可通过浏览器地址栏、命令行工具和服务器配置三方面快速验证:访问域名时浏览器显示锁形图标且 URL 为 https://,即初步表明 SSL 证书已部署;使用 openssl s_client -connect 域名:443 -servername 域名 可直接获取证书链与有效期;检查 Web 服务器(如 Nginx/Apache)配置中是否包含 ssl_certificate 和 ssl_certificate_key 指令,且路径指向有效文件。
判断依据基于 HTTPS 协议握手阶段的行为。当客户端(如浏览器)发起 TLS 握手时,服务端必须在 ServerHello 后发送有效的 X.509 证书。若证书缺失、过期、域名不匹配或链不完整,浏览器将触发安全警告(如 NET::ERR_CERT_INVALID)。CA/B Forum Baseline Requirements 明确要求证书须由可信根 CA 签发、包含正确 Subject Alternative Name(SAN)、且未被吊销(通过 OCSP 或 CRL 验证)。实际部署中,常见误判源于仅依赖浏览器显示而忽略证书链完整性或 HSTS 缓存影响。
在运维实践中,需区分「已配置」与「已生效」:Nginx reload 后若未监听 443 端口或防火墙阻断,https 访问会超时而非报证书错误;Apache 中若 SSLEngine on 未启用,443 请求将被拒绝。典型案例包括 WordPress 站点启用 HTTPS 后因硬编码 HTTP 资源导致混合内容(Mixed Content),此时浏览器仍显示锁形图标但控制台报错——这说明证书已安装且 TLS 层正常,但应用层未适配 HTTPS。
加密您的网站,赢得客户信任!