SSL-certifikatparser
Tolka och visa PEM-kodade SSL/TLS-certifikatdetaljer.
Om SSL-certifikatparser
SSL-certifikatparser avkodar PEM-kodade X.509 SSL/TLS-certifikat och visar varje fält i ett strukturerat, mänskligt läsbart format, inklusive ämnets utmärkta namn (DN), utfärdarens DN, giltighetsperiod (före och efter datum), publik nyckelsalgoritm och nyckelstorlek, serienummer, signaturalgoritm och alla X.509 v3-tillägg. Visade tillägg inkluderar Subject Alternative Names (SANs), Key Usage, Extended Key Usage, Authority Information Access (AIA), CRL Distribution Points och Basic Constraints. DevOps-ingenjörer och säkerhetsproffs använder detta verktyg för att snabbt granska certifikat utan att installera OpenSSL eller köra kommandoradsverktyg.
Hur Man Använder
Klistra in ditt PEM-kodade certifikat, textblocket mellan -----BEGIN CERTIFICATE----- och -----END CERTIFICATE-----, i inmatningsområdet och klicka på Parsa. Verktyget avkodar DER-innehållet och visar varje fält i en märkt strukturerad vy. Certifikatkedjeparsning stöds; klistra in flera sammanfogade PEM-certifikat för att inspektera vart och ett i kedjan. Kopiera enskilda fältvärden eller hela den parsade utdatan för inkludering i säkerhetsgranskningsrapporter eller dokumentation för driftshandböcker.
Vanliga Användningsområden
- Kontrollera SSL-certifikatets utgångsdatum (fältet 'not-after') långt före förnyelsedatum för att förhindra oväntade HTTPS-avbrott
- Verifiera att Subject Alternative Names (SANs) inkluderar alla nödvändiga värdnamn och wildcard-domäner före certifikatdistribution
- Inspektera certifikatkedjans utfärdarfält och AIA-URL:er för att diagnostisera ofullständiga TLS-handskakningsfel i serverkonfigurationer
- Granska certifikatnyckelstorlekar och signaturalgoritmer (SHA-256, ECDSA P-256) för efterlevnad av krav på säkerhetspolicy
- Jämföra ämnes- och tilläggsfält mellan staging- och produktionscertifikat för att upptäcka felkonfiguration före en driftsättning