TLS Certificate Checker
Verifique o certificado TLS/SSL de um site: assunto/emissor, datas de validade, SANs, completude da cadeia e más configurações comuns de HTTPS. Opcionalmente, siga redirecionamentos para verificar se o destino final é HTTPS com um certificado válido. Exporte relatórios JSON/PDF.
Funcionalidades
- Inspecione o assunto e o emissor do certificado (para quem é, quem emitiu).
- Valide datas: notBefore / notAfter e alerte sobre expiração iminente.
- Verifique SANs (Subject Alternative Names) e cobertura do nome de host (www vs domínio principal, subdomínios).
- Detecte problemas na cadeia de certificados (intermediários ausentes / cadeia incompleta).
- Seguimento opcional de redirecionamentos para validar a aplicação de HTTPS na URL final.
- Identifique armadilhas comuns de HTTPS (host errado, certificado errado, fluxos de redirecionamento mistos).
- Resultados e descobertas fáceis de copiar para tickets de incidente.
- Baixe relatórios JSON e PDF para documentação e verificações de regressão.
🧭 Como usar for tls-certificate-checker
Cole a URL para testar
Insira a URL de destino. Você pode colar https://exemplo.com ou até mesmo http://exemplo.com se quiser confirmar que ela finalmente atualiza para HTTPS.
Ative "Seguir Redirecionamentos" para comportamento do mundo real
Se você quiser validar o destino real que usuários e rastreadores alcançam (http→https, não-www→www), mantenha "Seguir Redirecionamentos" ativado.
Execute a verificação e revise o resumo
Verifique os itens principais: datas de validade, correspondência de nome de host/SAN e se a cadeia está completa.
Inspecione as descobertas e corrija a causa raiz
Se você vir avisos (expirando em breve, incompatibilidade, cadeia incompleta), corrija-os na camada de terminação TLS (CDN, proxy reverso, balanceador de carga ou servidor web).
Exporte JSON/PDF para acompanhamento
Baixe um relatório para anexar a tickets de operações/SEO ou para manter um instantâneo de antes/depois.
Especificações técnicas
Entrada e operação
Esta ferramenta verifica uma URL e inspeciona o certificado TLS para o endpoint HTTPS resolvido.
| Capacidade | Detalhes |
|---|---|
| Formas de URL suportadas | URLs HTTP ou HTTPS (o seguimento de redirecionamento pode ser ativado). |
| Tratamento de redirecionamento | Opcional; quando ativado, segue até o número máximo configurado de redirecionamentos. |
| Foco em TLS | Inspeciona propriedades do certificado e configurações incorretas comuns. |
Padrões e limites
Os padrões de busca e segurança são ajustados para um comportamento previsível.
| Configuração | Valor |
|---|---|
| Seguir Redirecionamentos | Ativado |
| Máx. de Redirecionamentos | 10 |
| Tempo Limite | 15000 ms |
| User-Agent | Encode64Bot/1.0 (+https://encode64.com) |
| Redes privadas | Não permitido |
O que é verificado
As verificações são projetadas em torno das falhas mais frequentes observadas em produção: expiração, incompatibilidade de nome do host (cobertura SAN) e completude da cadeia. O seguimento de redirecionamento ajuda a capturar casos onde o HTTPS só é válido no host canônico final.
Linha de comando
Use OpenSSL e curl para confirmar os detalhes do certificado do seu próprio terminal e comparar com o que a ferramenta relata.
macOS / Linux
Mostrar cadeia de certificados (SNI) para um host
echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/nullÚtil para inspecionar o certificado folha apresentado e a cadeia intermediária.
Extrair data de expiração rapidamente
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -datesImprime notBefore / notAfter.
Listar SANs
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"Mostra quais nomes de host o certificado cobre.
Verificar redirecionamentos HTTP para HTTPS
curl -I http://example.comVerificar cabeçalho Location e esquema final.
