TLS Certificate Checker
检查网站的TLS/SSL证书:主题/颁发者、有效期、SAN、证书链完整性以及常见的HTTPS配置错误。可选择跟随重定向,验证最终目的地是否使用有效的HTTPS证书。支持导出JSON/PDF报告。
功能特点
- 检查证书主题和颁发者(为谁颁发,由谁颁发)。
- 验证日期:生效前/过期后,并对即将过期发出警告。
- 检查SAN(主题备用名称)和主机名覆盖范围(www与根域名、子域名)。
- 检测证书链问题(缺少中间证书/证书链不完整)。
- 可选跟随重定向,以验证最终URL的HTTPS强制实施情况。
- 识别常见的HTTPS陷阱(错误的主机、错误的证书、混合重定向流程)。
- 便于复制的结果和发现,用于事件工单。
- 下载JSON和PDF报告,用于文档记录和回归检查。
🧭 使用方法 for tls-certificate-checker
粘贴要测试的URL
输入目标URL。您可以粘贴 https://example.com,甚至是 http://example.com(如果您想确认它最终会升级到HTTPS)。
启用“跟随重定向”以模拟真实行为
如果您想验证用户和爬虫实际到达的目的地(http→https,非www→www),请保持启用“跟随重定向”。
运行检查并查看摘要
检查关键项目:有效期、主机名/SAN匹配以及证书链是否完整。
检查发现的问题并修复根本原因
如果您看到警告(即将过期、不匹配、证书链不完整),请在TLS终止层(CDN、反向代理、负载均衡器或Web服务器)修复它们。
导出JSON/PDF用于跟踪
下载报告以附加到运维/SEO工单,或保留前后快照。
技术规格
输入与操作
本工具检查URL并检查解析后的HTTPS端点的TLS证书。
| 能力 | 详情 |
|---|---|
| 支持的URL形式 | HTTP或HTTPS URL(可启用重定向跟随)。 |
| 重定向处理 | 可选;启用后,将跟随至配置的最大重定向次数。 |
| TLS重点 | 检查证书属性及常见配置错误。 |
默认值与限制
获取与安全默认值已调整,以确保行为可预测。
| 设置 | 值 |
|---|---|
| 跟随重定向 | 已启用 |
| 最大重定向次数 | 10 |
| 超时 | 15000 毫秒 |
| 用户代理 | Encode64Bot/1.0 (+https://encode64.com) |
| 私有网络 | 不允许 |
检查内容
检查围绕生产环境中最常见的故障设计:过期、主机名不匹配(SAN覆盖范围)和链完整性。跟随重定向有助于捕获仅在最终规范主机上HTTPS有效的情况。
命令行
使用OpenSSL和curl从您自己的终端确认证书详情,并与工具报告的内容进行比较。
macOS / Linux
显示主机的证书链(SNI)
echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/null适用于检查呈现的叶证书和中间链。
快速提取到期日期
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -dates打印notBefore / notAfter。
列出SAN
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"显示证书覆盖的主机名。
验证HTTP重定向至HTTPS
curl -I http://example.com检查Location头及最终方案。
跟随重定向并显示最终URL
curl -IL http://example.com | sed -n '1,120p'帮助检测重定向链和非规范端点。
使用场景
防止证书过期导致服务中断
识别即将到期的证书,以便在用户和机器人遇到浏览器错误之前完成续期。
- 每周证书健康检查
- DNS或CDN变更后审计域名
修复不完整的证书链问题
检测缺失的中间证书(常见于自定义服务器配置),这些问题会导致旧客户端和某些爬虫程序无法正常工作。
- Nginx/Apache链包配置错误
- 负载均衡器缺少中间证书
调试主机名/SAN不匹配问题(www与根域名)
确认证书覆盖用户访问的确切主机,包括www/非www版本和子域名。
- 根域名正常但www版本异常
- API子域名未包含在SAN列表中
通过重定向验证HTTPS强制实施
确保HTTP URL重定向到具有有效证书的规范HTTPS端点。
- http→https使用301重定向
- 非www→www规范化
❓ Frequently Asked Questions
❓为什么即使启用了HTTPS,浏览器仍可能显示“证书不受信任”?
❓什么是SAN?为什么它们很重要?
❓HTTP重定向到HTTPS可以吗?
HTTPS目标提供有效的证书,并且重定向链简短且一致(规范重定向建议使用301)。❓此工具会检查TLS版本/密码套件吗?
TLS 1.2/1.3、弱密码),请使用专用的TLS配置扫描工具。❓叶子证书、中间证书和根证书有什么区别?
Pro Tips
尽早续订证书,并尽可能自动化续订流程(使用ACME协议)。
确保证书中的SAN(主题备用名称)涵盖所有对外提供服务的公共主机名(如www、主域名、API子域名),或通过重定向强制使用单一规范主机名。
始终提供完整的证书链(叶证书+中间证书)。许多故障源于迁移后证书链捆绑不完整。
若启用重定向,请保持最简:单次跳转至规范的https URL最为理想。
将有效的TLS与HSTS及安全标头结合使用,以增强实际环境中的防护能力。
Additional Resources
Other Tools
- CSS 美化器
- HTML 美化器
- JavaScript 美化器
- PHP 美化器
- 颜色选择器
- 精灵图提取器
- Base32 二进制编码器
- Base32 解码器
- Base32 编码器
- Base58 二进制编码器
- Base58 解码器
- Base58 编码器
- Base62 二进制编码器
- Base62 解码器
- Base62 编码器
- Base64 二进制编码器
- Base64 解码器
- Base64 编码器
- 十六进制二进制编码器
- 十六进制解码器
- 十六进制编码器
- C# 格式化器
- CSV 格式化器
- Dockerfile Formatter
- Elm 格式化器
- ENV 格式化器
- Go 格式化器
- GraphQL 格式化器
- HCL 格式化器
- INI 格式化器
- JSON 格式化器
- LaTeX 格式化器
- Markdown 格式化器
- Objective-C 格式化器
- Php Formatter
- Proto 格式化器
- Python 格式化器
- Ruby 格式化器
- Rust 格式化器
- Scala 格式化器
- Shell 脚本格式化器
- SQL 格式化器
- SVG 格式化工具
- Swift 格式化工具
- TOML 格式化工具
- Typescript Formatter
- XML 格式化工具
- YAML 格式化工具
- Yarn 格式化工具
- CSS 压缩器
- Html Minifier
- Javascript Minifier
- JSON 压缩器
- XML 压缩器
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- HTTP 头部查看器
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- PDF 转文本
- 正则表达式测试器
- 搜索引擎排名检查器
- Whois 查询