TLS Certificate Checker
Перевірте TLS/SSL сертифікат сайту: суб'єкт/емітент, терміни дії, SANs, повнота ланцюжка та типові помилки конфігурації HTTPS. За бажанням слідуйте редіректам, щоб переконатися, що кінцевий пункт призначення використовує HTTPS з валідним сертифікатом. Експорт звітів у форматі JSON/PDF.
Можливості
- Інспекція суб'єкта та емітента сертифіката (для кого видано, хто видав).
- Валідація дат: notBefore / notAfter та попередження про близьке закінчення терміну дії.
- Перевірка SANs (Альтернативних імен суб'єкта) та покриття імені хоста (www vs apex, субдомени).
- Виявлення проблем ланцюжка сертифікатів (відсутні проміжні ланки / неповний ланцюжок).
- Додаткова опція слідування редіректам для валідації примусового HTTPS на кінцевому URL.
- Ідентифікація типових пасток HTTPS (невірний хост, невірний сертифікат, змішані потоки редіректів).
- Зручні для копіювання результати та висновки для інцидентних заявок.
- Завантаження звітів JSON та PDF для документації та регресійних перевірок.
🧭 Як використовувати for tls-certificate-checker
Вставте URL для тестування
Введіть цільовий URL. Ви можете вставити https://example.com або навіть http://example.com, якщо хочете підтвердити, що він врешті-решт переходить на HTTPS.
Увімкніть "Слідувати редіректам" для реальної поведінки
Якщо ви хочете перевірити фактичне місце призначення, до якого потрапляють користувачі та краулери (http→https, non-www→www), залиште опцію "Слідувати редіректам" увімкненою.
Запустіть перевірку та перегляньте підсумок
Перевірте ключові пункти: терміни дії, відповідність імені хоста/SAN та чи є ланцюжок повним.
Перегляньте висновки та виправте основну причину
Якщо ви бачите попередження (термін дії скоро закінчується, невідповідність, неповний ланцюжок), виправте їх на рівні термінації TLS (CDN, зворотний проксі, балансувальник навантаження або веб-сервер).
Експортуйте JSON/PDF для відстеження
Завантажте звіт, щоб додати його до заявок Ops/SEO або зберегти знімок "до/після".
Технічні характеристики
Введення та робота
Цей інструмент перевіряє URL та інспектує TLS сертифікат для вирішеної HTTPS кінцевої точки.
| Можливість | Деталі |
|---|---|
| Підтримувані форми URL | URL-адреси HTTP або HTTPS (можна увімкнути переадресацію). |
| Обробка переадресацій | Опціонально; якщо увімкнено, слідує до налаштованої максимальної кількості переадресацій. |
| Фокус на TLS | Перевіряє властивості сертифіката та поширені помилки в налаштуваннях. |
Типові значення та обмеження
Типові налаштування отримання та безпеки налаштовані для передбачуваної поведінки.
| Налаштування | Значення |
|---|---|
| Слідувати переадресаціям | Увімкнено |
| Макс. переадресацій | 10 |
| Таймаут | 15000 мс |
| User-Agent | Encode64Bot/1.0 (+https://encode64.com) |
| Приватні мережі | Не дозволено |
Що перевіряється
Перевірки розроблені навколо найпоширеніших проблем у роботі: закінчення терміну дії, невідповідність імені хоста (покриття SAN) та повнота ланцюжка. Слідування переадресаціям допомагає виявити випадки, коли HTTPS дійсний лише на кінцевому канонічному хості.
Командний рядок
Використовуйте OpenSSL та curl, щоб підтвердити деталі сертифіката зі свого терміналу та порівняти з тим, що повідомляє інструмент.
macOS / Linux
Показати ланцюжок сертифікатів (SNI) для хоста
echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/nullКорисно для перевірки представленого кінцевого сертифіката та проміжного ланцюжка.
Швидко отримати дату закінчення
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -datesВиводить notBefore / notAfter.
Список SAN
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"Показує, які імена хостів покриває сертифікат.
Перевірити HTTP переадресації на HTTPS
curl -I http://example.comПеревірити заголовок Location та кінцеву схему.
Слідувати переадресаціям та показати кінцевий URL
curl -IL http://example.com | sed -n '1,120p'Допомагає виявляти ланцюжки перенаправлень та неканонічні кінцеві точки.
