mTLS (mutual TLS) — режим TLS, в котором не только сервер, но и клиент предъявляет сертификат. Сервер проверяет client cert против trusted CA list → принимает решение о доступе. Use cases: service-to-service в microservices, API Gateway с client certs, банкинг и госуслуги с CryptoPro, Zero Trust architectures. Сложнее обычного HTTPS — нужна инфраструктура CA + rotation.
Ниже: подробности, пример, смежные термины, FAQ.
ssl_verify_client on; + ssl_client_certificate ca.pem;--cert client.pem --key client.keynginx:
ssl_verify_client on;
ssl_client_certificate /etc/ssl/ca.pem;
# $ssl_client_s_dn содержит subject client certSSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)mTLS — cryptographic proof ownership private key. API-key — строка, уязвимая к leak. mTLS безопаснее, но сложнее в rotation.
Automated issuance через internal CA (Vault, Smallstep), ротация каждые 30-90 дней. Для external partners — manual process.
Да. Browser показывает UI выбора cert из OS store. Chrome + macOS — TouchID для unlock.