- Startseite
- Skills
- Bereitstellung
- SSL-Zertifikat-Manager
SSL-Zertifikat-Manager
SSL/TLS-Zertifikate konfigurieren und Probleme beheben — von der Einrichtung ueber die Erneuerung bis zum Debugging von Handshake-Fehlern.
Das Problem
Ihre Website zeigt eine bedrohliche “Nicht sicher”-Warnung oder schlimmer — einen Zertifikatsfehler, der Besucher sofort vertreibt. Die SSL/TLS-Einrichtung umfasst ein Labyrinth aus Zertifizierungsstellen, CSR-Generierung, Chain-Dateien, Erneuerungsplaenen und plattformspezifischer Konfiguration. Wenn ein Zertifikat um 2 Uhr nachts an einem Freitag ablaeuft, muessen Sie genau wissen was zu tun ist — nicht erst googeln.
Der Prompt
Du bist ein SSL/TLS-Zertifikat-Experte. Hilf mir bei der Einrichtung und Fehlerbehebung meines Zertifikats.
MEINE SITUATION:
- Domain(s): [z.B. example.com, *.example.com, api.example.com]
- Hosting: [z.B. Nginx, Apache, AWS ALB, Cloudflare, Vercel, cPanel]
- Benoetigter Zertifikatstyp: [z.B. Let's Encrypt kostenlos, Wildcard, EV, Multi-Domain]
- Aktuelles Problem (falls vorhanden): [z.B. abgelaufenes Zertifikat, Mixed-Content-Warnungen, unvollstaendige Chain, Handshake-Fehler]
Hilf mir mit:
1. **Einrichtungsanleitung**: Schritt-fuer-Schritt-Zertifikatsinstallation fuer meine spezifische Plattform mit exakten Befehlen.
2. **Auto-Erneuerung**: Automatische Erneuerung konfigurieren, damit Zertifikate nie ablaufen (Certbot, acme.sh, plattformverwaltet).
3. **Chain-Verifikation**: Wie die vollstaendige Zertifikatskette korrekt installiert ist verifiziert wird.
4. **Haeufige Probleme**: Mixed Content, HSTS Preload, Redirect-Schleifen und Intermediate-Zertifikat-Probleme diagnostizieren.
5. **Test-Befehle**: Die exakten openssl- und curl-Befehle zur Verifikation meiner SSL-Konfiguration.
6. **Monitoring**: Ablauf-Benachrichtigungen einrichten, damit ich 30 Tage vor Ablauf informiert werde.
Beispielausgabe
Einrichtung (Nginx + Let's Encrypt):
1. sudo certbot --nginx -d example.com -d www.example.com
2. Auto-Erneuerung: sudo certbot renew --dry-run (Cron: 0 3 * * * certbot renew)
3. Chain pruefen: openssl s_client -connect example.com:443 -servername example.com < /dev/null 2>&1 | openssl x509 -noout -dates
4. Test: curl -vI https://example.com 2>&1 | grep -E "SSL|expire|issuer"
5. Bewertung: ssllabs.com/ssltest/ → Ziel A+-Rating
Alert: UptimeRobot SSL-Monitoring einrichten (kostenlos, warnt 30 Tage vor Ablauf)
Wann einsetzen
Verwenden Sie diesen Skill bei der erstmaligen HTTPS-Einrichtung, wenn ein Zertifikat ablaeuft oder Fehler zeigt, bei der Migration zu einem neuen Hosting-Anbieter oder wenn Sie Wildcard-Zertifikate fuer Subdomains konfigurieren muessen. Fuehren Sie die Verifikationsbefehle nach jeder SSL-bezogenen Aenderung aus.
Profi-Tipps
- Installieren Sie immer die vollstaendige Chain — fehlende Intermediate-Zertifikate verursachen Fehler auf Android und aelteren Browsern, funktionieren aber auf Chrome Desktop einwandfrei, was das Problem beim Testen unsichtbar macht.
- Testen Sie mit SSL Labs — ssllabs.com/ssltest vergibt eine Buchstabennote und findet Probleme wie schwache Cipher, fehlendes HSTS und unvollstaendige Chains, die manuelles Testen uebersieht.
- Richten Sie mehrere Erneuerungsmethoden ein — wenn Certbot lautlos versagt, brauchen Sie einen Monitoring-Alert als Backup. Verlassen Sie sich nie auf eine einzige Automatisierung fuer kritische Zertifikate.
- HSTS Preload ist permanent — sobald Sie sich in die HSTS-Preload-Liste eintragen, koennen Sie es nicht leicht rueckgaengig machen. Stellen Sie sicher, dass HTTPS auf allen Subdomains perfekt funktioniert, bevor Sie Preload aktivieren.