Seguir redirecionamentos e mostrar URL final
curl -IL http://example.com | sed -n '1,120p'Ajuda a detectar cadeias de redirecionamento e endpoints não canônicos.
Casos de uso
Evitar interrupções por expiração de certificado
Identifique certificados próximos ao vencimento para renovar antes que usuários e bots encontrem erros no navegador.
- Verificações semanais de saúde dos certificados
- Auditar domínios após alterações de DNS ou CDN
Corrigir problemas de cadeia de certificados incompleta
Detecte intermediários ausentes (comuns em configurações de servidor personalizadas) que quebram clientes antigos e alguns rastreadores.
- Pacote de cadeia Nginx/Apache mal configurado
- Balanceador de carga sem certificados intermediários
Depurar incompatibilidade de nome de host/SAN (www vs domínio principal)
Confirme se o certificado cobre exatamente o host que os usuários acessam, incluindo www/não-www e subdomínios.
- Domínio principal funciona, mas www quebra
- Subdomínio da API ausente da lista SAN
Verificar aplicação de HTTPS via redirecionamentos
Garanta que URLs http redirecionem para o endpoint https canônico com um certificado válido.
- http→https com 301
- canonicalização não-www→www
❓ Frequently Asked Questions
❓Por que um navegador pode dizer "certificado não confiável" mesmo com HTTPS ativado?
❓O que são SANs e por que são importantes?
❓É aceitável se http redirecionar para https?
HTTPS final apresente um certificado válido e que a cadeia de redirecionamento seja curta e consistente (prefira 301 para redirecionamentos canônicos).❓Esta ferramenta verifica versões/cifras TLS?
TLS 1.2/1.3, cifras fracas), use um scanner de configuração TLS dedicado.❓Qual é a diferença entre certificado folha, intermediário e raiz?
Pro Tips
Renove certificados antecipadamente e automatize renovações (ACME) sempre que possível.
Certifique-se de que os SANs cubram todos os nomes de host públicos que você atende (www, apex, subdomínios da API) ou imponha um único host canônico por meio de redirecionamentos.
Sempre sirva a cadeia completa (folha + intermediários). Muitas interrupções vêm de pacotes de cadeia incompletos após migrações.
Se você habilitar redirecionamentos, mantenha-os mínimos: um salto para a URL canônica https é o ideal.
Combine TLS válido com HSTS e cabeçalhos de segurança para uma proteção mais forte no mundo real.
Additional Resources
Other Tools
- Embelezador CSS
- Embelezador HTML
- Embelezador Javascript
- Embelezador PHP
- Seletor de Cores
- Extrator de Sprites
- Codificador Binário Base32
- Decodificador Base32
- Codificador Base32
- Codificador Binário Base58
- Decodificador Base58
- Codificador Base58
- Codificador Binário Base62
- Decodificador Base62
- Codificador Base62
- Codificador Binário Base64
- Decodificador Base64
- Codificador Base64
- Codificador Binário Hexadecimal
- Decodificador Hexadecimal
- Codificador Hexadecimal
- Formatador Csharp
- Formatador CSV
- Dockerfile Formatter
- Formatador Elm
- Formatador ENV
- Formatador Go
- Formatador GraphQL
- Formatador HCL
- Formatador INI
- Formatador JSON
- Formatador LaTeX
- Formatador Markdown
- Formatador Objective-C
- Php Formatter
- Formatador Proto
- Formatador Python
- Formatador Ruby
- Formatador Rust
- Formatador Scala
- Formatador de Script Shell
- Formatador SQL
- Formatador SVG
- Formatador Swift
- Formatador TOML
- Typescript Formatter
- Formatador XML
- Formatador YAML
- Formatador Yarn
- Minificador CSS
- Html Minifier
- Javascript Minifier
- Minificador JSON
- Minificador XML
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- Visualizador de Cabeçalhos HTTP
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- PDF para Texto
- Testador de Regex
- Verificador de Classificação SERP
- Consulta Whois