Сценарії використання
Запобігання простоям через закінчення терміну дії сертифікатів
Визначайте сертифікати, що наближаються до закінчення терміну дії, щоб поновити їх до того, як користувачі та боти зіткнуться з помилками в браузері.
- Щотижневі перевірки стану сертифікатів
- Аудит доменів після змін DNS або CDN
Виправлення проблем з неповним ланцюжком сертифікатів
Виявляйте відсутні проміжні сертифікати (поширено в кастомних налаштуваннях серверів), які ламають старі клієнти та деякі краулери.
- Неправильно налаштований ланцюжок Nginx/Apache
- Балансувальник навантаження без проміжних сертифікатів
Налагодження невідповідності імені хоста/SAN (www vs apex)
Підтвердьте, що сертифікат покриває точне ім'я хоста, яке використовують користувачі, включаючи www/без www та піддомени.
- Apex працює, але www ламається
- API піддомен відсутній у списку SAN
Перевірка примусового HTTPS через перенаправлення
Переконайтеся, що HTTP URL перенаправляють на канонічну HTTPS кінцеву точку з дійсним сертифікатом.
- http→https з 301
- канонізація non-www→www
❓ Frequently Asked Questions
❓Чому браузер може казати "сертифікат не довірений", навіть якщо HTTPS увімкнено?
❓Що таке SAN і чому вони важливі?
❓Чи це нормально, якщо http перенаправляє на https?
HTTPS точка надає дійсний сертифікат, а ланцюжок перенаправлень короткий і послідовний (краще 301 для канонічних перенаправлень).❓Чи перевіряє цей інструмент версії TLS/шифри?
TLS 1.2/1.3, слабкі шифри) використовуйте спеціалізований сканер налаштувань TLS.❓Яка різниця між листковим, проміжним та кореневим сертифікатами?
Pro Tips
Оновлюйте сертифікати заздалегідь та автоматизуйте поновлення (ACME) де це можливо.
Переконайтеся, що SAN охоплюють кожне публічне ім'я хоста, яке ви обслуговуєте (www, apex, API субдомени), або забезпечте єдиний канонічний хост через перенаправлення.
Завжди подавайте повний ланцюжок (листок + проміжні). Багато збоїв виникають через неповні зв'язки ланцюжків після міграцій.
Якщо ви вмикаєте перенаправлення, зберігайте їх мінімальними: один перехід на канонічну https URL-адресу є ідеальним.
Поєднуйте дійсний TLS з HSTS та заголовками безпеки для сильнішого захисту в реальних умовах.
Additional Resources
Other Tools
- Прикрашувач CSS
- Прикрашувач HTML
- Прикрашувач JavaScript
- Прикрашувач PHP
- Вибір кольору
- Екстрактор спрайтів
- Base32 Бінарний Кодувальник
- Base32 Декодувальник
- Base32 Кодувальник
- Base58 Бінарний Кодувальник
- Base58 Декодувальник
- Base58 Кодувальник
- Base62 Бінарний Кодувальник
- Base62 Декодувальник
- Base62 Кодувальник
- Base64 Бінарний Кодувальник
- Декодер Base64
- Кодувальник Base64
- Hex Бінарний Кодувальник
- Hex Декодувальник
- Hex Кодувальник
- Форматувальник C#
- Форматувальник CSV
- Dockerfile Formatter
- Форматувальник Elm
- Форматувальник ENV
- Форматувальник Go
- Форматувальник GraphQL
- Форматувальник HCL
- Форматувальник INI
- Форматувальник JSON
- Форматувальник LaTeX
- Форматувальник Markdown
- Форматувальник Objective-C
- Php Formatter
- Форматувальник Proto
- Форматувальник Python
- Форматувальник Ruby
- Форматувальник Rust
- Форматувальник Scala
- Форматувальник shell-скриптів
- Форматувальник SQL
- Форматер SVG
- Форматер Swift
- Форматер TOML
- Typescript Formatter
- Форматер XML
- Форматер YAML
- Форматер Yarn
- Мініфікатор CSS
- Html Minifier
- Javascript Minifier
- Мініфікатор JSON
- Мініфікатор XML
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- Переглядач HTTP-заголовків
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- PDF у текст
- Тестер регулярних виразів
- Перевірка позицій у SERP
- Пошук Whois