在CentOS系统中,证书管理是保障服务安全性的重要环节,无论是部署HTTPS服务还是验证通信身份,正确查看并管理证书信息都极为关键,以下提供几种常用方法,帮助用户快速定位及验证证书内容。
方法一:使用OpenSSL命令查看证书详情

若证书文件已保存在本地(例如/etc/ssl/certs/example.crt
),可直接通过OpenSSL工具解析内容:
- openssl x509 -in /etc/ssl/certs/example.crt -text -noout
此命令会输出证书的颁发机构、有效期、公钥信息及扩展字段,重点关注以下内容:
Subject
:证书持有者信息
Issuer
:证书颁发机构
Validity
:证书有效期
Subject Alternative Name
:支持的域名列表

方法二:验证证书链完整性
若证书包含中间CA或根证书,需确认证书链是否完整,通过以下命令检查:
- openssl verify -CAfile /path/to/ca-bundle.crt /etc/ssl/certs/example.crt
返回OK
表示链完整;若报错,需补充缺失的中间证书。
方法三:检查系统信任的证书存储路径
CentOS默认将受信任的证书存放在/etc/pki/tls/certs/
目录,可通过以下命令列出所有证书:
- ls -l /etc/pki/tls/certs/
若自定义证书未生效,检查是否将证书文件软链接到该目录,或通过update-ca-trust
命令更新信任库。

方法四:通过Keytool查看Java Keystore中的证书
若服务使用Java环境(如Tomcat),证书可能存储在JKS文件中,执行以下命令导出查看:
- keytool -list -v -keystore /path/to/keystore.jks
输入密钥库密码后,可查看别名对应的证书详情,包括指纹算法和有效期。
常见问题排查
1、证书过期:通过openssl x509
检查Validity
字段,若系统时间超出范围,需续签证书。
2、权限问题:确保证书文件权限为644
,私钥文件权限为600
。
3、路径错误:配置文件(如Nginx或Apache)中指定的证书路径需与实际路径一致。
个人经验表明,定期检查证书状态可避免服务中断风险,建议设置自动化监控工具(如Certbot或Nagios),实时提醒证书到期时间,若遇到自签名证书问题,优先考虑替换为受信任的CA机构颁发的证书,以提升服务可信度。