Combine TLS válido com HSTS e cabeçalhos de segurança para uma proteção mais forte no mundo real.

Additional Resources

Other Tools