Błąd „ERRCERTVALIDITYTOOLONG” oznacza, że certyfikat SSL/TLS powiązany ze stroną internetową jest ważny zbyt długo (powyżej dopuszczalnego limitu). Współczesne przeglądarki (np. Chrome, Firefox, Edge) odrzucają certyfikaty wydane na więcej niż 398 dni (Google, Apple i Mozilla wdrożyli tę politykę od września 2020 roku). Poniżej znajdziesz kompletny poradnik: co oznacza ten błąd, jak go naprawić krok po kroku oraz jakie praktyki warto wdrożyć, aby unikać podobnych problemów w przyszłości.
1. Przyczyny błędu ERRCERTVALIDITYTOOLONG
- Certyfikat SSL/TLS zawiera zbyt długi okres ważności – np. został wystawiony na 2, 3 lub 10 lat zamiast na maks. 398 dni.
- Narzędzia generujące certyfikaty lokalne (np. mkcert) domyślnie ustawiały dawniej dłuższą ważność.
- Stare środowisko lub nieaktualne oprogramowanie mogą błędnie obsługiwać daty ważności certyfikatów.
2. Wyjaśnienie dla webmastera/dewelopera
Dlaczego przeglądarki to blokują?
- Regularna rotacja certyfikatów poprawia bezpieczeństwo (szybciej niweluje potencjalne luki, np. wyciek kluczy).
- Wymusza to częstsze odświeżanie algorytmów szyfrujących przez operatorów stron.
Obecny limit to –
- 398 dni (czyli ok. 13 miesięcy) – dla wszystkich nowo wydanych certyfikatów SSL/TLS przez publiczne urzędy certyfikacji (CA).
Co robić?
- Certyfikaty należy odnawiać nie rzadziej niż co 13 miesięcy. Próba użycia certyfikatu z dłuższym okresem ważności spowoduje błąd podczas łączenia ze stroną.
3. Naprawa błędu: instrukcja krok po kroku
Webmaster/Web Developer
- Sprawdź ważność certyfikatu
- Wejdź na stronę (najlepiej za pomocą Chrome lub Firefox).
- Kliknij kłódkę w pasku adresu → „Informacje o certyfikacie”.
- Sprawdź datę rozpoczęcia oraz wygaśnięcia certyfikatu.
- Jeśli różnica między datami > 398 dni – Twój certyfikat jest zbyt „długi”.
- Zdobądź nowy certyfikat od CA
- Zaloguj się do panelu swojego urzędu certyfikacji (np. Let’s Encrypt, Sectigo, GoDaddy).
- Wygeneruj nowy wniosek (CSR), wybierz okres ważności: najwyżej 398 dni.
- Pobierz nowy certyfikat (i/lub cały łańcuch pośredni).
- Zainstaluj certyfikat na serwerze
- Zaktualizuj pliki certyfikatu na serwerze (w zależności od środowiska: Apache, nginx, IIS itp.).
- Upewnij się, że łańcuch certyfikatów został poprawnie skonfigurowany.
- Restart usług www
- Zrestartuj serwer www (np. komendą
systemctl restart apache2albosudo nginx -s reload).
- Test i weryfikacja
- Otwórz stronę w przeglądarce i sprawdź, czy błąd ustąpił.
- Zweryfikuj certyfikat narzędziem typu [SSL Labs Test].
Użytkownik końcowy
- Aktualizuj przeglądarkę oraz system operacyjny
- Stare wersje mogą powodować dodatkowe konflikty z walidacją certyfikatów.
- Sprawdź czas systemowy
- Ustaw bieżącą datę i strefę czasową w systemie.
- Wyczyść cache i dane SSL w przeglądarce
- W Chrome lub Firefox: „Historia” → „Wyczyść dane przeglądania” → zaznacz „Obrazy i pliki zapisane w pamięci podręcznej” oraz „Dane certyfikatów SSL” (jeśli dostępne).
- Jeśli to strona wewnętrzna lub testowa
- Skontaktuj się z administratorem – tylko on może wymienić certyfikat.
4. Typowe pytania i praktyki
-
Czy można zignorować ten błąd?
Przeglądarki nie dają opcjonalnie możliwości „obejścia” błędu na stronach publicznych – wymusza to administratora na szybkie działanie. -
Czy lokalne certyfikaty też muszą mieć <398 dni ważności?
Tak, zarówno dla środowisk produkcyjnych, jak i testowych, jeśli dostęp do nich odbywa się przez przeglądarkę z takim limitem. Narzędzia jak mkcert pozwalają wygenerować nowe certyfikaty z ustawioną ważnością poniżej 398 dni. -
Gdzie sprawdzić swój certyfikat?
Najwygodniej przez narzędzia online (np. SSL Labs) lub w przeglądarce przez informacje o certyfikacie.
5. Podsumowanie praktyk
- Używaj ważnych maksymalnie przez 398 dni certyfikatów SSL/TLS.
- Regularnie monitoruj daty wygaśnięcia oraz automatyzuj odnowienia (np. skrypty do odnowienia Let’s Encrypt).
- Testuj wdrożenia przed publikacją, zwracając uwagę na zgodność z wymogami przeglądarek.
Przestrzeganie tych zaleceń uchroni Twoją stronę i jej użytkowników przed błędami typu „ERRCERTVALIDITYTOOLONG” i zapewni zgodność z aktualnymi standardami bezpieczeństwa.

