当证书过期,TLS 握手阶段会因信任链验证失败而中断。主流浏览器(Chrome、Edge、Firefox、Safari)均严格执行 X.509 证书有效期检查,一旦系统时间超出证书的 Not After 时间戳,连接将被主动拒绝。移动端(iOS、Android)及原生应用同样遵循此机制。
在企业或内网环境中,若客户端未启用强校验(如忽略证书错误的 curl 脚本、旧版 Java 应用未更新 TrustStore),可能存在短暂可访问窗口,但这属于不安全配置,不应作为生产依赖。
ssl证书
证书有效期由 CA/B Forum Baseline Requirements 强制规定,自 2020 年起最长签发期限为 398 天。建议通过自动化监控与续期机制(如 ACME 协议 + Let's Encrypt)避免人工疏漏。
echo | openssl s_client -connect example.com:443 2>/dev/null | openssl x509 -noout -dates
自动续期方案中,ACME 协议(如 Certbot)结合 免费ssl证书 已成为行业标准,适用于大多数 Web 架构。
遗漏任一环节都将导致“续期无效”,表现为仍展示旧证书或服务中断。
通配符证书 和 多域名SSL证书 的过期影响范围更广,单次失效可能导致多个子域或域名同时中断,需优先纳入集中管理。
Q:证书过期会影响 HTTP 访问吗?
A:不影响纯 HTTP 流量,但 HTTPS 站点通常不会降级回退;此外,HSTS 策略会强制浏览器仅使用 HTTPS,彻底阻断连接。
Q:能否在证书过期后立即续期并恢复访问?
A:可以。续期并正确部署新证书后,刷新页面即可恢复访问,无需等待缓存清除。
加密您的网站,赢得客户信任!