Controllo certificato SSL: scadenza, SAN, issuer e hostname

Click Controllo certificato SSL Controlla scadenza, issuer, hostname match, copertura SAN, protocollo e fingerprint di un endpoint HTTPS pubblico.

Certificato TLS

Verificatore Certificato SSL

Controlla scadenza, emittente, SAN, protocollo e hostname match per qualsiasi host HTTPS pubblico.

Pronto

Questo strumento esegue un handshake TLS lato server per leggere il certificato presentato dall'host.

Risultato del certificato

Avvia un controllo per vedere i dettagli del certificato.

Stato del certificatoNessun certificato controllato finora

I dettagli del certificato appariranno qui dopo un controllo riuscito.

Perché usare un controllo certificato SSL online

Un controllo certificato SSL online ti aiuta a confermare quale certificato un endpoint HTTPS pubblico sta effettivamente servendo in questo momento. È importante dopo rinnovi, cambi di CDN o proxy, cutover DNS, aggiornamenti di load balancer e ogni volta che browser o sistemi di monitoraggio iniziano a segnalare avvisi HTTPS, hostname mismatch o rischio di scadenza.

Come funziona il test

Lo strumento esegue un handshake TLS lato server contro l'hostname o la URL HTTPS indicati e legge il certificato restituito da quell'endpoint. Estrae dettagli importanti come issuer, subject, common name, SAN, date di validità, giorni residui, hostname match, protocollo, numero di serie e fingerprint SHA-256, così puoi controllare il certificato esatto esposto in quel momento.

Come interpretare i risultati

Parti da date di validità, hostname match, lista SAN e issuer. Se il certificato è scaduto, in scadenza o non corrisponde all'hostname controllato, browser e client possono mostrare avvisi TLS anche se il servizio è online. I SAN aiutano a confermare quali hostnames sono davvero coperti, mentre protocollo, fingerprint e seriale aiutano a verificare se CDN, reverse proxy o origine stanno servendo il certificato atteso.

  • Scaduto significa che il certificato è già fuori dal periodo di validità.
  • In scadenza significa che il rinnovo dovrebbe avvenire prima di errori visibili a utenti o monitoraggio.
  • Hostname mismatch significa che il certificato non copre correttamente l'host testato.
  • La copertura SAN aiuta a controllare se sottodomini, varianti www o hostnames alternativi sono inclusi.
  • Fingerprint e numero di serie aiutano a confermare se l'endpoint sta servendo esattamente il certificato previsto.

Questo controllo mostra il certificato restituito durante l'handshake TLS. Non esegue un audit completo stile SSL Labs, non valuta cipher, non controlla HSTS o redirect e non rivela chiavi private o configurazioni del server.

Domande frequenti

Che cosa mostra questo controllo certificato SSL?

Mostra il certificato che un endpoint HTTPS pubblico presenta durante l'handshake TLS. Puoi controllare date di validità, issuer, subject, SAN, hostname match, protocollo, seriale e fingerprint.

Come funziona il controllo certificato SSL?

Lo strumento esegue un handshake TLS lato server verso l'host indicato e legge il certificato restituito. Poi organizza i campi principali per mostrarti cosa viene realmente servito in quel momento.

Posso inserire una URL HTTPS completa invece del solo hostname?

Sì. Puoi inserire un hostname o una URL HTTPS completa e il checker estrarrà l'host prima di testare l'endpoint. Il focus resta il certificato del target HTTPS pubblico.

Che cosa significa hostname match in un controllo SSL?

Hostname match significa che il certificato copre l'host testato tramite common name o voci SAN. Se non c'è corrispondenza, browser e client API possono mostrare avvisi perché il certificato appartiene a un nome diverso.

Perché un certificato può sembrare valido e comunque causare errori HTTPS?

Un certificato può comunque fallire per hostname mismatch, deployment incompleto o errato, problemi di trust locale o confusione tra certificato edge e origin. Date valide da sole non garantiscono un setup HTTPS pulito.

Che cosa sono i SAN in un certificato SSL?

I SAN, Subject Alternative Names, sono gli hostnames che il certificato può proteggere. Sono fondamentali per controllare se varianti con www, sottodomini o hostnames alternativi sono realmente coperti.

Questo strumento può dirmi se un certificato sta per scadere?

Sì. Calcola la finestra di validità residua e segnala se il certificato è già scaduto o vicino alla scadenza. Questo aiuta a pianificare i rinnovi prima che inizino errori TLS visibili.

A cosa servono fingerprint e numero di serie?

Aiutano a confermare se l'endpoint sta servendo esattamente il certificato previsto dopo un rinnovo, un cambio CDN, una modifica al reverse proxy o un cutover. È molto utile quando più sistemi potrebbero servire certificati diversi.

Questo controllo certificato SSL può testare host privati o interni?

No. È pensato per endpoint HTTPS pubblici raggiungibili dal servizio. Target privati, locali o interni non sono l'obiettivo di questo strumento.

È sicuro usare questo controllo certificato SSL?

Sì. Legge solo i dati del certificato esposti durante l'handshake TLS. Non richiede credenziali private, non accede a file del server e non modifica il servizio remoto.

Che cosa non può verificare questo controllo certificato SSL?

Non esegue un audit TLS completo con valutazione dei cipher, HSTS, OCSP, redirect o controlli più ampi di sicurezza applicativa. Il focus è sul certificato presentato dall'endpoint.

Quando dovrei usare questo controllo certificato SSL online?

Usalo dopo rinnovi del certificato, cambi di CDN o proxy, migrazioni DNS, cambi di origine o ogni volta che compaiono avvisi HTTPS in browser, sistemi di monitoraggio o client API. È uno dei controlli iniziali più rapidi per problemi di deployment del certificato.