SSL/TLS証明書デコーダー
PEM形式 (Base64) のX.509証明書テキストを貼り付けると、有効期限や発行者(CA)、サブジェクト別名(SAN)などを人間が読める形式に解析します。秘密鍵が含まれていない公開データのみを取り扱うツールですが、解析はすべてブラウザ内部で完結・破棄されるため実務環境でも安心してご利用いただけます。
証明書を解析すると
ここに詳細が表示されます
| 発行者 (Issuer) | - |
|---|---|
| 主体者 (Subject) | - |
| 有効期間 (開始) | - |
| 有効期間 (終了) | - |
| シリアル番号 | - |
| 代替名 (SANs) | - |
| 署名アルゴリズム | - |
| 公開鍵タイプ | - |
| 公開鍵サイズ | - |
インフラ構築やトラブル対応で
お困りではありませんか?
AWSの構築、社内ネットワーク(VPN/NW)の改善、その他原因不明のITトラブルまで、現役インフラエンジニアが直接サポートします。単発でのご相談や、毎月のスポット顧問契約も可能です。
PEM形式とSSL/TLS証明書について
PEMフォーマットとは?
PEM (Privacy Enhanced Mail) は、暗号化キーやデジタル証明書(X.509証明書)を保存するためによく使われるファイル形式です。中身は **Base64** でエンコードされたテキストデータであり、必ず以下のような特定のヘッダーとフッターで囲まれています。
-----BEGIN CERTIFICATE-----
(ここにBase64の文字列が並びます)
-----END CERTIFICATE----- 証明書のトラブルシューティング
インフラエンジニアがWebサーバー(Nginx, Apacheなど)やロードバランサー(AWS ALB等)に証明書を配置する際、「有効期限(Not After)はいつまでか?」「サブドメイン(SANs)は正しく含まれているか?」を確認することは非常に重要です。
万が一期限切れの証明書を配置したり、更新し忘れたりすると、ブラウザ上で赤い警告画面(ERR_CERT_DATE_INVALID 等)が出てしまい、Webサイトへのアクセスができなくなるという重大な障害に直結します。
※当ツールでは秘密鍵 (`-----BEGIN RSA PRIVATE KEY-----` など) の解析は行えません。秘密鍵は決して外部のツールに入力しないでください。