TLS Certificate Checker

Kiểm tra chứng chỉ TLS/SSL của một trang web: chủ thể/nhà phát hành, ngày hiệu lực, SAN, tính đầy đủ của chuỗi và các cấu hình sai HTTPS phổ biến. Tùy chọn theo dõi chuyển hướng để xác minh điểm đến cuối cùng là HTTPS với chứng chỉ hợp lệ. Xuất báo cáo JSON/PDF.

Loading…

Giới thiệu Công cụ Kiểm tra Chứng chỉ TLS

Khi HTTPS gặp sự cố, người dùng sẽ thấy cảnh báo đáng sợ và bot ngừng tin tưởng trang web của bạn. Công cụ này tìm nạp URL, tùy chọn theo dõi chuyển hướng và kiểm tra chứng chỉ TLS bảo vệ điểm cuối HTTPS cuối cùng. Nó giúp bạn phát hiện chứng chỉ sắp hết hạn, chuỗi không đầy đủ, không khớp tên máy chủ/SAN và các vấn đề khác thường gây lỗi trình duyệt và sự cố SEO/tính khả dụng.

Tính năng

  • Kiểm tra chủ thể và nhà phát hành chứng chỉ (dành cho ai, ai cấp).
  • Xác thực ngày: notBefore / notAfter và cảnh báo khi sắp hết hạn.
  • Kiểm tra SAN (Tên Thay thế Chủ thể) và phạm vi bao phủ tên máy chủ (www so với apex, subdomain).
  • Phát hiện sự cố chuỗi chứng chỉ (thiếu trung gian / chuỗi không đầy đủ).
  • Tùy chọn theo dõi chuyển hướng để xác thực việc thực thi HTTPS của URL cuối cùng.
  • Xác định các lỗi HTTPS phổ biến (sai máy chủ, sai chứng chỉ, luồng chuyển hướng hỗn hợp).
  • Kết quả và phát hiện thân thiện để sao chép cho phiếu sự cố.
  • Tải báo cáo JSON và PDF để lưu trữ và kiểm tra hồi quy.

🧭 Cách sử dụng for tls-certificate-checker

1

Dán URL cần kiểm tra

Nhập URL mục tiêu. Bạn có thể dán https://example.com hoặc thậm chí http://example.com nếu muốn xác nhận nó cuối cùng nâng cấp lên HTTPS.

2

Bật "Theo dõi Chuyển hướng" để kiểm tra hành vi thực tế

Nếu bạn muốn xác thực điểm đến thực tế mà người dùng và trình thu thập dữ liệu truy cập (http→https, non-www→www), hãy giữ tính năng Theo dõi Chuyển hướng được bật.

3

Chạy kiểm tra và xem xét bản tóm tắt

Kiểm tra các mục chính: ngày hiệu lực, khớp tên máy chủ/SAN và liệu chuỗi có đầy đủ không.

4

Kiểm tra phát hiện và khắc phục nguyên nhân gốc rễ

Nếu bạn thấy cảnh báo (sắp hết hạn, không khớp, chuỗi không đầy đủ), hãy khắc phục chúng ở lớp kết thúc TLS (CDN, reverse proxy, load balancer hoặc máy chủ web).

5

Xuất JSON/PDF để theo dõi

Tải báo cáo để đính kèm vào phiếu vận hành/SEO hoặc để lưu ảnh chụp trước/sau.

Thông số kỹ thuật

Đầu vào và hoạt động

Công cụ này kiểm tra URL và kiểm tra chứng chỉ TLS cho điểm cuối HTTPS đã được phân giải.

Khả năngChi tiết
Các dạng URL được hỗ trợURL HTTP hoặc HTTPS (có thể bật tính năng theo dõi chuyển hướng).
Xử lý chuyển hướngTùy chọn; khi được bật, sẽ theo dõi tối đa số lần chuyển hướng đã cấu hình.
Trọng tâm TLSKiểm tra các thuộc tính chứng chỉ và các cấu hình sai phổ biến.

Mặc định và giới hạn

Các mặc định về truy xuất và an toàn được điều chỉnh để có hành vi dự đoán được.

Cài đặtGiá trị
Theo dõi Chuyển hướngĐã bật
Số lần Chuyển hướng Tối đa10
Thời gian chờ15000 ms
User-AgentEncode64Bot/1.0 (+https://encode64.com)
Mạng riêngKhông được phép

Những gì được kiểm tra

Các kiểm tra được thiết kế xoay quanh các lỗi phổ biến nhất trong môi trường sản xuất: hết hạn, không khớp tên máy chủ (phạm vi SAN) và tính đầy đủ của chuỗi. Việc theo dõi chuyển hướng giúp phát hiện các trường hợp HTTPS chỉ hợp lệ trên máy chủ chính tắc cuối cùng.

Một chứng chỉ hợp lệ là cần thiết nhưng chưa đủ cho bảo mật mạnh mẽ. Hãy kết hợp điều này với các kiểm tra HSTS và tiêu đề bảo mật cho các triển khai được củng cố.

Dòng lệnh

Sử dụng OpenSSL và curl để xác nhận chi tiết chứng chỉ từ terminal của bạn và so sánh với những gì công cụ báo cáo.

macOS / Linux

Hiển thị chuỗi chứng chỉ (SNI) cho một máy chủ

echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/null

Hữu ích để kiểm tra chứng chỉ lá và chuỗi trung gian được trình bày.

Trích xuất ngày hết hạn nhanh chóng

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -dates

In ra notBefore / notAfter.

Liệt kê SANs

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"

Hiển thị các tên máy chủ mà chứng chỉ bao phủ.

Xác minh HTTP chuyển hướng sang HTTPS

curl -I http://example.com

Kiểm tra tiêu đề Location và giao thức cuối cùng.

Theo dõi chuyển hướng và hiển thị URL cuối cùng

curl -IL http://example.com | sed -n '1,120p'

Giúp phát hiện chuỗi chuyển hướng và các điểm cuối không chính tắc.

Luôn sử dụng -servername với openssl s_client trên các máy chủ/CDN được lưu trữ ảo. Nếu không có SNI, bạn có thể nhận được chứng chỉ sai.

Các trường hợp sử dụng

Ngăn ngừa sự cố ngừng hoạt động do chứng chỉ hết hạn

Xác định các chứng chỉ sắp hết hạn để bạn có thể gia hạn trước khi người dùng và bot gặp lỗi trình duyệt.

  • Kiểm tra sức khỏe chứng chỉ hàng tuần
  • Kiểm tra các tên miền sau khi thay đổi DNS hoặc CDN

Sửa các vấn đề về chuỗi chứng chỉ không đầy đủ

Phát hiện các chứng chỉ trung gian bị thiếu (phổ biến trên các thiết lập máy chủ tùy chỉnh) làm hỏng các máy khách cũ và một số trình thu thập dữ liệu.

  • Gói chuỗi Nginx/Apache bị cấu hình sai
  • Bộ cân bằng tải thiếu chứng chỉ trung gian

Gỡ lỗi sự không khớp tên máy chủ/SAN (www so với apex)

Xác nhận chứng chỉ bao phủ chính xác máy chủ mà người dùng truy cập, bao gồm cả www/không-www và các tên miền phụ.

  • Apex hoạt động nhưng www bị lỗi
  • Tên miền phụ API bị thiếu trong danh sách SAN

Xác minh việc bắt buộc HTTPS thông qua chuyển hướng

Đảm bảo các URL http chuyển hướng đến điểm cuối https chính tắc với một chứng chỉ hợp lệ.

  • http→https với 301
  • chuẩn hóa không-www→www

❓ Frequently Asked Questions

Tại sao trình duyệt có thể nói "chứng chỉ không được tin cậy" ngay cả khi HTTPS đã được bật?

Nguyên nhân phổ biến là chứng chỉ đã hết hạn, chuỗi không đầy đủ (thiếu chứng chỉ trung gian), tên máy chủ không khớp (SAN không bao gồm máy chủ), hoặc cung cấp chứng chỉ sai do cấu hình sai SNI/lưu trữ ảo.

SAN là gì và tại sao chúng quan trọng?

SAN (Subject Alternative Names) là các tên máy chủ mà chứng chỉ có hiệu lực. Nếu trang web của bạn được truy cập qua cả example.com và www.example.com, chứng chỉ nên bao phủ cả hai (hoặc bạn nên chuyển hướng nhất quán đến một máy chủ được bao phủ).

Có ổn không nếu http chuyển hướng đến https?

Có — điều đó được khuyến nghị. Chỉ cần đảm bảo điểm đến HTTPS cuối cùng trình bày một chứng chỉ hợp lệ và chuỗi chuyển hướng ngắn và nhất quán (nên dùng 301 cho các chuyển hướng chính tắc).

Công cụ này có kiểm tra phiên bản TLS/mã hóa không?

Công cụ này tập trung vào việc kiểm tra chứng chỉ và các cấu hình sai phổ biến. Để tăng cường giao thức/mã hóa (TLS 1.2/1.3, mã hóa yếu), hãy sử dụng một trình quét cấu hình TLS chuyên dụng.

Sự khác biệt giữa chứng chỉ lá, trung gian và gốc là gì?

Chứng chỉ lá là chứng chỉ của trang web bạn. Các chứng chỉ trung gian liên kết nó với một CA gốc đáng tin cậy. Trình duyệt tin tưởng các gốc, vì vậy việc thiếu các chứng chỉ trung gian có thể ngăn xây dựng một chuỗi tin cậy hợp lệ.

Pro Tips

Best Practice

Gia hạn chứng chỉ sớm và tự động hóa việc gia hạn (ACME) bất cứ khi nào có thể.

Best Practice

Đảm bảo SANs bao phủ mọi tên máy chủ công khai bạn phục vụ (www, apex, subdomain API) hoặc áp dụng một máy chủ chính tắc duy nhất thông qua chuyển hướng.

Best Practice

Luôn cung cấp đầy đủ chuỗi chứng chỉ (leaf + intermediates). Nhiều sự cố ngừng hoạt động xuất phát từ việc gói chuỗi không đầy đủ sau khi di chuyển.

Best Practice

Nếu bạn bật chuyển hướng, hãy giữ chúng ở mức tối thiểu: một bước nhảy đến URL https chính tắc là lý tưởng.

Best Practice

Kết hợp TLS hợp lệ với HSTS và các tiêu đề bảo mật để có khả năng bảo vệ thực tế mạnh mẽ hơn.

Additional Resources

Other Tools

Công cụ Kiểm tra Chứng chỉ TLS — kiểm tra tính hợp lệ, SAN và chuỗi chứng chỉ SSL | Encode64